Microsoft SQL Server Management Studio 17.8 liberado


Em anuncio oficial, A Microsoft apresentou em seu blog a nova versão do Microsoft SQL Server Management Studio 17.8, conhecida por muitos profissionais de tecnologia pela sigla SSMS.

O SSMS combina um amplo grupo de ferramentas gráficas com vários editores de script avançados para fornecer acesso para desenvolvedores e administradores de todos os níveis de conhecimento ao SQL Server, além disso, através desta ferramenta você vai encontrar um ambiente totalmente integrado com os mais diversos serviços e recursos existentes no Microsoft SQL Server.

Vale ressaltar que desde a versão 2016 do Microsoft SQL Server, o time de engenheiros e desenvolvedores da Microsoft, decidiram superar a dependência do Management Studio da versão do SQL Server, sendo assim, deste então independente da versão do Microsoft SQL Server instalado é possível utilizar e instalar versões superiores ou não do Management Studio, tornando-se então um novo produto independente do SQL Server.

A partir da versão 17, o Microsoft SQL Server Management Studio apresenta um novo ícone que faz referência a esta ferramenta substituindo justamente o ícone utilizado pelas versões anteriores do Management Studio específicos de cada versão do Microsoft SQL Server.

A Figura 1 abaixo apresenta este novo ícone:

Figura 1 – Novo ícone utilizado pelo Microsoft SQL Server Management Studio a partir da versão 17.

Para realizar download do Microsoft SQL Server Management Studio 17.8, utilize um dos links apresentados abaixo:

Download SQL Server Management Studio 17.8

Download SQL Server Management Studio 17.8 Upgrade Package (upgrades 17.x to 17.8)

Após a instalação desta nova versão o Microsoft SQL Server Management Studio terá sua número de versão evoluído para: 17.8 e seu release build para: 14.0.17276.0. Dentre os bugs e melhorias implementadas nesta nova versão a Microsoft destaca correções específicas para editor de querys, nova interface para scripts e suporte a propriedade AUTOGROW_ALL_FILES, entre outras inovações.

Caso queira saber mais sobre esta versão, sua lista de correções e melhorias, acesse: https://docs.microsoft.com/en-us/sql/ssms/download-sql-server-management-studio-ssms?view=sql-server-2017

Esta nova versão do SSMS 17.8 esta disponível para as versões do Mirosoft SQL Server versão 2008 até 2017, é compatível com as versões 64 bits do Windows 7, Windows 8/8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016 e também suporta o SQL Analysis Service PaaS.

Fontes e Direitos Autorais: Microsoft – Docs SQL Tools SQL Server Management Studio (SSMS) – 21/06/2018.

Anúncios

Microsoft SQL Server 2016 SP2 – Atualização Cumulativa 1 disponível


A Microsoft disponibilizou para download hoje dia 30/05/2018 a Atualização Cumulativa 1 para SQL Server 2016 SP2.

As informações obtidas através do artigo KB4135048 publicado no site de suporte da Microsoft, esta atualização traz correções decorrentes dos problemas apresentados e identificados após o lançamento do SP2, sendo esta a primeira atualização cumulativa para este service pack.

Hotfixes que estão incluídos neste pacote de atualização cumulativa


Número de bug do VSTS Número de artigo do KB Descrição Corrigir a área
11983391 4131193 Problemas de desempenho ocorrem sob a forma de PAGELATCH_EX e PAGELATCH_SH espera em TempDB quando você usar o SQL Server 2016 Serviço do SQL
11983323 4133164 CORREÇÃO: Erro quando um trabalho do SQL Server Agent executa um comando do PowerShell para enumerar as permissões do banco de dados Ferramentas de gerenciamento
11516235 4087406 CORREÇÃO: Erro 9002 quando não houver nenhum espaço em disco suficiente para crescimento de crítica de log no SQL Server 2014, 2016 e 2017 Serviço do SQL
11695337 4092554 CORREÇÃO: “não é possível usar salvar transação dentro de uma transação distribuída” erro quando você executar um procedimento armazenado no SQL Server Serviço do SQL
11983395 4086173 CORREÇÃO: Violação de acesso ocorre ao executar uma consulta DAX em um modelo tabular no SQL Server Analysis Services Serviços de análise
11983390 4099472 PFS página melhoria de algoritmo round robin no SQL Server 2016 Serviço do SQL
11983376 3028216 CORREÇÃO: Ocorre uma falha quando o cache pró-ativo é desencadeada por uma dimensão no SSAS Serviços de análise
11971819 4230516 CORREÇÃO: Uma falha de asserção de memória ocorre e o servidor é incapaz de fazer qualquer novas conexões no SQL Server Serviço do SQL
11684529 4164562 CORREÇÃO: Nome de usuário errado aparece quando dois usuários acesse a MDS em momentos diferentes no SQL Server Serviços de qualidade de dados (DQS)
11578522 4089718 Melhoria: Problema de desempenho ao atualizar o MDS do SQL Server 2012 para 2016 Serviços de qualidade de dados (DQS)
11983367 4134541 CORREÇÃO: Erro do MDS Add-in para o Excel quando você usar a versão alemã do Excel no SQL Server Serviços de qualidade de dados (DQS)
11983360 4094858 CORREÇÃO: “ocorreu um erro inesperado” quando você usa o DAX medidas em visualizações de mesa poder BI no SQL Server Serviços de análise
11983362 4094706 FIX: Um thread de trabalho parece ficar depois que outro thread de trabalho é abortado quando você executa uma consulta paralela no SQL Server Serviço do SQL
11983392 4101502 CORREÇÃO: Backup de banco de dados habilitada a TDE com a compactação causa corrupção de banco de dados no SQL Server 2016 Serviço do SQL
11983382 4230306 CORREÇÃO: Restauração de um backup compactado TDE é vencida quando usando o cliente VDI Serviço do SQL
11983383 4163087 CORREÇÃO: Desempenho é lento para um sempre na AG quando você processa uma leitura consulta no SQL Server Serviço do SQL
11983373 4162814 CORREÇÃO: Ocorre uma violação de acesso de exceção interna e o servidor SSAS para de responder Serviços de análise
11922532 4157948 CORREÇÃO: Erro de estouro de ponto flutuante ocorre quando você executar um módulo compilado nativamente aninhado que usa EXP funções no SQL Server Na memória OLTP
11983358 4094893 CORREÇÃO: Banco de dados não pode ser descartado após seu armazenamento é desconectado e reconectado no SQL Server Serviço do SQL
11983381 4058175 CORREÇÃO: Backup banco de dados habilitado para TDE e as operações de restauração são lentas quando a chave de criptografia é armazenada em um provedor de EKM no SQL Server Segurança do SQL
11983369 4134175 FIX: Um cubo com várias partições de processamento gera muitas conexões de fonte de dados simultâneos no SSAS Serviços de análise
11983357 4091245 CORREÇÃO: Violação de acesso ocorre quando você consulta uma tabela com uma coluna de inteiro em 2017 de SQL Server e SQL Server 2016 Desempenho de SQL
11983366 4101554 CORREÇÃO: Paralelo refazer em uma réplica do secundária de um grupo de disponibilidade que contém tabelas heap gera um despejo de declaração de tempo de execução ou o servidor de SQL falha com um erro de violação de acesso Alta disponibilidade
11983379 4131960 CORREÇÃO: Um erro de declaração ocorre quando você executar uma consulta select aninhada contra um índice de columnstore no SQL Server Desempenho de SQL
11983359 4132267 CORREÇÃO: Implantar um projeto SSAS em SSDT é frequentemente mal sucedido no SQL Server Analysis Services no modo Tabular Serviços de análise
11057341 4052135 CORREÇÃO: Instrução RESTORE HEADERONLY para um TDE compactado backup leva muito tempo para concluir no SQL Server Serviço do SQL
11750742 4098762 CORREÇÃO: Parâmetros ocultos são incluídos nos relatórios quando o papel do navegador é usado em 2016 SSRS O Reporting Services
11983394 4163478 CORREÇÃO: Uma violação de acesso ocorre quando incrementais estatísticas são atualizadas automaticamente em uma tabela no SQL Server Desempenho de SQL

