Zikagames - Início Ir para conteúdo
keyboard_arrow_down
account_circle Entrar

Entrar



  • Não recomendado para computadores públicos


  • Esqueceu sua senha?

person_add Cadastre-se

Os Melhores

  1. ryzen

    ryzen

    Fundador


    • Pontos

      8

    • Total de itens

      1.307


  2. NotyPunch

    NotyPunch

    Coordenador


    • Pontos

      2

    • Total de itens

      203


  3. Hurt

    Hurt

    Membro


    • Pontos

      1

    • Total de itens

      114


  4. Wolfpack

    Wolfpack

    Membro


    • Pontos

      1

    • Total de itens

      156



Conteúdo popular

Mostrando conteúdo com a maior reputação desde 14-10-2019 em Posts

  1. 5 pontos
    🤑 Você quer ganhar DINHEIRO SEM SAIR DE CASA? 🤑 Clique aqui!
  2. 1 ponto
    Quem nunca teve a vontade de testar uma das faquinhas que existem hoje no CS:GO, seja um Karambit ou uma M9? Hoje trago aqui comandos onde permitem que você use essas facas no modo Offline com sv_cheats 1. Um método totalmente interno, sem uso de skin changer ou outros programas, apenas, comandos no CS:GO COMANDOS DAS FACAS Bayonet: give weapon_bayonet;ent_fire weapon_knife addoutput "classname weapon_knifegg" Bowie: give weapon_knife_survival_bowie;ent_fire weapon_knife addoutput "classname weapon_knifegg" Butterfly: give weapon_knife_butterfly;ent_fire weapon_knife addoutput "classname weapon_knifegg" Falchion: give weapon_knife_falchion;ent_fire weapon_knife addoutput "classname weapon_knifegg" Flip: give weapon_knife_flip;ent_fire weapon_knife addoutput "classname weapon_knifegg" Gut: give weapon_knife_gut;ent_fire weapon_knife addoutput "classname weapon_knifegg" Huntsman: give weapon_knife_tactical;ent_fire weapon_knife addoutput "classname weapon_knifegg" Karambit: give weapon_knife_karambit;ent_fire weapon_knife addoutput "classname weapon_knifegg" M9 Bayonet: give weapon_knife_m9_bayonet;ent_fire weapon_knife addoutput "classname weapon_knifegg" Navaja: give weapon_knife_gypsy_jackknife;ent_fire weapon_knife addoutput "classname weapon_knifegg" Shadow Daggers: give weapon_knife_push;ent_fire weapon_knife addoutput "classname weapon_knifegg" Stiletto: give weapon_knife_stiletto;ent_fire weapon_knife addoutput "classname weapon_knifegg" Talon: give weapon_knife_widowmaker;ent_fire weapon_knife addoutput "classname weapon_knifegg" Ursus: give weapon_knife_ursus;ent_fire weapon_knife addoutput "classname weapon_knifegg" COMANDOS ESSENCIAIS PARA O FUNCIONAMENTO sv_cheats 1 mp_items_prohibited 0 mp_drop_knife_enable 1 mp_roundtime_defuse 60 mp_freezetime 0 bot_kick mp_restartgame 1 cl_drawhud 0 (opcional) FACAS EXTRAS Faca dourada: give weapon_knifegg;ent_fire weapon_knife addoutput "classname weapon_knifegg" Faca fantasma: give weapon_knife_ghost;ent_fire weapon_knife addoutput "classname weapon_knifegg" Faca do TR: give weapon_knife_t Faca do CT: give weapon_knife Usando tais comandos, e selecionando qual faca você quer, é possivel jogar com ela de forma comum em qualquer servidor com sv_cheats 1, vale lembrar que as facas estão com suas skins padrões, ou seja, se você não possui uma skin de faca, ela estará padrão, se você possui uma skin de faca, ela estará com sua Skin. IMAGENS DE EXEMPLOS EM ANEXO CREDITOS: NotyPunch (Texto, formatação, imagens e testes)
  3. 1 ponto
    Créditos totais a Luísa Barwinski do Tectudo O compartilhamento livre de arquivos na internet sempre rendeu discussões acaloradas em várias esferas do mundo globalizado. O ponto de vista legal dessa troca de arquivos já rendeu processos judiciais, multas, indenizações e até mesmo suspensão da conexão de alguns usuários pelo mundo afora. Alguns países até já tomaram medidas extremamente drásticas em relação ao torrent e suas variantes. A França e a Suécia são exemplos bastante claros disso. Os administradores do site The Pirate Bay enfrentaram em 2009 uma batalha pela democratização