11 de dez. de 2013 0 comentários

O que é Call de acesso para servidor?

Licença de Acesso para Cliente de Servidor Microsoft

Uma CAL (Licença de Acesso para Cliente) do servidor é uma licença que fornece a usuários e dispositivos o direito legal de acessar o software de servidor Microsoft instalado em um servidor.
Quando você adquerir Windows Server, também receberá uma licença de servidor permitindo a instalação do sistema operacional em um computador. Uma licença de servidor, por si só, não fornece o direito legal para que outras pessoas se conectem ao computador, independentemente de elas trabalharem ou não para a empresa. Em vez disso, cada usuário precisa de uma CAL.
Os clientes precisarão de uma CAL para cada funcionário, ou para cada dispositivo do funcionário, que acessa a instalação do Windows Server, mas não para usuários anônimos que o acessam pela Internet.
As CALs de servidor são econômicas e acessíveis, o que permite aos clientes pagar apenas pela licença de que precisam com a opção de comprar outras conforme suas empresas se expandem.

Windows Server 2012

As CALs de dispositivo e usuário do Windows Server 2012 não são mais incluídas como parte do software Windows Server e devem ser adquiridas separadamente. 


Fonte: Microsoft
8 de nov. de 2013 0 comentários

"ATIVE O MODO DEUS NO WINDOWS 7"

Tem uns "segredos" bem legais no windows7. Uma delas é o modo deus, para fazer segue as dicas:
1 – Crie uma pasta no Desktop ou algum lugar de sua escolha. Utilize um nome de referência como “modo Deus”.
2 – Depois selecione a pasta e clique F2. Após isto insira o seguinte código: .{ED7BA470-8E54-465E-825C-99712043E01C}. Mantenha os pontos antes e depois das chaves.
3 – Pronto. Agora todos os itens de configuração estão acessíveis de um lugar só para você. Ou seja, tudo o que você quiser acessar de configuração está disponível nesta pasta.
Com certeza, isto vai ajudar na sua experiência como usuário do Windows 7.
Detalhe: Não tente fazer este truque em outra versão do Windows, pois pode causar instabilidades no sistema. Vale lembrar que quaisquer configurações que você mexer no modo Deus também pode causar problemas no sistema. Por isso, pondere se é interessante manter uma pasta tão importante no desktop.
 
Até a próxima.
Miguel  Duso

0 comentários

Como funciona um computador

http://www.youtube.com/v/NF2pPpAucvs?autohide=1&version=3&autoplay=1&attribution_tag=Cq-Ie_JyFlQWHozqLjL_yA&autohide=1&showinfo=1&feature=share
3 de out. de 2013 0 comentários

Thin Clients X Desktops


Vantagens dos Thin Clients

Ø  Menor custo
Todas as peças móveis (Hard Disk, CD, diskdrive, DVD) e as aplicações estão instaladas somente no servidor, tendo as estações um hardware mais simples, o que facilita o trabalho e diminui os custos de:  Suporte, Manutenção, Instalação, Atualização, Aquisição, Treinamento, Energia.

Ø  Maior desempenho
Estações de trabalho com pouca memória e hardware mais simples com desempenho equivalente a um micro mais potente. Com as aplicações rodando somente no servidor, é permitido um maior controle para disponibilizar somente as necessárias para o desenvolvimento do trabalho dos usuários, evitando desperdícios de tempo do  Equipamento e do Usuário 

Ø  Maior segurança
Por não possuir unidades de disquetes e discos locais na estação, o controle de cópia de dados não autorizados é total. Além disso, evita-se a introdução de vírus, problemas de hard disks e de usuários que desconfiguram os micros.

Ø  Maior longevidade
Com o processamento concentrado no servidor, a aquisição de novos softwares ou o aumento de performance não irão demandar nenhuma ação no lado cliente, que atinge mais que o dobro de tempo de vida útil de um micro comum.

Ø  Melhor administração
Utiliza software centralizado no servidor. Tudo é feito em um ponto central e os técnicos não precisam ir até as estações de trabalho.

