MVP: System Center - MCSE: Private Cloud - MCPD: .NET Framework 3.5 - MCITP - MCTS - MCDBA
MVP Logo

Pageviews 2014: 1172818
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Blogroll

Arquivo

Tags

Novo Centro de Treinamento no MSDN–WPF 4.0

A Microsoft disponibilizou no portal MSDN um novo Centro de Treinamento. Agora voltado para desenvolvedores que queiram aprender mais sobre WPF (Windows Presentation Foundation 4.0) que é a nova interface visual da qual compartilha também o SilverLight.

Neste Centro de Treinamento que tive o prazer de organizar e contar com ótimos profissionais com o Bruno Sonnino (http://msmvps.com/blogs/bsonnino) e o seu filho Roberto Sonnino (http://virtualdreams.com.br/blog) e o André Alves (http://www.andrealveslima.com.br/blog/). Os meus videos são os ultimos, de estabilização e deploy.

Nos ultimos anos não tenho mais conseguido acompanhar a carreira de desenvolvedor com a de gerenciamento de infraestrutura. Por isso resolvi me dedicar mais ao que fui nomeado MVP, gerenciamento de infraestrutura, até porque minha atual posição na Dell como Consultor de Infraestrutura é o foco de meu aperfeiçoamento profissional.

Por isso, aguardem que em breve estaremos com dois novos Centros de Treinamento no ar: System Center Configuration Manager 2007 R3 que já foi gravado e está esperando publicação e System Center Operations Manager 2007 SP2 que está no “forno” e em breve publicaremos os videos!

Mas voltemos ao tópico e vejam a lista de videos e aprendam com estas feras o que é desenvolvimento rico usando WPF pelo portal em http://msdn.microsoft.com/pt-br/gg607454 ou clicando na lista abaixo.

image

Essa trilha foi criada para pessoas que desenvolvem ou pretendem desenvolver em ambientes utilizando o Microsoft Visual Studio .NET 2010 e Microsoft .NET Framework 4 para criar aplicações WinForms e WPF. Todo conteúdo irá te preparar para o Exame de Certificação 70-511 e tem como pré-requisito um conhecimento dos fundamentos do .NET Framework 4.


Construindo interface do usuário utilizando técnicas básicas

A Interface do usuário é a representação visual de sua aplicação. Usuários da sua aplicação utilizam a interface do usuário para interagir com a aplicação através de controles hospedado no WIndows. Aprenda nese módulo as principais técnicas que você precisa saber para contruir dua interface com o usário.


Visão geral dos controles personalizados do WPF


Aprimorando a interface do usuário utilizando técnicas avançadas

Utilize o aprendizado adquirido no módulo anterior e veja agora técnicas avançadas para deixar sua interface do usuário ainda melhor.


Visão geral dos Routed Events do WPF


Visão geral dos Commands do WPF


Conhecendo a Interface Dinâmica das aplicações WPF


Usando gráficos e multimídia em aplicações WPF


Entendendo os Control Templates do WPF


Criando Triggers em aplicações WPF


Gerenciando dados na camada de interface do usuário

Data Binding é o mecanismo com que a informação contida em um objeto é associada com elementos dentro da sua interface do usuário. Veja nesse módulo como o WPF muda o paradigma sobre Data Binding, como e onde utilizar e as principais técnicas.


Implementando Data binding


Value Converters


Validação de Dados


Change Notification Interfaces


Preparando Coleções para Exibição


Data Templates


Binding com Coleções Hierarquicas


DataGridView e DataGrid


Aprimorando a funcionalidade e usabilidade de uma solução

Usabilidade é um componente chave no design de uma boa aplicação. Uma aplicação que leva o usuário a sério e se preocupa com a parte funcional será adotada mais rapidamente pela audiência alvo. Veja nesse módulo as principais técnicas para você aprimorar a funcionalidade e usabilidade de sua solução.


Integração WPF e Windows Forms


Processos Assíncronos


Globalização e Localização


Usando Drag & Drop no WPF


Segurança no WPF


Configurações de Aplicação WPF


Dependency properties no WPF


Estabilizando e disponibilizando uma solução

Uma vez que você finalizou sua aplicação, você precisa garantir que ela está funcionando da maneira esperada e que ela seja distribuída para sua audiencia. Aprende nesse módulo as principais técnicas para testar e distribuir sua aplicação.


