(031) 3195-0580
4infra

O Objetivo desse tutorial é ensinar uma pessoa leiga que não tem nenhum conhecimento de TI a criar um e-mail na plataforma do GMAIL.

O Primeiro passo é abrir um navegador de internet e digitar o site: www.gmail.com e logo em seguida clicar em “criar conta” conforme a imagem abaixo:

Logo em seguida escolha o uso do GMAIL, conforme a sua necessidade são três tipos: Uso Pessoal, Seu filho ou para seu negócio (paga). Veja a imagem abaixo:

Agora entra com o seu NOME, SOBRE NOME e um e-mail de preferência que irá ficar como seunome@GMAIL.com, e nesse momento você também deve escolher uma senha! É bom lembrar que essa senha tem que ser forte e não recomendo usar sequência de números, data de nascimento ou algo que lembre a sua pessoa, dessa forma você evita que hackers roubem sua senha por ataques de força bruta.

Agora uma das partes mais importantes onde você deve entrar com as informações de segurança, na imagem abaixo enumerei as questões:

 

  1. E-mail no qual você criou no passo anterior
  2. Número do seu celular onde você pode usar para recuperar uma senha caso você esqueça.
  3. Entre com um e-mail alternativo que irá lhe servir também como recuperação caso você esqueça a sua senha
  4. Entre com sua data de nascimento oficial, pois caso você precise recuperar a senha o GMAIL irá lhe perguntar.
  5. Entre com seu gênero.
  6. Agora é só clicar me concluir.

 

Após entrar com as informações acima, na próxima tela você deve aceitar os termos do GMAIL conforme a tela abaixo:

 

 

Pronto! Após todos esses passos você já terá acesso ao seu no E-mail do Gmail e irá ver uma tela como tela abaixo:

 

 

 

Se você ainda tem duvidas de como criar um e-mail para você ou sua empresa, a 4infra é uma empresa especializada em suporte técnico e atendimento corporativos, entre em contato com um de nossos analistas de suporte e solicite um orçamento!

 

É hoje que a Lei Geral de Proteção de Dados começa a vigorar, e se você entrou em desespero com essa “surpresa” e está procurando informações de como implementar a LGPD em menos de seis horas, temos uma boa e uma má notícia... (mais…)

Ao conversar com alguém da área da tecnologia, é quase impossível disfarçar a expressão de quem não está entendendo muito bem o papo, mesmo com o uso de termos simples de TI. (mais…)

O ransomware é um malware que impede que os usuários acessem os arquivos pessoais e o sistema central de um computador. Na maioria dos casos, quando o ransomware ocorre, é exigido um pagamento de resgate para a recuperação do acesso. 

O ransomware apresentou suas primeiras variantes no final da década de 1980, quando o pagamento pelo "sequestro de dados" era enviado por meio do correio tradicional. Atualmente, o resgate (ransom) é feito através de cartão de crédito ou criptomoeda.

Um dos métodos mais comuns de infecção em computadores é por meio de spam malicioso - que, por sua vez, geralmente aparece como um e-mail não solicitado, de conteúdo duvidoso, com o intuito de entregar o malware. Dentro do e-mail, encontram-se PDFs, documentos do Word ou links que contém armadilhas.

Mas, para diminuir sua preocupação, a boa notícia é que existem métodos para conseguir remover o código de ransomware, de forma eficiente, do seu dispositivo.

Tipos de ransomware

Existem três tipos principais de ransomware, que variam em níveis de severidade. 

São eles:

Scareware

O Scareware inclui trapaças em softwares de segurança e um suporte técnico fraudulento. A mensagem pode ser recebida via pop-up, onde existirá uma afirmação dizendo que o malware foi descoberto e que um pagamento é necessário. 

Se o usuário não fizer nada, é provável que continue recebendo pop-ups. Porém, seus arquivos estarão seguros. 

Bloqueadores de tela

Quando o ransomware de bloqueio de tela invade seu computador, o acesso ao computador está impedido. É provável que, ao iniciar o equipamento, uma janela apareça com o selo do Departamento de Justiça Americano, ou do FBI, com uma mensagem afirmando que foi detectada atividade ilegal e que o usuário deve pagar uma multa.

