Mont. e Manutenção de Micros






Quanto cabe em um Yottabyte?


Em tempos de gigas e terabytes, empresas como a Google guardam alguns petabytes de informação. Mas isso não é nada perto do Yottabyte que os Estados Unidos pretendem criar.


Armazenar dados é uma das principais necessidades modernas. Cartões de memória, discos rígidos, SSDs e uma infinidade de dispositivos são criados e comercializados diariamente com esse único propósito. A quantidade de dados existente é tão grande que a maioria das pessoas não consegue nem mesmo conceber a grandeza, composta basicamente por “0” e “1” – dessa informação toda.

Atualmente, graças às limitações da tecnologia disponível, o limite teórico para a capacidade de armazenamento de dados por um computador é um Yottabyte. Para não assustar ninguém com números realmente enormes, com milhares de zeros depois dos primeiros caracteres, vamos mostrar, neste artigo, o que exatamente é um Yottabyte (YB).

Para começar a matar a curiosidade: O nome é derivado da nona letra do alfabeto grego – “I”, chamada iota.


A internet em um só lugar

Provavelmente, se você tivesse um Yottabyte disponível, não precisaria mais se preocupar com espaço para guardar tudo o que quisesse. Inclusive toda a informação disponível na rede mundial de computadores. Acredita-se que hoje, em 2011, todos os dados que compõem a web somem um zettabyte (ZB), que é a grandeza imediatamente inferior.

Para entender melhor isso, pense que um zettabyte está para o Yottabyte, assim como o megabyte está para o gigabyte. Ou seja, para ocupar um Yottabyte, são necessários 1024 zettabytes.



Uma conta “simples”

Certamente, uma das melhores maneiras de apreender o tamanho de um Yottabyte é pensando em quantos arquivos podem ser armazenados ao mesmo tempo em uma unidade, certo?

Seguindo uma escala crescente: em um HD de 1 terabyte (TB) é possível armazenar, em média 200 mil músicas em MP3. Para atingir o petabyte (PB), são necessários 1024 terabytes. A próxima base é o exabyte (EB), que comporta 1024 petabytes.

Logo depois está o zettabyte que você já conheceu, com 1024 petabytes. Em arquivos de MP3, essa conta toda equivale a aproximadamente 214.749.438.541.824 músicas. Isso mesmo: em um Yottabyte cabem, literalmente, trilhões de músicas!


Em números

Sim, existe um número exato para um Yottabyte. Não se assuste, pois ele é alto, e na verdade, é até difícil de ler o valor corretamente. Mas aí vai: 1.208.925.819.614.629.174.706.176 Bytes. Arredondando, pode-se dizer que um Yottabyte é igual a 1.000.000.000.000.000.000.000.000 de conjuntos de zeros e uns.


Como obter um Yottabyte?

A grande questão é: Se todos os discos rígidos do mundo, hoje, juntos não conseguem armazenar essa quantidade de dados, qual é a maneira prevista pela NSA (“National Security Agency” - agência de segurança nacional) estadunidense para construir um datacenter capaz de guardar essa quantidade de informação? E quais os motivos que levam a agência a querer esse complexo informacional?

A resposta à primeira pergunta é praticamente impossível de responder. Como os militares americanos, e por conseqüência as agências governamentais, investem pesado em tecnologia, é possível que tenham desenvolvido alguma maneira realista de condensar a armazenagem de dados para que um único prédio consiga resguardar um Yottabyte.


Porém, usando apenas tecnologia já disponível comercialmente, é economicamente inviável montar um data center dessa grandeza. Os maiores HDs atualmente no mercado armazenam até 2 TB de dados e um gabinete de servidor costuma receber em média quatro unidades de armazenagem.


Com essa configuração, seriam necessários 128 gabinetes para resguardar um petabyte, alocados em 8 racks com espaço para 16 servidores. O próximo passo rumo ao datacenter de um Yottabyte seria reunir mil racks em um único prédio, totalizando um exabyte. Este edifício ocuparia uma área equivalente a um quarteirão urbano, e teria dois andares.


