domingo, 28 de novembro de 2010

Como instalar um No-Break corretamente?

 

Cuidados ao instalar o No-Break !


fonte: Enermax


Instalação



Atenção:
Um bom aterramento é indispensável para o funcionamento do No-break.
Não se consegue um aterramento ligando o terra do aparelho ao neutro da rede elétrica ou utilizando peças metálicas que não sejam para este fim.
Qualquer dúvida, consulte as normas de instalação da empresa responsável pelo fornecimento de energia elétrica.
Obs.: Se o local de instalação do No-break não possuir tomada tripolar não utilize adaptador de dois para três pinos que não tenha entrada para aterramento (borne de conexão externo).


fonte:Microsol


Problemas que podem ocorrer durante a instalação


Ao ligar a chave liga/desliga, ele passa a operar no modo bateria.

1-Verifique se a rede elétrica não está com a tensão muito baixa;

2-Verifique se a chave de tensão não está na posição errada (chave comutada para 230V e tensão da rede 115V);

3-Verifique se o cordão de alimentação está perfeitamente conectado na tomada.

Quando há queda de rede a autonomia é muito pequena.

1-A bateria pode estar descarregada. Deixe o No-Break ligado pelo menos 12h;

2-Pode ter muitos equipamentos ligados em seu No-Break. Desligue um deles e teste.

O No-Break passa constantemente ao modo bateria retornando em seguida ao modo rede sem que se tenha percebido variação na rede elétrica.

-Este não é um problema. No-Break está detectando uma falha na rede elétrica que não é visível para nós.
Estas falhas ocorrem em lugares que possuem máquinas pesadas ou até simples copiadoras, pois, no momento em que estas máquinas são ligadas, pode haver variação na rede elétrica.
Para resolver este problema, faça uma rede independente (como citamos anteriormente) para os equipamentos de informática.
Não havendo variações freqüentes, não há necessidade de fazer outra rede elétrica.

Site search - Tutorial SEO para busca na internet.

  Parte dos esforços de um analista de SEO consiste em entender o comportamento do usuário e, através disso, melhorar a navegação no site e proporcionar uma melhor experiência, facilitando as conversões e tornando-o fiel ao site. Uma das maneiras de entender o que ele procura é através da taxonomia de pesquisas, ou seja, entender o que o ele procura através do tipo de query que ele utiliza nas Search Engines. Outra maneira é através da busca interna no site, sendo que esta última deve realmente fornecer o que os usuários esperam (e não encontram) no seu site. Se você ainda não tem uma busca interna, está mais do que na hora de configurar uma.

Dicas para a Busca Interna

Usabilidade

Ao montar a caixa de busca interna em seu site, tenha em mente que o usuário deve perceber que ela existe. Como ela não deixa de ser um call to action (“Busque aqui!”), é interessante que ela tenha um certo destaque na página, mas sem fazer com que o objetivo principal da página perca sua relevância por causa da busca interna.
Um dos locais mais apropriados para a busca interna é nas proximidades do menu de navegação do usuário. Abaixo, seguem dois exemplos de sites de e-commerce que utilizam esse local para a busca interna: Amazon:
Submarino:
Esse local para a busca interna é muito recomendado. Por ser próximo ao menu de navegação, o usuário visualiza rapidamente a barra de pesquisa, sem precisar procurar pela mesma dentro do site.
Outro fator que deve ser levado em consideração é que deve ser feita uma barra de pesquisa geral para todo o site, ou seja, que essa barra de pesquisas não seja alterada ao longo do site e que o usuário possa buscar em todos os setores do site, independente da página que ele esteja navegando.

SEO

Ao implementar a busca interna no site, configure-a de tal forma que para cada busca realizada seja criada uma URL de acordo com a palavra-chave pesquisada pelo usuário. Por exemplo:
http://www.site.com.br/?busca=palavra=chave
Onde palavra-chave corresponde ao que o usuário digitou na caixa de busca.
Um detalhe: embora seja interessante que as URLs das páginas sejam criadas conforme a palavra-chave utilizada, não é interessante que essas páginas sejam indexadas pois podem gerar conteúdo duplicado.
Imagine que um usuário faça a pesquisa em seu site de sapatos por “nike shox” e um segundo usuário “tênis nike shox”. Em ambas as pesquisas o conteúdo vai ser praticamente idêntico, gerando, portanto, conteúdo duplicado. Sendo assim, configure seu robots.txt para bloquear as páginas de pesquisa ou, o melhor caso, configure a meta robots na página de resultados de pesquisa da seguinte maneira:
Para mais detalhes e discussões sobre esta questão, leia o artigo Problemas de Conteúdo Duplicado com a Busca Interna.

