tente outra cor:
tente outro tamanho de fonte: 60% 70% 80% 90%

Seu backup funciona? Estudos revelam custos de recuperação de dados

 De acordo com uma nova pesquisa da empresa Veeam Software, revela que as empresas perdem em média U$ 400.000,00 a cada ano, recuperando itens de servidor, como discos, memórias, fontes, e backups. A pesquisa afirmou também que 63% das empresas enfrentam problemas todos os meses tentando recuperar um servidor físico ou virtual. A Veeam, informa também que as empresas que testam a capacidade de recuperação de backups e falhas ajudam a eliminar esse problema.

 A empresa ressaltou, que os backups são testados em média a cada dois meses, o que significa que, potencialmente, há cerca de 60 dias de maus backups. Segundo a pesquisa, os entrevistados disseram que o teste de recuperação de um backup leva 13 horas e é esse o principal motivo que eles explicam que os departamentos de TI não fazem uma rotina normal para esses testes;

 A Veeam que é focada pela proteção de dados e produtos de recuperação de desastres, disse que, para grande surpresa que, a aplicação de rotinas para recuperação de desastres adequadas, a necessidade de recuperação de um servidor completo seria evitado.

 "Os gerrentes de TI muitas vezes citam uma maior proteção de dados como uma das principais razões para virtualizar, mas a tecnologia tem um enorme potencial que as empresas não estão utilizando", disse Ratmir Timashev, presidente e CEO da Veeam Software. "Por exemplo, é bem entendido que a virtualização pode reduzir a área utilizada por servidores físicos. Porém não é só isso, recuperando apenas uma instancia VM, é possível reduzir o tempo de recuperação de horas para minutos. Também é possível recuperar arquivos individuais e itens de aplicação sem restaurar toda a máquina"

 A MKNOD possui diversas soluções de backup e espelhamento de servidores, de acordo com a necessidade de cada empresa. 

 É possível ser feito backup´s nos servidores Linux ou Windows, em HD´s externos, unidades de fita, ou via software RAID (espelhamento). Todas essas  rotinas, são enviados diariamente por email, se o backup foi realizado com sucesso ou não. E o mais importante, criação de rotinas para recuperação desses backups, para ver se realmente esta funcionando.

 Também, temos soluções para espelhamento de servidores, caso algum sofra uma pane, o outro assume.  Por exemplo, se você possui um servidor de email Linux, e o sofrer um desastre, um outro servidor Linux de email pode assumir os serviços, eliminando qualquer stress causado com esse desastre. Também, nesse caso é importante criar rotina para esses testes, para o dia que for necessário, esse sistema entrar no ar, sem nenhuma surpresa.

 

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Analisador de Log de Firewall Linux IPtables

Um dos grandes problemas dos administradores de rede (TI) é acompanhar e analisar logs gerado pelo firewall da rede.  A partir desses logs é possível saber se estamos sendo atacados, se algum computador de nossa rede está tentando fazer acessos bloqueados sem controle (indicando vírus ou trojan), e também se temos alguma vulnerabilidade em nossos serviços.

O padrão desses logs são de arquivos textos, com excesso de informações, dificultando a leitura, principalmente pelas pessoas que não tem muita experiência nisso.

Para isso, existe um sistema que transforma esses logs em uma página HTML, que facilita a leitura e compreensão, reduzindo o tempo de análise. Veja a figura abaixo:

 

 

Essa página contém estatísticas sobre pacotes e links para informações mais detalhadas sobre um determinado host, a porta de origem e assim por diante.

Esse dados são armazenados em um banco de dados MySQL e é apenas utilizado em firewall linux com iptables.

 

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

Autenticação Centralizada utilizando LDAP

O gerenciamento de usuários dentro de uma empresa, é de suma importância. Dar as permissões de acesso, criar as políticas de segurança para esse usuários, são rotinas que todos os administradores de rede precisam executar quase que todos os dias no seu trabalho. Seja para criar o usuários, modificar alguma informação, ou excluir, se não existe uma forma simples para esse processo, pode causar graves problemas a corporação.

