Skip Navigation Links



Translate this page now :



»Programação
»Programação.NET
»Banco de Dados
»Webdesign
»Office
» Certificações Microsoft 4
»Treinamentos4
»Programação 4
»Webdesign«
»Office & User Tips«
»Grupos de UsuĆ”rios
»CĆ©lulas AcadĆŖmicas«
intcontpiada : 118
Os 3 Porquinhos
Você já está cadastrado e participa do grupo de usuários de sua cidade ? Se não, comente o porque.
 
 
FaƧa um pequeno teste com 10 questƵes de VB
.:.
Teste seus conhecimentos em Visual Basic, SQL Server e ASP 3.0 com nossas provas on-line
.:.
Aprimore seus conhecimentos em programaĆ§Ć£o com nosso treinamento on-line de lĆ³gica de programaĆ§Ć£o
.:.
Veja nosso calendƔrio de treinamentos
Gostou da PƔgina?
Então

para um amigo!

Pesquisa personalizada
Pesquisar Dicas:

 







As novidades do Windows Vista

Em janeiro do próximo ano será lançado o Windows Vista, que será uma grande evolução na história dos sistemas operacionais.

Assim como tivemos um grande salto entre o windows 3.x e o 95, temos mais um grande salto do Windows XP para o Windows Vista.

O Windows Vista sendo lançado em janeiro é um sistema client, que será a evolução do Windows XP. A versão server continua sendo testada como beta e será disponibilizada posteriormente, assumindo a posição como evolução do Windows 2003 Server.

Este novo sistema operacional baseou sua evolução em 3 pilares : Clarity, Secure e Connected (a melhor tradução para Clarity tem sido "Organização", mas o significado ainda não fica completo).

Vamos analisar estes 3 pilares para conhecer um pouco mais o novo sistema operacional, mas primeiramente vamos falar um pouco sobre o hardware necessário para rodar o Windows Vista.

Instalação do Sistema Operacional

O hardware mínimo para a instalação do Windows Vista é o seguinte :

Processador Pentium IV, Athlon ou equivalente
512 MB de memória para a versão starter, 1 GB para as demais edições
15 GB de espaço em disco livre
Placa de vídeo com suporte 3D

Os recursos gráficos mais avançados do windows Vista chamam-se de Aero e Aero Glass. Estes recursos apenas ficam disponiveis com a presença de uma placa de vídeo 3D. Caso não haja uma placa 3D disponível, o Aero e Aero Glass são desabilitados, mas o Windows Vista pode funcionar.

Ocorre que esses dois recursos não são apenas embelezamento gráfico, mas recursos que geram produtividade e estão ligados a um dos pilares do S.O. - Clarity.

Foi disponibilizado um Upgrade Advisor para testar o seu hardware e verificar a compatibilidade com o Windows Vista. Você poderá encontra-lo em http://www.microsoft.com/windowsvista/getready/upgradeadvisor/default.mspx

Quando é realizada a instalação o windows vista analiza cada um dos softwares existentes na máquina para verificar a compatibilidade dos softwares com o windows vista e avisa caso haja algum possivel problema de compatibilidade.

Clarity

A idéia deste pilar é que tudo fique perfeitamente claro para o usuário. Que o sistema operacional exponha claramente as atividades que estão ocorrendo no momento, que fique fácil para o usuário localizar informações.

Conforme o volume de informações que começamos a guardar aumentou, nossos HDs aumentaram também. Mas a cada salto na evolução, nossas informações também evoluiram. Começamos a guardar fotos, músicas e atualmente, filmes.

Mas algo não havia evoluido até o momento : A forma de busca das informações. Como localiza-las em um grande HD, como achar exatamente aquilo que precisamos sem perder boa parte do dia procurando, estava se tornando algo cada vez mais desafiador.

Rápida identificação das aplicações

Com os atuais processadores não foi só a máquina que virou multi-tarefa, mas o usuário. Responder e-mails, acessar orkut, responder várias janelas no messenger e navegar na web são apenas algumas das tarefas feitas simultaneamente pelos usuários.

É muito fácil nos perdemos em meio ao monte de janelas que mantemos abertas, mas o windows vista resolve este problema.