Configurando o Site Search no Google Analytics

O Site Search é um recurso muito interessante do Google Analytics, ele te possibilita fazer o tracking não somente das pesquisas realizadas no site, mas também o comportamento dos usuários que realizam cada tipo de pesquisa.
Uma vez que o site já tem a busca interna configurada , ou seja, já tem uma barra de pesquisas e fornece resultados em URLs diferentes de acordo com a pesquisa realizada, é possível utilizar o Site Search do Google Analytics.
Primeiro, acesse o Google Analytics, escolha o perfil do site que em que deseja configurar o Site Search e clique em “Edit”:
Depois disso, basta clicar em “Edit” na seção “profile settings”:
No último passo, basta selecionar a opção “Do Track Site Search” e inserir os parâmetros que caracterizam as URLs de busca do seu site. No exemplo citado, utilizamos o padrão de URL de busca: “http://www.site.com.br/?busca=palavra-chave”, nesse caso o parâmetro é “busca=”:
Em casos de sites que utilizam mais de um parâmetro para as URLs de busca (“busca=”, “keyword=”, “s=”, …) é necessário especificar esses parâmetros no mesmo campo utilizado para o primeiro, todos separados com vírgula. O Google Analytics aceita no máximo 5 parâmetros diferentes.
Assim, se você permite que o usuário realize buscas refinadas no site através de filtros (por exemplo, buscas em sites de e-commerce que disponibilizam buscas por faixas de preço, categorias e marcas de produtos), você pode configurar até 5 parâmetros selecionando “Yes” em “Do you use categories for site search?”. Esses parâmetros devem ser especificados separados por vírgulas, da mesma maneira que os parâmetros anteriores.
Após salvar essas alterações, o tracking das pesquisas realizadas passará a fazer parte dos dados coletados pelo Google Analytics.

Visualizando os Dados de Site Search

Para acessar os dados de tracking das pesquisas feitas nos site, basta acessar a seção “Site Search” em “Content”:

Overview

Em overview é possível obter um resumo geral das visitas que resultaram pesquisas no site, sendo eles:
  • Visits With Search: Número de visitas que resultaram em pesquisas
  • Total Unique Searchs: Número de pesquisas efetuadas
  • Results Pageviews/Search: Média de resultados visualizados por visita que resulta em busca
  • Search Exits: Porcentagem de visitantes que saem do site após efetuar uma pesquisa
  • Search Refinements: Porcentagem de pesquisas que resultam em uma segunda pesquisa
  • Time After Search: Média de tempo do usuário no site após efetuar a pesquisa
  • Search Depth: Número médio de páginas que os usuários visualizam após efetuar uma pesquisa.

Usage

Em usage você obtém comparações entre o número de visitantes que utilizam a busca interna e a quantidade de visitantes que não a utilizam.

Search Terms

Em Search Terms você obtem um relatório com os termos utilizados na busca interna. Esse é um dos mais interessantes, pois é ele que vai te fornecer os dados sobre o que está faltando no seu site ou que conteúdo não está visível o suficiente.
Por exemplo, se você notar que os termos de busca mais utilizados em seu site pertencem a um determinado assunto que você não aborda, está mais do que na hora de fornecer esse conteúdo e, é claro, fazer com que esse novo conteúdo tenha o devido destaque.

Start Pages

Nesse relatório você obtém as páginas das quais os usuários estão efetuando as buscas. Ele é interessante para analisar quais páginas estão gerando quais buscas.

Destination Pages

Já neste relatório você obtém as páginas de destino, ou seja, as páginas de resultados das pesquisas.

Categories

Da mesma maneira que os termos mais utilizados para a pesquisa, é possível verificar quais filtros são mais ou menos utilizados pelos usuários nas buscas.

Trending

A seção de trendings oferece várias opções de gráfico por período, sendo eles:
  • Visits with Search: Total de visitas que resultam em busca interna
  • Total Unique Searchs: Total de pesquisas por dia
  • Results Pageviews/Search: Visualização de resultados por pesquisa realizada
  • % Search Exits: Porcentagem de pessoas que abandonam o site depois de uma pesquisa interna
  • % Search Refinements: Porcentagem de pessoas que efetuam uma segunda pesquisa após a primeira
  • Time After Search: Média de tempo que os usuários permanecem no site após efetuar a pesquisa interna
  • Search Depht: Gráfico com o número médio de páginas visualizadas pelos usuários após efetuar uma pesquisa.

Utilizando os Dados da Busca Interna

Os dados resultantes de buscas internas podem ser utilizados para verificar o comportamento do usuário dentro do site e o que ele espera obter nas páginas. Uma vez que se tem essas informações, é possível melhorar o conteúdo do site, prender melhor a atenção do usuário nas páginas e atender melhor suas expectativas.
Um exemplo de uso dos dados obtidos nas buscas internas, é a verificação de quais páginas originam a maior parte das buscas, e quais keywords são utilizadas. E, dessa maneira, verificar que conteúdo está faltando no site – e é claro, orientar a criação de novo conteúdo. Nesse caso, é possível tanto complementar as páginas que são as maiores fontes de busca, quando criar novas páginas para o conteúdo faltante e linkar a partir das páginas que originam essas buscas.
Outra possibilidade de uso, além de orientar a criação de conteúdo no site, é verificar a satisfação de seus usuários com os resultados de pesquisa. Uma maneira de fazer essa verificação é através da porcentagem de pessoas que abandonam o site após uma pesquisa.
Uma alta porcentagem pode indicar um sistema de busca ineficiente. Outra maneira é verificar quanto tempo os usuários permanecem no site após efetuar uma busca interna. Médias de tempo muito baixas também podem indicar a necessidade de melhora no sistema de busca.

