sexta-feira, 14 de maio de 2010

Site mapeia fenômenos naturais em tempo real


Acompanhe terremotos, maremotos e erupções vulcânicas ao redor do planeta

Terremotos, maremotos, erupções vulcânicas... Fenômenos naturais não só causam certo receio, como também instigam a curiosidade. Para mostrar o que está acontecendo ao redor do mundo, e matar a curiosidade de muita gente, o site Painel Global oferece informações em tempo real sobre eventos climáticos.

Por meio de uma representação do globo, o site mapeia acontecimentos naturais assim que são registrados por instituições científicas de monitoramento. Para localizar os fenômenos, símbolos gráficos são colocados nos locais específicos onde os fatos ocorreram. Embora o mapa apresente uma visualização um tanto poluída, o seu funcionamento é bastante prático. Ao colocar o cursor sobre o ponto marcado já é possível ter informações sobre o acontecimento. Clicando no texto, o site dá acesso a imagens de satélites e detalhes mais precisos.

Mas a página vai além de simplesmente matar a curiosidade. O Painel Global disponibiliza diversas tabelas com informações climáticas e ainda inclui notícias relacionadas aos acontecimentos mostrados. Com detalhes como extremos climáticos do Brasil e do mundo atualizados diariamente, a página também é uma boa dica para quem quer viajar sem ser pego de surpresa.

Para saber agora quais as mudanças climáticas que estão acontecendo perto de você e entender um pouco mais dos fenômenos naturais é só clicar no link abaixo. O serviço é totalmente gratuito e dispensa qualquer download.

Painelglobal
Read More

Plano de banda larga atenderá menos de 1% das lan houses


Segundo a Associação Brasileira de Centros de Inclusão Digital, apenas 600 das 108 mil pontos públicos de acesso internet serão beneficiados pelo programa do governo federal.

As classes C,D e E, focos principais do Plano Nacional de Banda Larga ( PNBL) podem não ser beneficiadas pelo programa governamental. O alerta foi feito por Mário Brandão, presidente da Associação Brasileira de Centros de Inclusão Digital (Abcid).

Segundo Brandão, das 108 mil lan houses existentes no País, apenas 600 (0,55%) terão condições de ser beneficiadas pela linha de crédito que será disponibilizada pelo Banco Nacional de Desenvolvimento Econômico e Social (BNDES), conforme previsto no PNBL. “Será muito crédito para poucas pessoas. Apenas as lans localizadas nas áreas mais ricas, principalmente de aeroportos e dos pontos turísticos, pegarão esse crédito, não atingindo as pessoas de mais baixa renda que, conforme foi anunciado, seriam as focadas pelo plano.”

A Abcid agrega 11,7 mil empreendimentos como lan houses, lojas de conveniência digital, cyber cafes e centros públicos de acesso à internet. Ela foi uma das entidades consultadas pelo governo durante a elaboração do PNBL.

“Existem, no Brasil, 108 mil lan houses. Destas, apenas 15 mil têm Cadastro Nacional de Pessoa Jurídica (CNPJ), e 3,8 mil têm alvará de funcionamento. Se considerarmos as que têm patrimônio empresarial ou pessoal para ter acesso a empréstimos, esse número cai para 800. E se o crivo de corte do cartão do BNDES não mudar, apenas 600 dos 108 mil empreendimentos poderão ser beneficiados”, disse Brandão.
Read More

Microsoft reforça campanha para o abandono do Internet Explorer 6



Em bem-humorada imagem, empresa diz que o navegador está com a “data de validade vencida”

“Você não beberia um leite que tem 9 anos de idade. Então por que usar um navegador com 9 anos de idade?”. É com essa mensagem bem-humorada, escrita em uma caixa de leite, retratada no site da divisão australiana da Microsoft, que a empresa tenta convencer os usuários a abandonarem de vez o Internet Explorer 6.

Há quase um ano, a companhia vem incentivando os usuários retardatários a parar de usar o browser. Ela já patrocinou diversas pesquisas em parcerias com empresas de segurança, indicando que o IE6 pode apresentar sérios riscos de ataques por parte de hackers. No ano passado, por exemplo, crackers usaram uma vulnerabilidade no navegador para roubar informações confidenciais no Google e outras dezenas de grandes empresas de tecnologia.

