Jhone Soares. Tecnologia do Blogger.

Gestor de TI

Serviços - Suporte Técnico


Você sabe com quem contar na hora de imprevistos?



(61) 9922-4036


Planos customizados para instalação, manutenção ou suporte contínuo de sua estrutura.

Agilidade, confiança e segurança garantida: controle total das atividades realizadas através de software de gestão próprio. 

Diferenciais
  • Suporte Remoto
  • Backup de dados
  • Suporte Presencial
  • Contrato mensal
  • Redes (linux e win)
  • Inventário de Hardware
  • Implantação de Infra
  • Orçamentos
  • Gerenciamento
  • Qualidade ITILV3




Published: By: Unknown - 20:08

Serviços - Web Designer

MARKETING
• Ações de Fidelização;
• Campanhas Promocionais;
• Cliente Mistério;
• Consultoria;
• Marketing Direto;
• Força de Vendas;
• Inquérito de Avaliação de Satisfação;
• Estudos de Mercado;
• Newsletters;
• Redes Sociais.




DESIGN
• Imagem corporativa;
• Manual de Normas;
• Estacionário;
• Merchandising;
• Revistas/Catálogos;
• Decoração de montra;
• Cartões;
• Flyers;
• Rótulos;
• Embalagens;
• Convites;






WEBDESIGN
• Websites;
• Gestão de Conteúdos Web;
• SEO;
• Banners;






Published: By: Unknown - 11:04

O que são VÍRUS de Computador????

Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troiawormshijackersspywares eransomwares. Neste texto, você saberá um pouco sobre como agem essas verdadeiras "pragas digitais" e conhecerá as diferenças básicas entre elas.

Antes, o que é um malware?

É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais", sendo os vírus apenas uma categoria delas.
Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa "programa malicioso". Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um software malicioso, seja ele um vírus, um worm, um spyware, etc.
É importante frisar que a palavra "computador" é utilizada neste texto da maneira mais ampla, considerando os vários tipos de dispositivos computacionais que existem: desktops, servidores, smartphones, tablets e assim por diante.
É válido destacar também que os malwares não se limitam a uma única plataforma. Há quem pense, por exemplo, que só há pragas digitais para Windows, mas isso não é verdade. O que acontece é que a família de sistemas operacionais da Microsoft é mais popular e, portanto, mais visada. Como não existe software 100% seguro, malwares também podem ser desenvolvidos para atacar qualquer outra plataforma, afinal, sempre há alguém disposto a descobrir e explorar suas deficiências.

O que é vírus de computador?

Imagem ilustrativa de vírus
Como você já sabe, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.

Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação.

Como os vírus agem?

Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.
Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.
Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:
  • Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;
  • E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;
  • Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado.
Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.
Published: By: Unknown - 23:31

Sabe o que é firewall

Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que é importante conhecer e utilizar ferramentas de proteção para computadores e redes. Este texto trata de uma das opções de segurança mais importantes dos ambientes computacionais: o firewall.
Nas próximas linhas, você entenderá o conceito de firewall, conhecerá os seus tipos mais comuns e entenderá os motivos que levam estas soluções a serem consideradas imprescindíveis.

O que é firewall?

Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.
Representação básica de um firewall

Representação básica de um firewall

Para compreender melhor, você pode imaginar um firewall como sendo uma portaria de um condomínio: para entrar, é necessário obedecer a determinadas condições, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à segurança; para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.
Neste sentido, um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros.

Como um firewall funciona?

Você já sabe que um firewall atua como uma espécie de barreira que verifica quais dados podem passar ou não. Esta tarefa só pode ser feita mediante o estabelecimento de políticas, isto é, de regras, como você também já sabe.
Em um modo mais restritivo, um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que, por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autorização poderá inclusive ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.
Em um modo mais versátil, um firewall pode ser configurado para permitir automaticamente o tráfego de determinados tipos de dados, como requisições HTTP (sigla para Hypertext Transfer Protocol - protocolo usado para acesso a páginas Web), e bloquear outras, como conexões a serviços de e-mail.
Perceba, como estes exemplos, que as políticas de um firewall são baseadas, inicialmente, em dois princípios: todo tráfego é bloqueado, exceto o que está explicitamente autorizado; todo tráfego é permitido, exceto o que está explicitamente bloqueado.
Firewalls mais avançados podem ir além, direcionando determinado tipo de tráfego para sistemas de segurança internos mais específicos ou oferecendo um reforço extra em procedimentos de autenticação de usuários, por exemplo.
Você terá mais detalhes sobre o funcionamento dos firewalls no tópico a seguir.