Busca Interna do Google

Uma das maneiras de implementar a busca interna do site é através do uso da própria plataforma do Google para fazer a busca interna de seu site. Para tanto, basta acessar o endereço do Google Custom Search: E acessar a opção “create a custom search”:

Depois disso, é necessário preencher, passo a passo, os dados que serão utilizados no mecanismo de pesquisa que você vai configurar. No primeiro passo:
  • Search Engine Name: nome de seu mecanismo de pesquisa
  • Search Engine Description: uma breve descrição do mesmo
  • Search Engine Language: selecione o idioma do site onde as pesquisas serão executadas
  • Abrangência da pesquisa: Se a search engine configurada irá buscar somente em seu site ou em toda a web (com ênfase no seu site)
  • Sites to Search: lista de sites que devem ser utilizados como base de dados para a busca
  • Tipo de serviço: a versão standard exibe ads em seus resultados, ao contrário da versão paga.
Da seguinte maneira:
Já no segundo passo da configuração não é necessário preencher nenhum dado. Nessa janela é oferecida uma caixa de busca e botão para simular as pesquisas configuradas na primeira etapa. Se você tem certeza que deseja configurar a Search Engine, basta selecionar a opção “send confirmation to …@gmail.com” e clicar em ‘finish”.
Para obter o código de sua Search Engine personalizada, basta acessar a janela de gerenciamento das Search Engines e acessar o painel de configuração da Search Engine da qual você pretende instalar em seu site:
Depois disso, basta acessar a opção “Get Code” no menu da esquerda e copiar o código da Search Engine: E pronto, agora é só colar o código em seu site e, se necessário, alterar os estilos de sua nova caixa de busca interna.

Conclusões

Instalar e configurar adequadamente a busca interna no site é de grande valia para analisar o comportamento do usuário, verificar quais os próximos passos na otimização e reotimização do conteúdo e até mesmo na maneira como os conteúdos devem ser dispostos no site.
E você, já instalou a busca interna no seu site e configurou o Google Analytics para fazer o tracking desses dados? Quanto úteis esses dados estão sendo para a otimização do seu site? Deixe seu recado e nos conte sua experiência com esse recurso.

sexta-feira, 26 de novembro de 2010

Baixar cFosSpeed 6.04 Build 1753 – Final

cfosspeedb Baixar cFosSpeed 6.04 Build 1753 – Final



Descrição.
cFosSpeed é um driver de rede, a qual atribui-se a ligações à Internet existentes. Em seguida, otimiza a transferência de dados através de Traffic Shaping. Traffic Shaping é um método para otimizar o tráfego da Internet. Ele permite que a velocidade máxima, assegurando Ping mínimo. Você pode usar cFosSpeed com um roteador e / ou um modem DSL ou cable modem. Você também pode usar cFosSpeed com outros tipos de acesso à Internet, ou seja. quando você já tiver uma conexão Internet existente. cFosSpeed suporta uma grande variedade de conexões, como DSL, cabo, ISDN, UMTS, etc

Links Na Web.

Windows Loader v1.9.5


Descrição.
Esta é a aplicação thats carregador usado por milhões de pessoas no mundo, conhecido pela passagem da Microsoft WAT (Windows Activation Technologies) e é indiscutivelmente o mais seguro de ativação do Windows explorar alguma vez criado. O próprio aplicativo injeta uma SLIC (Sistema Código Interno Licenciado) em seu sistema antes da inicialização do Windows, isso é o que engana em pensar que o Windows é genuíno.

Versão 1.9.5 mudanças (2010/11/23):

* Foi adicionada uma nova versão grldr que corrige um bug que impedia a ativação em sistemas com um XSDT

links Na Web.

quarta-feira, 24 de novembro de 2010

Aspectos para a Construção de uma Rede Wireless Segura

 As redes locais sem fio, também conhecidas como WLAN’s, são especificadas por órgãos internacionais como o IEEE na série 802.11, onde encontramos o tão falado Wi-Fi (802.11b). São redes que utilizam sinais de rádio para a sua comunicação.
Estas redes ganharam popularidade pela mobilidade que provêem aos seus usuários e pela facilidade de instalação e uso em ambientes domésticos, empresariais, comerciais, etc.
Este tipo de rede define duas formas básicas de comunicação:
Modo infra-estrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP);
Figura 1 - Modo Infra-Estrutura

