Contrato de Manutenção:

O plano de saúde do seu Micro.

 

MIDIADOCTOR - O Plano de saúde do seu MICRO.

AMD é um dos processadores mais usados da atualidade.

ASUS é uma das placas-Mãe mais usadas na atualidade

Esta página também e Auditada pela Shiny.

Elimine os Espiões que invadem seu Micro.

Kazaa é um site onde se pode baixar várias Músicas.

Fernando José da Silva e filiado ao Interactive Advertising Bereau.

Este Site e Rotulado pelo ICRA.

Livraria especializada em publicacões do Direito.

Este Site também e Auditado pela LinkWS

www.ZYMIC.com free templates & tutorials

Este site tem diversos tipos de Templates para baixar.

O MSN da Midiadoctor é: midiadoctor@hotmail.com

Placa-Mãe das mais barartas e usadas no momento.

O Webmaster Fernando José da Silva é afiliado à LinkProfits Affiliate Program Management Services

BIDU TATTOO Cel.:9491-1529

Trodat e Representada no Rio de Janeiro por EFCO Com.e Representações

Site de fotomontagem. Aprenda a Fazer a montagem da sua foto, com apostilas, programas de montagem e até um curso de fotografia Versão: Fotomontagem, todo Grátis. Montagem-X, tem milhares de fotos, wallpapers e brincadeiras para download.

Movimento quero mais Brasil

Excelente modelo de placa Mae.

Divulgar esta pagina foi a forma que eu encontrei de ajudar o Brasil.

Faça as suas compras nas Lojas AMERICANAS.

Clique Aqui!

antispam.br

FranSous.net Anúncios classificados Grátis

Registro de Dominio

Empregos Manager Online

http://www.linkws.com

Elimine os Espiões que invadem seu Micro.

IBM - International Bisner Machini (PC - Personal Computer)

Um dos processodores mais difundidos no Mercado

Central Unica das Favelas

Central Unica das Favelas

Clique Aqui!


FranSous.net Anúncios classificados Grátis

Registro de Dominio

Clic aqui e ajude a divulgar esta página
Selo de qialidade Rede Banner.
MIDIADOCTOR:
 
   

www.midiadoctor.com: Nasceu do sonho do consultor de informática Fernando Jose da Silva em criar um site que mudasse o mercado de assistência técnica e vendas de equipamentos de informática, que hoje está tão concorrente e infelizmente muito degradado. Os técnicos que trabalham sob sua orientacao são selecionados e avaliados com diversos critérios como conhecimento, responsabilidade e amabilidade no tratamento com os clientes. Com esta filosofia incentiva-se a busca de conhecimentos e aprimoramentos nesta área que sofre constantes mudanças rápidas. O objetivo com tudo isto é prestar serviços com excelência de qualidade para instalação e manutenção de computadores, servidores, redes e equipamentos de informática. Um laboratório muito bem equipado, que conta com grande estoque para atendimentos emergenciais.


Contratos de Manutenção:
;

A Midiadoctor se adequada conforme as necessidades de sua empresa. Coloca aqui uma proposta básica para sua análise, porém o ideal é marcar uma visita para melhor avaliação de suas necessidades. As vantagens são muitas em terceirizar a sua consultoria de informática. Abaixo mencionamos apenas algumas vantagens.

Objetivo: Prestar serviços com excelência de qualidade para instalação e manutenção de Computadores, Servidores, Redes Windows, Notebooks, Impressoras e Monitores.


Serviços:
;

Assistência Técnica e manutenção de Computadores, Servidores, Redes Windows, Notebooks, Impressoras e Monitores. Desenvolvimento e Manutenção de Redes de qualquer porte. Venda de Computadores, Impressoras e qualquer equipamento de informática. Contratos de Manutenção para Pequenas e Médias empresas. Quase todos os serviços são feitos no local. Se necessário retira-se o computador e entrega-se no mesmo lugar da retirada.

Manutenção preventiva: Uma vez por mês um técnico irá à sua empresa e realizará uma manutenção criteriosa, mantendo o seu computador sempre em dia, prevenindo os problemas antes que eles aconteçam.