 

 Entendendo o papel do servidor

Ø  Arquitetura Cliente Servidor
O modelo de arquitetura Cliente – Servidor é um tipo de sistema computacional no qual existe um computador central com alta capacidade, denominado Servidor, que concentra todas as ações, informações, processamento e serviços, com a finalidade de fornecê-los a terminais menos robustos, denominado Clientes, à ele conectados via uma rede comunicação de computadores. Faz-se necessário observar que os Clientes representam a interface com os usuários do sistema. Com isso, sempre que iniciam uma operação, enviam uma requisição ao Servidor que retorna serviços aos mesmos, após os devidos processamentos, oferecendo suas funcionalidades. Além disso, é possível que tal arquitetura seja definida, com todos os seus componentes, dentro de uma única máquina física; todavia, a lógica descrita permanece a mesma.

Uma vez que o Servidor é o único computador da rede que armazena os dados e que nenhuma informação é guardada no Cliente, pode-se definir que a Arquitetura Cliente-Servidor apresenta um único ponto crítico no sistema. Para uma análise de Segurança da Informação, tal característica é positiva. Isto se deve ao fato de que a rigorosidade para proteger o sistema estará confinada à uma única entidade, ao invés de em todos os terminais da rede (Clientes). Sendo assim, ao se garantir a Segurança em uma única máquina lógica, os demais elementos envolvidos no sistema estarão naturalmente resguardados. Tal característica foi um dos principais motivos que colaborou para a ampla difusão do uso desta arquitetura, especialmente em ambientes corporativos.




Thin Clients x Desktops
 
Ø  Funcionamento De Um Thin Client
Um Thin Client é um equipamento que, em comparação com o Computador Pessoal, reduz radicalmente o hardware local, com a intenção de utilizá-lo exclusivamente em função da arquitetura descrita acima. Desta forma, este Terminal Magro assume o papel do Cliente, mas realiza a totalidade de suas ações computacionais, em seu sentido mais amplo, em um equipamento externo: o Servidor. Historicamente, os terminais foram utilizados em visualizações textuais, geralmente para acessar sistemas sem representação gráfica, via protocolos como o Telnet, empregado em mainframes. Por outro lado, com o tempo os terminais evoluíram e atualmente o suporte a interfaces gráficas já é algo possível através de protocolos como o RFB- Remote Frame Buffer ou RDP - Remote Desktop Protocol.

O hardware de um PC geralmente conta com aparelhamentos que podem ser dispensados em um terminal. Como exemplos de redução de hardware local em Thin Clients poderíamos citar: a ausência de um disco local (HD – Hard Disk) para armazenamento de dados; a eliminação do ventilador utilizado para resfriar o processador; e a redução dos componentes como um todo (processador, placas eletrônicas, acessórios, etc.). Com isso, a necessidade por energia elétrica é dramaticamente diminuída, o que permite uma desoneração relativa às fontes de energia citadas. Este ganho será detalhado no item que se segue.

Gráfico do Consumo de Energia Elétrica de um Thin Client versus um Computador Pessoal em uma medição de 24 horas.



Gráfico do Consumo de Energia Elétrica de um Thin Client versus um Computador Pessoal em uma medição de 8760 horas (365 dias).



Ø  Valor de custo para as Empresas
O mercado atual dentro do conceito de centralização de aplicativos e dados tem investido bastante em tecnologia da informação, investindo em desktops (PCs), softwares etc., com isso surgiu o conceito do TCO.
O TCO (Custo total de propriedade) refere-se a todos os gastos de uma empresa desde a aquisição dos PCs, sistema operacional, instalação, atualização e manutenção de seus equipamentos Tecnológicos até os demais custos de ambiente.
·         Os equipamentos Thin Client, surgiram para diminuir o TCO, são equipamentos pequenos, com baixo consumo de energia, a não necessidade de manutenção física já que não tem Hard Disk, memória, etc., não existe a possibilidade de Upgrade, tem alta segurança, baixo investimento inicial e baixo investimento em software.
Desktop:
Com a compra de um equipamento desktop, temos o custo total do equipamento Hardware, que inclui a Monitor, teclado, mouse, memória, processador, HD e etc., junto a isso têm os custos dos softwares, como o Sistema Operacional, softwares de edição de textos entre outros.
ü  Depois do equipamento funcionando, temos os custos para manutenção das peças, atualização dos softwares, treinamento de usuários e a depreciação do equipamento.
ü  O consumo de energia de uma CPU é de aproximadamente 350Watts, tendo uma dissipação de calor, fazendo com que o ambiente esquente e seja necessária a utilização de Ar-Condicionado.
ü  Os PCs consomem muito tráfego da rede, pois trazem os dados para serem processados localmente, os usuários mantém arquivos localmente onde o administrador de redes não tem total controle.
 