A dificuldade do gerenciamento é diretamente proporcional a quantidade de serviços e servidores que a empresa possui. Os serviços básicos como firewall, proxy, email, intranet, extranet, ftp, servidor de arquivos, servidor de domínio, e outros sistemas internos, possuem sua própria autenticação. Ou seja, para qualquer gerenciamento de um único usuário, é necessário fazer a manutenção em todos os serviços e servidores.

Dessa forma, surgiu o LDAP (Lightweight Directory Access Protocol), um protocolo de rede que permite organizar os recursos de rede de forma hierárquica, como uma árvore de diretório, onde temos primeiramente o diretório raiz, logo em seguida a rede da empresa, o departamento e por fim a própria estação do funcionário e os recursos da rede (arquivos, impressoras, entre outros) compartilhados por ele.

O LDAP é ideal para as instituições que possuem uma rede onde existem vários serviços atuando, que necessitam de autenticação, o que acarreta numa administração não centralizada.

Agora essa administração pode ser centralizada, utilizando um servidor de LDAP, ele vai unificar múltiplos serviços, como catálogo de endereços, dados de usuários, informações aleatórias, entre outros.

Uma das vantagens do LDAP é a fácil localização de informações e arquivos disponibilizados. Por exemplo, pesquisando pelo sobrenome de um usuário, facilmente localiza os dados dele, como número de telefone, e-mail, projetos em que está envolvido. O LDAP oferece uma grande escabilidade, deixando possível replicar servidores (para backup e balanceamento de carga) e também incluir novos servidores de uma forma hierárquica, interligando departamento e filiais de uma grande empresa por exemplo. 

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

Receba um relatório dos usuários que ultrapassarem o limite de banda da sua rede

Tem dia que precisamos monitorar as conexões de internet da nossa rede procurando qual estação ou usuário esta consumindo muito do link de internet e não temos essa informação facilmente.

Se a rede não possui nenhum controle específico de bloqueio de portas ou sites (firewall / proxy linux) e também não possui um sistema de controle de banda (QoS - Quality of Service - Qualidade de Serviço), os usuários da rede podem ocupar grande parte do seu link de internet para uso pessoal deles, como download de músicas, vídeos, acessos a sites de multímidia (youtube, radios, etc), e quando é preciso usar a internet para algo de importância da empresa, o mesmo fica totalmente travado devido a uso sem controle dos usuários.

Ativar um serviço de proxy e firewall na sua rede trazem ótimos resultados, porém se não possui nenhum controle ou bloqueio de seus usuários na Internet, o mesmo não tem efeito esperado.

Se você não quer bloquear de imediato nenhum usuário ou estação, mas quer saber como esta sendo distribuído o uso da sua rede, existe uma solução pronta para isso.

Essa solução se baseia em capturar todas as conexões de Internet dos usuários e caso a conexão ultrapasse um certo valor (configurável esse valor), o administrador ou o responsável pela rede recebe no seu próprio e-mail os usuários que ultrapassaram esse limite definido e o serviço (SMTP, P2P, Bittorrent, Emule, POP, HTTP, etc) utilizado para fazer esse consumo.

No desenho abaixo, temos um exemplo do relatório gerado pela solução:

 

No exemplo acima, é informado os ip's de origem (from) que são os ip's das estações dos seus usuários e a porta do serviço. Ja na coluna TO, é informado a rede de destino, bem como a porta e o protocolo. Por fim a coluna KBytes mostra o consumo da banda do IP e a coluna Service o nome do serviço.

Com essa ferramenta básica, sua rede começa a ser melhor planejada para fazer suas política de segurança e controle de Internet. Ou até mesmo, se for o caso, você consegue definir se o link que você possui hoje contratado não esta atendendo mais a sua necessidade, e será necessário quem sabe um aumento de banda.

Gostou dessa solução, clique aqui e entre em contato conosco para maiores informações.

 

Horário de Verão 2009/2010 - Atualize a hora do seu linux

O horário de verão 2009/2010 terá início à zero hora (00:00) do dia 18 de outubro de 2009 e término à zero hora (00:00) do dia 21 de fevereiro de 2010.

No próximo domingo, 18 de outubro, será necessário adiantar os relógios em 01 hora, nos estados da região Sul, Sudeste e Centro-Oeste que participam do horário de verão.