Para atingir o zettabyte que, acredita-se, acumule todos os dados da internet atual, são necessários pelo menos 500 desses prédios, usando aproximadamente 6 km² de área, pouco menor que 1/4 do espaço ocupado pela Vila Mariana, em São Paulo.


Depois disso, chega-se às portas do Yottabyte. Mas ultrapassar esse limite não é tão fácil quanto parece. Para reunir todos os bits que compõem a medida, teoricamente, máxima de armazenagem da informática, seria necessário construir mais ou menos 500 mil centrais de dados.


Isso mesmo, mil vezes mais prédios do que os necessários para se obter o zettabyte, ocupando quase dez mil km², ou duas vezes o terreno ocupado pelo Distrito Federal.


Motivo de segurança

Agora que é, quase, possível entender a magnitude da empreitada da NSA, prepare-se para descobrir a razão do projeto.

O superdatacenter de um Yottabyte que os estadunidenses pretendem construir se destina, principalmente, a armazenar vídeos de segurança. Câmeras de vigilância são cada vez mais comuns, e a quantidade de informação gerada também é enorme.

A julgar por seriados e filmes policiais, a qualidade dos vídeos ainda não é das melhores, mas isso tende a mudar com o avanço da tecnologia. Imagens melhores significam mais informação, e, portanto, faz sentido querer espaço de sobra para guardar a filmagem de milhões de câmeras sem precisar apagar outros arquivos.

Afinal, não é de hoje que os Estados Unidos resguardam a segurança do seu território com determinação e tecnologia.


-----------------------------------------------------------------------


Quais as diferenças entre IDE, SATA e SATA II?



O que é e quais são as diferenças entre um HD IDE, SATA e SATA II?

Se você fizer uma pesquisa por modelos de Discos Rígidos, certamente vai encontrar os termos IDE, IDE/ATA, SATA e SATA2. De uma forma geral, já é de conhecimento comum que isso tem alguma coisa a ver com velocidade, mas nem todos sabem exatamente o que significam. Estas siglas resumem-se a nomes de padrões para interfaces de controladores, que são responsáveis pelos dispositivos de armazenamento de dados do computador.

Nas Interfaces antigas a controladora (que em termos simples é uma espécie de padrão que faz a ligação e transferência de dados entre os dispositivos de armazenamento no computador) fazia parte da interface e não do próprio HD como é atualmente. Para facilitar a visualização, abaixo vamos falar de cada uma delas em separado.


Padrão IDE

O IDE, do inglês Integrated Drive Eletronics, foi o primeiro padrão que integrou a controladora com o Disco Rígido. Os primeiros HDs com interface IDE foram lançados por volta de 1986 e na época isto já foi uma grande inovação porque os cabos utilizados já eram menores e havia menos problema de sincronismo, o que deixava os processos mais rápidos.

Inicialmente, não havia uma definição de padrão e os primeiros dispositivos IDE apresentavam problemas de compatibilidade entre os fabricantes. O ANSI (American National Standards Institute), em 1990, aplicou as devidas correções para padronização e foi criado o padrão ATA (Advanced Technology Attachment). Porém com o nome IDE já estava mais conhecido, ele permaneceu, embora algumas vezes fosse chamado de IDE/ATA.

As primeiras placas tinham apenas uma porta IDE e uma FDD (do drive de disquete) e mais tarde passaram a ter ao menos duas (primária e secundária). Cada uma delas permite a instalação de dois drives, ou seja,  que podemos instalar até quatro Discos Rígidos ou CD/DVD-ROMs na mesma placa. Para diferenciar os drives instalados na mesma porta, existe um “jumper” para configurá-los como master (mestre) ou slave.

Inicialmente, as interfaces IDE suportavam apenas a conexão de Discos Rígidos e é por isso que há um tempo atrás os computadores ofereciam como diferencial os famosos "kits multimídia", que eram compostos por uma placa de som, CD-ROM, caixinhas e microfone. O protocolo ATAPI (AT Attachment Packet Interface) foi criado para fazer a integração deste tipo de drive com o IDE, de forma que se tornou rapidamente o padrão.


