quinta-feira, 20 de novembro de 2008

20 Truques para Windows


1 -
Desinstalar via Regedit:

É possível desinstalar softwares diretamente pelo registro o Windows, quando o software não oferece um desinstalador ou opção no Painel de controle.

Dentro da chave HKEY_LOCAL_MACHINE SOFTWARE MICROSOFT WINDOWS CURRENT_VERSION UNINSTALL localize o software que deseja remover, copie a linha 'UninstallString' e cole em Iniciar/Executar.

2 - Restaurar Ícone 'Mostrar área de trabalho':

Escreva o seguinte script no bloco de notas:

[Shell]
Command=2
IconFile=explorer.exe,3
[Taskbar]
Command=ToggleDesktop

Salve o arquivo como "desktop.scf"

3 - Desabilitar os (chatos) balões de aviso:

Na chave HKEY_CURRENT_USER / Software / Microsoft / Windows / CurrentVersion / Explorer / Advanced. Clique no menu Editar, vá em Novo / Valor DWORD, digite EnableBalloonTips e pressione Enter em seu teclado. Se já houver essa variável ali, altere o seu valor para 0 (zero).

4 - Desligar mais rápido:

Dê um passeio até a chave HKEY_CURRENT_USERControl PanelDesktop. Chegando lá, encontre o valor HungAppTimeout que deve estar em 5000 (padrão). Se não estiver, coloque.

Por aí mesmo, procure o valor WaitToKillAppTimeout. Troque o valor para 1000 (o padrão é 20000). Depois, dê uma passada em HKEY_LOCAL_MACHINE System CurrentControlSet Control e troque o valor de WaitToKillServiceTimeout para 1000.

5 - Descarregar da memória todas as DLLs sem uso:

Em HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Explorer Chegando lá, você vai ter que criar uma nova chave chamada AlwaysUnloadDLL.

Clique com o botão direito do mouse na chave Explorer, aponte para Novo, depois Chave. Uma nova chave vai ser criada dentro do item Explorer (vai parecer uma pasta nova). Renomeie-a para AlwaysUnloadDLL e troque o valor Padrão para 1 invés de 0.

6 - Facilitar Copiar e Mover para:

Quando você clica com o botão direito do mouse em um arquivo poderá ter mais 2 opções: "Copiar para.." e "Mover para..". Com o botão direito do mouse na chave HKEY_CLASSES_ROOT AllFilesystemObjects shellex ContextMenuHandlers escolha Nova Chave.

Escreva: 'Copiar para', repita o processo mas agora escreva 'Mover para'.

Altere o valor de 'Copiar para' (Padrão) para: {C2FBB630-2971-11D1-A18C-00C04FD75D13}
Altere o valor de 'Mover para' (Padrão) para: {C2FBB631-2971-11D1-A18C-00C04FD75D13}

7 - Desabilitar o visualizador de imagens:

O Windows XP possui seu próprio visualizador de imagens e fax, que sempre se sobrepõe a outro qualquer que for instalado. Para desabilitá-lo, vá em Iniciar > Executar e digite:
regsvr32 /u shimgvw.dll

8 - Desliguar ou reiniciar com hora marcada:

Crie um novo atalho qualquer no seu desktop, depois edite-o para o seguinte destino:

C:WINDOWSSYSTEM32shutdown.exe -s -t 21600

Quando executado o atalho abrirá a contagem regressiva...

Obs.: 21600 segundos = 6 horas, altere esse valor conforme a necessidade.

9 - Usar o Google como busca no IE:

Procure pelas chaves abaixo e faça as respectivas substituições:

"Search Page"="http://www.google.com"
"Search Bar"="http://www.google.com/ie"
""="http://www.google.com/keyword/%s"
"SearchAssistant"="http://www.google.com/ie"

10 - Bloquear Página Inicial no IE (Windows XP):

Com o botão direito em HKEY_CURRENT_USER Software Policies Microsoft escolha Nova Chave, nomeie como Internet Explorer. Sobre essa chave crie outra com o nome Control Panel. Agora sobre Control Panel crie um novo DWORD VALUE e dê o nome de Homepage. Duplo clique sobre ela e deixe com o valor 1. Para que possa modificá-la novamente é só alterar o valor dado de 1 para 0.

