segunda-feira, 21 de dezembro de 2009

Restringir direitos de usuários comuns ao adicionar máquinas no domínio!!!!

No Windows Server 2008 e Windows Server 2003 os usuários comuns, ou seja, sem privilégios administrativos, podem adicionar máquinas no domínio. Por padrão, podem ser adicionadas no domínio até 10 máquinas. Nosso objetivo como administradores de rede é diminuir as vulnerabilidades e aumentar a segurança.

Nesse artigo você aprenderá como restringir direitos de usuários comuns ao adicionar máquinas no domínio.

Conteúdo

  1. O que é ms-DS-MachineAccountQuota?

  2. Como alterar o atributo ms-DS-MachineAccountQuota

O que é ms-DS-MachineAccountQuota?

O ms-DS-MachineAccountQuota é o atributo do Active Directory que determina a quantidade de máquinas que podem ser adicionada no domínio através de usuários comuns.

Como alterar o atributo ms-DS-MachineAccountQuota?

Através da ferramenta Active Directory Users and Computers é possível alterar o atributo do ms-DS-MachineAccountQuota.

a) Abra a ferramenta Active Directory Users and Computers e habilite a visualização das funcionalidades avançadas.

b) Acesse as propriedades do domínio.

c) Nas propriedades do domínio, acesse a aba Attribute Editor e selecione o atributo ms-DS-MachineAccountQuota.

d) Altere o valor do atributo ms-DS-MachineAccountQuota de 10 (dez) para 0 (zero).

e) Confirme a alteração.

Conclusão

Neste artigo falamos sobre a configuração padrão do Active Directory que permite aos usuários adicionarem máquinas no domínio e nosso objetivo é restringir o direito dos usuários.

Desta forma somente um usuário com privilégios poderá adicionar máquinas no domínio. Através do recurso de delegação de controle, é possível atribuir direitos aos usuários.

No Windows Server 2003, para realizar este procedimento, é necessário utilizar a ferramenta dsiedit.msc, que pode ser instalada através programa SUPTOOLS do CD do Windows Server 2003.

Protegendo unidades organizacionais!!!

Um dos problemas que ocorrem constantemente em redes que possuem o Active Directory é o famoso "apaguei sem querer". Ou seja, por algum motivo, o administrador de redes ou o analista de suporte apagou uma unidade organizacional que possuía 400 contas de usuários. Mas foi sem querer, tudo bem...

No Windows Server 2003, e também no Windows Server 2008, há um recurso muito interessante que nos permite proteger uma unidade organizacional contra a deleção. Na prática, significa que você não conseguirá deletar uma unidade organizacional que está protegida. Na teoria, ocorre o seguinte:

  • Durante a criação da OU, caso você habilite a opção "Proteger contêiner contra exclusão acidental", será adicionada uma permissão especial para o grupo Todos, onde as permissões Excluir e Excluir sub-árvore serão negadas.


Agora, vamos aos exemplos práticos:

Habilitar a proteção durante a criação da unidade organizacional

  • Efetue o logon no Controlador de Domínio Windows Server 2008 com a conta de usuário Administrador.

  • Clique em Iniciar -> Ferramentas Administrativas -> Usuários e Computadores do Active Directory.

  • Clique com o botão direito do mouse sobre o nome do domínio, selecione Novo -> Unidade Organizacional.

  • Na tela que será aberta, digite o nome para a unidade organizacional, habilite a opção Proteger contêiner contra exclusão acidental e clique em OK.


  • Pronto, essa unidade organizacional já está protegida contra a exclusão acidental.

  • Vamos tentar apagar essa unidade organizacional. Para isso, clique com o botão direito do mouse sobre a OU, selecione Excluir -> Sim.

  • Observe que será exibida uma tela informando que você tem privilégios suficientes para excluir o objeto ou que o objeto está protegido contra exclusão,


Lauro, já criei uma OU, porém não habilitei essa proteção. Como faço para habilitar essa proteção nessa OU já criada? É simples, basta adicionar a permissão especial que citamos anteriormente na OU desejada. Para isso, siga os passos do exemplo abaixo.

Adicionar a proteção contra exclusão acidental em uma OU que já está criada

  • Efetue o logon no Controlador de Domínio Windows Server 2008 com a conta de usuário Administrador.

  • Clique em Iniciar -> Ferramentas Administrativas -> Usuários e Computadores do Active Directory.

  • Clique com o botão direito do mouse sobre a Unidade Organizacional desejada e clique em Propriedades.

  • Clique na aba Segurança. Caso essa aba não esteja disponível, clique em Cancelar. Agora clique no menu Exibir -> Recursos Avançados. Clique novamente com o botão direito do mouse sobre a OU desejada -> Propriedades -> Segurança.

  • Clique em Avançadas.

  • Na aba Permissões, clique em Adicionar.

  • Localize e selecione o grupo Todos e clique em OK. Na tela que será aberta, selecione as permissões Excluir e Excluir subárvore na coluna Negar.

  • Clique em OK duas vezes, clique em Sim, e em OK novamente.

