Home
Bem-vindo
Suporte
Carreiras em TI
Boletins de Segurança 2008
Boletins de Segurança 2006
Boletins de Segurança 2005
LiveShow
Boletins de Segurança 2004
Boletins de Segurança 2003
Internet Explorer 8
Super Profissionais de TI
Comunicados de Segurança da Microsoft
Pesquisa de eventos presencias - Mensagem Sucesso
Comunicado Especial para IT Pros
Verdadeiros heróis merecem reconhecimento
TechNet Briefing
Teched - ultima semana
Detalhes LiveShow
Nova homepage
Concurso de Cases Technet
Fórum da Comunidade de Terminologia Microsoft
Féria no campo? Que nada, venha estudar na Microsoft!
Obrigado
SQL Server 2008
O Brasil é mais Microsoft
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
default
2490606
2488013
2501696
2491888
ms11-001
ms11-002
ms11-jan
ms11-003
ms11-004
ms11-005
ms11-006
ms11-007
ms11-008
ms11-009
ms11-010
ms11-011
ms11-012
ms11-013
ms11-014
ms11-feb
ms11-015
ms11-016
ms11-017
ms11-mar
ms11-apr
ms11-018
ms11-019
ms11-020
ms11-021
ms11-022
ms11-023
ms11-024
ms11-025
ms11-026
ms11-027
ms11-028
ms11-029
ms11-030
ms11-031
ms11-032
ms11-033
ms11-034
Boletim MS11-035
Boletim MS11-036
Resumo do Boletim de Segurança da Microsoft de Junho de 2011
Boletim MS11-037
Boletim MS11-038
Boletim MS11-039
Boletim MS11-040
Boletim MS11-041
Boletim MS11-042
Boletim MS11-043
Boletim MS11-044
Boletim MS11-045
Boletim MS11-046
Boletim MS11-047
Boletim MS11-048
Boletim MS11-049
Boletim MS11-050
Boletim MS11-051
Boletim MS11-052
Resumo do Boletim de Segurança da Microsoft de Maio de 2011
Boletim MS11-053
Boletim MS11-054
Boletim MS11-055
Boletim MS11-056
Resumo do Boletim de Segurança da Microsoft de Julho de 2011
Boletim MS11-057
Boletim MS11-058
Boletim MS11-059
Boletim MS11-060
Boletim MS11-061
Boletim MS11-062
Boletim MS11-063
Boletim MS11-064
Boletim MS11-065
Boletim MS11-066
Boletim MS11-067
Boletim MS11-068
Boletim MS11-069
Resumo do Boletim de Segurança da Microsoft de Agosto de 2011
2562937
2506014
2501584
2524375
2264072
2286198
2219475
2028859
983438
977377
977377
977377
979682
979352
979267
977981
977544
967940
973811
981374
973472
972890
971888
969898
971778
971492
971492
968272
969136
960715
961509
961040
956391
954462
951306
954474
950627
950627
912920
910550
906267
904420
947563
943411
944653
943521
937696
927891
933052
935964
935423
932553
932114
928604
927892
927709
917021
925568
926043
925984
925444
925059
922582
925143
923762
922437
922970
932596
953818
955179
954960
953839
956187
953635
958963
958963
958963
973882
973882
973882
973882
973882
2416728
2458511
2607712
Trilhas do Aprendizado de Segurança - Homepage
Detectar
Planejar
Prevenir
Responder
Fundamentos
Identidade
Ameaças

Vista Trial
SQL Trial
SCE Trial
FCS Trial
LHS Decision
LHS Recursos
Project Server Decision Page
Project Pro Decision Page
OCS Resources Page
OCS Decision page
OCS Decision Page New (Opsmgr)
SCOM Decision page
Thank you Page
Office Eval page
Exchange beta
Pré-Registro da Central Beta do TechNet
Recursos do Exchange
Recursos do Office
Recursos do Windows Vista
Windows Vista
Email não validado
Office 2007
Forum Terminologia
Guia de Contramedidas Windows 2003 - p0
Guia de Contramedidas Windows 2003 - p1
Guia de Contramedidas Windows 2003 - p2
Guia de Contramedidas Windows 2003 - p3
Guia de Contramedidas Windows 2003 - p4
Guia de Contramedidas Windows 2003 - p5
Guia de Contramedidas Windows 2003 - p6
Guia de Contramedidas Windows 2003 - p7
Guia de Contramedidas Windows 2003 - p8
Guia de Contramedidas Windows 2003 - p9
Guia de Contramedidas Windows 2003 - p10
Guia de Contramedidas Windows 2003 - p11
Guia de Contramedidas Windows 2003 - p12
Guia Contramedidas Ackn
Guia de Planejamento de Implementação de Quarentena Home
Guia de Planejamento de Implementação de Quarentena 1
Guia de Planejamento de Implementação de Quarentena 2
Guia de Planejamento de Implementação de Quarentena 3
Guia de Planejamento de Implementação de Quarentena 4
Guia de Planejamento de Implementação de Quarentena apA
Guia de Planejamento de Implementação de Quarentena apB
Guia de Planejamento de Implementação de Quarentena apC
Guia de Planejamento de Implementação de Quarentena acks
Página inicial
Implementando Uma Linha Base de Segurança
Defendendo-se de malwares
Protegendo dados críticos
Compatibilidade de aplicativos
Segurança especializada
Configurações de segurança em diretivas de grupos
Guia de Segurança Win2003 2.0 - p0
Guia de Segurança Win2003 2.0 - p1
Guia de Segurança Win2003 2.0 - p2
Guia de Segurança Win2003 2.0 - p3
Guia de Segurança Win2003 2.0 - p4
Guia de Segurança Win2003 2.0 - p5
Guia de Segurança Win2003 2.0 - p6
Guia de Segurança Win2003 2.0 - p7
Guia de Segurança Win2003 2.0 - p8
Guia de Segurança Win2003 2.0 - p9
Guia de Segurança Win2003 2.0 - p10
Guia de Segurança Win2003 2.0 - p11
Guia de Segurança Win2003 2.0 - p12
Guia de Segurança Win2003 2.0 - p13
Guia de Segurança Win2003 2.0 - apA
Guia de Segurança Win2003 2.0 - apB
Guia de Segurança Win2003 2.0 - apC
Guia de Segurança Win2003 2.0 - apD
Guia de Segurança Win2003 2.0 - ack
Suporte Perguntas
Suporte Como fazer
Technet Experience
Boletins
Technet Mini Experience
Comunidade em Ação
Boletins de Segurança
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2007
Suporte
Boletins de Segurança 2007
Boletins de Segurança 2006
Boletins de Segurança 2005
Boletins de Segurança 2004
Boletins de Segurança 2003
Resumo do Boletim de Segurança da Microsoft de Janeiro de 2008
Resumo do Boletim de Segurança da Microsoft de Janeiro de 2008
Resumo do Boletim de Segurança da Microsoft de Janeiro de 2008
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2010
Resumo do Boletim de Segurança da Microsoft de Novembro de 2010
Resumo do Boletim de Segurança da Microsoft de Novembro de 2010
Resumo do Boletim de Segurança da Microsoft de Novembro de 2010
Resumo do Boletim de Segurança da Microsoft de Novembro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Outubro de 2010
Resumo do Boletim de Segurança da Microsoft de Setembro de 2010
Resumo do Boletim de Segurança da Microsoft de Setembro de 2010
Resumo do Boletim de Segurança da Microsoft de Setembro de 2010
Resumo do Boletim de Segurança da Microsoft de Setembro de 2010
Resumo do Boletim de Segurança da Microsoft de Setembro de 2010
Resumo do Boletim de Segurança da Microsoft de Setembro de 2010
Resumo do Boletim de Segurança da Microsoft de Setembro de 2010
Resumo do Boletim de Segurança da Microsoft de Setembro de 2010
Resumo do Boletim de Segurança da Microsoft de Setembro de 2010
Resumo do Boletim de Segurança da Microsoft de Setembro de 2010
Resumo do Boletim de Segurança da Microsoft de Setembro de 2010
Resumo do Boletim de Segurança da Microsoft de Setembro de 2010
Resumo do Boletim de Segurança da Microsoft de Setembro de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Agosto de 2010
Resumo do Boletim de Segurança da Microsoft de Julho de 2010
Resumo do Boletim de Segurança da Microsoft de Julho de 2010
Resumo do Boletim de Segurança da Microsoft de Julho de 2010
Resumo do Boletim de Segurança da Microsoft de Julho de 2010
Resumo do Boletim de Segurança da Microsoft de Julho de 2010
Resumo do Boletim de Segurança da Microsoft de Junho de 2010
Resumo do Boletim de Segurança da Microsoft de Junho de 2010
Resumo do Boletim de Segurança da Microsoft de Junho de 2010
Resumo do Boletim de Segurança da Microsoft de Junho de 2010
Resumo do Boletim de Segurança da Microsoft de Junho de 2010
Resumo do Boletim de Segurança da Microsoft de Junho de 2010
Resumo do Boletim de Segurança da Microsoft de Junho de 2010
Resumo do Boletim de Segurança da Microsoft de Junho de 2010
Resumo do Boletim de Segurança da Microsoft de Junho de 2010
Resumo do Boletim de Segurança da Microsoft de Junho de 2010
Resumo do Boletim de Segurança da Microsoft de Junho de 2010
Resumo do Boletim de Segurança da Microsoft de Maio de 2010
Resumo do Boletim de Segurança da Microsoft de Maio de 2010
Resumo do Boletim de Segurança da Microsoft de Maio de 2010
Resumo do Boletim de Segurança da Microsoft de Abril de 2010
Resumo do Boletim de Segurança da Microsoft de Abril de 2010
Resumo do Boletim de Segurança da Microsoft de Abril de 2010
Resumo do Boletim de Segurança da Microsoft de Abril de 2010
Resumo do Boletim de Segurança da Microsoft de Abril de 2010
Resumo do Boletim de Segurança da Microsoft de Abril de 2010
Resumo do Boletim de Segurança da Microsoft de Abril de 2010
Resumo do Boletim de Segurança da Microsoft de Abril de 2010
Resumo do Boletim de Segurança da Microsoft de Abril de 2010
Resumo do Boletim de Segurança da Microsoft de Abril de 2010
Resumo do Boletim de Segurança da Microsoft de Abril de 2010
Resumo do Boletim de Segurança da Microsoft de Abril de 2010
Resumo do Boletim de Segurança da Microsoft de Março de 2010
Resumo do Boletim de Segurança da Microsoft de Março de 2010
Resumo do Boletim de Segurança da Microsoft de Março de 2010
Resumo do Boletim de Segurança da Microsoft de Março de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2010
Resumo do Boletim de Segurança da Microsoft de Janeiro de 2010
Resumo do Boletim de Segurança da Microsoft de Janeiro de 2010
Resumo do Boletim de Segurança da Microsoft de Janeiro de 2010
Resumo do Boletim de Segurança da Microsoft de Abril de 2009
ms09-009
ms09-010
ms09-011
ms09-012
ms09-013
ms09-014
ms09-015
ms09-016
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2009
