COMPUTER SERVICES COMPANY

Páginas

  • INICIO
  • REDES
  • LINUX
  • SEGURANÇA DA INFORMAÇÃO
  • APOSTILAS
  • DICAS
  • DOWNLOADS
  • CURSOS ONLINE TECNOLOGIA EM SISTEMAS DE COMPUTAÇÃO

APOSTILAS


Download de Material para Estudo


Livros Sobre Programação grátis para Download
Livros em Inglês de programação
Curso de Redes
Segurança em Redes
Banco de Dados
Curso de Eletrônica
Curso Hardware
Engenharia de software
Linux
Programação WEB
Segurança
Hacking
Vídeo aulas

Gerenciamento e manutenção de servidores Windows® Server 2008 - Parte 1

10140A-PTB Configuring Managing Maintaining Windows Server08 Servers-TrainerWorkbook Vol1
by computerservicescomp



Gerenciamento e manutenção de servidores Windows® Server 2008 - Parte 2
10140A-PTB Configuring Managing Maintaining Windows Server08 Servers-TrainerWorkbook Vol2 
by computerservicescomp


Planejamento e Gestão Estratégica de TI by Escola Superior de Redes






ITIL v3 Fundamentos by Escola Superior de Redes





Manual de Sobrevivencia Linux by computerservicescomp
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest
Página inicial
Assinar: Postagens (Atom)

Visualizações

Visitantes


usuários on-line
loading IPv6 connection test ...

Arquivo do blog

  • ▼  2014 (3)
    • ▼  outubro (1)
      • Shellshock: Falha de Segurança Grave no Bash Afe...
    • ►  junho (2)
  • ►  2013 (1)
    • ►  novembro (1)

Translate

Blog SegInfo - Segurança da Informação - Tecnologia - Notícias, Artigos e Novidades

Carregando...

Ciber Security

Carregando...

Empresa Clavis Segurança da Informação » Blog Corporativo

Carregando...

Canaltech

Carregando...

Ubuntued

Carregando...