  • Pronto, a OU já está protegida contra a exclusão acidental. Tente deletar essa OU e veja se funciona ou não esse procedimento.

E, por último, vamos ver como remover essa proteção da OU, para que possa ser removida.

Removendo a proteção contra exclusão acidental em uma OU

  • Efetue o logon no Controlador de Domínio Windows Server 2008 com a conta de usuário Administrador.

  • Clique em Iniciar -> Ferramentas Administrativas -> Usuários e Computadores do Active Directory.

  • Clique com o botão direito do mouse sobre a Unidade Organizacional desejada e clique em Propriedades.

  • Clique na aba Segurança. Caso essa aba não esteja disponível, clique em Cancelar. Agora clique no menu Exibir -> Recursos Avançados. Clique novamente com o botão direito do mouse sobre a OU desejada -> Propriedades -> Segurança.

  • Clique em Avançadas.

  • Na aba Permissões você terá todas as permissões configuradas para a OU. Localize a permissão Negar para o grupo Todos. Selecione essa permissão e clique em Remover.

  • Clique em OK duas vezes e pronto. Proteção removida e a OU já pode ser deletada.

  • Faça um teste: tente remover essa OU e perceba que o processo é executado com sucesso.

domingo, 6 de dezembro de 2009

Estude pela web!

Sites e blogs transmitem conhecimentos sobre Física, História, Geografia e muito mais.


A combinação entre a interatividade do mundo online e iniciativas de educação é uma grande sacada. Vários sites apostam nessa mistura para transmitir conhecimento.

A primeira dica é: Trata-se de uma espécie de blog com vários vídeos curiosos sobre Ciência e Física, ensinando a fazer vários experimentos. Que tal brincar com um bonequinho de papel, que se movimenta com a energia estática do tubo da TV? Parece até poder paranormal, mas é só um experimento que faz com que o aluno entenda, na prática, esta lei da física.

Já para o ensino da química, que tal este site aqui, que traz a tabela periódica e links de vídeos, fotos e informações sobre propriedades dos elementos? Ao clicar em cada um dos quadradinhos, o usuário é direcionado para páginas com conteúdos complementares. Se o assunto é História, a solução está nesta outra página aqui. A plataforma é um bom ponto de encontro de historiadores, estudantes, e curiosos para discutir temas relacionados à disciplina. O site tem também vídeos, entrevistas e blogs com várias dicas de livros dadas pelos membros da rede.

O canal History Channel disponibiliza vídeos com discursos de grandes líderes mundiais e documentários sobre os acontecimentos mais importantes de todos os tempos e ainda sobre o mesmo assunto, tem o Aventuras na História, que traz uma visão crítica e atualizada de alguns dos temas mais cobrados nos vestibulares do país.

O problema é Geografia? Para informações sobre o Brasil, o ideal é pesquisar no site do IBGE. Existe uma versão “teens”, com estatísticas, textos e gráficos simplificados. Na área de Biologia, tem o ScienceBlogs, que reúne 22 blogs de professores universitários e pesquisadores da área. Eles abordam, em linguagem simples, diversos campos da ciência.

Ainda não acabou! Para muita gente, a maior dificuldade é mesmo a Matemática. Mas com a ajuda da internet, isso não é problema. Dê uma conferida no site da Olimpíada Brasileira de Matemática. Ali estão disponíveis provas e gabaritos de anos anteriores. E para tirar dúvidas e conversar com professores, a dica é a rede social Amo Matemática. Acesse, faça contatos e transforme os estudos em algo mais prazeroso.

Gostou das dicas? Então acesse os links abaixo e confira!!!

http://scienceblogs.com.br/sobre.php

http://www.history.com/

http://historia.abril.com.br/home/

http://www.ibge.gov.br/ibgeteen/pesquisas/index.html

http://cienciatube.blogspot.com/

http://www.ptable.com/

http://www.obm.org.br/opencms/

http://www.amomatematica.com/

Passatempo online

Brinque com suas fotos, com jogos gratuitos online e nerdices em geral!


Com a dica desta semana você vai ter uma overdose de joguinhos e aplicativos para fuçar nas horas vagas. O Glass Giant reúne diversas brincadeiras com fotos e textos em layouts variados. Dá até para colocar seu rosto em pôsteres como aqueles dos filmes de faroeste. Não tem graça ficar contando tudo aqui. Assista à matéria e veja todas as opções que o site disponibiliza.

Link:

http://www.glassgiant.com

Skydrive

Solução fácil para acessar arquivos, músicas, fotos e vídeos de qualquer lugar do globo.

O Windows Live SkyDrive é um serviço de armazenamento online e gratuito que oferece até 5 GB de espaço para diversos tipos de arquivos, incluindo *.mp3, *.doc, *.pdf e outros. Para poder utilizá-lo, é necessário que você tenha um email do Hotmail. Atualmente, o Skydrive está disponível para 38 países, entre eles, o Brasil.

McAfee alerta contra guerra cibernética


A McAfee divulgou na terça feira, 17 de novembro, seu 5º Relatório de Criminologia Virtual 2009 sobre crimes virtuais. Com o título "Virtualmente real - A era da guerra cibernética", o documento chama atenção para o crescente caráter político dos ataques na internet, o que pode ser um grande problema para as empresas.