Resumo do Boletim de Segurança da Microsoft de Janeiro de 2009
Resumo do Boletim de Segurança da Microsoft de Março de 2009
ms09-006
ms09-007
ms09-008
ms09-001
ms09-002
ms09-003
ms09-004
ms09-005
ms09-017
ms09-018
ms09-019
ms09-020
ms09-021
ms09-022
ms09-023
ms09-024
ms09-025
ms09-026
ms09-027
ms09-0jun
ms09-may
Resumo do Boletim de Segurança da Microsoft de Julho de 2009
Resumo do Boletim de Segurança da Microsoft de Julho de 2009
Resumo do Boletim de Segurança da Microsoft de Julho de 2009
Resumo do Boletim de Segurança da Microsoft de Julho de 2009
Resumo do Boletim de Segurança da Microsoft de Julho de 2009
Resumo do Boletim de Segurança da Microsoft de Julho de 2009
Resumo do Boletim de Segurança da Microsoft de Julho de 2009
Resumo do Boletim de Segurança da Microsoft de Julho de 2009
Resumo do Boletim de Segurança da Microsoft de Julho de 2009
Resumo do Boletim de Segurança da Microsoft de Julho de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Novembro de 2009
Resumo do Boletim de Segurança da Microsoft de Novembro de 2009
Resumo do Boletim de Segurança da Microsoft de Novembro de 2009
Resumo do Boletim de Segurança da Microsoft de Novembro de 2009
Resumo do Boletim de Segurança da Microsoft de Novembro de 2009
Resumo do Boletim de Segurança da Microsoft de Novembro de 2009
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2009
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2009
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2009
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2009
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2009
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2009
Resumo do Boletim de Segurança da Microsoft de Novembro de 2009
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2009
Resumo do Boletim de Segurança da Microsoft de Agosto de 2009
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2008
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2008
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2008
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2008
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2008
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2008
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2008
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2008
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2008
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2008
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2008
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2008
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2008
Resumo do Boletim de Segurança da Microsoft de Março de 2008
Resumo do Boletim de Segurança da Microsoft de Março de 2008
Resumo do Boletim de Segurança da Microsoft de Março de 2008
Resumo do Boletim de Segurança da Microsoft de Março de 2008
Resumo do Boletim de Segurança da Microsoft de Abril de 2008
Resumo do Boletim de Segurança da Microsoft de Abril de 2008
Resumo do Boletim de Segurança da Microsoft de Abril de 2008
Resumo do Boletim de Segurança da Microsoft de Abril de 2008
Resumo do Boletim de Segurança da Microsoft de Abril de 2008
Resumo do Boletim de Segurança da Microsoft de Abril de 2008
Resumo do Boletim de Segurança da Microsoft de Abril de 2008
Resumo do Boletim de Segurança da Microsoft de Abril de 2008
Resumo do Boletim de Segurança da Microsoft de Abril de 2008
Resumo do Boletim de Segurança da Microsoft de Maio de 2008
Resumo do Boletim de Segurança da Microsoft de Maio de 2008
Resumo do Boletim de Segurança da Microsoft de Maio de 2008
Resumo do Boletim de Segurança da Microsoft de Maio de 2008
Resumo do Boletim de Segurança da Microsoft de Maio de 2008
Resumo do Boletim de Segurança da Microsoft de Junho de 2008
Resumo do Boletim de Segurança da Microsoft de Junho de 2008
Resumo do Boletim de Segurança da Microsoft de Junho de 2008
Resumo do Boletim de Segurança da Microsoft de Junho de 2008
Resumo do Boletim de Segurança da Microsoft de Junho de 2008
Resumo do Boletim de Segurança da Microsoft de Junho de 2008
Resumo do Boletim de Segurança da Microsoft de Junho de 2008
Resumo do Boletim de Segurança da Microsoft de Junho de 2008
Resumo do Boletim de Segurança da Microsoft de Julho de 2008
Resumo do Boletim de Segurança da Microsoft de Julho de 2008
Resumo do Boletim de Segurança da Microsoft de Julho de 2008
Resumo do Boletim de Segurança da Microsoft de Julho de 2008
Resumo do Boletim de Segurança da Microsoft de Julho de 2008
Resumo do Boletim de Segurança da Microsoft de Agosto de 2008
Resumo do Boletim de Segurança da Microsoft de Agosto de 2008
Resumo do Boletim de Segurança da Microsoft de Agosto de 2008
Resumo do Boletim de Segurança da Microsoft de Agosto de 2008
Resumo do Boletim de Segurança da Microsoft de Agosto de 2008
Resumo do Boletim de Segurança da Microsoft de Agosto de 2008
Resumo do Boletim de Segurança da Microsoft de Agosto de 2008
Resumo do Boletim de Segurança da Microsoft de Agosto de 2008
Resumo do Boletim de Segurança da Microsoft de Agosto de 2008
Resumo do Boletim de Segurança da Microsoft de Agosto de 2008
Resumo do Boletim de Segurança da Microsoft de Agosto de 2008
Resumo do Boletim de Segurança da Microsoft de Agosto de 2008
Resumo do Boletim de Segurança da Microsoft de Setembro de 2008
Resumo do Boletim de Segurança da Microsoft de Setembro de 2008
Resumo do Boletim de Segurança da Microsoft de Setembro de 2008
Resumo do Boletim de Segurança da Microsoft de Setembro de 2008
Resumo do Boletim de Segurança da Microsoft de Setembro de 2008
Resumo do Boletim de Segurança da Microsoft de Outubro de 2008
Resumo do Boletim de Segurança da Microsoft de Outubro de 2008
Resumo do Boletim de Segurança da Microsoft de Outubro de 2008
Resumo do Boletim de Segurança da Microsoft de Outubro de 2008
Resumo do Boletim de Segurança da Microsoft de Outubro de 2008
Resumo do Boletim de Segurança da Microsoft de Outubro de 2008
Resumo do Boletim de Segurança da Microsoft de Outubro de 2008
Resumo do Boletim de Segurança da Microsoft de Outubro de 2008
Resumo do Boletim de Segurança da Microsoft de Outubro de 2008
Resumo do Boletim de Segurança da Microsoft de Outubro de 2008
Resumo do Boletim de Segurança da Microsoft de Outubro de 2008
Resumo do Boletim de Segurança da Microsoft de Outubro de 2008
Resumo do Boletim de Segurança da Microsoft de Outubro de 2008
Resumo do Boletim de Segurança da Microsoft de Novembro de 2008
Resumo do Boletim de Segurança da Microsoft de Novembro de 2008
Resumo do Boletim de Segurança da Microsoft de Novembro de 2008
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2008
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2008
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2008
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2008
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2008
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2008
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2008
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2008
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2008
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2008
Revisão de Boletim de Segurança da Microsoft
Revisão de Boletim de Segurança da Microsoft
Revisão de Boletim de Segurança da Microsoft
Revisão de Boletim de Segurança da Microsoft
Revisão de Boletim de Segurança da Microsoft
Resumo do Boletim de Segurança da Microsoft de Novembro de 2007
Resumo do Boletim de Segurança da Microsoft de Outubro de 2007
Boletim de Segurança da Microsoft MS07-055
Boletim de Segurança da Microsoft MS07-056
Boletim de Segurança da Microsoft MS07-057
Boletim de Segurança da Microsoft MS07-058
Boletim de Segurança da Microsoft MS07-059
Boletim de Segurança da Microsoft MS07-060
Boletim de Segurança da Microsoft MS07-061
Boletim de Segurança da Microsoft MS07-062
Boletim de Segurança da Microsoft MS07-062
Boletim de Segurança da Microsoft MS07-062
Boletim de Segurança da Microsoft MS07-062
Boletim de Segurança da Microsoft MS07-062
Boletim de Segurança da Microsoft MS07-062
Boletim de Segurança da Microsoft MS07-062
Boletim de Segurança da Microsoft MS07-062
Boletim de Segurança da Microsoft ms05-032_1010
Boletim de Segurança da Microsoft ms06-006_1010
Boletim de Segurança da Microsoft ms06-068_1010
Boletim de Segurança da Microsoft ms05-004_1004
Resumo do Boletim de Segurança da Microsoft de Setembro de 2007
Boletim de Segurança da Microsoft MS07-051
Boletim de Segurança da Microsoft MS07-052
Boletim de Segurança da Microsoft MS07-053
Boletim de Segurança da Microsoft MS07-054
Resumo do Boletim de Segurança da Microsoft de Agosto de 2007
Boletim de Segurança da Microsoft MS07-043
Boletim de Segurança da Microsoft MS07-044
Boletim de Segurança da Microsoft MS07-045
Boletim de Segurança da Microsoft MS07-046
Boletim de Segurança da Microsoft MS07-047
Boletim de Segurança da Microsoft MS07-048
Boletim de Segurança da Microsoft MS07-049
Boletim de Segurança da Microsoft MS07-050
Resumo do Boletim de Segurança da Microsoft de Julho de 2007
Boletim de Segurança da Microsoft MS07-036
Boletim de Segurança da Microsoft MS07-037
Boletim de Segurança da Microsoft MS07-038
Boletim de Segurança da Microsoft MS07-039
Boletim de Segurança da Microsoft MS07-040
Boletim de Segurança da Microsoft MS07-041
Boletim de Segurança da Microsoft MS07-042
Resumo do Boletim de Segurança da Microsoft de Junho de 2007