Modo Ad-Hoc: permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP.
Figura 2 - Modo Ad Hoc
Embora esse tipo de rede seja muito útil, existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários:
Os equipamentos utilizam sinais de rádio para a comunicação e qualquer pessoa com um equipamento mínimo como, por exemplo, um PDA ou Laptop provido de uma placa de rede wireless, pode interceptar os dados transmitidos por um cliente wireless;
Devido à facilidade de instalação, muitas redes desse tipo são instaladas sem nenhum cuidado adicional e até mesmo sem o conhecimento dos administradores de rede.
Cuidados básicos
Vários cuidados devem ser observados quando se pretende conectar um equipamento a uma rede wireless como cliente, quer seja com Laptops, PDA’s, estações de trabalho, etc. Dentre eles, pode-se citar:
Firewall - Considerar que a conexão com uma WLAN representa conectar-se a uma rede pública e, portanto, o computador estará exposto a ameaças. É importante que o computador possua um firewall pessoal, com uma versão de antivírus instalada e atualizada, com as últimas correções de seus softwares (sistema operacional, aplicativos, etc) e não esquecer de desabilitar o compartilhamento de discos, impressoras, etc.
Modos de operação - Desabilitar o modo Ad-Hoc. Utilizar esse modo apenas se for absolutamente necessário e desligá-lo assim que não precisar mais;
Protocolos de Segurança – Utilizar um protocolo de segurança como, por exemplo, o protocolo WEP (Wired Equivalent Privacy), que permite criptografar o tráfego entre o cliente e o AP. O administrador de rede deve verificar se o WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;
Criptografia de dados - Considerar o uso de criptografia nas aplicações, como por exemplo, o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPN’s;
Utilização da rede - Habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso. Algumas estações de trabalho e Laptops permitem habilitar e desabilitar o uso de redes wireless através de comandos ou botões específicos. No caso de laptop com cartões wireless PCMCIA, inserir o cartão apenas quando for usar a rede e retirá-lo ao término da conexão.
Dicas de Segurança
Existem configurações de segurança mais avançadas para redes wireless, que requerem conhecimentos mais profundos de administração de redes. O site de notícias ZDNet.com disponibilizou em janeiro de 2003 um texto do especialista americano Scott Lowe sobre segurança em redes sem fio.
No artigo em questão, Lowe indica seis aspectos principais para construção de uma rede wireless de maneira segura:
Planejar o local ideal da antena
O primeiro passo para implementação de pontos de acesso fechado a uma rede wireless está no local em que a antena, que oferece o sinal para os pontos de acesso, vai estar. Não se recomenda que a antena fique perto de janelas - ao menos que o vidro da janela bloqueie tais sinais. O ideal é colocar a antena no centro da área de cobertura.
Utilizar o protocolo WEP
O WEP (Wired Equivalent Privacy) é um método criptográfico em redes sem fio. Muitos revendedores de redes wireless desabilitam o WEP para facilitar a instalação. No entanto, crackers podem ter acesso imediato em redes sem o WEP habilitado.
Mudar o SSID e desabilitar o broadcast
O SSID (service set identifier) é uma string de identificação utilizada em pontos de acesso a redes sem fios pelo qual os clientes podem iniciar suas conexões. Este identificador é fixado pelo fabricante e cada um deles usa um identificador default, como exemplo, "101" para dispositivos da 3Com. Muitos crackers conhecem e utilizam estes identificadores para fazer uso sem autorização dos serviços de redes sem fios. Observar que se deve trocar primeiro o SSID da rede para, posteriormente, desativar o broadcast.
Desabilitar o DHCP (Dynamic Host Configuration Protocol)
No princípio, isto pode parecer uma tática de segurança estranha, mas para redes sem fios, faz sentido. Com este passo, os crackers seriam forçados a decifrar o IP, a máscara de rede e outros parâmetros de TCP/IP exigidos. Se mesmo assim um cracker puder fazer uso do ponto de acesso por qualquer razão, ele precisará ainda entender como configurar de maneira correta o endereço IP.
5. Desabilitar ou modificar os parâmetros SNMP (Simple Network Management Protocol)
Se a rede suportar o protocolo SNMP, é recomendável desabilitá-lo ou modificar seus parâmetros. Se essa providência não for tomada, crackers poderão usar o SNMP para conseguir informações importantes sobre a rede local.
Utilizar "access lists"
Recomenda-se o uso de listas de acesso, especificando exatamente quais máquinas poderão se conectar no ponto de acesso da rede.
Para redes wireless domésticas deve-se ter em mente que, dependendo da potência da antena do AP (Access Point), uma rede doméstica pode abranger uma área muito maior que apenas uma casa. Devido a esse fato, uma rede pode ser utilizada sem o conhecimento do administrador ou ter seu tráfego capturado por pessoas que estejam nas proximidades.
Assim como nas redes wireless para aplicações comerciais, deve-se mudar as configurações padrão que acompanham o AP. Alguns exemplos são:
  • Alterar as senhas;
  • Alterar o SSID (Server Set ID);
  • Desabilitar o broadcast de SSID;
  • Usar sempre que possível WEP (Wired Equivalent Privacy), para criptografar o tráfego entre os clientes e o AP;
  • Trocar as chaves WEP que acompanham a configuração padrão do equipamento. Procurar usar o maior tamanho de chave possível (128 bits);
  • Desligar o AP quando não estiver em uso na rede.

Imprima este artigo

Tutorial de Redes sem cabo.

Visto que temos muitas dúvidas aqui no fórum sobre redes sem fio, resolvi criar este mini tutorial, foi criado com o intuito de pessoas com nenhuma/pouca experiência tirem suas dúvidas espero que gostem e aproveitem, e claro que se houver erros, por favor corrijam.


Neste tópico citarei:

- Equipamentos - Tipos e Marcas

- Padrões de Tecnologias - 802.11b, g

- Segurança - WPA e WEP

- Exemplos de montagem de uma rede local sem-fio

- Equipamentos:

Os equipamentos mais utilizados em conexões sem fio são os AP´s (Access Point), Cartões PCMCIA, Adaptadores USB, Antenas, Cabos e conectores.