O relatório alerta: "Se um grande conflito cibernético entre países vier a ocorrer, é muito provável que o setor privado seja pego no fogo cruzado". Para definir o que é guerra cibernética, a McAfee propõe analisar quatro fatores: origem, consequência, motivação e sofisticação. Se o ataque foi realizado por um país, causou danos, teve motivação política ou exigiu planejamento complexo, então é provável que se esteja diante de um conflito cibernético.

Os alvos mais prováveis para ataque, segundo o relatório, são as infraestruturas dos países como sistema bancário e financeiro, refinarias, redes elétricas, esgoto e água. Segundo a McAfee, cinco países têm encabeçado o desenvolvimento de sistemas de defesa: EUA, China, França, Israel e Rússia.

"Se adversários quisessem atacar países na internet, eles escolheriam alvos com os quais pudessem infligir os maiores impactos com o mínimo de esforço", disse ao relatório Masaki Ishiguro, pesquisador de segurança da informação, do Instituto de Pesquisa da Mitsubishi.

O desafio do setor privado será preparar-se para a contingência de um ataque sem depender unicamente dos governos, estabelecendo o que a McAfee define como defesa ativa, ou seja, um sistema já preparado para agir, sem intermédio de ações prévias do governo.

32 e 64 bit: você sabe as diferenças?

Você sabe as diferenças entre 32 bit e 64 bit? Sabe quais as vantagens e desvantagens de se ter um processador ou um sistema operacional em um ou outro padrão? Bom... para começar, é bom entender que bit é uma unidade. Do mesmo jeito que os metros servem para medir distâncias, o bit serve como medida de informação digital. Teoricamente, o processador de 64 bit pode processar o dobro de bits que um processador de 32 bit ao mesmo tempo. Isso é até meio óbvio. Outra vantagem dos processadores de 64 bit é que eles conseguem gerenciar muito mais memória RAM. Os de 32bit só trabalham com o máximo de 4 giga, número baixo se levarmos em consideração as exigências de alguns programas que já fazem parte do nosso dia-a-dia. Só que para todo esse potencial seja aproveitado ao máximo, é necessário que o seu sistema operacional também opere em 64bit. Por isso mesmo, o Windows XP, o Vista e, mais recentemente, o Windows 7, oferecem as 2 possibilidades.

Até pouco tempo, por mais que você tivesse um processador e um sistema operacional rodando em 64 bit, ainda enfrentaria problemas. É que a maioria dos programas disponíveis no mercado ainda não tinha se adaptado à nova realidade. Hoje, quase todos os softwares já rodam na nova plataforma. Portanto, é bom que você dê preferência a um processador 64bit e a um sistema operacional 64bit a partir de agora. Aliás, os processadores de 32 bit, tão fortes no mercado até pouquíssimo tempo, já estão caminhando para o esquecimento. E você sabe se o seu processador já é 64bit?

terça-feira, 3 de novembro de 2009

Microsoft abre formato PST do Outlook para desenvolvedores

A equipe de interoperabilidade do Microsoft Office anunciou nesta segunda-feira (26) que tornaria o formato de arquivos .PST do Outlook acessível a desenvolvedores terceiros. Trata-se do formato responsável pelo armazenamento de e-mail, entradas de calendário e contatos. Com a decisão, outros softwares, tanto no cliente, quanto no servidor, serão capazes de acessar e manipular os dados utilizando qualquer linguagem de programação.

Além disso, significa que o Outlook, software integrante da suíte de produtividade Microsoft Office, não precisará ser instalado. A equipe pretende documentar completamente a forma como os dados são armazenados, como acessá-los e a estrutura do arquivo PST.

Leia mais a respeito deste anúncio e sobre o seu roadmap no blog da equipe de interoperabilidade do Microsoft Office.
Posted: Tuesday, October 27, 2009 12:24 PM by IT News
Filed under: interoperabilidade, código aberto, Microsoft Office Outlook

terça-feira, 13 de outubro de 2009

Aprendendo do ZERO!!!!!

Em breve o TI com Farofa irá virar multi mídia, o projeto "Aprendendo do ZERO" é uma sessão de vídeos onde ensinamos na prática configurações e instalações de diversos produtos. O projeto inicial irá apresentar vários vídeos de configurações de rede e Server baseados em Windows.
Espero que gostem, e se tiverem alguma idéia ou sugestão fique avontade para postar comentários, o blog é para todos, quanto mais conteúdo melhor.

sexta-feira, 9 de outubro de 2009

Entendendo o Raid!!!

Introdução

Este artigo visa explicar os conceitos da tecnologia RAID, muito utilizada para operações críticas, onde não se pode perder dados ou ter serviços fora de funcionamento. Para um usuário normal, a perda de dados até que pode não fazer muita falta (mesmo que tenha, inclusive, valores sentimentais). Mas para empresas ou profissionais, a perda de informações pode significar prejuízos enormes. A tecnologia RAID, já consolidada e usada há alguns anos, é uma forma bastante eficiente de proteger informações e, no caso de empresas, garantir a permanência de seus negócios. Conheça, nas próximas linhas, os conceitos desta tecnologia.