Boletim de Segurança da Microsoft MS07-030
Boletim de Segurança da Microsoft MS07-031
Boletim de Segurança da Microsoft MS07-032
Boletim de Segurança da Microsoft MS07-033
Boletim de Segurança da Microsoft MS07-034
Boletim de Segurança da Microsoft MS07-035
Resumo do Boletim de Segurança da Microsoft de Maio de 2007
Boletim de Segurança da Microsoft MS07-029
Boletim de Segurança da Microsoft MS07-028
Boletim de Segurança da Microsoft MS07-027
Boletim de Segurança da Microsoft MS07-026
Boletim de Segurança da Microsoft MS07-025
Boletim de Segurança da Microsoft MS07-024
Boletim de Segurança da Microsoft MS07-023
Resumo do Boletim de Segurança da Microsoft de Abril de 2007
Boletim de Segurança da Microsoft MS05-026
Boletim de Segurança da Microsoft MS07-022
Boletim de Segurança da Microsoft MS07-021
Boletim de Segurança da Microsoft MS07-020
Boletim de Segurança da Microsoft MS07-019
Boletim de Segurança da Microsoft MS07-018
Resumo do Boletim de Segurança da Microsoft de Março de 2007
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2007
Boletim de Segurança da Microsoft MS07-016
Boletim de Segurança da Microsoft MS07-015
Boletim de Segurança da Microsoft MS07-014
Boletim de Segurança da Microsoft MS07-013
Boletim de Segurança da Microsoft MS07-012
Boletim de Segurança da Microsoft MS07-011
Boletim de Segurança da Microsoft MS07-010
Boletim de Segurança da Microsoft MS07-009
Boletim de Segurança da Microsoft MS07-008
Boletim de Segurança da Microsoft MS07-007
Boletim de Segurança da Microsoft MS07-006
Boletim de Segurança da Microsoft MS07-005
Resumo do Boletim de Segurança da Microsoft de Janeiro de 2007
Boletim de Segurança da Microsoft MS07-004
Boletim de Segurança da Microsoft MS07-003
Boletim de Segurança da Microsoft MS07-002
Boletim de Segurança da Microsoft MS07-001
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2006
Boletim de Segurança da Microsoft MS06-078
Boletim de Segurança da Microsoft MS06-077
Boletim de Segurança da Microsoft MS06-076
Boletim de Segurança da Microsoft MS06-075
Boletim de Segurança da Microsoft MS06-074
Boletim de Segurança da Microsoft MS06-073
Boletim de Segurança da Microsoft MS06-072
Boletim de segurança do Microsoft Windows de Dezembro de 2004
Boletim MS04-025
Boletim MS04-025
Boletim MS04-025
Boletim MS04-027
Boletim de Segurança do Exchange Server de outubro de 2004
Boletim de Segurança do Office de Outubro de 2004
Boletim de Segurança do Windows de Outubro de 2004
Boletim de Segurança do ISA Server de Novembro de 2004
Boletim de Segurança da Microsoft de Dezembro de 2004
Resumo do Boletim de Segurança da Microsoft de Janeiro de 2005
Boletim de Segurança da Microsoft MS05-001
Boletim de Segurança da Microsoft MS05-003
Resumo das atualizações de segurança do Windows de fevereiro de 2005
Resumo das atualizações de segurança para o Office - Fevereiro de 2005
Boletins de Segurança Microsoft de Abril de 2005
Resumo do Boletim de Segurança da Microsoft de Maio de 2005
Resumo do Boletim de Segurança da Microsoft de Junho de 2005
Resumo do Boletim de Segurança da Microsoft de Julho de 2005
Resumo do Boletim de Segurança da Microsoft de Agosto de 2005
Resumo do Boletim de Segurança da Microsoft de Outubro de 2005
Resumo do Boletim de Segurança da Microsoft de Novembro de 2005
Resumo do Boletim de Segurança da Microsoft de Dezembro de 2005
Resumo do Boletim de Segurança da Microsoft de Janeiro de 2006
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2006
Resumo do Boletim de Segurança da Microsoft de Março de 2006
Resumo do Boletim de Segurança da Microsoft de Abril de 2006
Resumo do Boletim de Segurança da Microsoft de Novembro de 2006
Boletim de Segurança da Microsoft MS06-071
Boletim de Segurança da Microsoft MS06-070
Boletim de Segurança da Microsoft MS06-069
Boletim de Segurança da Microsoft MS06-068
Boletim de Segurança da Microsoft MS06-067
Boletim de Segurança da Microsoft MS06-066
Resumo do Boletim de Segurança da Microsoft de Outubro de 2006
Boletim de Segurança da Microsoft MS06-065
Boletim de Segurança da Microsoft MS06-064
Boletim de Segurança da Microsoft MS06-063
Boletim de Segurança da Microsoft MS06-062
Boletim de Segurança da Microsoft MS06-061
Boletim de Segurança da Microsoft MS06-060
Boletim de Segurança da Microsoft MS06-059
Boletim de Segurança da Microsoft MS06-058
Boletim de Segurança da Microsoft MS06-057
Boletim de Segurança da Microsoft MS06-056
Resumo do Boletim de Segurança da Microsoft de Setembro de 2006
Boletim de Segurança da Microsoft MS06-055
Boletim de Segurança da Microsoft MS06-054
Boletim de Segurança da Microsoft MS06-053
Resumo do Boletim de Segurança da Microsoft de julho de 2006
Boletim de Segurança da Microsoft MS06-033
Boletim de Segurança da Microsoft MS06-034
Boletim de Segurança da Microsoft MS06-035
Boletim de Segurança da Microsoft MS06-036
Boletim de Segurança da Microsoft MS06-037
Boletim de Segurança da Microsoft MS06-038
Boletim de Segurança da Microsoft MS06-039
Resumo do Boletim de Segurança da Microsoft de junho de 2006
Boletim de Segurança da Microsoft MS06-022
Boletim de Segurança da Microsoft MS06-023
Boletim de Segurança da Microsoft MS06-024
Boletim de Segurança da Microsoft MS06-025
Boletim de Segurança da Microsoft MS06-026
Boletim de Segurança da Microsoft MS06-027
Boletim de Segurança da Microsoft MS06-028
Boletim de Segurança da Microsoft MS06-029
Boletim de Segurança da Microsoft MS06-030
Boletim de Segurança da Microsoft MS06-031
Boletim de Segurança da Microsoft MS06-032
Boletim de Segurança da Microsoft MS06-021
Resumo do Boletim de Segurança da Microsoft de maio de 2006
Boletim de Segurança da Microsoft MS06-018
Boletim de Segurança da Microsoft MS06-019
Boletim de Segurança da Microsoft MS06-020
Boletim de Segurança da Microsoft MS06-001
Boletim de Segurança da Microsoft MS06-002:
Boletim de Segurança da Microsoft MS06-003:
Boletim de Segurança da Microsoft MS06-004
Boletim de Segurança da Microsoft MS06-005
Boletim de Segurança da Microsoft MS06-006
Boletim de Segurança da Microsoft MS06-007
Boletim de Segurança da Microsoft MS06-008
Boletim de Segurança da Microsoft MS06-009
Boletim de Segurança da Microsoft MS06-010
Boletim de Segurança da Microsoft MS06-011
Boletim de Segurança da Microsoft MS06-012
Boletim de Segurança da Microsoft MS06-013
Boletim de Segurança da Microsoft MS06-014
Boletim de Segurança da Microsoft MS06-015
Boletim de Segurança da Microsoft MS06-016
Boletim de Segurança da Microsoft MS06-017
Resumo do Boletim de Segurança da Microsoft de abril de 2006
Resumo do Boletim de Segurança da Microsoft de Fevereiro de 2006
Resumo do Boletim de Segurança da Microsoft de Janeiro de 2006
Resumo do Boletim de Segurança da Microsoft de Março de 2006
MS06-aug
MS06-040
MS06-041
MS06-042
MS06-043
MS06-044
MS06-045
MS06-046
MS06-047
MS06-048
MS06-049
MS06-050
MS06-051
MS06-052
Carreira
Avalie seu conhecimento
IT Hero
IT Hero
IT Hero
IT Hero
IT Hero
IT Hero
IT Hero
IT Hero
IT Hero
IT Hero
Galeria
Galeria
Junho 08
Maio 08
Abril 08
Março 08
Fevereiro 08
Novembro 07
Outubro 07
Setembro 07
Agosto 07
Julho 07 - Top 20
Julho 07
Junho 07
Maio 07
Abril 07
FAQ IT Hero
FAQ IT Hero
Especialistas IT Hero
Novo It Hero
Certificação
Recursos de Treinamento e Certificação
Livros Recomendados
Primeiros passos
Primeiros passos
Treinamento
Treinamento
Profissional Cinco Estrelas
Profissional Cinco Estrelas
Consultor de Carreiras
Microsoft Biztalk Server 2004 Unleashed
Designing Healthcare Solutions With Microsoft Biztalk Server 2004
Guia de Certificação Windows Server 2003
Guia de Certificação MCSE Windows XP Professional - Exame 70-270
Windows Server 2003 - Dicas e Procedimentos Técnicos
Estudo Dirigido de Word XP Avançado
Estudo Dirigido de Windows XP
WinSever2003Completo
WinXPuser
WinXPRedes
WinServer2003Adm
OfficeXPWord
Win2003Mastering
MSSqlServerProg
Office2000Excel
ExchangeServerSeven
ScriptGuia
ScriptSaspGuia
Win2000ServerAdm
ExchangeServerResourceKit
ExchangeServerIntroducing
SqlServerFundamental
SqlServerProg
Win2000Active
Win2000Security
Win2000Perfirmance
Win2000ServerOperations
Win2000ServerBiblia
Win2000ServerAdvanced
WinXPDescobrindo
WinXPTraining
IsaServer2000
IsaServer2000Training
IsaServer2000Implementacao
carreirasTI
Diferencas
Diferencas
cursos
certificacao
Cartão Profissional Cinco Estrelas
Carreiras Microsoft
Registro Carreiras
Colunas
Colunas TechNet
Colunas Microsoft
Colunas no Media Center
Arquivo de Colunas
Processo de Colunas
Você sabe quem está usando sua rede ?
19 Dicas para a Segurança do Active Directory
Desfazendo Mitos Comuns de Segurança
Configurando o filtro HTTP no ISA 2004
Instalando o SQL Server 2005 – Parte 1
Business Intelligence: Elevando a gestão dos negócios a um novo patamar
O usuário e a segurança
Corrupção e Recuperação de bases de dados Exchange
Viviane-horário verão
Domain Controller - Denis Martini
Referência de comandos do Windows ou Subsistema MS-DOS
Ferramentas para análise de desempenho do Exchange Server
Entenda o comportamento denominado Checkpoint Depth too deep em servidores Exchange.
Instalando o SQL Server 2005 - Parte 3
Instalando o SQL Server 2005 – Parte 2
Realizando a Desfragmentação Offline da base do Active Directory
Configurando uma Wireless Network Policy
Entenda porque os clientes Outlook recebem a mensagem 'O Outlook está tentando recuperar dados do Microsoft Exchange Server...'
