tag:blogger.com,1999:blog-54648618556251320262024-02-22T07:08:11.277-08:00Canta Galo Fm 104,9Unknownnoreply@blogger.comBlogger13125tag:blogger.com,1999:blog-5464861855625132026.post-23783692184370508892013-10-09T08:37:00.001-07:002013-10-09T08:37:28.194-07:00 Eunício lidera pesquisa para o governo e Tasso para o Senado<div class="separator" style="clear: both; text-align: center;"></div><div style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="http://www.miseria.com.br/fotos_not/2013/10/09/20131009073626_capa.jpg" width="400" /> </div><div style="margin-left: 1em; margin-right: 1em;"><br />
</div><div style="margin-left: 1em; margin-right: 1em; text-align: left;">A pesquisa Vox Populi divulgada nesta terça-feira, 8, mostra o senador Eunício Oliveira (PMDB) como o mais citado pelos eleitores cearenses na corrida ao palácio da abolição em 2014. O peemedebista lidera todos os cenários colocados pelo instituto.<br />
<br />
Na pesquisa estimulda, quando os nomes são colocados para a escolha dos eleitores, o senador chega a 42% das intenções de voto contra o deputado Mauro Filho (Pros) que aparece com 14%. Na simulação contra o Roberto Cláudio, Eunício alcança 41% contra 16% do prefeito. A ex-prefeita de Fortaleza, Luizianne Lins (PT) também é testada na disputa. Ela obtém 16% das intenções de voto contra Eunício que marca 38%, e o vice-governador Domingos Filho (Sem partido) que aparece com 7%.<br />
<br />
Luizianne é o nome da oposição ao grupo grupo político do governador Cid Gomes (Pros) que consegue o maior percentual contra o senador Eunício Oliveira. Porém, é quem surge com o maior índice de rejeição, 19%. Logo em seguida, o prefeito Roberto Cláudio surpreende com 11% de rejeição, mesmo com apenas 10 meses de gestão. Em todos os cenários, Luizianne vence Roberto Cláudio.<br />
<br />
Nos números divulgados para o senado, a figura mais citada pelo eleitorado é a do ex-senador Tasso Jereissati (PSDB), que vence em todos os cenários colocados pelo instituto. Em simulação contra o senador Inácio Arruda (PC do B), o tucano obtém 38% da preferência, ante 20% do comunista. Heitor Férrer (PDT), na mesma simulação, aparece em terceiro lugar com 17%. Porém, o deputado mostra força na capital, onde alcança 40% nas citações. Já Tasso mostra força no interior. Lá obtém 47% das intenções de voto.<br />
<br />
Quanto à eleição para a presidência, Dilma Rousseff lidera com folga a corrida para a reeleição no Ceará. A presidente tem 64% na pesquisa estimulada, contra 13% da Marina (PSB). Aécio Neves (PSDB) surge com 6%. A pesquisa traz o ex-presidente Lula (PT) como o maior cabo eleitoral do Estado. O apoio do petista pode influenciar o voto de 68% dos eleitores. Dilma também mostra força e pode influenciar 57% dos votos para o governo do Estado. O PT é o partido político preferido por 18% dos eleitores. Outras siglas, como PSDB, PSB e PMDB, são citados por 2% dos cearenses.<br />
<br />
A pesquisa ouviu 1600 pessoas e tem 95% de confiança. Abaixo, a relação dos estados, cujas pesquisas estão disponíveis:</div><br />
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5464861855625132026.post-7737189313481328912013-09-28T07:50:00.003-07:002013-09-28T07:50:43.003-07:00Deputados do PT e PMDB também cortejam filiação de Cid e Ciro<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXO5qomPZFGl1429bzTDY-otH693PSwoWRypJHt23nKMJ9K4Xz5o5h9cdrYyZt9URz-ujIoUxzUGEARzP6QA752GFeryZcrUewExOzrA4N2F4-Wcl0VA_UH0-zrrWWmoH_4lI-G8y5Huvf/s1600/01315-300x200.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXO5qomPZFGl1429bzTDY-otH693PSwoWRypJHt23nKMJ9K4Xz5o5h9cdrYyZt9URz-ujIoUxzUGEARzP6QA752GFeryZcrUewExOzrA4N2F4-Wcl0VA_UH0-zrrWWmoH_4lI-G8y5Huvf/s640/01315-300x200.jpg" width="640" /></a></div>
<div style="text-align: justify;">
Deputados do<strong> PT </strong>e do <strong>PMDB</strong>ofereceram nesta sexta-feira, 27, suas legendas como<strong>“abrigo”</strong> para o grupo político de<strong>Cid e Ciro Gomes</strong>,
em fase de se desfiliar do PSB. “Sou uma pessoa muito obediente e
disciplinada em relação ao meu partido. Por mim, já teria feito o
convite, mas quem convida é a direção”, disse Camilo Santana (PT). Com a
ação, chega a sete o número de legendas que “briga” pela filiação dos
irmãos.</div>
O petista destacou que “relação de Cid e Ciro com o PT é uma relação
antiga”, iniciada – segundo ele – em Sobral. “E hoje a cidade é
governada por um petista”, acrescentou, se referindo ao atual prefeito
Veveu Arruda. Professor Pinheiro (PT) também demonstrou apoio aberto ao
governador.<br />
Já Danniel Oliveira (PMDB) afirmou que o PMDB no Ceará está de<strong>“portas abertas”</strong> para
os políticos que estão saindo do PSB. “É lamentável que parte dos
filiados ao PSB estejam passando por essa situação. Se o PSB visasse o
bem maior do País, todos estariam marchando ao lado de Dilma, como o
governador vai fazer”.<br />
<div style="text-align: justify;">
<strong>Malas prontas<br />
</strong><br />
Cinco partidos fizeram convites e, assim, estão no páreo para receber o
grupo do governador Cid Gomes, que ontem anunciou a saída coletiva do
PSB. <strong>PDT, PP, PSD, PCdoB e o recém-criado Pros</strong> são as
opções. Entre os irmãos do governador, Ivo Gomes foi o único a
manifestar preferência. Por ele, o rumo seria o PDT. A decisão pelo novo