1 - Access Point: Ele pode trabalhar de 2 maneiras diferentes, assim como um modem adsl: Bridge ou Router.
AP router, além dele transformar o sinal que recebe via cabo em RF, ele tem a capacidade de interligar diversos computadores em uma rede interna e ainda usa NAT, possibilitando a interligação de vários computadores a internet.
Diferentemente, o AP em modo Bridge que só faz a conversão de cabo para wireless.
Marcas mais conhecidas: Encore, D-link, Linksys e Samsung.

2 - Cartão PCMCIA: São cartões de rádio utilizados para redes sem fio. Utilizados normalmente em notebooks para a recepção de sinal wireless, podendo também serem conectados a AP´s de grande porte para transmitir/receber sinal.
Marcas mais conhecidas: Encore, Avaya e Orinoco.

3 - Adaptadores USB: Há pouco tempo no mercado, temos esse produto que serve como uma mini-antena para a tranmissão/recepção de RF, vem substituindo os cartões PCMCIA por serem mais robustos e mais baratos.
Marcas mais conhecidas: D-link e Encore.

4 - Antenas: Encontramos no mercado uma variedade de antenas, formas, potência, etc. As mais utilizadas são as:
Direcionais - parecem um canhão e alcançam grande distância. Uma antena tem que enxergar a outra para uma perfeita conexão (visada).
Omnidirecionais - são antenas que irradiam num ângulo de 360º horizontais, ideal para provedores de internet para atingir um diâmetro médio de 3Km.
Parabólicas - são antenas direcionais também, e são mais comuns que os "canhões", são bastante utilizadas pois possuem um bom custo benefício.
Marca mais conhecida: Zirok

5 - Cabos: para a ligação entre os equipamentos são usados:
Cabos coaxiais – são utilizados para interligar a antena ao equipamento.
Pigtail – ele faz a conversão do conector BNC (de cabo coaxial) para outro conector para ser conectados aos AP's ou cartões PCMCIA.


Tecnologias:

Wi-fi:
802.11b - Frequência 2.4Ghz - Taxa máxima de transmissão nominal 11Mbps


802.11g - Frequência 2.4Ghz - Taxa máxima de transmissão nominal 54Mbps


Por trabalharem na faixa de 2.4 Ghz, eles causam e sofrem com interferências relacionados a Forno de Microondas, Telefones sem-fio, Bluetooth. Esse padrões são os mais utilizados no mercado devido ao seu custo benefício. Vale lembrar que essas taxas são taxas teóricas, na prática são bem menores devidos a variações de ruídos, local, e outros fatores como capacidade de correção de erros e etc.

São utilizados no mercados outras tecnologias de rede sem-fio, como IR(infra-vermelho), Bluetooth e WiMax.


Segurança:

WEP – Wired Equivalent Privacy, foi o primeiro protocolo de segurança para redes sem-fio adotado no mercado. Utiliza algoritmos de criptografia e de detecção de erros para segurança, mas ainda sim é muito vulnerável á ataques.


WPA – Wireless Protected Access, foi desenvolvido para aumentar o nível de segurança nas redes sem-fio, é uma evolução do WEP. Os algoritmos de criptografia e detecção de erros são muito superiores que aos utilizados pelo protocolo WEP.


Infra-estrutura de uma rede local wireless:

Supondo que eu tenha uma adsl em casa(modem não roteado), com 1 computador desktop e um notebook com wireless onboard que eu recem acabei de ganhar (essa é clássica), e queria colocar wireless, o que eu faço?

Bom, você precisará apenas de um AP-Router. Conecte no AP o cabo sainte do modem ADSL na porta WAN. Conecte um cabo do AP (porta LAN) ao desktop e configure para utilizar IP automático, pois a maioria das vezes o AP ja vem configurado com DHCP ativo. Abra o prompt de comando e digite "ipconfig" para verificar o seu gateway padrão. Acesse o Brownser ( Internet Explorer/Firefox/Opera) e entre com o endereço: http://"gateway_padrão".
Assim você estará acessando as configurações de seu AP, agora configure para o AP trabalhar com IP dinãmico, pois sua conexão adsl deve ficar mudando de IP diariamente.
Recomendações:
a) Mudar a senha padrão do AP.
b) Mudar o SSID (nome da rede) do nome default.
c) Ativar algum protocolo de segurança como o WEP ou WPA.

Glossário: Protocolo de Segurança.