O que é RAID

RAID é a sigla para Redundant Array of Independent Disks. Sua definição em português seria "Matriz Redundante de Discos Independentes". Trata-se de uma tecnologia que combina vários discos rígidos (HD) para formar uma única unidade lógica, onde os mesmos dados são armazenados em todos (redundância). Em outras palavras, é um conjunto de HDs que funcionam como se fossem um só. Isso permite ter uma tolerância alta contra falhas, pois se um disco tiver problemas, os demais continuam funcionando, disponibilizando os dados. O RAID é uma tecnologia consolidada, já que surgiu pelas mãos de pesquisadores da Universidade de Berkesley, na California (EUA) no final da década de 1980.

Para que o RAID seja formado, é preciso utilizar pelo menos 2 HDs. O sistema operacional, neste caso, enxergará os discos como uma unidade lógica única. Quando há gravação de dados, os mesmos se repartem entre os discos do RAID (dependendo do nível). Com isso, além de garantir a disponibilidade dos dados em caso de falha de um disco, é possível também equilibrar o acesso às informações, de forma que não haja "gargalos".

Os níveis de RAID

A tecnologia RAID funciona de várias maneiras. Tais maneiras são conhecidas como "níveis de RAID". No total, existem 6 níveis básicos, os quais são mostrados a seguir:

RAID nível 0 - Este nível também é conhecido como "Striping" ou "Fracionamento". Nele, os dados são divididos em pequenos segmentos e distribuídos entre os discos. Este nível não oferece tolerância a falhas, pois não existe redundância. Isso significa que uma falha em qualquer um dos HDs pode ocasionar perda de informações. Por essa razão, o RAID 0 é usado para melhorar a performance do computador, uma vez que a distribuição dos dados entre os discos proporciona grande velocidade na gravação e leitura de informações. Quanto mais discos houver, mais velocidade é obtida. Isso porque, se os dados fossem gravados em um único disco, esse processo seria feito de forma sequencial. Com o RAID, os dados cabíveis a cada disco são gravados ao mesmo tempo. O RAID 0, por ter estas características, é muito usado em aplicações de CAD e tratamento de imagens e vídeos.

RAID nível 1 - também conhecido como "Mirroring" ou "Espelhamento", o RAID 1 funciona adicionando HDs paralelos aos HDs principais existentes no computador. Assim, se por exemplo, um computador possui 2 discos, pode-se aplicar mais um HD para cada um, totalizando 4. Os discos que foram adicionados, trabalham como uma cópia do primeiro. Assim, se o disco principal recebe dados, o disco adicionado também os recebe. Daí o nome de "espelhamento", pois um HD passa a ser uma cópia praticamente idêntica do outro. Dessa forma, se um dos HDs apresentar falha, o outro imediatamente pode assumir a operação e continuar a disponibilizar as informações. A conseqüência neste caso, é que a gravação de dados é mais lenta, pois é realizada duas vezes. No entanto, a leitura dessas informações é mais rápida, pois pode-se acessar duas fontes. Por esta razão, uma aplicação muito comum do RAID 1 é seu uso em servidores de arquivos.

RAID nível 2 - este tipo de RAID, adapta o mecanismo de detecção de falhas em discos rígidos para funcionar em memória. Assim, todos os discos da matriz ficam sendo "monitorados" pelo mecanismo. Atualmente, o RAID 2 é pouco usado, uma vez que praticamente todos os discos rígidos novos saem de fábrica com mecanismos de detecção de falhas implantados.

RAID nível 3 - neste nível, os dados são divididos entre os discos da matriz, exceto um, que armazena informações de paridade. Assim, todos os bytes dos dados tem sua paridade (acréscimo de 1 bit, que permite identificar erros) armazenada em um disco específico. Através da verificação desta informação, é possível assegurar a integridade dos dados, em casos de recuperação. Por isso e por permitir o uso de dados divididos entre vários discos, o RAID 3 consegue oferecer altas taxas de transferência e confiabilidade das informações. Para usar o RAID 3, pelo menos 3 discos são necessários.

RAID nível 4 - este tipo de RAID, basicamente, divide os dados entre os discos, sendo que um é exclusivo para paridade. A diferença entre o nível 4 e o nível 3, é que em caso de falha de um dos discos, os dados podem ser reconstruídos em tempo real através da utilização da paridade calculada a partir dos outros discos, sendo que cada um pode ser acessado de forma independente. O RAID 4 é indicado para o armazenamento de arquivos grandes, onde é necessário assegurar a integridade das informações. Isso porque, neste nível, cada operação de gravação requer um novo cálculo de paridade, dando maior confiabilidade ao armazenamento (apesar de isso tornae as gravações de dados mais lentas).

