segunda-feira, 26 de julho de 2010

Ficha Limpa!

Assim como aconteceu nos Estados Unidos na eleição presidencial que elegeu o Presidente Barack Obama, a internet terá peso fundamental nas Eleições 2010, que se realizarão no dia 5 de Outubro no Brasil. Os candidatos e os eleitores usarão da força de um veículo de comunicação com feedback muito grande e dinâmico, como a internet, para promover candidaturas, debater idéias e colher informações mais profundas sobre os candidatos. Nesse último item da campanha, os eleitores ganharam um grande aliado na web: o site Ficha Limpa!

No site, os candidatos poderão se cadastrar voluntariamente, declarando ter a ficha limpa com a justiça e preenchendo/assinando formulários, se comprometendo a responder criminalmente por eventuais informações falsas dadas ao site. Este cadastro ficará a disposição de qualquer eleitor que deseje saber da vida pregressa do seu candidato antes de cumprir o valioso dever de cidadão em teclar o número dele na urna eletrônica.

É uma boa maneira de fiscalizar como se comportam os caras que definem a sua, a minha, a nossa vida social/jurídica, e tentar acabar com a péssima tradição de criminosos tornarem-se políticos apenas para usufruir da imunidade parlamentar, do desvio de verba pública, dentre 'outros benefícios'.

Confira: http://www.fichalimpa.org.br

Read more...

segunda-feira, 19 de julho de 2010

Como funciona o Firewall?

Com a chegada da internet banda larga, com conexões cada vez mais rápidas, ficou mais fácil para os usuários navegarem, se comunicarem, compartilharem informações, bem como realizar infinitas tarefas diferentes e ao mesmo tempo, de forma muito mais rápida do que nas antigas linhas discadas.
Se me permitem um devaneio, lembro-me que o TDA (Transtorno de Déficit de Atenção!) era um traço de personalidade a ser visto com atenção, onde se iniciavam várias tarefas ao mesmo tempo, e a dificuldade de terminá-las era tamanha. Hoje é visto como qualidade profissional, ao executarmos inúmeras tarefas ao mesmo tempo no computador, desde que todas cheguem ao seu final!rs. A evolução é assim, e muitas supresas ainda estão por vir...
Entretanto, nem tudo são flores, pois com os benefícios psicológicos e tecnológicos também chegaram novos tipos de ameaças. A disseminação de vírus, os ataques de hackers a todo tipo de máquina, seja pessoal ou corporativa, estão maiores do que nunca.
Para não tornarmo-nos vítimas de ataques desse tipo de malfeitor, existem diversos programas e ferramentas que se propõem a defender o sistema, mantê-lo funcionando e imunizá-lo através de várias técnicas diferentes.
Uma dessas técnicas é a utilizada pelo que conhecemos como Firewall, e é dele que falaremos neste artigo. Vale lembrar que todos os mecanismos, aplicativos e softwares que nos ajudam na defesa de nosso equipamento e seu conteúdo devem trabalhar em conjunto e, novamente neste artigo, venho lembrar-lhes que o ideal é manter mais de uma ferramenta de defesa ativa. Em meu equipamento pessoal possuo, por exemplo, além do Firewall residente do Windows, trabalho com mais um Firewall independente, 3 antivírus e 2 antispywares.
Estou seguro? NÃO...
Semanalmente meu equipamento é vítima de tentativas de invasão, recebo e-mails com anexos virais e inúmeros SPAMs com aqueles famosos "Clique aqui" que, ao clicar, "Seja o que Deus quiser!". Mas como sou meio neurótico com segurança, tais tentativas não passam de meras tentativas, pois não abro tais e-mails e mantenho todas as aplicações de segurança atualizadas quase que diariamente. É sadio ser neurastênico?rs
Não sei, mas faço o possível para manter meu equipamento seguro!