Manutenção corretiva: Para corrigir eventuais interrupções no seu trabalho e manter seu PC atualizado e protegido. Quando solicitado um técnico irá à sua empresa e realizará uma manutenção corretiva, colocando o seu com- putador em dia.

Mautenção à distância: Para previnir e ou corrigir eventuais interrupções no seu trabalho e manter seu PC atualizado e protegido. Quando solicitado por um e-mail, por celular ou qual quer outro meio de comunicação a distância.


Manutenção PREVENTIVA:
;

Serviços inclusos (*) - Atualização de segurança do Windows, Checagem de vírus e spy wares, Aspiração do pó que se acumula no interior do PC que pode ser mortal para os componentes do computador, Otimização para maior velocidade do Windows, Desfrag- mentação periódica do HD - Formatação/instalação de softwares - Chamada de emer- gência (*) - Consultoria na compra de hardware e software - Recuperação de dados no HD (*) - Treinamentos e Cursos para utilização básica e avançada do Word, Excel, Ac- cess e /Windows (*) - Cabeamento e implantação de rede local (*) - Compartilhamento de Internet (*) - Implantação de rede Wi-Fi (*) - (*) Serviços cobrados a parte


Manutenção CORRETIVA:
;

Serviços inclusos (*) - Atualização de segurança do Windows, Checagem de vírus e spy wares, Aspiração do pó que se acumula no interior do PC que pode ser mortal para os componentes do computador, Otimização para maior velocidade do Windows, Desfrag- mentação periódica do HD - Formatação/instalação de softwares - Chamada de emer- gência (*) - Consultoria na compra de hardware e software - Recuperação de dados no HD (*) - Treinamentos e Cursos para utilização básica e avançada do Word, Excel, Ac- cess e /Windows (*) - Cabeamento e implantação de rede local (*) - Compartilhamento de Internet (*) - Implantação de rede Wi-Fi (*) - (*) Serviços cobrados a parte


Manutenção À DISTÂNCIA:
;

Serviços inclusos (*) - Atualização de segurança do Windows, Checagem de vírus e spy wares, Aspiração do pó que se acumula no interior do PC que pode ser mortal para os componentes do computador, Otimização para maior velocidade do Windows, Desfrag- mentação periódica do HD - Formatação/instalação de softwares - Chamada de emer- gência (*) - Consultoria na compra de hardware e software - Recuperação de dados no HD (*) - Treinamentos e Cursos para utilização básica e avançada do Word, Excel, Ac- cess e /Windows (*) - Cabeamento e implantação de rede local (*) - Compartilhamento de Internet (*) - Implantação de rede Wi-Fi (*) - (*) Serviços cobrados a parte


Algumas Vantagens:
;

Sem vínculo empregatício (a empresa não gasta com impostos, salários, abonos, 13º, férias...). Gasto pelo menos 50% inferior do que com funcionário fixo, com o mesmo nível técnico, porém sem tantos recursos como posso oferecer. Técnico sempre à disposição, seja para suporte técnico, esclarecimentos de dúvidas, assistência remota ou visita no local. Atendimento prioritário e muito mais rápido. Sua empresa terá sempre a disposição os conhecimentos de novas tecnologias presentes no mercado.


Caracteristicas:
;

Assistência técnica completa, reinstalação de software, mão-de-obra para substituição de placas e peças, manutenção de rede, controle de segurança da internet e controle de contaminação por vírus. Retirada e devolução de equipamentos para conserto, atendimento a dúvidas por telefone e e-mail, assistência remota. Atendimento: O atendimento no mesmo dia deverá ser efetuado em caso de emergências, considerando-se o bom senso de ambas as partes e de acordo com a gravidade. O chamado deverá ser aberto até às 14h para emergência em estação ou até às 16h para emergência em servidor, para que o atendimento seja feito no mesmo dia, de segunda à sexta-feira, prevalecendo no entanto o periodo de 48 horas para o atendimento em qual quer situacao.


Estrutura que estará a sua disposição:
;

Técnico especializado em informática e redes, técnico para conserto de monitores e impressoras, técnico terceirizado para cabeamento de rede estruturada. Estações, em laboratório, para consertos simultâneos de computadores e notebooks. Grande estoque de peças para atendimento emergencial, incluindo computadores completos e prontos para entrar em funcionamento. Os serviços são efetuados em sua empresa, residência ou retirados e entreges sem custo adicional. Vendas de computadores e equipamentos com garantia.


