June2007June 2007

Segurança :Por dentro do UAC (Controle de Conta de Usuário) do Windows Vista

UAC, ou Controle de Conta de Usuário, é um dos novos recursos mais mal compreendidos do Windows Vista. Contudo seu objetivo, possibilitar que os usuários executem com direitos de usuário padrão, pode resolver muitos problemas de segurança. Veja os problemas que o UAC deve resolver e saiba exatamente como funciona esse novo recurso. Mark Russinovich

Segurança:Chaves para a proteção de dados com a criptografia de unidade de disco BitLocker

BitLocker tem duas finalidades muito importantes: ele oferece uma criptografia de dados de volume total e uma forma de validar a integridade dos componentes de inicialização antecipada, anterior à inicialização do Windows Vista. Obtenha uma visão geral de como o BitLocker funciona e veja como ele pode ajudar você a proteger a sua organização. Byron Hynes

Segurança:Explorando o Firewall do Windows

A mobilidade mudou as ameaças aos computadores e as técnicas que os protegem contra elas. Como os laptops entram e saem do perímetro da rede, você precisa de formas melhores de proteger os seus sistemas. Saiba como é possível usar o Firewall do Windows para proteger os computadores – na Internet e em sua própria rede interna. Steve Riley

Segurança:Novas ACLs aprimoram a segurança do Windows Vista

Embora não tenha havido grandes alterações nas ACLs, há algumas mudanças importantes que você precisará conhecer quando for gerenciá-las em um ambiente Windows Vista. Descubra como 30 ACLs foram alteradas para aprimorar a segurança, saiba como afetarão sua organização e aprenda a gerenciar essas mudanças na sua infra-estrutura. Jesper Johansson

Segurança:Gerenciando restrições de hardware por meio de Diretiva de grupo

Os pen drives USB e outros dispositivos removíveis podem tornar a sua vida pessoal mais fácil, mas também podem dificultar a sua vida profissional. Para obter mais segurança, você precisa de uma forma de controlar os dispositivos de hardware que os seus usuários estão instalados em seus sistemas de trabalho. Agora você pode usar a Diretiva de grupo para controlar os dispositivos que eles podem usar e os que eles não podem. Jeremy Moskowitz

Segurança:As 4 tecnologias de segurança que todas as organizações de TI devem ter

A maioria das empresas compartilha problemas de segurança similares. No mundo conectado de hoje, existem quatro tipos gerais de ferramentas de segurança que todas as organizações precisam ter. Descubra quais são essas ferramentas e veja como as tecnologias envolvidas poderão funcionar juntas no futuro para a criação da solução de segurança ideal. Matt Clapham and Todd Thompson

Segurança:Uma nova ferramenta avançada para o gerenciamento de certificados

Os certificados são um componente fundamental da sua infra-estrutura — sua expiração pode causar a paralisação da produtividade. Se você utiliza um ambiente de PKI da Microsoft, a nova solução ILM-CM (Identity Lifecycle Manager Certificate Management) poderá ajudá-lo a manter tudo funcionando perfeitamente. Descubra como essa ferramenta poderá ajudá-lo a aperfeiçoar os processos de autenticação e a reduzir os custos de gerenciamento de certificados. Kevin Dallmann

Toolbox:Novos produtos para profissionais de TI

Greg Steen

P&R do SQL:Instalações de 64 bits, alocação da memória de cluster e muito mais

Edited by Nancy Michell

Destaque de utilitário:PowerToys de elevação de script para o Windows Vista

Embora o Controle de Conta do Usuário ofereça um aperfeiçoamento importante na segurança, a possibilidade de elevar as permissões é essencial para a realização de determinadas tarefas administrativas e funções. Aqui estão alguns PowerToys de elevação que tornam a elevação mais flexível e eficiente. Michael Murgolo

The Cable Guy:O protocolo SSTP

Os protocolos VPN no Windows XP e no Windows Server 2003 não funcionam com algumas configurações. Obtenha uma visão aprofundada dos diversos problemas existentes e veja como o Windows Server “Longhorn” e o Windows Vista com Service Pack 1 usarão o protocolo SSTP para solucionar esses problemas. Joseph Davies

Windows PowerShell:Trabalhando com o Active Directory

O Windows PowerShell não oferece um cmdlet Get-ADSIObject, mas isso não o impede de oferecer um poderoso suporte a ADSI. Obtenha uma introdução aos adaptadores de tipo e saiba como o Windows PowerShell funciona com objetos de diretório. Don Jones

Ei, Equipe de Scripts!:Os scripts e a linha vermelha ondulada

Procurando por uma maneira mais fácil de adicionar termos ao dicionário do Microsoft Word sem ter de fazer isso à mão e uma palavra por vez? E quem não está? Neste mês, a Equipe de Scripts mostrará a você como criar dicionários personalizados no Microsoft Word e como configurar, por meio de programação, o Word para que ele utilize esses dicionários. The Microsoft Scripting Guys

Os arquivos da área de trabalho:Como evitar a perda dos seus dados

A freqüência com que dados importantes são perdidos é surpreendente. Mas a verdade é que as informações são perdidas porque as pessoas não as protegem corretamente. Explore as etapas importantes que você pode e deve seguir para proteger os dados da sua organização. Wes Miller

Anotações de campo:Converse com os seus desenvolvedores

Fazer com que os desenvolvedores criem aplicativos mais gerenciáveis é mais fácil do que você pensa. Tudo começa pela comunicação. Os desenvolvedores vêem o software de forma diferente dos administradores. No entanto, ao conversar com os desenvolvedores, os administradores podem explicar o que é importante para eles e os desenvolvedores poderão fazer um trabalho melhor ao projetarem o código adequadamente. David Aiken

Segredos do Windows:O que os novos usuários vêem no menu Iniciar

Imagine-se comprando um novo computador, iniciando o Windows, clicando no botão Iniciar e vendo um menu vazio. Há uma razão pela qual o menu Iniciar inclui aplicativos no ponto mais usado antes de você ter usado algum deles – para propiciar uma boa experiência pronta para usar. Saiba como esses aplicativos são escolhidos. Raymond Chen

Cartas:Respostas às suas perguntas

bb978519(v=msdn.10).md
cc135917(v=msdn.10).md

Columns

Do editor:Problemas de segurança
Joshua Trupin