Tipos de firewall

O trabalho de um firewall pode ser realizado de várias formas. O que define uma metodologia ou outra são fatores como critérios do desenvolvedor, necessidades específicas do que será protegido, características do sistema operacional que o mantém, estrutura da rede e assim por diante. É por isso que podemos encontrar mais de um tipo de firewall. A seguir, os mais conhecidos.


Quer aprofundar-se mais em firewall.. leia uma matéria completa no infoweter.
Published: By: Unknown - 23:21

Dicas de Segurança para acessar seu internet banking

Para quem tem vida corrida e não tem tempo para passar horas em filas de banco, o internet banking é umas das melhores invenções já criadas. Mas devemos ter cuidado redobrado ao acessar nossas contas pela internet.

O Blog Profissionais TI, disponibilizou uma lista de cuidados que devemos ter portanto de uma olhada e fique atendo.

Verifique o endereço do site do banco

Dentre as estratégias mais comuns entre criminosos, criar páginas com layouts idênticos aos sites dos bancos é uma das mais comuns. Muitas vezes, o cliente não percebe que está entrando em um site falso e acaba fornecendo informações sigilosas. É um truque que pode pegar você em um dia de maior distração.
Verifique se o endereço do site está correto no navegador. Criminosos aproveitam erros comuns de digitação como “banco irau” ou “banco do vrasil” e podem direcioná-lo a páginas fraudulentas. Veja se aparece “https://”. A letra “s” indica que se trata de uma conexão segura.

Cuidado com e-mails falsos

Se você receber um email cujo remetente supostamente é seu banco fazendo cobranças, avisando que algum valor foi subtraído da sua conta, tentando induzi-lo a clicar em um link ou baixar um arquivo no anexo: não faça nada. Lembre-se que esses tipos de ação não fazem parte da política dos bancos.
Essas mensagens podem direcioná-lo a sites mal intencionados ou instalar um malware que terá acesso a seus dados pessoais. Não é incomum haver erros de digitação ou ortografia nesses e-mails, o que também pode ser uma pista.
Na internet, há muito oferta de antivirus gratis, como esse do link. Mas lembre-se de pesquisar sobre eles para saber se são bons e realmente protejem seu computador. Também é necessário ficar atento para atualizações, pois novas versões são mais eficazes na hora de protegê-lo de ameaças.

Ligações telefônicas estranhas

Existe uma lógica que não é uma via de mão dupla: você entrar em contato com seu banco para falar de um assunto de seu interesse é uma coisa, outra situação, completamente diferente, é seu banco contatá-lo inadvertidamente e perguntar informações pessoas e dados bancários.
Sempre que isso acontecer, desconfie e jamais passe essas informações. Ah, e não esqueça de contatar seu banco para reportar o ocorrido.

Concentre-se na ação

Ao acessar o site do seu banco, tente se concentrar apenas nisso, afinal, o que você está fazendo é algo bem sério. Evite ao máximo abrir muitas abas e navegar por outros sites, especialmente aqueles diferentes dos que você costuma acessar.

Smartphones, tablets e proteção

Smartphones e tablets podem ser infectados, uma vez que se tratam de pequenos computadores. Isso significa que você pode se vítima de diversos vírus ao usar seus navegadores. Assim, proteja seu dispositivo móvel da mesma forma que você já protege seu computador.

Acesse seu banco por computadores conhecidos

Evite utilizar o internet banking a partir de computadores públicos como os de bibliotecas e de lan houses. Se você não conhece a máquina, a chance de ela estar infectada e você não perceber são grandes. Só acesse a sua conta de computadores que você sabe que estão atualizados (incluindo smartphones e tablets).