Contudo, vale lembrar que o FBI não impede o acesso ao computador ou pede qualquer pagamento devido às supostas atividades ilegais. Em casos de suspeita de crimes cibernéticos, a agência de inteligência e segurança do país em que os crimes são cometidos utilizam meios apropriados, e dentro da legalidade, para combatê-los.

Ransomware de criptografia

No caso do ransomware de criptografia, os arquivos são invadidos e criptografados. Um pagamento é exigido para que os dados sejam devolvidos. 

Esse tipo de ransomware é um dos mais perigosos, já que os criminosos tomam posse dos arquivos de forma que nenhum software ou sistema possa reparar o prejuízo.

Como remover ransomware

Se o malware for um scareware, é suficiente apenas entrar no Modo de Segurança do sistema operacional da máquina e rodar um antivírus. Contudo, caso o vírus impeça que o sistema seja executado, será necessário restaurar o sistema. 

Para iniciar a restauração, siga os passos a seguir:

No Windows 7:

  1. Ligue o computador e, assim que surgir a tela de inicialização, aperte a tecla F8 repetidamente. No equipamento irá aparece o menu de Opções Avançadas de Boot;
  2. Selecione a opção "Reparar Seu Computador";
  3. Crie um novo usuário de acesso. Preencha os campos com nome e senha;
  4. Em seguida, clique em "Restauração Sistema".

No Windows 8, 8.1 ou 10:

  1. Quando o computador iniciar a tela de login do Windows, pressione a tecla Shift e, em seguida, clique no ícone de energia selecionando "Restaurar";
  2. Posteriormente selecione as opções "Solução de Problemas", "Opções Avançadas"  e por último "Restauração de Sistema".

Se o problema persistir, abra um antivírus a partir de um disco externo ou pen drive, certificando-se de que a máquina não está conectada à internet. Em último caso, caso nenhuma alternativa funcione, a melhor solução é buscar um profissional para garantir a total segurança de seus dados e sistema. 

Assim, se deseja minimizar os riscos de ataques de ransomware, invista em segurança. Há empresas especializadas em oferecer serviços de prevenção a ameaças e invasões com soluções personalizadas a partir da consultoria de sua infraestrutura de TI.

4INFRA é uma delas - e pode fornecer tanto os serviços de prevenção e consultoria para o seu negócio quanto de recuperação de desastres. Se precisar, entre em contato conosco.

O e-CAC (Centro Virtual de Atendimento ao Contribuinte) é o portal de serviços que permite a comunicação via internet entre o contribuinte e a Receita Federal do Brasil (RFB).

Ultimamente diversas pessoas tem enfrentado problemas ao acessar o portal do ECAC, apresentando uma das Mensagens por exemplo é: 

ERRO 403 – Forbidden Acess Denied Ao entrar no portal ECAC

O que fazer neste caso?

Algumas das possibilidades abaixo podem ser o real motivo

 - Seu certificado digital possivelmente pode estar vencido, aconselhamos sempre a verificar a validade do certificado, remova os certificados já vencidos, e aqueles que não são mais usados, evitando assim qualquer possibilidade de conflito. 

- O sistema da Sefaz possa estar recebendo no momento muita solicitação, o que acaba congestionando sempre o sistema, aconselhamos realizar o teste em um outro pc, pois caso apresente o mesmo erro, pode ser que o sistema estava com um grande numero de requisição. 

Você pode consultar a disponibilidade da sefaz MG através do link abaixo:

http://www.nfe.fazenda.gov.br/portal/disponibilidade.aspx?versao=0.00&tipoConteudo=Skeuqr8PQBY=

Se todos estiverem verdes, significa que o sistema está estável sem problemas. 

Um outro procedimento a ser feito é:

- Altere as configurações de SSL de seu navegador Internet Exporer, basta seguir o procedimento abaixo:

- Abra as opções de internet, navegando em Ferramentas >> Opções da internet. 

 - Na aba Conteúdo, clique em Limpar estada SSL e espere a finalização. 

- Já na Aba Avançadas faça o seguinte processo:

- DESMARQUE a opção Usar HTTP 1.1 através de conexões proxy;

 - DESMARQUE a opção Permitir que o software seja executado ou instalado mesmo que a assinatura seja invalida; 

- DESMARQUE Usar TSL 1.1;

- DESMARQUE Usar TSL 1.2;

- DESMARQUE Verificar revogação de certificados do servidor;

- MARQUE a opção Usar HTTP 1.1

 - MARQUE a opção Usar SSL 2.0 - MARQUE a opção Usar SSL 3.0

 - MARQUE a opção Usar TSL 1.0

Clique em Ok e depois em Aplicar, feche o navegador e faça um novo teste. 