Lacrando portas e janelas

Para que ladrões não entrem em sua casa, você deve trancar suas portas e janelas, ou instalar grades, alarmes e sistemas de segurança, dificultando o acesso ao interior do imóvel. O Firewall tem função similar, pois “tranca” todas as portas e janelas do seu computador para que só os autorizados possam entrar e sair. Os Firewalls já são instalados com pré-definições de quais portas poderão permanecer abertas para que os programas as usem, mas o usuário pode adicionar permissões conforme a necessidade. Eu meu equipamento, novamente como exemplo, possuo dois canais de comunicação por softwares de Telefonia VoIP que, por padrão, todos os Firewalls existentes bloqueiam, não por serem ameaças, mas porque acessam a porta WAN (Internet) sem a ação do usuário, ao conectar-se automaticamente. Neste caso, basta que sejam inclusos como exceção nas configurações e permissões.
Em termos mais técnicos, o Firewall é o responsável pelo controle dos dados transferidos de e para o seu computador através da internet, além de prevenir que informações pessoais ou confidenciais sejam transmitidas pelo seu computador para a internet e impedir a invasão da máquina por software malicioso. Mas, novamente, ATENÇÃO:
O Firewall não dispensa a instalação de um antivírus. Ele funciona como uma alfândega ou filtro que restringe a passagem dos dados recebidos e enviados pelo seu computador. O antivírus é necessário porque mesmo as comunicações consideradas seguras pelo Firewall podem trazer ameaças à máquina, geralmente devido à operação incorreta do PC pelo usuário!

Tipos de Firewall

Dependendo do tipo de conexão usada no computador, é possível usar dois tipos de Firewall, um via hardware e/ou outro via software. Atualmente, os Firewalls por hardware mais utilizados são os que já vêm incorporados aos roteadores e modems de banda larga. O Windows já vem com um Firewall nativo, como já mencionei que utilizo-o, mas você pode instalar outros e fazê-lo trabalhar em conjunto com ferramentas mais robustas, com mais opções de configuração e segurança.
A maior vantagem de usar um Firewall por hardware surge quando sua rede possui mais de um computador. Todas as máquinas estarão ligadas ao mesmo roteador, que além de gerenciar as conexões, também poderá executar a função de Firewall — logicamente, isso dependerá do modelo de roteador utilizado. Verifique esta informação antes de comprar qualquer equipamento. Prefira roteadores que já venham com Firewall, para aumentar a segurança das máquinas da rede. No caso de redes com mais de um computador, você pode configurar o Firewall do roteador com políticas de bloqueio ou liberação de portas, fazendo posteriormente um ajuste individual no software Firewall de cada uma das máquinas da rede, de acordo com o perfil do usuário que as utilizará.
Importante: por mais que você ainda utilize uma conexão discada para se conectar na internet, é imprescindível que seja ativado um software Firewall no seu computador, pois nenhum tipo de conexão é seguro sem a devida proteção!

Como o Firewall trabalha?

Tanto o Firewall via hardware como o via software operam de maneira similar. Conforme a configuração definida pelo usuário, o Firewall compara os dados recebidos com as diretivas de segurança e libera ou bloqueia os pacotes.
Para ilustrar o funcionamento, podemos pensar no Firewall como uma sacola de compras. Digamos que você é a conexão com a internet e as sacolas de compras são os dados. Considere a sua lista de compras como a lista de permissões do Firewall.
Ela contém os itens “refrigerante”, “frutas” e “pão”.
No seu computador, o Firewall bloqueará a passagem de qualquer item que seja diferente de “refrigerante”, “frutas” e “pão”, retirando da sacola de compras e deixando passar os que estão na lista de permissões. Daí a importância de configurar corretamente seu Firewall, pois se você incluir “rato”, “barata” ou "dolar na cueca!rs" nas permissões, seu Firewall não os bloqueará!rs
Este método descrito é chamado de “Filtragem de Pacotes” e, por isso, é usada a analogia com a sacola de compras, já que os dados que trafegam nas redes também são organizados em pacotes. Assim, como qualquer outra solução de segurança, o Firewall não é 100% eficiente, já que existem estudiosos especializados em quebrar tais barreiras de segurança.
Hackers mais experientes são capazes de “disfarçar” uma “barata” na pele de um “refrigerante”, conseguindo que os dados passem pela “alfândega” do Firewall e, em seguida, obtenham acesso à sua máquina.

Devo usar firewall por hardware ou por software?

A resposta para essa pergunta é polêmica, pois muitos têm a opinião de que só um dos dois já é suficiente, mais que isso é exagero, mas o ideal é possuir um Firewall por hardware e um por software, se possível e viável financeiramente.
Se você tiver somente um Firewall por software e executar um programa malicioso que baixou da internet, tal programa poderá ser capaz de automaticamente reconfigurar seu Firewall para aceitar as conexões maliciosas.
Já com o Firewall por hardware isso não é possível, pois mesmo que sua máquina esteja contaminada, será impossível que o software do computador afete um hardware externo a ele e de funcionamento independente — como os roteadores e modems de banda larga.

