Facebook Twitter RSS
banner

Esse kra e foda !

basquete


SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Novas Formas de Ficar Chapado


Não saia por aí cheirando bolinhas de tênis.

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

iPhone cai de um avião a 300 metros de altura e sobrevive !

iPhone 4 é duro na queda





Parece improvável, mas um iPhone conseguiu resistir a uma queda de 1 mil pés de altitude e continuou funcionando. O fato inusitado aconteceu com um membro da Força Aérea norte-americana, que relatou o ocorrido ao site iLounge.
Ron Walker se preparava para saltar de paraquedas, durante um treinamento militar. Antes de saltar, seu iPhone 4 acabou se soltando e enfrentou uma queda livre de 300 metros de altura, a uma velocidade de 250 km/h.
O aparelho estava “embalado” apenas com um case da Griffin e um pequena placa de metal personalizada na parte traseira. Após retornar ao solo, Walker utilizou o Find My iPhone para rastrear o produto e, surpreendentemente, ele ainda estava funcionando.
Ao chegar ao local da queda, para espanto de Ron, o iPhone 4 continuava funcionando perfeitamente e nem sequer demonstrava ter passado por uma aventura como essa. Segundo o oficial, a hipótese mais provável é que o aparelho tenha sido aparado pela folhagem de alguma árvore e, com isso, amortecido a queda.


Leia mais no Baixaki: http://www.tecmundo.com.br/9288-iphone-cai-de-um-aviao-a-300-metros-de-altura-e-sobrevive.htm#ixzz1KJkOajJh

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Apple entrega iPhone 4S para desenvolvedores

Se você está esperando pela nova geração do smartphone da Apple, pode se surpreender com esta informação: a empresa estaria entregando para desenvolvedores um protótipo daquilo que está sendo chamado de iPhone 4S. A única diferença entre o modelo de quarta geração para este aparelho seria o processador, um dual-core A5, semelhante ao existente no iPad 2.

O equipamento serviria exclusivamente para testes, com o intuito de que novos aplicativos já possam ser desenvolvidos, fazendo uso da potência do novo chip. Mas, na internet, a existência deste protótipo levantou uma série de especulações, principalmente a respeito do modelo a ser lançado pela empresa ainda este ano.

No entanto, não é possível dizer ainda se a Apple irá mesmo lançar um novo modelo com poucas novidades, como ocorreu na transição entre iPhone 3G e 3GS. O mais provável é que o aparelho realmente se resuma a um modelo exclusivo para testes, até mesmo para evitar o vazamento de outras informações sobre um possível iPhone 5.



Leia mais no Baixaki: http://www.tecmundo.com.br/9729-apple-entrega-iphone-4s-para-desenvolvedores.htm#ixzz1KJjVp75T


SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Mamilos são polêmicos

Deixa quieto eauhaeuheauauaehEAEAYgyegayge'

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

2 comentários:

Olha eu aqui gente!

                                                                    uui.. UEAHUHAE

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Veja uma "TROLLFACE" na parede

eeita funciona msm hein UHEAUEHUAEEAU'

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Windows 8 deve ganhar segurança extra



Mais uma funcionalidade relacionada à segurança está sendo esperada para a nova versão do sistema operacional Windows. Trata-se do SmartScreen Filter, um sistema atualizado dinamicamente para bloquear o acesso do usuário a páginas que possam conter aplicativos desconhecidos ou maliciosos.
Essas atualizações são realizadas diretamente dos servidores da Microsoft, fazendo com que os endereços possam ser modificados com muita agilidade, evitando que sites confiáveis fiquem bloqueados indevidamente (e também que páginas suspeitas não fiquem muito tempo sem que sejam bloqueadas pelo sistema).
Os usuários podem também realizar algumas configurações, conforme mostra a imagem disponibilizada pelo site I Started Something. É possível alterar as opções do filtro para que apenas programas conhecidos pelos bancos de dados possam ser abertos nos navegadores do computador que utilizar o Windows 8.
O SmartScreen Filter já estava disponível em outros aplicativos da Microsoft, como o Windows Live Messenger (para evitar que links suspeitos sejam abertos em casos de contaminação por vírus) e também no Internet Explorer. Caso seja confirmada a presença do recurso no Windows 8, o adicional de segurança será estendido também para outros navegadores e softwares de comunicação.


Leia mais no Baixaki: http://www.tecmundo.com.br/9518-windows-8-pode-ganhar-seguranca-adicional.htm#ixzz1KIY0XpAY

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Windows8 deve usar reconhecimento facial


Após o vazamento do Milestone 1 do Windows 8, diversas especulações começaram a surgir a respeito do funcionamento do novo sistema. O que surpreende agora é a informação de que alguns hackers teriam encontrado uma API destinada exclusivamente a suportar o reconhecimento facial pelo Windows.
Com isso, o antigo sistema de login poderia ser substituído apenas pela autenticação automática. Ou seja, ao se aproximar de seu computador, não seria mais necessário digitar seu nome de usuário e senha, já que o próprio Windows saberá diferenciar cada usuário previamente cadastrado.
Apesar de serem apenas rumores, não há motivos para acreditar que o reconhecimento facial não esteja entre os planos da gigante dos softwares, já que ele já pode ser visto em pleno funcionamento dentro do Kinect.