RAID nível 5 - este é muito semelhante ao nível 4, exceto o fato de que a paridade não fica destinada a um único disco, mas a toda a matriz. Isso faz com que a gravação de dados seja mais rápida, pois não é necessário acessar um disco de paridade em cada gravação. Apesar disso, como a paridade é distribuída entre os discos, o nível 5 tende a ter um pouco menos de performance que o RAID 4. O RAID 5 é o nível mais utilizado e que oferece resultados satisfatórios em aplicações não muito pesadas. Este nível precisa de pelo menos 3 discos para funcionar.

RAID 0 + 1 - O RAID 0 + 1 é uma combinação dos níveis 0 (Striping) e 1 (Mirroring), onde os dados são divididos entre os discos para melhorar o rendimento, mas também utilizam outros discos para duplicar as informações. Assim, é possível utilizar o bom rendimento do nível 0 com a redundância do nível 1. No entanto, é necessário pelo menos 4 discos para montar um RAID desse tipo. Tais características fazem do RAID 0 + 1 o mais rápido e seguro, porém o mais caro de ser implantado. A ilustração abaixo ilustra este tipo de RAID:

Existem 2 tipos de RAID, sendo um baseado em hardware e o outro baseado em software. Cada uma possui vantagens e desvantagens. O primeiro tipo é o mais utilizado, pois não depende de sistema operacional (pois estes enxergam o RAID como um único disco grande) e são bastante rápidos, o que possibilita explorar integralmente seus recursos. Sua principal desvantagem é ser um tipo caro inicialmente. A foto ao lado mostra um poderoso sistema RAID baseado em hardware. Repare que na base da direita estão armazenados vários discos:

O RAID baseado em hardware, utiliza dispositivos denominados "controladores RAID", que podem ser, inclusive, conectados em slots PCI da placa-mãe do computador. Já o RAID baseado em software não é muito utilizado, pois apesar de ser menos custoso, é mais lento, possui mais dificuldades de configuração e depende do sistema operacional para ter um desempenho satisfatório. Este tipo ainda fica dependente do poder de processamento do computador em que é utilizado.

RAID 6

É um padrão relativamente novo, suportado por apenas algumas controladoras. É semelhante ao RAID 5, porém usa o dobro de bits de paridade, garantindo a integridade dos dados caso até 2 dos HDs falhem ao mesmo tempo. Ao usar 8 HDs de 20 GB cada um em RAID 6, teremos 120 GB de dados e 40 GB de paridade.

Vantagem:

- Pode falhar 2 HD's ao mesmo tempo.

Desvantagens:

- Precisa de N+2 HD's para implementar por causa dos discos de paridade.
- Escrita lenta.
- Sistema complexo de controle dos HD's.

Finalizando

A tecnologia RAID é um dos principais conceitos quando o assunto é armazenamento de dados. Sua eficiência é comprovada por se tratar de uma tecnologia em uso há vários anos e que mesmo assim "não sai de moda". Grandes empresas, como a Intel, oferecem soluções de RAID, e essa tecnologia é possível de ser encontrada até mesmo em computadores domésticos. É muito provável que o RAID ainda venha a apresentar novos meios de funcionalidades, ampliando seu uso para os mais diversos tipos de necessidade de armazenamento e acesso à dados.

terça-feira, 6 de outubro de 2009

Cloud Computing!!!

A nuvem computacional ou cloud computing consiste em compartilhar ferramentas computacionais pela interligação dos sistemas, semelhantes as nuvens no céu, ao invés de ter essas ferramentas localmente (mesmo nos servidores internos). O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.

Um problema originado dentro das corporações é o alto custo com Tecnologia da Informação (TI). “As organizações de TI gastam hoje mais de 65% de seu tempo com a manutenção de sistemas e não é seu objetivo de negócios manterem dados e aplicativos em operação. É dinheiro jogado fora, o que é inaceitável nos dias de hoje”, defende o diretor do Google para a América Latina.

Dentro desse contexto, o PC será apenas um chip ligado à internet, a "grande nuvem" de computadores. Não há necessidade de instalação de programas, serviços e armazenamento de dados, mas apenas os dispositivos de entrada (teclado, mouse) e saída (monitor) para os usuários.

Uma arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo) de computadores. Ela deve dispor de uma infra-estrutura para gerenciamento, que inclua funções como provisionamento de recursos computacionais, equilíbrio dinâmico do workload e monitoração do desempenho.

Nuvem vai revolucionar mundo dos games

Um nova empresa de videogame pretende desafiar as três maiores players desse mercado com um sistema de jogos baseado na nuvem.

A jovem companhia, chamada OnLine, afirma que seu serviço permitirá a usuários jogarem em qualquer TV ou computador pessoal – até em netbooks e em máquinas sem processadores gráficos.

Um console quase do mesmo tamanho de um iPhone e que pode ser operado por um controle sem fio conecta televisores e banda larga ao serviço OnLive, que oferece games que rodam a partir de servidores “da nuvem” em vez de funcionarem com base na capacidade do computador ou do videogame.

O OnLive está há sete anos sendo desenvolvido e já possui parcerias com dez editoras para a produção de novos jogos. A Electronic Arts, a Ubisoft, a Take-Two e a THQ estão entre as colaboradoras do serviço.

“Quando você tiver vontade de jogar, é só apertar um botão e o jogo começa instantaneamente”, disse Steve Perlam, fundador de CEO da OnLine, “É simples assim.”