Caso tenha alguma dificuldade, a 4infra é uma empresa de suporte de TI e podemos ajuda-lo a resolver muitos problemas relacionados a infraestrutura de TI, atendemos remotamente em todo o Brasil. Consulte nossos especialista!

Alguns notebooks mais novos da Dell estão saindo de fábrica com a função de Bitlocker ativada, só sendo possível desativa-la pela bios (tecnologia PTT).


O Bitlocker tem a função de impedir o acesso não autorizado aos seus arquivos, porém; esta função também impedirá por exemplo, uma eventual necessidade de clonagem do HD.

Abaixo os passos para desativação do Bitlocker.

1) Acessar o painel de gerenciamento de Bitlocker em:

“Painel de Controle\Sistema e Segurança\Criptografia de Unidade de Disco BitLocker”

2) Clique em “Fazer backup de chave de recuperação” e anote, imprima ou tire uma foto da mesma, pois irá precisar digitar a “Chave de Recuperação” após a alteração da Bios no próximo passo. 

3) Reinicie o notebook e fique pressionando a tecla “Delete” ou “F2” para entrar na tela da Bios.  Depois encontre a opção “Security” de desative/desmarque a opção PTT On.

4) Reinicie o notebook novamente, insira a chave de recuperação de criptografia quando for solicitado e aguarde a inicialização normal do sistema operacional.

Se ficou com dúvidas nesse passo a passo, não hesite em falar com o time de suporte da 4Infra, será um prazer te auxiliar.

Você já conhece os benefícios de usar o Zabbix? Não fique de fora e leve o melhor da tecnologia para o monitoramento de diferentes áreas da sua empresa!

O que é o Zabbix?

 

Zabbix é o nome dado a um software de monitoramento de rede. Essa ferramenta mede diversos aspectos da infraestrutura de uma empresa, tais como servidores, dispositivos de rede e outros tipos de máquinas.

Esse software também cria relatórios em diversos formatos, tais como gráficos, listas e mapas, o que pode ser extremamente relevante para montar a estratégia da empresa e avaliar pontos importantes para o seu funcionamento.

O Zabbix garante o monitoramento em tempo real de diversos dispositivos, servidores e até mesmo aplicações ao mesmo tempo e, por esse motivo é altamente recomendado para negócios e empresas de grande porte.

A empresa possui mais de 20 anos de experiência e atuação no mercado, oferecendo soluções para todo o mundo. Empresas da área de marketing, saúde, TI, educação ou até mesmo aeroespacial utilizam as soluções de monitoramento da Zabbix.

Também, não existem custos para sua aquisição e instalação.

Os benefícios desse software, ainda, vão muito além do monitoramento e da geração de relatórios. Quer saber mais? Então continue lendo!

 

Por que as empresas optam por utilizar o Zabbix?

 

A possibilidade de monitoramento e de análise de dados é a função principal do Zabbix, sendo também possível monitorar múltiplos sistemas de uma vez, em filiais diferentes. Além disso, os seus usuários possuem diversos outros benefícios, confira.

Em primeiro lugar não se pode deixar de citar os benefícios que uma análise de dados eficaz pode trazer ao negócio, tais como a prevenção de problemas e a identificação de tendências.

Com relação aos dados coletados pelo Zabbix, o sistema permite o armazenando para uma possível e também confere a possibilidade de organizar e trabalhar com esses dados de diferentes maneiras, conforme a necessidade de cada usuário.

No que diz respeito aos dados gerados e sistemas utilizados, o software em questão possui um sistema de criptografia e autenticação, para garantir um elevado índice de segurança.

Outra vantagem muito visada é a facilidade em gerar e manipular objetos e dados. Por exemplo, existe a possibilidade de gerar templates para o monitoramento de objetos específicos. Essa prática pode simplificar consideravelmente o dia a dia e a configuração de sistemas com as mesmas características.

Ainda relacionado às suas configurações, a instalação do Zabbix é relativamente simples e rápida e o software é compatível para os principais sistemas operacionais e plataformas. Para o gerenciamento, possui uma interface Web intuitiva e customizável segundo o perfil de cada cliente.

