O que é RAID (Redundant Array of Independent Disks)(RAID 1, RAID 5 e SHR)?

Os servidores (ver o nosso artigo O que é um Server (Servidor) e as suas funções), têm nos sistemas de Armazenamento (Storage) (ver o nosso artigo O Armazenamento (Storage) local, na Nuvem (Cloud) e o Microsoft Azure Storage), um dos componentes mais importantes e críticos, sendo que desde à muito tempo, possibilita mecanismos redundantes para os discos que armazenam a informação, oferecendo essencialmente maior tolerância a falhas e também melhor desempenho, ou uma combinação de ambos, dependendo da forma como grava e distribui os dados.

Os sistemas RAID (Redundant Array of Independent Disks) enquadram-se neste âmbito, existindo N opções, só vamos aqui abordar três das mais frequentes, ou seja o RAID 1 e o RAID 5 (estes os mais frequentemente usados, por exemplo, em servidores Dell PowerEdge e HPE Proliant) e o SHR (Synology Hybrid RAID), este último especifico das NAS Synology (ver o nosso artigo O que é uma NAS (Network Attached Storage)?).

De referir que os sistemas RAID (Redundant Array of Independent Disks), podem não ser sistemas somente para proteção e redundância de dados, como é o caso do RAID 0 (não sendo essas opções, abordadas neste artigo). Sobre este assunto, pode ler mais, por exemplo em RAID Storage Solutions & RAID Arrays, ou Synology Hybrid RAID (SHR)?.

O RAID 1 (ver figura, no topo) é talvez a opção mais simples e uma excelente opção para a proteção e a redundância de dados; este tipo de RAID (Redundant Array of Independent Disks), basicamente armazena os seus dados num disco (em blocos) e mantém uma cópia desses dados noutro disco (em blocos “espelho”), no fundo constituindo um sistema de espelho (“mirroring”). O que significa que se um disco falhar, ainda terá os seus dados prontos a utilizar no outro disco (uma vez que é uma cópia exata); esta abordagem oferece a capacidade de armazenamento utilizável e as velocidades de escrita num único disco, com uma forte proteção de dados, mas com o senão de um “desperdício” de 50% de espaço útil.

O RAID 5 (ver figura, no topo) requer um sistema RAID (Redundant Array of Independent Disks), com três ou mais discos, equilibrando o desempenho e a redundância. Os dados são divididos em blocos, por todos os discos disponíveis e criando um bloco de paridade adicional distribuída (os blocos de paridade, são escritos alternadamente pelos diferentes discos); assim se um disco falhar, os dados (ou a paridade), dos outros discos, podem recuperar o que foi perdido no disco em falha. A configuração RAID 5 é mais rápida que o RAID 1, mas permite a tolerância a falhas em discos individuais (independentemente da quantidade de discos no “array”; na maior parte dos casos, o máximo são 32 discos), ao contrário do RAID 0, proporcionando velocidade e proteção de dados. De referir que quanto maior for o número de discos, maior será a percentagem de espaço útil; por exemplo, com três (3) discos, temos 66,66 % de espaço útil, com cinco (5) discos, temos 80% de espaço útil.

O Synology Hybrid RAID (SHR) é um sistema de gestão RAID automatizado, da Synology (um dos principais fabricantes, de NAS (Network Attached Storage)) (ver o nosso artigo O que é uma NAS (Network Attached Storage)?). O SHR permite aos utilizadores criar uma solução de armazenamento bastante flexível, com capacidade e desempenho otimizados. O SHR baseia-se num sistema de gestão RAID Linux (sistema operativo) (ver o nosso artigo O que é um Sistema Operativo (Operating System)) e foi concebido para tornar a implementação de armazenamento mais rápida e fácil do que os sistemas RAID (Redundant Array of Independent Disks) clássicos, isto torna-o especialmente adequado, para utilizadores que são novos na tecnologia.