Perlman é um executivo famoso no Vale do Silício que ajudou a fundar a WebTV, adquirida pela Microsoft em 1997.

Ele explicou que o OnLive oferece a possibilidade de jogar sofisticados games também em computadores básicos e Macs, em vez de fucionarem somente em máquinas avançadas.

O objetivo da companhia é colocá-lo no mercado no final de 2009. Embora não tenha sido divulgado o preço cobrado pelo console, já se sabe que o serviço seguirá o modelo de assinatura mensal e o console será “muito mais barato” do que consoles convencionais.

A Novidade foi apresentada na terça-feira (24/03) durante a Conferência de Desenvolvedores de Jogos, em Sao Francisco.

Fonte:Reuters

segunda-feira, 5 de outubro de 2009

Microsoft Virtual PC 2007

Para quem procura uma alternativa para usar o Windows virtualizado, esta pode ser uma opção interessante, pois, além de ser grátis, é compatível com as versões do sistema da Microsoft mais usadas. É fácil de configurar, mas peca por não suportar drives de disco virtuais, o que exige utilizar um disco para instalar o Windows. Outro pontos legal é a integração da máquina hospedeira e da virtualizada, que ocorre sem problemas.

Microsoft Virtual PC 2007

Virtual Box

"Uma excelente opção grátis para fuçar em outros sistemas operacionais ou para fazer testes de sistemas ou mesmo de programas."
VirtualBox é um programa de máquina virtual, tecnologia que simula um computador dentro de outro. Com ele é possível utilizar um sistema Linux dentro de um sistema Windows, com praticamente todos os recursos originais.

VirtualBox Portable 3.0.0
VirtualBox 3.0.6.52128

Windows Server 2008 Enterprise


*Informações
Nome: Windows Server 2008 Enterprise
Tipo: Sistema Operacional
Formato: .rar
Tamanho: 1.5 gb
Hospedagem: Megaupload



O Windows Server 2008 promete ser o sistema operacional mais avançado desta série, desenvolvido para aproveitar ao máximo os recursos da próxima geração de sistemas de rede, aplicativos e serviços para a web. Com o Server 2008, você pode desenvolver, fornecer e administrar aplicativos ricos e experiências interessantes, além de prover uma infraestrutura de rede segura e aumentar a eficiência tecnológica de seu sistema.

Esta versão focou em melhorar o que já era bom nas edições anteriores e ao mesmo tempo adicionar novas funcionalidades e melhorias consideráveis. São novas ferramentas para a web, tecnologias de visualização, melhorias de segurança e utilidades de gerenciamento que lhe poupam tempo, reduzem custos e fornecem uma ferramenta sólida para sua infraestrutura de tecnologia da informação.


*Configuração Mínima
Ele Funciona até com 512 MB de memoria RAM, mas e recomendavel pelo menos.

Processador: 2GHz
Memoria: 1GB RAM
Disco Rigido: 40GB
Unidade de Disco: DVD-ROM
Video: Super VGA (800 × 600) ou superior


Link 1
Link 2
Link 3

Scripts de Logon Part-2 Limpeza do Micro

Geralmente em pouco tempo o computador dos usuários da rede fica muito carregado e quando a rede há permissões onde o próprio usuário num é autorizado a mexer em ferramentas como as do internet explorer ou quando a rede é muito volumosa para fazer uma limpeza do micro 1 a 1, podemos automatizar uma limpeza diária dos micros da rede.
Mas como isso é possível?

Toda a ação que é feita com o simples clicar de um botão, pode ser revertido em linha de comando como exemplo quando você clica em opções da internet, limpar histórico ou no limpar arquivos temporários.
Você pode criar um script qua faz isso por você toda vez que o usuário logar no computador dele inserindo no script de logon ou por GPO podendo fazer com que se aplique toda vez que o usuário logar ou quando ele efetuar o logof.
Copie os comando abaixo em um bloco de notas e salve em um arquivo .cmd ou em .bat


RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 2
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 32
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 4351


SET TEMP=C:WINDOWSTEMP
IF EXIST C:WINDOWSTEMP~*.* DEL C:WINDOWSTEMP~*.*



Claro que é complicado confiar em só copiar e colar esses comando sem saber o que eles fazem, por isso abaixo tem uma breve explicação.

Explicando as funções:
■Limpar Arquivos temportários da Internet:
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8
■Excluir os Cookies:
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 2
■Excluir o Histórico de navegação:
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1
■Apagar dados de formulários memorizados:
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 16
■Apagar senhas memorizadas:
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 32
■Apagar tudo:
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255
■Apagar tudo junto com a opção sem Add-ons:
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 4351

sexta-feira, 2 de outubro de 2009

Scripts de Logon Part-1 Comando NET USE

Muitos administradores de rede que tem o encargo de cuidarem de várias máquinas como, por exemplo, algumas redes de 300 a 3000 máquinas, teriam um trabalho quase impossível de realizar com uma simples tarefa como mapear uma impressora ou compartilhar uma pasta para todo mundo ou para um setor especifico. Para redes baseadas em servidores Windows Server, podemos contar com os famosos scripts de logon. Com os scripts de logon você tem como realizar inúmeras configurações, como o exemplo que iremos apresentar para mapear pastas para os clientes da rede.