da troca de conteúdos nos tribunais. Porém, as alegações do lado acusador foram extremamente mais poderosas. Isso porque do lado adversário estavam donos de gravadoras, estúdios cinematográficos e outras entidades protegidas pelas leis de direito autoral. Assim, Frederik Neij, Gottfrid Svartholm Warg, Peter Sunde e Carl Lundström foram condenados a pagar 2,7 milhões de euros em indenizações pela perda dos royalties das maiores empresas de entretenimento e música do mundo, entre elas Sony, Warner, EMI, Columbia Pictures e outras. Mas o que esses rapazes fizeram de tão grave? Ou melhor, por que os torrents se tornaram os principais inimigos dos direitos autorais? Isso está ligado a uma série de conceitos e termos que definem melhor o que é este tipo de arquivo e quais são as técnicas de difusão dos arquivos de origens extremamente difusas. Pois bem, como quase tudo no mundo, os torrents começam com uma semente. Sim, uma semente, isto é, um “seeder”. Semeador, em bom português. O processo de compartilhamento de arquivos é iniciado por um usuário que envia um arquivo de extensão .torrent em um site da internet, como o The Pirate Bay, por exemplo. Feito isso, todos os usuários que tiverem interesse naquele conteúdo devem fazer o download. Até aí tudo bem, conhecemos uma estrutura bastante parecida com esta – o P2P. A sigla significa peer-to-peer, ou seja, par a par, que designa a comunicação unilateral entre o usuário e o servidor. Desta maneira, forma-se a conexão entre eles. Assim, tem-se uma estrutura binária de compartilhamento de arquivos – um servidor e um usuário. O seeder das mudanças A diferença do torrent para o P2P tradicional é que ele liberta o usuário da sua atuação passiva nesta troca de arquivos. A forma de envio e download de arquivos em torrent segue uma estrutura completamente diferente do que estávamos habituados até o ano de 2003, quando os primeiros compartilhamentos deste tipo começaram a surgir. Esta rede permite que o usuário torne-se ativo e também um seeder, ou seja, ele também detém o poder de enviar os arquivos, assim como o era o papel do servidor no P2P clássico. A diferença do torrent para o P2P tradicional é que ele liberta o usuário da sua atuação passiva nesta troca de arquivos. A forma de envio e download de arquivos em torrent segue uma estrutura completamente diferente do que estávamos habituados até o ano de 2003, quando os primeiros compartilhamentos deste tipo começaram a surgir. Esta rede permite que o usuário torne-se ativo e também um seeder, ou seja, ele também detém o poder de enviar os arquivos, assim como o era o papel do servidor no P2P clássico. As comparações com o modelo “mão única” de compartilhamento de dados não ficam por aí. Os seeders recebem esta denominação justamente pela função que desempenham nesta rede. Como os arquivos são partidos em partes menores de 256 kilobytes (em geral), o processo de download fica cada vez mais veloz por que cada um dos semeadores possui um pedaço distribuído em ordem aleatória. Portanto, quanto mais seeders para um torrent, mais rápido será o descarregamento do arquivo como um todo no seu computador. Assim, não existem as temidas e demoradas filas de espera que tanto assustavam os usuários de sistemas como o SoulSeek e outros do gênero. Ao somar tudo isso, pode-se concluir que desta maneira dificilmente haverá sobrecarga. Afinal, quanto mais gente, melhor. Quando um download termina e os fragmentos do arquivo foram unidos automaticamente, o usuário tem a opção de tornar-se um seeder também. Basta que ele permita a continuidade do upload iniciado logo depois do término do download. Assim, aquele arquivo terá uma boa rotatividade e estará disponível sempre que alguém precisar dele. Ao observar a rede de troca de documentos via torrent, nota-se que há um lado bastante “social”. Algo como uma política de boa vizinhança; se