A duas características principais e bastante interessantes, dos sistemas Synology Hybrid RAID (SHR), é por um lado, a possibilidade ter discos de dimensões diferentes (não é o caso do RAID 1, ou RAID 5), mantendo a redundância e otimizando o espaço útil, por outro lado, a possibilidade de ter mais de um disco redundante. Por exemplo, ter dois discos redundantes (ao invés de um), num total de seis discos, diminui consideravelmente o risco de falha (a probabilidade de falharem simultaneamente dois discos, é muito remota), mas obviamente diminui o espaço útil para utilizar. Caso pretenda aprofundar este tópico, poderá consultar por exemplo, o artigo Synology Hybrid RAID (SHR)?.

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

Algumas breves notas sobre CPU (Processador), RAM (Memória) e Storage (Armazenamento)

O Armazenamento (Storage) local, na Nuvem (Cloud) e o Microsoft Azure Storage

O que é um diretório partilhado (localmente (on-premise) e na nuvem (cloud))

O que é um Server (Servidor) e as suas funções

O que é uma NAS (Network Attached Storage)?

O que é um Sistema Operativo (Operating System)

Caso pretenda, poderá também consultar, mais alguns artigos interessantes sobre o assunto, na Internet:

RAID Storage Solutions & RAID Arrays

Synology Hybrid RAID (SHR)?

Data da última atualização: 10 de Novembro de 2025

Autor: Paulo Gameiro – Dataframe (General Manager)

Como realizar a atualização de um router (roteador)

O acesso à Internet é disponibilizado às redes locais (LAN – Local Area Network), por um router (roteador) que interliga a rede local, à Internet (ver o nosso artigo O que é um Router (Roteador)?), atualmente em muitos casos, controlado e gerido por parte do ISP (Internet Service Provider), ou seja, o operador de telecomunicações que fornece o acesso Internet (normalmente MEO, Vodafone, NOS ou outro), mas caso seja da nossa responsabilidade a sua gestão, a sua atualização é também da nossa responsabilidade.

Por outro lado, em redes locais (LAN – Local Area Network), de pequena dimensão, podemos ter um segundo router (roteador) que possui também funções de Firewall, VPN Concentrator \ Gateway integrados num único dispositivo, podendo ainda acumular outras funções, como por exemplo, Content Filter (ver o nosso artigo O que é a Filtragem de Conteúdo da Web (WCF – Web Content Filtering)?), Dynamic DNS (ver o nosso artigo O que é o Dynamic DNS (Domain Name System) ?), mas também a possibilidade de ter múltiplas ligações à Internet com redundância e \ ou balanceamento de carga (numa situação simples, pelo menos duas ligações diferentes à Internet). Sobre este assunto e caso pretenda mais informação, poderá consultar os nossos artigos Porque separar uma rede interna LAN (Local Area Network), da rede externa WAN (Wide Area Network) e Porquê possuir duas ligações à Internet, numa rede local (LAN (Local Area Network)) empresarial.

Em ambos os casos acima, a atualização do router (roteador) é fulcral, para manter o acesso à Internet e a sua segurança de forma adequada; como se trata de equipamentos críticos, o planeamento da atualização, deve sempre ser feita de forma muito bem planeada e organizada, para isso juntamos abaixo, uma breve lista de tarefas de como proceder. A atualização do router (roteador) pode ter algumas particularidades especificas de cada fabricante, a atualização normalmente é designada, pela sua versão de firmware (ou seja, a componente de software que é atualizado no router (roteador)).