[A]
AC
Veja Autoridade certificadora.
ADSL
Do Inglês Asymmetric Digital Subscriber Line. Sistema que permite a utilização das linhas telefônicas para transmissão de dados em velocidades maiores que as permitidas por um modem convencional.
Adware
Do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na Internet para direcionar as propagandas que serão apresentadas.
Antivírus
Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.
AP
Do Inglês Access Point. Dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional.
Artefato
De forma geral, artefato é qualquer informação deixada por um invasor em um sistema comprometido. Pode ser um programa ou script utilizado pelo invasor em atividades maliciosas, um conjunto de ferramentas usadas pelo invasor, logs ou arquivos deixados em um sistema comprometido, a saída gerada pelas ferramentas do invasor, etc.
Assinatura digital
Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser.
Atacante
Pessoa responsável pela realização de um ataque. Veja também Ataque.
Ataque
Tentativa, bem ou mal sucedida, de acesso ou uso não autorizado a um programa ou computador. Também são considerados ataques as tentativas de negação de serviço.
Autoridade certificadora
Entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.
[B]
Backdoor
Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
Banda
Veja Largura de banda.
Bandwidth
Veja Largura de banda.
Bluetooth
Termo que se refere a uma tecnologia de rádio-freqüência (RF) de baixo alcance, utilizada para a transmissão de voz e dados.
Boato
E-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.
Bot
Programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc.
Botnets
Redes formadas por diversos computadores infectados com bots. Podem ser usadas em atividades de negação de serviço, esquemas de fraude, envio de spam, etc.
[C]
Cable modem
Modem projetado para operar sobre linhas de TV a cabo.
Cavalo de tróia
Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Certificado digital
Arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Veja também Assinatura digital.
Código malicioso
Termo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador. Exemplos de códigos maliciosos são os vírus, worms, bots, cavalos de tróia, rootkits, etc.
Comércio eletrônico
Também chamado de e-commerce, é qualquer forma de transação comercial onde as partes interagem eletronicamente. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços através da Internet.
Comprometimento
Veja Invasão.
Conexão segura
Conexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.
Correção de segurança
Correção especificamente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional.
Criptografia
Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.
[D]
DDoS
Do Inglês Distributed Denial of Service. Ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Veja Negação de serviço.
DNS
Do Inglês Domain Name System. Serviço que traduz nomes de domínios para endereços IP e vice-versa.
DoS
Do Inglês Denial of Service. Veja Negação de serviço.
[E]
E-commerce
Veja Comércio eletrônico.
Endereço IP
Este endereço é um número único para cada computador conectado à Internet, composto por uma seqüência de 4 números que variam de 0 até 255, separados por ".". Por exemplo: 192.168.34.25.
Engenharia social
Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Exploit
Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
[F]
Falsa identidade
Ato onde o falsificador atribui-se identidade ilegítima, podendo se fazer passar por outra pessoa, com objetivo de obter vantagens indevidas, como por exemplo, obter crédito, furtar dinheiro de contas bancárias das vítimas, utilizar cartões de crédito de terceiros, entre outras.
Firewall
Dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.
Firewall pessoal
Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de firewall.
[G]
GnuPG
Conjunto de programas gratuito e de código aberto, que implementa criptografia de chave única, de chaves pública e privada e assinatura digital.
GPG
Veja GnuPG.
[H]
Harvesting
Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
Hoax
Veja Boato.
HTML
Do Inglês HyperText Markup Language. Linguagem universal utilizada na elaboração de páginas na Internet.
HTTP
Do Inglês HyperText Transfer Protocol. Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o browser).
HTTPS
Quando utilizado como parte de uma URL, especifica a utilização de HTTP com algum mecanismo de segurança, normalmente o SSL.
[I]
Identity theft
Veja Falsa identidade.
IDS
Do Inglês Intrusion Detection System. Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
IEEE
Acrônimo para Institute of Electrical and Electronics Engineers, uma organização composta por engenheiros, cientistas e estudantes, que desenvolvem padrões para a indústria de computadores e eletro-eletrônicos.
Invasão
Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.
Invasor
Pessoa responsável pela realização de uma invasão (comprometimento). Veja também Invasão.
IP
Veja Endereço IP.
[K]
Keylogger
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
[L]
Largura de banda
Quantidade de dados que podem ser transmitidos em um canal de comunicação, em um determinado intervalo de tempo.
Log
Registro de atividades gerado por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por IDSs.
[M]
Malware
Do Inglês Malicious software (software malicioso). Veja Código malicioso.
MMS
Do Inglês Multimedia Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmissão de dados, como texto, imagem, áudio e vídeo.
Modem
Dispositivo que permite o envio e recebimento de dados utilizando as linhas telefônicas.
[N]
Negação de serviço
Atividade maliciosa onde o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet.
Número IP
Veja Endereço IP.
[O]
Opt-in
Regra de envio de mensagens que define que é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. Veja também Soft opt-in.
Opt-out
Regra de envio de mensagens que define que é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.
[P]
P2P
Acrônimo para peer-to-peer. Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, onde alguns dispositivos são dedicados a servir outros. Este tipo de rede é normalmente implementada via softwares P2P, que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados, como MP3, jogos, vídeos, imagens, etc.
Password
Veja Senha.
Patch
Veja Correção de segurança.
PGP
Do Inglês Pretty Good Privacy. Programa que implementa criptografia de chave única, de chaves pública e privada e assinatura digital. Possui versões comerciais e gratuitas. Veja também GnuPG.
Phishing
Também conhecido como phishing scam ou phishing/scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros.
Porta dos fundos
Veja Backdoor.
Proxy
Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.
[R]
Rede sem fio
Rede que permite a conexão entre computadores e outros dispositivos através da transmissão e recepção de sinais de rádio.
Rootkit
Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.
[S]
Scam
Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.
Scan
Técnica normalmente implementada por um tipo de programa, projetado para efetuar varreduras em redes de computadores. Veja Scanner.
Scanner
Programa utilizado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
Screenlogger
Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Veja também Keylogger.
Senha
Conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verificação de sua identidade, assegurando que ele é realmente quem diz ser.
Site
Local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia.
SMS
Do Inglês Short Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmissão de mensagens de texto curtas. Diferente do MMS, permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos.
Sniffer
Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia.
Soft opt-in
Regra semelhante ao opt-in, mas neste caso prevê uma exceção quando já existe uma relação comercial entre remetente e destinatário. Desta forma, não é necessária a permissão explícita por parte do destinatário para receber e-mails deste remetente. Veja Opt-in.
Spam
Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial E-mail).
Spammer
Pessoa que envia spam.
Spyware
Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.
SSH
Do Inglês Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros.
SSID
Do Inglês Service Set Identifier. Conjunto único de caracteres que identifica uma rede sem fio. O SSID diferencia uma rede sem fio de outra e um cliente normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto.
SSL
Do Inglês Secure Sockets Layer. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente e um servidor, através do uso de criptografia. Veja também HTTPS.
[T]
Time zone
Fuso horário.
Trojan horse
Veja Cavalo de tróia.
[U]
UCE
Do inglês Unsolicited Commercial E-mail. Termo usado para se referir aos e-mails comerciais não solicitados.
URL
Do Inglês Universal Resource Locator. Seqüência de caracteres que indica a localização de um recurso na Internet, como por exemplo, http://cartilha.cert.br/.
[V]
Vírus
Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
VPN
Do Inglês Virtual Private Network. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infra-estrutura. Estes sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.
Vulnerabilidade
Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.
[W]
Web bug
Imagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de e-mail, e que é projetada para monitorar quem está acessando esta página Web ou mensagem de e-mail.
WEP
Do Inglês Wired Equivalent Privacy. Protocolo de segurança para redes sem fio que implementa criptografia para a transmissão dos dados. Este protocolo apresenta algumas falhas de segurança.
Wi-Fi
Do Inglês Wireless Fidelity. Termo usado para se referir genericamente a redes sem fio que utilizam qualquer um dos padrões 802.11.
Wireless
Veja Rede sem fio.
WLAN
Do Inglês Wireless Local-Area Network. Refere-se a um tipo de rede que utiliza ondas de rádio de alta freqüência, ao invés de cabos, para a comunicação entre os computadores.
Worm
Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
WPA
Do Inglês Wi-Fi Protected Access. Protocolo de segurança para redes sem fio desenvolvido para substituir o protocolo WEP, devido a suas falhas de segurança. Esta tecnologia foi projetada para, através de atualizações de software, operar com produtos Wi-Fi que disponibilizavam apenas a tecnologia WEP. Inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografia para transmissão de dados e autenticação de usuário.