Leia mais no Baixaki: http://www.tecmundo.com.br/9726-windows-8-deve-usar-sistema-de-reconhecimento-facial.htm#ixzz1KIWO8KIr

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Nova geração de GPS com precisão de 60cm


Esta semana, a Lockheed Martin, empresa fabricante de produtos aeroespaciais, anunciou a criação de um novo sistema de localização, o GPS III. O seu funcionamento teria uma precisão impressionante, já que o poder de transmissão de satélites deve ser aumentado cerca de 500 vezes se comparado aos sistemas atuais.
Com isso, a transmissão embaixo de coberturas e, até mesmo em ambientes fechados deverá ser perfeita. Além disso, o uso de múltiplos satélites possibilita determinar com muito mais exatidão a sua localização no globo.
Se atualmente os sistemas de localização conseguem diferenciar a movimentação a cada seis metros, com o GPS III a sensibilidade é de cerca de meio metro. Assim, será possível determinar não só em que local você está, mas também em que lado da rua está, por exemplo.
Alguns entusiastas já esperam que com o novo sistema seja possível criar novas formas de usar a tecnologia, como em plataformas domésticas totalmente autônomas. O projeto do GPS III foi encomendado pela Força Aérea dos Estados Unidos e a previsão é de que o primeiro de 12 satélites seja lançado até o ano de 2014.


Leia mais no Baixaki: http://www.tecmundo.com.br/9725-alta-precisao-nova-geracao-de-gps-reconhece-posicionamento-a-cada-60-centimetros.htm#ixzz1KIVlDfo3

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Assine o Chrome OS e ganhe um notebook


Chrome OS dará um notebook para assinantes
O Chrome OS, o sistema operacional da Google, deve chegar ao mercado na metade deste ano funcionando por meio de um sistema de assinatura mensal na faixa de 10 a 20 dólares. Informações publicadas pelo site Neowin dão conta ainda que os usuários que assinarem um plano, automaticamente, ganharão um notebook.
O modelo de negócios é inédito no mercado. O plano mensal incluiria ainda uma garantia contra eventuais defeitos de fabricação do produto e conexão com a internet em tempo integral, graças a parcerias com operadoras de telefonia.
Os rumores, contudo, não apontam se apenas os clientes do Google Apps ou qualquer usuário com uma conta Google poderá adquirir um produto. Os notebooks, de configuração simples, também estarão disponíveis para venda avulsa, num modelo de distribuição similar ao do Android, utilizando intermediários.
Se confirmada, a agressiva estratégia da empresa pode fazer frente à Microsoft, abocanhando uma significativa parcela de mercado. Larry Page, um dos fundadores da Google, teria afirmado que tem como desejo pessoal tirar mercado do Windows inaugurar uma nova era na computação.
Ainda não há nenhuma informação a respeito da abrangência do sistema de assinaturas, mas caso seja adotada a mesma estratégia do Google Apps, por exemplo, é bem provável que o Brasil também seja incluído na lista de países contemplados pelas assinaturas do Chrome OS.


Leia mais no Baixaki: http://www.tecmundo.com.br/9716-assine-o-chrome-os-e-ganhe-um-notebook.htm#ixzz1KDrmzUpt

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

como um computador entende o sistema binário ?


Os computadores utilizam o sistema binário para realizar cálculos durante o processamento de dados, enquanto os seres humanos usufruem do sistema decimal para fazer contas. Apesar de terem relação, esses sistemas funcionam de forma bem diferenciada.
Você não sabe como uma máquina consegue “pensar” com tanta agilidade e eficiência? O Tecmundo explica de maneira descomplicada como os bits são processados pelo seu PC. Ligue a calculadora e resgate alguns conceitos de matemática que você aprendeu na escola para fazer descobertas fantásticas!

A diferença entre o cálculo humano e computacional

Usando os dedos das mãos

O sistema decimal é um método de numeração de posição com base dez, no qual são utilizados os algarismos indo-arábicos (0 até 9). Essa técnica serve para a contagem de unidades, dezenas, centenas, entre outras casas decimais (lembre-se daquela tabela que sua professora de matemática da 5ª série explicou).
Algarismos compostos pelo sistema decimal possuem um valor diferente de acordo com a sua posição. No número 528, por exemplo, o primeiro algarismo vale 500, o segundo 20 e o terceiro 8. Assim, temos a seguinte estrutura:

528 = (5 x 100) + (2 x 10) + (8 x 1)

Se transcrevermos essa fórmula para a base dez, ela ficará desta forma:

528 = (5 x 102) + (2 x 101) + (8 x 100)

Segundo levantamentos históricos, esse sistema de numeração foi adotado pelo homem devido à quantidade de dedos que temos nas mãos – únicos recursos que o homem primitivo tinha para contar as frutas colhidas, os integrantes do grupo ou os animais abatidos para sua alimentação.