partido será tomada na próxima terça-feira, às 19 horas, em reunião no
Marina Park Hotel.</div>
A saída de Cid e Ciro do PSB foi motivada pelo desejo dos irmãos
Ferreira Gomes de apoiar a candidatura de Dilma Rousseff (PT) à
reeleição. Com o apoio da petista, o grupo político do Governo garante
maior suporte para a sucessão de Cid Gomes no Estado.<br />
Permanecendo no PSB com a candidatura de Campos, os irmãos teriam que
apoiar a campanha do governador de Pernambuco, o que deixaria livre o
caminho para uma aliança entre PMDB e PT no Estado. Tal perspectiva é
vista como “perigosa” pelo grupo de Cid e Ciro, uma vez que Eunício
Oliveira (PMDB) é provável candidato à sucessão do Governo do Ceará e
conta com alinhamento automático entre PMDB e PT no nível nacional.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5464861855625132026.post-17010869597051167162013-09-28T05:42:00.002-07:002013-09-28T05:42:34.324-07:00 Eunício Oliveira oferece legenda do PMDB a Cid Gomes O senador Eunício Oliveira (PMDB), líder do PMDB no Senado, fez palestra
no Seminário Internacional de Direito da Mulher hoje pela manhã. Após o
seminário, o senador foi entrevistado pela imprensa e perguntaram
porque o Cid não se filiava ao PMDB. Eunício foi taxatido: há muito
tempo ofereço espaço para o Cid no PMDB. E o lugar dele está garantido
no partido e dos que o seguem”, esclareceu Eunício Oliveira. O senador
não quis comentar as divergencias que levaram ao rompimento entre Cid e
Ciro com o governador Eduardo Campos. “ O Ciro e o Cid são bons quadros,
contribuem com o Ceará e o país”, disse o senador.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5464861855625132026.post-12827437028500641592013-09-27T08:45:00.003-07:002013-09-27T08:45:59.032-07:00Deputado Perboyre faz visitas no Sítio Bela vista<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSobHXwxeF3_UxI8L0x_vC5z_VrOte4z6ex4SPX5qELQrgXKMMgzi-xz73h7jIOQfNa1brf6lM-8ZDOHMW5SWPL0P43LRu-J_pD87473KPKy2hw6zVLJzs2H1IZZ_avlZ3AEaSfzCF7Gw8/s1600/SAM_1952.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSobHXwxeF3_UxI8L0x_vC5z_VrOte4z6ex4SPX5qELQrgXKMMgzi-xz73h7jIOQfNa1brf6lM-8ZDOHMW5SWPL0P43LRu-J_pD87473KPKy2hw6zVLJzs2H1IZZ_avlZ3AEaSfzCF7Gw8/s320/SAM_1952.JPG" width="320" /></a></div>
<span id="goog_1791801489"></span><span id="goog_1791801490"></span><span id="goog_351935831"></span><span id="goog_351935832"></span><br />
<span id="goog_1791801489"></span><span id="goog_1791801490"></span><span id="goog_351935831"></span><span id="goog_351935832"></span><br />
<span id="goog_1791801489"> Acompanhado,pelo Professor Cavalcante,o empresário e também vereador Tontonho</span>. e<br />
o vereador da cidade de Aiuaba( PT)Dudu,Dr.Perboyre visitou neste domingo (22 de setembro)o Sítio Bela Vista,onde foi realizado um amistoso entre os times Bela Vista x Aiuaba,tendo assim Bela Vista como vencedor.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdO2fk8inLsUqD7ZjhBRbP9s3yJx3L4vhw0TODo_xsnSWxRP1gw6OpU-Abe7zUmMRcYOrLvzBQaB_5X089unbjzbwtIcZFlnKEnYT_CtKbFFg21RzfMRTV9sha8MDwdcqrplLbX9e35V-x/s1600/SAM_1958.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdO2fk8inLsUqD7ZjhBRbP9s3yJx3L4vhw0TODo_xsnSWxRP1gw6OpU-Abe7zUmMRcYOrLvzBQaB_5X089unbjzbwtIcZFlnKEnYT_CtKbFFg21RzfMRTV9sha8MDwdcqrplLbX9e35V-x/s640/SAM_1958.JPG" width="640" /></a></div>
logo após o amistoso foi realizado um almoço com os times na casa do empresário Filho.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYEOYjgYogZ2aqn9tS0gIFEJhWLsB2SQqyWS81qFcgm7KK97OP-JOGFl4TL9pN7zQksk83-BEJ2v9Gasbpe28IPMT6GLi7isy6UV3WMJVIpLIJlNd7_V7lzQFHFFKDBFJp36Ikq0E9cF5j/s1600/SAM_1961.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYEOYjgYogZ2aqn9tS0gIFEJhWLsB2SQqyWS81qFcgm7KK97OP-JOGFl4TL9pN7zQksk83-BEJ2v9Gasbpe28IPMT6GLi7isy6UV3WMJVIpLIJlNd7_V7lzQFHFFKDBFJp36Ikq0E9cF5j/s640/SAM_1961.JPG" width="640" /></a></div>
Logo após toda a equipe se reuniram para foto.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5464861855625132026.post-7608325430251616712011-11-19T19:10:00.001-08:002011-11-19T19:10:38.182-08:00O que é VPN ?<div id="HOTWordsTxt" name="HOTWordsTxt"> <h4><strong>O que é VPN ?</strong></h4><div align="left">Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.<span id="more-1693"></span></div><a href="http://www.meustutoriais.com.br/wp-content/uploads/2011/07/vpn1.jpg"><img alt="" class="alignleft size-full wp-image-2906" height="197" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/07/vpn1.jpg" title="vpn" width="300" /></a>Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.<br />
Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada.<br />
A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa?<br />
Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.<br />
Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.<br />
Como Funciona isso?<br />
<h4><strong>Basicamente uma VPN, pode ser feita de duas formas:</strong></h4>A primeira forma é, um simples host em trânsito, conecta em um provedor Internet e através dessa conexão, estabelece um túnel com a rede remota. A figura abaixo demonstra essa forma.<br />
<img alt="vpn01" class="alignnone size-full wp-image-1694" height="133" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/01/vpn01.gif" title="vpn01" width="221" /><br />