Estabilização e Deploy - Parte 1


Estabilização e Deploy - Parte 2

WinTPC RC– Windows 7 Thin PC leve para netbooks e thin clients

Atualizado em 26/05/2011 – Disponibilizada a versão Release Candidate, ingresso no Connect e experimente!http://connect.microsoft.com/site1223/SelfNomination.aspx?ProgramID=6994&pageType=1

A Microsoft anunciou a pouco tempo o WinTPC, uma versão customizada que tem o nome após a instalação como “Windows Embbebed” como um SO para virtualização, pensando-se em VDI.

O pacote de instalação ISO é de 1.2 GB e instalei em uma VM com 512 MB de memória e disco total de 4 GB. O resultado foi que ele executou muito bem, com ótima performance e ainda com 1.5 GB de sobra de memória.

Instalacao

Instalacao-2

Setup-1

Inicializacao

Executando

Se você tem interesse em participar deste beta, registre-se no link que se encontra no portal do WinTPC.

Pretendo em breve instalar o WinTPC em um Asus eee PC e reporto.

Posted: mai 26 2011, 14:07 by msincic | Comentários (4) RSS comment feed |
Filed under: Windows

Enhanced Mitigation Experience Toolkit–Evite ataques de Hackers-Versão 2.1

Atualizado em 22/05/2011: Disponibilizado a versão 2.1: Entre as novidades estão o recurso de importação e exportação, habilidade para gerenciamento por linha de comando e suporte oficial pelos foruns da Microsoft. Detalhes em http://blogs.technet.com/b/srd/archive/2011/05/18/new-version-of-emet-is-now-available.aspx

Um dos maiores problemas hoje é a rapida propagação e criação de métodos para sermos hackeados. Como a plataforma Windows é utilizada em grande parte dos computadores pelo mundo precisamos estar atentos.

A Microsoft acaba de disponibilizar o EMET 2.1 que permite configurar aplicações e o seu sistema para usar o máximo de segurança possivel. O EMET 2.1 pode ser baixado em http://www.microsoft.com/downloads/en/details.aspx?FamilyID=e127dfaf-f8f3-4cd5-8b08-115192c491cb.

O EMET permite verificar em tempo real quais aplicações estão utilizando DEP (Disable Executive Bit) e saber aplicações que podem estar com propensas a se aproveitar de eventuais vulnerabilidades. É claro que algumas aplicações conhecidas como driversnão necessariamente executam com DEP, mas são conhecidas. O DEP protege o sistema por não permitir que outras aplicações façam uso do heap ou stack que pertença ao sistema, como um cadeado da memória.

Alem do DEP o EMET também permite configurar o Structure Exception Handler Overwrite Protection (SEHOP) que é um sistema criado a partir do Vista SP1 e protege que programas executem chamadas a ponteiros do stack de memória permitindo fazer um hiijack redirecionando as chamadas posteriores para este programa mal intencionado.

Outra proteção destacada do EMET é o Mandatory Address Space Layout Randomization (ASLR) que consiste em randomiza o endereço de memória onde uma função é alocada, com isso um hacker não saberá onde, por exemplo, está alocado na memória um processo vulnerável, já que este estará carregado em local diferente a cada ativação.

A tabela abaixo mostra as vantagens do EMET, pois o Windows XP e Windows 2003 não tem o recurso SEHOP e ASLR nativo e o EMET faz a proteção, o que aumenta em muito a segurança do sistema como mostra a tabela abaixo:

image

Bem, vamos ver o EMET na prática a partir das telas abaixo. A primeira é a tela principal:

EMET-1Note que o EMET mostra todas as aplicações e se estão ou não utilizando o CEP para proteção do sistema.

É possivel configurar uma aplicação suspeita para utilizar o DEP de modo forçado, para isso cadastre a aplicação em “Configure Apps”, como a tela abaixo mostra:

EMET-3

Após colocar a aplicação na lista e indicar os recursos de segurança obrigatórios veja como agora o EMET mostra a lista com o processo BTTray indicando que está sendo “monitorado”:

EMET-4

Também é possivel deixar os recursos de segurança ligados o tempo todo utilizando o botão “Configure System”:

EMET-2

Alem da interface gráfica é possivel configurar o EMET pela linha de comando. Para isso leia o manual de usuário que é instalado junto com o EMET. O manual também é muito bom por detalhar e mostrar gráficos que ilustram os diferentes tipos de ataques hacker, que estou anexando abaixo:

Users Guide.pdf (950,12 kb)

Best Practices para Exchange 2010 no Hyper-V

Este documento disponibilizado no domingo pela Microsoft é útil não só em casos de Exchange mas como em qualquer outro projeto de virtualização com Hyper-V.

O documento foca nas melhores práticas de implementação do Exchange 2010 no Hyper-V mas adicionalmente explica as tecnologias envolvidas e o porque da recomendação.