Thin Client:
O Thin Client na sua utilização, utiliza os recursos do Servidor, através de Terminal Service, não utiliza licença de sistema operacional interno, assim ficando mais em conta, é necessário somente comprar licenças de TS, além é claro na utilização de um servidor plataforma Microsoft é necessário comprar licenças de CAL.
ü  A maioria dos equipamentos não tem Upgrade de peças e nem de softwares internos a depreciação acontece num tempo muito maior que ao desktop, aumentando o benefício do investimento.
ü  O consumo de energia é aproximadamente de 15 Watts reduzindo muito o consumo com energia elétrica.
ü  Com a utilização do protocolo RDP, o Thin Client trafega somente telas com o servidor, não consumindo muita largura de banda, os arquivos não ficam armazenados localmente e sim no servidor, onde o administrador de redes tem total controle.
 
 
 

 
 

2 de out. de 2013 0 comentários

Um breve OverView sobre VMware

O que é VMware e por quê utiliza-lo?

Primeiramente temos que distinguir um emulador de um ambiente virtual.
Emuladores simulam uma máquina com características diferentes da máquina real, a fim de rodar programas que não são suportados na configuração existente no computador. Máquinas virtuais são programas que podem executar diferentes SO já configurados, a fim de testar diversos SO diferentes.

O VMware é um software, desenvolvido pela VMware Inc., que cria máquinas virtuais dentro de computadores físicos. Isso é a virtualização.

Mas como a virtualização funciona?

A parte mais importante da virtualização é a máquina virtual, um leve software que contem um sistema operacional e uma aplicação embutidos. Devido a máquina virtual ser completamente separada e independente, pode executar muitos sistemas operacionais em um único computador.

Quais as vantagens no uso do VMware?

- Possibilidade de testar uma aplicação em diversas plataformas;
- Ambiente de suporte facilitado;
- Migração de servidores antigos, com isso existe a possibilidade de migrar os servidores para uma máquina só;
- Manutenção de aplicações antigas e testes de sistemas novos;
- Manter a compatibilidade de hardware;
- Simular instalações de rede;
- Possibilidade de criação de redundância aproveitando melhor os recursos das máquinas hospedeiras;
- Redução de custos;
- Aumento do desempenho das aplicações;
- Maior agilidade e facilidade na manutenção;
- Software mais maduro na virtualização.

Mas qual VMware escolher?

Para cada tipo de propósito existe uma versão diferente de VMware que é indicada. Entre as principais versões podemos citar:
VMware Workstation (voltado ao uso em desktops),
VMware ESX Server (voltado ao uso para servidores de grande porte),
VMware Player (executa máquinas virtuais prontas),
VMware Fusion (desenvolvido para sistemas operacionais Mac OS X), entre outros.

