[1] O documento é um relatório de estágio de um aluno do curso técnico em informática realizado na empresa Dr. Micro, onde ele desenvolveu atividades de montagem e manutenção de computadores como substituição de peças, formatação, instalação de programas e remoção de vírus.
[2] Durante o estágio, o aluno realizou tarefas como substituição de fontes, memórias RAM e discos rígidos em computadores, além de utilizar ferramentas como Hiren's Boot para teste de hardware e backup, e programas
Relatório de estágio em montagem e manutenção de computadores
1. Escola Estadual de Ensino Médio Professora Maria Rocha
Curso Técnico em Informática
Atividades desenvolvidas na área de montagem e
manutenção de computadores
RELATÓRIO FINAL DE ESTÁGIO CURRICULAR
LEONARDO FLORES DA SILVA
Santa Maria, RS, Brasil
2015
2. Escola Estadual de Ensino Médio Professora Maria Rocha
Curso Técnico em Informática
LEONARDO FLORES DA SILVA
Relatório Final de Estágio Curricular apresentado como requisito
parcial para obtenção do título de Técnico em Informática, da Escola
Estadual de Ensino Médio Professora Maria Rocha
ORIENTADOR: Professor Irineu Antônio Anschau
Santa Maria, RS, Brasil
2015
3. DADOS DE IDENTIFICAÇÃO
1 Estagiário
1.1 Nome: Leonardo Flores da Silva
1.2 Curso: Técnico em Informática
1.3 Turma: 431
1.4 Município e Estado: Santa Maria, RS
2 Empresa
2.1 Nome: Dr. Micro
2.2 Endereço: Avenida Rio Branco, 771
2.3 Município e Estado: Santa Maria, RS.
2.4 CEP: 97010-423
2.5 Fone: (55) 3027-1066
3 Estágio
3.1 Área de realização: Montagem e Manutenção de Computadores
3.2 Coordenador do Curso: Irineu Antônio Anschau
3.3 Professor Orientador: Irineu Antônio Anschau
3.4 Supervisor de Estágio na empresa: Silvane Wouters de Brum
3.5 Carga horária total: 100 horas.
3.6 Data de início e término: 16/03/2015 à 20/04/2015
4. ESCOLA ESTADUAL DE ENSINO MÉDIO PROFESSORA MARIA ROCHA
CURSO TÉCNICO EM INFORMÁTICA
A banca examinadora, abaixo assinada, aprova o relatório final do
estágio curricular
Atividades desenvolvidas na área de montagem e
manutenção de computadores
Elaborado por
Leonardo Flores da Silva
como requisito parcial para obtenção do título de
Técnico em Informática
BANCA EXAMINADORA:
_________________________________
Professor Natanael da Silva Fim
_________________________________
Professora Maria Cristina Schmidt
_________________________________
Professora Mara Rúbia Roos Cureau
5. AGRADECIMENTOS
Agradeço a Deus por ter me dado saúde e força em todos os momentos do curso.
A minha família que sempre deu apoio nas minhas decisões.
A escola que proporciona esta oportunidade de curso.
Aos colegas que foram poucos, mas amigos verdadeiros.
A empresa que cedeu espaço para o estágio.
Aos professores que sempre foram atenciosos e interessados em ensinar aquilo que era
proposto.