SATA

O SATA ou Serial ATA, do inglês Serial Advanced Technology Attachment, foi o sucessor do IDE. Os Discos Rígidos que utilizam o padrão SATA transferem os dados em série e não em paralelo como o ATA. Como ele utiliza dois canais separados, um para enviar e outro para receber dados, isto reduz (ou quase elimina) os problemas de sincronização e interferência, permitindo que frequências mais altas sejam usadas nas transferências.

Os cabos possuem apenas sete fios, sendo um par para transmissão e outro para recepção de dados e três fios terra. Por eles serem mais finos, permitem inclusive uma melhor ventilação no gabinete. Um cabo SATA pode ter até um metro de comprimento e cada porta SATA suporta um único dispositivo (diferente do padrão master/slave do IDE).

Existem três padrões de controladores SATA: o SATA 150 (ou SATA 1.5 Gbit/s ou SATA 1500), o SATA 300 (SATA 3.0 Gbit/s ou SATA 3000) e o SATA 600 (ou SATA 6.0 Gbit/s). Este último é a terceira geração desta tecnologia e foi lançado em maio de 2009 e são melhor aproveitados por Discos rígidos de Estado Sólido.


E o SATA II?

É chamado de SATA II ou SATA 2, basicamente todos os produtos da segunda geração do SATA (aquela com especificação de 3.0Gbit/s). A diferença entre o SATA e o SATA II é a basicamente a velocidade para transferência de dados.


Pinos x Velocidade

Para uma melhor visualização, organizamos uma tabela com a quantidade de pinos e a velocidade da taxa de transferência de dados destes padrões.







-----------------------------------------------------------------------
O que é um vírus?


Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Ele infecta enquanto se desloca. Os vírus podem danificar seu software, hardware e arquivos.

Vírus é um código escrito com a intenção explícita de se autoduplicar. Um vírus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro. Ele pode danificar hardware, software ou informações.

Assim como os vírus humanos possuem níveis de gravidade diferentes, como o vírus Ebola e o vírus da gripe, os vírus de computador variam entre levemente perturbador e totalmente destrutivo. A boa notícia é que um verdadeiro vírus não se dissemina sem ação humana. É necessário que alguém envie um arquivo ou envie um email para que ele se alastre.


O que é um worm?

Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações.

Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo.

Quando novos worms são lançados, eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir páginas na Internet.

Worm é uma subclasse de vírus. Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o seu computador.

Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro", eles também podem se infiltrar no seu sistema e permitir que outra pessoa controle o seu computador remotamente. Exemplos recentes de worms incluem o worm Sasser e o worm Blaster.


O que é um cavalo de Tróia?

Assim como o mitológico cavalo de Tróia parecia ser um presente, mas na verdade escondia soldados gregos em seu interior que tomaram a cidade de Tróia, os cavalo de Tróia da atualidade são programas de computador que parecem ser úteis, mas na verdade comprometem a sua segurança e causam muitos danos. Um cavalo de Tróia recente apresentava-se como um email com anexos de supostas atualizações de segurança da Microsoft, mas na verdade era um vírus que tentava desativar programas antivírus e firewalls.

O Cavalo de Tróia é um programa de computador que parece ser útil, mas na verdade causa danos. Os cavalos de Tróia se alastram quando as pessoas são seduzidas a abrir o programa por pensar que vem de uma fonte legítima.

Para proteger melhor os usuários, a Microsoft envia com freqüência boletins de segurança via email, mas eles nunca contêm anexos. Também publicamos nossos alertas de segurança no nosso site de segurança antes de enviá-los a nossos clientes.

Os cavalos de Tróia também podem ser incluídos em software que você baixa gratuitamente. Nunca baixe software de uma fonte em que você não confia. Sempre baixe as atualizações e patches da Microsoft a partir do Microsoft Windows Update ou do Microsoft Office Update.


Como se espalham os worms e outros vírus?

Na prática, todos os vírus e vários worms não podem se espalhar sem que você abra um arquivo ou execute um programa infectado. Muitos dos vírus mais perigosos foram espalhados principalmente via anexos de email, os arquivos que são enviados com as mensagens de email.

Geralmente você tem como saber que um email contém um anexo, pois este é exibido como um ícone de clipe de papel que representa o anexo e contém o seu nome. Fotos, cartas escritas no Microsoft Word e até mesmo planilhas eletrônicas do Excel são apenas alguns dos tipos de arquivo que você pode receber através de email a cada dia. Um vírus é ativado quando você abre um arquivo anexo infectado (geralmente você abre o anexo clicando duas vezes no seu ícone).

Dica: Nunca abra nada que esteja anexado a um email a menos que esteja esperando pelo anexo e conheça exatamente o conteúdo do arquivo.

Se receber um email com um anexo de alguém que não conhece, exclua o email imediatamente. Infelizmente, algumas vezes não é seguro nem mesmo abrir anexos de pessoas que você conhece. Os vírus e os worms são capazes de roubar informações de programas de email e enviar a si mesmos a todos os endereços no seu catálogo de endereços. Portanto, se você receber um email de alguém com uma mensagem que você não entende ou um arquivo que você não está esperando, sempre entre em contato com a pessoa e confirme o conteúdo do anexo antes de abri-lo.

Outros vírus podem se espalhar através de programas que você baixa da Internet ou de programas de computador infectados com vírus que você pega emprestado de amigos ou compra em uma loja. Essas são maneiras menos comuns de contrair um vírus. A maioria das pessoas é infectada por vírus ao abrir ou executar anexos de email desconhecidos.


Como posso saber se tenho um worm ou outro vírus?

Ao abrir e executar um programa infectado, é possível que você não saiba que foi contaminado por um vírus. O seu computador pode ficar lento ou travar e ser reiniciado repetidamente. Algumas vezes o vírus ataca os arquivos necessários para iniciar o computador. Nesse caso, é possível que você se depare com uma tela vazia ao ligar o computador.
 
Todos esses sintomas são sinais comuns de que o seu computador foi infectado por um vírus — embora esses problemas também possam ser causados por problemas de hardware ou software sem nenhuma relação com vírus.

Tome cuidado com mensagens que informam que você enviou um email que continha um vírus. Isso significa que o vírus listou o seu endereço como remetente de um email corrompido. Isso não significa necessariamente que você foi infectado por um vírus. Alguns vírus tem a capacidade de falsificar endereços de email.

A menos que você tenha um software antivírus atualizado instalado no seu computador, não há meio totalmente seguro de saber se você foi infectado por um vírus ou não. Se você não possui um software antivírus atualizado ou se deseja instalar uma marca de software antivírus diferente, visite a nossa página de downloads de software de segurança.


Como reduzir a sua exposição a vírus?

Nada pode garantir que o seu computador está 100% protegido. Entretanto, você pode continuar a melhorar a segurança do seu computador mantendo seus programas atualizados e atualizando sempre a assinatura do software antivírus.




-----------------------------------------------------------------------

O que é Adware?


Adware é um termo muito usado e que está na “boca do povo”. Mas afinal, o que significa? Adware (vem do inglês, ad = anuncio, software = programa) são programas que exibem propagandas e anúncios sem a autorização do usuário, tornando o computador mais lento e a conexão lenta. Normalmente assumem o formato de pop-up, aquelas janelas incômodas que abrem a todo instante enquanto você navega em determinado site.

Além disso, a sua conexão pode ser prejudicada, pois estes programas precisam ser atualizados constantemente por meio da Internet, isto sem falar no incômodo causado pelas propagandas e anúncios que são exibidos constantemente.

Muitos programas assumem ainda a característica de Spyware uma vez que transmitem informações sobre o usuário (como e-mails) para anunciantes, terceiros ou partes interessadas sem autorização prévia. Permitem ainda o envio de SPAM para toda a sua lista de contatos através de seu e-mail.


Previna-se

A melhor medida de prevenção para não “pegar” estas pragas é evitando navegar em sites suspeitos ou fazer download de programas dos quais se desconhece a procedência. Existe ainda outra forma de prevenção que são programas que varrem seu computador em busca de ameaças e as elimina caso algo seja encontrado.

Dentre os principais programas estão: Spybot - Search & DestroyAd-AwareMicrosoft Windows DefenderAVG Anti-Spyware Free e Spyware Terminator. Alguns antivírus possuem ferramentas para remoção de adwares e spywares, mas a maioria ainda não oferece esta praticidade.

A maioria das vezes o usuário não sabe que está infectado. Por esta razão é sempre bom executar os programas e deixar que estes monitorem seu computador para evitar danos maiores. Infelizmente navegar na Internet não é 100% seguro, mas sempre há como se precaver. Na seção de Adware do site Baixaki você encontra diversos programas para este propósito.




-----------------------------------------------------------------------

Como montar um computador


Você já pensou em montar seu próprio computador? Em comprar uma placa-mãe, um gabinete e todos os componentes e montá-lo você mesmo?

As razões para você tentar são:


► Você vai ser capaz de montar uma máquina personalizada que atende exatamente às suas necessidades;

► Será bem mais fácil fazer upgrade na sua máquina no futuro porque você vai conhecê-la como a palma da sua mão;

► Provavelmente, você vai gastar menos.


E, se você nunca fez isto antes, com certeza vai aprender muito sobre computadores.

Neste post, você vai aprender todo o processo para montar um computador. Vai aprender também a escolher as peças que vai usar, como comprá-las e como montá-las. Quando terminar, terá exatamente a máquina de que precisa.



Decisões:

Por onde começar? Na realidade, montar a máquina é fácil, mas escolher as peças e comprá-las exige pesquisa.

O primeiro passo é decidir que tipo de máquina você deseja montar. Quer um computador mais em conta para as crianças usarem? Uma máquina compacta e silenciosa para usar como uma estação de entretenimento na sala? Um computador de ponta para jogos? Ou, ainda, pode ser que você precise de uma máquina potente e com muito espaço em disco para fazer edição de vídeo. As possibilidades são muitas e o tipo de máquina que você quer montar vai afetar diretamente as decisões que você vai ter que tomar. Portanto, é importante saber exatamente o que você quer da máquina logo no início.

Digamos que você queira montar um computador potente para edição de vídeo: Você vai precisar de um processador dual core, bastante memória RAM e um terabyte de espaço em disco. Estes requisitos vão fazer com que você precise de uma placa-mãe que suporte:

► Processadores dual-core (Intel ou AMD);
► Pelo menos 4GB de memória RAM de alta velocidade;
► Quatro (ou mais) HDs SATA.



Todos estes hardware devem  aber em um gabinete com espaço suficiente para vários HDs e ventilação suficiente para resfriar o interior da máquina. Para qualquer computador que você monte, saber o tipo de máquina que você deseja, ajuda a tomar as decisões corretas.


Escolhendo a placa-mãe:

Escolher uma placa-mãe é a parte mais interessante em qualquer projeto. É interessante porque há centenas de placas-mãe para você escolher e, cada uma tem suas vantagens e desvantagens.
Para facilitar, podemos dividi-las em algumas categorias. Por exemplo:

Placas-mãe baratas: Custam cerca de R$ 100,00 (cem reais) e são placas para processadores mais antigos. São ótimas para montar computadores mais baratos.

Placas-mãe intermediárias: Variam de R$ 100,00 a R$ 200,00 e estão um degrau acima das placas-mãe baratas. Muitas vezes você também encontra um conjunto de placa-mãe e processador nesta faixa de preço, o que é uma outra solução para montar uma máquina barata ou um computador mais em conta para escritório ou para usar em casa.



Placas-mãe de ponta: Se você vai montar uma máquina potente para jogar ou trabalhar com vídeo, estas placas são as mais indicadas. O preço varia de R$ 200,00 a R$ 400,00. Elas suportam, em sua velocidade máxima, os processadores mais recentes.

Super placas-mãe: Com preços acima de R$ 400,00 estas placas-mãe têm características especiais que aumentam seu preço. Por exemplo, podem ter múltiplos soquetes de processador, slots extra de memória ou características especiais de resfriamento.

Você tem que decidir se vai montar uma "máquina barata", uma "máquina de alta qualidade" ou uma "super máquina cheia de opcionais" e se decidir pela placa-mãe mais adequada. Algumas perguntas que vão ajudar a reduzir as alternativas são:

Você quer usar processador Intel ou AMD? Esta escolha já corta as possibilidades pela metade. Os processadores AMD geralmente são mais baratos, mas muitas pessoas são fãs incondicionais da Intel.



Que tamanho de placa-mãe você quer? Se vai montar um computador mais compacto, procure gabinetes ATX mini torre. Isto significa que você vai ter que comprar uma placa-mãe ATX mini. Mas se quiser um computador um pouco maior, use uma placa e um gabinete ATX torre média. Existem gabinetes no tamanhos ATX mini torre, ATX torre média e ATX torre grande.

Quantas portas USB você quer? Se você quiser muitas, confira se a placa-mãe é compatível.

Você quer uma placa de vídeo PCI Express? Ou quer usar vídeo onboard para diminuir custo e tamanho? Se você quiser a opção mais barata, confira se a placa-mãe tem vídeo onboard (a maneira mais fácil de saber é ver se a placa tem um conector DVI ou VGA).

PCI-Express é o padrão é mais recente para as placas de vídeo, mas se você quiser aproveitar uma placa AGP que já tenha, procure uma placa-mãe que seja compatível com o AGP.

Você quer usar HDs ATA (também conhecidos como IDE) ou SATA? SATA é a última novidade e os cabos são bem menores.

Qual é a configuração de pinos do processador? Se você quiser usar os processadores mais novos, assegure-se de que sua placa-mãe será compatível.

Você vai querer experimentar coisas diferentes, como duas placas de vídeo ou uma configuração especial de memória RAM de alta velocidade? Se a resposta for sim, veja se a placa suporta esses recursos.

Se você não liga para nada disso (ou se tudo isso é grego para você), então é provável que você queira montar uma máquina barata. Neste caso, compre um conjunto de placa-mãe com processador e não se preocupe com nenhum destes detalhes.


Escolhendo outros hardware:

Assim que você escolher a placa-mãe, estará preparado para escolher o resto. Você precisa comprar:

O processador da marca certa e com a configuração de pinos correta para a placa-mãe. Escolha a velocidade do processador que esteja de acordo com seu bolso e com o que você quer.

Memória RAM que tenha o mesmo número de pinos que sua placa-mãe aceita. Se a placa-mãe for usar uma configuração especial de RAM (geralmente para aumentar o desempenho), compre a RAM de acordo com os requisitos da placa.

Se o gabinete não vier com uma fonte de energia, você precisará escolher uma. Os conectores da fonte têm que ser compatíveis com a placa-mãe. Normalmente, 300 watts são o suficiente para a maioria das máquinas, mas se você for montar uma máquina para jogos com múltiplas placas de vídeo ou uma máquina com muitos HDs, vai precisar de uma fonte maior (fonte real).


Escolha uma placa de vídeo se não estiver usando o vídeo on-board da placa-mãe. Não esqueça de conferir se o conector é apropriado para a sua placa-mãe (AGP ou PCI Express).



Escolha um drive óptico. Se for montar uma máquina mais em conta, compre o drive de DVD-ROM - RW mais barato que você encontrar. Escolha um HD compatível com a placa-mãe (IDE ou SATA).  Escolha um sistema operacional: Windows XP, Windows Seven (que vem nas versões home e professional) ou o Linux, que tem centenas de versões diferentes.


As compras:

Agora que você já escolheu tudo, é hora de comprar as peças. Você tem três opções:

Comprar pela Internet: Existe todo tipo de loja vendendo peças de computador na Internet.

Uma rede de lojas: As redes de lojas costumam ter pessoas treinadas para tirar as suas dúvidas.

Um varejista: Qualquer cidade grande tem lojas menores que vendem peças. Procure nas páginas amarelas ou na internet. Por exemplo, no Rio de Janeiro, o lugar mais tradicional para comprar peças de computador é na Av. Rio Branco, nº 156, no Centro. Ali você encontrará inúmeras lojas que vendem peças de computador. Os vendedores destas lojas também tiram dúvidas e podem até   ajudar se a máquina não funcionar depois que você montá-la.