Um ou outro

Por sua vez, o sistema binário representa os valores com apenas dois algarismo: 0 (zero) ou 1 (um) – ou seja, esse método possui base dois. Essa forma de cálculo, sendo auxiliada pela lógica booleana, é mais simples para a execução das máquinas.
O modo mais fácil para você transcrever um número inteiro do sistema decimal para o binário é dividi-lo por dois, anotar o restante (0 ou 1), pegar o quociente e dividi-lo novamente por dois. Faça esse mesmo processo até que o quociente final seja 1 (obrigatoriamente, a última conta deverá ser 2 ÷ 2). Para montar o numeral binário considere o algarismo 1 (essa é uma regra do cálculo) e depois siga a ordem de zeros e uns de baixo para cima.
Retomando o exemplo anterior, na base dois o número 528 seria construído conforme abaixo:

Portanto, o número 528 pode ser representado no sistema binário como 1000010000. Para o procedimento inverso, você deve selecionar separadamente cada dígito e contar sua posição. A unidade vale 1, a dezena vale 2, a centena vale 3 e assim por diante. O valor dessa posição será usado como o expoente da potência de base dois que orienta o cálculo. Usando o exemplo anterior, temos:

Some os valores obtidos para obter o valor no sistema decimal. Sendo assim, o número binário 1000010000 corresponde a:

512 + 16 = 528

Existem outros sistemas de numeração, como o octal (que usa oito símbolos para representar quantidades) e o hexadecimal (o qual utiliza seis letras, além dos algarismos indo-arábicos, para completar os cálculos). Ambos os métodos são usados na informática para a programação em linguagem de máquina.
Ressaltamos que o sistema binário possui operações de soma, subtração, multiplicação e divisão. Além disso, ele contempla valores fracionários (números que possuem valores depois da vírgula) e negativos – os quais são definidos pelo programador no momento da codificação do software.
Não nos aprofundamos nesses assuntos porque acabaríamos fugindo do escopo do artigo, tornando-o muito complexo para um primeiro contato do público leigo. Caso você tenha interesse no sistema binário, procure por conteúdo mais técnico na internet e aumente seu repositório de conhecimento.

Depois da teoria devidamente exposta, nada melhor do que praticar. Você pode usar uma calculadora binária para facilitar o processo. O MyCalc2 e a Calculadora Online são alternativas para você realizar cálculos em um piscar de olhos!

O interruptor do PC

Usando a operação de apenas dois dígitos ou estados da álgebra booleana (sim ou não, verdadeiro ou falso, ligado ou desligado e 0 ou 1, por exemplo), o sistema binário permite que os computadores processem dados com maior efetividade.
Qualquer valor diferente desses dois algarismos será desprezado pela máquina, fato que promove maior confiabilidade aos cálculos. Isso é uma grande vantagem em relação aos mecanismos que processam informações de maneira analógica, os quais são mais suscetíveis a “ruídos” (em outras palavras, distorções na transmissão de dados).
Aliado à lógica booleana, o sistema binário permite representar números, caracteres ou símbolos, e realizar operações lógicas ou aritméticas por meio de circuitos eletrônicos digitais (também chamados de portas lógicas).

O sistema operacional do PC identifica as combinações numéricas através do valor positivo ou negativo aplicado pelo programador aos zeros e uns do programa em execução. Assim, a leitura dos códigos binários funciona como um interruptor: quando o computador identifica o 1, a luz acende; ao se deparar com o 0, a luminosidade é apagada (são feitas milhares de leituras por segundo!).
Por meio desses sinais, a máquina pode realizar os cálculos e processamentos necessários para transformar o conteúdo codificado em um formato que possamos compreender – seja texto, imagem ou som.
Todos os softwares são codificados e armazenados com base no sistema binário. Isso significa que, se pudéssemos abrir o disco rígido do computador e ler o que está escrito nele, veríamos uma lista, aparentemente, interminável de zeros e uns.

Bits e Bytes

É válido lembrar que, na área computacional, um dígito binário (0 ou 1) é chamado de bit. O agrupamento de oito bits é denominado byte, o qual compõe os kilobytes, megabytes, gigabytes, entre outras notações que tanto vemos no mundo da tecnologia.

O ASCII (American Standard Code for Information Interchange) é a codificação de caracteres de oito bits usada pelos computadores para a representação textual. É por meio dos códigos ASCII que o PC reproduz 256 caracteres, dentre os quais a maioria é usada na redação e processamento de texto – são as letras que usamos para escrever em editores, como o Word.


Leia mais no Baixaki: http://www.tecmundo.com.br/9424-como-um-computador-faz-calculos-pelo-sistema-binario-.htm#ixzz1KDq9EB1F

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

7 coisas que você não sabia sobre vírus


As maiores pragas virtuais do mundoVocê se considera um verdadeiro mestre em segurança digital? Mesmo que a resposta seja “sim”, há muito sobre vírus e outros malwares (clique aqui e saiba tudo sobre esse e outros termos) que pouca gente conhece. Por isso, está na hora de conferir este artigo que o Tecmundo preparou para explicar a você, um pouco mais sobre esse curioso (e perigoso) mundo das pragas virtuais.
Confira as nossas dicas para conhecer um pouco mais sobre os arquivos maliciosos e saiba também que nem sempre basta possuir um antivírus atualizado e um firewall poderoso para estar completamente livre de ameaças.