6. LISTA DE FIGURAS
Figura 1 - Troca de fonte ..........................................................................................................11
Figura 2 - Memória RAM Desktop ..........................................................................................12
Figura 3 - Memória RAM Notebook........................................................................................12
Figura 4 - Troca de HD de notebook........................................................................................12
Figura 5 - Hiren's Boot .............................................................................................................13
Figura 6 - Teste de HD sem badblocks ....................................................................................13
Figura 7 - Teste de HD com badblocks....................................................................................13
Figura 8 - Partition Wizard Home Edition ...............................................................................14
Figura 9 - DRevitalize ..............................................................................................................14
Figura 10 - Instalação do Windows 7.......................................................................................15
Figura 11 - Aplicativos padrões................................................................................................15
Figura 12 - DriverPack .............................................................................................................16
Figura 13 - Padrões de cabo de rede.........................................................................................16
Figura 14 - Cabo de rede ..........................................................................................................17
Figura 15 - Alicate de crimpagem............................................................................................17
Figura 16 - Combo Fix .............................................................................................................17
Figura 17 - AdwCleaner ...........................................................................................................18
Figura 18 - Junkware Removal Tool........................................................................................18
Figura 19 - RKill ......................................................................................................................19
Figura 20 - Spybot....................................................................................................................19
Figura 21 - Microsoft Security Essencials................................................................................20
Figura 22 - Malwarebytes.........................................................................................................20
Figura 23 - Cooler da fonte.......................................................................................................21
7. LISTA DE SIGLAS
HD Hard Disk
CD Compact Disk
Gb Gigabytes
SO Sistema Operacional
DVD Digital Versatile Disk
8. SUMÁRIO
1. APRESENTAÇÃO...............................................................................................................9
2. A EMPRESA.........................................................................................................................9
2.1 Histórico da empresa ..................................................................................................................................9
2.2 Visão da empresa ......................................................................................................................................10
2.3 Missão da empresa....................................................................................................................................10
2.4 Valores da empresa...................................................................................................................................10
3. ATIVIDADES DESENVOLVIDAS..................................................................................11
3.1 Substituição de peças ................................................................................................................................11
3.1.1 Fonte....................................................................................................................................................11
3.1.2 Memória RAM.....................................................................................................................................11
3.1.3 HD (Hard Disk) ...................................................................................................................................12
3.2 Hiren’s Boot 15.2.......................................................................................................................................12
3.2.1 Teste de HD.........................................................................................................................................13
3.2.2 Backup de arquivos..............................................................................................................................13
3.2.3 Recuperação de badblock ....................................................................................................................14
3.3 Formatação................................................................................................................................................15
3.3.1 DriverPack...........................................................................................................................................16
3.4 Montagem de cabo de rede.......................................................................................................................16
3.5 Remoção de vírus ......................................................................................................................................17
3.5.1 Combo Fix ...........................................................................................................................................17
3.5.2 AdwCleaner .........................................................................................................................................18
3.5.3 Junkware Removal Tool......................................................................................................................18
3.5.4 RKill ....................................................................................................................................................19
3.5.5 Spybot..................................................................................................................................................19
3.5.6 Microsoft Security Essencials..............................................................................................................19
3.5.7 Malwarebytes.......................................................................................................................................20
3.6 Limpeza de hardware ...............................................................................................................................20
3.6.1 Cooler da fonte ....................................................................................................................................21
CONSIDERAÇÕES FINAIS.................................................................................................22
REFERÊNCIAS BIBLIOGRÁFICAS .................................................................................23
9. 9
1. APRESENTAÇÃO
Meu nome é Leonardo Flores da Silva e faço Curso Técnico em Informática na Escola
Estadual de Ensino Médio Professora Maria Rocha, localizada em Santa Maria.
Meu primeiro contato com um computador foi em 2006, em um curso de informática
básica. Lembro como se fosse hoje, eu estava na aula no ensino fundamental e chegaram dois
representantes de um curso oferecendo uma promoção para os primeiros que fizessem a
inscrição. Cheguei em casa, conversei com meus pais e decidimos que eu faria o curso.
Logo após o começo do curso, ganhei meu primeiro computador, porém,
diferentemente dos outros computadores, tinha o temido sistema operacional Linux. Foram
duas semanas de muito esforço até levarmos a um técnico para trocar o sistema para Windows
XP.
Passaram-se três anos e comecei um curso de montagem e manutenção de
computadores no CEBRAC (Centro Brasileiro de Cursos) que teve a duração de um ano.
Aprendi formatação, limpeza física, instalação de programas, backup, substituição de peças,
etc. A partir dai, eu soube que era na área de informática que queria trabalhar, no entanto teria
que aprofundar mais os meus conhecimentos nesta área.
Quando terminei o ensino médio prestei vestibular para Administração e infelizmente
não passei e como não poderia ficar um ano fazendo curso pré-vestibular, decidi então tentar
o Curso Técnico em Informática na Escola Maria Rocha.
Confesso que em alguns momentos pensei em desistir do curso, seja pelas muitas
matérias do primeiro semestre ou pela desistência dos próprios colegas de curso. Por outro
lado, estaria abrindo mão de uma coisa que seria muito boa para meu futuro profissional.
Para o estágio fiquei em dúvida entre duas áreas: programação e montagem e
manutenção. Acabei por escolher manutenção de computadores por estar mais familiarizado
com a área e por pensar que sempre tenho alguma coisa a aprender, porém, não pretendo
largar a programação, ainda quero fazer o curso de Sistemas da Informação e me aprofundar
mais nesta área.