Para aqueles que apresentam dificuldade na sua utilização ou gostariam se aprofundar mais nas funcionalidades do software, a empresa disponibiliza treinamentos em diversos lugares do mundo e também palestras online.

Além disso, o Zabbix também apresenta código aberto sem vendor lock-in e um código fonte livremente acessível, garantindo uma maior liberdade aos usuários.

 

Quer saber mais?

 

Outros benefícios do Zabbix podem ser conferidos no site da empresa. Lá, também é possível saber mais sobre os treinamentos e webnários oferecidos, conhecer a opinião dos usuários e conferir uma ampla lista com as multinacionais que fazem uso do software.

No site também é possível fazer o seu download gratuito.

Quer conhecer mais sobre o Zabbix ou outras soluções de infraestrutura para facilitar o dia a dia do seu negócio? Então fique de olho nas novidades disponibilizadas aqui na 4infra e, se quiser saber mais, entre em contato conosco!

As organizações manuseiam diariamente inúmeras informações pelos meios digitais. Estão na rotina digital das empresas dados confidenciais como senhas bancárias, documentos legais, transações financeiras e outros tipos importantes e sigilosos de comunicação. Todos concordam que tudo isso precisa ser protegido.

No entanto, garantir a integridade desses arquivos, evitando fraudes e possíveis erros de identificação, ainda é um desafio para muitos gestores que não mantêm seus processos de segurança atualizados.

Para manter a tramitação dos dados corporativos, e até mesmo pessoais, intocada é preciso adotar medidas preventivas, como a autenticação digital.

Muitas estratégias de segurança já são aplicadas com o objetivo de tornar as senhas mais seguras, como o envio de código via SMS para verificar a autenticidade das transações realizadas. Contudo, a estratégia multifatorial oferece um nível de segurança maior, garantindo a identificação correta da procedência de um arquivo.

 

A importância da autenticação multifatorial nos negócios

 

A autenticação multifatorial é um método que confirma a identidade reivindicada do usuário. Ou seja, é um recurso oferecido pelo serviço online que acrescenta uma camada extra de segurança, requisitando que o usuário forneça duas formas de autenticação.

Você já deve ter utilizado algum serviço online, como ativação de algum sistema de pagamento, e recebido um código de verificação da transação via SMS. Esse tipo de autenticação não é considerado seguro, já que mensagens de textos nem sempre são criptografadas, podendo ser interceptadas por terceiros.

Já no método multifatorial, além do login e senha, a transação exige uma segunda verificação de autenticidade que pode se dar através de respostas para perguntas específicas, número pin, token ou fatores biométricos, como impressão digital e reconhecimento por voz.

Serviços como Twitter e Linkedin já oferecem esse recurso, uma vez que foram vítimas de ataques que afetaram milhões de clientes no mundo todo. Outros gigantes da tecnologia, como Google, Dropbox e Facebook, também efetivaram o método multifatorial de prevenção.

A autenticação multifatorial funciona como uma excelente barreira para prevenir a interceptação das suas contas online. A gente sabe que senhas são difíceis de serem lembradas e, por isso, muitas pessoas acabam utilizando a mesma para todos os acessos na internet. Ao inserir a segunda autenticação, você irá garantir uma proteção maior, dificultando que cibercriminosos descubram sua senha e, ainda, desvendem o outro fator de segurança.

Muitos negócios, incluindo os que autorizam o trabalho home office, também podem se beneficiar desse sistema. A autenticação multifatorial permite acesso seguro à rede corporativa, evitando que se coloque em risco os dados da empresa.

 

Tipos de autenticação multifatorial

 

Com o desenvolvimento de celulares e tablets, os fatores de autenticação também evoluíram, ganhando formas mais avançadas que as senhas para SMS.

A autenticação multifatorial geralmente é mais segura que a de fator único, incluindo identificação de conhecimento (senha), algo que você tenha (chave criptográfica) e, identificação pessoal (biometria).

Veja os métodos mais utilizados no sistema de autenticação:

 

Autenticação Push

Permite o envio rápido, seguro e em tempo real de mensagens que são criptografadas.

Elas podem ser respondidas tanto para autenticar quanto para cancelar uma transação instantaneamente. Para esse sistema não é preciso digitar códigos ou senhas na internet. Isso mantém os dados de acesso fora do alcance de invasores.