1)Infecções não acontecem só com os outros

Não é difícil encontrar quem ache que as pragas virtuais só atingem os computadores dos amigos. Infelizmente isso é não é verdade, pois, como sabemos, todas as máquinas estão igualmente sujeitas a invasões ou contaminações. Por isso, é necessário que exista uma conscientização por parte dos usuários em relação às formas de utilização. Pode-se dizer até que alguns dogmas devem ser deixados de lado.

2) Mac e Linux também possuem vírus

Se você não utiliza o sistema operacional Windows, pode ficar um pouco mais tranquilo, mas isso não significa que descuidar completamente dos perigos existentes na internet é uma boa ideia. Dizer que o Mac OS X é invulnerável deixou de ser verdade há alguns anos. O mesmo se aplica às diversas distribuições do Linux, que podem ser muito estáveis, mas não são indestrutíveis.
Estima-se que aproximadamente 99% de todos os códigos maliciosos encontrados na internet foram criados para atingir o sistema operacional da Microsoft. O principal motivo para isso é a parcela de mercado ocupada pelo software (mais de 90% em todo o mundo), o que incentiva os crackers a encontrarem formas de burlá-lo.
Macs também são vulneráveis
É preciso lembrar que usuários maliciosos são movidos por seus egos. Quanto mais visível estiver o trabalho deles, mais satisfeitos ficam. Por isso há menos “glamour” em criar vírus ou outros malwares para os sistemas Mac e Linux. Com a crescente popularização destes, os perigos aumentam na mesma proporção.

Vulnerabilidades variam em cada SO

Como todos os sistemas operacionais são criados com suas próprias linhas de comando e outras peculiaridades, suas falhas também são únicas e não são repetidas em outros programas. Sabendo disso, ficam claros os motivos para que os vírus criados para Windows não sejam ameaças para outros sistemas operacionais.

3) Malwares vivem em ecossistemas

Pode parecer que os vírus são apenas arquivos sendo executados isoladamente, mas a verdade é outra. Vírus, trojans, worms e outros malwares trabalham de maneira complementar nos computadores. Por exemplo: um trojan armazenado em uma máquina pode ser ativado para que uma porta seja aberta. Assim, outras pragas podem entrar ou um cracker pode assumir o controle.
Outro tipo de invasão que ocorre com frequência pode ser exemplificada da seguinte maneira: arquivos maliciosos desativam apenas setores de firewalls, assim os computadores não emitem alertas de desativação da proteção residente e os crackers podem infectar os discos rígidos com mais vírus.

Eles vêm de muitos lugares

Já não é mais possível pensar que os vírus só são encontrados em páginas de conteúdo adulto ou ilegal, pois eles estão em todos os lugares. Hoje, um dos maiores disseminadores de pragas virtuais são os pendrives. Em faculdades, escolas ou empresas, pendrives são "espetados" em máquinas infectadas e assim começa uma "epidemia".
Infecções por pendrives
Não podemos nos esquecer dos emails contaminados, frutos de contas invadidas ou listas de contatos perdidas. Com eles são repassados milhões de arquivos ou links infectados, todos os dias. Ressaltamos: é extremamente importante tomar cuidado com todos os tipos de mensagens abertas e mídias inseridas nos computadores.

4) Computadores podem ser zumbis

Pois é, você não leu errado. Há um tipo de praga virtual conhecido como botnet, que transforma os computadores infectados em computadores zumbis. Essas máquinas podem ser controladas remotamente por crackers que desejam retransmitir informações para servidores remotos ou para despistar possíveis rastreios em casos de invasão de computadores ou sistemas.

5) Phishing é a nova ameaça

Depois do famoso vírus “I Love You”, surgiu uma enorme gama de novos malwares que também traziam nomes atraentes, o que estimulava os usuários a clicarem em emails contaminados. Hoje os arquivos maliciosos vivem um período semelhante, mas a onda do momento é a prática do Phishing.
Fonte da imagem: Symantec
É necessário tomar muito cuidado, pois esses arquivos maliciosos são distribuídos disfarçados, geralmente com um design muito parecido com o original. É muito comum que usuários mal-informados acabem clicando sobre os links que redirecionam para endereços infecciosos. Lembre-se sempre de que bancos jamais enviam emails com links para alteração de cadastro ou informações parecidas.

6) Não é recomendado possuir mais de um antivírus

Pode parecer que utilizar dois softwares de proteção contra vírus é uma ótima ideia, mas a verdade é justamente o oposto. Em vez de duplicar a proteção, há dois problemas muito grandes que são originados com essa prática. O primeiro deles é a possibilidade do surgimento de conflitos entre os aplicativos, resultando em brechas no sistema.
O outro é menos prejudicial para os sistemas operacionais, mas também pode incomodar bastante. Devido ao grande volume de informações sendo computadas, há uma sobrecarga da memória RAM e também do processador, o que pode originar lentidão nas máquinas e até mesmo alguns travamentos, dependendo do caso.