2. A EMPRESA
2.1 Histórico da empresa
A empresa Dr. Micro localizada na Avenida Rio Branco, número 771, na cidade de
Santa Maria atua no ramo de assistência técnica de computadores e impressoras, recarga de
cartuchos, venda de suprimentos e acessórios desde 2012. Seu horário de atendimento é das
10. 10
8h30min às 12h, das 14h às 18h30min e no sábado das 9h às 12h e o público alvo são pessoas
físicas. A empresa possui na equipe a proprietária atuando diretamente no atendimento ao
cliente e quatro funcionários que trabalham na assistência dos computadores entre outras
atividades. A empresa possui uma sala de recepção, a sala da bancada e a de recarga de
cartuchos.
Quando o cliente chega à loja ele é recepcionado pela proprietária cujas funções são:
venda de cartuchos, entrega de cartuchos recarregados e venda de acessórios de informática.
Se o cliente quiser uma recarga de cartuchos é chamado o outro atendente que fica a cargo
deste processo, que demora em média dez minutos. O cliente pode esperar ou voltar depois
para a retirada.
A parte de entrada de notebook e desktops fica a cargo de outro funcionário que
analisa o problema e faz a ordem de serviço que contém o nome do cliente, o número de
telefone, o problema alegado, a descrição da mão de obra, a data de entrada e o orçamento.
Quando o funcionário testa o aparelho e reconhece o problema ele liga para o cliente
informando o orçamento. Se o cliente aprovar, o serviço é feito, caso contrário o cliente
deverá buscar o equipamento ou deixar para descarte.
Quando um cliente chega com uma impressora é chamado o funcionário especializado
em manutenção de impressoras. O processo de atendimento e comunicação com o cliente é o
mesmo que o de notebooks e desktops.
2.2 Visão da empresa
Ser referência em assistência técnica na cidade de Santa Maria.
2.3 Missão da empresa
Proporcionar o crescimento em número de empregos e ser reconhecida pelo trabalho
eficiente e honesto.
2.4 Valores da empresa
Trabalhar com honestidade, eficiência e pontualidade com os serviços prestados;
Comprometimento e preocupação com o descarte adequado do lixo eletrônico.
11. 11
3. ATIVIDADES DESENVOLVIDAS
O estágio começou no dia dezesseis de março, sendo realizado das 14:00 até as 18:00.
Ao chegar à empresa fui recepcionado pela proprietária Silvane Wouters de Brum que logo
me encaminhou para a sala da bancada e me apresentou aos demais funcionários. Logo na
chegada reparei que a maior parte dos serviços eram relacionados a notebooks. Fui informado
que sempre que eu fosse realizar alguma tarefa, teria que ter um funcionário me auxiliando.
As atividades desenvolvidas no estágio serão relatadas ao longo do relatório.
3.1 Substituição de peças
Muitas vezes no estágio não bastou somente realizar a configuração dos softwares para
o bom funcionamento dos computadores, foi preciso a substituição de peças.
3.1.1 Fonte
A fonte de alimentação é de extrema importância para o funcionamento do
computador, por este motivo quando o computador não ligava era realizado uma checagem
para ver se havia concerto na fonte (troca de capacitores), quando não havia a possibilidade de
concerto a solução era a substituição da mesma.
Fonte: http://migre.me/pFycM
3.1.2 Memória RAM
Em vários momentos chegaram computadores para manutenção que reiniciavam
sozinhos, apresentavam problemas de vídeo e o sistema travado. Muitas vezes este problema
se resolvia trocando a memória RAM (Random Access Memory). Não há praticamente
nenhuma diferença na troca de memórias entre desktops e notebooks, é um processo bastante
simples, pois não usa nenhum tipo de chave, basta encaixar a memória no seu slot.
Figura 1 - Troca de fonte
12. 12
Fonte: http://migre.me/pFyDf Fonte: http://migre.me/pFyFQ
3.1.3 HD (Hard Disk)
Uma das tarefas mais realizadas no estágio foi a troca do HD, principalmente de
notebooks. Na maioria das vezes o problema era detectado ao ligar o computador, pois o
mesmo mostrava uma mensagem de erro de disco. Porém, em alguns casos, o HD não
apresentava problemas visíveis, então era feito um teste com o HD Tune. Se o aplicativo
detectasse vários badblocks (setores defeituosos no disco rígido) e não era possível se fazer a
recuperação, era oferecido ao cliente a troca do HD.