Na segunda forma, duas redes se interligam através de hosts com link dedicado ou discado via internet, formando assim um túnel entre as duas redes. A figura 2 ilustra essa forma.<br />
<strong>Figura 2:</strong> Conexão VPN entre duas redes interligadas.<br />
Os protocolos utilizados no túnel virtual, são, (IPSec) Internet Protocol Security, (L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o (PPTP) Point-to-Point Tunneling Protocol. O protocolo escolhido, será o responsável pela conexão e a criptografia entre os hosts da rede privada. Eles podem ser normalmente habilitados através de um servidor Firewall ou RAS que esteja trabalhando com um deles agregado.<br />
<img alt="vpn02" class="alignnone size-full wp-image-1695" height="110" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/01/vpn02.gif" title="vpn02" width="273" /><br />
A figura 3 ilustra o caminho que os dados percorrem na arquitetura de rede do Windows sobre uma conexão VPN usando um modem analógico.<br />
<strong>Figura 3:</strong> Passos numa conexão usando PPTP.<br />
<img alt="vpn03" class="alignnone size-full wp-image-1696" height="214" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/01/vpn03.gif" title="vpn03" width="282" /><br />
Um datagram IP, IPX, ou NetBEUI é submetido por seu protocolo apropriado à interface virtual que representa a conexão VPN, esta, usa o NDIS, que por sua vez, submete o pacote ao NDISWAN que codifica ou comprime e submete então ao protocolo PPTP, e este, ao formar o pacote resultado, envia pela interface serial que é usada pelo modem analógico.<br />
<br />
Fonte: Ronildo Plácido </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5464861855625132026.post-10770915887059726202011-11-19T19:09:00.000-08:002011-11-19T19:09:26.482-08:00Entenda Melhor as redes e a internet<h4>1. Cabos de rede</h4>O cabo de rede é composto de 8 pares de fios de cobre separados por cores e é responsável por fazer a comunicação entre os computadores e os equipamentos da rede. Pode ser usado em distâncias de até 100 metros – apesar de que eu não recomendo o uso de cabos com comprimento maior do que 90 metros. Esta distância existe por que o pulso elétrico que tranporta as informações dentro do cabo sofre atenuação (perda) de sinal após os 100 metros e isso afeta a capacidade de comunicação da rede. Para poder usar o cabo de rede em distâncias superiores a 90/100 metros empregam-se repetidores de sinal, que funcionam com ampliadores do sinal. Como pode ser visto na figura abaixo (1):<br />
<img alt="03082007entendaarede.gif" src="http://www.meustutoriais.com.br/wp-content/uploads/2007/08/03082007entendaarede.gif" /><br />
Hubs ou switches podem funcionar como repetidores de sinal. (veremos mais sobre eles a seguir)<br />
<h4>2. Hubs e switches – os concentradores de rede</h4>Hubs e switches são concentradores de rede, ou seja, eles reúnem todos os fios que compõe a rede e permitem que a comunicação entre as máquinas aconteça. O uso deles é necessário quando temos mais de duas máquinas em uma rede. Como pode ser visto na figura abaixo (2):<br />
<img alt="03082007entendaarede2.gif" src="http://www.meustutoriais.com.br/wp-content/uploads/2007/08/03082007entendaarede2.gif" /><br />
Aí você pergunta:<br />
- Mas se eles fazem a mesma coisa então qual a diferença entre um hub e um switch???<br />
Esta pergunta foi o que me moveu a escrever este artigo. Muita gente acha que o switch tem a capacidade de compartilhar a Internet em uma rede e o hub não, e que esta seria a diferença entre eles. Mas isto está errado. Quem tem a capacidade de compartilhar a internet em uma rede é um equipamento chamado “roteador”. O hub e o switch são apenas concentradores de rede, eles são responsáveis por fazer a comunicação entre as máquinas que estão em uma mesma rede e não em redes diferentes, como a sua rede de casa e a internet, por exemplo. Permitir a comunicação entre redes diferentes é função do roteador.<br />
Sim, mas até agora você continua sem ver a diferença entre um hub e um switch. Então vamos ver.<br />
A diferença entre eles é que o switch é mais inteligente e mais seguro que um hub. Isso acontece por que o hub quando recebe um pacote de informações para enviar até alguma máquina da rede ele simplesmente envia este pacote para todas em um processo conhecido como “broadcast”. Com isso, todas as máquinas da rede recebem aquele pacote, mesmo que ele não seja pra elas. Elas recebem e analisam o pacote e então determinam se devem pegar aquela informação ou descartá-la. Por causa do broadcast um hub gera dois problemas:<br />
- excesso de tráfego na rede, o que baixa o desempenho dela;<br />
- falhas de segurança, afinal de contas qualquer máquina conectada naquela rede recebe qualquer pacote de informação que venha a trafegar pelos cabos, isso na mão de um hacker é uma maravilha…<br />
Já o switch possui uma tabela interna onde ele armazena a informação de onde está conectada cada máquina. Com isso ele sabe que um determinado pacote de dados deve ser enviado somente para a máquina X. Deste modo ele reduz o tráfego na rede e aumenta a segurança. O switch é capaz de fazer isso pois ele analisa cada pacote de dados e extrai deles a informação sobre o destinatário daquele pacote.<br />
Conclusão, switches não compartilham a conexão de rede diretamente. Mas eles melhoram o desempenho e a segurança da rede, e são sempre uma opção melhor que os hubs.<br />