domingo, 21 de novembro de 2010

Tutorial de início rápido de Java do NetBeans IDE

Para concluir este tutorial, são necessários os seguintes recursos e softwares.
Software ou recurso Versão necessária
NetBeans IDE versão 6.9
Java Development Kit (JDK) versão 6

Configurando o projeto

Para criar um projeto do IDE:
  1. Inicie o NetBeans IDE.
  2. No IDE, escolha Arquivo > Novo projeto (Ctrl-Shift-N), como mostrado na figura abaixo. NetBeans IDE com os itens de menu Arquivo > Novo projeto 
selecionados.
  3. No assistente Novo projeto, expanda a categoria Java e selecione Aplicativo Java, como mostrado na figura abaixo. Em seguida, clique em Próximo. NetBeans IDE, assistente Novo projeto, página Escolher projeto.
  4. Na página Nome e localização do assistente, adote o procedimento a seguir (como mostrado na figura abaixo):
    • no campo Nome do projeto, digite HelloWorldApp.
    • Deixe desmarcada a caixa de verificação Utilizar pasta dedicada para armazenar bibliotecas.
    • No campo Criar classe principal, digite helloworldapp.HelloWorldApp.
    • Deixe marcada a caixa de verificação Definir como projeto principal.
    NetBeans IDE, assistente Novo projeto, página Nome e localização.
  5. Clique em Terminar.
O projeto é criado e aberto no IDE. Agora você deve ver os seguintes componentes:
  • A janela Projetos, que contém uma visualização em árvore dos componentes do projeto, incluindo arquivos de código-fonte, bibliotecas de que seu código depende, e assim por diante.
  • A janela Editor de código-fonte com um arquivo chamado HelloWorldApp é aberta.
  • A janela Navegador, que você pode utilizar para navegar rapidamente entre elementos dentro da classe selecionada.
  • A janela Tarefas, que lista os erros de compilação bem como outras tarefas marcadas com palavras-chave como XXX e TODO.
O NetBeans IDE com o projeto HelloWorldApp aberto.

