June2008June 2008

Segurança:O grande debate: segurança pelo disfarce

A segurança pelo disfarce envolve tomar medidas que não removem um vetor de ataque, mas que o ocultam. Alguns podem argumentar dizendo se tratar de uma prática ruim, enquanto outros reclamam que, como parte de uma estratégia maior, cada bit conta. O debate é bem acalorado, e alguns dos nossos melhores especialistas em segurança dão suas opiniões, explicando a segurança pelo disfarce e apresentando os dois lados da questão. Jesper M. Johansson and Roger Grimes

Segurança:Novos PowerToys de elevação para o Windows Vista

Michael Murgolo está de volta com uma atualização para seus PowerToys de elevação. Você encontrará funcionalidade aprimorada de Executar como Administrador que funciona com ferramentas de scripts de terceiros, uma maneira de substituir um recurso útil do Windows XP removido no Windows Vista e várias outras ferramentas úteis. Michael Murgolo

Segurança:Avanços na Criptografia de Unidade de Disco BitLocker

O Windows Vista SP1 e o Windows Server 2008 introduzem alterações significativas feitas no BitLocker, inclusive o suporte a volumes de dados e maior proteção contra ataques criptográficos. Byron Hynes explora os novos recursos, demonstra como usar o BitLocker em um servidor e descreve algumas abordagens recentes da mídia que afetaram o BitLocker. Byron Hynes

Segurança:Bloqueio do aplicativo com diretivas de restrição de software

Quando você deseja reduzir o custo total de propriedade das máquinas desktop na organização, o bloqueio de aplicativo pode ser uma grande ajuda, permitindo limitar os problemas de TI relacionados a aplicativos para os quais não há suporte. Veja como é possível usar as diretivas de restrição de software e a Diretiva de Grupo para controlar os aplicativos em execução em toda a infra-estrutura de TI. Chris Corio and Durga Prasad Sayana

Segurança:Gerenciando o firewall do Windows Vista

A recente atualização feita no firewall do Windows Vista oferece alguns recursos novos e impressionantes que o tornam uma opção atraente para o ambiente corporativo. Jesper Johansson apresenta uma visão geral resumida da evolução do Firewall do Windows e mergulha nas melhorias como, por exemplo, novas regras e perfis, isolamento de domínio e criptografia, que farão com que os administradores observem mais atentamente. Jesper M. Johansson

Segurança:Email seguro usando certificados digitais

As extensões S/MIME permitem ocultar informações em trânsito, validar remetentes e autenticar mensagens. Saiba como proteger o email usando certificados digitais e como solucionar problemas que você possa encontrar no sistema S/MIME. Matt Clapham and Blake Hutchinson

bb978519(v=msdn.10).md
cc135917(v=msdn.10).md

Columns

Do editor:O grande debate
Joshua Hoffman
Cartas:A palavra está com os leitores
Caixa de ferramentas:Novos produtos para profissionais de TI
Greg Steen
P+R SQL:Erros de E/S, espelhamento de banco de dados e muito mais
Paul Randal responde perguntas sobre SQL Server, mostrando como criar dano em um banco de dados de teste, ajudando a evitar um ciclo de efeito sanfona e explicando como é possível determinar quantos bancos de dados você pode espelhar antes que o desempenho comece a ser prejudicado.Paul S. Randal
Utilitário em destaque:Windows Vista Upgrade Advisor
Pronto para atualizar os sistemas da sua organização para o Windows Vista? Descubra como o Windows Vista Upgrade Advisor pode ajudá-lo a determinar se seus sistemas estão prontos para o Windows Vista e quais versões eles podem suportar.Lance Whitney
Explorando o SharePoint:Descentralizando a administração de sites
Explore as vantagens e as implicações de delegar controle administrativo em sites do SharePoint a departamentos individuais e, ao mesmo tempo, mantê-lo centralizado na infra-estrutura do SharePoint.Pav Cherny
Windows PowerShell:Uma boa aparência
Descubra como a natureza orientada a objeto do Windows PowerShell permite que você aplique formatação à sua saída.Don Jones
Ei, Equipe de Scripts!:Os trabalhos mais simples também têm suas recompensas
A Equipe de Scripts pondera sobre o trabalho árduo, a verdadeira felicidade e a geração de dados de saída na janela de comando em um formato tabular legível.The Microsoft Scripting Guys
Os arquivos da área de trabalho:Segurança X Conformidade
Os profissionais de TI muitas vezes se vêem diante de objetivos contraditórios. Repare em como estar em conformidade freqüentemente custa ser menos seguro.Wes Miller
The Business of IT:10 segredos para se tornar um líder ambiental
Ao mesmo tempo em que departamentos de TI representam um papel cada vez mais importante em esforços ambientais corporativos, profissionais de TI estão encontrando uma oportunidade de conduzir mudanças e se tornarem líderes de idéias em suas empresas e indústrias. Aqui você terá uma visão geral de como se tornar um líder de idéias competente para iniciativas ambientais e de sustentabilidade na sua organização.Michael Walsh and Eliza Walsh
Anotações de campo:Compartilhando uma tela dividida
Desenvolvido pela Microsoft Research India, o Split Screen permite a dois usuários compartilhar um monitor, enquanto cada um executa uma instância separada do sistema operacional.Kentaro Toyama
Segredos do Windows:Os dois piores PCs de todos os tempos
Raymond Chen afetuosamente relembra de como foi trabalhar com os dois piores computadores já criados.Raymond Chen