 

Token

É um dispositivo com códigos criptografados que controlam o acesso de informações, podendo, também, ser usado para autenticar a identidade do usuário. Nesse modelo, a pessoa se autentica em um sistema ou aplicativo, o que é bem útil para resguardar e proteger arquivos e documentos.

 

Reconhecimento biométrico

A autenticação por biometria é rápida no reconhecimento das características fisiológicas e comportamentais do usuário.

A mais utilizada até o momento é a impressão digital, mas outras formas também são aplicadas, mesmo que em uma intensidade menor: varredura de íris, geometria das mãos, impressão de voz, varredura facial e dinâmica de assinatura são alguns exemplos dessa técnica.

 

Autenticação de chave pública e privada

Nesse sistema, a chave pública é emitida por uma autoridade de certificação, ficando disponível para qualquer usuário ou servidor. Já a privada é conhecida somente pelo usuário.

Se você quer mudar a forma de autenticação da sua empresa, garantindo maior segurança e integridade de dados confidenciais, os consultores da 4infra podem te ajudar a identificar a melhor opção para o perfil do seu negócio.Entre em contato com a gente!

Foi-se o tempo em a área de TI era vista como uma grande despesa para as organizações. Hoje em dia, os investimentos no setor são considerados  importantes e estratégicos para todos os tipos de negócio.

Na verdade, sem a tecnologia, é praticamente impossível se adaptar às novas demandas do mercado, oferecer a seus clientes e parceiros serviços mais inovadores e, consequentemente, obter lucros e vantagens competitivas.

O setor de TI está presente em muitas empresas, estimulando a melhora de processos e o aumento da produtividade. Ou seja, ela é a chave para o bom desempenho de todas as atividades.

Contudo, é preciso entender a dinâmica da própria área e fazer algumas mudanças que melhorem a sua eficiência. Por isso, sugerimos 4 dicas para gestores que querem ampliar a TI do seu negócio.

 

 

1 – Treinamento dos profissionais

A tecnologia está sempre mudando e se reinventando. Nada na área de TI é estático e com duração para a vida inteira. Por isso, os profissionais da sua organização precisam ser treinados para utilizar as tendências mais inovadoras do mercado.

As atualizações dos colaboradores são medidas que contribuem para a melhoria do serviço e deixam todos os profissionais alinhados com as novas práticas, eliminando falhas nos processos, conflitos e erros operacionais.

 

2 – Invista em comunicação unificada

A comunicação é a base para o desenvolvimento de toda organização. Sem ela, não há troca de informações, consenso de estratégias e nem tomada de decisão eficaz. É função do setor de TI facilitar a transmissão de informações entre os funcionários da companhia.

Para empresas que necessitem de contato com várias frentes trabalho, filiais e escritórios, o ideal é a comunicação unificada. O Skype for Business ou 3CX, por exemplo, reúne em uma única ferramenta chamada de áudio, videoconferência, VoIP e mensagens instantâneas.

Soluções como essa tornam a comunicação mais ágil, eficaz e de baixo custo. Afinal, outras formas de contato, como o telefone tradicional, podem ser evitadas, além de diminuir o número de deslocamentos para reuniões e demais atividades empresariais.

 

3 – Soluções em cloud

Armazenar dados e/ou rodar programas nos computadores e dispositivos não é visto como uma estratégia eficiente e segura para o mundo dos negócios. Acontece que máquinas podem sofrer danos, serem roubadas ou, simplesmente, pararem de funcionar, perdendo todo o conteúdo e informações que estavam arquivadas nelas.

A solução em cloud surgiu para proteger os dados da sua organização de forma remota, sem ocupar espaço físico, com segurança e economia.

A computação em nuvem  é um sistema em que aplicativos, informações e recursos de TI são disponibilizados como serviço através da internet. Esse serviço garante que o usuário visualize, altere e armazene documentos e aplicativos de qualquer lugar em que ele estiver, bastando ter acesso à internet e log-in do sistema.

Esse tipo de recurso oferece muitas vantagens para as empresas, como:

O objetivo da solução em cloud é funcionar ininterruptamente todos os dias da semana.

 

4 – Terceirização

A terceirização é uma das dicas para gestores que querem ampliar a TI do seu empreendimento. Ela está cada vez mais presente em organizações que têm o intuito de aprimorar os negócios e reduzir despesas, sem abrir mão da segurança e qualidade nos serviços.