Passando o mouse sobre o ícone da janela, na status bar, vemos um thumbnail da janela, para sabermos exatamente do que se trata.

Mesmo nos casos em que várias janelas são agrupadas em um único ícone ainda dispomos deste recurso. Neste caso, ao clicar sobre o ícone vemos a lista de janelas agrupadas e se levarmos o mouse para sobre uma delas veremos o thumbnail daquela janela.


Dominando o Windows Vista Bussiness
Mark Minasi (fez uma ótima palestra no teched)

Compare preços deste livro no JáCotei


Se utilizarmos <alt>+<tab> veremos thumbnails das janelas, ao invés de simplesmente o nome da aplicaçao.

Se utilizarmos <Windows>+<tab> todas as janelas são exibidas em cascata e podemos escolher a janela em que desejamos trabalhar utilizando o mouse.


SideBar

Um conceito novo, uma barra lateral na tela permitindo deixar a mão várias aplicações e informações úteis ao usuário.

A sideBar completa o processo de transformação do desktop em um rico ambiente de trabalho. O usuário pode inserir na sideBar um bloco de anotações, agenda de endereços, calendário, previsão do tempo, cotações da bolsa, entre inúmeros outros recursos.

As aplicações inseridas na sideBar são aplicações chamadas de GadGets. Pequenas aplicações web que podem obter dados a partir de webServices.

Este formato de aplicações é compartilhado com o site Live.Com, que também utiliza GadGets. Qualquer Gadget do site Live.Com pode ser inserido no Windows Vista.

Com isso os Gadgets se tornarão populares e ínumeros sites de tecnologia começaram a disponibilizar seus próprios gadGets, tornando o desktop do usuário repleto de informações posicionadas para seu fácil consumo.


StartMenu com localização

O volume de softwares que mantemos em nossas máquinas torna cada vez mais difícil a localização de uma aplicação.

Para resolver isso, o startMenu do windows vista possui um mecanismo de localização. Basta digitar o nome ou parte do nome da aplicação que deseja localizar e imediatamente o menu é alterado, mostrando o resultado da sua busca.

É possível expandir a busca para procurar também por qualquer arquivo em disco, abrindo a busca em outra janela.

Além disso o starMenu se auto-personaliza, ou seja, irá alterar as aplicações em destaque, mantendo em destaque sempre as últimas aplicações que utilizamos.


Ferramenta de busca presente em todas as janelas

A localização de informações é uma prioridade e portanto a interface gráfica ganhou uma padronização voltada para a localização de dados. Todas as janelas possuem uma opção de busca, permitindo que a qualquer momento o usuário não apenas faça uma busca dos dados, como também salve a busca realizada para poder utiliza-la posteriormente.

 

Search Folders

As buscas que realizamos podem ser salvas como search folders. As search folders são internamente armazenadas em uma estrutura simples de XML, mas para o windows explorer aparecem como pastas que, quando clicadas, mostram o resultado da busca.

Com o amplo uso de search folders os usuários que assim desejarem podem deixar em segundo plano a localização física das informações. Tudo o que desejarem, docs, ppts, e muitos arquivos estarão a um click de distância.

 

Sistema de propriedades expandido

 

Pesquisas simplesmente pelo nome dos arquivos não seriam muito eficazes. Para tornar as pesquisas mais eficientes foi criado um sistema de propriedades personalizadas nos arquivos. Na imagem abaixo você pode observar as propriedades personalizadas para imagens.

As propriedades que cada arquivo terá são definidas pelo tipo de informação do arquivo.

 

 

Abaixo você pode ver a estrutura do sistema de propriedades no Windows Vista. Trata-se de um sistema totalmente personalizavel por desenvolvedores de software.

Temos os protocol handlers, responsáveis por manipular dados em uma determinada origem de dados (arquivos, emails, etc - sim, e-mails também são indexados para busca). Um desenvolvedor pode criar um protocol handler para sua origem de dados personalizada de forma que seus dados possam ser localizados pela busca do Windows Vista.