eu já fui ajudado, ajudarei o outro. Aí se tem o início da relação seeder-leecher. Os semeadores e as Sanguessugas Enquanto se baixa um torrent, se assume o papel de leecher (sanguessuga), aquele que aproveita. Porém, este é um papel um tanto ambíguo. Enquanto você baixa, pode também se tornar um seeder, pois partes do arquivo já terão sido concluídas e já vieram para o seu computador e automaticamente se tornam disponíveis para outros leechers interessados neste arquivo. Portanto, você pode ter papéis únicos (seeder ou leecher) ou então optar pelos dois simultaneamente. Trackers Entretanto, a comunicação entre estes dois (ou mais) computadores precisa ser mediada por um servidor. Neste caso específico, o servidor se chama tracker. Ao contrário do que muitos podem pensar, este servidor não é como os outros. Os trackers não armazenam nenhum dos arquivos compartilhados via torrent. “Então para que eles servem?” – simples, estes servidores têm a função de conectar os usuários para que estes possam executar seus papéis de seeder ou leecher. Porém, esta ligação tripla (peer1 – tracker – peer2) não é tão duradoura. Assim que o download é iniciado, a conexão passa a ser direta, ou seja, peer to peer (peer 2 peer, logo, P2P). Entretanto, não se deve confundir tracker com indexer. Os indexers de torrent funcionam como listas de arquivos e não como servidores. Apesar de indicar o caminho entre o peer1 até o peer2, as listas não executam a função de servidor (tracker), que é facilitar a comunicação entre os seeders e os leechers. Estes servidores também estão disponíveis para consulta de listas, caso seja do interesse do usuário consultá-las no próprio site do servidor. Porém, isso não fará dele um indexer para que deixe de ser um tracker. Ainda sobre servidores, existem aqueles que exigem que o usuário que em um primeiro momento foi um leecher, seja seeder também. Vale lembrar que não são todos que usam desta prática. Por isso, é importante pesquisar a respeito do servidor. Hashs (MD5) Estes hashs que confundem com tantos números e letras em uma ordem estranha têm uma razão de ser. Sempre que você termina de fazer o download de um pedaço do arquivo, o seu cliente torrent vai criptografá-lo, ou seja, fazer o hash. Isso é feito para que você tenha garantias de que não vai fazer o download de algo que não ordenou. Assim, o seu torrent é transformado em uma sequência alfanumérica de 128 bits muito semelhante ao exemplo abaixo: 9e107d9d372bb6826bd81d3542a419d6 As sequências são produzidas através do algoritmo MD5, ou seja, o modelo de criptografia unidirecional que não permite o retorno à frase (string) que lhe deu origem. Esse formato é muito comum em trocas do tipo P2P e até mesmo em verificações de login e outras formas de uso. Tudo isso serve para garantir que você não está baixando algo corrompido e que existe preocupação com a segurança nos downloads e uploads. DHT (Distributed Hash Table) As DHTs, ou seja, as tabelas de hash distribuído, são uma das peças-chave na hora de fazer downloads de arquivos torrent. Elas são uma espécie de sistema distribuído descentralizado que trabalha com pares de informações. As chaves e os valores são armazenados nesta tabela e, assim, qualquer nó – normalmente os leechers – é capaz de recuperar esse valor associado a uma chave para fazer o download de blocos de um arquivo maior. As DHTs ficam guardadas nos trackers. Por isso, quando você for procurar por um arquivo, a tabela deverá estar bem arquivada e atualizada para gerar o mínimo de desordem. O surgimento das DHTs estão intrinsecamente ligados ao nascimento das redes P2P e aos sistemas como o Gnutella, Napster e o Freenet. Além de serem eficientes, as tabelas são bastante maleáveis, permitindo a adaptação ao sistema no qual ela é utilizada. No Napster, por exemplo, a adição dos dados aconteciam no momento em que o usuário fazia o seu