Minha lista de blogs e sites

  • Programação Progressiva.net
    25 Exercícios de PHP Resolvidos: Treine Lógica e IF/ELSE - « Aula Anterior | Sumário do Curso | Próxima Aula » 🏋️ Hora de Suar a Camisa! Você já aprendeu a teoria sobre variáveis, operadores lógicos e estruturas...
    Há 11 horas
  • Blog do Edivaldo
    Steam Controller esgota rapidamente no lançamento; preços disparam para US$250 - Steam Controller tem alta demanda e esgota rápido; preços inflacionam para US$250 com scalpers aproveitando o lançamento. O post Steam Controller esgota ...
    Há 13 horas
  • Latest Hacking News
    AI Coding Agents Are Redefining Cyber Risk — Is Your Exposure Strategy Ready? - AI coding tools have allowed engineering teams to double their output, and 64% of organizations… AI Coding Agents Are Redefining Cyber Risk — Is Your Exp...
    Há 20 horas
  • Bóson Treinamentos
    4 Fatos importantes sobre a Taxonomia de Bloom - Quatro Fatos Importantes sobre a Taxonomia de Bloom Se você é educador, estudante ou profissional de treinamento, a “pirâmide de Bloom” ou “taxonomia de ...
    Há 3 dias
  • Canaltech
    15 melhores jogos de Xbox 360 que definiram a geração - No mercado desde 2001, o Xbox já passou por altos e baixos. Embora atualmente esteja com sua estrutura e confiança abaladas, não podemos esquecer a impor...
    Há 3 dias
  • Blog SegInfo - Segurança da Informação
    Falha crítica no Gemini CLI permitia execução de código no host e ataques à cadeia de suprimentos - Pesquisadores de segurança identificaram recentemente uma vulnerabilidade crítica de execução remota de código (RCE) no Gemini CLI, um agente de IA open ...
    Há 4 dias
  • Mundo Tecnológico
    Análise de Cibersegurança do Global Risks Report 2025 - O Global Risks Report 2025, publicado pelo World Economic Forum (WEF), aponta a cibersegurança como uma das preocupações globais mais críticas, destacando ...
    Há um ano
  • Ubuntued
    contacting-laura-ingraham -
    Há um ano
  • E-tinet
    Ext4 versus Btrfs: Qual é o Melhor Sistema de Arquivos No Linux? - Escolher o sistema de arquivos certo é crucial para a performance e confiabilidade de um sistema operacional. Entre os sistemas mais utilizados no Linux, E...
    Há um ano
  • Artigos do Tecmundo
    Spider-Man 2: vilão Venom tem imagem inédita e detalhes da trama revelados; confira - A Insomniac Games revelou nesta quarta-feira (19) uma imagem inédita de Venom de *Marvel’s Spider-Man 2*. Além do visual do personagem, o diretor criativ...
    Há 2 anos
  • C Progressivo.net
    Livro C Progressivo (impresso) - Atualizado para 2025 - Obter livro impresso
    Há 5 anos
  • Coleção Black Music
    Johnny "Guitar" Watson - A Real Mother For Ya (1977) -
    Há 5 anos
  • www.100security.com.br
    Instagram reconheçe Pessoas, Animais, Lugares, etc em suas fotos. - Talvez seja novidade para você, mas já faz algum tempo que o Facebook e o Instagram utilizam a Visão Computacional para “melhorar a experiência dos usuário...
    Há 6 anos
  • Nanoshots | Open Source Security, Linux e Tutoriais
    SLI's, SLA's e SLO's :: Não sabe por onde começar com suas métricas? Comece por aqui! - TL; DR; Um guia pra te levar do 0 ao 1 Se SRE é *hype*, então vamos *hypar* do jeito certo! Esse é um guia pra quem está começando uma jornada de SRE ...
    Há 6 anos
  • Diego Macêdo - Analista de T.I.
    Entendendo o que faz um Cientista de Dados. A profissão do momento - Cientista de Dados é a profissão que veio para ficar. A área, que tem crescido cada vez mais no mercado, ajuda empresas a criar estratégias e tomar mais ...
    Há 7 anos
  • Guia do TI_Site
    Metasploit Framework de cabo a rabo – Parte 6 - Fala galera! No post de hoje, dando continuidade a série Metasploit, iremos falar sobre o msfvenom. Iremos aprender mais sobre a The post Metasploit Fram...
    Há 7 anos
  • Planeta Unix
    - Olá pessoal! Como vocês devem saber, além do Planeta Unix eu também mantenho o blog da Bóson Treinamentos - www.bosontreinamentos.com.br - e o canal do Yo...
    Há 7 anos
  • Pericia Digital e Computação Forense
    Como Descobrir Se Windows É Pirata - Opa, e aí galera. Tudo bem? Há um tempo atrás eu vi rolando em uma comunidade uma pergunta sobre como descobrir a License Key de um windows instalado. Essa...
    Há 8 anos
  • Blog LabCisco
    Sumário Digital do Blog - Caros Leitores, Desde 2012 já escrevi centenas de artigos técnicos no blog, principalmente sobre soluções Cisco. A dinâmica de um blog é organizar os arti...
    Há 8 anos
  • Sysadmin | Linux Descomplicado
    Resultado - Sorteio Livro - Usando Docker - Conforme sorteio lançado no dia 28 de junho, o resultado sairia hoje (27). Portanto, descrubra quem foi o ganhador do sorteio do Livro “Usando Docker”. O ...
    Há 9 anos
  • Ciência Hacker – Ethical Hacking
    -
    Há 10 anos
  • Guia do TI_Blog
    Novo Site - Fala galera, queria dizer que o Guia do Ti esta de cara nova e com muitas novidades no seu novo endereço http://www.guiadoti.com, a todos que curtem esse b...
    Há 11 anos

Seguidores

Daniel A Cavalcante - 2014. Tema Espetacular Ltda.. Tecnologia do Blogger.