  • Recolher informação, sobre a versão de firmware atual do router (roteador).
  • Fazer cópia de segurança (backup), da configuração atual, do router (roteador).
  • OPCIONAL Caso pretendamos realizar a atualização remotamente, podemos aceder remotamente a uma máquina do cliente, no local. MUITO IMPORTANTE: A máquina deverá estar ligada por cabo (por Ethernet), diretamente ao router (roteador) e com uma ligação redundante à Internet (por exemplo, por wireless num HotSpot) (caso percamos o acesso através do router (roteador) que estamos a atualizar). NOTA CRITICA: De referir que caso exista um problema na atualização, podemos ficar sem acesso à rede interna a partir do exterior, uma vez que o acesso Internet, é condicionado pelo equipamento; por isso é sempre recomendável, estar fisicamente no local e com a máquina a partir de que se realiza a atualização diretamente ligado por cabo (por Ethernet), diretamente ao router (roteador).
  • Fazer download, da nova versão de firmware para o router (roteador), para a máquina em que realiza a atualização (ligado por cabo (por Ethernet), diretamente ao router (roteador)).
  • Fazer login no router (roteador), normalmente usando um Browser (e digitando o seu endereço IP), a partir da máquina de que se realiza a atualização.
  • Instalar atualização, da nova versão de firmware (por exemplo, nos Draytek Vigor, procurar a opção System Maintenance >> Firmware Upgrade).
  • Fazer sempre restart, ao equipamento router (roteador)(após a instalação de uma atualização); sendo este reinício do equipamento, normalmente designado por Software Restart, ou Hot Restart (reinicialização a quente).
  • OPCIONAL Posteriormente e em caso de problemas inesperados (ou instabilidade na ligação Internet), desligar fisicamente o equipamento e tornar a ligá-lo (chamada reinicialização a frio (Cold Restart)).*Cold Restart: Unplug your router, wait 60 seconds, then plug them back in for a restart.

As atualizações dos equipamentos router (roteador), são aconselhados pela maioria dos fabricantes como devendo ser realizadas com frequência (podem não ser aplicadas todas as versões de firmware (atualizações), não sendo, contudo, muito aconselhável “saltar” versões), resumindo o risco é mais reduzido, se aplicarmos todas as atualizações que vão ficando disponíveis. As atualizações quando são classificadas, como “Critical” devem ser aplicadas de imediato, porque são consideradas falhas graves que podem pôr em risco toda a infraestrutura, sendo sempre muito importante ler previamente (e cuidadosamente) as instruções para cada atualização produzidas pelo fabricante, antes de as aplicar.

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

O que é um Router (Roteador)?

O que é a Filtragem de Conteúdo da Web (WCF – Web Content Filtering)?

O que é o Dynamic DNS (Domain Name System) ?

Porque separar uma rede interna LAN (Local Area Network), da rede externa WAN (Wide Area Network)

Porquê possuir duas ligações à Internet, numa rede local (LAN (Local Area Network)) empresarial

Data da última atualização: 27 de Outubro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)

O que é o Microsoft Windows Event Viewer (Visualizador de Eventos)?

O Microsoft Windows Event Viewer (Visualizador de Eventos), é um utilitário do sistema operativo Microsoft Windows que permite visualizar “logs” (ficheiros) detalhados, sobre eventos significativos ocorridos no seu sistema, como erros do sistema operativo, ou falhas nas aplicações instaladas. De forma muito simplista e resumida, é uma poderosa ferramenta, para solucionar problemas existentes, mas também para entender a “saúde” do seu sistema e poder tomar medidas preventivas para os poder evitar.

Para aceder à ferramenta Event Viewer (Visualizador de Eventos), do Microsoft Windows e verificar os eventos existentes, pode na “caixa” de “Procurar | Search” executar o comando: %windir%\system32\eventvwr.msc, ou procurar por Event Viewer (Visualizador de Eventos) e executá-lo. De referir que existem quatro registos de eventos principais, do próprio Microsoft Windows, o System (Sistema), Application (Aplicações), Security (Segurança) e Setup (Instalação), visíveis debaixo da opção “Windows Logs”. O “log” de Setup (Instalação), do qual não vamos falar mais neste artigo, basicamente contém informação, da instalação de software (aplicações), instaladas no seu computador.

Pode utilizar o Event Viewer (Visualizador de Eventos), na manutenção preventiva de sistemas informáticos, de máquinas Microsoft Windows; pode por exemplo, consultar o nosso artigo Tarefas Periódicas de Manutenção de Computadores, normalmente para verificar erros do sistema operativo (software de sistema), ou de hardware, consultamos o “log” mais importante, o System (Sistema), consultando prioritariamente os eventos registados, como Critical (Critico), ou Error (Erro), ambos os tipos de eventos, normalmente a vermelho.