13 de set. de 2013 0 comentários

Adicionar ícones na Assinatura de Email

Adicionar ícones do Facebook e Twitter à sua assinatura de correio eletrónico
Pode criar assinaturas personalizadas para as suas mensagens de correio eletrónico que incluem um ícone para o Facebook, Twitter ou outros sites de redes sociais. Quando o destinatário da mensagem clicar no ícone da assinatura, abre-se uma nova janela do browser e surge a sua conta de rede social.
A assinatura pode ser automaticamente adicionada às mensagens a enviar ou pode adicioná-la manualmente apenas às mensagens que quiser.
Criar uma assinatura
1.         Para cada ícone que quiser utilizar na assinatura de correio eletrónico, clique com o botão direito do rato no ícone abaixo e, em seguida, clique em Guardar imagem como. Guarde o ícone no computador.
Web Site
Ícone
Facebook
Ícone do Facebook
Twitter
Ícone do Twitter
LinkedIn
Ícone do LinkedIn
Flickr
Ícone do Flickr
2.         Abra uma nova mensagem. No separador Mensagem, no grupo Incluir, clique em Assinatura e, em seguida, clique em Assinaturas.
Comando Assinaturas no friso
3.         No separador Assinatura de Correio Electrónico, clique em Nova.
4.         Escreva um nome para a assinatura e, em seguida, clique em OK.
5.         Na caixa Editar assinatura, escreva o texto que pretende incluir na assinatura, tal como o seu nome, número de telefone ou endereço de Web site.
6.         Para formatar o texto, selecione o texto e utilize os botões de estilo e formatação para selecionar as opções pretendidas.
7.         Clique em Ícone de inserir imagemImagem, localize o ícone que guardou no passo 1, clique para selecioná-lo e, em seguida, clique em OK. Repita para cada ícone que pretenda adicionar.
8.         Clique num dos ícones que adicionou no passo 7 e, em seguida, clique em Ícone de inserir hiperligaçãoHiperligação.
9.         Na caixa Endereço, escreva o URL ou o endereço Web da sua conta no Facebook, Twitter ou outra rede social que corresponda ao ícone.
10.      Clique em OK.
11.      Repita os passos 8-10 para cada ícone que adicionou no passo 7.
12.      Para concluir a criação da assinatura, clique em OK.
 Nota    A assinatura que acabou de criar ou modificar não aparece na mensagem aberta.
Adicionar uma assinatura a mensagens
As assinaturas podem ser automaticamente adicionadas a todas as mensagens a enviar ou pode escolher as mensagens que incluem uma assinatura.
 Nota    Cada mensagem só pode conter uma assinatura.
Inserir uma assinatura automaticamente
1.         No separador Mensagem, no grupo Incluir, clique em Assinatura e, em seguida, clique em Assinaturas.
Comando Assinaturas no friso
2.         Em Escolher assinatura predefinida, na lista Conta de correio electrónico, clique numa conta de correio eletrónico à qual pretende associar a assinatura.
3.         Na lista Novas mensagens, selecione a assinatura que pretende incluir.
4.         Se pretender que uma assinatura seja incluída quando responder ou reencaminhar mensagens, na lista Respostas/reencaminhamentos, selecione a assinatura. Caso contrário, clique em (nenhum).
Inserir uma assinatura manualmente
·         Numa nova mensagem, no separador Mensagem, no grupo Incluir, clique em Assinatura e, em seguida, clique na assinatura pretendida.
Comando Assinaturas no friso
 Sugestão    Para remover uma assinatura de uma mensagem aberta, selecione a assinatura no corpo da mensagem e, em seguida, prima DELETE.


21 de abr. de 2013 0 comentários

Configurando Microsoft Outlook 2010

Configurando Gmail

Antes de chegar ao Outlook, você deve primeiro certificar-se de que você ativou o protocolo IMAP para a sua conta do Google. A partir da caixa de entrada do Gmail, (Figura A), clique no link Configurações no canto superior direito da página

Figure A

Google Inbox
Na página de configurações, clique em Encaminhamento e guia POP / IMAP, como mostrado na Figura B. Clique no botão Ativar IMAP e salvar as alterações.

Figure B

Enable IMAP

Outlook 2010

Estou usando o Microsoft Outlook 2010 , mas os passos são muito semelhantes para o Outlook 2007 e 2013. Abra o Outlook e clique no botão Arquivo, no canto superior esquerdo. (Figure C)

Figure C

Click the File button
Clique no botão Configurações de Conta e clique no item de menu Configurações de Conta (Figura D) para chegar à tela de resumo de Configurações de Conta mostrado na Figura E. Como você pode ver, a tela de resumo é o lugar onde você pode ver as entradas para todos os servidores de seus potenciais instalação do Outlook pode ser acessado.

Figure D

Account Settings

Figure E

Account Settings summary screen
Estamos interessados ​​na guia Email. Clique no botão Novo para iniciar o assistente de configuração. A tela de entrada Add New Account é enganosamente simples (Figura F). Preencha o texto para corresponder à sua configuração da conta particular. Se você estiver em uma situação de empresa, seu e-mail vai se referir ao seu nome de domínio - por exemplo, XXX@cbsinteractive.com. Certifique-se de clicar no botão de opção "Definir manualmente as configurações do servidor ou tipos de servidor adicionais" antes de clicar em Avançar.

Figure F

Enter your account data
A próxima tela irá pedir para escolher um servidor (Figura G). Escolha o botão E-mail Internet porque estamos indo para usar o protocolo IMAP.

Figure G

Choose Internet E-mail for IMAP
Na tela Configurações de e-mail da Internet (Figura H) você tem vários pontos de dados para entrar e / ou ajustar. Em primeiro lugar, alterar a configuração POP3 para IMAP. Para o servidor de email de entrada, adicione imap.gmail.com e para o servidor de saída de emails, adicione smtp.gmail.com. O nome de usuário deve ser o seu endereço de e-mail, que em um ambiente corporativo provavelmente não será gmail.com.