11 - Ativar permissões no XP Home:

Em Iniciar / Executar. Digite "shrpubw". Escolha a pasta na qual deseja aplicar permissões. Depois escolha um nome para o compartilhamento. Clique em Avançar. Agora você já pode personalizar as permissões.

12 - Desabilitar o (chato) assistente de pesquisa:

Na chave HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Explorer CabinetState crie um 'valor da sequencia' com o nome 'Use Search Asst' e o valor 'no'.

13 - Remover 'Minhas pastas de compartilhamento:

Procure no editor de registro (regedit) pela expressão 'Minhas pastas de compartilhamento' o assistente encontrará dois registros, um deles é 'Minhas pastas de compartilhamento'. Apague a pasta inteira, na qual esses registros estão presentes, o nome da pasta é:
FC9FB64A-1EB2-4CCF-AF5E-1A497A9B5C2D

14 - Resolver 'Disco de sistema invalido.

Pode ocorrer, depois da remoção de uma partição Linux, na hora do boot o Windows não levanta e apresenta a mensagem de erro: Disco de sistema inválido. Não precisa reinstalar tudo do zero. Faça o boot via Dos (Win98) e digite:
a:sys c:

Depois, para restaurar o Windows Boot Manager na MBR:
a:fdisk /mbr
15 - Desinstalar Windows Messenger:

Copie e cole o comando abaixo em iniciar / executar:
RunDll32 advpack.dll,LaunchINFSection %windir%INFmsmsgs.inf,BLC.Remove

16 - Desinstalar Netmeeting:

Copie e cole o comando abaixo em iniciar / executar:
RunDll32 advpack.dll,LaunchINFSection C:WINDOWSinfmsnetmtg.inf,NetMtg.Remove

17 - Remover programas embutidos:

Edite o arquivo windowsinfSYSOC.INF, removendo todas as palavras 'hide' ou 'HIDE'.

Por exemplo, a linha
MSWordPad=ocgen.dll,OcEntry,wordpad.inf,HIDE,7
fica assim:
MSWordPad=ocgen.dll,OcEntry,wordpad.inf,,7

Depois, basta ir no Painel de Controle > Adicionar/Remover Programas > Adicionar/Remover Componentes do Windows e remover.

18 - Atalhos de teclado:
  • Win + R(un) - Abre a caixa de diálogo "Executar"
  • Win + E(xplorer) - Abre o Windows Explorer
  • Win + F(ind) - Abre a caixa de diálogo "Pesquisar Arquivos e Pastas"
  • Win + L(ock) -Bloqueia a estação de trabalho
  • Win + U(tilities) - Abre o "Gerenciador de Utilitários"
  • Win + M(inimize) - Minimiza todas as janelas
  • Win + F1 - Mostra ajuda
  • Win + PauseBreak - Mostra a caixa de diálogo “Propriedades do Sistema”
  • Win + Shift + M - Maximiza todas as janelas
  • Win + D - Alterna entre o aplicativo e o Desktop
  • Win+ CTRL + F - Procura por computador
  • Win + Tab - Alterna entre os botões da barra de tarefas.
  • Ctrl + Shift + Esc - Abre o Gerenciador de Tarefas do Windows
19 - Monitorar máquinas da rede com Aida32:

- Instalar o AIDA32 em um diretório compartilhado na rede;
- Criar um diretório compartilhado na rede com permissão de escrita para todos os usuários e assessível via web;
- Criar um script de inicialização para gerar os relatórios em todas as máquinas da rede, conforme o exemplo:

<----------Corte---------->
@Echo off
\servidoraida32aida32.exe /r \servidoraida32reports$hostname /audit /html
<----------Corte---------->

- Criar uma página onde os links apontem para os arquivos gerados...

20 - Acertar o relógio:

No prompt de comando:
net time /setsntp:ntp.ansp.br (fapesp)

Reiniciar o serviço:
Net stop w32time
Net start w32time

Para manter a configuração gravar o servidor com o comando:
Net time /query

No Windows 98
Criar um script com o conteúdo abaixo na inicialização do windows.