Tabela de códigos ou token

Utilizar uma tabela de códigos ou o token, ambos fornecidos pelos bancos para melhorar a segurança nas transações online, não quer dizer que você está imune a ameaças. Esses dispositivos necessitam também de cuidado.
Principalmente a tabela de códigos. Nela geralmente é solicitado apenas um código a cada acesso. Se isso for pedido mais de uma vez, fique atento: pode se tratar de um golpe.

Monitore suas transações via e-mail e SMS

Grande parte dos bancos permite que as suas transações bancárias sejam monitoradas via SMS ou email. É uma forma de você saber, em tempo real, o que está sendo feito em sua conta e, diante de alguma movimentação não identificada, poder reagir o mais rápido possível.
O mais indicado é por email, já que por SMS você poderá receber mensagens de forma excessiva, o que pode ser irritante a médio prazo.

Encerre o processo

Sempre que entrar no site do banco, lembre-se de clicar no botão “sair” e encerrar o processo de internet banking. Assim, você evita que a sessão seja retomada de alguma outra forma.

Caso algo aconteça

Caso alguma movimentação estranha aconteça na conta, faça duas coisas: vá até a polícia e procure seu banco para tomar todas as providências cabíveis. Saiba, no entanto, que nem sempre o banco quer ressarcir o cliente e muitas dessas situações vão parar nos tribunais.
É importante comunicar a polícia e ao seu banco para que eles, juntos, possam identificar e punir os criminosos. Mais importante ainda é que você, usuário de internet banking, tome para si a responsabilidade de cuidar da sua experiência online. Além de rezar a cartilha dos bons hábitos ao acessar sua conta, mantenha-se informado sobre novos golpes, afinal (e infelizmente), eles sempre surgem.
Published: By: Unknown - 18:00

Bill Gattes vs São Pedro



Bill Gates morre, vai para o céu e é recepcionado por São Pedro:
 - Infelizmente o céu não é tão bom quanto vocês acham lá na Terra. 
Aqui temos de trabalhar duro e, dadas as suas características, você vai ficar responsável pelo nosso departamento de Informática.
bill::::: - Mas isso é maravilhoso!
São Pedro:::: - São dois milhões e meio de computadores ligados em rede...
bill::::: - Mas isso é maravilhoso!
São Pedro:::: - ...Macintosh!
bill::::: - O quê? Macintosh?
bill:::::Quer dizer que não tem nenhum PC com o Windows por aqui?
São Pedro::::: - Graças ao Anfitrião, os PC´s com o Windows só tem lá no Inferno!
Published: By: Unknown - 15:28

Como remover o HAO123 do seu PC

Você conhece o Hao123? Ele é um serviço asiático que corresponde a um dos grandes sites no segmento de buscas da China. A ferramenta funciona como um diretório de endereços digitais no qual você pode procurar diversas páginas — o foco é na área de serviços, de modo que você pode conhecer diversas empresas através do recurso.
O problema é que você pode acabar instalando a barra de pesquisas do Hao123 no seu navegador acidentalmente. Entre outras maneiras, isso pode acontecer pelo fato de o programa vir “dentro” da instalação de outro software, o que pode alterar algumas configurações do seu browser de forma negativa.
Por conta disso, muitas pessoas sentem dificuldade na hora de retirá-lo completamente do computador. Para resolver este pequeno problema, o Tecmundo preparou um tutorial bastante simples.

Comece com o tradicional



Antes de qualquer coisa, é necessário que você apague os arquivos que foram instalados no seu computador. Para isso, vá até o “Painel de controle”, pesquise pelo nome Hao123 e desinstale o programa do seu PC, como indica a imagem acima.

Arrume o seu navegador

Mesmo retirando o arquivo do Hao123 da sua máquina, é bem possível que o programa tenha acrescentado algum aplicativo no seu browser e alterado outras configurações. Abaixo, você pode conferir o processo para fazer com que os navegadores Google Chrome e o Mozilla Firefox voltem ao normal.

Google Chrome

Em primeiro lugar, abra as “Configurações” do seu navegador e vá até a divisão de “Aparência”. Nela, clique para alterar a sua página inicial e uma nova janela vai ser aberta. Quando isso acontecer, apague o endereço indicado pelo Hao123 e coloque a página que você desejar, como mostra a ilustração abaixo.