Figure H

Enter in your account information

Configurando IMAP

A última caixa de senha pode ser complicado.
Se você estiver usando IMAP para conectar o Outlook para uma conta pessoal do Gmail, você vai usar sua senha do Gmail normal. No entanto, se você está se conectando a uma empresa que está usando o Gmail como seu servidor de e-mail, você pode ter que digitar uma senha especial. Isso é chamado de single sign-on senha.

A senha SSO é gerada aleatoriamente através de um protocolo de criptografia e sua criação é controlado pelo seu administrador de rede / e-mail. A senha está associada com a configuração da empresa e como adquiri-lo pode variar. No caso da CBS Interactive, que navegou para uma URL específica e uma senha foi gerada.

By the way, o single sign-on senha também é importante para a conexão de dispositivos móveis para o servidor do Gmail. Se você deseja receber o seu e-mail corporativo em seu smartphone, tablet PC ou outro dispositivo de computação móvel, você provavelmente vai precisar de um single sign-on senha.

No nosso exemplo, antes de clicar em Avançar, clique no botão Mais configurações, o que o levará a uma tela de entrada adicional, como mostrado na Figura I.

Figure I

Additional information is required
Primeiro, clique na guia Servidor de saída e clicar a opção "Meu servidor de saída (SMTP) requer autenticação" e clique no botão de rádio para "Usar as mesmas configurações do meu servidor de e-mails recebidos." (Figure J)

Figure J

Click for outgoing authentication
Em seguida, clique na guia avançado, como mostrado na Figura K, onde você terá que entrar algum porto e informações de protocolo adicional.

Figure K

Additional port and protocol information
Alterar a porta do servidor de entrada de 993 e o protocolo de criptografia associada ao SSL. Alterar a porta do servidor de saída para 587 e o protocolo de criptografia associada a TLS. Clique em OK, o que você deve levá-lo de volta à tela de entrada Configurações mostrado na Figura F. (Nota:. Esta informação também está disponível nos arquivos de ajuda do Google)

Clique em Avançar botão para testar suas conexões de conta. Se o teste falhar, verifique se você não tem erros de digitação e que seus números de porta estão corretos. Uma vez que você configurar tudo corretamente, você verá os resultados como os mostrados nas Figuras L e M. Clique em Concluir para fechar o processo.

Figure L

Success

Figure M

Outras Configurações de Email POP e SMTP para Outlook.
http://www.laveso.com.br/configuracoes-de-email-pop-e-smtp-para-outlook-ou-thunderbird/

Fonte: http://www.techrepublic.com/blog/
11 de abr. de 2013 0 comentários

DELL EXPERTS

Dell Experts oferece cursos e prêmios a consultores de T.I.
Lançado no começo de fevereiro desse ano aqui no Brasil em parceria com a Intel, o programa Dell Experts serve para consultores de TI que querem se especializar ainda mais, ganhar prêmios e de quebra ter um atendimento preferencial na hora que surgirem dúvidas sobre algum produto da empresa. A ideia do programa é oferecer ainda mais capacitação a quem trabalha com tecnologia e ao mesmo tempo recompensar aqueles que recomendarem os produtos da Dell nas empresas em que prestam consultoria.
Dell Experts, para consultores de TI que querem melhorar | Clique para acessar
Dentre os cursos oferecidos a quem se cadastra no Dell Experts estão Consolidação de Armazenamento, Gerenciamento de Sistemas e Introdução à Virtualização, todos com explicações detalhadas sobre o uso de cada uma das soluções e como elas podem ser úteis (e financeiramente viáveis) dentro do ambiente corporativo. Além disso existem outros cursos que contam com a certificação Microsoft e, por isso, são garantia de terem bom conteúdo.
Já o programa de pontos do Dell Experts permite que o consultor receba pontos quando as empresas compram produtos Dell que ele recomendar. Esses pontos são acumulados e depois são trocados por prêmios, começando em monitores de até 22 polegadas e chegando a notebooks e outras combinações com multifuncionais e outros equipamentos.
Outra vantagem é poder contar com um número de telefone específico para tirar dúvidas sobre as soluções da Dell. Esse número não é o do atendimento: é de uma equipe especializada mesmo, que entende do assunto e não vai ficar pedindo para você reiniciar o computador ou conferir se as luzes de LED estão acesas.

fonte: http://tecnoblog.net
 
;