@ECHO OFF
net time \ip.do.servidor /set /y

Top Gun - Soundtrack


Clique aqui para baixar.

quarta-feira, 19 de novembro de 2008

Dicas para combater o spam e evitar o risco que eles representam

O spam é uma das maiores pragas da internet. Esse nome é dado às mensagens indesejadas, não solicitadas, enviadas aos endereços de e-mail ou a serviços de mensagem instantânea.É cada vez maior o número de mensagens que os internautas recebem, fazendo propagandas dos mais diversos tipos. Propostas financeiras, melhoras na vida sexual, divulgação de sites, propaganda de produtos supostamente revolucionários, ofertas tentadoras; enfim, uma série de mensagens não solicitadas pelo usuário, cujo remetente é desconhecido, invadem as caixas postais de e-mails, causando transtornos aos usuários e prejuízos aos provedores, já que quase metade das mensagens que armazenam em seus servidores são spams. Lamentavelmente, ainda não existe ferramenta eficaz contra o spam. Programas para combater o spam já foram lançados e estão em constante processo de melhoria, mas nenhum ainda conseguiu mostrar grande eficiência. Observe, a seguir, algumas recomendações dos especialistas para evitar que sua caixa postal seja inundada pelo lixo eletrônico:

  • Use a cópia oculta. Ao enviar uma mensagem para vários usuários, utilize a cópia oculta. É uma maneira de evitar que os e-mails de seus amigos e colegas fiquem circulando abertamente por aí – já que, geralmente, muitas dessas mensagens são encaminhadas. Para habilitar esse campo no Outlook Express, clique no botão “Escrever mensagem” e, na janela do próprio e-mail, no menu Exibir, selecione “Todos os cabeçalhos”.
  • Nada de correntes. Pirâmides financeiras e mesmo campanhas de solidariedade devem ser evitadas na rede. Em alguns casos, você pode tornar-se cúmplice de estelionato. Não entre em correntes da felicidade. Não estimule a ação de malandros anônimos que fazem mil ofertas tentadoras, sempre com pedido de depósito antecipado, para a compra de CDs com 500 obras literárias, cursos de oratória ou de violão, manuais de boas maneiras ou conquistas amorosas.
  • Nunca acesse o site dos anúncios do spam. Caso contrário, os spammers pensarão que a propaganda está dando certo e enviarão cada vez mais mensagens. Ao receber “propostas imperdíveis” ou um e-mail de “um amigo que você não conhece”, ignore. Essas propostas têm outros fins. Além do mais, ninguém escolherá justamente você para deixar rico sem nenhuma razão. Portanto, desconfie sempre.