Fonte: http://migre.me/pFyLK
3.2 Hiren’s Boot 15.2
Hiren’s Boot é uma coletânea de aplicativos que são obrigatórios para qualquer
técnico em informática. Ele é baixado da internet, gravado em um CD e executado antes
mesmo do sistema operacional ser inicializado. Nele temos a possiblidade de simular um
sistema operacional com interface gráfica do Windows XP, Windows 7 e do Linux.
Figura 2 - Memória RAM Desktop Figura 3 - Memória RAM Notebook
Figura 4 - Troca de HD de notebook
13. 13
Fonte: http://migre.me/pFyP7
Vários procedimentos feitos pela empresa fazem uso do Hiren’s Boot, desde o backup
até o teste de HD.
3.2.1 Teste de HD
Sempre antes de fazer qualquer coisa que envolva formatação do computador é padrão
da empresa o uso de um aplicativo de teste de HD. O programa utilizado é o HD Tune,
presente no Hiren’s Boot.
O programa faz uso de uma tecnologia presente nos HDs chamada S.M.A.R.T (Self-
Monitoring, Analysis, and Reporting Technology)1
para detectar o estado de saúde do mesmo.
A principal função do HD Tune para a empresa era a detecção de badblocks.
Fonte: acervo do autor Fonte: http://migre.me/pFyUH
3.2.2 Backup de arquivos
Para fazer backup de arquivos, a empresa também faz uso do Hiren’s Boot. A pasta
salva é a User, presente no Disco Local C, onde ficam salvos todos os arquivos do usuário.
1
Self-Monitoring, Analysis, and Reporting Technology: tecnologia de auto-monitoramento,
análise e relatório
Figura 5 - Hiren's Boot
Figura 6 - Teste de HD sem badblocks Figura 7 - Teste de HD com badblocks
14. 14
Dependendo do tamanho dos arquivos era preciso redimensionar as partições. O
programa usado para isto era o Partition Wizard Home Edition. Por padrão a empresa divide o
HD em duas partições: uma com 80 Gb para a instalação do sistema operacional e a outra com
o restante do espaço para os arquivos do backup. Muitas vezes, era um processo bastante
demorado que demandava muita atenção para não perder nenhum arquivo do cliente.
Fonte: http://migre.me/pFyXd
3.2.3 Recuperação de badblock
Como dito anteriormente os badblocks são setores defeituosos presentes nos HDs. Eles
deixam o carregamento do sistema lento, e podem extraviar vários arquivos. Para o reparo dos
HDs com badblocks foi usado o programa DRevitalize. É um processo bastante demorado
dependendo da velocidade de leitura do HD, por este motivo muitas vezes a recuperação teve
de ser deixada em execução fora do expediente da empresa. É preciso ressaltar que este
processo não substitui a troca do HD, ele só serve como uma solução temporária.
Fonte: http://migre.me/pFz0w
Figura 8 - Partition Wizard Home Edition
Figura 9 - DRevitalize
15. 15
3.3 Formatação
A tarefa mais realizada no estágio foi a formatação de computadores. Como dito
anteriormente, sempre quando é preciso fazer uma formatação usamos o HD Tune para ver se
o HD não está danificado. É de decisão do cliente a escolha do sistema operacional e se será
feito o backup dos arquivos. Na maior parte das vezes o Sistema Operacional (SO) escolhido
foi o Windows 7.
Fonte: http://migre.me/pFz26
Depois de instalado o SO, existem algumas configurações a serem feitas: desativar as
atualizações automáticas, desativar a central de ações e ativar o Windows. Uma vez
configurado, é feita a instalação dos programas padrões: Microsoft Office (2007 ou 2010),
Nero 10, Adobe Reader, Microsoft Security Essencials, Spybot, Skype, WinRar, Google
Chrome e AmCap (aplicativo para webcam).
Fonte: acervo do autor
Figura 10 - Instalação do Windows 7
Figura 11 - Aplicativos padrões
16. 16
3.3.1 DriverPack
Para a instalação dos drivers foi usado o DriverPack Solution 14. Ele é um aplicativo
que pode ser gravado em um DVD ou executado diretamente pelo seu executável. O tamanho
do programa é bem grande (6,7Gb) por conter em seu banco de dados uma infinidade de
drivers.
Quando algum driver não era devidamente instalado, era feita a procura do mesmo no
site do fabricante. Depois de tudo pronto era feita um imagem do sistema com o programa
Ghost presente no Hiren’s Boot.