É necessário um antivírus, mesmo com Firewall?

Conforme expliquei, o Firewall funciona como um filtro de conexões, impedindo que sejam enviados e recebidos dados — maliciosos ou não — pelas portas que o Firewall estiver bloqueando. Porém, as portas utilizadas pelo seu navegador de internet ou programa de e-mail, por exemplo, são sempre liberadas por padrão. Ou seja, mensagens de SPAM, sites com conteúdo malicioso ou mesmo downloads não são protegidos pelo Firewall, já que trafegam através de portas liberadas. Portanto, nenhum Firewall substitui software antivírus, muito menos dispensa uma boa política de uso e educação por parte do usuário, no sentido de não executar programas suspeitos, não abrir e-mails de fontes desconhecidas, não sair clicando em tudo que vê sem quaisquer critérios de segurança e não fazer downloads de programas piratas — que costumam ser belas fontes de contaminação por vírus e trojans.

Proxy

Outro método utilizado para restringir os dados que trafegam na rede é o chamado Proxy. De todo modo, um Proxy nada mais é do que um computador “General”, que comanda todo o tráfego da rede. Ou seja, toda e qualquer requisição dos computadores “Soldados” que estiverem sujeitos ao comando do Proxy deverão solicitar o acesso à ele, e só o obterão se o “General” estiver programado para liberar.
Qualquer outro tipo de solicitação é automaticamente negado. Esse tipo de método de bloqueio é muito utilizado em empresas, pois também permite bloquear acessos que a empresa considere ruins para sua produção. A título de exemplo, em muitas empresas, sites como o Orkut, anexos de e-mails, programas como o MSN e todas as portas utilizadas pelos programas de comunicação instantânea são bloqueadas, para evitar que os funcionários percam tempo valioso usando esse tipo serviço. Estatisticamente e de forma generalizada, em uma empresa sem Proxy nem tampouco políticas de segurança em rede, das teóricas 8 horas de horário comercial, 2,5 horas são desperdiçadas pelos funcionários em sites de redes sociais e comunicadores instantâneos.

O que o Firewall faz?

— Impede que sua máquina seja invadida;
— Impede que dados indesejáveis entrem
ou invadam seu Computador ou Notebook;
— Bloqueia o envio de informações e dados
provenientes da sua máquina, que não
estejam especificados nas configurações!

O que o Firewall não faz?

— Não protege contra programas baixados pelo usuário;
— Não impede que programas de e-mail baixem SPAM;
— Não impede que o usuário crie exceções errôneas
que possam colocar o computador em risco!

Dicas

A melhor maneira de manter seu computador protegido é configurar o Firewall para que ele bloqueie tudo! Pode parecer um pouco drástico, mas esse é só o primeiro passo. Se você bloquear tudo, obviamente nada vai funcionar, mas você poderá obter um controle maior das permissões de tráfego se for liberando manualmente somente os programas que você quer que realmente tenham acesso à internet e possam enviar e receber informações.
Se você não sabe ao certo como configurar seu Firewall, seja ele por software ou hardware, NÃO utilize o método de tentativas, pois isso pode colocar seu computador em grande risco, causando perda de dados, tráfego de informações indevidas e grandes dores de cabeça. Prefira pedir ajuda para alguém que entende um pouco mais do assunto: o Quaresma, por exemplo!rs

Read more...

segunda-feira, 12 de julho de 2010

Web 2.0!