  • Não responda ao spam. Jamais, de maneira alguma, responda às mensagens de spam. A grande maioria dos spams vem um com um texto dizendo algo como “clique aqui se não quiser mais receber nossas mensagens”, ou “responda a esta mensagem com o assunto Retirar para excluir seu e-mail de nosso banco de dados”. Nunca mande e-mail aos spammers, mesmo que seja para xingá-los. Muitas vezes esse artifício é utilizado para confirmar a existência de um endereço de e-mail.
  • Ao identificar uma mensagem de spam, apague-a antes de lêla e evite entrar em sites que você sabe que enviam spam para divulgar seus serviços. Se os usuários de spam perceberem que seus e-mails estão sendo ignorados, poderão sentir-se desencorajados nessa prática.
  • Não clique em nenhum link para descadastramento. Em alguns casos, basta um clique para você confirmar que o seu endereço existe.
  • Não execute aplicações, nem abra arquivos de origem desconhecida. Eles podem conter vírus do tipo trojan horse, ou cavalo-de-tróia, e outras aplicações prejudiciais que fiquem ocultas para o usuário, mas que permitam a ação de fraudadores sobre sua conta, a partir de informações capturadas após a digitação no teclado. Instale uma barreira de proteção (firewall).
  • Não tema ameaças. Não leve a sério e-mails com avisos de cobranças ou advertências ameaçadoras para pagamento de débitos fictícios ou para fazer a limpeza de seu nome em órgãos de proteção ao crédito – como Serasa, Serviço de Proteção ao Crédito, Receita Federal ou outros. Esses órgãos não se comunicam via e-mail com ninguém. Jamais forneça seus dados, CPF, RG, endereço e telefone, em resposta a esses malandros. É exatamente isso que eles buscam.
  • Fique atento às fraudes. Fique de olho em uma nova modalidade de spam que não pára de crescer: golpistas copiam as características de mensagens enviadas por empresas conhecidas – de bancos e lojas on-line, a Big Brother Brasil e Show do Milhão – para enganar o usuário. Em vez de tentar vender algum produto, o objetivo é fazer o internauta baixar um programa malicioso ou enviar seus dados por meio de formulários.
  • Preserve seu endereço eletrônico. Não forneça o seu endereço de correio eletrônico em salas de batepapo (chat), programas de mensagens instantâneas, fóruns e grupos de discussão. As salas de bate-papo são as principais fontes de captura de endereços de e-mail que os spammers usam. A sofisticação nesse caso é tanta que programas são usados em chats unicamente para esse fim; portanto, evite divulgar seu e-mail em chats.
  • Escreva por extenso. Se for necessário informar seu endereço eletrônico, substitua o símbolo @ por uma palavra. Por exemplo: usuarioarrobaprovedorpontocompontobr. Essa dica também é válida se você precisar divulgar seu e-mail em um site ou em listas de discussão. Ao escrever tudo por extenso, você dificulta a ação dos robôs que varrem a web em busca de endereços de e-mails.
  • Em salas de bate-papo também não coloque informações como endereço, telefone, nome completo, lugar onde trabalha ou estuda, bairro onde mora etc.
  • Alguns internautas mal-intencionados vigiam o que os outros conversam em salas de bate-papo, só para coletar o maior número de informações sobre a vítima e depois utilizá-las para aplicação dos golpes.
  • Evite informações pessoais. Em mensagens automáticas ou mesmo em sua assinatura eletrônica, evite passar muitos detalhes sobre você. Isso pode ser usado por spammers para quali- ficar você a receber determinado tipo de spam. Por exemplo, se você trabalha com informática, essas informações seriam usadas para enviar-lhe ofertas de computadores à venda. Por isso, se houver necessidade de divulgar suas informações, faça somente em seu e-mail mais importante. Evite divulgar tais dados em listas de discussão ou fóruns.
  • Cuidado com sites desconhecidos. Não cadastre seu e-mail em sites cuja confiança é duvidosa. Muitos oferecem prêmios fabulosos para atrair internautas aos montes e capturar e-mails. Mesmo em sites grandes, verifique a política de privacidade para estar certo de que seu e-mail não será divulgado a empresas\ parceiras do site. Ao entrar em sites pornográficos, tome mais cuidado ainda. Muitos oferecem fotos por e-mail gratuitamente. Você pode até receber as fotos, mas também receberá um monte de mensagens de spam.
  • Esconda seu endereço no site ou blog. Se você tem um site ou blog e quer divulgar o seu endereço, evite que ele se torne presa fácil para os spammers. Uma saída é exibi-lo em uma imagem. E sem link, claro.
  • Crie outro endereço. Crie uma conta de e-mail diferente da que você utiliza para fins pessoais e profissionais. Passe a utilizála para cadastramento em sites, sobretudo os de procedência duvidosa. Esta também é uma maneira de descobrir se alguma empresa está divulgando o seu endereço para terceiros.
  • Rejeite o anonimato. Não abra nenhuma mensagem suspeita, sem identidade, ou com suspeita de endereço falso e assunto malicioso. Exclua esses e-mails sem pestanejar. E o maior castigo: não compre nada de sites anônimos ou falsos.
  • Denuncie. Deve-se sempre enviar a denúncia para o provedor de origem do spam. E para isso é absolutamente imprescindível saber ler o cabeçalho da mensagem. No Brasil, é conveniente que as denúncias sejam encaminhadas com cópias para mail-abuse@nic.br e spambr@abuse.net.

Desativando o "DEP" no Windows XP


O Windows tem muitas particularidades, como as grandes falhas de segurança e ainda mecanismos que deveriam proteger o computador contra ataques mas que, infelizmente ,causam problemas para o usuário quando este tenta acessar determinadas pastas ou alterar algumas configurações. Um caso típico é quando você tenta acessar uma pasta e o sistema operacional dá um alerta dizendo que o conteúdo da mesma pode colocar o computador em risco e ainda por cima reicinia o Explorer.exe, fechando automaticamente todas as pastas que você tinha aberto e ainda levando certo tempo para se recuperar. Isso quando não temos que iniciar o Explorer.exe manualmente, o que é complicado para quem não conhece as manhas do Windows.

Vamos começar com o exemplo de meu computador, dentro da unidade C:\ existe uma pasta chamada "Downloads".