Temos então os Property Handlers, responsáveis por controlar um determinado tipo de propriedade (numéricas, texto, datas, o rating, na figura acima, etc). Mais uma vez um desenvolvedor pode criar property handlers personalizados.

Por fim temos os schemas de propriedades que determinam quais propriedades existirão para cada tipo de arquivo. Pode-se criar schemas personalizados e instala-los no Windows Vista, personalizando o sistema de propriedades.

O indexador (Indexer) manipula o sistema de propriedades para indexar os dados contidos nas origens de dados. Por sua vez as aplicações utilizam o sistema de querys para buscar informações no resultado desta indexação, além de poderem também manipular diretamente o sistema de propriedades, para consulta-las ou altera-las.

 

 

Secure

User Account Control

Quando um usuário se loga no sistema operacional, o SO cria um conjunto de informações chamado token, para armazenar o conjunto de permissões que o usuário possui.

Cada aplicação executada pelo usuário abre o que é chamado de um processo. Os processos assumem a identidade do usuário, ou seja, o token do usuário fica vinculado ao processo, dando permissão ao processo de realizar as suas tarefas.

Ocorre que esta situação oferece risco ao usuário. Eventualmente o usuário abre uma aplicação vinda por e-mail ou pela internet, até mesmo por engano. Ao ser executada, esta aplicação assume o token do usuário e consequentemente as suas permissões, podendo invadir e destruir o desktop do usuário.

Para resolver este risco de segurança o windows vista passou a utilizar não apenas 1 mas sim 2 tokens distintos no momento do login do usuário.

Um dos tokens fica com as permissões completas do usuário (do usuário, seja ele administrador ou não) enquanto o outro fica com um conjunto mínimo de permissões.

O token ativo fica sendo o token com o conjunto mínimo de permissões. Sempre que o usuário fizer alguma tarefa que exija permissões adicionais o UAC irá pedir ao usuário uma confirmação para a realização da tarefa.

Esse pedido de confirmação gera os seguintes efeitos :

- O usuário sempre terá certeza que as aplicações estão fazendo aquilo que foi previsto.

- Uma aplicação tentando invadir a máquina se tornará sem efeito, pois o sistema mostrará ao usuário o que está sendo realizado e o usuário imediatamente irá neutralizar a aplicação.

A confirmação que o usuário fornece faz com que as permissões da aplicação sejam elevadas, trocando o token menor pelo token completo do usuário. Essa troca ocorre a nível de processo, portanto a aplicação manterá as permissões enquanto o processo da aplicação se mantiver aberto.


Secure StartUp

Com os atuais recursos de mobilidade, um problema enfrentado por executivos e outros profissionais de TI é a possibilidade de furto de equipamentos, tal como furto de notebooks que frequentemente ocorrem em aeroportos.

Mesmo com as proteções de senha do sistema operacional, estando de posse da máquina pode-se simplesmente instalar outro sistema operacional e desta forma ter acesso aos arquivos do HD.

O sistema operacional pode utilizar alguns recursos para proteger os dados, tal como criptografa-los, mas precisa de uma chave para descriptografa-lo. O SO guarda uma chave chamada SYSKEY no próprio HD. Essa chave é utilizada como base para outras informações sigilosas do SO. De posse da máquina, um invasor pode atacar a SYSKEY e invadir o sistema.

Para resolver isso, o secure startup faz uso de um padrão de mercado chamado TPM - Trusted Plataform Module 1.2. Trata-se de um chip acoplado na placa mãe que será o responsável por guardar chaves de criptografia.

Com o uso do TPM o sistema operacional pode criptografar toda a sua partição, inclusive sua SYSKEY. Durante o boot do sistema operacional o chip TPM é consultado para ser obtida a chave de descriptografia. O chip verifica a autenticidade do SO que está fazendo a consulta, desta forma a tentativa de extrair as chaves de criptografia a partir de outras aplicações são barradas.

Desta forma toda a partição onde o sistema operacional se encontra fica criptografada, com excessão de 50MB responsáveis pelo boot do SO. Os dados da partição ficam criptografados, portanto não podem ser lidos ou adulterados por outra aplicação/SO. As chaves ficam no chip TMP, portanto não podem ser quebradas.