Adicionando código ao arquivo de origem gerado

Como a caixa de verificação Criar classe principal foi marcada no assistente de Novo projeto, o IDE criou uma classe principal de esqueleto. Você pode adicionar a mensagem "Hello World!" ao código de esqueleto substituindo a linha:
// TODO lógica de aplicação do código aqui
        
com a linha:
System.out.println("Hello World!");
        
Salve a alteração escolhendo Arquivo > Salvar.
O arquivo deve ter uma aparência semelhante à seguinte amostra de código.
/*
 * To change this template, choose Tools | Templates
 * and open the template in the editor.
 */

package helloworldapp;

/**
 *
 * @author 
 */
public class HelloWorldApp {

    /**
     * @param args the command line arguments
     */
    public static void main(String[] args) {
            System.out.println("Hello World!");
    }

}

        

Compilando e executando o programa

Devido ao recurso Compilar ao salvar do IDE, não é necessário compilar manualmente o projeto para que seja executado no IDE. Quando um arquivo de código-fonte Java é salvo, ele é compilado automaticamente pelo IDE.
O recurso Compilar na gravação pode ser desativado na janela Propriedades do projeto. Clique com o botão direito do mouse no projeto e selecione Propriedades. Na janela Propriedades, escolha a aba Compilação. A caixa de verificação Compilar ao salvar está bem na parte superior. Note que, na janela Propriedades do projeto, é possível definir várias configurações para o projeto: bibliotecas do projeto, empacotamento, construção, execução, etc.
Para executar o programa:
  • Escolha Executar > Executar projeto principal (F6).
A figura abaixo mostra o que você deve ver agora.
O programa imprime Hello World! à janela Saída (junto com outra 
saída do script de construção).
Parabéns! Seu programa funciona!
Se houver erros de compilação, eles são marcados com glifos vermelhos nas margens esquerda e direita do Editor de código-fonte. Os glifos da margem esquerda indicam os erros das linhas correspondentes. Os glifos da margem direita mostram todas as áreas do arquivo que apresentam erros, incluindo os erros das linhas que não estão visíveis. É possível passar o mouse sobre a marca do erro para ver a descrição deste erro. É possível clicar em um glifo da margem direita para ir para a linha que apresenta o erro.

Construindo e implantando o aplicativo

Depois de escrever e executar o teste do aplicativo, você pode utilizar o comando Limpar e construir para construir o aplicativo para deployment. Quando o comando Limpar e construir é utilizado, o IDE executa um script de construção que realiza as tarefas a seguir:
  • exclui os arquivos compilados anteriormente e outras saídas de construção.
  • Recompila o aplicativo e constrói um arquivo JAR que contém arquivos compilados.
Para construir seu aplicativo:
  • Escolha Executar > Limpar e construir projeto principal (Shift-F11)
É possível ver as saídas de construção abrindo a janela Arquivos e expandindo o nó HelloWorldApp. O arquivo bytecode compilado HelloWorldApp.class está no subnó build/classes/helloworldapp. O arquivo JAR implantável que contém o HelloWorldApp.class está no nó dist.
Imagem que mostra a janela Arquivos com os nós de HelloWorldApp 
expandidos para mostrar o conteúdo dos subnós build e dist. Para informações sobre como executar o aplicativo na linha de comando para o seu sistema operacional, consulte a lição "O aplicativo 'Hello World'" dos tutoriais Java.

terça-feira, 16 de novembro de 2010

Baixar AutoCAD LT 2011

1289409803 Baixar  AutoCAD LT 2011


Novos recursos AutoCAD 2011

AutoCAD 2011 recebeu novos comandos e ferramentas para a documentação que tornar as tarefas diárias mais eficientes, bem como novas equipes que dão aos usuários mais oportunidades para controlar a visibilidade de objetos de desenho.

Interface do Usuário

Para se adaptar à nova interface do AutoCAD 2011 usuários de versões anteriores vai precisar apenas de alguns minutos, porque Ele não mudou. Os novos recursos incluem:

- Modelo de espaço cinza escuro com um novo estilo de grade mapa como um grafo;

- Cor fila interminável de X e Y;

- Uma nova barra de navegação está ancorado no lado direito da tela;

- Quick Access Toolbar inclui agora um menu da área de trabalho;

- Ferramentas de mapeamento na granularidade de guias podem ser configurados no menu suspenso.

Requisitos do sistema para PC para AutoCAD 2011 Continue reading »

baixar office 2007 microsoft office 2007 enterprise com serial

officekz6 Baixar Office 2007   Microsoft Office 2007 Enterprise com Serial

Descrição:

O Microsoft Office 2007 Enterprise oferece inovações para aumentar a sua produtividade e rapidez. As melhorias começam pela interface dos aplicativos tradicionais como Word, Excel, PowerPoint, Access e Outlook. Tudo foi facilitado e está muito mais fácil de achar através da interação das ferramentas pelas abas. Operações de edição e formatação demoram muito menos tempo para serem realizadas, assim você gasta tempo com tarefas mais importantes.

Informações.
Nome: Microsoft Office 2007 Enterprise com Serial

Sistema: Win xp, Vista, Win 7
Tamanho: 562,57 MB

Idioma: Português Br

Lançamento: 2007

Formato: ISO

Links Na Web.

quarta-feira, 10 de novembro de 2010

Visual Studio 2010

O que você fará

com o Visual Studio 2010?

Visualize melhor seu espaço de trabalho com o novo suporte para vários monitores, o desenvolvimento avançado para a Web, o novo suporte para desenvolvimento do SharePoint com muitos modelos e Web Parts e possibilidade de desenvolver para qualquer versão do .NET Framework num mesmo ambiente. Prepare-se para liberar sua criatividade.

Baixe a versão de avaliação