Fonte: http://migre.me/pFz43
3.4 Montagem de cabo de rede
Existem dois padrões de cabo de rede, o 568A e o 568B. Não há nenhuma diferença de
qualidade entre os dois, só são diferentes na hora da montagem. O padrão da empresa é o
568A. São feitos com ferramentas de crimpagem e podem ser feitos na hora, se o cliente
estiver disposto a esperar.
Fonte: http://migre.me/pFz5P Fonte: http://migre.me/pFz5P
Figura 12 - DriverPack
Figura 13 - Padrões de cabo de rede
17. 17
Fonte: http://migre.me/pFzbM Fonte: http://migre.me/pFzay
3.5 Remoção de vírus
Uma tarefa muito comum feita no estágio foi a remoção de vírus. Por padrão a
empresa tem seis aplicativos usados neste serviço: Combo Fix, AdwCleaner, Junkware
Removal Tool, RKill, Spybot e o antivírus Microsoft Security Essecials. Em muitos casos os
computadores estavam tão infectados que era impossível interagir com o sistema, sendo que a
reinstalação do sistema era a única solução.
3.5.1 Combo Fix
O Combo Fix é um aplicativo que vasculha pastas, arquivos e o registro do Windows
em procura de malwares (software malicioso mal-intencionado). Não é difícil de usa-lo, basta
baixar da internet e executar que o programa já estará em execução.
Fonte: http://migre.me/pFzd3
Figura 15 - Alicate de crimpagemFigura 14 - Cabo de rede
Figura 16 - Combo Fix
18. 18
3.5.2 AdwCleaner
Aplicativo muito parecido com o anterior. É muito fácil de usar, com apenas dois
cliques ele faz a busca e a limpeza do seu sistema. A única diferença é que a sua finalidade é a
eliminação de adwares (vírus que mostra anúncios sem a permissão do usuário).
Fonte: http://migre.me/pFzdZ
3.5.3 Junkware Removal Tool
Foi desenvolvido com a finalidade de remover barras de ferramentas dos navegadores
e arquivos indesejáveis que podem se instalar nos arquivos do sistema. Muito simples de se
usar, bastando somente abrir o programa e apertar qualquer tecla.
Fonte: http://migre.me/pFzgy
Figura 17 - AdwCleaner
Figura 18 - Junkware Removal Tool
19. 19
3.5.4 RKill
O objetivo deste software é encerrar qualquer processo que ele ache suspeito para
depois ser passado outro antivírus qualquer.
Fonte: http://migre.me/pFzjs
3.5.5 Spybot
É um aplicativo muito leve que ajuda a manter o seu computador em dia quando o
assunto é segurança. Ele faz uma busca completa dos arquivos e, devido ao seu banco de
dados dos tipos de vírus ser grande e atualizado, não deixa praticamente nenhum arquivo
infectado passar.
Fonte: http://migre.me/pFzlc
3.5.6 Microsoft Security Essencials
É um antivírus bem simples, mas eficiente. Pode ser instalado por qualquer pessoa por
se tratar de um software gratuito. Ele faz buscas nos arquivos do sistema em procura dos mais
variados tipos de vírus.
Figura 19 - RKill
Figura 20 - Spybot
20. 20
Fonte: acervo do autor
3.5.7 Malwarebytes
O Malwarebytes é um programa gratuito, porém, tem a opção de ser usado por trinta
dias como uma versão Premium a qual habilita todas as funcionalidades até expirar este
período. Ele pode ser usado quando os aplicativos padrões de remoção de vírus não tem
sucesso. Como a empresa não utiliza este software para a remoção dos vírus, o mesmo foi
apresentado por mim durante o estágio como mais uma opção de software, apresentando um
resultado satisfatório durante a execução do processo de remoção.
Depois da análise completa do sistema, era muito difícil restar algum arquivo
infectado, entretanto, se ainda assim restasse algum vírus, a única solução era a formatação.
Fonte: http://migre.me/pFznX
3.6 Limpeza de hardware
No decorrer do estágio foram realizadas limpezas de hardware, a maioria delas em
notebooks. As etapas realizadas da limpeza em notebooks foram:
Desmontagem da tampa traseira da máquina;
Figura 21 - Microsoft Security Essencials
Figura 22 - Malwarebytes
21. 21
Limpeza na placa-mãe com um pincel;
Limpeza dos contatos da memória RAM com uma borracha escolar;
Limpeza do dissipador e do cooler;
Lubrificação do cooler;
Aplicação de pasta térmica no processador.