Pode utilizar o Event Viewer (Visualizador de Eventos), na manutenção corretiva de sistemas informáticos, neste caso, após o surgimento de erros, problemas de estabilidade, ou desempenho; pode por exemplo, consultar o nosso artigo Como verificar a “saúde”, de uma máquina Microsoft Windows, após problemas, normalmente e como anteriormente, a prioridade é normalmente verificar erros do sistema operativo (software de sistema), ou de hardware, mas se tiver problemas com as aplicações instaladas no seu sistemas, então a prioridade é consultar o “log” Application (Aplicações), revendo prioritariamente os eventos registado, como Critical (Critico), ou Error (Erro).

Pode utilizar o Event Viewer (Visualizador de Eventos), para verificar os eventos de segurança, por exemplo, nas máquinas Microsoft Windows que são acedidas (sejam clientes, ou servidores), podemos verificar os acessos falhados dos utilizadores (ou outras identidades), neste caso, utilizando os eventos do tipo “Security” (Segurança), com o evento ID 4625 (Failed Login). Para mais detalhes, pode por exemplo, consultar o nosso artigo As tentativas de acesso (login) falhadas, num sistema operativo Microsoft Windows.

Uma das funcionalidades mais simples e simultaneamente poderosas do Event Viewer (Visualizador de Eventos), é a possibilidade de filtrar os eventos mais relevantes, como por exemplo os eventos Critical (Critico) e Error (Erro), do “log” System (Sistema), de forma a facilitar a sua leitura e análise; para tal, basta abrir o Event Viewer (Visualizador de Eventos) e criar debaixo de “Custom Views”, uma nova “view”, utilizando o botão do lado direito do rato e escolhendo a opção “Create Custom View” e escolhendo as opções adequadas; para mais detalhes, pode por exemplo, consultar o artigo Creating a custom view (IBM).

Uma das outras funcionalidades muito interessante e poderosa do Event Viewer, é a possibilidade de monitorização dos “log´´´” e a possibilidade de desencadear um evento, como por exemplo executar um determinado comando; um bom exemplo, poderá ser desencadear um e-mail quando ocorre um determinado evento Critical (Critico), no “log” System (Sistema); para mais detalhes, pode por exemplo, consultar a ligação Monitorar logs de eventos.

Na verdade o Event Viewer (Visualizador de Eventos), possui um conjunto tão grande de possibilidades e uma utilidade tão vasta que é difícil num pequeno artigo introdutório escolher algumas das características e funcionalidades; certamente que escreveremos novos artigos sobre o assunto, mas para terminar, uma das outras possibilidades mais interessantes, é a possibilidade de criar os nossos “log”, para as nossas aplicações, de forma simples e integrada, com os restantes “log” de sistema.

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

Como verificar a “saúde”, de uma máquina Microsoft Windows, após problemas

Tarefas Periódicas de Manutenção de Computadores

As tentativas de acesso (login) falhadas, num sistema operativo Microsoft Windows

Caso pretenda, poderá também consultar, mais alguns artigos interessantes sobre o assunto, na Internet:

O que é o Windows Event Viewer? (Lenovo)

Monitorar logs de eventos (Microsoft)

Creating a custom view (IBM)

Como exportar logs de eventos do Windows (Dell)

Data da última atualização: 13 de Outubro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)

Como libertar espaço no disco, com o Microsoft Windows

O presente artigo, pretende ser uma versão mais “focada” de um artigo nosso anterior, sendo o foco unicamente na libertação de espaço em disco; no entanto, aconselha-se vivamente a leitura prévia desse artigo anterior, em especial se existirem problemas nos discos, o artigo é Verificação e Limpeza de Disco de Posto de Trabalho (Microsoft Windows). Pode também ler previamente, o nosso artigo, Algumas breves notas sobre CPU (Processador), RAM (Memória) e Storage (Armazenamento).

Em primeiro lugar, para verificar a alocação, de espaço em disco, pode utilizar o utilitário “nativo”, o File Explorer (ou Explorador de Ficheiros), ou pode utilizar um utilitário adicional, como por exemplo, o TreeSize, um pouco mais flexível e poderoso (mas existem outras N opções). A Microsoft aconselha um mínimo de 10 % de espaço livre nos discos, em especial no disco de sistema (ou seja, onde se encontra instalado o sistema operativo), aliás quando esse valor é inferior no File Explorer (ou Explorador de Ficheiros), o disco referido aparece com o espaço ocupado a vermelho (até esse valor é azul). Contudo nós aconselhamos que exista sempre um pouco mais de espaço livre, um mínimo de 15 % a 20 % (o ideal) de espaço livre, em cada disco de armazenamento.