cadastro. A partir deste ponto, as informações de arquivos a serem compartilhados no computador seriam armazenadas no servidor. Os hashs são pontos cruciais neste caso, porque são os meios de mapeamento das chaves para os nós desta rede. São essas DHTs que promovem o encontro entre o seeder e o arquivo que ele quer baixar. PEX (Peer Exchange) O Peer Exchange é um dos pontos de destaque da relação usuário-tracker, já que permite que esta aconteça de uma forma diferenciada. O grande trunfo do PEX é o fato de ele permitir que um indivíduo pertencente à swarm (algo como um “enxame”) possa trocar informações sobre o próprio grupo diretamente, sem que seja necessário pedir a autorização do tracker. A vantagem desta função é justamente poupar este servidor de algumas tarefas. Assim, percebe-se que existe autonomia na hora de encontrar arquivos via torrent. Porém, ao contrário do que pode vir à mente com este conceito, os Peer Exchange não podem inserir um novo indivíduo no swarm independentemente. Para incluir novos peers é preciso que eles procurem pelo arquivo e sua hash. Assim, as tabelas DHT encontram o requerimento e assim o processo é iniciado. Para a maioria dos usuários de torrent, o PEX e as tabelas DHT são ativados logo que um download começar. Por isso, não há necessidade de preocupação com processos manuais – tudo acontece automaticamente. Ratio Como foi comentado acima, alguns trackers têm regras que exigem que seus leechers também sejam seeders frequentes. Isso é medido pelo ratio, também chamado de ratio credit. O processo pode ser tratado como um tipo de moeda de troca; você só baixa, se permitir que outros baixem. Esse é o incentivo ao compartilhamento de arquivos que deve ser feito para que aquele torrent seja encontrado por quem estiver precisando no momento. Normalmente, os usuários com uma boa capacidade de armazenamento nos seus discos rígidos também trabalham com uma taxa de conexão bastante elevada. Passkey Normalmente, servidores que usam a prática do ratio também pedem passkeys. Trata-se de algo muito comum entre trackers privados, que exigem o registro dos seus usuários. Caso você não tenha feito o seu cadastro em um destes, não será possível baixar o torrent. Isso se faz necessário porque o servidor privado trabalha apenas com IPs registrados. Então, se você não possui cadastro nestes sites, não adianta tentar baixar por ali. Procure outra fonte. Agora que você já conhece alguns termos importantes a respeito dos torrents, é importante salientar outros pontos. Veja abaixo alguns procedimentos e ações indispensáveis para colecionar boas experiências com seus downloads. Clientes Sem eles é impossível fazer o download de torrents. Você pode até baixar o arquivo .torrent que vai redirecioná-lo ao arquivo original. Porém, se não houver um cliente como o BitTorrent, BitComet, µTorrent, Vuze e outros, não é possível dar continuidade ao processo. Estes programas têm interfaces bem divididas e podem organizar muito bem os seus torrents entre aqueles que ainda estão sendo baixados, os que já foram concluídos e os outros dos quais você se tornou um seeder. O µTorrent é um dos programas mais utilizados para o download destes arquivos justamente por consumir poucos recursos do computador e ainda ser compatível com o protocolo BitTorrent. Um fato curioso sobre o BitTorrent é um dos easter eggs que podem ser encontrados ao clicar em “Help” (Ajuda) e em seguida em “About µTorrent”. Quando a janela estiver aberta, pressione a tecla “T” no seu teclado. Isso faz com que um jogo no estilo Tetris seja aberto. Ele se chama µTris. Ele também permite fazer limitações e outros tipos de controle de taxas de transferência para não deixar o seu computador e a sua internet lentos. Existem, também, os clientes que trabalham com o sistema de broadcatching. Este sistema é muito simples e, se você já assinou algum RSS Feed