Proteja seu Computador:
;

Coheça agora as ameaças que podem danificar dados e causar sérios prejuízos, e aprenda a prevení-las.

Como os Vírus São Disseminados: A forma mais comum de um vírus de boot se espalhar é iniciar um computador com um disquete infectado na unidade A:. Muitas vezes isto ocorre quando você acidentalmente esquece um disco de dados na unidade A: ao iniciar o computador. O disquete infectado imediatamente grava seu código no registro mestre de inicialização (MBR). O MBR é executado sempre que o computador é iniciado; portanto, deste momento em diante, o vírus é executado sempre que o computador é iniciado. Em geral, os contaminadores de arquivo são espalhados por um usuário que inadvertidamente executa um programa infectado. O vírus é carregado na memória junto com o programa. Em seguida, ele infecta todo programa executado por este programa original ou por qualquer pessoa neste computador. Isto ocorre até a próxima vez em que a máquina for desligada.

Como Usar o Computador com Segurança: Com toda esta mobilização, é fácil acreditar que há vírus em todos arquivos, e-mails e sites na Web. No entanto, algumas precauções básicas podem minimizar seu risco de infecção. Use seu computador com segurança e incentive todos que você conhece a fazerem o mesmo.

Danos Provocados pelo Vírus: A maioria dos arquivos tem uma "atividade" ou "gatilho", a ação ou destruição que o vírus executa. Alguns vírus são programados especificamente para danificar o computador corrompendo programas, excluindo arquivos ou reformatando o seu disco rígido. Outros não são desenvolvidos para provocar danos, mas simplesmente para se reproduzirem e chamarem a atenção sobre a sua presença com mensagens de texto, vídeo e áudio. Mesmo estes vírus benignos, no entanto, podem criar problemas para o usuário do computador. Normalmente, eles consumem a memória do computador utilizada por programas legítimos. Conseqüentemente, provocam comportamentos erráticos e quedas do sistema. Além disso, muitos vírus são causados por bugs. E bugs podem causar falhas no sistema e perda de dados.

Downloads de Arquivo: Os Bulletin Board Systems (BBS) e a Internet são uma fonte de informações, arquivos e programas praticamente inesgotável. Infelizmente, qualquer arquivo postado publicamente pode estar infectado por um vírus. Minimize o risco de infecção verificando arquivos com o orton Anti-Virus (NAV) enquanto faz o download. Este é um recurso padrão da Auto-Proteção do NAV. Além disso, certifique-se de que a Auto-Proteção esteja sempre em execução no seu computador e que as suas definições de vírus estejam atualizadas.

Evitar e se Preparar para Perda de Dados: Fazer um backup de seus arquivos é como passar fio dental nos dentes. Exige tempo. Pode parecer inútil. Mas como dizem os dentista, "Não passe o fio dental em todos os dentes, só nos que você quer manter". Só é preciso uma grande perda de dados para que você se arrependa de não ter feito o backup de seus arquivos. Portanto, faça o backup de seus arquivos de dados mais importantes regularmente. Mantenha a mídia - disquete, Zip, Jax ou fita - em um local seguro e proteja-a contra gravação.

O Que é um Vírus: Um vírus de computador é um programa pequeno desenvolvido para alterar a forma como um computador opera, sem a permissão ou o conhecimento do seu usuário. Um vírus precisa atender a dois critérios. Primeiro, ele deverá executar a si próprio, frequentemente inserindo alguma versão do seu próprio código no caminho de execução de outro programa. Segundo, ele deve se disseminar. Por exemplo, ele pode se copiar em outros arquivos executáveis ou em discos que o usuário acessa. Os vírus podem invadir tanto computadores desktop como servidores de rede.

Práticas Adicionais de Computação Segura: Suspeite de anexos de e-mail provenientes de origens desconhecidas. Abrir ou executar estes anexos é como "aceitar carona de estranhos". Os vírus mais recentes podem enviar mensagens de e-mail que parecem ter sido enviadas por pessoas que você conhece.