Live Mail
Eduardo Petizme - Controlando Acesso a Servidores Públicos
Eduardo Petizme – Configurando Alertas
Eduardo Petizme – ISA BPA
Diogo Henrique - Realizando o Backup do WSUS
Luciano de Lima – Usando Scripts no ISA Server 2004
Luciano de Lima - Adicionando um Grupo Global dentro do Grupo Local Administrators
Carlos Fernando Paleo da Rocha - Acessando remotamente o Small Business Server 2003
Adriano Martin - Instalação do SMS Parte 1
Adriano Martin - Instalação do SMS Parte 2
Adriano Martin - Instalação do SMS Parte 3
Adriano Martin - Verificação Pós Instalaçao do MOM
Leonardo Lino - TS do Windows 2000
Ademir Yuri - Alterando a localizacao da base do AD
Ademir Yuri – Tutorial Limitando Ingresso de Wks no dominio
Ademir Yuri - Upgrade do MS W2003 para R2
Robson Branco Junior - Uma Introdução Sobre Certificados Digitais e PKI no Windows Server 2003
Robson Branco Junior - Instalando uma CA Corporativa Root no Windows Server 2003
Robson Branco Junior - Emitindo e Revogando Certificados - Windows 2003 Server- Parte 1
Robson Branco Junior - Emitindo e Revogando Certificados - Windows 2003 Server- Parte 2
Bruno Cesar - Publicando um servidor RDP na rede externa com ISA 2004
Bruno Cesar – Configurando NAT e VPN no RAS com Acesso limitado por Filter e Policy e NAT por filter – Parte 1
Bruno Cesar – Configurando NAT e VPN no RAS com Acesso limitado por Filter e Policy e NAT por filter – Parte 2
Alberto Oliveira - Criando uma VPN Site to Site no ISA 2004
Rodrigo Macedo – Patch management – Parte 1
Anderson Patricio - Exchange Server 2007 e Windows PowerShell
Wesley Fernandes - Configurando o IIS para suportar funçoes do SMS
Wesley Fernandes - Entendendo o SMS 2003 - entendsms2003
Mobilidade no Exchange 2003
Application Center 2000
Visão Geral do Exchange 12
O que é um Information Worker?
Geração de Scripts SQL
O papel do BizTalk Server
Conhecendo o Conector POP3 no SBS
Instalando o MOM 2005 - parte 1
Gerenciamento Centralizado
Trabalhando com NTFS
Implementando projetos com o AD Sizer
Instalando o MOM 2005 - parte 2
Instalando o MOM 2005 - parte 3
Colunas sobre Sua Carreira - Parte 1
Configurando o BizTalk Server 2006
Recursos do BizTalk Server 2006
Convertendo arquivos texto em xml com BizTalk Server 2006
Upgrade in-place do BizTalk Server 2004 para BizTalk Server 2006
Perguntas e Respostas sobre RAID
Dicas Úteis sobre Scripts de Logon - parte 1
Dicas Úteis sobre Scripts de Logon - parte 2
Resolvendo problemas de fluxo de mensagens do Exchange
Controlando portas USB via GPO
Aumentando o nível de funcionalidade no AD
Implementado Cross-Forest Trusts em uma infra-estrutura Windows 2003
Protegendo a pilha TCP/IP
Como Bloquear/Desativar/Barrar o uso do MSN Messenger
Protegendo o grupo Administradores do domínio
Visão Geral do Windows Media Center
Conhecendo mais sobre o Windows Server 2003, 64-bits
Gerenciador de autorizações - Parte I
Instalando, configurando e utilizando a Área de trabalho remota via Web
Segurança e Administração de Rede
Instalando passo a passo o Windows Sharepoint Services
Tudo pela segurança da Informação
Como Bloquear/Desativar/Barrar o uso do MSN Messenger
Console de Gerenciando de Diretiva de Grupo (GPMC)
MSN SEARCH - O novo sistema de buscas da Microsoft
Endereçando além de 4GB com sistemas operacionais Windows de 32bits
Configurando e entendendo as “Operações Mestres” (FSMO) do Active Directory
Visão Geral do Microsoft AntiSpyware (Beta)
A ferramenta Microsoft Baseline Security Analyzer (MBSA)
Introdução ao Active Directory – Parte 1
Configurando e entendendo o Global Catalog
Configuração básica no ISA Server 2004 para permitir acesso a web
Criando meus scripts: parte 1 de 3
“O Windows é muito melhor que Software livre”
Instalando o SQL Server 2005 Beta 2
Conceitos sobre Disponibilidade - Parte I
Console Registry Tool for Windows (REG.EXE)
Utilizando ferramentas de segurança (gratuitas) para uso pessoal e corporativo
Utilizando ferramentas de segurança (gratuitas) para uso pessoal e corporativo
Utilizando ferramentas de segurança (gratuitas) para uso pessoal e corporativo
Utilizando ferramentas de segurança (gratuitas) para uso pessoal e corporativo
Utilizando ferramentas de segurança (gratuitas) para uso pessoal e corporativo
Utilizando o Windows Installer CleanUp do Office System
Conceitos Fundamentais no Gerenciamento da Segurança
Mantendo-se informado através de Feeds RSS
Análise de Erros – Windows 2000 , Windows XP e Windows 2003
A ferramenta NETSH – Windows XP e Windows Server 2003
Replicação do Active Directory
Planejamento e Controles Financeiros
Vendas
Gerenciamento de Projetos
Empreendedorismo
Capital de Risco
A sociedade e a segurança da informação
“Eu não uso Windows porque trava muito!”
“As melhores soluções de segurança são compatíveis com o Windows”
O Windows é escalável
O suporte da Microsoft funciona
Vírus: mitos e verdades
Mitos e Lendas
Personalize o Windows Firewall no Windows XP Service Pack 2
Criando e Restaurando o backup de um banco de dados SQL Server 2000
Usando a ferramenta DCGPOFix para restaurar GPOs do Windows Server 2003®.
Alterando a chave de produto (CD_KEY) no Windows XP Professional
Virtual Server 2005 – conhecendo e implementando
Configurando RPC over HTTP no Microsoft Exchange Server 2003 com Service Pack 1
Introdução a Group Policy (GPO)
O recurso Auto-completar no prompt de comando
Solucionando problema no Outlook ao tentar se conectar ao Servidor Exchange
Cable Guy - junho de 2004: O novo Assistente para Configuração de Rede sem Fio no Windows XP Service Pack 2
The Cable Guy - Maio de 2004: Comportamento de determinação da rede para definições de diretiva de grupo relacionadas à rede
The Cable Guy - Agosto de 2004: Melhorias na rede local sem fio no Windows XP Service Pack 2
The Cable Guy - Novembro de 2004: Integridade e criptografia de dados do WPA
The Cable Guy – Dezembro de 2004: Novos recursos de rede no Microsoft Windows Server 2003 Service Pack 1
The Cable Guy – Fevereiro de 2005: Ordem do filtro IPsec
IIS Insider - Junho de 2004: Perguntas e Respostas sobre IIS
Professor Windows - Julho de 2004: Windows XP Service Pack 2
Histórias do Script - Janeiro de 2004
Histórias do Script - Janeiro de 2004
Gerenciamento de Segurança - Julho de 2004: Eu fui atacado por hackers. O que devo fazer agora? Parte II
Gerenciamento de Segurança - Outubro de 2004: Frases secretas versus senhas. Parte 1 de 3
Gerenciamento de Segurança - Novembro de 2004: Frases secretas versus senhas. Parte 2 de 3
Introdução ao Windows Scripting Host
Utilizando Wins Burst Handling e Wins Proxy
Criando uma política de VPN
Introdução a Auditoria - Parte 1 de 2
Segurança do Sistema Operacional Microsoft
Configurando ISA Server 2004 para utilizar Exchange Interno
Maquinas Virtuais - Microsoft Virtual PC
Pocket PCs e mobilidade
Instalando e Configurando o ISA Server 2004
Perguntas e Respostas e uma pequena Introdução sobre o “LongHorn”
Como recuperar mensagens excluídas utilizando-se o “Hard Delete” ou movidas em uma Caixa de Correio
Replicação do Active Directory através de Firewalls
Entendendo os Modos funcionais do Windows Server 2003
Conhecendo o Windows Server Update Services
Integrando Service Pack e Hot-Fixes no Office 2003
Implementando o IMF (Intelligent Message Filter) - Parte I
Implementando o IMF (Intelligent Message Filter) - Parte II
Otimizando o Microsoft Exchange Server 2003 - Parte I
Diga NÃO ao Ativo/Ativo
Lições do Front: Zotob, Defesa Inteligente e Gerenciamento de Patches
Visão Geral do Windows Server Update Services - Parte 1
Visão Geral do Windows Server Update Services - Parte 2
Ferramentas de Suporte do Windows XP Service Pack 2
Entendendo o WGA (Windows Genuine Authentication)
Utilizando o IIFP (Identity Integration Feature Pack)
Recomendações de segurança: Como usar senhas de alta segurança - Parte I
Recomendações de segurança: Como usar senhas de alta segurança - Parte II
Recomendações de segurança: Como usar senhas de alta segurança - Parte III
Por que você não deve executar o computador como um administrador?
Planejando migrações para o Exchange 2003 - Parte I
Integrando o Service Pack no CD do Windows
Removendo um software malicioso do computador
Windows muito mais barato que a concorrência!
Substituindo o Adaptador da Rede Privada do Cluster
Entendendo o Exchange Server com Active Directory
Aplicando Service Packs no Exchange Server
Entendendo as Funções Back-End e Front-end do Exchange Server
Backup e Restauração usando o NTBackup
Como calcular o espaço em disco do banco de dados no SQL Server 2000
Habilitando o service de VPN Server utilizando protocolo PPTP
Validando a LAT no ISA Server 2004
Desabilitando o filtro WEB Proxy no ISA Server 2004
Desabilitando o filtro FTP
Configurando o ISA Server 2004 para que os usuários se autentiquem
Active Directory no Windows 2000
Arquivo de respostas no Windows 2000
Arquivos off-line no Windows 2000
Assinatura de driver no Windows 2000
Uma visão das Ferramentas de Análise do Exchange Server
Hardware - Serviços e Práticas para Exchange Server 2003
Bloqueando a Gravação de Arquivos com File Screening
Bloqueando Sites e Domínios Pornô com ISA Server 2004
Bloqueando Proxies Externos com ISA Server 2004
Como configurar o “serviço” Autodiscovery com ISA 2004 no Windows Server 2003
Como configurar o servidor VPN (PPTP) com ISA 2004 no Windows Server 2003
Certificado do ISA 2004
Como configurar o ISA Server 2004 depois que você adiciona ou troca uma placa de rede
Longhorn Server Beta 1 - Começando literalmente pelo básico
Efetue logon automático no Windows XP
Conhecendo o Adminpak.msi no Windows 2000
Atualização para o Windows 2000 Server
Auditorias no Windows 2000
Backup/Restore do Active Directory no Windows 2000
Utilizando o Recovery Storage Group
Conhecendo Variáveis de Ambiente (Sistema)
Entrega automática do Internet Explorer 7
Conceitos sobre a arquitetura de armazenamento do Exchange Server
Trabalhando com o sistema de arquivos NTFS - Parte I.