na sua vida, vai entender muito bem do que se trata. Quando alguém faz a assinatura de um Feed, diz, automaticamente, que está disposto a receber os conteúdos daquele site ou blog. Porém, ao assinar um RSS Feed de uma lista de torrent, você recebe os arquivos, sempre que forem atualizados. Onde encontrar os Torrents? Apesar de os últimos dias estarem parecendo uma caça às bruxas, ou melhor, caça aos sites de torrent, você poderá encontrar bons downloads se procurar bem. Depois dos processos judiciais que derrubaram o serviço de buscas por torrents do Mininova e do The Pirate Bay, alguns usuários se viram um tanto confusos, sem saber o que fazer para conseguir seus arquivos. Porém, a decisão foi decretada pela justiça holandesa e, se os sites descumprissem o determinado, pagariam multas exorbitantes. Ainda assim, ambos afirmam que é impossível trabalhar com um filtro 100% capaz de inibir a localização de torrents. Um ótimo site para encontrar os torrents é: Torrent Finder Como faço para baixar? Baixar torrents é muito mais fácil do que você imagina. Depois de ter acessado os sites listados acima, você deve escolher um arquivo. Baixe-o de acordo com os seguintes padrões: número alto de seeders, número menor de leechers e claro, o tamanho do arquivo final a ser baixado. Lembre-se de que o arquivo .torrent não é o arquivo final que você procura. Depois, abra o arquivo . torrent no seu cliente (µTorrent, Vuze, BitTorrent e outros). O programa pergunta qual o local em que você quer salvar o seu torrent; determine-o e aguarde o download terminar. Depois, se você quiser – ou o servidor assim exigir – pode se tornar um seeder daquele arquivo que você baixou. Lembre-se: para ser um semeador de torrents, basta deixar o seu cliente aberto e o upload ativo. Mas se muitos deles estiverem enviando para outros leechers, a sua velocidade de internet começa a cair e em alguns casos, pode-se encontrar a lentidão no computador, já que muitos processos de envio de arquivo estarão abertos. Não se desespere: existe salvação! Aprenda a limitar uploads Uma das maiores queixas quanto ao upload de torrents, e assim tornar-se um seeder, é o fato de permitir que os usuários baixem o bloco de arquivo que você tem e por isso sofrer com a lentidão tanto do computador quanto da internet. Isso porque se não houver a limitação da taxa de upload, o arquivo vai ser transferido com toda a velocidade que a sua banda permite. E isso faz com que a rapidez da sua internet seja drasticamente reduzida. Para impor limites à taxa de transferência, clique com o botão direito sobre o ícone da Barra de Tarefas do seu Windows e pouse o cursor do mouse sobre a opção “Limite de Upload”. Um menu de opções de taxa de upload aparece ao lado do primeiro menu. Clique sobre a velocidade que você achar adequada. Pronto. Os uploads já estão limitados! Lembramos que este procedimento é válido para o µTorrent. Então baixar torrent é crime? Com esta pergunta acabamos de entrar em um terreno bastante delicado. Baixar torrents pode ou não ser um crime. Tudo depende exatamente do que você está baixando. Se por um acaso você decidiu fazer o download de um álbum cujos direitos o artista tornou livres, não há o menor problema em compartilhar esses arquivos de música. Entretanto, não é exatamente isso que vemos no cenário fonográfico e de entretenimento. Existe muita confusão nesse meio justamente pela existência de dois termos cruciais para o entendimento do que são os direitos autorais e seus derivados. O Direito de Uso e o Direito de Distribuição são conflitantes, especialmente na internet. Um exemplo bastante claro são os CDs e DVDs. Quando você compra um CD ou um DVD de um filme ou show, tem garantidos os seus direitos de uso daquela obra. Entretanto, isso não lhe confere o direito de distribuição dessas mídias. Isso significa que você não pode exibi-lo em locais públicos ou