Alguns sinais de advertência: - Você costuma receber e-mail desta pessoa? Neste caso, esta pessoa normalmente usa frases como "Read me NOW!!" URGENT!!!? O seu sistema de e-mail formata as linhas de assunto para "Mensagem importante de "? Se o corpo do e-mail informar "Aqui está o documento solicitado" ou "aqui estão as informações solicitadas", você realmente solicitou alguma coisa? - Alarmes Falsos de Vírus Os alarmes falsos são mensagens sobre vírus que supostamente são espalhadas quando você simplesmente lê um e-mail. Estas mensagens são extremamente comuns. Na verdade, elas não passam de correntes.

Os indicadores mais comuns de um vírus de alarme falso estão relacionados abaixo. Se você receber um e-mail com todas ou alguma das seguintes frases, provavelmente ele é um alarme falso: - Se você receber um e-mail chamado [nome do alarme falso de e-mail], não abra! Exclua-o imediatamente!!! Ele contém o vírus [nome de alarme falso]. Ele excluirá tudo no disco rígido e [perigo extremo e improvável especificado aqui]. A existência deste vírus foi anunciada hoje pela [nome de uma organização com boa reputação aqui]. Envie esta mensagem para todas as pessoas que você conhece!!! A maioria dos avisos de vírus de alarme falso não varia muito em relação a este padrão. Se você não tiver certeza se um aviso de vírus é legítimo ou um alarme falso, pesquise no site da Symantec AntiVirus Research Center (SARC) na Web em http://www.symantec.com/avcenter/hoax.html. Se o e-mail tiver um arquivo que você supostamente deveria executar, ele é provavelmente um Cavalo de Tróia e é recomendável que você o envie para o Symantec AntiVirus Research Center (SARC). Consulte o documento intitulado, "How to Submit a Possible Virus Sample to the Symantec AntiVirus Research Center" para ajudá-lo a enviar uma amostra de vírus. Vírus de Cavalo de Tróia: Os Cavalos de Tróia são impostores - arquivos que afirmam ser desejáveis mas, na verdade, são mal-intencionados. Uma distinção muito importante dos verdadeiros vírus é que eles NÃO se reproduzem, como os vírus. Eles não são exatamente vírus, mas são freqüentemente chamados de vírus. É extremamente improvável que os sites públicos e de boa reputação contenham arquivos de Cavalo de Tróia. No entanto, os anexos de e-mail não solicitados ou arquivos para download certamente podem ser Cavalos de Tróia. Muitos vírus de macro do Word também são considerados Cavalos de Tróia. Para uma listagem completa de Cavalos de Tróia, vá para o site do SARC na Web em http://www.symantec.com/avcenter/vinfodb.html e pesquise "trojan."

Suspeite dos arquivos: Use o seu bom senso. Se um arquivo ou programa parecer muito bom para ser verdade, provavelmente é. Muitos dos vírus mais perigosos (incluindo o Melissa) foram originalmente obtidos por download de grupos de notícias, sites ou grupos de usuários pornográficos.

Tipos de Vírus: Os vírus de PC pertencem a uma dessas três principais categorias: vírus de programa (ou parasitário), vírus de setor de boot e vírus de macro. Os vírus de programa infectam arquivos de programa. Esses arquivos normalmente têm extensões como .COM, .EXE, .OVL, .DLL, .DVR, .SYS, .BIN e, até mesmo, .BAT. Exemplos de vírus de programa conhecidos são Jerusalem e Cascade. Os vírus de setor de boot infectam a área do sistema de um disco - ou seja, o registro de inicialização em disquetes e discos rígidos. Todos os disquetes e discos rígidos (incluindo discos com dados apenas) contêm um pequeno programa no registro de inicialização que é executado quando o computador é iniciado. Os vírus de setor de boot anexam-se a esta parte do disco e são ativados quando o usuário tenta iniciar a partir do disco infectado. Exemplos de vírus de setor de boot são Form, Disk Killer, Michelangelo e Stoned. (Outra classe de vírus, conhecida como vírus multiparticionados, infecta os registros de boot e os arquivos de programa). Os vírus de macro infectam os arquivos dos programas Microsoft Office Word, Excel, PowerPoint e Access. Variações mais recentes também estão aparecendo em outros programas. Todos estes vírus usam a linguagem de programação interna do programa, que foi criada para permitir que os usuários automatizem determinadas tarefas neste programa. Devido à facilidade com que estes vírus podem ser criados, existem milhares deles espalhados.