<h4>3. Roteadores</h4>O roteador ou router é quem permite a comunicação entre redes diferentes. Quando eu digo redes diferentes eu estou falando de redes com IPs diferentes ou protocolos (entenda como linguagens) diferentes.<br />
IP é o número de itentificação de cada máquina em uma rede. Máquinas com a mesma faixa de IP podem se comunicar através de um hub ou switch, pois estão na mesma rede. Os IPs usados em redes locais costumam ser de dois tipos:<br />
192.168.0.X ou 10.0.0.X O “X” é um número de 1 a 254 que indica quantas máquinas podemos ter em uma rede. Cada máquina terá um final de IP diferente dentro da nossa rede. Se uma máquina for 192.168.0.2, a outra terá que ser 192.168.0.3 e assim por diante. Não podem existir máquinas com o mesmo IP em nenhuma rede.<br />
Estes IPs de redes locais não possuem a capacidade de serem acessados naturalmente através da Internet e nem podem acessar redes com IPs diferentes, por isso existem os roteadores. Os roteadores permitem a conexão entre redes de IPs diferentes, isso nos permite acessar a internet através da nossa rede de casa ou do trabalho.<br />
As pessoas podem usar rotedores ou fazer com que uma máquina da rede funcione como roteador. Em uma rede com Windows XP ou 2000 a máquina que recebe o cabo da Internet pode ganhar uma segunda placa de rede e fazer o papel de roteador. Com isso ela seria capaz de permitir a troca de informações entre redes diferentes.<br />
Uma das placas de rede dessa máquina receberia as informações da Internet e a outra estaria configurada para acessar a rede interna da casa ou escritório. Quando alguma máquina da rede local pedisse para acessar um site na Internet esta requisição iria para a máquina que funciona como roteador e esta máquina iria direciornar o pedido para a placa de rede que recebe a Internet. É exatamente isso que um roteador faz.<br />
Entenda melhor vendo a figura abaixo (3):<br />
<img alt="03082007entendaarede3.gif" src="http://www.meustutoriais.com.br/wp-content/uploads/2007/08/03082007entendaarede3.gif" /><br />
<br />
Fonte: Ronildo PlácidoUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-5464861855625132026.post-50914272788313645152011-11-19T19:05:00.001-08:002011-11-19T19:05:59.014-08:00Proteja pastas e arquivos com senha<div id="HOTWordsTxt" name="HOTWordsTxt">Protect Master é a solução ideal para quem quer proteger pastas e arquivos com senha. <span id="more-822"></span> <img alt="protectormaster01" class="size-full wp-image-823 alignnone" height="116" src="http://www.meustutoriais.com.br/wp-content/uploads/2009/09/protectormaster01.jpg" title="protectormaster01" width="494" /><br />
Protect Master é a solução ideal para quem quer proteger pastas e arquivos com senha.<br />
“Ninguém poderá acessar, excluir, copiar, mover ou renomear as pastas que estiverem protegidas.”<br />
O uso é muito fácil, pois é acrescentada a opção “Proteger Pasta” no menu de contexto da pasta (botão direito do mouse)<br />
Ao tentar abrir abrir uma pasta protegida é solicitada a senha de acesso.<br />
<img alt="protectormaster" class="alignleft size-full wp-image-824" height="288" src="http://www.meustutoriais.com.br/wp-content/uploads/2009/09/protectormaster.jpg" title="protectormaster" width="480" /></div><br />
Fonte: Ronildo PlácidoUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-5464861855625132026.post-48826498812006135702011-11-19T19:04:00.001-08:002011-11-19T19:04:54.290-08:00Configurar um Router WirelessVeja aqui como configurar um modem wireless utilizando as plataformas Linux e Windows.<span id="more-226"></span><br />
Como sabem com a massificação das redes wireless em PT, é fulcral proceder a uma configuração o mais segura possível , mesmo para o mais leigo dos utilizadores, que depois de proceder à respectiva configuração standard, gosta de se auto-intitular network admin.<br />
Material usado neste How To:<br />
Linksys Wireless-B Broadband router (802.11b) Single Channel 11Mbps V. 4<br />
Linksys Wireless USB Adapter V. 2.6<br />
—————————————————–<br />
Para aqueles que não sabem, se procederem a uma configuração standard da vossa rede wireless, basta que um indivíduo que se encontre no vosso “raio de acção”, para apenas com um dispositivo wireless, com a norma compatível com a do vosso acess point (AP), se ligar e usufruir da vossa maravilhosa ligação à<a href="http://www.meustutoriais.com.br/2011/07/29/entenda-melhor-as-redes-e-a-internet/" title="Entenda Melhor as redes e a internet"> internet</a> (caso tenham netcabo, tão à vontade, ninguém vos vai querer roubar a ?largura? de banda).<br />
Bom, first things first.<br />
Já têm todos os cabos bem metidinhos ? mesmo , mesmo ? então, buckle up doroty, ’cause kansas, is going bye bye.<br />
<br />
<h4><span style="color: #993300;"><strong>SSID Broacast:</strong></span></h4>O vosso router/acess point, assim que é ligado, começa a emitir um sinal em broadcast, sinal esse designado por SSID.<br />
O que isto faz é de x em x tempo, é mandar a identificação do vosso AP(escolhida por vós) de forma a que clientes da vossa rede, a possam detectar e ligar-se de imediato à vossa rede.<br />
Ora aqui temos o primeiro problema. Se um dispositivo “cliente” detecta isto, o que vos garante que não é outro individuo com o seu aparelhómetro que se vai ligar ? por enquando nada, mas não temei, the knight with the shinning armor, approaches the horizon.<br />
