quinta-feira, junho 20, 2019

Active Directory – Como criar uma consulta salva (Saved queries)

Neste Tutorial vamos mostrar como criar uma consulta salva para exibir computadores com sistema operacional Windows 8/8.1 através do Active Directory Users and Computers (ADUC).   Solução Abra o ADUC através do Start Run e digite dsa.msc, clique com o botão direito em consultas salvas, selecione Novo>Consulta     Dê um nome para a nova consulta e clique em Definir …

Ler artigo

Usando o Windows PowerShell para efetuar downloads

Neste Tutorial vamos mostrar como podemos utilizar o Windows PowerShell para efetuar downloads.   Solução O Windows PowerShell é nativo no Windows Server, Microsoft Exchange dentre muitos outros produtos Microsoft. Podemos utilizar o mesmo para efetuar downloads e automatizar diversas tarefas, aumentando a produtividade e com isso facilitar o trabalho para o time de service desk/operações. Podemos utilizar este script para efetuar o …

Ler artigo

Second Shot da Microsoft está de volta

Olá pessoal! Pra quem quer fazer as provas de certificação Microsoft, chegou a hora de aproveitar a promoção :o) Promoção é válida do dia 05/01/2015 até 31/05/2015 Mais informações no link https://borntolearn.mslearn.net/b/weblog/archive/2015/01/05/get-a-free-second-shot-on-mcp-exams-through-may-31

Ler artigo

VBA dica: Limite o número de vezes que um arquivo XLS e XLSX pode ser aberto

Suponha que você queira enviar uma versão demo de um arquivo para um usuário examinar, mas você não quer que ele seja utilizado mais do que um determinado número de vezes, talvez seja uma versão trial que só deseje liberar após um determinado pagamento. Há uma série de abordagens possíveis para esta situação, mas aqui eu vou mostrar para o uso …

Ler artigo

Exchange 2010 – Definindo o limite de mensagens

Bom dia, caros. Segue uma dica bastante útil. Como definir o tamanho dos emails enviados e recebidos no Exchange 2010. Tando pelo EMC quando pelo PS.   O controle de tamanho para envio e recebimento de mensagens pode ser definido para toda a organização, usuário ou conector. Nesse artigo vou demonstrar alguns métodos para controlar o tamanho das mensagens em …

Ler artigo

Verificar remotamente se a hora do cliente está diferente do Servidor

A utilização do NTP (Network Time Protocol) é essencial para ajustar os relógios dos clientes de domínio e permite mantê-los sincronizados. É possível verificar remotamente se a data e hora do cliente está diferente do servidor. Para isso, ainda no prompt de comando do servidor, utilize o comando: w32tm /stripchart /computer:server /samples:1 /dataonly O resultado fica assim: C:\Windows\system32>w32tm /stripchart /computer:server …

Ler artigo

Nokia libera Here, com mapas offline, para todo dispositivo Android

A Nokia anunciou que o Here Beta para Android está disponível na Play Store para todos. Ele estreou em dispositivos Samsung há alguns meses; depois o .apk começou a circular pela internet; e agora você pode simplesmente baixá-lo pela loja do Google. O maior diferencial do Here Maps são os mapas offline. Sim, o Google Maps oferece esse recurso, mas …

Ler artigo

Surgirão 9.280.437 Pirate Bays porque qualquer pessoa pode clonar o site

O Pirate Bay está fora do ar há quase duas semanas. Se você for até thepiratebay.se, verá um relógio contando quanto tempo se passou desde a operação policial na Suécia que derrubou o site. >>> O que derrubou o Pirate Bay, e por que ele não voltou até hoje? Enquanto o Pirate Bay não volta, estão surgindo clones oportunistas como thepiratebay.cr …

Ler artigo

Windows 8/8.1 e Windows Server 2012/R2 não instala atualizações do WSUS 3.0 SP2 instalado no Windows Server 2008R2 SP1

Neste Tutorial vamos mostrar como solucionar o erro código 800B0001 que ocorre ao tentar instalar updates do windows através do WSUS 3.0 SP2 em computadores que estejam executando o Windows 8 e Windows Server 2012 .   Erro que ocorre no Windows 8/8.1 Erro que ocorre no Windows Server 2012/R2     Solução Para solucionar este problema é necessário instalar …

Ler artigo

Como configurar o bloqueio de contas

Podemos recomendar uma configuração ideal para a maioria das definições (settings) existentes no nosso guia de segurança. Por exemplo, o privilégio da “depuração de programas (debug programs)” deve ser concedido aos administradores e a mais ninguém. No bloqueio de contas não existe uma configuração “única”. Cada organização deve determinar o que melhor atende às suas necessidades. Este blogpost tenta ajudar …

Ler artigo