passá-los adiante. Entenda este “passar a diante” a distribuição através de arquivos compartilháveis pela internet. Portanto, crucificar torrents não é a melhor saída para dar um basta na pirataria. Estes tipos de arquivo são apenas os meios de compartilhar conteúdos e não barcos piratas. O problema está nos direitos dos materiais distribuídos através dos torrents. A grande prova de que os torrents e as redes P2P podem ser coisas positivas: muitos artistas usam estas mesmas redes para distribuir livremente as suas músicas, livros e outros tipos de conteúdo de entretenimento. Esta tecnologia de troca de arquivos também tem grande aceitação no exterior para a distribuição de softwares livres, e uma grande variedade de formas de entretenimento gratuito produzido e liberado pelos próprios autores. Pode-se dizer que o maior empecilho para que os torrents sejam vistos como algo positivo é a própria instituição dos conteúdos livres, que batem de frente com as questões de produtos midiáticos comercializados pelas grandes empresas. Atualmente, a quantidade de mídias compartilháveis ainda não são expressivas o suficiente para causar uma “inversão” no jeito de vender cultura e entretenimento. Quem sabe, em um futuro não tão distante, a noção de que filmes, livros, álbuns e tantos outros são patrimônios de todo o mundo não consiga trazer ao menos os preços mais acessíveis. Afinal, a cultura e os meios de diversão e lazer são um direito de todos. Entretanto, os autores das obras também têm seus méritos, já que não se trata de um trabalho tão simples. Compor músicas, dirigir filmes ou escrever livros são tarefas árduas e que exigem muito esforço e conhecimento de quem as produz. O mesmo é válido para os softwares que as empresas desenvolvem. Por isso, ainda temos muito terreno para discussão e descobertas neste assunto tão delicado que trata dos direitos autorais. Contudo, não se deve esquecer que a internet é um meio bastante democrático e permite os mais diversos tipos de comunicação e trocas de informação. E como tal, sempre estará um passo a frente da legislação. Muitos autores e pesquisadores do assunto dizem que a tecnologia sempre vai ter influências e fornecer os meios dos quais os piratas se aproveitam para disseminar as cópias de conteúdos legalizados. Como já é sabido, a tecnologia não é desenvolvida para o crime. É tudo uma questão de como a utilizamos e para que fins. O CD não foi inventado para gravar álbuns piratas; os DVDs não chegaram ao consumidor para comportar filmes, jogos e outros arquivos protegidos por lei. Portanto, o suporte que os torrents oferecem também não foi desenvolvido com a intenção de piratear seja lá qual for o conteúdo. Entretanto, as pessoas que viram esta função em todas essas plataformas tornaram seu uso ilegal e podem ser responsáveis pela origem do preconceito que se formou sobre esses tipos de compartilhamento. Agora que você já está instruído sobre esses aspectos técnicos e legais a respeito do download de torrents é importante ressaltar mais um ponto. Não pense que a internet proverá a “capa de invisibilidade” que tantos vestem por aí. As autoridades responsáveis pelo rastreamento de atos criminosos na web podem rastrear seu IP e descobrir que tipo de material foi baixado. Portanto, existem riscos sim. Mas, se você não quer entrar para os grupos de risco destes downloads de materiais protegidos por copyright, verifique se existe alguma menção sobre esta polícia de legalidade. Formatação: @Hentai
  4. 1 ponto
    Ficou excelente o tópico, conteúdo bem detalhado e elaborado, deu pra relembrar umas coisas e aprender outras. Parabéns, curtido!
  5. 1 ponto
    Criei minha conta e o site está sendo finalizado ainda. Já possui alguns conteúdos e vale a pena conferir. Os registros estão abertos por tempo limitado, então recomendo garantir o seu! Não é o melhor site desse tipo de conteúdos, mas não deixa de ser uma opção. Link: [Conteúdo Oculto] Créditos ao leuname pela informação!