Ora a primeira coisa a fazer, é desligar o envio deste sinal, basta para isso procurar SSID Broadcast (Enable/Disable) e escolher a opção correcta, agora qual, deixo ao vosso critério, e não vale copiar.<br />
-”Ora que maravilha, já ninguém sabe qual o nome do meu AP, tou ultra-mega-wicked-protected”, BZZZZZZ, wrong answer(recomenda-se a inserção dos dedos numa tomada, para tornar este tutorial interactivo e com LIVE experience).<br />
Mesmo assim, e apesar de ser de dificuldade moderada descobrir o vosso AP identity, não é impossivel (como nada na informática), e vcs como l33t Network Admin’s não vão kerer ter uma rede mediocre, com somente uma linha de defesa pois não ? (“eu kero ouvir essas paaaalmaaas”-statement made by a deaf person).<br />
<h4><span style="color: #993300;">IP Protection:</span></h4><a href="http://www.meustutoriais.com.br/wp-content/uploads/2011/08/internet-protocol.jpg"><img alt="" class="alignleft size-full wp-image-2882" height="287" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/08/internet-protocol.jpg" title="internet-protocol" width="287" /></a>perguntam os mais aventureiros e destemidos.<br />
Nada mais que fazer uma simples restricção aos Ip’s considerados válidos pelo Router.<br />
Para isso, vamos primeiro desligar a opção DHCP ( oh ho , DHCP = NETCABO, AHHHHH, please mr. Hat, make the monster disappear). O que isto faz é atribuir automaticamente um Ip a cada máquina que se liga ao vosso AP, e claro se querem fazer uma restrição segura, convém que os Ip’s que se ligam sejam previamente estabelecidos por vocês para que consigam barrar eficazmente os outros ip’s( tb chamados maus ips, para os menores de 9 anos que estão eventualmente a ler isto. Sinceramente, Tio Patinhas rulez, shuuu).<br />
Ou seja, com o DHCP desactivado, encontrem agora na configuração do vosso router, algo como “Filter Private IP Range”, e selecionem os ranges(intervalos),que não vão ser usados. Agora a escolha é vossa se metem algo como 192.168.1.4~254, deixando somente como válidos os ip’s 192.168.1.*(1/2/3), ou então metem nas vossas máquinas cliente, ip’s mais dispersos, do género 192.168.1.69 e 192.168.1.130, e assim podem restringir 3 intervalos de ip’s, fazendo a restrição da seguinte forma:<br />
<strong>192.168.1.2~68</strong><br />
<strong> 192.168.1.70~129</strong><br />
<strong> 192.168.1.131~254</strong><br />
(não, não me esqueci do 1, isso fica para mais daqui a bocado, seu faminto, em busca de bugs para floodar a minha mail box com correcções, e mostrar assim a sua superioridade networkal). Uma nota, por favor, não deixem nada por default, com isto quero dizer, MUDEM o Ip por default do Router, que podia ser o 1 no caso descrito em cima( cuidado com os filtros), mudem também a subnet mask no router, e alterem o 3º numero do endereço (192.168.1.*), mas não os 2 primeiros, porque os routers existentes na maior WAN do planeta a.k.a. Internet, não fazem routing de pacotes para os endereços que começam por estes bonitos números ( ou pelo menos, não fazem à là gardé), o que é mais um ponto na segurança da vossa rede.<br />
Tão próximos da perfeição que nós estamos…yeah right.<br />
Bora lá continuar com a festa, que o melhor inda está para vir.<br />
Podem fazer de igual forma , uma validação para as portas que são usadas(útil para bloquear o acesso de trojan clients à vossa maquina, but then again, GO UPDATE YOUR ANTIVIRUS, you lazy ass mofo).<br />
<h4><span style="color: #993300;"><strong>WEP(wired equivalent privacy) :</strong></span></h4><a href="http://www.meustutoriais.com.br/wp-content/uploads/2011/08/WEP.jpg"><img alt="" class="alignleft size-full wp-image-2879" height="243" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/08/WEP.jpg" title="WEP" width="300" /></a>Ora meus amigos e companheiros, isto não é mais que a opção de encriptação standard da norma 802.11 implementado na MAC Layer (não digo o que é, não digo não digo não digo).<br />
Trocando isto por miúdos (ops busted, calabouços da pj, here i goooo), vcs têm aqui a possibilidade de colocar uma password no vosso acesso ao AP, com encriptação de 128 Bits !!!!! (ok , os !!!!! eram escusados, mas não resisti, sry). Depois de colocar Autenticação WEP como mandatória no vosso router é só escolher a encriptação e a pass, e gerar uma key, que vai ser usada nos dispositivos “cliente” da vossa rede, na parte da configuração avançada, penso eu de que. Existem dois modos de autenticação ( Open System, e Shared Key), que posso explicar por uma módica quantia enviada para a minha, sempre em dívida, conta bancária, por isso, como ninguém me vai pagar, leiam mas é o manual do vosso router.<br />
Com isto feito, já temos uma rede que tá com uma ganda pinta de protecção, senão vejamos. SSID broadcast desactivado, IP’s restritos, Password nos acessos wireless, isto tá brilhante, mas ainda se pode fazer melhor, por isso, não percas o próximo episodio, porque os outros já desistiram de ler isto na primeira frase.<br />
<br />
<h4><span style="color: #993300;"><strong>Private MAC Adress Filtering:</strong></span></h4>Ora cá estamos outra vez para mais um episódio, desta vez ripado por mim em WirelessX 5.05.<br />