Há como verificar arquivos online

Você já teve a sensação de estar com o computador infectado? Depois de varrer todo o computador, o seu antivírus disse que não há problemas e mesmo assim você ainda teme pela segurança da máquina? Então está na hora de conhecer algumas ferramentas online que garantem uma segunda opinião para seu sistema.
Análises online
Com softwares de varredura online, é possível realizar uma verificação completa em seu computador, incluindo discos removíveis. Mas se a sua vontade é saber sobre algum determinado arquivo, a melhor escolha é o VirusTotal. Essa ferramenta (utilizada pelos analistas do Baixaki) verifica arquivos de até 100 MB com todos os principais antivírus da atualidade.

Atualizações são úteis

Você sabe para que servem as atualizações? É muito simples: quando um programa é desenvolvido, ele é criado com as aplicações de segurança necessárias para que os usuários sejam protegidos. O problema é que surgem novos arquivos maliciosos e então é necessário que as desenvolvedoras criem melhorias em seus sistemas: são as atualizações.
Isso não vale apenas para os antivírus, mas também para outros programas, principalmente aqueles que possuem conexão com a internet. Atualizando os aplicativos, você está evitando que várias brechas de segurança fiquem expostas em seu computador.

7) O melhor antivírus é você

Isso não deve ser novidade, afinal de contas, todas as dicas que demos neste artigo são relacionadas a cuidados na utilização. Mesmo assim, vamos ressaltar alguns pontos muito importantes. De nada adianta possuir antivírus poderosos se o usuário não os atualiza sempre que preciso. Também não adianta um firewall se não há cuidados com cliques.
Todo cuidado é pouco
Não é exagero dizer que nós somos os únicos antivírus realmente confiáveis que existem. Lembre-se sempre de seguir os passos de segurança para que você possa navegar tranquilamente pela internet. Mantenha sempre seus aplicativos atualizados e tome cuidado com o que visita. Sendo consciente, é muito difícil ser infectado (clique aqui para conhecer os piores hábitos que podemos ter na web).
.....
Você já conhecia essas informações que o Tecmundo trouxe neste artigo? Aproveite o seu espaço de comentários para dizer o que pensa a respeito desse mundo dos vírus e de outras pragas virtuais. Leia também este artigo para saber a importância dos hackers no mundo tecnológico.


Leia mais no Baixaki: http://www.tecmundo.com.br/9465-7-coisas-que-voce-nao-sabia-sobre-virus.htm#ixzz1KDoQ8ns2

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

1 comentários:

O que tem dentro do seu computador ?

Clique aqui para ver a estrutura do seu computador em uma animação do tecmundo.


Utilizar computadores tornou-se uma tarefa corriqueira e muito divertida. Enquanto o PC está estável e apresentando bons resultados, ficamos muito contentes. Porém, quando um problema aparece, a preocupação toma conta. E só de pensar que o defeito pode ser nas peças do computador, já bate um desespero.
Muitos usuários pensam em nunca abrir o computador. Alguns têm medo de encontrar um mundo novo. Outros simplesmente preferem não mexer para evitar quaisquer problemas. Seja como for, conhecer a parte física da sua máquina pode ser importante. Para os curiosos pode ser até interessante, afinal, são diversos componentes eletrônicos que fazem uma mágica para você acessar a web e realizar outras tarefas.
O artigo de hoje é dedicado a todos que nunca abriram um gabinete e, também, para os usuários que desejam relembrar algumas informações importantes sobre hardware. Agora que você já visualizou nosso infográfico, vamos às explicações prolongadas.

Gabinete

Pode parecer esquisito abordar o gabinete como parte do hardware. Contudo, esse componente é essencial para comportar os demais itens. Além de armazenar as placas, discos e demais peças, o gabinete possibilita a organização dos cabos e serve como um local para resfriamento do hardware.

Gabinete
Normalmente o gabinete é fabricado com metais de alta resistência mecânica, ou seja, um material bem duro para evitar danos às peças que estão no interior. Todavia, existem modelos com acabamento em acrílico, plástico e outros materiais.
Um erro recorrente, e inclusive normal, é chamar o gabinete de CPU. Na realidade, ele armazena a CPU, mas está longe de ser uma. É preciso sempre ter em mente que o gabinete não tem qualquer função eletrônica, enquanto o processador (CPU) é um item “pensante”.

Placa-mãe

A placa-mãe só não é o principal componente do computador porque não é ela quem executa os programas. Todavia ela é a peça que une todos os demais itens de hardware, o que a torna essencial para o funcionamento da máquina.
Quando você abre o gabinete, não é possível visualizar a placa-mãe por completo, porque ela está oculta embaixo de outros componentes. Como você pode ver na imagem acima, as placas-mãe possuem um formato retangular e uma enormidade de pequenas peças visíveis a olho nu.
A placa-mãe
A placa-mãe possui espaços próprios para encaixar o processador, os módulos de memória, placas extras e diversos cabos. Além disso, ela conta com furos próprios para que, com o uso de parafusos, seja possível fixá-la ao gabinete.
Por ocupar grande espaço, fica quase impossível não notar que seu PC possui uma placa-mãe. Ela possui alguns componentes que chamam a atenção, como é o caso do chipset (um item metálico com formato quadrado que fica próximo dos locais para encaixe de placas extras) e dos conectores que ficam visíveis na parte traseira do gabinete.