Para libertar espaço em disco, em primeiro lugar, podemos executar a limpeza do(s) disco(s), com o Microsoft Disk Cleanup (ou Limpeza do Disco)(pode consultar Free up drive space in Windows). O executável é %windir%\system32\cleanmgr.exe, o mesmo deve ser executado, como “Administrator”, para estarem disponíveis todas as opções de limpeza. De referir que entre outras opções, permite limpar os ficheiros deixados pelo Microsoft Windows Update, selecionando-os para apagamento, ao selecionar a opção Windows Update Cleanup.

Em segundo lugar, podemos executar a limpeza do(s) disco(s), com o Microsoft Storage Sense (incidindo essa limpeza, sobre o Recycle Bin, os Downloads (diretório onde são colocados os ficheiros de ”download” da Internet) e Temporary Files (outros ficheiros temporários)), mas acima de tudo permite configurá-lo para fazer a sua remoção de forma periódica; pode consultar, por exemplo Manage drive space with Storage Sense.

Em terceiro lugar, podemos executar um conjunto de tarefas, para libertar espaço adicional, como por exemplo, apagar “Pontos de Restauro | Restore Points”, apagar “Perfis | Profiles” de utilizadores, remover software não utilizado, desativar a hibernação do computador, desativar as “Shadow Copies | Cópias Sombra”, apagar ficheiros temporários dos navegadores (browser´´ s), ou apagar outros ficheiros temporários, deixados pela mais diversas aplicações (ver “Script” no final).

Para libertar espaço, podemos Desativar e Ativar (ou Eliminar) a Proteção do Sistema (Pontos de Restauro | Restore Points), para eliminar os pontos de restauro existentes, pode consultar o artigo How to remove all System Restore points except the most recent one; para criar manualmente uma cópia de segurança, pode consultar o artigo Create a system restore point.

Para libertar espaço, pode apagar perfis (profiles) de utilizadores que já não usam a máquina; para o fazer, pode consultar o artigo Delete a user profile in Windows.

Para libertar espaço, pode remover software não usado; para o fazer, pode consultar o artigo Uninstall or remove apps and programs in Windows.

Para libertar espaço, pode desativar hibernação do computador (ficheiro C:\hiberfil.sys); para o realizar, deverá executar o comando powercfg -h off (Admin Command Prompt) (deixará de ter a opção de hibernação disponível).

Para libertar espaço, pode desativar as Shadow Copies (Cópias Sombra) (normalmente mais usado nos servidores). Para listar espaço ocupado pelas “Shadow Copies”, utilizar o comando vssadmin list shadowstorage (Admin Command Prompt). Para desativar as Shadow Copies (ou Cópias Sombra), pode consultar o final do artigo Shadow copies are deleted on Windows Server (Disable Shadow Copies).

Os navegadores (browser´ s), têm diretórios temporários, para acelerar o seu funcionamento, designados por “Cache” que podem ser apagados (uma vez que ao longo do tempo, vão acumulando muitos ficheiros desnecessários), poderá aceder-lhes através das opções, “Privacy, Search, and Services” digitando no navegador (browser) edge://settings/privacy, no Microsoft Edge; “Privacy and Security” digitando chrome://settings/privacy, no Google Chrome; “Privacy and Security” digitando about:preferences#privacy, no Mozilla Firefox.

Por fim, pode sempre apagar manualmente (ou melhor, com um “Script”), os diretórios | ficheiros pretendidos, para isso pode usar um ficheiro .BAT, com um conjunto de comandos para apagar; ver exemplo abaixo (no fim) que pode alterar para os diretórios | ficheiros que pretenda apagar, o exemplo apaga os ficheiros temporários do Microsoft Windows (C:\Windows\Temp*.*) e os ficheiros temporários do utilizador, no Microsoft Windows (neste caso, usando a variável de ambiente TEMP).