Trabalhando com o sistema de arquivos NTFS - Parte II.
Instalando o Exchange Server 2003 - Parte 1
Instalando o Exchange Server 2003 - Parte 2
Instalando o Exchange Server 2003 - Parte 3
Instalando o Exchange Server 2003 - Parte 4
Instalando o Exchange Server 2003 - Parte 5
Cable Guy - Junho/2005: Caminhos de processamento de pacotes TCP/IP
Coluna do Microsoft TechNet: Histórias de Scripts - Abril de 2005: Cara, cadê minha impressora: usando scripts para pesquisar no Active Directory (parte 2)






















































































Implementando o SenderID - Parte I
Migrando Usuários de Correio Open Source para Exchange 2003
Instalação do Windows Server 2003 R2
Trabalhando com o sistema de arquivos NTFS - Parte III
Criando meus scripts: parte 2 de 3
Criando meus scripts: parte 3 de 3
Visão geral do Windows Live Safety Center Beta
Recuperação de Desastres no Exchange Server - Parte I
Windows Live Messenger - O futuro do MSN Messenger
Como habilitar e desabilitar o Shutdown Event Tracker no Windows XP
Configurações de impressoras no WINDOWS 2000
O Comando ADDUSERS no WINDOWS 2000
O Comando Run as (Executar Como) no WINDOWS 2000
O Comando SECEDIT no WINDOWS 2000














Instalando e Configurando o ISA Server 2006 Beta - Parte 1
Instalando e Configurando o ISA Server 2006 Beta - Parte 2
Instalando e Configurando o ISA Server 2006 Beta - Parte 3
Visão Geral do Microsoft Virtual Server 2005 R2 - Parte 1
Visão Geral do Microsoft Virtual Server 2005 R2 - Parte 2
Resolução de problema na inicialização do Windows XP - Parte 1
Resolução de problema na inicialização do Windows XP - Parte 2
Segurança de Sistemas: A Spot Light - Parte I
Segurança de Sistemas: A Spot Light - Parte II
Noções de Segurança no SQL Server - Parte I
Conhecendo o SQL Server 2005 - parte I
Requisitos e Recomendações para a instalação do Active Directory
Como instalar o Active Directory no Windows Server 2003
Publicando o serviço de FTP com ISA Server 2004
Microsoft Operations Manager 2005 - Uma Visão Geral
Instalando o Microsoft BizTalk Server 2006 Beta 2
Trabalhando com o sistema de arquivos NTFS - Parte IV




























Comunidade
Visão Geral
Blogs dos especialistas
Grupos de Usuários
Como Criar um Grupo
Outras Comunidades
Comunidade MSDN
Andersonpatricio.org
Baboo
Fórum Access
Superdownloads
WinCEBrasil
Conheça os MVPs
Conheça os MVPs
Fabio Hara
Francisco Baddini
Mario Paparella Neto
Rodrigo Immaginario
Carlos Guilherme Zimmermann
Emilio Mansur
Luciano de Lima
Robson Brandão
Júlio Battisti
Airton Leal
Sharepedia
Profissional Cinco Estrelas
Ciclo de Consultoria de TI Para Pequenas Empresas
Produtos e Tecnologias
TechCenters
TechCenters
TechCenters
DestaquesTechCenter
Segurança
Notificações de Segurança
Índice de Exploração da Microsoft
Segurança artigos
Exchange Server
ISA Server
ISA artigos
Microsoft Operations Manager
MOM Artigos
Office System
Office Artigos
SQL Server
SQL Server Artigos
Systems Management Server
SMS Artigos
Windows Server 2003
Windows Server 2003 Artigos
Windows Server 2008
Windows Server 2008 Artigos
Windows Vista
Windows Vista Artigos
Windows Vista
Windows Small Business Server
Small Business Server Artigos
Windows XP
Windows XP Artigos
Template Home
Template Artigos
Produtos
Application Center
Biztalk Server
Commerce Server
Content Management Server
Data Protection Manager
Front Page
Host Integration Server
ISA Server
Microsoft CRM
Microsoft Operations Framework
MOF optimize
MOF Support
MOF Change
MOF Opman
MOF Itil
MOF eo
MOF Coned
MOF Tool
OMR default
OMR Cir
Microsoft Operation Manager
Mobile Information Server
Office 2003
Office XP
Plataforma .Net
SBS
Segurança
SMS
SysInternals
System Architecture
Tecnologias Sharepoint
VB Script
Visio
Windows 2000
SQL
Win XP
Win 2003
Win Vista
Windows para Pocket PC
Perf Tuning Danilo
Seleção de endereços de origem e de destino para IPv6
Arquitetura de QoS baseada em diretivas do Windows Longhorn Server e do Windows Vista
Microsoft.com muda para a versão x64 do Windows
Novos recursos de rede do Windows LongHorn Server e do Windows Vista
Agente de Aceitação Automática do Exchange Server 2003
Listas de bloqueios em tempo real do Exchange Server 2003
Compreendendo as pastas padrão do EXOLEDB
Restrições de mensagens do Exchange 2000 Server e do Exchange Server 2003
Novas ferramentas para migrar o IBM Domino para o Exchange Server
P&R do Administrador do Exchange: assuntos freqüentemente mal compreendidos - Parte 1
P&R do Administrador do Exchange: assuntos freqüentemente mal compreendidos - Parte 2
Visão geral das caixas de correio especiais do Exchange 2000 Server e do Exchange Server 2003
Novas ferramentas disponíveis para pastas públicas, gerenciamento de caixas de correio e mobilidade
Como bloquear a assinatura de carregamento de arquivos de formulário HTML
Implementando relatórios inteligentes com a plataforma Microsoft Business Intelligence
Migrando para o Windows Vista por meio da Ferramenta de Migração de Perfil do Usuário
Como o SQL Server 2005 habilita arquiteturas de bancos de dados orientadas a serviço
Visão geral da Equipe de Teste de Ataque e Penetração de TI da Microsoft
Expansão de volume usando o Diskpart.exe
Ei, Equipe de Scripts! Como informar se uma pasta tem qualquer arquivo com uma extensão de arquivo específica?
Ei, Equipe de Scripts! Como compartilhar uma pasta em um computador remoto?
Ei, Equipe de Scripts! Como determinar qual versão do Word está instalada em um computador?
Ei, Equipe de Scripts! Como retornar uma lista de controles e miniaplicativos baixados para o Internet Explorer?
Dica: Executando o Profiler em um servidor ocupado
Artigo de MVP de segurança do mês - janeiro de 2005
Usando o IPsec para proteção de rede: Parte 1 de 2 - Coluna do Technet: Gerenciamento de Segurança - 15 de dezembro de 2004
Visão Geral do Microsoft CRM 1.2
Planejando a capacidade para instalação do Sharepoint Portal Server 2003
Instalando o BizTalk Server 2004
Gerenciando a Segurança - Patches
Perguntas freqüentes sobre planejamento e implantação do SMS 2003
Perguntas freqüentes sobre clientes do SMS
Ferramentas para Resolução de Problemas no Windows Server 2003
Migrando de UNIX para Windows
Publicando servidores FTP com o ISA Server 2004
Recursos de Monitoramento do ISA Server 2004
Tradução de links no ISA Server 2004
Configurando o computador com ISA Server como um Servidor DHCP
Perguntas freqüentes sobre o ISA Server 2004: Cache
Desabilitando a resolução de nomes em um computador ISA Server downstream encadeado
Administração remota do ISA Server 2004 a partir de um cliente VPN móvel
Consolidação do SQL Server na plataforma de 32 bits usando um ambiente de cluster — Lições aprendidas
Implementando cenários comuns de gerenciamento de área de trabalho com o Console de Gerenciamento de Diretiva de Grupo
Escolhendo o melhor cenário para implantar o Windows XP Professional
Implantando o Windows XP Service Pack 2 em ambientes empresariais: guia de implementação
Implantando o Windows XP Service Pack 2 em ambientes empresariais: guia de planejamento
Como imprimir arquivos de texto usando um script?
Como informar quais scripts estão sendo executados em um computador?
Como determinar o proprietário de um arquivo?
Como adicionar um usuário do domínio a um grupo de administradores locais?
Como executar um script automaticamente sempre que um arquivo for adicionado a uma pasta?
Como contar o número de linhas em um arquivo de texto?
Como determinar a porcentagem de espaço livre em uma unidade?
Como determinar se meus usuários têm determinados arquivos em seus computadores?
Como alterar uma senha de usuário?
Como enviar dados de um script para outro?
Como alterar o valor de tempo limite da proteção de tela?
Como criar um arquivo CSV?
Como dizer se um valor existe no Registro?
Como fazer seleções de um formulário ao usar um script?
Como excluir os arquivos da pasta Temporary Internet Files?
Como emitir um som de dentro de um script?
Como excluir todos os arquivos anteriores a uma data especificada?
Como trabalhar com um CN que possui vírgula nele?
Como alterar a página inicial do Internet Explorer?
Como usar um script para renomear todos os arquivos em uma pasta?
Eu posso criar e excluir um DSN (nome da fonte de dados) usando um script?