Cada placa de rede tem um identificador universal (esta palavra é uma tanga, tipo, como sabem que os Et’s, não têm um MAC igual noutra placa de rede, isto aplica-se tb às miss Universo), chamado de MAC Adress.<br />
Isto faz com que vocês possam restringir a vossa rede, não só a certos Ip’s como a certos MAC adress’s. A forma mais fácil de fazer isto é terem ligados ao AP, todos os vossos Pc’s Wireless, e listarem no vosso router os MAC adress’s que se encontram logados e com que Ip, e procederem a uns simples cliques para incluírem os MAC adress’s associados aos tais IP’s no vossa Holy Acess List (HAL) ( ke nomes brutais que eu invento).<br />
<h4><span style="color: #993300;"><strong>Conclusão:</strong></span></h4>Ninguém vos pode apanhar(facilmente) a Id do ponto de acesso.<br />
Caso consigam teriam que descobrir qual a key, que está com encriptação de 128 Bits.<br />
Se por acaso descobrissem, teriam de descobrir que Ip’s eram válidos no vosso router.<br />
De seguida teriam de ter associado a esse Ip um MAC adress forjado, igual ao da vossa lista de acessos.<br />
Portanto, uma tarefa nada fácil para o ?comum? Hijacker.<br />
Bom, para os que de vós aqui chegaram sem saltar uma única letra, Clap Clap Clap, para os outros que vieram logo para o fim à espera de uma fórmula mágica para segurança em redes wireless e configuração de AP’s, tenho uma boa novidade, ela existe, e está escrita nas 100 linhas de texto em cima.<br />
<br />
<strong>Fonte: Ronildo Plácido</strong>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5464861855625132026.post-35525240605042406952011-11-19T19:03:00.000-08:002011-11-19T19:03:23.571-08:00O que é IPv4 e IPv6?A internet funciona através de protocolos. Combinações numéricas que estabelecem conexões entre computadores. Quando você abre a janela do seu provedor de banda larga para entrar no modo online, milhares de números e valores mantém você na rede.<br />
<br />
<span id="more-1835"></span><br />
<h4>O que é o IPv4?</h4><img alt="" class="alignleft size-full wp-image-2887" height="229" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/08/protocolo1.jpg" title="protocolo" width="300" /><br />
IPv4 significa Protocol version 4, ou versão 4 de protocolos. É a tecnologia que permite que nossos aparelhos conectem na internet, seja qual for o tipo de gadget – pode ser PC, Mac, smartphones ou outros aparelhos. Cada um que estiver online terá um código único, como 99.48.227.227 por exemplo, para enviar e receber dados de outros que estiverem conectados.<br />
<br />
<br />
<br />
<br />
<h4><strong>O que é o IPv6?</strong></h4>O IPv6 é a s<a href="http://www.meustutoriais.com.br/wp-content/uploads/2011/08/ipv1.jpg"><img alt="" class="alignleft size-full wp-image-2885" height="193" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/08/ipv1.jpg" title="ipv" width="300" /></a>exta revisão dos protocolos na internet e é o sucessor natural do IPv4. Essencialmente, ele faz a mesma coisa que outras tecnologias desse tipo, mas em 128 bits.<br />
<h4><strong>Por que estamos usando IPv4?</strong></h4>O IPv4 transfere endereços de protocolos de 32 bits. Sustenta aproximadamente 4,29 bilhões de IPs pelo mundo todo, o que nos fez chegar na crise atual: O sistema não suportará mais endereços do que isso.<br />
<h4><strong>Como o IPv6 resolveria esse problema?</strong></h4>O novo sistema suportaria algo como 340.282.366.920.938.000.000.000.000.000.000.000.000 endereços. Você consegue calcular isso? Pois é, nem eu. Mas é muito mais do que 4 bilhões atuais e conseguiria suportar a demanda do crescimento da internet por mais muitos anos. E isso acontece apenas porque os IPs trabalham em 128 bits.<br />
<h4><strong>Por que não substituímos os sistemas, simplesmente?</strong></h4>Os protocolos já começaram a ser substituídos na última década. Essencialmente, os dois sistemas funcionam paralelamente. No entanto, o teste de verdade com o IPv6 será em 8 de junho desse ano, batizado de “World IPv6 Day“. Google, Facebook e outros grandes companhias farão a substituição para testar se os novos IPs vão funcionar.<br />
<h4><strong>Como isso vai me afetar?</strong></h4>Aparentemente, isso não vai te afetar. Sistemas operacionais como Windows XP Service Pack 1, Mac OS X 10.2 e posteriores contam com IPv6. O problema está nos aparelhos roteadores. Neste caso, você terá, que fazer a substituição dessa peça por outra mais atual para se manter online. Alguns bugs também precisam ser ajustados para a grande massa. E ninguém sabe quanto vai demorar para a transição completa entre os sistemas. De qualquer maneira, não há motivo para entrar em pânico.<br />
<br />
<strong>Fonte:</strong> Ronildo Plácido<a href="http://tutoriaisworld.blogspot.com/" target="Tutoriais"></a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5464861855625132026.post-7090099276229161202011-11-19T19:00:00.000-08:002011-11-19T19:00:51.659-08:00Como desabilitar a reinicialização automática após os updates do Windows 7<h2 class="post-title">Como desabilitar a reinicialização automática após os updates do Windows 7</h2><br />
Nível: Intermediário.<br />
Número de passos: 6 Passos.<br />
<br />
Está incomodado com as solicitações de reinicialização do sistema após a instalação de alguns pacotes? Nesse tutorial você irá aprender a fazer com que essa mensagem seja desativada.<span id="more-1921"></span><br />