Processador

O processador é o item mais importante da máquina. A maioria dos computadores nem sequer liga sem a presença de uma Unidade Central de Processamento (Central Process Unit ou CPU). Uma CPU possui formato retangular e possui milhões de pequenas peças minúsculas.
Em um primeiro instante, você não conseguirá visualizar o processador dentro do gabinete. Ele fica embaixo do dissipador e do cooler. O dissipador é um componente metálico de tamanho avantajado que, como o próprio nome diz, serve para dissipar o calor. Já o cooler é a ventoinha que fica em cima do dissipador e que tem como função retirar o ar quente da CPU.
Dissipador e Cooler
(Fonte da imagem: Reprodução/Wikimedia Commons - Autor: Mike Babcock)
A CPU se comunica com os demais componentes de hardware através das ligações na placa-mãe. Para poder executar os programas e jogos, o processador deve receber dados da memória RAM, trocar informações com o chipset e enviar ordens para outros componentes.
Embaixo do processador há diversos pinos metálicos, os quais fazem a ligação com a placa-mãe. A quantidade de pinos varia conforme o modelo da CPU. Cada fabricante opta por um padrão diferente, até porque a arquitetura interna dos processadores exige mudanças na parte externa.
Pinos do processador
(Fonte da imagem: Reprodução/Wikimedia Commons - Autor: Mike Babcock)

Memória RAM

A memória RAM não é, necessariamente, apenas um item. Em muitos computadores ela pode ser composta por dois, três ou mais módulos. Muitas pessoas têm o costume de usar a palavra “pente” para se referir ao módulo, isso ocorre porque, de certa forma, o formato lembra um pouco.
Módulos de memória RAM
As memórias RAM são retangulares e têm a largura bem maior do que a altura. Elas são instaladas na placa-mãe e ficam próximas do processador. Os dados que ficam armazenados nela são temporários e essenciais para que a CPU acesse os processos em execução com alta velocidade.

HD

HD é a abreviatura para Hard Disk. Essa palavra significa disco rígido, nome comumente utilizado para fazer referência ao componente que armazena as pastas e arquivos. É no HD que fica instalado o sistema operacional, os programas e os jogos.
Além disso, o disco rígido guarda os vídeos, as músicas e as imagens do usuário.  Diferente da memória RAM, o disco rígido não armazena os dados temporariamente. Todas as informações presentes no HD ficam nele até que o usuário dê uma ordem para exclui-las.
HD
Fisicamente falando, o HD é um componente de formato retangular. Ele é pesado e possui em seu interior discos de metal, os quais mantêm os dados gravados. O HD é um dos poucos componentes mecânicos do computador, o que limita sua vida útil e faz com que ele consuma mais energia.
Nos computadores mais recentes, os HDs estão sendo substituídos por SSDs. Esses novos drives armazenam os dados em chips eletrônicos, detalhe que possibilita maior velocidade para leitura e gravação dos dados. Os SSDs ainda não possuem tanta capacidade de armazenamento como os HDs, no entanto, estão em constante evolução e devem substituir os discos rígidos dentro de alguns anos.

Slots PCI

Como citado anteriormente, as placas-mãe possuem espaços para a instalação de placas complementares. Tais espaços são conhecidos como slots. Atualmente existem dois padrões de slots: o PCI e o PCI-Express. O padrão PCI é o mais antigo e possibilita que o usuário instale placas de rede, de som, de modem, de captura e muitas outras.
Slots PCI
(Fonte da imagem: Reprodução/Wikimedia Commons - Autor: Smial)
Antigamente existiam placas de vídeo para o padrão PCI, porém com a evolução do padrão, essas placas pararam de ser fabricadas para esse tipo de slot. As atuais placas-mãe possuem poucos slots PCI, justamente porque os componentes com esse tipo de encaixe estão saindo de linha.
O slot PCI é mais lento que o PCI-Express, entretanto, a velocidade de transmissão de dados e de operação nesse slot é suficiente para quase todas as placas suportadas. Apesar disso, o abandono desse padrão será inevitável, pois o PCI-Express suporta os mesmos tipos de placa e oferece alta velocidade.

Slots PCI-Express

O PCI-Express é um tipo de slot mais recente, que vem para substituir o PCI. Ele possui muitas diferenças nos contatos metálicos, fato notável logo pelo tipo de encaixe. Ele até parece o slot PCI invertido com alguns contatos a mais.
Slots PCI-Express
(Fonte da imagem: Reprodução/Wikimedia Commons - Autor: Smial)
Como supracitado, o slot PCI-Express é o que há de mais atual para a utilização de placas complementares. As placas mais comuns para o padrão PCI-Express são as placas de vídeo. Elas conseguem trabalhar em alta velocidade graças ao modo de funcionamento do PCI-Express.
Outro detalhe que diferencia o padrão PCI-Express é a trava de segurança. Tal detalhe é fundamental para que as placas de vídeo sejam devidamente fixadas. Fisicamente, os slots PCI-Express são idênticos, todavia existem diferentes modelos, os quais podem ser identificados nos manuais das placas-mãe.