A precisão dos relógios nos servidores é fundamental para manter a consistência dos logs, nas regras de navegação por horários, investigação em ataques, envio de e-mails, identificação de autenticação no servidor, entre outras informações importantes que dependem do relógio.

Abaixo iremos passar o procedimento para correção do relógio para o ambiente linux:

Verificar a existência do arquivo '/etc/localtime'. Se este arquivo 
existir verifique se ele é um link simbólico. Uma das formas de fazer 
esta verificação é executar o seguinte comando:
$ file /etc/localtime
localtime: timezone data
A saída acima indica que se trata do próprio arquivo com dados de
timezone. A saída abaixo indica um link para o arquivo.
$ file /etc/localtime
localtime: symbolic link to `/etc/localtime'
Não é recomendado possuir o arquivo /etc/localtime como link
simbólico. Sistemas cujo diretório /usr é acessivel (não tiver sido
montado, por exemplo) no momento de inicialização da máquina, os
dados do arquivo localtime não serão lidos.
2. Verificar se existe algum arquivo no diretório
/usr/share/zoneinfo/Brazil que contenha informações relativas a outros
anos. Normalmente este arquivo tem extensão ZIC (.zic).
a) Se não existir um arquivo com tais dados então crie um
novo (verao.2009.zic por exemplo) no diretório
/usr/share/zoneinfo/Brazil/. Este arquivo deverá conter as
seguintes linhas:
Rule Brazil  2009    only     -       Oct    18   00:00   1       S
Rule Brazil  2010    only     -       Feb    21   00:00   0       -
Zone    Brazil/East             -3:00   Brazil          BR%sT
b) Se existir um arquivo com dados de outros anos basta inserir as 
linhas acima ao final do arquivo existente.
As duas primeiras linhas de configuração acima informam quando se
inicia o horário de verão, quando termina e qual é a ação tomada.
Lembre-se de que no início do horário de verão a hora local é
acrescida em uma (1) hora.
A última linha informa qual arquivo será modificado pelo comando
'zic'. No exemplo acima será o arquivo 'East' (dentro do diretório
Brazil). Esta linha também informa qual o timezone original da região
- no caso de São Paulo (East) temos UTC-3. Caso você esteja utilizando
um timezone diferente do adotado em São Paulo (East) modifique estes
parâmetros para o timezone de sua região:
#Fuso horario do Arquipelago de Fernando de Noronha:
Zone    Brazil/DeNoronha     -2:00   Brazil          FN%sT
#Fuso horario dos estados a Leste
Zone    Brazil/East          -3:00   Brazil          BR%sT
#Fuso horario dos estados a Oeste (AC, AM, RO, RR, MS, MT)
Zone    Brazil/West          -4:00   Brazil          AM%sT
* Parâmetros definidos pela glibc presente em sistemas Linux,
disponível para download em http://www.gnu.org/
3. Uma vez feitos os devidos ajustes no arquivo 'verao.2009.zic' execute o
comando 'zic':
# zic verao.2009.zic
Neste caso em particular o comando atualizará o arquivo East.
4. Para verificar se as configurações corretas foram feitas execute o
comando 'zdump', conforme as orientações abaixo (troque East pelo
timezone de sua região):
# zdump -v Brazil/East
Você deverá obter uma saída como esta:
Brazil/East Sun Oct 19 02:59:59 2009 UTC = Sat Oct 17 23:59:59 2009 BRT isdst=0 gmtoff=-10800
Brazil/East Sun Oct 19 03:00:00 2009 UTC = Sun Oct 18 01:00:00 2009 BRST isdst=1 gmtoff=-7200
Brazil/East Sun Feb 16 01:59:59 2010 UTC = Sat Feb 20 23:59:59 2010 BRST isdst=1 gmtoff=-7200
Brazil/East Sun Feb 16 02:00:00 2010 UTC = Sat Feb 20 23:00:00 2010 BRT isdst=0 gmtoff=-10800
Note que em "Sat Oct 17 23:59:59 2009 BRT" o sistema ainda não está no
horário de verão (indicacao 'BRT'). No segundo seguinte as
modificações do horário de verão entram em vigor, adiantando o
localtime em uma hora: "Sun Oct 18 01:00:00 2009 BRST" (O horário
mostrado ao usuário passará para 1 da manhã e não para meia-noite,
mostrando o adiantamento do horário).
Em "Sat Feb 20 23:59:59 2010 BRST", o horário de verão terminará no
segundo seguinte, com o localtime sendo então atrasado em 1 hora: "Sat
Feb 20 23:00:00 2010 BRT" (o horário mostrado ao usuário voltará para
23:00).
5. Por último, se o arquivo /etc/localtime não for um link para o
arquivo /usr/share/zoneinfo/Brazil/East, deve-se copiar o arquivo East
para /etc/localtime
$ cp East /etc/localtime