Mas tenha em mente que isso não remove a necessidade de ter o seu sistema reiniciado após a atualização de pacotes de atualização, pois ela ainda será necessária para conclusão da instalação.<br />
<br />
1- clique no botão <strong>‘Iniciar’</strong> e digite <strong>‘regedit.exe’</strong> (sem as aspas) na caixa <strong>‘Pesquisar programas e arquivos’</strong>;<br />
<img alt="1-passo5" class="alignnone size-full wp-image-1922" height="475" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/08/1-passo5.jpg" title="1-passo5" width="411" /><br />
2- Abrirá essa janela, vá até a pasta HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows.<br />
<img alt="3-passo6" class="alignnone size-full wp-image-1924" height="500" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/08/3-passo6.jpg" title="3-passo6" width="500" /><br />
3- Dentro da pasta Windows, clique no menu <strong>‘Editar’</strong>, <strong>‘Novo’</strong>, <strong>‘Chave’</strong>. Nomeie essa chave como <strong>‘WindowsUpdate’</strong>; dentro da chave <strong>‘WindowsUpdate’</strong> que você acabou de criar, repita o e nomeie-a como ‘AU’;<br />
<img alt="4-passo8" class="alignnone size-full wp-image-1925" height="500" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/08/4-passo8.jpg" title="4-passo8" width="500" /><br />
4- Agora, nessa chave <strong>‘AU’</strong>, clique em <strong>‘Editar’</strong>, <strong>‘Novo’</strong>, <strong>‘Valor’</strong>, <strong>‘DWORD’</strong>. Dê a essa chave o nome <strong>‘NoAutoRebootWithLoggedOnUsers’</strong>.<br />
<img alt="5-passo2" class="alignnone size-full wp-image-1926" height="500" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/08/5-passo2.jpg" title="5-passo2" width="500" /><br />
5- Clique nela duas vezes e defina o valor no campo Dados do valor como <strong>1</strong>, base Hexadecimal.<br />
<img alt="6-passo1" class="alignnone size-full wp-image-1927" height="500" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/08/6-passo1.jpg" title="6-passo1" width="500" /><br />
6- Caso um dia queira reativar a solicitação automática de reinicialização, basta definir o valor do campo Dados do valor para 0.<br />
<br />
Fonte: Ronildo PlácidoUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-5464861855625132026.post-5957314746831563082011-11-19T18:57:00.000-08:002011-11-19T18:57:57.790-08:00Como Importar contatos do Orkut para Facebook<h2 class="post-title">Importar contatos do Orkut para Facebook</h2><br />
Nesse tutorial você irá aprender a importar todos os seus amigos do Orkut para o Facebook, o que facilita bastante ao invés de ter que adicionar todo mundo denovo, é simples só importar todos os contatos para o<br />
<br />
<b>facebook</b>.<br />
<span id="more-3164"></span><br />
Nível: Básico.<br />
Numero de Passos: 8 Passos.<br />
<br />
<br />
Passo 1. Faça o longin em sua conta do Orkut.<br />
<br />
Passo 2. Na barra de menus da página principal, clique na opção “Amigos”.<br />
<a href="http://www.meustutoriais.com.br/2011/09/15/importar-contatos-do-orkut-para-facebook/1-passo-4/" rel="attachment wp-att-3165"><img alt="" class="alignnone size-full wp-image-3165" height="400" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/09/1-passo1.jpg" title="1-passo" width="600" /></a><br />
<br />
Passo 3. Clique em “Exportar contatos”, no canto direito, para baixar o <a href="http://www.meustutoriais.com.br/2011/09/15/importar-contatos-do-orkut-para-facebook/#" rel="nofollow" style="border-bottom: dotted 1px; color: #006600; cursor: hand; text-decoration: underline;">arquivo</a> CSV com as informações dos seus contatos para o computador.<br />
<a href="http://www.meustutoriais.com.br/2011/09/15/importar-contatos-do-orkut-para-facebook/2-passo-5/" rel="attachment wp-att-3179"><img alt="" class="alignnone size-full wp-image-3179" height="400" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/09/2-passo2.jpg" title="2-passo" width="600" /></a><br />
Passo 4. Digite as letras de confirmação exibidas e clique em “Confirmar”.<br />
<a href="http://www.meustutoriais.com.br/2011/09/15/importar-contatos-do-orkut-para-facebook/3-passo-5/" rel="attachment wp-att-3180"><img alt="" class="alignnone size-full wp-image-3180" height="400" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/09/3-passo2.jpg" title="3-passo" width="600" /></a><br />
<br />
Passo 5. Agora vai até o facebook, faça o <a href="http://www.meustutoriais.com.br/2011/09/15/importar-contatos-do-orkut-para-facebook/#" rel="nofollow" style="border-bottom: dotted 1px; color: #006600; cursor: hand; text-decoration: underline;">logon</a>, vá em “Contas”, “Editar Amigos”.<br />
<a href="http://www.meustutoriais.com.br/2011/09/15/importar-contatos-do-orkut-para-facebook/4-passo-5/" rel="attachment wp-att-3181"><img alt="" class="alignnone size-full wp-image-3181" height="400" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/09/4-passo3.jpg" title="4-passo" width="600" /></a><br />
<br />
Passo 6 – Clique em “Localizar Amigos”<br />
<a href="http://www.meustutoriais.com.br/2011/09/15/importar-contatos-do-orkut-para-facebook/6-passo-4/" rel="attachment wp-att-3182"><img alt="" class="alignnone size-full wp-image-3182" height="400" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/09/6-passo2.jpg" title="6-passo" width="600" /></a><br />