Tabela de Preço dos SERVIÇOS:

Visita SIMPLES - R$ 75,00: Mão-de-obra para assistência de até uma hora e/ou algo simples, como: Instalação de mouse ou CD-ROM ou checagem geral ou Instalação de um drive de disquetes ou colocação de pente de memória ou Instalação de impressora ou diagnóstico ou visita de consultoria ou colocação de computador em rede (valor unitário), acima de 4 estações 20% desconto (não inclui cabeamento, estruturação e equipamentos de rede). Apenas 1 ou 2 problemas simples. Nesta categoria o atendimento será efetuado ate nos próximos dois dias úteis ao chamado.

Assistencia MÉDIA - R$ 140,00: Mão-de-obra para assistência de até 2 horas, na qual será instalado apenas um programa ou instalação apenas do MS-Office ou checagem geral e/ou atualizações do Windows (patchs/service packs) e/ou limpeza de programas e/ou resolução de travamento do micro e/ou retirada de vírus, instalação/atualização do antivírus e de antispywares. Configuração de roteador/modem banda larga +1 estação incluída. Nesta categoria o atendimento será efetuado ate nos próximos dois dias úteis ao chamado.

Assistencia AVANÇADA - R$ 210,00: Mão-de-obra para assistência acima de 2 horas ou no caso de formatação do computador onde poderá ser instalado: Windows 95* ou 98*, Me*, 2000* pro ou Windows XP* com Office 95*, 97*, 2000* ou XP*, antivírus* todos utilizando os softwares e licenças do cliente, apenas utilizando da mão-de-obra técnica. Com backup de até 300mbytes. Nesta categoria também se enquadram micros Pentium ou AMD acima de 700mhz com no mínimo 128mb. Troca placa mãe ou troca de gabinete. Nesta categoria o atendimento será efetuado ate nos próximos dois dias úteis ao chamado.

Criacao de SERVIDOR/REDE/ESTAÇÕES - R$ 1.450,00: Criação de um servidor com Windows Server, Pro ou XP + até 5 estações de trabalho.

Contrato Mensal de MANUTENÇÃO - À partir de R$ 350,00: A equipe Midiadoctor pode manter seus computadores operando de modo sempre eficiente, livres de vírus, spywares e todas as ameaças, ou sua rede sempre otimizada e segura. Consulte-nos.

AULAS DE INFORMÁTICA Aulas de: Windows, Internet, E-Mail, Word, Excel, Access, Power Point, CorelDraw, Visual Basic, Page Maker, Rede de acordo com as necessidades do(s) aluno(s):

AULAS DE INFORMÁTICA PREÇO:

Hora avulsa R$ 75,00, Pacote de 05 Hs (3 visitas) R$ 180,00 (ou R$ 60,00 por hora), Pacote de 10 Hs (6 visitas) R$ 500,00 (ou R$ 50,00 por hora)

ADICIONAIS/OUTROS SERVIÇOS: Se você possui uma necessidade especial, ou um serviço não descrito acima, consulte a tabela abaixo:

Micro antigo abaixo de 700 MHz R$ 75,00 Emergência - Atendimento urgente R$ 150,00 Emergência fim-de-semana R$ 210,00 Retorno R$ 75,00 Backups extras (cada 300 MB) R$ 25,00 Programas Extras (cada) R$ 30,00

Observações: Não vendemos os programas ou as licenças, as quais utilizamos do respectivo cliente. Utilizamos a nossa mão-de-obra e conhecimento técnico. As licenças dos programas instalados são de responsabilidade do contratante. Nossos serviços são cobrados pela mão-de-obra contratada e conhecimento técnico.

Baixar Contratos de Manutenção

www.midiadoctor.xpg.com.br

midiadoctor@oi.com.br




Troca de Banners & Banners Exchange 3x2





Midiadoctor - MSN midiadoctor@hotmail.com
Empregos Manager Online
Abra sua conta Brpay e comece a aceitar cartões de crédito e pagamentos online, imediatamente.