Amor no primeiro instantâneo (cópias de sombra no Windows Server 2003)
Aviso de Segurança de 5 Minutos - Ferramentas Essenciais de Segurança para Usuários com Escritório Doméstico
Aviso de Segurança em 5 Minutos – Instalação Simples de Firewall para Usuários com Escritório Doméstico
Aviso de Segurança em 5 Minutos - O Guia dos Usuários em Viagem para Proteção de Laptops
Aviso de Segurança em 5 Minutos – Assinando Objetos do Office
Aviso de Segurança de 5 minutos – Como Funciona a Segurança no Outlook
Aviso de Segurança de 5 Minutos – Protegendo Seu Computador de Comprometimentos de Segurança
Medium Business Solution for Patch Management: Introdução
Medium Business Solution for Patch Management: Prever
Medium Business Solution for Patch Management: Planejar
Medium Business Solution for Patch Management: Criar e implantar
Medium Business Solution for Patch Management: Operar
Medium Business Solution for Patch Management: Resumo
Medium Business Solution for Patch Management: Referências
Medium Business Solution for Collaboration Services: Introdução
Medium Business Solution for Collaboration Services: Prever
Medium Business Solution for Collaboration Services: Planejar
Medium Business Solution for Collaboration Services: Criar
Medium Business Solution for Collaboration Services: Implantar
Medium Business Solution for Collaboration Services: Operar
Medium Business Solution for Collaboration Services: Resumo
The Cable Guy - abril de 2006
IIS Insider - abril de 2006
Integração entre o Exchange Server 2003 e o Active Directory
Aprimoramentos nos clusters do Microsoft Exchange Server 2003
Escalabilidade de processador e de memória do Exchange Server 2003
Ferramentas de sobrecarga do desempenho nos Exchange 2003 Servers
Determinando a quantidade real de espaço em um banco de dados do Exchange
Recursos de gerenciamento do Windows Vista
XImage e formato de imagem WIM
Guia passo a passo do Controle de Conta de Usuário do Windows Vista Beta 2
Guia passo a passo da migração para o Windows Vista Beta 2
Guia passo a passo do Gerenciamento de Impressão do Windows Vista Beta 2
Guia passo a passo do BitLocker Drive Encryption do Windows Vista Beta 2
Medium Business Solution for Collaboration Services: Referências













WSSRA Guide 1
WSSRA Guide 2
WSSRA Guide 3
WSSRA Guide 4
WSSRA Guide 5
WSSRA Guide 6
WSSRA Guide 7
WSSRA Guide 8
WSSRA Guide 9
WSSRA Guide 10
WSSRA Guide 11
WSSRA Guide 12
WSSRA Guide 13
WSSRA Guide 14
WSSRA Guide 15
WSSRA Guide 16
WSSRA Guide 17
WSSRA Guide 18
WSSRA Guide 19
WSSRA Guide 20
WSSRA Guide 21
Eventos
Visão Geral
Calendário Geral
Heroes
Heroes
Heroes
Heroes
Próximos Eventos
Ciclo NLB
Webcasts TechNet
Ciclo de Treinamento Continuado
Webcasts TechNet
A quem se destina
Segunda Feira
Terça Feira
Quarta Feira
Quinta Feira
Conteúdo Segmentado
Webcasts TechNet: WS2008
Webcasts TechNet: SQL2008
Live Show
TechNet Briefings
Webcasts TechNet: Windows Vista
Webcasts Interoperabilidade
Webcasts TechNet: Horário de Verão
Eventos Presenciais
Chats TechNet
Eventos de Parceiros
Eventos da Comunidade
Downloads - Media Center
Downloads de Apresentações
Transcrições de Chats
2609-ad
0410-seguranca
0610-vista
2410-portais
2710-horarioverao
Regras da promoção de webcasts
Seminários Online
TechNet WebCast
Keynote Speakers
Eventos Brasoftware
Simpósio
Evolução da Plataforma Microsoft: Windows XP e Windows Vista
Downloads de Webcasts TechNet
Downloads de Slides Utilizados em Briefings TechNet
Microsoft Tech.Ed 2005
Downloads do Tech-Ed 2005 Edição Brasil
Informações importantes sobre as configurações necessárias para assistir aos Webcasts TechNet
Webcasts de Active Directory
ISA Server 2004
Seminários TechNet & Brasoftware
Downloads - Série Active Directory
Ciclo de Treinamento Continuado Fase I - Relação de Premiados
Ciclo de Treinamento Continuado Fase II - Relação de Premiados
Treinamento e Certificação
Conhecimento para profissionais de TI
Operador de Call Center
Analista de Suporte
Generalista
Gerente de TI
Administrador de Rede
Information worker
Administrador de Database & Aplicativos
Visão Geral
Experience Win2008
Academia Segurança
Academia Segurança
Academia Business Intelligence
Academia Gerenciamento
Acadêmico
Academias TechNet
Virtual Labs
TechNet Videocast
Academia Latino Americana de Segurança
Seminários Online
Profissional Cinco Estrelas
Laboratórios de Segurança
Windows Server 2003 Service Pack 1
Release Candidate - Windows Server 2003 Service Pack 1
Visão Geral Técnica dos Serviços de Gerenciamento do Windows Server 2003
Visão Geral Técnica dos Serviços de Gerenciamento do Windows Server 2003
Visão Geral Técnica dos Serviços de Implantação Automatizados.
FAQ Desafio Windows Server
regulamento Desafio WinServer
Experience Suporte
Experience Suporte Nível 1
Experience Suporte Nível 2
Experience SQL/BI
Experience Windows Vista
Educação
Colaboração e Produtividade
Experience Otimização Infra-estrutura
Experience Otimização Infra-estrutura
FAQ Experience
Experience Inicial
Experience Inicial
Experience Win Univer
Experience Academico TI
Experience InfraWeb
Experience Segurança
Experience Segurança
Experience Tecnologia Brasil
Experience Parceiros
Experience Suporte IBM
Experience Candidate IBM
Experience CPLS
Suporte
Hotfixes/Patches
Horário de Verão - Pocket
Horário de Verão
Knowledge Base
Perguntas Frequentes
Perguntas Frequentes
Suporte Técnico
Solicitação de hotfix via Internet
Pesquisando corretamente na Base de Conhecimento
Três Formas de Garantir a Segurança
SegurancaProtegendo
SegurancaGerenciamento
SegurancaEstrategia
Downloads Management Summit 2004
Downloads do 2º Simpósio de Segurança da Microsoft
Downloads - Apresentação de Martin Taylor
Troubleshooting
TechCenter de IE8
TechCenter de Segurança
Security Guidance
Conteudo
Windows XP SP2
Listas de Verificação - Como proteger o Windows Server 2003
Como fortalecer a pilha TCP
Como usar o IPSec para fornecer comunicação segura entre dois servidores.
Como Aplicar Modelos de Segurança em Diretivas de Grupos no Windows Server 2003
Como Utilizar o MBSA
Como configurar SSL em um Servidor Web
Lista de verificação: Proteção de Rede
Como Adicionar Computadores e Usuários em Grupos de Segurança de Diretivas de Grupos
Artigo MVP de Segurança do Mês - Abril de 2005
Artigo MVP de Segurança do Mês - Junho de 2005
Artigo MVP de Segurança do Mês - Julho de 2005
Recursos da Flexibilidade Reguladora
Visão Geral Técnica da Flexibilidade Reguladora
Análise da Segurança na Implantação de Aplicações ASP.NET
Análise da Segurança na Implantação de Aplicações ASP.NET
Visão Geral sobre a Redução de Ameaças e Vulnerabilidades
Recursos sobre a Redução de Ameaças e Vulnerabilidade
Visão Geral sobre o Gerenciamento de Identidade e Acesso
Recursos de Aprendizado sobre Ameaças Internas
Visão Geral sobre a Integridade do Sistema
Recursos de Integridade do Sistema
Ameaças Internas: Reduza os Riscos em Seu Ambiente - Visão Geral
Recursos de Aprendizado sobre Ameaças Internas
Ameaças Internas: Reduza os Riscos em Seu Ambiente - Visão Geral
Reduzindo os Recursos de Malware
Planejar
Prevenir
Detectar
Responder
Recursos de Aprendizado sobre Ameaças Externas
Steve Ballmer fornece detalhes da estratégia de segurança da Microsoft
Manual de Segurança do Windows XP
Modelagem de Ameaças de Segurança
Ameaças e Contramedidas de Segurança na Web
Hospedando Múltiplas Aplicações ASP.NET
Trilhas do Aprendizado em Segurança
Dica e Colunas de Segurança
Dica de Segurança do Mês - Janeiro 2005
Dica de Segurança do Mês - Fevereiro 2005
Dica de segurança do Mês - Março 2005
Artigo de Segurança do MVP - Maio 2005
Gerenciamento da Segurança - Fevereiro 2005
Gerenciamento da Segurança - Março 2005
Microsoft Baseline Security Analyzer (MBSA)
Conector do Microsoft Office Visio 2003 para o Microsoft Baseline Security Analyzer (MBSA)
Ferramentas de Segurança
Gerenciamento da Segurança - Março 2005
Gerenciamento da Segurança - Abril de 2005
Gerenciamento da Segurança - Abril de 2005
Gerenciamento de Segurança - Maio de 2005
Gerenciamento de Segurança - Janeiro de 2005
Compare o Microsoft Update, o Windows Server Update Services, e o SMS
Faça o Download do Windows Server Update Services
Perguntas Freqüentes sobre o Windows Server Update Services
Visão Geral do Produto Windows Server Update Services
Visão Geral do Produto Windows Server Update Services
Coluna 0905
Dica0905
Coluna0805
Dica0805
ISA2004 Hardening
Rootkit: O Obscuro Ataque do Hacker
Quarentena da Rede Virtual Privada (VPN)
Active Directory
Internet Information Services (IIS)
Office
Software Update Services (SUS)
Windows 2000
Windows Server 2003
Windows Small Business Server
Windows XP
Criptografia, Certificados, e Comunicações Seguras
Segurança de Estações de Trabalho
Recuperando-se de um Desastre
Segurança de Rede
Gerenciamento de Atualizações
Políticas e Procedimentos
Segurança de Servidores
Adicionando e Protegendo um Computador com Windows Server 2003 em um Domínio do Active Directory no Windows Small Business Server 2003
Gerenciamento da Segurança - Dezembro de 2005
Gerenciamento da Segurança - Novembro de 2005