<br />
Passo 7 – Depois clique em “Enviar arquivo de contatos”<br />
<a href="http://www.meustutoriais.com.br/2011/09/15/importar-contatos-do-orkut-para-facebook/7-passo-3/" rel="attachment wp-att-3183"><img alt="" class="alignnone size-full wp-image-3183" height="400" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/09/7-passo2.jpg" title="7-passo" width="600" /></a><br />
<br />
Passo 8 – Selecione o arquivo CSV e clique em “Carregar Contatos” e aguarde enquanto o Facebook localiza os seus amigos do Orkut que também estão no Facebook.<br />
<a href="http://www.meustutoriais.com.br/2011/09/15/importar-contatos-do-orkut-para-facebook/8-passo-3/" rel="attachment wp-att-3184"><img alt="" class="alignnone size-full wp-image-3184" height="400" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/09/8-passo2.jpg" title="8-passo" width="600" /></a><br />
<br />
Fonte: Ronildo PlácidoUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-5464861855625132026.post-88434320066947495522011-11-19T18:49:00.000-08:002011-11-19T18:49:40.004-08:00Programas especificos no Windows7<h2 class="post-title">Permita apenas a execução de programas especificos no Windows7 </h2><br />
Se você tiver um computador público ou compartilhado que você pode querer permitir que os usuários usem apenas programas especificados. Hoje vamos dar uma olhada em uma configuração na Diretiva de Grupo Local que permite que você defina apenas programas especificado para ser executado.<span id="more-3514"></span> <br />
<br />
1 – Primeiro, clique em Iniciar e digite gpedit.msc na caixa de pesquisa e pressione Enter.<br />
<img alt="" class="alignnone size-full wp-image-3515" height="201" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/11/1.png" title="1" width="439" /><br />
<br />
2 – Navegue para Sistema de Configuração do Usuário Modelos Administrativos. Em seguida, em Configuração de rolagem para baixo e dê um duplo clique em <em>Executar apenas aplicativos do Windows especificados.</em><br />
<img alt="" class="alignnone size-full wp-image-3516" height="565" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/11/2.png" title="2" width="641" /><br />
<br />
3 – Configurá-lo para Ativado e, em seguida, na seção Opções, clique no botão Mostrar próximo à <em>Lista de aplicativos permitidos.</em><br />
<img alt="" class="alignnone size-full wp-image-3517" height="347" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/11/3.png" title="3" width="390" /><br />
<br />
4 – Um Show de diálogo Conteúdo vem até onde você pode digitar os aplicativos que você deseja permitir aos usuários executar. Quando terminar com a lista, clique em OK, em seguida, fechar o Editor de Diretiva de Grupo Local.<br />
<img alt="" class="alignnone size-full wp-image-3518" height="370" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/11/4.png" title="4" width="538" /><br />
<br />
5 – Se um usuário tenta <a href="http://www.meustutoriais.com.br/2011/11/01/permita-apenas-a-execucao-de-programas-especificos-no-windows7/#" rel="nofollow" style="border-bottom: dotted 1px; color: #006600; cursor: hand; text-decoration: underline;">acessar</a> um aplicativo que não está na lista especificada eles receberão a seguinte mensagem de erro.<br />
<img alt="" class="alignnone size-full wp-image-3519" height="167" src="http://www.meustutoriais.com.br/wp-content/uploads/2011/11/5.png" title="5" width="600" /><br />
<br />
Este é um bom recurso para limitar os programas que os usuários podem ou não podem acessar no computador.<br />
<br />
<br />
<b>Fonte:</b> Ronildo PlácidoUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-5464861855625132026.post-80512378708655555852011-11-06T18:38:00.000-08:002011-11-15T16:12:15.441-08:00<h1 class="titulo-branco-18">Comercial</h1><div class="sub-page-text-16">A Canta Galo FM ocupa lugar de destaque entre as rádios segmentadas das classes A e B na faixa etária acima de 25 anos sendo, neste segmento, líder absoluta de audiência. Para atingir seu público, a Canta Galo FM oferece aos ouvintes uma programação voltada para a cultura, boa música e jornalismo competente. A credibilidade, qualidade e tradição da Canta Galo FM torna a rádio a escolha ideal para divulgar sua marca.</div><div class="sub-page-text-16"><br />
</div><div class="sub-page-text-16"><br />
</div><div class="bodytext"><b><a href="http://fmcantagalo.blogspot.com/" target="_blank" title="Tabela Globo ABRIL.pdf (3.1 MB)">Clique aqui</a> para ver a tabela de preços da Canta Galo FM</b><b>.</b></div><div class="bodytext"><b><a href="http://fmcantagalo.blogspot.com/" target="_blank" title="pefil_GFM_web - ago.jpg (301 KB)">Clique aqui</a> para saber o </b><b>perfil do ouvinte da Canta Galo FM</b><b>.</b></div><div class="bodytext"><br />
</div><div class="bodytext"><br />
</div><table class="contenttable" height="168" style="width: 531px;"><thead>
<tr><th colspan="3"><div class="bodytext">Telefones para contato</div></th></tr>
</thead><tbody>
<tr><td><div class="bodytext">Diretoria <br />
Cel: (88) 8103-2438 <br />
<br />
OPEC <br />
Tel.: (88)3526-1160</div><div class="bodytext">Cel: (88) 8103-2438 <br />
<br />
Envio de material em MP3<br />
<a href="mailto:opec.gfm@redebahia.com.br">contato@cantagalofm.com.br</a></div></td><td colspan="2"><br />
</td></tr>
</tbody></table>Unknownnoreply@blogger.com0