Uma forma bem fácil para se fazer um simples mapeamento de pastas, use no seu script de logon o comando com está sintaxe:

NET USE P: \\SERVIDOR\COMPARTILHAMENTO /Y

Salve seu script como arquivo .bat na pasta NETLOGON,

Mas como cada rede é uma rede e cada rede possui sua necessidade específica, segue um tutorial sobre a sintaxe do comando NET USE.

Net use
Conecta ou desconecta um computador de um recurso compartilhado ou exibe informações sobre conexões de computadores. O comando também controla conexões de rede persistentes. Quando utilizado sem parâmetros, net use recupera uma lista de conexões da rede.

Sintaxe
net use [{Nome_do_Dispositivo | *}] [{\\Nome_do_Computador[\Nome_do_Compartilhamento[\Volume]]] |[http://Nome_do_Computador/Nome_do_Compartilhamento[/Pasta]}] [{Senha | *}]] [/usuário:[Nome_do_Domínio\]Nome_do_Usuário] [/usuário:[Nome_do_Domínio com_Ponto\]Nome_do_Usuário] [/usuário: [Nome_do_Usuário@Nome_do_Domínio_com_Ponto] [/savecred] [/smartcard] [{/delete | /persistent:{yes | no}}]

net use [Nome_do_Dispositivo[/home[{Senha | *}] [/delete:{yes | no}]]

net use [/persistent:{yes | no}]

Parâmetros
nome_do_dispositivo

Atribui um nome a ser conectado ao recurso ou especifica o dispositivo a ser desconectado. Há dois tipos de nome de dispositivo: unidades de disco (ou seja, D: a Z:) e impressoras (ou seja, LPT1: a LPT3:). Digite um asterisco (*) no lugar de um nome de dispositivo específico para atribuir o próximo nome de dispositivo disponível.

\\Nome_do_Computador\Nome_do_Compartilhamento

Especifica o nome do servidor e do recurso compartilhado. Se Nome_do_Computador contiver espaços, coloque entre aspas todo o nome do computador, desde as barras invertidas \\ até o final do nome (por exemplo: "\\Nome_do_Computador\Nome_do_Compartilhamento"). O nome do computador pode ter de 1 a 15 caracteres de extensão. Se \ShareName for omitido, será tentada uma conexão com o compartilhamento ipc$.

\Volume

Especifica um volume NetWare no servidor. Você precisa ter o Serviço Cliente para NetWare instalado para conectar-se a servidores NetWare.

http://Nome_do_Compu...ompartilhamento[/Volume]

Especifica o nome do servidor WebDAV e do recurso compartilhado. Se Nome_do_Computador contiver espaços, coloque entre aspas (" ") o nome inteiro do computador, desde o prefixo http (http://) até o final do nome do computador.

Senha

Especifica a senha necessária para acessar o recurso compartilhado. Digite um asterisco (*) para gerar um prompt para a senha. A senha não é exibida quando você a digita no prompt de senha.

/user

Especifica um outro nome de usuário com o qual a conexão é estabelecida. Não é possível usar este parâmetro com /savecred.

nome_do_domínio

Especifica outro domínio. Se Nome_do_Domínio for omitido, net use usará o domínio conectado no momento.

nome_do_usuário

Especifica o nome de usuário com o qual será feito logon.

nome_do_domínio_com_ponto

Especifica o nome de domínio totalmente qualificado relativo ao domínio onde existe a conta de usuário.

/savecred

Armazena as credenciais fornecidas para reutilização caso seja solicitada uma senha ao usuário. Não é possível usar este parâmetro com /smartcard ou /user.

/smartcard

Especifica se a conexão de rede deve usar credenciais em um cartão inteligente. Se diversos cartões inteligentes estiverem disponíveis, você precisará especificar a credencial. Não é possível usar este parâmetro com /savecred.

/delete

Cancela a conexão de rede especificada. Se o usuário especificar a conexão com um asterisco (*), todas as conexões de rede serão canceladas.

/persistent:{yes | no}

Controla o uso de conexões de rede persistentes. O padrão é o último valor utilizado. As conexões sem dispositivos não são persistentes. Yes salva todas as conexões à medida que são estabelecidas e as recupera no próximo logon. No não salva a conexão que está sendo estabelecida nem as conexões subseqüentes. Conexões existentes serão restauradas no próximo logon. Use /delete para remover as conexões persistentes.

/home

Conecta um usuário à sua pasta base.

net helpComando

Fornece ajuda para o comando net especificado.

Comentários
• Use net use para conectar-se e desconectar-se de um recurso de rede e para exibir as conexões atuais estabelecidas com os recursos da rede. Você não poderá desconectar-se de uma pasta compartilhada se esta estiver sendo usada como a sua unidade atual, ou se estiver sendo usada por um processo ativo.

• Para obter informações sobre uma conexão, siga um dos procedimentos abaixo:

• Digite net useNome_do_Dispositivo para obter informações sobre uma conexão específica.