Placa de vídeo

As placas de vídeo são instaladas nos slots PCI-Express. Contudo, pode ser que seu computador não tenha uma placa gráfica instalada. Isso não quer dizer que ele não tem capacidade para processar elementos gráficos, mas indica que sua máquina não possui um item de hardware especializado para o processamento de elementos tridimensionais.
Placa de vídeo da AMD
Computadores sem placa de vídeo do tipo “offboard” (fora da placa) trazem um chip gráfico embutido na placa-mãe. Essas placas de vídeo discretas são chamadas de placas de vídeo “onboard” (na placa). A diferença entre esses dois tipos está no desempenho, que nas placas onboard é extremamente limitado.
Caso seu PC tenha uma placa de vídeo offboard, você facilmente irá identificá-la pelo enorme espaço que ela ocupa. Placas de vídeo offboard de desempenho razoável não necessitam de alimentação extra. Já as mais robustas trazem uma conexão exclusiva para o fornecimento de energia.

Fonte

Se o seu computador não é muito recente, é provável que a fonte de alimentação dele esteja instalada na parte superior. A fonte é uma caixa metálica, a qual fica conectada a uma tomada (por meio de um cabo ligado na parte de fora do gabinete) e interligada com os demais dispositivos de hardware.
Fonte de alimentação
A função da fonte de alimentação é receber a energia elétrica da tomada e transformá-la para que os componentes de hardware possam funcionar de maneira apropriada. Para tanto, ela conta com diversos transformadores e componentes elétricos, que terão como principal tarefa a redução dos 110 V (volts) da tomada para valores compatíveis (5 V e 12 V) com os itens de hardware.

Drive ótico

O último item de hardware é o drive ótico. Esse componente normalmente fica no topo do gabinete e sua função é ler discos de filmes, jogos, músicas, programas e dados em geral. Existem diversos tipos de drives óticos, mas no geral os modelos são divididos em três classes: drives de CD, drives de DVD e drives de Blu-ray.
Drive de DVD
(Fonte da imagem: Reprodução/Wikimedia Commons - Autor: Qurren)
Os drives que leem CDs não são capazes de reproduzirem outros tipos de mídia. Já os modelos que suportam DVD são compatíveis com CDs, todavia não podem trabalhar com Blu-rays. E os drives de Blu-ray são os mais avançados, capazes de executarem CDs, DVDs e Blu-rays. Há ainda dispositivos para gravação de mídias, os quais são classificados de forma idêntica.

Máquinas complexas ao extremo

Nosso artigo acaba por aqui, porém esperamos que você tenha gostado das explicações. Como você deve ter notado, todas as informações foram bem simplificadas para atingir todos os que não tinham conhecimento aprofundado no assunto.
Esperamos que nosso artigo tenha despertado a sua curiosidade e que você busque mais informações sobre a parte de hardware do computador que, apesar de complexa, pode ser fascinante. Fique à vontade para comentar e até uma próxima!


Leia mais no Baixaki: http://www.tecmundo.com.br/9709-o-que-tem-dentro-do-seu-computador-infografico-.htm#ixzz1KDivK7Ip

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Ter visão do exterminador do futuro já não é coisa do futuro

 (Fonte da imagem: Fraunhofer IPMS)
Pesquisadores da Fraunhofer IPMS, na cidade alemã de Dresden, anunciaram o desenvolvimento de um produto capaz de equipar seus usuários com uma visão muito similar à apresentada no filme O Exterminador do Futuro.
A novidade é uma espécie de monóculo e trata-se do primeiro microdisplay bidirecional de rastreamento visual. O dispositivo conta com uma pequena tela OLED transparente, capaz de exibir informações específicas por meio de realidade aumentada. O conteúdo projetado na tela é refletido diretamente no globo ocular, fazendo com que o usuário veja com nitidez dados específicos relativos ao ambiente.
Embora em filmes a utilidade de aparatos como essa seja, em geral, militar, o grupo de pesquisadores acredita em outros usos futuros para o aparelho, como integração com o Facebook, por exemplo. Já imaginou olhar para uma pessoa na rua e poder descobrir quem ela é apenas via reconhecimento facial a partir da base dados da rede social?
O produto, ao menos por enquanto, ainda está em fase experimental, de forma que não há previsão de comercialização nem tampouco funções específicas desenvolvidas apenas para o dispositivo. O lançamento será exibido ao público durante a SID Display Week 2011, que acontece no mês de maio em Los Angeles.


SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

2 comentários:

LARICA DOS MULEKES [OFICIAL]



kkkkkkkkkkkkkkk rialto

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Duas screens exclusivas de Mass Effect 3

Screens:

imagem


imagem

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Go gatinho go

gato


SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Alex kidd sem morrer ( By: Renan MaTT )

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Dead Island

























Vocês se lembram do Dead Island? Ele foi anunciado em 2007 pela Techland e parecia ser um jogo bem promissor, mas infelizmente ele acabou sumindo pelos últimos 4 anos.

O Dead Island é um RPG de ação com perpectiva em primeira pessoa, que se passa no luxuoso hotel Royal Palms Resort em Papua Nova Guiné. Você é um dos sobreviventes e deve conseguir fugir da ilha, o que não será fácil pois a ilha está infestada de zumbis e você não têm praticamente nenhuma arma de fogo, o que faz muito sentido, e por isso deve improvisar armas usando canos, machados. Dead Island têm um sistema de missões que lembra o Fallout 3 e um sistema de armas parecido com o Dead Rising 2, só que ele vai procurar dar uma abordagem mais realista aos zumbis.

