COMPUTER SERVICES COMPANY

Páginas

  • INICIO
  • REDES
  • LINUX
  • SEGURANÇA DA INFORMAÇÃO
  • APOSTILAS
  • DICAS
  • DOWNLOADS
  • CURSOS ONLINE TECNOLOGIA EM SISTEMAS DE COMPUTAÇÃO

APOSTILAS


Download de Material para Estudo


Livros Sobre Programação grátis para Download
Livros em Inglês de programação
Curso de Redes
Segurança em Redes
Banco de Dados
Curso de Eletrônica
Curso Hardware
Engenharia de software
Linux
Programação WEB
Segurança
Hacking
Vídeo aulas

Gerenciamento e manutenção de servidores Windows® Server 2008 - Parte 1

10140A-PTB Configuring Managing Maintaining Windows Server08 Servers-TrainerWorkbook Vol1
by computerservicescomp



Gerenciamento e manutenção de servidores Windows® Server 2008 - Parte 2
10140A-PTB Configuring Managing Maintaining Windows Server08 Servers-TrainerWorkbook Vol2 
by computerservicescomp


Planejamento e Gestão Estratégica de TI by Escola Superior de Redes






ITIL v3 Fundamentos by Escola Superior de Redes





Manual de Sobrevivencia Linux by computerservicescomp
Enviar por e-mailPostar no blog!Compartilhar no XCompartilhar no FacebookCompartilhar com o Pinterest
Página inicial
Assinar: Postagens (Atom)

Visualizações

Visitantes


usuários on-line
loading IPv6 connection test ...

Arquivo do blog

  • ▼  2014 (3)
    • ▼  outubro (1)
      • Shellshock: Falha de Segurança Grave no Bash Afe...
    • ►  junho (2)
  • ►  2013 (1)
    • ►  novembro (1)

Translate

Blog SegInfo - Segurança da Informação - Tecnologia - Notícias, Artigos e Novidades

Carregando...

Ciber Security

Carregando...

Empresa Clavis Segurança da Informação » Blog Corporativo

Carregando...

Canaltech

Carregando...

Ubuntued

Carregando...