  6. 1 ponto
    Hoje em dia quase todos que tem um PC tem o Discord intalado. Seja para entrar em call com seus amigos, ou para zuar em comunidades por ai. A questão é: Você sabe tudo sobre a formatação de texto no discord? Há varios segredinhos que existem para você criar um texto bem decorado, ou se você for dono de uma comunidade/servidor, escrever coisas importantes com organização. PARTE 1: Formatação em sí. Itálico: *TEXTO* Negrito: **TEXTO** Negrito Itálico:: ***TEXTO*** Sublinhado: __TEXTO__ Itálico Sublinhado: __*TEXTO*__ Negrito Sublinhado: __**TEXTO**__ Riscado: ~~TEXTO~~ PARTE 2: Blocos de código Fundo meio transparente: Envolva seu texto com um acento grave ` Fundo meio transparente com bloco básico: Envolva seu texto com três acentos graves ``` LEMBRETES: O Discord suporta linguagens como css, basta um exemplo: (três acentos graves ` + css + texto) Duvidas? Sinta-se a vontade para comentar! CREDITOS: NotyPunch (Texto, Formatação, edição nas imagens) Discord/BOT (Imagens, comandos)
  7. 1 ponto
    MALZAHAR – BUILD E RUNAS DE LEAGUE OF LEGENDS (MID) O Malzahar é um mid laner de early/mid game. Sua especialidade é o clear wave e hard CC. Sua curva de aprendizado é mediana, sendo indicado acumular ao menos cem partidas antes de iniciar nas filas ranqueadas. Vamos à melhor build para o Malzahar mid. Dicas: No nível dois, é possível upar o W ou o Q. Faça o teste e veja em quais situações é mais interessante ir por uma ou outra opção. Alguns jogadores famosos com o mid laner da Samsung costumam abrir de E->Q; Antes de toda TF, fique atento a quem já fez QSS. Um ultimate desperdiçado pode significar um TF perdida; Não se obrigue a seguir o roaming de todos os mid laners adversários. Às vezes, a melhor decisão será empurrar a wave para a torre inimiga e tentar derrubá-la. Para finalizar, dê uma olhada neste vídeo. Créditos: Ucla
  8. 1 ponto
    É isso aí amigos, o tracker fechado Friends-Share trocou seu link. Não sabemos o motivo, porém já temos o link novo. E se você não tem conta nele, aproveite, os cadastros estão abertos. [Conteúdo Oculto] Créditos ao 403 - Forbiddeen
  9. 1 ponto
    A Fiora é uma campeã mecanicamente complexa, mas que recompensa os jogadores dedicados a ela. Com o seu power spike de mid game, ela consegue virar e carregar boa parte dos jogos. Vamos à build mais forte para as filas ranqueadas. Itens iniciais: Itens principais: Skill Order: Runas: Dicas: – No início da lane phase, dê poke com o Q e tente ativar a sua passiva no adversário. Procure por uma abertura, espere ele ir para o last hit ou estar com as suas skills em recarga; – A Fiora é um campeão mais eficiente fora da TF. Procure splitar e orientar o seu time a jogar recuado até que alguém apareça no seu lado do mapa. Iremos agrupar em última instância ou se os outros membros do time forem bons de TF; – Se você começar perdendo a lane, deixe o adversário puxar a wave e farme apenas com o Q. Além disso, se estiver bem atrás, abra mão dos minions ranged; – Ao pegar o nível 6, atingimos um grande power spike. Um pouco antes disso acontecer, deixe o adversário empurrar a wave e conforme a wave inimiga diminuir de minions, dê o engage e ative o seu ultimate. Mesmo estando atrás por algumas kills, ainda é possível ganhar diversos match-ups pós 6; – A curva de aprendizado da Fiora é um pouco complexa. Acumule um mínimo de 15 partidas normais/flex antes de ir para o Solo/Duo. Desempenho da Fiora de acordo com o número de partidas acumuladas
Esta tabela de classificação está definida para São Paulo/GMT-03:00


  • FIQUE POR DENTRO!
    -Fique por dentro das regras da nossa comunidade! Para mais informações clique aqui!

    - CONFIRA NOSSOS EVENTOS: Premiações em acessórios gamers e gift cards. Para mais informações clique aqui!  




×