Caso o software também tenha alterado o seu mecanismo de pesquisa, continue na janela de configuração, mas procure a divisão “Pesquisa”. Clique para definir o mecanismo como indicado pelo seu navegador e selecione a alternativa do Google ou qualquer outra que também seja do seu interesse.

Como você vai poder reparar, o Hao123 deve ter instalado alguns aplicativos no seu browser. Para deletá-los, acesse as configurações do Chrome e depois a divisão “Extensão”. Em seguida, exclua todos os softwares que não foram adicionados por você — dependendo do pacote que você utilizou, pode ser que sejam encontrados vários um app.

Mozilla Firefox

Para retirar os aplicativos que estão atrapalhando a utilização do seu Firefox, clique em “Ferramentas” e depois em “Complementos”. Com isso, você vai poder conferir todos os softwares instalados pelo Hao123 e desativá-los ou apagá-los do seu browser, assim como indica a imagem logo abaixo.


Se o programa alterou a sua página inicial, clique novamente em “Ferramentas” e, em seguida, na alternativa “Opções”. Na aba “Geral”, vá até a opção para mudar a página inicial, apague o endereço colocado pelo Hao123 e insira a sua página preferida — você precisa confirmar toda a operação para que ela funcione.


Em seguida, se o seu motor de busca foi alterado, digite o termo “about:config” (sem as aspas) na barra de endereços do navegador. Depois disso, localize a opção “Alterar” e cole o seguinte comando: “browser.search.defaultenginename” (sem as aspas, novamente).


Uma janela como a que mostra a imagem acima vai ser aberta. Clique com o botão direito sobre a única linha que aparecer e depois em “Restaurar o padrão”. Caso você queira mudar para outro mecanismo, clique em “Editar” e preencha a janela aberta com a ferramenta que você desejar.

Mas e o Internet Explorer?

Caso você seja um dos adeptos do Internet Explorer, basta deletar o arquivo do Hao123 do seu computador para que ele não altere as configurações do seu navegador. Caso isso tenha acontecido de alguma maneira, basta apagar os complementos adicionados e restaurar o motor de busca e tela inicial padrão.
....
Se você seguiu todos passos descritos neste tutorial, o seu navegador deve ter voltado ao normal — caso você conheça alguma outra forma de realizar a “limpeza” do seu browser, deixe o seu depoimento nos nossos comentários.
Published: By: Unknown - 16:46

Agradecimento aos leitores dos EUA

Boa tarde pessoal, hoje ao analisar as estatistas do meu blog percebi algo que me deixou muito feliz e muito entusiasmado, porem meio intrigado.
Vamos analisar o print que eu tirei abaixo. 

Pessoal estou recebendo em meu blog muito mais visitas do exterior que do Brasil, ou seja parece que nos EUA as pessoas buscam por conteúdo de qualidade e aprendizado ( modéstia a parte kkk).
Tirei este printe hoje (08/05/2013 as 14:00), e em um periodo de 24h eu tive 301 acessoas a mais  dos EUA que do Brasil..


Bom, gostaria de agradecer aos meus leitores extrangeiros que por sinal ja enviaram alguns comentarios em meu blog e alguns email.... e para ajudar a ampliar mais ainda o leque de leitores instalei hoje o TRANSLATE ai na lateral Direita..

abraço a todos e até mais.
Published: By: Unknown - 15:00

Problema no sistema - loop infinito ou tela azul

A falha na atualização KB2823324, disponibilizada na última terça-feira, está impedindo os usuários de utilizarem seus computadores.

Os sintomas são o seguinte: loop Infinito  - quando o PC fica reiniciando o tempo todo antes de aparecer a tela inicial com os icones. Ou a Tela azul - tela de erro muito conhecida como tela da morte do windows.

Se o seu computador foi afetado e não reinicia mais, tente algumas das ações listadas abaixo. A Microsoft, até o momento, não ofereceu nenhum tipo de serviço de reparo, portanto, se estas dicas não fizerem seu sistema voltar à ativa, parece que a solução vai ser, realmente, formatar o seu disco rígido.