 

Tenha imagens idênticas de seus servidores e estações

Depois que montamos totalmente planejado nossos servidores, e configuramos as estações dos usuários de acordo com os softwares necessários para o serviços deles, vencemos uma etapa!

Porém, sempre que novas estações entram na rede, ou até mesmo algum computador sofra uma pane, necessitamos reinstalar tudo novamente, e isso consome tempo, e gera custos extras para a empresa.

Agora já imaginou, o servidor cair, e perder toda sua configuração. Primeiro que cada segundo que passa fora do ar desse servidor, é um prejuízo para a empresa, e segundo, terá que arcar com o custo de uma nova instalação.

Existe uma solução interessante para isso. Gerar imagens idênticas dos HD's com finalidade de backup ou transporte dos dados para outro HD. Ou seja, depois de um servidor, ou estação instalada e em funcionamento, essa solução gera uma imagem de todo o HD, e assim que for necessário, restaura essa imagem em um novo HD, e assim o servidor ou estação estão prontos para serem operados.

Imagens idêntica servidores e estações

O software que utilizamos para essa gerar imagens (clone) de HD é o Clonezilla. Você provavelmente já ouviu falar do popular pacote comercial proprietário Norton Ghost ®, e seu homólogo OpenSource, Partition Image. O problema com estes pacotes de software é que eles levam muitotempo para clonar os sistemas. Bem, agora existe um sistema de clone OpenSource(OCS) chamada de Clonezilla com unicasting e multicast!

Clonezilla é baseado em DRBL, Partition Image, ntfsclone, partclone, e udpcast, permitindo fazer um clone para backup  ou recuperação. Dois tipos de Clonezilla estão disponíveis, Clonezilla Live e Clonezilla SE (edição servidor). Clonezilla Live, é ideal para backup e restauração de uma máquina por vez. Enquanto Clonezilla SE é para implantação maciça, ele pode clonar muitos (40 plus!) computadores simultaneamente. Clonezilla guarda e restaura somente blocos usados no disco rígido. Isso aumenta a eficiência da clonagem. Em um laboratório, Clonezilla SE foi usada para clonar 41 computadores simultaneamente. Demorou apenas cerca de 10 minutos para clonar uma imagem do sistema de 5.6 GBytes para todos os 41 computadores através de multicast!

Características do software:

  • Software gratuito (GPL);
  • Filesystems suportados: ext2, ext3, ReiserFS, xfs, JFS de GNU / Linux, FAT, o NTFS do MS Windows, e HFS + do Mac OS (teste funcionalidade fornecida por partclone). Portanto você pode clonar GNU / Linux, MS Windows e Mac baseado em Intel;
  • Lvm2 sob o GNU / Linux é suportado;
  • Multicast é suportada em Clonezilla SE, o que é apropriado para clones de vários computadores ao mesmo tempo. Você também pode utilizá-lo remotamente para salvar ou restaurar um monte de computadores se PXE e Wake-on-LAN são apoiados em seus clientes.
  • Baseado em  Partimage, ntfsclone, partclone, e dd para clonar partição. No entanto, clonezilla, contendo alguns outros programas, que pode salvar e restaurar não só partições, mas também um disco inteiro.
  • Ao usar um outro software livre drbl-winroll, que também é desenvolvido por Clonezilla, o nome do host, grupo, e identificação do Windows podem ser alterados durante a restauração do clone automaticamente.
Maiores informações, entre em contato conosco clicando aqui

Crie seu próprio serviço de IM (Instant Message) - Mensagem Instantânea

A rápida troca de informações entre os funcionários e os clientes com baixíssimo custo, facilitam e muito o trabalho da empresa. Enviar dados confiáveis, responder rapidamente um chamado do cliente, qualificam a empresa e dão credibilidade a mesma.