Além do trailer temos algumas imagens que ajudam a dar uma boa idéia de como deve ser o estilo do jogo, com lindas paisagens, muitos zumbis e muito sangue.


Dead Island será lançado ainda em 2011 mas ainda não têm uma data de lançamento, mas o importante é que finalmente ele será lançado. O jogo vai sair para PC, Playstation 3 eXbox 360.

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Adriano rompe tendão em treino leve e desfalca o Timão por cinco meses

Atacante sente o pé esquerdo e é levado às pressas para exame. Joaquim Grava vai operá-lo nesta quarta-feira. Retorno será apenas em setembro !



imagem pé esquerdo tendão de aquiles (Foto: Arte esporte)Confira o local exato da lesão (Foto: Arte esporte)

Adriano mal chegou ao Corinthians e já se tornou desfalque. Na tarde desta terça-feira, durante um simples trabalho físico no gramado, acompanhado dos fisioterapeutas, o atacante rompeu o tendão de Aquiles do pé esquerdo. A previsão do departamento médico é de que o jogador leve cinco meses para se recuperar.

Segundo informação da assessoria de imprensa do Timão, o Imperador deixou o treinamento desta tarde diretamente para a clínica de Joaquim Grava, consultor médico do clube. Depois de avaliar o atacante, Grava marcou uma cirurgia para correção da lesão já na manhã desta quarta-feira.

Principal reforço do Corinthians para a temporada de 2011, Adriano se recupera de uma cirurgia no ombro direito e estava trabalhando intensivamente para estrear no dia 22 de maio, contra o Grêmio, no estádio Olímpico, em Porto Alegre, pela primeira rodada do Campeonato Brasileiro. Seu debute, agora, só será possível em setembro, no segundo turno.

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Novo console da Nintendo bem acima do 360 e PS3

Depois de ontem o Game Informer ter revelado que a Nintendo iria anunciar um novo console durante a E3, agora e o IGN e outros meios a afirmarem o mesmo.

De acordo com fontes próximas do IGN, o novo console da Nintendo será "significativamente mais poderoso que a Xbox 360 e PlayStation 3".

O novo console terá a resolução de 1080p como estandarte, e também trará um novo comando, que poderá ter uma tela sensível ao toque.

Diversos analistas da indústria comentaram com a Eurogamer que o console poderá ter chegado um pouco tarde.

O conhecido Michael Pachter afirma que, "Penso que o tempo certo para o console poderia estar à frente do Kinect e Move, e penso que a Nintendo perdeu um cliente por cada venda do Kinect e Move. Isto significa que deveriam ter lançado um novo console no fim de 2009, ou pelo menos no fim de 2010, por isso 2011 é muito tarde".

Mas Pachter também afirma que "nunca é tarde demais", lembrando o sucesso da própria Nintendo Wii.

A Nintendo of America continua apenas a dizer para todos ficarem atentos.

Contactamos a Nintendo Portugal, onde afirmaram que "Não comentamos rumores ou especulações".

Uma certeza poderemos ter, se algo for apresentado, estaremos bem presentes para vos trazer todas as novidades.

[Atualização]

O confiável site francês 01net diz que a Nintendo está chamando o aparelho pelo nome-código "Project Cafe". Ele teria inovações no controle - uma tela sensível ao toque, em alta definição, com 6 polegadas, além de uma câmera (virada para o jogador), direcional digital e dois gatilhos. A barra sensora teria novas funcionalidades também (uma câmera?). Não há qualquer informação, porém, sobre como funcionará a sensibilidade a movimentos desse controle, inovação trazida pelo Wii. Só especula-se que ele será "superior ao PS Move".

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Computador explode enquanto rodava Crysis 2 e fere três pessoas

Um incêndio em um apartamento na cidade de Willamette, no interior dos Estados Unidos, teria sido causado pela explosão de um computador que funcionava além de sua capacidade durante uma partida de 'Crysis 2'. A informação é do corpo de bombeiros da cidade. O acidente feriu três pessoas e um gato.

"É impressionante como um simples game pode acabar se transformando em destruição. Este tipo de modificação em computadores não é recomendada pelos fabricantes, e apesar deste ser o 1º caso, essa prática pode ter mais resultados catastróficos", lembrou Eduard Peron, chefe da brigada responsável pela perícia. O gato passa bem. O adolescente Doug Saito, de 14 anos e seus pais continuam internados, mas devem ser liberados nos próximos dias.

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Falta de firmeza...


Exemplo :

tombo

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

They see me rollin...

rollin

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários:

Jogo dos 7 erros uuhuaehUHUHEAUHuuea

SHARE THIS POST

  • Facebook
  • Twitter
  • Myspace
  • Google Buzz
  • Reddit
  • Stumnleupon
  • Delicious
  • Digg
  • Technorati
Author: admin
Lorem ipsum dolor sit amet, contetur adipcing elit, sed do eiusmod temor incidunt ut labore et dolore agna aliqua. Lorem ipsum dolor sit amet.

0 comentários: