Menu de Navegação
Home
Arquivo
Colunas
Colaboradores
Cursos
Enviar Dica
F.A.Q
Cadastro
Contato
RSS
Dicas Mais Populares
A relação abaixo lista as 50 dicas mais visitadas do site Dicas-L.
Software livre e descentralização: a verdadeira fundação do Bitcoin
Contos da época do computador a lenha - parte 2
vim - Opções úteis de configuração
Prefixos binários
OpenWebMail, FetchYahoo e YahooPOPs!
NIC.br libera código-fonte de sistema que mede qualidade da Internet
Extensão Sun Presentation Minimizer para Broffice.ORG
Expansão de Parâmetros de Transformação
awk - Backup de Arquivos
Nós somos Linux
Contos da época do computador a lenha - parte 1
telegram - como o Whatsapp mas melhor
Outra forma de renomear vários arquivos de uma vez
Faça a sua vida mais fácil com o uso de aliases (Adições)
Efetuando backup e restore das configurações do PuTTY
eBook sobre Aprendizado e Feliz 2010
Curso À Distância de Programação C (UFMG)
Books4Dev
Correios e Telégrafos - Alguém ainda acredita?
Aprendendo inglês com séries de TV - Parte 1
Calculando áreas nos mapas do Google Earth com uma mãozinha do GIMP
Subdominios Google
Gerenciamento no contexto brasileiro: Crônicas e fatos
Direito Digital: Falsa identidade e traição pela Internet
Firefox - Zotero
A Filosofia do Unix: a base silenciosa que moldou a Metodologia Ágil, o DevOps e diversas práticas modernas de desenvolvimento de software
Organização empresarial e geração de resultados na prática
Bugs
Usando o Umbrello como ferramenta de modelagem de software
Tutorial em GIMP - Cortes e Redimensionamento de Imagens
StarOffice - Uma Introdução
netstat -anp
Mais Segurança
Introdução a invisible web
Instalando o KDE 4.3 no Fedora 11
Instalação Apache, PHP, MySQL e Bluefish
Implemente e Configure o seu Linux com IPTABLES
IA em Android que narra objetos para deficientes visuais
GIMP - Correção de Olhos Vermelhos
Gerenciando patches com quilt
Fórum phpbb2
Exportação de dados de tabelas MySQL em formato texto ou csv
DNS - Determinando a ordem de pesquisa (AIX)
Desbloqueio de arquivos PDF
Bloqueio de acesso de computadores chineses