Um dos serviços que ajudam e muito nessa tarefa é o MSN. A facilidade de utilizar esse serviço, conversar com as pessoas, é grandiosa. Porém esse recurso fica aberto para que seus usuários possam perder tempo conversando sobre assuntos que não fazem parte do trabalho e o pior, fica aberto pra receber vírus, trojans, worms etc.

Em um estudo recente, em média 1/3 do tempo gasto online na internet nada tem a ver com o trabalho. O uso indevido da internet no horário de trabalho custa às corporações americanas mais de U$ 85 bilhões anuais em perda de produtividade. Próximo de 80% do uso de mensagens instantanêas é feito através de serviços grátis como AOL, MSN, Google Talk e Yahoo expondo a empresa a sérios riscos de segurança. Existem mais de 43 milhões de usuários utilizando MSN no horário de trabalho, para fins de trabalho ou pessoal. 

 

Servidor de Mensagem Instantânea

 

Para que as corporações tenha a facilidade do MSN, o ideal seria ter seu próprio servidor de mensagens instantâneas. A empresa torna-se capaz de controlar quem vai fazer parte dessa rede, permitindo apenas os usuários desejados a participar desse serviço. Ou seja, os usuários continuarão tendo o recurso da rápida troca de informações, e não perderão tempo com conversas que não tem interesse para a empresa.

Os recursos desse sistema são os seguintes:

  •  Administração via web de fácil entedimento;
  • Suporte para conexões criptografadas, permitindo troca de informações seguras;
  • Muitos serviços inclusos, como usuários do Jabber , chat multi-usuário, etc;
  • Roda em difersas plataformas como Windows, Linux, Solaris, MacOSX;
  • Protocolo padrão do Jabber com objetivo de comunicar com outras redes de mensagem instantânea;
  • Coletor automático de estatisticas para relatórios análise do sistema;
  • Host virtual, permitindo rodar vários domínios virtuais com uma única instalaçao;
  • Suporte para armazenamento do banco de dados externo;
  • Inúmeros suporte de protocolo de comunicação;
  • Interface web multi-lingua;
  • Suporte IPv6

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

 

Entre em contato conosco, clicando aqui para saber mais detalhes

GED - Gerenciador Eletrônico de Documentos

Gerenciador Eletrônico de Documentos (GED) é uma tecnologia que tem como principal objetivo, fornecer um meio para facilmente gerar, controlar, armazenar, compartilhar e recuperar informações existentes em documentos.

Toda a inteligência e gestão das empresas estão em seus documentos de trabalho. O GED permite preservar esse patrimônio e organizar toda a documentação eletrônicamente, garantindo assim, a informação exata, na hora exata, para a pessoa certa. Qualquer tipo de documentação, o GED sabe lidar.

GED - Gerenciador Eletrônico de Documentos

No desenho acima, temos o exemplo de uma empresa, com diversos departamentos dentro de sua estrutura. Cada um desses setores, possui seus documentos e arquivos específicos. Utilizando-se do GED, os usuários para criar, modificar ou consultar documentos, acessam o servidor de Gerenciador Eletrônico de Documentos e lá fazem toda a manipulação necessária.

Algumas das vantagens da utilização do GED*:

• segurança do acervo;

• redução dos custos de área utilizada, de cópias e custos com pessoal;

• controle da localização dos documentos;

• proteção contra perda de documentos;

• controle de acesso aos documentos;

• conservação dos "originais";

• menos recursos de distribuição;

• múltipla indexação;

• padronização dos formatos, dos processos e da localização;

• acesso à informação por múltiplos usuários simultaneamente.

(retirado do site www.arquivar.com.br)

Quais os principais motivos para minha empresa adotar o uso do GED?