Isso não substitui os recursos de criptografia do SO, o EFS - Encription File System, veja :

1) O secure startup protege apenas a partição do SO, o EFS pode ser aplicado a qualquer partição.

2) Quando utilizados em conjunto, o secure startup adiciona mais proteção ao EFS, pois as chaves do EFS estarão criptografadas na partição do SO

3) Em caso de multiplos usuários utilizando o mesmo equipamento, o EFS protege pastas ou arquivos de um usuário específico.

Para evitar a possibilidade de falha de hardware, no momento da instalação deste recurso o administrador tem a possibilidade de configurar uma recuperação para o recurso, podendo utilizar um disco removível como opção de recuperação em caso de problemas de hardware.

 

Service Hardening

Os serviços do windows tipicamente rodam como Local System. Local System é a conta com a maior permissão possível dentro do sistema operacional. Local System pode fazer qualquer coisa no sistema operacional.

Exatamente por causa disso os serviços do sistema operacional são o principal alvo de ataques durante invasões. Se um hacker consegue assumir o controle sobre os serviços do sistema operacional, então consegue realizar qualquer tarefa na máquina.

Para evitar esse tipo de vulnerabilidade surgiu o recurso de service hardening. Através deste recurso os serviços não utilizam mais a conta Local System como conta de serviço, passam a possuir seu próprio SID - identificação de conta.

Com isso passa a existir um perfil do serviço, ou seja, o SID do serviço ganha permissões diretamente em todos os recursos protegidos por ACL que o serviço utiliza, tal como registry, pastas em disco, mas somente os recursos que o serviço utiliza.

O firewall do sistema operacional também é vinculado ao recurso de service hardening, controlando as portas que os serviços utilizam por padrão e impedindo que utilizem qualquer porta fora do comum.

Desta forma, se algum invasor conseguir assumir controle de um serviço, não conseguirá acesso total a máquina, apenas ficará restrito as tarefas as quais o serviço tem acesso normalmente.

No Windows Vista muitos serviços deixaram de estar rodando como LocalSystem - a conta com as permissões máximas no sistema. Com isso os serviços passaram a rodar utilizando contas com menores permissões e ao mesmo tempo passaram a estar ligados a um service profile, um controle via ACL daquilo que podem ou não acessar.


 

Protected Mode

Para garantir uma maior segurança do sistema operacional o windows vista incluiu o conceito de integridade de processos. Os processos rodam com um determinado nível de integridade.

O nível de integridade é atribuido conforme a tarefa realizada pelo processo. Um processo que realiza comunicação insegura via web pode ter baixo nível de integridade enquanto que um processo local pode ter alto nível de integridade.

Os recursos protegidos por ACL passam a ter também uma atribuição de nível de integridade exigido para acessar o recurso. Caso algum recurso não tenha essa atribuição, recebe a atribuição de nível médio por default.

Quando um processo vai acessar um recurso protegido pela ACL o sistema faz a verificação se o nível de integridade do processo tem permissão de acesso ao recurso. Se não tem, o processo é barrado.

O IE 7 roda com um nível de integridade baixo, portanto impedindo que os sites web tenham acesso ao disco, registry e outros recursos do sistema.

Em integridade baixa, um processo pode se comunicar com outros de alta integridade. O IE utiliza dois processos de alta integridade para realizar tarefas que não podem ser realizadas por seu processo principal : IEUser.EXE e IEInstall.exe.

O IEUser é utilizado para salvar arquivos no HD enquanto que o IEInstall é utilizado para instalar componentes ActiveX. Em ambos os casos o UAC interrompe o que está acontecendo para solicitar a confirmação do usuário.

Este conjunto de atuação, processo em baixa integridade e os processos para realizar algumas tarefas especiais, é chamado de execução em Protected Mode.

A execução do IE em Protected Mode só funciona quando o IE 7 está rodando no windows vista. Quando é executado em outro sistema operacional o protected mode não fica disponível.


Network Access Protection

Este recurso estará disponível com a versão server do Windows Vista, a versão client e a versão server trabalharão em conjunto com relação a este recurso.