Quem usa a internet com freqüência percebe significativas mudanças na maioria das páginas que visita. Há alguns anos, os sites estavam disponíveis como livros: As pessoas acessavam, liam e viam o que era de interesse e fechavam. No máximo, a comunicação com os desenvolvedores ou responsáveis pelo conteúdo era através de um email. Atualmente, uma página que se limitar a isso está fadada ao esquecimento. Hoje, para uma página ser minimamente enquadrada nesse “segundo capítulo” da história da internet, ela deve fornecer experiência de conteúdo para o usuário. Este conteúdo deve ser dinâmico e aberto à participação dele, no mínimo. Deve fugir de blocos de textos e proporcionar opções de alcance daquilo que o usuário deseja. O Orkut, dentre outros sites interativos,
é um exemplo perfeito de Web 2.0.
Essas mudanças ganharam o nome de Web 2.0 e são talvez a maior revolução que a internet já passou como um todo. O “2.0” indica uma nova versão da internet, um novo capítulo, novos rumos para a grande rede. O objetivo é fornecer aos navegantes mais criatividade, compartilhamento de informação e, mais que tudo, colaboração e compartilhamento entre eles, fazendo com que esses navegantes tomem parte nesta revolução. Com base nestes conceitos, explodiram serviços de relacionamentos sociais, páginas repletas de vídeos, wikis, blogs e outros serviços com um traço em comum: a participação efetiva do usuário nos dois sentidos do tráfego de informação! Recebe-se conteúdo dinâmico, fornece-se o mesmo tipo de informação com a mesma facilidade e velocidade. O mais interessante disto tudo é que não se trata de uma revolução tecnológica ou atualização brusca. É simplesmente uma mudança na maneira de promover conteúdo dinâmico através da internet. Podemos também citar o Wikipédia, uma "Biblioteca Virtual", com conteúdo gerenciado por usuários.
Visualmente, as páginas também mudaram bastante. Elas estão com elementos gráficos muito mais desenvolvidos, tratados e agradáveis. Porém, essas mudanças não devem ser relacionadas diretamente com o conceito de Web 2.0. Essas melhorias gráficas foram aprimoramentos aplicados pelos desenvolvedores que coincidiram com a explosão do conteúdo dinâmico. Bom para os usuários que, ao mesmo tempo, ganharam “voz” na internet com páginas muito mais agradáveis visualmente. Um exemplo de como o visual não está diretamente ligado a este novo conceito é a Wikipédia, que possui uma estrutura visual básica, investindo pesado mesmo no conteúdo. O Orkut é outro caso de simplicidade no visual, mas eficiência em seus recursos de interatividade, simplicidade esta que não deve ser confundida com precariedade, pelo contrário. Obviamente que gráfico e dinamismo se encontram muitas vezes, e essa união é muito bem vista (literalmente) pelos usuários. Além das inovações puramente gráficas, páginas Web 2.0 também trouxeram alguns recursos deste tipo, como botões grandes e efeitos em degradê. Porém, se o internauta não souber o que fazer em um ambiente maravilhosamente desenvolvido graficamente, esqueça, ele não volta à página.
Em resumo, as páginas Web 2.0 aproveitaram os recursos gráficos, aprimoraram muitos deles e hoje os aproveitam em muitos casos, mas isso não implica uma relação direta entre eles. Outro excelente recurso proporcionado por esta mudança de consciência foram os aplicativos web (Rich Internet Applications). São programas com funções de softwares tradicionais, porém o processamento necessário e os dados são baixados de um servidor. Isto elimina a necessidade de instalação e, em alguns casos, oferece mais segurança. Ou seja, a internet é utilizada como plataforma, e o aplicativo torna-se o serviço de muitas páginas. Um exemplo típico, neste caso, é a comparação do Pacote Microsoft Office com as aplicações do Google Docs. No primeiro é necessária a instalação em seu Computador, e possuir as devidas licenças comerciais de uso. No segundo, basta possuir uma conta de usuário do Google, abrir a página correspondente, escolher a aplicação desejada, sem custo e sem preocupação com autorizações e/ou licenças.
Esses são, sucintamente, os conceitos da Web 2.0. Alguns criticam o termo, pois muitos elementos dos “primórdios” da internet (chamada de Web 1.0) ainda são extensamente utilizados. Seja qual for o nome, os internautas estão cada vez mais dentro deste universo, disponíveis para todos e com voz para todos!

Read more...

segunda-feira, 5 de julho de 2010

Mídias e Redes Sociais!

Já se foi o tempo em que as Redes Sociais (Orkut, Twitter, Facebook, dentre outras!) eram coisa de desocupado, de adolescente que não quer estudar e fica matando tempo na internet. Hoje as Redes Sociais representam uma das melhores opções para segmentar públicos, diversificar segmentos e direcionar campanhas que cada dia recebem mais investimentos por parte das empresas anunciantes.
Não é novidade que o Brasil é um dos países que mais utilizam internet, que apresenta os maiores tempos de permanência na frente do computador e que isso vem representando uma mudança no jeito de ver as Redes Sociais por parte da publicidade.
Pensando nisso, a Agência Click realizou um levantamento de dados e definiu um perfil das Redes Sociais no Brasil. Apresentando números, fez um vídeo no melhor estilo Did You Know. Você que gosta do assunto, interage nas diversas Redes Sociais, ou até você que não gosta, que vê as Redes Sociais como canais fúteis e dispensáveis, veja o vídeo abaixo!
Após a exibição do vídeo, tenho mais informações que julgo de suma importância, no que diz respeito a Redes Sociais, mas se os números exibidos no vídeo não lhe crescerem aos olhos, não continue lendo este artigo, ok?