Importante: nenhum dos comandos sugeridos a seguir vai danificar o seu Windows 7. É importante lembrar que muitas das opções abaixo dependem de um conhecimento mínimo da plataforma Windows e seus recursos. Confira:

PRIMEIRA OPÇÃO

1. Insira o CD instalação do Windows7 no seu computador
2. Escolha a opção Reparar e entre no prompt de comando
3. Digite: dism /image:d:\ /cleanup-image /revertpendingactions
4. Reinicie o computador
OBS: o drive pode ser “d” ou “c”. Não se esqueça de desativar as atualizações.

SEGUNDA OPÇÃO
 
Apertar a tecla F8 durante o processo de inicialização da máquina e pedir uma restauração do sistema para um ponto antes da atualização é apenas parte da solução. O sistema vai inicializar aparentemente normal, mas não vai estar normal, pois a atualização KB2823324 deixa danos no sistema de arquivos e no de atualizações. Para resolver isso é necessário mais algumas providências:
1. Rodar o CHKDSK (caso não seja rodado automaticamente após a restauração)
2. Baixar do site da Microsoft e rodar um FIX-IT (windowsupdate.diagcab) que vai recuperar o processo de atualização
3. Ocultar a atualização KB2823324, que causou o problema, para que não seja executada automaticamente e volte a causar o dano (pelo menos até que a Microsoft apresente outra solução)
Todos esses procedimentos são fáceis e podem ser executados por qualquer pessoa com um pouco de conhecimento, ou bem orientado.

TERCEIRA OPÇÃO
 
Uma solução para o problema é copiar o arquivo ntfs.sys de uma máquina sadia para um pendrive.
1. O arquivo fica localizado na pasta c:\windows\system32\drivers
2. Reinicie o computador defeituoso com  o CD de instalação do Windows
2. Abra a opção Reparar
3. Após a realização do procedimento, abra o prompt do DOS e copie o arquivo para a mesma pasta dentro da máquina defeituosa.

QUARTA OPÇÃO

1. Inicie o computador com o CD de instalação do Windows 7
2. Escolha a opção Reparar
3. Escolha a opção para usar as ferramentas para reparo
4. Acione o prompt de comando
5. No prompt de comando, rode os seguintes comandos nessa ordem:
d: dir
cd Windows\System32\drivers
ren ntfs.sys ntfs.old
copy x:\Windows\System32\drivers\ntfs.sys
exit
6. Reinicie a máquina

CASO AS OPÇÕES ACIMA NÃO RESOLVAM O PROBLEMA OU VOCÊ NÃO SABE COMO FAZER, ENTRE EM CONTATO COM MINHA EQUIPE  E SOLICITE UMA VISITA, NOSSO  PRINCIPAL INTUITO É PROTEGER SEUS ARQUIVOS NÃO SENDO NECESSARIO FORMATAR O PC.


EMAIL: JHONEEXX@HOTMAIL.COM
FONE: (61) 99224036 


Published: By: Unknown - 01:42

Usar a Internet de forma segura - Cuidando da Privacidade nas redes sociais



Bom dia pessoal, voltamos hoje com mais um "Perigos e Refúgios da Internet", e hoje o assunto é sobre Privacidade nas redes sociais.

O Facebook assim como o falido, esquecido, Orkut permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir, altera as configurações para permitir que apenas amigos próximos possam ter acesso a estas imagens.

É melhor fechar os cadeados
O problema é que grande parte dos usuários não sabe realizar este tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, causando danos morais muito sérios às vítimas.

Métodos de proteção


Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos possam visualizar suas fotos e obter informações sobre seus interesses.  Já no Facebook, o processo é um pouco mais complexo (o TECMUNDO ja fez um tuto com o gerenciamento das privacidades intaum clique aqui para acessar as dicas).
Privacidade no Facebook


Acessar redes Wi-Fi desconhecidas


Precisando acessar seu email e seu modem 3G resolveu dar problemas? Verificou a lista de redes Wi-Fi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.
Nem sempre é uma boa ideia

Como tudo o que você digita passa pelo modem não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Nisso podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.

Métodos de proteção


Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.
Melhor saber de onde vem o sinal
Pergunte aos administradores do local qual a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados.  Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.



curti ai a nossa fan page --------------------------->>>>>>>>>>>>>>>>>>>>

Published: By: Unknown - 02:00