Frequentemente notebooks conectam-se na rede corporativa. Mas nem sempre estes notebooks possuem as mais recentes atualizações de segurança, de forma a garantir a segurança da rede corporativa.

Para resolver isso cria-se uma área na rede corporativa chamada área de quarentena, com um servidor de quarentena contendo as atualizações mais recentes que a rede corporativa exige.

Quando um notebook se conecta, o DHCP da rede corporativa fornece ao notebook um endereço IP para que este possa acessar a rede. Neste procedimento é feita uma verificação da atualização do notebook. Se for identificado que o notebook encontra-se desatualizado, o IP fornecido fará com que o notebook fique em quarentena, ou seja, que só possa acessar o servidor de quarentena para se atualizar. Após a atualização o equipamento é liberado da quarentena, passando a acessar toda a rede corporativa.

 

Connected

TCP/IP remodelado

A implementação do TCP/IP no windows vista foi construida do zero, totalmente remodelada.

O TCP/IP evoluiu gradativamente e o que ocorreu foi a realização de emendas, inúmeras emendas transformando a implementação do protocolo em uma colcha de retalhos, o que ocorre em diversos sistemas operacionais.

Aproveitando a oportunidade, todo o TCP/IP foi recodificado, melhorando a eficiência da implementação do protocolo.

Com isso o TCP/IP ganhou mais performance, fazendo a troca de dados em rede ter mais performance do que em outros sistemas operacionais.

Suporte nativo ao IPv6

O sistema operacional ganhou suporte nativo ao IPV6.

Em versões anteriores o suporte ao IPv6 separava as camadas de transporte e rede. A camada de transporte é a camada OSI responsável pela abertura de portas de comunicação.

Isso fazia com que para que uma aplicação se comunicasse tanto em IPv6 como em IPv4 fosse necessária a abertura de uma porta em cada camada de transporte, na do IPv6 e na do IPv4.

Com o maior suporte a IPv6, a separação entre os dois protocolos passou a ser apenas na camada de rede, não na de transporte. Desta forma quando uma aplicação abre uma porta de comunicação, poderá automaticamente receber informações tanto a partir do IPv4 como a partir do IPv6

 

Novos recursos de navegação

Muitos novos recursos foram incluidos no IE 7 para facilitar a navegação pela web. As imagens abaixo demonstram estes novos recursos.

Abaixo você pode observar o novo sistema de abas do IE 7,que permite navegar por inúmeros sites separados apenas por abas.


 

Além da separação por abas, o IE exibe o conteúdo de cada aba na forma de um thumbnail para que possamos facilmente identificar o que encontra-se em cada janela e navegar através delas.

 

Abaixo vocês podem observar os novos recursos de impressão. Ficou mais fácil realizar a impressão de páginas web, com um rico print preview que nos permite ajustar facilmente as margens da página. Sem dúvida muitas aplicações web vão tirar grandes vantagens deste novo recurso.

 

 

Abaixo você pode observar que, para facilitar a leitura das páginas, temos um amplo controle de zoom do conteúdo da página.

 

O controle de Phishing do IE aumenta a segurança do usuário. Phishing é o nome dado a tentativa de criar um site falso, com uma URL que aparenta ser de um site verdadeiro mas na verdade tenta roubar informações do usuário.

O IE é capaz de alertar o usuário sobre sites de Phishing, tanto baseado em um servidor de histórico destes sites como baseado em uma análise da URL e certificado digital do site.

Suporte nativo a RSS

O sistema operacional possui suporte nativo a RSS feeds e assinaturas de RSS Feeds.

Os feeds RSS são notícias informativas em formato XML (mais especificamente, RSS),as quais uma aplicação pode assinar, verificando periodicamente se existem novas notícias.

O sistema operacional gerencia diretamente a assinatura de RSS feeds e permite que outras aplicações utilizem as assinaturas que são armazenadas no sistema operacional.

Desta forma, quer o usuário faça a assinatura de um feed pelo IE ou por qualquer outra aplicação, a assinatura constará no sistema operacional.

Consequentemente aplicações de gerenciamento de notícias em RSS poderão compartilhar entre si as assinaturas, facilitando que o usuário escolha a aplicação mais adequada a seu trabalho.