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

Verificação e Limpeza de Disco de Posto de Trabalho (Microsoft Windows)

Algumas breves notas sobre CPU (Processador), RAM (Memória) e Storage (Armazenamento)

Data da última atualização: 29 de Setembro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)



DEL_TEMP.BAT

@ECHO OFF

@REM Criar nome do ficheiro de LOG, para poder visualizar operações executadas.
@set LogFile=”%HOMEDRIVE%%HOMEPATH%\Desktop\DEL_TEMP_%COMPUTERNAME%_%DATE%.LOG”
@REM Apagar o ficheiro de LOG.
del %LogFile% /F /Q

@REM Remover os ficheiros temporários do utilizador (no Microsoft Windows).
echo A apagar (del %TEMP%*.) %TIME% ……………………. >> %LogFile% echo. >> %LogFile% del %TEMP%*. /F /S /Q >> %LogFile%
echo. >> %LogFile%

@REM Remover o diretório de ficheiros temporários, do Microsoft Windows.
echo A apagar (del C:\Windows\Temp*.) %TIME% ……………………. >> %LogFile% echo. >> %LogFile% del C:\Windows\Temp*. /F /S /Q >> %LogFile%
echo. >> %LogFile%

O que fazer quando um utilizador sai da empresa (lista rápida)

A saída de um colaborador de uma empresa e a suas possíveis consequências e implicações numa rede informática empresarial, podem ser extremamente importantes; por isso é muito importante ter um conjunto de ações pré-definidas, para desativar rapidamente todos os acessos do referido colaborador.

Para uma melhor compreensão sobre as implicações da saída de um colaborador, poderá ler previamente os nossos artigos, sobre a instalação de um computador novo, com o Microsoft Windows, Instalação de máquinas Microsoft Windows (lista rápida) e Instalação de máquinas Microsoft Windows (breves notas).

A lista de tarefas pré-definidas (checklist) que nos facilita o processo de desativação dos acessos do utilizador (em primeiro lugar, só se desativam as contas, só posteriormente se removem quando já não existem dúvidas quando à acessibilidade de todos os sistemas e informação \ dados), pode por exemplo, de forma muita abreviada e simples, ser a seguinte:

O utilizador de VPN (Virtual Private Network) deve ser desativado (não apagado), no concentrador de VPN; para deixar o utilizador, sem acessos remotos, à rede empresarial.

O utilizador do domínio local Microsoft, na Active Directory (ou na Microsoft Azure (Cloud)) deve ser desativado (não apagado); ou seja, o utilizador fica com o acesso bloqueado, a todos os servidores internos (ou externos) Microsoft Windows Server.

Colocar um outro utilizador da empresa (que fica responsável pelo acesso aos dados deixados), com acesso “Full Access”, aos diretórios (dados) anteriormente usados nos servidores, pelo utilizador (em especial a Home Directory).

• Numa fase posterior, a máquina (Computer) do utilizador, deve ser removida do domínio local Microsoft, na Active Directory (ou na Microsoft Azure (Cloud)), caso a máquina tenha ficado com o utilizador (e não seja da mais da empresa; ou não seja mais atribuída a outro utilizador).

A remover (libertar) licenças de software, dos produtos utilizados, como por exemplo, Microsoft 365 (antigo Microsoft Office 365); ou dos produtos de segurança (como por exemplo, da consola Trend Micro Worry-Free Services). *Para este último item, é necessário o Computername (nome do computador).

Redirecionar conta de e-mail do utilizador, para um outro utilizador da empresa (que fica responsável pelo acesso ao e-mail que ainda chegue para essa conta); após um prazo de transição, desativar conta e posteriormente removê-la.

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

Instalação de máquinas Microsoft Windows (lista rápida)


Instalação de máquinas Microsoft Windows (breves notas)


O que é uma VPN (Virtual Private Network)?


O concentrador de VPN e os melhores protocolos de VPN



Data da última atualização: 15 de Setembro de 2025

Autor: Paulo Gameiro – Dataframe (General Manager)