Confiram:

O termo Web 2.0 é utilizado para descrever a segunda geração da World Wide Web, e representa a idéia de um ambiente on-line dinâmico, em que a troca de informações e colaboração entre os internautas com sites, blogs e serviços virtuais se tornem cada vez mais comum. A Web 2.0, ao lado da Real World Web (Internet do Mundo Real) e SOA (Service Oriented Architecture), está entre as tecnologias que vão realmente crescer e aparecer nos próximos anos. Blogs, Orkut, Twitter, dentre outras Redes Sociais estarão cada vez mais presentes formando um novo cenário, uma nova internet. O usuário que antes era um mero espectador de conteúdo está deixando de ser e começa a produzir e divulgar o seu próprio conteúdo e a construir sua identidade na rede.

Os impactos desse novo paradigma fazem crescer ainda mais a importância do SEO (Otimização de Sites), e torna cada vez mais evidente a importância de fazer o seu conteúdo, o seu produto ou serviço aparecer e ganhar popularidade na Web. O grande desafio agora para as empresas que dependem ou dependerão cada vez mais da divulgação e da publicidade dos canais de comunicação criados pela Web 2.0 é lidar com um público cada vez mais ativo, e mais presente. O que não resta dúvida é que todas as mídias tenderão a convergir para a Internet cada vez mais.

As Redes Sociais da Web, seus papéis na divulgação de conteúdo e como estas influenciam na abertura para links externos, no aumento de visitas ao seu conteúdo virtual e no posicionamento do seu conteúdo nos portais de busca e pesquisa de conteúdo, inclusive Marketing de Busca (SEM), vem criando um nicho profissional de mercado que pretende inovar as diretrizes de trabalho e das condutas profissionais conhecidas.
Entende-se por Rede Social como “uma das formas de representação dos relacionamentos afetivos ou profissionais dos seres humanos entre si ou entre seus agrupamentos de interesses mútuos.” (Definição: Wikipédia).
Atualmente na web, as Redes Sociais estão presentes em sites de relacionamento online, e muitas vezes é possível se construir uma rede de contatos dentro de sites de mídia social. Os exemplos mais populares de Redes Sociais são o Orkut, Facebook, e Myspace. Blogs e Microblogs também são exemplos de Redes Sociais, mas estão comumente focadas específicamente nos assuntos tratados e relevantes ao gênero proposto.
E como isso proporciona o favorecimento da Otimização de Sites (SEO)?
Assim como qualquer meio de divulgação online, no qual se incluem várias técnicas como cadastro em diretórios de busca, press releases, submissão em sites de social bookmarking, submissão de artigos de blogs, feeds, etc., as Redes Sociais possibilitam espalhar links externos pela Web.
A grande diferença no uso de Redes Sociais é, além de espalhar links externos, poder fazer com que esses links externos sejam acessados pelo máximo de pessoas possíveis. Isso se consegue criando uma forte rede de contatos de possíveis pessoas que gostariam de apreciar seu conteúdo. Atualmente, sem nenhum grau técnico, podemos utilizar o recurso do Orkut, o "Promova" para experimentar campanhas apontando para serviços, produtos e links externos diversos, na intenção de atrair público.