Além disso o RSS suportado pelo windows Vista encontra-se em nova versão (versão 2.0). Com isso novos recursos estão disponíveis, como por exemplo, o uso de atachments (enclosures).

O sistema operacional pode baixar arquivos em attachments em notícias RSS e exibi-los ao usuário. Tudo com uma segurança altamente controlada.

Abaixo vocês observam um gráfico de como o sistema operacional assume o gerenciamento das informações em RSS e fornece tais informações, tal como lista de feeds assinados, para as aplicações clients de RSS.

Conclusão

Com todos estes novos recursos podemos observar que temos um novo sistema operacional altamente seguro e totalmente voltado para a produtividade, podendo gerar grandes resultados

 

Dennes Torres
MCAD,MCSD,MCSE,MCDBA

 





Envie seus comentįrios sobre este artigo

Nome :

E-mail :

Comentários :


Avise-me quando houverem novos comentįrios nesta pįgina

Veja abaixo os comentários já enviados :

Nome : Julio Squillante E-Mail : juclau57@hotmail.com

já tem alguem que deparou com este problema?

Utilizo o Windows Vista Business e não consigo cadastrar usuário para o aplicativo sql2000 analysis services (OLAP cubos), minhas paginas aspx abrem sem o usuário aspnet no IIS 7, que antes no XP era exigido para um aplicativo web aspx. utilizando um diretorio virtual.

Nome : -1' E-Mail : 1
1
Nome : 1 E-Mail : -1'
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
-1'
Nome : -1' E-Mail : 1
1
Nome : 1 E-Mail : -1'
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : -1' E-Mail : 1
1
Nome : 1 E-Mail : -1'
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : -1'
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : -1' E-Mail : 1
1
Nome : 1 E-Mail : -1'
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : -1'
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
-1'
Nome : -1' E-Mail : 1
1
Nome : 1 E-Mail : -1'
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
-1'
Nome : -1' E-Mail : 1
1
Nome : 1 E-Mail : -1'
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : 1 E-Mail : 1
1
Nome : zrA5UdWis E-Mail : g43r1gpdjvq@mail.com
Kiitos Henriikka viestistäsi, olen iloinen jos pastalla pelastetaan naisen päivä, jee! Meillä on Raflassa annos, jossa haukipihit tarjotaan pinaatin ja pinjansiementen kera, hukkarimastimkeelle. Sai-raan hyvää, ehkäpä heitän reseptin tännekin puolelle. Kivaa viikonloppua sinulle!
Nome : adidas nmd r1 E-Mail : pevtwuh@gmail.com
I simply wanted to say thanks all over again. I am not sure what I would have tried in the absence of the actual information discussed by you on such a area of interest. It previously was an absolute hard concern for me personally, but encountering this specialised approach you processed that took me to cry over delight. I am happy for this support and as well , expect you are aware of a great job that you're undertaking educating other individuals through your web page. I am sure you haven't encountered all of us.
adidas nmd r1 https://v.gd/aEvFwy
Nome : yeezy boost 350 E-Mail : wdsmzi@gmail.com
I want to show my passion for your kind-heartedness in support of those people who really need assistance with that concept. Your personal dedication to getting the message up and down became certainly productive and has frequently enabled folks like me to get to their dreams. Your own invaluable help and advice can mean a whole lot a person like me and a whole lot more to my office workers. With thanks; from each one of us.
yeezy boost 350 https://v.gd/yGE7UW
Nome : nike shoes E-Mail : oulsusu@gmail.com
plugins/guestbook

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Conheça mais sobre o nosso site :

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::



Quer saber mais?
Faça um curso na Búfalo Informática, Treinamento e Consultoria e
Prepare-se para o Mercado!
Veja o que a Búfalo tem para você.

ļæ½ BĆŗfalo InformĆ”tica, Treinamento e Consultoria - Rua Ɓlvaro Alvim, 37 Sala 920 - CinelĆ¢ndia - Rio de Janeiro / RJ
Tel.: (21)2262-1368 (21) 9240-5134 (21) 9240-7281 e-Mail:
contato@bufaloinfo.com.br