Vale ressaltar que o outsourcing é um ótimo investimento, visto que a ampliação da TI não se dará por meio de aumento da equipe ou compra de mais equipamentos, mas na melhora do desempenho das soluções tecnológicas. Com isso, a organização pode continuar com a mesma estrutura interna, trabalhando exclusivamente com a essência do seu  negócio.Se você não sabe se é o momento de ampliar a TI da sua empresa, não fique na dúvida! Entre em contato com a 4infra e converse com nossos consultores.

O que é Java e qual sua utilidade?

É uma linguagem de programação e plataforma computacional certamente em todos os tipos de aplicações em rede, e é o padrão global para o desenvolvimento e distribuição de aplicações móveis e incorporadas, jogos, conteúdo baseado na Web e softwares corporativos. Além disso, na emissão e no uso dos Certificados Digitais nos sites da Receita Federal,etc.

Como faço para instalar?

O download da aplicação é gratuita, e deve ser feito diretamente no site da fabricante. Existem duas possibilidades de download: as versões online e offline. Na versão online você precisa de conexão com a internet no momento da instalação para que o instalador faça download de complementos necessários. Já na versão offline todos os complementos já estão incluídos no download, e não há necessidade de conexão a internet.

Instalar a versão 32 ou 64 bits?

O Windows (32 e 64 bits) vêm com o browser Internet Explorer 32 bits como padrão para exibição das páginas Web. Na eventualidade de seu Windows ser 64 bits o uso do Internet Explorer 64 bits é opcional e deve ser explicitamente selecionado para visualizar as páginas da Web. Recomendamos o uso do browser padrão 32 bits e o Java 32 bits. Caso você tenha browsers 32 e 64 bits instalados concomitantemente, instale o Java nas versões 32 e 64 bits.

Verificar se já tenho o Java instalado

Antes de instalar o Java no seu computador é muito importante que saibamos se já existe alguma versão instalada. Vá no Menu Iniciar do Windows > Painel de Controle > Programas e Recursos

programas

 

Veja que neste exemplo o Java já está instalado, na versão 8 update 131 (64-bit)

Desinstalando o Java

Existem duas maneiras de desinstalar o Java: manualmente ou por meio da ferramenta de remoção do Java.

Desinstalar Manualmente

Vá no Menu Iniciar do Windows > Painel de Controle > Programas e Recursos selecione o Java e clique em desinstalar.

java

 

Ferramenta de Desinstalação do Java

Há também a opção de baixar uma ferramenta própria que desinstala o Java do seu computador. Basta ir no site e fazer o download da Ferramenta Desinstalação do Java. Feito o download, quando executar, serão exibidas as versões detectas. Selecione a versão que deseja remover e pronto.

  1. Na primeira tela será exibido uma informação importante: Feche outros aplicativos abertos e browsers antes de continuar. Feito isso, clique em Concordo.
    concordo
  2. Na segunda tela serão listadas as versões instaladas. Selecione a versão que deseja desinstalar e clique em Próximo.
    proximo
  3. Nesta tela é exibido uma mensagem sugerindo que seja feito uma limpeza de cache dos arquivos temporários. Sugerimos que seja feito essa limpeza, portanto clique em Sim.
    yes
  4. Nesta janela é exibido as versões do Java que foram desinstaladas com sucesso. Confira se foi a versão que desejava desinstalar e clique em Fechar.

Desinstalar versões anteriores

A própria Oracle Corporation, fabricante e desenvolvedora do Java, diz que é altamente recomendável que você desinstale do sistema todas as versões anteriores do Java. Manter versões anteriores podem representar um sério risco à segurança. Use a ferramenta de desinstalação do java, citada no sub tópico anterior, ou remova manualmente no Painel de Controle do Windows.

OBSERVAÇÃO IMPORTANTE: Caso seu objetivo final seja instalar a versão mais atual do Java, instale a versão nova primeiro, e apenas depois remova as versões anteriores. Se por ventura você desinstalar as versões antigas e depois instalar a versão atualizada, você poderá perder todo o prompt de segurança do java, como a lista de exceções do Java, por exemplo.

Tem alguma outra dúvida ou dificuldade com o Java? Abra um chamado na Central de Serviços e conte com nossos Analistas no Acesso Remoto para resolver o seu problema. Disponha sempre que precisar.

chevron-down