Toda vez que eu tentava acessar a pasta "Video" acontecia o mesmo problema, aparecia a janelinha de "Alerta de Prevenção de Execução de Dados", que eu podia arrastar para algum canto onde não iria atrapalhar ou fechar, mas de fechasse, aparecia a seguinte janela:


Quando essa janelinha nojenta aparecia já podia me preparar para esperar o Explorer.exe reiniciar, o que leva alguns segundos. Ao fechar a janela de aviso acontecia o seguinte: a tela principal, ou desktop se preferir, ficava alguns instantes vazia, ou seja, sem ícones, relógio... só com o papel de parede.

O problema consiste na "prevenção de execução de dados (DEP)", que devia proteger seu micro de alguma forma (misteriosa, como sempre), que ao encontrar algo que considera estranho entra em execução e faz um monte de coisa só para atrapalhar a vida do usuário. Então seria interessante desativar essa "funcionalidade", correto? Claro que a Microsoft na sua plena sabedoria não aconselha fazer isso, e nem facilita na hora de fazê-lo.

Uma solução é alterar o arquivo boot.ini, mas alerto, não faça nada além do que está escrito aqui, ao menos que você seja um expert em informática ou quer ter uma dor de cabeça tremenda. Mas não se apavore, o arquivo citado é só um .txt que é necessário para que o computador inicialize, pois ele indica o caminho do(s) sistema(s) operacional(is) instalado(s), e outras coisinhas básicas.

Mas se ele é um arquivo tão importante não vai ser tão fácil de encontrá-lo, apesar de estar num local de fácil acesso. O problema é que ele está oculto! Para tratar disso, faça o seguinte:


Clicando nesse item vai aparecer uma janelinha com muitas opções, mas as que você terá que alterar são somente dois deles:
  • Desmarque a caixinha onde está a opção "ocultar arquivos protegidos do sistema operacional";
  • E marque a opção "Mostrar arquivos e pastas ocultos".
Vai ficar mais ou menos assim:


Agora, se tudo deu certo, você vai encotrar o arquivo boot.ini dentro de C:\. Talvez seja necessário reiniciar o Windows primeiro...


Abra o arquivo com o bloco de notas, e ele deve se parecer mais ou menos com isso:


Note que o que vamos alterar é somente a última linha. Onde está escrito "...noexecute=optin/fastdetect", vamos substituir por "...noexecute=alwaysoff"


Agora salve o arquivo e reinicie o computador. Provavelmente estará livre desse probleminha, digo provavelmente porque Windows é Windows... hehe!!!

sexta-feira, 14 de novembro de 2008

Homem Aranha - A Aventura Final


Casado e querendo largar a vida de herói, o Homem-Aranha tem antes que enfrentar um assassino canibal, que não pode ser atingido porque ganhou super poderes graças a uma amostra do sangue de Peter Parker.

Obs: Série completa em 04 edições.

Clique aqui para baixar.

Obs: Caso você não tenha um programa para visualização deste arquivo, você pode baixar: o Foxit PDF Reader 2.0 Build 1606 ou o Sumatra PDF Portable 0.6, que já disponibilizei neste Blog.


Wolverine - Arma X (Edição Especial)


Passada décadas após a minissérie Origem - que também voltou às bancas numa edição encadernada - Wolverine: Arma X mostra como o mutante canadense ganhou seu indestrutível esqueleto de adamantium e foi transformado numa verdadeira máquina de matar.

Durante alguns anos, Arma X foi um grande marco tanto para fãs quanto para os roteiristas de Wolverine. Para os primeiros, a edição era considerada "a história da origem das garras de Wolverine"; para os segundos, era uma rica fonte de referências ao passado da personagem e um celeiro de idéias. Os tais implantes de memória concebidos por Smith em sua obra alimentaram toda uma série de roteiristas. Alguns até demais, já que, qualquer furo cronológico na biografia da personagem era justificado como resultado dos implantes sofridos durante sua passagem pelo Projeto X.

OBS.: É necessário o programa CDisplay para visualização dos arquivos.

Clique aqui para baixar.

quarta-feira, 12 de novembro de 2008

Batman - Cara a Cara ( 8 edições)


Um ano depois do final da Crise Infinita, Gotham City não é mais a mesma. E ainda mais sem a presença de Batman durante esse tempo. Mas com a sua volta ele terá que descobrir quem está matando os vilões da cidade e pra piorar a corrupção assola a polícia de Gotham City.