Além disso, alguns dos mais importantes sites da internet como o Google (YouTube e Gmail), Facebook e Digg, anunciaram que deixarão de dar suporte ao IE6. E em março deste ano, uma empresa de design em Denver (EUA) organizou um funeral simulado para o navegador. A Microsoft, inclusive, mandou uma coroa de flores, com um cartão que dizia: “Obrigado pelos bons momentos”.

Não se sabe se os usuários têm ouvido os apelos da empresa ou porque milhões foram migrados para o Windows 7 – e, consequentemente, o IE 8 – mas o fato é que o percentual de pessoas que usam o IE6 tem caído desde agosto de 2009. Segundo dados da NetApplication, a participação do navegador diminuiu de 25,3% para 17,3% nos últimos nove meses, o que equivale a uma queda de quase 30%.

No entanto, muitos consideram essa campanha pelo abandono do IE6 algo enganoso. Isso porque seu prazo de validade real será em 8 de abril de 2014, quando ele finalmente se aposenta com o também “idoso” Windows XP. Após esse data, a Microsoft não lançará atualizações de segurança para ambos.

As pessoas que desejam continuar utilizando o IE6 devem atualizar o Windows XP com o pacote de atualizações Service Pack 3 (SP3). Com isso, elas continuarão a receber patches de segurança depois do dia 13 de julho de 2010. O IE8 será o browser derradeiro para os usuários do XP, uma vez que o IE9 – próxima geração do navegador e que está nos estágios iniciais de desenvolvimento – não será compatível com esse sistema.
Read More

Perigo: pesquisadores mostram que carros estão vulneráveis a hackers


Especialistas conseguem “hackear” veículos com um notebook; ataque corta sistema de freios com o automóvel em movimento.

Pesquisadores da Universidade da Califórnia, nos Estados Unidos, divulgaram um estudo preocupante sobre a segurança da nova geração de automóveis, equipada com computadores de bordo. Segundo eles, os sistemas dos veículos podem ser “hackeados”, com resultados assustadores.

Em um documento, que será divulgado na semana que vem em uma conferência sobre segurança nos Estados Unidos, os pesquisadores afirmam que simplesmente conectando um notebook à porta padrão de diagnóstico de um carro moderno é possível fazer coisas terríveis, como desligar o sistema de freios, parar o motor, danificar o sistema de som ou de áudio ou mesmo trancar os passageiros dentro do veículo. Isso pode ser uma arma poderosa para atentados, por exemplo.

E isso não é teoria. Os pesquisadores já demonstraram esse tipo de ação no final do ano passado. Foi possível nos testes desligar o motor em movimento e impedir que o piloto freasse o carro. Para esse experimento, eles deixaram um notebook conectado à porta de conexão vulnerável dentro do carro e usaram um segundo laptop (com o uso de wireless) para controlar o carro remotamente.

O objetivo da pesquisa não é assustar os motoristas, que já convivem com recalls frequentes. Mas sim alertar os fabricantes que há vulnerabilidades que precisam ser corrigidas. Ou seja, a segurança dos carros precisa ser melhorada, agora que eles incorporam computadores cada vez mais sofisticados. “É um problema para a indústria automotiva”, destaca o professor da Universidade da Califórnia, Stefa Savage, um dos responsáveis pelo estudo.

Segundo o especialista, no momento é preciso ter conhecimentos avançados de programação, além de contato físico com o veículo da vítima para ganhar o controle dos sistemas de computação de um carro. Mas não deixa de ser um sério risco, principalmente porque a indústria pretende oferecer sistemas cada vez mais integrados com redes wireless e mesmo com a Internet.
Read More

Como fazer para proteger o conteúdo do seu HD


Desde simples recursos até ferramentas avançadas, mostramos várias maneiras para impedir que terceiros acessem seus arquivos e pastas importantes.

Segurança é primordial. Em qualquer computador de qualquer tipo usuário, circulam poucos ou muitos arquivos importantes, que não podem ser perdidos nem sequer acessados por outras pessoas.

Neste artigo, ensinamos você a proteger arquivos e pastas em diferentes níveis, desde senhas simples até o uso de avançados programas para criptografar dados. Escolha o nível de acordo com sua necessidade e boa leitura.

Pré-requisitosEste tutorial não exige nenhum programa específico. Vamos ensinar alguns passos simples no Windows e recomendar softwares para cada necessidade durante o artigo. O que recomendamos é acessar o computador com privilégios de administrador.

Proteção básica

Login e senha do Windows
A proteção mais básica para restringir o acesso a arquivos importantes é o login do Windows com senha. Se o seu computador não exibe a tela de login e carrega o sistema diretamente, faça o seguinte: vá em “Painel de Controle”-“Contas de Usuário”-“Adicionar ou remover contas de usuário”.

Clique no usuário desejado e, em seguida, em “Criar uma senha”. Digite a senha duas vezes e confirme o procedimento. Assim, toda vez que o Windows inicializar, ele vai pedir senha para aquele usuário, e nessa conta ficarão seus arquivos pessoais.

Permissões específicas

O Windows define permissões para pastas e arquivos. Dessa maneira, cada tipo de usuário que acessa um computador tem acesso restrito a conteúdos específicos. Clique com o botão direito sobre um arquivo ou uma pasta e em “Propriedades”.

Na aba “Segurança” (1), em “Nome de grupo ou de usuário”, são listados os tipos de usuário que acessam um computador (2). Abaixo, observe quais ações eles podem executar. Clique em “Editar” para defini-las (3).
Observação: as permissões não podem ser definidas para discos removíveis, pendrives por exemplo.

Escondendo pastas e arquivos

Esconder uma pasta ou arquivo não impede o acesso, mas pelo menos faz com que não chame atenção. É muito simples: clique com o botão direito sobre um arquivo ou pasta e em “Propriedades”. Na tela que se abre, lá embaixo, em “Atributos”, marque a caixa “Oculto”.

A fim de visualizar uma pasta ou arquivo oculto, é necessário acessar as opções e preferências de pasta e pesquisa. Nos Windows Vista e 7, clique no botão “Organizar” e em “Opções de Pasta e Pesquisa”. No XP, clique no menu “Ferramentas” e em “Opções de Pasta”.

Vá até a aba “Modo de Exibição”, use o botão de rolagem em “Configurações avançadas” até encontrar a opção “Mostrar pastas e arquivos ocultos”. Marque-a.

Lembre-se de que, com esta opção marcada, todos os arquivos e pastas ocultos são exibidos. Tenha cuidado, pois também são exibidas pastas importantes do Windows. Como você pode perceber, este é apenas um macete discreto que pode facilmente ser contornado por qualquer usuário.

No Baixaki você encontra o Free Hide Folder, programa que também esconde pastas.

Proteção intermediária

Senhas

O Windows não cria senhas para arquivos e pastas, mas é possível fazer isso de diferentes maneiras.
1º - Atente ao programa que criou o arquivo, pois ele pode oferecer opção de salvá-lo com senha. O pacote Office, por exemplo, faz isso. Consulte a ajuda do programa para saber sobre essa possibilidade.

2º - Utilizar um software específico. A própria Microsoft, por exemplo, tem um programa que cria pastas protegidas, o Private Folder. Ele funciona no Windows XP.

Uma das melhores opções que você encontra no Baixaki para Windows 98, 2000 e XP é o Folder Protection. Ele não tem instalação, você só precisa executar o arquivo. Copie-o à pasta que deseja proteger. Ou então execute o arquivo a partir de qualquer lugar, marque a caixa “Protect Another” e selecione a pasta desejada. Digite a senha desejada duas vezes.

Para desbloquear o conteúdo abra a pasta normalmente e aparecerá a janela para desbloqueio. Você pode escolher se quer abrir a pasta temporaria ou completamente, escolha sua opção, digite a senha e pronto, você pode desfrutar seu conteúdo secreto. Caso você esqueça a senha, use então o Folder Unlocker.

Para Windows 7 e Vista, uma boa pedida é o My Lockbox. Você indica a pasta, cria uma senha e então ela vai parecer invisível para qualquer usuário. Para acessá-la, execute o programa, digite a senha e ela será aberta.

Outra opção interessante é o Hide Folders Free. Confira o vídeo-tutorial do programa:

Há também o Locker, Beast Lock e o BtProx, aplicativos bem simples que bloqueiam o computador quando você não está por perto.

Proteção avançada

A proteção avançada de conteúdo envolve a criptografia de arquivos. Criptografar significa, resumidamente, codificar um arquivo para que ele não seja aberto por pessoas erradas. Da mesma maneira que é necessário usar uma ferramenta específica para criptografar dados, é preciso ferramentas específicas para acessá-los.

O Windows tem recurso de criptografia (exceto nas versões básicas como Starter, Home Basic e Home Premium). Clique com o botão direito sobre uma pasta e em “Propriedades”. Lá embaixo, em atributos, clique em “Avançado”.

Na janela que se abre, marque a caixa “Criptografar o conteúdo para proteger os dados” e clique em “Detalhes” para configurar o processo. Se a opção não estiver disponível, a sua versão do Windows não a suporta.

Nem tudo está perdido. No Baixaki você encontra uma série de programas que criptografam diferentes tipos de dados. Mas, antes de se aventurar, leia alguns arquivos para compreender melhor como o processo funciona, uma vez que é complexo e não recomendado para usuários iniciantes:

O campeão de downloads do Portal é o Kruptos, capaz de blindar pastas e arquivos de um HD e também de um dispositivo móvel. Ele é complementado com ferramentas que apagam arquivos definitivamente e ainda tem recurso que permite a extração dos arquivos mesmo que o destinatário não tenha o Kruptos instalado.

Para abrir os documentos criptografados é necessário ter o programa instalado e digitar a senha correta. Caso o arquivo tenha sido feito de forma autoexecutável, é necessária apenas a inserção da senha de segurança.

Outras opções

SafeHouse Explorer USB Disk Encryption – fácil de usar, possibilita a criação de pastas criptografadas com espaço definido. O destinatário só pode acessar a pasta com senha.

EncryptOnClick – utiliza sistema 256 bit, o que torna o acesso aos arquivos praticamente impossível para terceiros. Também tem interface simples dividida em criptografia e descriptografia.

Cypherix LE (formely Cryptainer LE) – criptografa qualquer pasta ou arquivo do Windows com senha e sistema de 128 bit.

Maybe Next Time – Este é eficiente , porém a interface não é das melhores.

DeKrypto –específico para mensagens de texto.

Sophos Free Encryption – boa opção, bloqueia qualquer formato de arquivo e ainda ajuda com a criação da senha para abri-lo.

Drag`n`Crypt ULTRA – Não precisa nem instalar, seja em computadores ou mesmo dispositivos de armazenamento móveis, como pendrives.

KGB Archiver – além de criptografar, ele comprime arquivos e tem opção de protegê-los por meio de senha.

Especial para USB

De maneira geral, as dicas e programas que você viu servem para pendrives e HD removíveis, ainda assim você encontra ferramentas específicas para drives portáteis. Uma dela é o USB Flash Security. Lembre-se de ler com atenção a descrição do programa, pois lá você aprende a usá-lo corretamente.

Rohos Mini Drive é um interessante aplicativo que cria uma partição virtual no dispositivo e permite a criação de uma senha para que sejam os seus os únicos olhos a visualizar as informações ali gravadas.

Proteção avançadíssima

Há ainda uma maneira muito avançada para proteção de discos rígidos, não recomendadas para usuários básicos. É através da BIOS do computador. Por ela o usuário atribui uma senha de acesso para o computador, independente de sistema operacional, o que significa que a máquina só poderá ser iniciada com ela.

Muita atenção: não há como recuperá-la em caso de perda. A melhor solução é retirar a bateria (da placa-mãe) por alguns instantes, mas não recomendamos, pois todas as configurações serão perdidas junto.

Baixaki
Read More

Saiba como a 'internet das coisas' vai mudar seu cotidiano em breve


Geladeiras e até latinhas de cerveja vão ficar 'inteligentes'.

Já pensou como será ótimo se a sua geladeira avisasse quando o leite estivesse vencido? Ou que comprasse automaticamente mais latas de sua cerveja favorita quando a bebida acabasse? E que tal um equipamento que calcula quanto tempo você vai levar no trânsito até o local de seu primeiro compromisso do dia, ajustando seu despertador para tocar na hora certa?

A princípio, é fácil confundir essa história com um roteiro de cinema. Mas estamos falando de tecnologias reais, que prometem estar cada vez mais presente na vida das pessoas. A chamadada "internet das coisas" representa um conjunto de invenções que permitirão aos objetos - comuns, do cotidiano - se conectarem à rede e passarem a interagir entre eles e com as pessoas.

O exemplo clássico é o da geladeira inteligente, capaz de identificar a falta de alimentos no estoque, buscar receitas em sites especializados e acrescentar produtos à lista de compras do supermercado, aprovada e confirmada pela internet com um clique pelo usuário. Os próprios objetos seriam responsáveis por essa interação: um chip na caixa de leite, por exemplo, avisa o aparelho da proximidade da data de vencimento. Ao sair da geladeira, a última cerveja avisa, eletronicamente, que é preciso comprar mais.

Mas a tecnologia pode ter diversas aplicações. No transporte público, por exemplo, é possível ser avisado do horário exato em que um ônibus passará pelo ponto. A companhia responsável pelos coletivos, por sua vez, pode ser avisada caso ocorra um fluxo acima do normal de passageiros em um corredor, colocando mais veículos em operação naquela linha. Tudo praticamente sem intervenção humana, gerenciado pela inteligência das máquinas.

A Apple, criadora do iPod, do iPhone e do iPad, já se utiliza de conceitos da "internet das coisas". A empresa firmou uma parceria com a Nike para instalar chips em tênis de corridas, que passam a ser capazes de monitorar os exercícios físicos.

Há também aplicativos que colocam em contato todos os sistemas de gerenciamento de uma casa: é possível, por exemplo, ligar a irrigação do jardim, mesmo estando do outro lado do mundo. Seu telefone celular também te avisa, pelo celular, se você esqueceu o ferro de passar ligado. O aquecedor de água conectado a sua agenda sabe a hora exata do banho, e entra em funcionamento automaticamente.

O que é a internet das coisas? É um equipamento específico?
Não. A internet das coisas é um conceito que reúne diversas tecnologias que têm se desenvolvido nos últimos anos. Os pilares que garantem a transformação dessa ideia em realidade são os sensores RFID (sigla em inglês para identificação por radiofrequência), as redes sem fio ubíquas (ou seja, presentes em todos os lugares) e a mudança do protocolo de internet para a versão IPv6.

Atualmente, o protocolo IPv4 só é capaz de "contar" até 4 bilhões. Ou seja, só podemos dar endereços diferentes para um número limitado de computadores, telefones celulares e equipamentos conectados à rede. Na internet das coisas, cada objeto precisa de um endereço próprio. É aí que entra o IPv6. Ele garantirá códigos diferentes para uma quantidade praticamente infinita (mais precisamente, 340.000.000.000.000.000.000.000.000.000.000.000... ou 340 undecilhões!) de objetos.

Já existem aplicações que fazem uso desse conceito?
Sim. A parceria entre a Apple e a Nike, por exemplo, já dá uma boa noção de como será a comunicação inteligente dos objetos no futuro. Também existem sistemas que utilizam etiquetas RFID ou mesmo em QRCode (versões mais modernas do velho código de barras) para armazenar a história de cada objeto.

Outro produto que se aproveita da internet das coisas é um pequeno robô chamado Nabaztag, criado pela empresa americana Violet. Parece um coelhinho inofensivo de brinquedo, que fala, mexe as orelhas e pisca luzes coloridas. Mas dependendo da cor que ele assume, Nabaztag comunica a chegada de novos e-mails, informa a previsão do tempo, a situação das estradas e até o comportamento das bolsas de valores, tudo em tempo real.
Quero trabalhar no desenvolvimento de aplicativos para a internet das coisas. Quais os grandes centros de estudo sobre esse assunto?
Os dois maiores polos mundiais de pesquisa em conectividade de objetos são o Massachusetts Institute of Technology (MIT), nos Estados Unidos, e a Universidade de Manchester, na Inglaterra, sede da conferência anual "The Future of Things" (em português, "o futuro das coisas").
Read More

Criador do Linux virá ao Brasil em agosto


Linus Torvalds participará de conferência sobre o sistema operacional

O programador finlandês Linus Torvalds, criador do Linux, virá ao Brasil em agosto. Torvalds será um dos palestrantes da conferência LinuxCon, um dos eventos mais importantes da área de programação para Linux.

Torvalds fará uma apresentação sobre o futuro do Linux. A LinuxCon Brasil 2010 será realizada em 31 de agosto e 1º em São Paulo (capital). As inscrições já estão abertas. Até 15 de junho, elas custam R$ 250. Após essa data, o preço subirá para R$ 350.00
Read More

Acer pode apresentar portátil com o Chrome OS em duas semanas


Máquina seria anunciada durante a Computex, em Taiwan, uma das maiores feiras de tecnologia do mundo

Segundo o site VentureBeat, a Acer pode estar se preparando para apresentar os primeiros portáteis do mercado equipados com o sistema operacional ChromeOS, da Google, durante a Computex 2010 em Taiwan, daqui a duas semanas.

O artigo, entretanto, não menciona quais seriam estes portáteis: se netbooks, tablets ou smartbooks, embora faça menção a processadores ARM, mais comuns em equipamentos nas duas últimas categorias.

Um anúncio na Computex não significa que os produtos estarão nas lojas logo: é comum empresas usarem a feira para apresentar produtos e conceitos que só chegarão ao mercado meses depois, ou talvez nem cheguem. Como foi o caso do netbook da ASUS com processador Snapdragon e sistema operacional Android, que apareceu “de relance” na feira no ano passado, mas nunca foi lançado.

De qualquer forma, quando anunciou o Chrome OS, em julho de 2009, a Google disse que máquinas equipadas com seu novo sistema operacional estariam no mercado “na segunda metade de 2010”, ou seja, não deve demorar muito.

Os mais impacientes já podem ter um gostinho do sistema usando versões compiladas a partir do código-fonte oficial e que rodam em qualquer netbook com processador Atom, como o Chrome OS “Flow”, do hacker Hexxeh. Mais informações em chromeos.hexxeh.net
Read More

Endereços de Internet estão se esgotando, diz presidente da Icann


O mundo logo esgotará o número de endereços de Internet disponíveis, por conta da explosão no número de aparelhos conectados com a Web, a menos que as organizações adotem uma nova versão do Internet Protocol, declarou o presidente da organização que aloca os endereços IP.

Rod Beckstrom, o presidente da Icann, disse que apenas oito a nove por cento dos endereços IPv4 ainda estão disponíveis, e que as companhias precisam adotar o novo padrão IPv6 o mais rápido possível.

"Estão se esgotando," ele declarou à Reuters em entrevista. "A mudança realmente precisa ser realizada; estamos chegando ao final de um recurso escasso."

O IPv4, usado desde que a Internet se tornou pública, nos anos 80, foi criado com espaço para apenas alguns bilhões de endereços, enquanto a capacidade do IPv6 é da ordem dos trilhões.

Uma multiplicidade de aparelhos, entre os quais câmeras, players de música e consoles de videogames, estão se somando aos computadores e celulares na conexão à Web, e cada um deles precisa de um endereço IP próprio.

Hans Vestberg, presidente-executivo da fabricante de equipamentos para telecomunicações Ericsson, previu no começo do ano que haveria 50 bilhões de aparelhos conectados, até 2020.

Beckstrom disse que "é uma grande tarefa administrativa e de operações de rede... mas terá de ser realizada, porque nós, seres humanos, estamos inventando tamanho número de aparelhos que usam a Internet, agora."

Beckstrom estava em Moscou para a entrega formal do primeiro nome de domínio internacional em alfabeto cirílico para a Rússia. Em lugar de ter de usar o domínio .ru, expresso no alfabeto latino, as organizações russas agora poderão empregar seu equivalente em cirílico.

A Icann aprovou a introdução gradual de nomes de domínio internacionalizados no ano passado. Países podem solicitar nomes de domínio nacionais em outras formas de alfabeto, como o arábico ou o chinês, e isso no futuro será expandido para todos os nomes de domínio da Internet.

Até o momento, Rússia, Egito, Arábia Saudita e Emirados Árabes Unidos obtiveram aprovação da Icann para usar seus alfabetos nacionais no domínio de primeiro nível, a parte do endereço que vem depois do ponto.
Read More
Mello Comunicação Visual

* Banner

* Fachadas

* Plotter recorte ( adesivos personalizados )

* Convites, papel arroz personalizado.

* Papel adesivo e fotográfico.

* Assessoria

* Desenvolvemos Site e Blogs perssonalizados

* Software perssonalizados

* Formatação

* Instalação de programas e Sistemas Operacionais

* Implementação de rede ( cabeada / Wirelles )

* Instalação de hardware e software

* Limpeza

* Recuperação de dados

* Manutenção em geral

* Contrato de Manutenção de Micros

* Escolas
* Empresas
* Escritórios
* Residências


Rapidez,eficiencia,qualidade e tecnologia.

Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

Email - manu.tencaodepc@hotmail.com
caxamello@hotmail.com
Twitter.com/Alex_Melllo

Tel - 73 8804 5310
73 9125 4509