Gerenciamento de Segurança - Outubro de 2005
Protegendo um Computador Cliente que Executa o Microsoft Windows XP Professional em um Domínio do Active Directory do Windows Server 2003
Protegendo os Controladores de Domínio Baseados no Windows Server 2003
Alertas de Varredura de Portas do ISA Server
Segurança para Pequenas Empresas
Scripts de Segurança
Central do Windows Server
Visão Geral Técnica do Windows Server 2003 Service Pack 1 (SP1)
Perguntas Mais Freqüentes Sobre o Windows Server 2003 Service Pack 1
Visão Geral Técnica do Windows Server 2003 Service Pack 1 (SP1)
Perguntas Mais Freqüentes Sobre o Windows Server 2003 Service Pack 1
Benefícios do Microsoft Windows x64 Editions
Guia de Sobrevivência da Documentação do Windows Server 2003
Microsoft Systems Architecture para o Servidor Windows 2003
Visão Geral do Microsoft Systems Architecture
Visão Geral do Microsoft Systems Architecture
Cenários de Implantação de Edições do Windows Server 2003 x64
Benefícios do Microsoft Windows x64 Editions
Guia de Melhores Práticas para a Segurança das Instalações do Active Directory no Windows Server
Rede Privada Virtual com Windows Server 2003: Visão Geral
Visão Geral do IPv6
Ferramentas de Diagnóstico do Internet Information Services
Windows Small Business Server 2003 Service Pack 1
Artigo Como fazer: Manual para utilização do Virtual Server Migration ToolKit (KB 555306)
Windows Vista
Guia Passo a Passo para o Uso do Firewall do Windows
Correções Rápidas para o Firewall do Windows
Práticas Recomendadas para Administrar o Firewall do Windows
Melhores Práticas de Atualização do Windows Small Business Server 2003
Distributed File System: Perguntas Freqüentes
Perguntas Freqüentes sobre o Terminal Services
Microsoft Update
Ferramenta de Inventário do Systems Management Server 2003 para Atualizações Microsoft (Beta)
Rec segurança Vista 1
Rec segurança Vista 2
Community Technical Preview do Windows Server 2003 R2
Atualizando e Migrando para o Windows Server 2003
Atualizando o Windows NT Server 4.0
Como fazer a Atualização do Windows NT Server 4.0
Atualizando seus Servidores de Arquivos
Atualizando Seus Servidores de Impressão
Atualizando Seus Servidores de Rede
Atualizando seus Servidores de Correio Eletrônico
Atualizando Seus Serviços de Aplicações e de Web
Atualizando seus Controladores de Domínios
Orientações Passo a Passo para o Active directory
Guia Passo a Passo para uma Infra-estrutura comum para a Implantação do Windows Server 2003
Guia Passo a Passo para uma Infra-estrutura Comum para a Implantação do Windows Server 2003
Guia Passo a Passo para a Instalação de Controladores de Domínios Adicionais
Guia Passo a Passo para Gerenciar o Active directory
Atualizando o Windows 2000 Server para o Windows Server 2003
Os 10 Melhores Recursos para Organizações Atualizando a Partir do Windows 2000 Server
O departamento de TI da Microsoft Se Beneficia Com a Implantação do Windows Server 2003
Kit de Ferramentas de Migração do Servidor de Arquivos da Microsoft
Guia de Planejamento da Migração do NetWare para o Windows Server 2003
Benefícios da Migração do NetWare para o Windows Server 2003
Sumário de Componentes dos Microsoft Windows® Services for NetWare 5.03
Visão Geral do Microsoft Windows® Services for NetWare 5.03
Sumário de Componentes dos Microsoft Windows® Services for NetWare 5.03
Informe Oficial sobre o Microsoft Windows® Services for NetWare 5.03
Migrando do Novell para o Windows Server 2003
Recursos da Central do Windows em Português
Visão Geral do Produto - Windows Server 2003 R2
Guia do Revisor do Windows Server 2003 R2
Ferramenta de Re-nomeação de Domínios do Active Directory do Windows Server 2003
Recuperação Rápida do Active Directory no Windows Server 2003 com Serviço de Cópia de Volume de Sombra e Serviço de Disco Virtual
Migrando Domínios do Windows NT Server 4.0 para o Active Directory do Windows Server 2003
Introdução ao Modo de Aplicação do Active Directory do Windows Server 2003
Compatibilidade do LDAP no Active Directory
Introdução às Copias de Sombra de Pastas Compartilhadas
Downloads para o Windows Server
Utilizando Clustering para um site Web com alta disponibilidade: Um exemplo real
Ferramentas para Windows Server 2003
Downloads para o Windows Small Business Server 2003
Práticas Recomendadas
TechNet Magazine
Central Beta
Exchange Trial
Newsletters
Porta 25
O Que Há de Novo?
Central de Avaliação
Central de Avaliação
Fórum TechNet
Premiação Springboard
Script Center
Assinatura TechNet Plus
Assinatura TechNet Plus
Usando TechNet
FAQ
Meu TechNet
Ajuda
Livros da Microsoft
Quem Somos
Script ext1
Script ext2
Win2003SP2 blocker
Win2003 SP2 top10
BDD MOM
BDD Mom 1
BDD MOM 2
BDD MOM 3
BDD MOM 4
FCS Overview
SCE TopTen
Whitepaper Win2008
Sysinternals file utilities
CacheSet
Contig
diskext
Diskmon
diskview
Du
Efsdump
Junction
ldmdump
NTFSInfo
Pagedefrag
Psfile
Streams
Sync
VolumeID
Sysinternal sec utilities
accesschk
accessenum
autologon
newsid
processexplorer
logonsessions
psexec
psloggedon
psloglist
rootkitrevealer
sdelete
shareenum
sigcheck
Responding sec incidents
Home VHD
Informações de sistemas
AutoRuns
ClockRes
FileMon
Handle
LiveKd
LoadOrder
logonsessions
pendmoves
Process Explorer
Process Monitor
Proc Features
PsInfo
psloggedon
PS Tools
Regmon
WinObj
Processos e threads utilitários
Regmon
Autoruns
Filemon
Handle
Listdlls
portmon
Process Explorer
Process Monitor
Ps Suspend
PS Service
PS list
Ps Kill
PS Exec
Using SMS 2003 Office 2007
IT Showcase Office 2007
ISA Perf BP
DefaultBDD2007
AppCompact0
AppCompact1
AppCompact2
AppCompact3
AppCompact4
AppCompact5
AppCompact6
AppCompact7
AppCompact8
AppCompact9
AppCompact10
AppCompact11
AppCompact1a
AppCompact1b
appmgmt0
appmgmt1
appmgmt2
appmgmt3
appmgmt4
appmgmt5
appmgmt6
appmgmt7
comimgfea0
comimgfea1
comimgfea2
comimgfea3
comimgfea4
comimgfea5
comimgfea6
comimgfea7
comimgfea8
comimgfea9
comimgfea10
comimgfea10a
comimgfea11
comimgfea12
comimgfea13
comimgfea14
configref0
configref1
configref2
configref3
configref4
configref5
coreapp0
coreapp1
coreapp2
coreapp3
coreapp4
coreapp5
coreapp6
coreapp7
coreapp8
deftgs0
deftgs1
deftgs2
deftgs3
deftgs4
deftgs5
deftgs6
deftgs7
deftgs8
deftgs9
deftgs10
deftgs11
depconfig0
depconfig1
depconfig2
depconfig3
depconfig4
depconfig5
depconfig6
depconfig7
depconfig8
depconsam0
depconsam1
depconsam2
depconsam3
depconsam4
depconsam5
depconsam6
depconsam7
depconsam8
depconsam9
depconsam10
depconsam11
depconsam12
depconsam13
depconsam14
desconmft0
desconmft1
desconmft2
desconmft3
desconmft4
desconmft5
desconmft6
desconmft7
desconmft8
entlrnfrm0
entlrnfrm1
entlrnfrm2
entlrnfrm3
getstg0
getstg1
getstg2
getstg3
getstg4
getstg4a
getstg4b
getstg5
getstg6
getstg7
infrarmdtn0
infrarmdtn0a
infrarmdtn0b
infrarmdtn1
infrarmdtn2
infrarmdtn3
infrarmdtn4
infrarmdtn5
infrarmdtn6
infrarmdtn7
infrarmdtn8
infrarmdtn9
infrarmdtn10
ltdftguide0
ltdftguide1
ltdftguide2
ltdftguide3
ltdftguide3a
ltdftguide3b
ltdftguide3c
ltdftguide3d
ltdftguide3e
ltdftguide4
ltdftguide5
ltdftguide5a
ltdftguide6
mommgmtpk0
mommgmtpk1
mommgmtpk2
mommgmtpk3
mommgmtpk4
officedep0
officedep1
officedep2
officedep3
officedep4
officeupgrade0
officeupgrade1
officeupgrade2
officeupgrade3
officeupgrade4
officeupgrade5
officeupgrade6
officeupgrade7
operfea0
operfea1
operfea2
operfea3
operfea4
operfea5
operfea6
operfea7
pbdguide0
pbdguide1
pbdguide2
pbdguide2a
pbdguide3
pbdguide4
pbdguide5
pbdguide6
pbdguide7
pbdguide8
pbdguide9
pbdguide10
pbdguide11
pbdguide12
secfea0
secfea1
secfea2
secfea3
secfea3a
secfea3b
secfea3c
secfea3d
secfea3e
secfea4
secfea5
secfea6
secfea7
secfea8
secfea9
secfea10
secfea11
secfea11a
secfea12
secfea13
testguide0
testguide_0
testguide1
testguide2
testguide2a
testguide3
testguide4
testguide5
testguide6
testguide7
userstate0
userstate1
userstate1a
userstate2
userstate3
userstate4
userstate5
userstate6
userstate6a
userstate7
userstate7a
userstate8
userstate9
userstate10
volumeact0
volumeact1
volumeact2
volumeact3
volumeact4
volumeact5
volumeact6
volumeact7
volumeact8
volumeact9
volumeact10
volumeact11
volumeact12
volumeact13
wdbuscase0
wdbuscase1
wdbuscase2
wdbuscase3
wdbuscase4
wdbuscase5
wdbuscase6
wdbuscase7
wdbuscase8
wdbuscase9
wdbuscase10
wdbuscase11
zerotouch0
zerotouch1
zerotouch2
zerotouch3
zerotouch4
zerotouch5
zerotouch6
zerotouch7
zerotouch8
zerotouch9
zerotouch10
zerotouch11
zerotouch12
Hardware Assessment Visão Geral
Hardware Assessment Pre requisitos
Hardware Assessment Avaliação
Hardware Assessment Tecnologias de Inventário
Hardware Assessment Recursos Adicionais
Faça o download do Microsoft Application Compatibility Toolkit 5.0 para Windows Vista
Windows 2003 SP2
Guia básico de investigação computacional para Windows: Visão geral
Guia básico de investigação computacional para Windows: Capítulo 1: Avaliar a situação
Guia básico de investigação computacional para Windows: Capítulo 2: Obter os dados
Guia básico de investigação computacional para Windows: Capítulo 3: Analisar os dados
Guia básico de investigação computacional para Windows: Capítulo 4: Relatar a investigação
Guia básico de investigação computacional para Windows: Capítulo 5: Exemplo de cenário aplicado