• necessidade de rápida visualização dos documentos, através de pesquisas por índices ou por acesso a palavras do documento;
• eliminar espaço físico ocupado por arquivos com documentação interna e até mesmo externa da empresa;
• garantia de integração com sistemas já existentes na empresa. Atualmente, a tecnologia permite a integração com diversas bases de dados, além de proporcionar a compatibilidade, por exemplo, com servidores de correio eletrônico, FAX e aplicações cliente/servidor;
• necessidade de distribuição de documentação para diversos órgãos. Hoje, as mídias eletrônicas armazenam grandes quantidades de documentos, permitindo seu gerenciamento de forma remota;
• segurança da informação contidas nos documentos. A tecnologia garante a integridade das informações; e,
• qualidade da documentação a ser pesquisada. A tendência do papel é de deteriorar, o que não acontece com as mídias atuais como o CD-ROM e disco óptico que possuem vida útil de até 30 anos.

(retirado do site www.arquivar.com.br

Para fazer o serviço de gerenciar eletrônico de documentos, utilizamos o Alfresco - que é um alternativa gratuita e opensource para gerenciamento de documentos e conteúdos web.

Alfresco oferece suporte para todas as etapas do ciclo de informação, como a fase de criação de documentos, armazenamento, recuperação entre outras. Algumas de suas características:

  • Suporte para definição de workflows no ciclo de vida dos documentos;
  • Gerenciamento integrado e inteligente de documentos;
  • Acesso a documentos online com a interface do desktop;
  • Busca de documentos compatíveis com o Google, por meio de um sistema avançado de pesquisa;
  • Controle de versões de documentos;
  • Fóruns de discussão.
Alfresco é recomendado para pequenas instituições que necessitam resolver problemas básicos de gestão documental. O fato de a ferramenta ser gratuita e com código aberto faz com que os usuários possam ter expectativas quanto a evolução das funções, até porque o programa é uma
das melhores alternativas para o gerenciamento de informações.

Maiores informações, entre em contato conosco clicando aqui

 

 

Filtragem de E-mail direto do seu provedor

Uma das portas de entrada de vírus, e consumo alto de banda de Internet, estão relacionadas com as mensagens eletrônicas. Por dia recebemos inúmeras mensagens de conteúdo indesejável, com pragas virtuais, anexos grandes que travam nossa caixa postal,  perdemos precioso tempo ao ter que eliminar tudo isso de nossa caixa postal.

Para nos auxiliar nesse processo, existe um sistema de filtro de e-mails. Ele conecta nos servidores remotos usando o protocolo MAP (Internet Message Access Protocol), enviando consulta de pesquisas para o servidor e processa as caixas postais baseado nos resultados. Ele pode ser usado para apagar, copiar, mover, marcar, etc as mensagens residentes nas caixas postais do mesmo ou de diferente servidores.

As suas características são as seguintes:


* Busca as mensagens usando vários critérios disponível do protocolo IMAP como:

  • Status (recente, não lido, etc) da mensagem;
  • Tamanho da mensagem;
  • Data da mensagem;
  • Procura de uma string ou uma expressão regular no cabeçalho ou no corpo da mensagem.

* Capacidade para utilizar operadores lógicos (e/ou/não) enquanto pesquisa as mensagens.

* Diferente capacidades disponíveis para processar as mensagens, incluindo:

  • Apagar mensagens;
  • Mover as mensagens para outra caixa postal do mesmo servidor, ou para outro servidor remoto;
  • Copiar as mensagens para outra caixa postal do mesmo servidor, ou para outro servidor remoto;
  • Marcação das mensagens ou mudança dos "flags".

* Busca as mensagens como um todo, ou apenas em partes (cabeçalho, corpo, anexos, etc).

*  Listagem das caixas postais disponiveis e/ou subscritas;

* Criação, exclusão, renomear, inscrição ou cancelamento de caixas postais;

* Suporte a internacionalização;

* Conexões seguras (porta 993) através de SSL ou TLS;

* entre outros;

Esse sistema colocamos num servidor central, e o filtro captura todas as caixas postais dos usuários na rede, eliminando assim, as mensagens indesejáveis.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.