As etapas realizadas da limpeza em desktops foram:
Desmontagem do gabinete;
Remoção e limpeza da placa-mãe com um pincel;
Limpeza do cooler do processador;
Aplicação de pasta térmica no processador.
Limpeza dos contatos da memória RAM com uma borracha escolar;
3.6.1 Cooler da fonte
No processo de limpeza física do computador, não era comum ser feita a limpeza
interior da fonte de alimentação. Porém, o cooler da fonte pode apresentar um mau
funcionamento da sua ventoinha devido a muita sujeira ou falta de lubrificação, chegando até
mesmo a parar de girar.
Para a limpeza, o cooler é desmontado e é usado um pincel. Para lubrificar é usado um
óleo para máquinas no eixo do cooler.
Fonte: http://migre.me/pFzoT
Figura 23 - Cooler da fonte
22. 22
CONSIDERAÇÕES FINAIS
O curso proporcionou o que eu esperava: aprender programação e obter mais
conhecimento em montagem e manutenção de computadores. O estágio curricular se mostrou
essencial para o total aprendizado daquilo que foi visto em aula.
A maior dificuldade durante o estágio foi detectar quais os problemas apresentados
pelos computadores, mas com o auxílio dos funcionários da empresa e a prática desenvolvida
no estágio esta dificuldade foi sanada.
No final das 100 horas de estágio me senti mais preparado para enfrentar um mercado
de trabalho no setor de informática, porém o conhecimento que obtive no curso é apenas o
começo, é preciso manter-se sempre atualizado e procurar aprender cada vez mais.
23. 23
REFERÊNCIAS BIBLIOGRÁFICAS
ADW Cleaner. Disponível em: <http://migre.me/pFzdZ>. Acesso em: 20 de abril de 2015.
Cabo de rede. Disponível em: <http://migre.me/pFzbM>. Acesso em: 10 de abril de 2015.
Combo Fix. Disponível em: <http://migre.me/pFzd3>. Acesso em: 20 de abril de 2015.
DRevitalize. Disponível em: <http://migre.me/pFz0w>. Acesso em: 06 de abril de 2015.
DriverPack. Disponível em: <http://migre.me/pFz43>. Acesso em: 11 de abril de 2015.
É possível recuperar dados de um HD com BadBlock? Disponível em:
<http://migre.me/pFyUH>. Acesso em: 06 de abril de 2015.
Fonte de alimentação. Disponível em: <http://migre.me/pFycM>. Acesso em: 21 de abril de
2015.
Hiren’s Boot. Disponível em: <http://migre.me/pFyP7>. Acesso em: 06 de abril de 2015.
Instalação do Windows 7. Disponível em: <http://migre.me/pFz26> . Acesso em 11 de abril
de 2015.
Junkware Removal Tool. Disponível em: <http://migre.me/pFzgy>. Acesso em: 20 de abril de
2015.
KARASINKI, Vinicius. Área 42: como reformar os coolers barulhentos do seu computador.
Disponível em: <http://migre.me/pFzoT>. Acesso em: 21 de abril de 2015.
KOTVISKI, Adriel. Manutenção de PCs: aprenda a crimpar cabos de rede. Disponível em: <
http://migre.me/pFz5P>. Acesso em: 10 de abril de 2015.
Malwarebytes. Disponível em: < http://migre.me/pFznX >. Acesso em: 20 de abril de 2015.
Memória RAM – Melhore o desempenho do seu computador. Disponível em:
<http://migre.me/pFyDf >. Acesso em: 21 de abril de 2015.
MORIMOTO, Carlos E.Hardware, o Guia Definitivo. Editora: GDH Press e Sul Editores
ISBN, 2007.
Partition Wizard Home Edition. Disponível em: <http://migre.me/pFyXd>. Acesso em: 06 de
abril de 2015.
RKill. Disponível em: <http://migre.me/pFzjs>. Acesso em: 20 de abril de 2015.
Spybot. Disponível em: <http://migre.me/pFzlc>. Acesso em: 20 de abril de 2015.
24. 24
Técnicas de metalurgia. Disponível em: <http://migre.me/pFzay>. Acesso em: 10 de abril de
2015.
Troca de HD de notebook. Disponível em: <http://migre.me/pFyLK>. Acesso em: 21 de abril
de 2015.
Troca de memória RAM de notebook. Disponível em: <http://migre.me/pFyFQ>. Acesso em:
21 de abril de 2015.