Mas de nada adianta promover futilidades, produtos e/ou serviços considerados "Inutilidades", pois estes serão vistos exatamente como vemos aquele monte de panfletos que, diariamente, insistem em passar por debaixo de nossas portas. Para isso busque sempre compartilhar links com pessoas que tenham interesse no seu conteúdo, pesquise nichos de mercado, submeta seus links em comunidades ou categorias relacionadas ao tema de sua submissão, e aos poucos se torne alguém “importante” dentro da Rede Social da qual você atua. E mais um ponto importante: não use de técnicas desonestas, como SPAM, por exemplo, para se promover em uma Rede Social.
As conseqüências podem ser ruins, podendo resultar em punições, para você e para o site ou blog de onde você está postando a notícia. Aos poucos o bom uso das Redes Sociais irá trazer boas conseqüências, como confiabilidade e vantagens em SEO para seu site.
As Redes Sociais ganharam seu lugar de uma maneira vertiginosa e, além de proporcionar um aumento significativo nas interações e conectividade de grupos sociais, tornaram-se um meio promissor de divulgação de conteúdo e propagação de idéias. Conheço um empresário que possuía um automóvel Tucson e, ao vislumbrar a publicidade da Hyundai e seu novo veículo ix35 na página do seu Orkut, encantou-se e prontamente acessou o link externo...
Gostou do veículo, pesquisou preços e condições e adquiriu um!
O diferencial em potencial das Redes Sociais está em sua capacidade de construir e facilitar o acesso rápido à informação. Por isso devemos atentar às formas de divulgação, e às formas de gerenciamento de perfis em Redes Sociais para que nossas idéias não sejam somente aceitas e propagadas como também sejam relevantes e agreguem valor.
Para obter bons resultados de divulgação em Redes Sociais existem alguns valores em nossos perfis que devem ser trabalhados, como:

- Visibilidade: o fator visibilidade está ligado à manutenção da própria Rede Social, ou seja, quanto maior sua permanência e contribuição na rede, maior será sua visibilidade. Maximize sua visibilidade trabalhando suas relações online, participe de comentários em blogs, fóruns e ajude a compartilhar boas idéias;

- Reputação: o conceito de reputação está diretamente relacionado às informações sobre quem somos e sobre o que pensamos, sobre qual público atingimos e como atingimos, que permitem que outros criem suas impressões sobre nós. Nunca se esqueça de investir seu tempo em divulgar bons conteúdos nas Redes Sociais, pois o bom conteúdo compartilhado sempre será bem propagado e contribuirá para sua boa reputação e qualidade de público;

- Popularidade e Autoridade: caracterizo popularidade e autoridade muito mais como a capacidade de influenciar do que em números relativos, pois o bom conteúdo sempre será bem aceito e propagado por si só, mas sua influência será maior quando se trata de perfil com reconhecimento na área que este se refere. Permanência, persistência, pesquisas de mercado e especializações devem ser trabalhadas para se obter autoridade e popularidade.

Definitivamente, as Redes Sociais podem lhe proporcionar inclusão nas mídias sociais em fração de segundos, como aconteceu com a disseminação virtual em massa de vídeos e fotos da aluna exemplar da UNIBAN, Geisy Arruda, e também pode lhe trazer notoriedade e interesse comercial pela imensa quantidade de seguidores que você possui em seu Microblog, como aconteceu com a Twittess Tessalia Serighelli. Se suas pretensões são semelhantes, faça a matrícula em uma Universidade, vista seu mais vulgar vestido rouge, e aguarde a repercussão. Mas se a imagem vulgar não lhe cai bem, crie um personagem expressivo em algum Microblog, com conteúdo fútil e frívolo dissemine asneiras aos desocupados de plantão, consiga uma quantidade considerável de seguidores de mesmo calíbre, inscreva-se em algum Reality Show e torça para não ser rejeitado(a) pelo público televisivo.
Mas se sua intenção é disseminar conteúdo de qualidade, influenciar positivamente usuários com conteúdo, produtos e serviços, agregar valor ao seu perfil, alicerçar autoridade e qualificação ao seu trabalho e, acima de tudo, fomentar uma notoriedade sadia, a ferramenta que aponta o sucesso virtual de seus propósitos são as Redes Sociais!
Espero que essas dicas possam ser de grande ajuda ao trabalhar a divulgação de conteúdo e contribua com o desenvolvimento de um perfil que, em sua existência, agregue valor na Rede Social na qual você atua!

Read more...
IP

É autorizada a reprodução do conteúdo dos artigos deste Blog em qualquer meio de comunicação, eletrônico ou impresso,
desde que, conscientemente, seja citada a fonte primária e/ou fontes comerciais e informativas de Patrocinadores,
Parceiros, Clientes e Colaboradores, Profissionais focados em Compartilhar para Produzir e Multiplicar!


Topo          |    Customização,  Redação,  Desenvolvimento,  e  Manutenção    |    @_-¯Cristiano Quaresma¯-_@   |          Topo