Guia básico de investigação computacional para Windows: Apêndice: Recursos
Guia básico de investigação computacional para Windows: Agradecimentos
Publicando o Exchange Server 2007 com ISA Server 2006
ITMU rev 3
Sysinternals- Net Utilities
Sysinternals - ad restore
Sysinternals - Ps file
Sysinternals - PS tools
Sysinternals - share enum
Sysinternals TCP View
Sysinternals - whois
Escolhendo entre o SQL Server 2005 Compact Edition e o SQL Server 2005 Express Edition
Cenários do BDD: Automatizando a implantação de aplicativos
Custom Reports SMS
App Templates SharePoint - Home
App templates sharepoint - privacy 3
App templates sharepoint - privacy 4
App templates sharepoint - privacy 5
App templates sharepoint - Overview
App templates sharepoint - Descriptions
App templates sharepoint - FAQ
App Templates SharePoint - Resources
A Event1 - Script Games
A Event2 - Script Games
A Event3 - Script Games
A Event4 - Script Games
A Event5 - Script Games
A Event6 - Script Games
A Event7 - Script Games
A Event8 - Script GAmes
A Event9 - Script Games
A Event10 - Script GAmes
B Event1 - Script GAmes
B Event2 - Script Games
B Event3 - Script GAmes
B Event4 - Script Games
B Event5 - Script GAmes
B Event6 - Script Games
B Event7 - Script Games
B Event8 - Script Games
B Event9 - Script Games
B Event10 - Script GAmes
Script Games - Jogos de Inverno 2007
Guia de Segurança e Serviços de Diretório do Windows para UNIX v1.0
Implantando Office 2007 em redes de capacidade limitada
Tabs Scriptcenter
Os 10 principais problemas de desempenho de SQL Server 2005 para aplicativos de data warehouse e relatórios
Guia passo a passo para o Windows Vista Volume Activation 2.0
Aperfeiçoamentos de segurança e proteção de dados no Windows Vista
Guia passo a passo do Controle de Conta de Usuário do Windows Vista
Orientação para planejamento de hardware para o Windows Vista Enterprise
Principais motivos para fazer atualização para o Windows Vista
Orientação técnica para Windows Vista Volume Activation 2.0
Visão geral do Windows PE 2.0 para Windows Vista
Migrando para o Windows Vista por meio da Ferramenta de Migração de Perfil do Usuário
Guia passo a passo do Gerenciamento de Impressão do Windows Vista
Guia passo a passo do Espaço de Reunião do Windows do Windows Vista
O Agendador de Tarefas do Windows Vista
Guia passo a passo para controlar a instalação e o uso de dispositivos com Diretiva de Grupo
Setup Top Ten Exchange 2007
HTML Forms ISA 2006
Datasheet Infrastructure Optimiz
App Compatibility
Guia rápido de introdução do Antigen Enterprise Manager - página inicial
Guia rápido de introdução do Microsoft Antigen Enterprise Manager: Introdução
Guia rápido de introdução do Microsoft Antigen Enterprise Manager: Instalação
Guia rápido de introdução do Antigen Enterprise Manager: Administração
Guia rápido de introdução do Microsoft Antigen Enterprise Manager: Trabalhos
Guia rápido de introdução do Microsoft Antigen Enterprise Manager: Relatórios
Guia rápido de introdução do Microsoft Antigen Enterprise Manager: Alertas
Guia rápido de introdução do Microsoft Antigen Enterprise Manager: Eventos
Microsoft TechNet: Microsoft Sysinternals
Dispositivos e drivers
Script CCS ADO
Wi-fi
Windows Server TechRef
Cits Hosting
ISA 2006 - Sec Web Publ
IEAK7
WSSRA - Default
TCP Cap 16
Consolidação com Virtual Server 2005
Proteção de Clientes
Segurança Remota - portas
IIS 6 Sec Guide
Guia de Segurança Windows XP Pro P2P
Proteção de Rede
Group policy Firewall
TechNetMag 102006
VPN Interop
Overview
Config
Deploy
1
2
3
4
5
6
7
8
A
B
Active Directory Schema Extensions for Windows Vista Wireless and Wired Group Policy Enhancements
Step by Step: Configure the 2007 Office System for a Hard Disk Image
Exchange Server 2007 Script Center
Consolidated update process for the 2007 Office system
Microsoft Office Communicator Mobile Planning and Deployment Guide 1
Microsoft Office Communicator Mobile Planning and Deployment Guide 2
Microsoft Office Communicator Mobile Planning and Deployment Guide 3
Microsoft Office Communicator Mobile Planning and Deployment Guide 4
Microsoft Office Communicator Mobile Planning and Deployment Guide 5
New Networking Features in Windows Server "Longhorn" and Windows Vista
Gerenciamento de acesso à intranet e logon único - início
Gerenciamento de acesso à intranet e logon único - 0
Gerenciamento de acesso à intranet e logon único - 1
Gerenciamento de acesso à intranet e logon único - 2
Gerenciamento de acesso à intranet e logon único - 3
Gerenciamento de acesso à intranet e logon único - 4
Gerenciamento de acesso à intranet e logon único - 5
Gerenciamento de acesso à intranet e logon único - 6
Gerenciamento de acesso à intranet e logon único - 7
Gerenciamento de acesso à intranet e logon único - 8
TechNet Magazine: Perguntas e respostas sobre o SQL
TechNet Magazine: Gerenciamento de identidade e acessos
Série Gerenciamento de identidade e acessos da Microsoft
Visão geral da série de gerenciamento de identidade e acessos da Microsoft
Gerenciamento de Identidade e Acessos: Plataforma e Infra-estrutura
Capítulo 2: Métodos de escolha de uma plataforma
Capítulo 3: Problemas e requisitos
Capítulo 4: Criando a infra-estrutura
Capítulo 5: Implementando a infra-estrutura
Capítulo 6: Operando a infra-estrutura
Apêndice A – Opções de configuração da Série de gerenciamento de acesso e identidades da Microsoft
Links
Agradecimentos
Gerenciamento de Identidade e Acessos da Microsoft: Conceitos Essenciais
Capítulo 2: Terminologia e iniciativas
Capítulo 3: Tecnologias de gerenciamento de acesso e identidades da Microsoft
Capítulo 4: Serviços de diretório
Capítulo 5: Gerenciamento do ciclo de vida de identidades
Capítulo 6: Gerenciamento de acesso
Capítulo 7: Aplicativos
Links
Agradecimentos
Scripts no Compute Cluster Server - Uma visão geral
Implantação e gerenciamento do Microsoft Windows Compute Cluster Server 2003
Os 10 Principais Benefícios do Windows SharePoint Services
Administração baseada na função no ISA Server 2006
Proteção de rede do ISA Server: Proteção contra inundações e ataques
SQL Server 2005 Database Operations at Microsoft
Active Directory Schema Extensions for Windows Vista Wireless and Wired Group Policy Enhancements
Joining a Windows Vista Wired Client to a Domain
Joining a Windows Vista Wireless Client to a Domain
Microsoft Application Compatibility Toolkit 5.0
The Microsoft Application Compatibility Toolkit version 5.0 Beta Evaluation Guide
Microsoft Application Compatibility Toolkit 5.0 Beta Release Features
Business Desktop Deployment for Windows Vista
Deploying Windows Vista
Windows Vista Deployment Enhancements
How Exchange Server addresses the changing landscape of e-mail security
Step-by-Step Guide to Deploying Windows Mobile-based Devices with Microsoft Exchange Server 2003 SP2
TechNet Magazine: Find and Fix LUA Bugs
TechNet Magazine: Manage Printers with New Group Policy Features in Windows Server 2003 R2
TechNet Magazine: Plan Ahead to Save Your Web
Technical resources for wireless and mobile security
TechNet Magazine Maio 2006
TechNet Magazine Julho 2006 - 1
TechNet Magazine Julho 2006 - 2
Artigo do MVP de segurança - julho de 2006
Virtual Lab Antigen
Guia de recursos de compatibilidade de aplicativos do Windows Vista
As 10 coisas mais importantes a serem experimentadas no Windows Vista Beta 2
Criptografia de Unidade de Disco BitLocker: visão geral
Criptografia de Unidade de Disco BitLocker
Criptografia de Unidade de Disco BitLocker: visão geral técnica
Windows Defender
Guia do Windows Defender (Beta 2) - Página inicial
Guia do Windows Defender (RTM) - Solução Windows Defender
Guia do Windows Defender (Beta 2) - Proteção em tempo real
Guia do Windows Defender (Beta 2) - Instalação do Windows Defender
Guia do Windows Defender (Beta 2) - Compreendendo o que está em execução em seu computador
Guia do Windows Defender (Beta 2) - Detecção de spyware
Guia do Windows Defender (Beta 2) - Remoção de spyware após uma verificação
Guia do Windows Defender (Beta 2) - Mais recursos
events
0aac843f-750c-47b4-9a3a-b5e197a2a3df
3aa1ba75-c317-4108-a11d-1b4526399517
4f44e4ca-89a3-437a-81aa-0064b0be7b7c
9bdd357d-bf38-47a1-93e5-a83943cf947b
9d5aa247-cd2d-407e-a3f7-cc1482020892
9ee7513d-8285-4a80-93e6-470b1a28ebb8
92be50a2-9eeb-4c16-aa10-4866bdfdc7dd
160e94df-acca-4ae7-b759-90838c83da2d
607ccf43-89ce-4461-85ac-a512d007844f
a4ea4e61-b768-4d3d-84c6-af591c413ead
a5eab2c1-f45d-431e-8458-8d6f5ee24c63
b59a6880-ce6c-46dc-b427-f0f8b9dc3ff6
b99d6033-ff63-4654-9c78-302052d3e9d8
f554f31c-2e8c-4e9b-924f-e6e99b9d598c
1a63e2cb-d22d-48e0-8f69-abf3054c5bbf
9c1b20b9-52b1-4807-a38e-34f2b9aff421
ad1cf684-0967-4808-b9f2-a07edee0324f
f1dc9e9f-d718-47ae-8937-00ce15826531
fa0aa916-7f7c-433d-ba7d-22e0ee512df2
templatefaq
descriptions
default
datasheets
f3809191-6e2f-4c85-b019-8c16afa54742
d8079fa6-a7f2-4b59-9c77-8cfebac76f89
a2674ba9-b003-4031-accd-cf57879ca8d7
632f98ac-9d45-480b-b801-996b714cebd0
87a8575f-9a8d-4fdd-98ac-a6d15f2831d5
18a4a8d4-d002-46b1-98db-74a0aed42ddf
6ee1815f-d221-493c-84dc-ac0192fc158e
miscellaneousutilities
Central de Segurança
SP1