• Digite net use para obter uma lista de todas as conexões do computador.


• As conexões sem dispositivos não são persistentes.

• Depois de instalar e executar o Serviço Cliente para NetWare, você poderá conectar-se a um servidor NetWare em uma rede Novell. Use a mesma sintaxe utilizada para conectar-se com um servidor Windows Networking, observando apenas que deverá incluir o volume ao qual deseja conectar-se.

• Se o Nome_do_Servidor fornecido contiver espaços, use aspas para delimitar o texto (ou seja, "Nome_do_Servidor"). Se as aspas forem omitidas, será exibida uma mensagem de erro.


Exemplos
Para atribuir o nome de dispositivo da unidade de disco E: ao diretório compartilhado Cartas do servidor \\Finanças, digite:

net use e: \\finanças\cartas

Para atribuir (mapear) o nome de dispositivo da unidade de disco M: ao diretório Maria no volume Cartas do servidor NetWare \\Finanças, digite:

net use m: \\finanças\cartas\maria

Para conectar o identificador de usuário Daniel como se a conexão tivesse sido estabelecida a partir do domínio Contas, digite:

net use d:\\server\share /user:Contas\Daniel

Para atribuir o nome de dispositivo da unidade de disco F: a um arquivo de gabinete em uma comunidade MSN Internet Access chamada Nome_do_Destino usando a conta Passport Nome_do_Usuário@passport.com, digite:

net use f: http://www.msnusers....Nome_do_Destino /user:Nome_do_Usuário@passport.com

Para desconectar-se da pasta \\Finanças\Pub, digite:

net use f: \\finanças\pub /delete

Para conectar-se aos memorandos de um recurso compartilhado no servidor \\Finanças 2, digite:

net use k: "\\finanças 2" \memorandos

Para restaurar as conexões atuais a cada logon, independentemente de alterações futuras, digite:

net use /persistent:yes

quinta-feira, 1 de outubro de 2009

Impressão no TS!!!

Algumas empesas em fase de crescimento começam a abrir filiais em diferentes pontos, e com isso sentem a necessidade de uma intercomunicação entre elas por vários motivos como por exemplo a impressão de notas fiscais ou documentos onde são gerados por um banco de dados que está em outro local, a forma de configurar um serviço de impressão é relativamente simples porém alguns problemas podem ocorrer, uma forma simples que pode aliviar problemas futuros é: Instalar no seridore de terminal o driver da impressora que será usada para a impressão que estará fisicamente instalada na máquina do cliente de terminal, instale o driver no servidor de terminal e logo após tente conectar o cliente de terminal

Selecione as checkbox que indica as impressoras e click em mais, a tela seguinte que irá aparecer selecione o item portas seriais e o item dispositivos plug and play suportados, ao conectar, o driver da impressora lógica do servidor sincronizará com a impressora física do cliente terminal. Porém já tive problemas com o driver lógico da impressora no servidor que ao reconectar uma sessão a impressora não conseguia sincronizar, para resolver este problema somente exclui a impressora lógica instalada no servidor, porém todos os arquivos de driver ficam armazenados no servidor e se torna dinâmica a impressora de forma que ela só instala temporariamente somente quando uma sessão de terminar é estabelecida e se auto deleta quando a sessão é encerrada. Agora é só conectar o servidor de terminal pelo cliente de terminal e testar o serviço de impressão, esse procedimeto é usado caso o driver da impressora não esteja por default na lista de drivers do server.

quarta-feira, 30 de setembro de 2009

TI Verde!!!

Muitos comentários surgem e com eles muitas dúvidas sobre o que realmente seria a tal TI Verde. A ti verde é uma tendência que visa reduzir o acumulo de material que com o tempo é inutilizável como exemplo documentos em papel muito antigos, que lotam as empresas causando o desperdício de muito espaço nos arquivos que poderiam ser reutilizados para outras funções e o papel que com o tempo vira lixo, como exemplo também pode ser usado o alto gasto de energia elétrica e muitos equipamentos de tecnologia que podem também virar lixo com o passar do tempo seja por defeito apresentado ou por atualizações feitas pelas empresas. Algumas medidas podem ser tomadas para reduzir alguns gastos como o exemplo de papel impresso que como opção tem a digitalização desses arquivos antigos, reduzindo o volume de papel nas empresas para o arquivamento de documentos antigos, e também para os novos documentos podemos dar como alternativa, as assinaturas digitais. Como alternativa para a redução de energia elétrica e dos equipamentos de TI hoje dispensáveis, temos hoje no mercado uma linha muito forte de virtualização; reduzindo assim custos para a empresa e mantendo uma TI mais preocupada com o meio ambiente.

terça-feira, 29 de setembro de 2009

Bem Vindos!!!!!

Bem vindo ao novo canal de comunicação e central de conhecimento, o objetivo é levar informação sobre todo e qualquer assunto sobre a Tecnologia da Informação e para os apaixonados que comem informação com farofa.
Bom a iniciativa já foi dada, agora só falta o conteúdo, só ainda num sei u que colocar........