Minha lista de blogs e sites

  • Canaltech
    8 jogos e franquias esquecidos pela Sega - A SEGA é uma das companhias mais tradicionais no mercado de games. A empresa japonesa foi uma das principais precursoras dos arcades, desafiou o domínio ...
    Há uma hora
  • Blog do Edivaldo
    Acessando os programas abertos em uma lista no Painel - Depois que abrimos muitas janelas ou algumas se sobrepõem a outras, fica complicado acessá-las. Para resolver isso, basta instalar o Window-List Indicato...
    Há 3 horas
  • Latest Hacking News
    Comp AI secures $2.6M pre-seed to disrupt SOC 2 market - San Francisco, California, 1st August 2025, CyberNewsWire Comp AI secures $2.6M pre-seed to disrupt SOC 2 market on Latest Hacking News | Cyber Security ...
    Há um dia
  • Blog SegInfo - Segurança da Informação
    Como gerenciar o uso ético de dados em modelos de IA generativa - Com a rápida adoção da inteligência artificial generativa (GenIA), empresas e profissionais enfrentam novos desafios relacionados à segurança, privacidad...
    Há um dia
  • Bóson Treinamentos
    Perfis Bluetooth para Áudio - Perfis Bluetooth para Áudio No Bluetooth, os perfis são conjuntos de regras e funcionalidades que determinam como os dispositivos se comunicam entre si. ...
    Há 2 meses
  • Mundo Tecnológico
    Análise de Cibersegurança do Global Risks Report 2025 - O Global Risks Report 2025, publicado pelo World Economic Forum (WEF), aponta a cibersegurança como uma das preocupações globais mais críticas, destacando ...
    Há 4 meses
  • E-tinet
    Ext4 versus Btrfs: Qual é o Melhor Sistema de Arquivos No Linux? - Escolher o sistema de arquivos certo é crucial para a performance e confiabilidade de um sistema operacional. Entre os sistemas mais utilizados no Linux, E...
    Há um ano
  • Artigos do Tecmundo
    Spider-Man 2: vilão Venom tem imagem inédita e detalhes da trama revelados; confira - A Insomniac Games revelou nesta quarta-feira (19) uma imagem inédita de Venom de *Marvel’s Spider-Man 2*. Além do visual do personagem, o diretor criativ...
    Há 2 anos
  • Programação Progressiva.net
    Apostilas de Programação Projeto Progressivo - Desde 2012, temos o maior orgulho de ser criadores do maior projeto de ensino de programação do Brasil, o Projeto Progressivo, que ensina diversas linguage...
    Há 2 anos
  • C Progressivo.net
    Livro C Progressivo (impresso) - Atualizado para 2025 - Obter livro impresso
    Há 4 anos
  • Coleção Black Music
    Johnny "Guitar" Watson - A Real Mother For Ya (1977) -
    Há 5 anos
  • www.100security.com.br
    Instagram reconheçe Pessoas, Animais, Lugares, etc em suas fotos. - Talvez seja novidade para você, mas já faz algum tempo que o Facebook e o Instagram utilizam a Visão Computacional para “melhorar a experiência dos usuário...
    Há 5 anos
  • Nanoshots | Open Source Security, Linux e Tutoriais
    SLI's, SLA's e SLO's :: Não sabe por onde começar com suas métricas? Comece por aqui! - TL; DR; Um guia pra te levar do 0 ao 1 Se SRE é *hype*, então vamos *hypar* do jeito certo! Esse é um guia pra quem está começando uma jornada de SRE ...
    Há 5 anos
  • Diego Macêdo - Analista de T.I.
    Entendendo o que faz um Cientista de Dados. A profissão do momento - Cientista de Dados é a profissão que veio para ficar. A área, que tem crescido cada vez mais no mercado, ajuda empresas a criar estratégias e tomar mais ...
    Há 6 anos
  • Guia do TI_Site
    Metasploit Framework de cabo a rabo – Parte 6 - Fala galera! No post de hoje, dando continuidade a série Metasploit, iremos falar sobre o msfvenom. Iremos aprender mais sobre a The post Metasploit Fram...
    Há 7 anos
  • Planeta Unix
    - Olá pessoal! Como vocês devem saber, além do Planeta Unix eu também mantenho o blog da Bóson Treinamentos - www.bosontreinamentos.com.br - e o canal do Yo...
    Há 7 anos
  • Pericia Digital e Computação Forense
    Como Descobrir Se Windows É Pirata - Opa, e aí galera. Tudo bem? Há um tempo atrás eu vi rolando em uma comunidade uma pergunta sobre como descobrir a License Key de um windows instalado. Essa...
    Há 7 anos
  • Blog LabCisco
    Sumário Digital do Blog - Caros Leitores, Desde 2012 já escrevi centenas de artigos técnicos no blog, principalmente sobre soluções Cisco. A dinâmica de um blog é organizar os arti...
    Há 7 anos
  • Sysadmin | Linux Descomplicado
    Resultado - Sorteio Livro - Usando Docker - Conforme sorteio lançado no dia 28 de junho, o resultado sairia hoje (27). Portanto, descrubra quem foi o ganhador do sorteio do Livro “Usando Docker”. O ...
    Há 9 anos
  • Ciência Hacker – Ethical Hacking
    -
    Há 9 anos
  • Guia do TI_Blog
    Novo Site - Fala galera, queria dizer que o Guia do Ti esta de cara nova e com muitas novidades no seu novo endereço http://www.guiadoti.com, a todos que curtem esse b...
    Há 11 anos
  • Ubuntued
    Ambientes de trabalho dos leitores #152 - [image: Leitores 152] Neste 152º artigo da Série de Ambientes de Trabalho dos Leitores do Ubuntued apresentamos-lhe 8 ambientes de trabalho submetidos pelo...
    Há 11 anos

Seguidores

Daniel A Cavalcante - 2014. Tema Espetacular Ltda.. Tecnologia do Blogger.