História completa que se espalhou pelas duas principais revista do Cavaleiro das Trevas, preparando o terreno para o novo grupo de roteirista que iriam assumir em seguida. A história de Cara a Cara é escrita por James Robinson (Starman) e desenhada pela dupla Leonard Kirk (Agentes de Atlas) e Don Kramer. Esse arco foi bem elogiado pelos fãs e pela crítica, vale a pena conferir

OBS.: É necessário o programa CDisplay para visualização dos arquivos.

Clique aqui para baixar.

sexta-feira, 7 de novembro de 2008

Hackers - Segredos e Confissões


E
sta obra apresenta de uma forma bem ampla assuntos relacionados a sistemas de segurança da informação em geral. A maioria dos conteúdos foram retirados de sites parar fins de estudo, não sendo alterado as informações,e suas respectivas originalidades, e nem mesmo seus autores.

Em Geral o E-book trata de assuntos técnicos relacionados a: Criptografia, Segurança da Informação, Invasão, Falhas em Sistemas, vírus, trojans, exploits, proteção em geral, informática em geral, antivírus, Firewall, Hacking e dentre muitos outros tópicos.

Clique aqui para baixar.

Obs: Caso você não tenha um programa para visualização deste arquivo, você pode baixar: o Foxit PDF Reader 2.0 Build 1606 ou o Sumatra PDF Portable 0.6, que já disponibilizei neste Blog.

Linux, entendendo o sistema - Guia Prático


Muita gente usa Windows sem utilizar nada muito além das funções básicas. Da mesma forma, muita gente usa Linux sem entender como o sistema funciona, sem saber como resolver problemas comuns e sem usar mais do que alguns dos programas pré-instalados. Até certo ponto, é mais difícil ensinar Linux, pois existem muitas distribuições diferentes, com conjuntos diferentes de programas e utilitários de configuração. Existem também as diferenças entre o KDE e o Gnome e as diferenças na instalação dos programas, só para citar alguns fatores.

Mas, na minha opinião, não existe sistema difícil, existem livros e tutoriais mal escritos . Este é um livro dedicado a mostrar como o Linux funciona, que explica as diferenças entre as principais distribuições e se aprofunda em duas delas: O Kurumin e o Ubuntu. A maior parte das dicas também se aplicam ao Debian e a outras distribuições derivadas dele, dando-lhe uma boa base para utilizar também outras distribuições.

Normalmente, os usuários Linux acabam adquirindo também conhecimentos sobre hardware, fundamentos sobre programação e outras áreas relacionadas. Isso acontece pois tradicionalmente as distribuições Linux sempre foram mais complicadas de usar, obrigando quem usa a resolver mais problemas e desenvolver mais habilidades.

Hoje em dia isso não é mais correto em todos os casos. Já existem distribuições muito fáceis de usar, embora distribuições "difíceis" como o Debian (puro) e o Slackware ainda continuem bastante usadas. O caminho natural é começar usando o Kurumin, Slax, Knoppix ou outro live-CD e, a partir de um certo ponto, começar a testar as distribuições mais tradicionais.
Um usuário Linux avançado conhece diversos programas e sabe trabalhar em diversas distribuições diferentes. Apesar de existirem muitas diferenças entre elas, os componentes do sistema continuam fundamentalmente os mesmos. Por isso, conhecendo as diferenças gerais, é possível dominar várias distribuições diferentes sem tanto esforço.

Este é um livro para iniciantes, no sentido de que você não precisa de muitos conhecimentos prévios para acompanhá-lo, mas sem cair no erro de se limitar apenas a explicações superficiais. Este não é um livro que se destina a fazer propaganda ou mostrar como é fácil usar Linux, mas que mostra o sistema como ele é, lhe oferecendo uma curva acentuada de aprendizado.

Ele começa do básico, explicando o básico sobre hardware, redes e programação, para depois abordar as diferenças entre as distribuições e os componentes básicos do sistema partindo em seguida para a parte prática. Uma das grandes preocupações é explicar de forma clara, lhe tratando como a pessoa inteligente que é.

Clique aqui para baixar.

Related Posts Plugin for WordPress, Blogger...