Por exemplo, explica cada tipo de disco que o Hyper-V suporta (DAS, iSCSI, eSATA, etc) e considera qual o melhor a ser utilizado e recomendações como termos mais de uma placa de rede no caso de iSCSI, performance de discos virtuais fixos versus dinamicos, etc.

Mas como o documento é focado em Exchange, achei algumas recomendações muito interessantes, principalmente o resumo que ele apresenta com os itens:

  • Snapshots, differencing/delta disks
  • Virtual processor/physical processor core ratios greater than 2:1
  • Applications running on the root virtual machine (excluding antivirus, backup, management software, and so on).

Do meio do documento para frente ele passa a descrever um cenário de exemplo e mostrar os cáculos envolvidos pela carga do cliente e como seria o sizing, incluindo DAG e recomendações sobre como usar da melhor forma.

Resumindo, leitura imperdível!!!!!!

Faça o download em http://www.microsoft.com/downloads/en/details.aspx?FamilyID=8647c69d-6c2c-40ca-977e-18c2379b07ad

Tarefas e Configurações de um Server Core com WMIC

Continuando a falar sobre as dificuldades que muitos encontram ao administrar um Windows 2008 Server Core, vamos falar um pouco sobre o WMIC (Windows Management Instrumentation Command-Line).

Este é um comando que abre um console para administrar todos os recursos WMI disponiveis, o que inclui praticamente todo o ambiente do Windows.

Para acessá-lo use o command prompt e chame o WMIC:

image

Para conhecer todos os comandos digite “/?” e verá os switchs de formatação e saida e na sequencia a lista de comandos possiveis.

Seguem alguns exemplo de comandos disponíveis:

  • PRODUCT – Lista todos os programas instalados
  • QFE – Listar os updates instalados na maquina
  • SHARE – Listar os diretórios compartilhados
  • PROCESS – Lista os processos em execução (similar ao Task Manager)
  • NICCONFIG – Administrar as placas de rede, IP, etc.

Qualquer um destes comandos e subcomandos podem ser consultados com “/?”:

 image

O exemplo acima mostra como habilitar o DHCP em uma placa por utilizar “NICCONFIG CALL ENABLEDHCP”, ou então colocar o IP do DNS usando “NICCONFIG CALL ENABLEDNS(<IP>)”.

IMPORTANTE: Assim como o NETSH os comandos do WMIC podem ser executados em linha, o que o torna uma interessante ferramenta para uso em scripts.

Faça um teste agora mesmo e utilize esta interessante ferramenta que também está disponivel desde o Windows XP e também no Windows 7 e Windows 2008 em instalação normal (GUI).

Logoff em um Windows 2008 Server Core

Hoje presenciei um técnico desesperado porque alguem conectou no Server Core e fechou o Command Prompt.

Pode parecer algo bobo, mas realmente é complicado quando fazem isso.

Mas existe um jeito fácil de resolver o problema, o comando pouco conhecido LOGOFF. Exemplo:

Logoff 1 /Server:W2K8Core

Onde o numero 1 é o numero da sessão, sendo que 0 (zero) é o console e os remotos são 1 e 2.

Pronto, agora basta logar novamente e abrirá o command prompt.

Migrando Pastas Públicas no Exchange 2010

Uma dificuldade que notamos no Exchange 2007/2010 em relação ao Exchange 2003 é a dificuldade de migrar pastas públicas quando um servidor é desativado para outros servidores distribuidos.

Entrar pasta por pasta para mudar é um processo lento e não temos uma forma fácil de replicar de cima para baixo, principalmente quando temos várias árvores.

Para isso no Exchange 2003 usávamos o PFDAVAdmin que não é compativel com o Exchange 2010.

Agora a Microsoft tem a ferramenta atualizada para o Exchange 2010 SP1 que também pode ser usada para o Exchange 2007 SP2 e Exchange 2010 RTM que se chama ExFolders.

O interessante desta ferramenta é o fato de permitir fazer a réplica de cima para baixo em qualquer nível de árvore desejada, como a imagem abaixo mostra:

ExFolders

Note a opção Folder Permissions que permite alterar as permissões de forma rápida. A opção Propagate replica list para corrigir problemas com servidores desativados de cima para baixo e as subpastas do lado direito ontem podemos ver todas as configurações de uma pasta, como replicas, itens e os limites desta.

Essa é a ferramenta essencial em uma migração!!!

Link para Download http://gallery.technet.microsoft.com/Exchange-2010-SP1-ExFolders-e6bfd405

Login