Categoria: Artigos
-
A Estratégia de Cópia de Segurança 3-2-1
Não existe um sistema de cópias de segurança perfeito, mas a abordagem 3-2-1 é um…
-
Como se obtêm IPs residenciais para proxies e VPNs? É legal?
Existem várias razões pelas quais alguém pode optar por usar um endereço IP residencial em…
-
Vantagens de Utilizar um VPS para Armazenamento
Uma das opções mais populares que tem emergido nos últimos anos é a utilização de…
-
pfSense – Backup Automático ?
Felizmente, se estiver a usar o pfSense, fazer uma cópia de segurança da sua configuração…
-
Guia: Otimização de SEO para Sites WordPress com Robots.txt
O WordPress é um dos sistemas de gestão de conteúdos (CMS) mais populares do mundo,…
-
Hospedar o Seu Próprio Email por Menos de 3€ por Mês… e Garantir a Entrega dos Seus Emails!
HestiaCP é um painel de controle extremamente simples que vem com o Roundcube e a…
-
Paymenter – a alternativa ao WHMCS ?
Paymenter é uma solução de faturação para serviços de hospedagem de código aberto que integra…
-
Google – Login Simplificado
A transição da utilização de palavra-passe para aceder à conta, passando para o uso de…
-
Encriptação PGP: Para que é utilizada? Como se utiliza?
Phil Zimmermann defendeu fervorosamente a importância da privacidade e do direito das pessoas à comunicação…
-
Teste de Stress no CPU em Linux
Efetuar testes de stress ao CPU é uma das melhores formas de verificar as capacidades…
-
Comando cat 🐱
Cat, na realidade, significa ‘concatenar’ e foi criado para fundir ficheiros de texto. No entanto,…
-
O que é uma Máquina Virtual?
Uma máquina virtual (MV) é uma representação emulada de um computador físico que simula suas…