Dentre os mais diversos bugs identificados e corrigidos destaco um relacionado ao bug de número: 11983332, artigo KB: 4133164, relacionada a um erro apresentado quando um trabalho do SQL Server Agent executa um comando do PowerShell para enumerar as permissões do banco de dados.

Vale ressaltar que após a atualização desta nova atualização cumulativa, o número do build utilizado pelo Microsoft SQL Server 2016 SP2 será alterado para compilação: 13.0.5149.0.

Para realizar o download clique na imagem abaixo:

Fontes e Direitos Autorais: Suporte da Microsoft -https://support.microsoft.com/pt-br/help/4135048/cumulative-update-1-for-sql-server-2016-sp2 – 30/05/2018.

Microsoft SQL Server 2016 SP1 – Atualização Cumulativa 9 disponível


A Microsoft disponibilizou para download hoje dia 30/05/2018 a Atualização Cumulativa 9 para SQL Server 2016 SP1.

As informações obtidas através do artigo KB4100997 publicado no site de suporte da Microsoft, esta atualização traz correções decorrentes dos problemas apresentados e identificados após o lançamento do SP1 e das atualizações cumulativas anteriores.

Relação de Atualizações Cumulativas disponíveis para o Microsoft SQL Server 2016 Service Pack 1:

SQL Server 2016 SP1 CU8
SQL Server 2016 SP1 CU7
SQL Server 2016 SP1 CU6
SQL Server 2016 SP1 CU5
SQL Server 2016 SP1 CU4
SQL Server 2016 SP1 CU3
SQL Server 2016 SP1 CU2
SQL Server 2016 SP1 CU1
SQL Server 2016 SP1
SQL Server 2016 all builds

Hotfixes que estão incluídos neste pacote de atualização cumulativa


Número de bug do VSTS Número de artigo do KB Descrição Corrigir a área
11814294 4099472 PFS página melhoria de algoritmo round robin no SQL Server 2016 Serviço do SQL
11231756 4133164 CORREÇÃO: Erro quando um trabalho do SQL Server Agent executa um comando do PowerShell para enumerar as permissões do banco de dados Ferramentas de gerenciamento
11701139 4086173 CORREÇÃO: Violação de acesso ocorre ao executar uma consulta DAX em um modelo tabular no SQL Server Analysis Services Serviços de análise
11814333 4131193 Problemas de desempenho ocorrem sob a forma de PAGELATCH_EX e PAGELATCH_SH espera em TempDB quando você usar o SQL Server 2016 Serviço do SQL
11829791 3028216 CORREÇÃO: Ocorre uma falha quando o cache pró-ativo é desencadeada por uma dimensão no SSAS Serviços de análise
11829056 4135113 CORREÇÃO: Registro de controle de alterações é inconsistente durante uma atualização em uma tabela que tem um índice cluster/exclusivo no SQL Server Serviço do SQL
11918578 4293839 CORREÇÃO: Banco de dados TDE fica offline durante operações de descarga de log quando problemas de conectividade com o provedor EKM tornar-se inacessível no SQL Server Segurança do SQL
11810404 4230730 CORREÇÃO: Uma condição de morto trava ocorre quando você executar uma reconstrução de índice online ou executa um comando de mesclagem no SQL Server Serviço do SQL
11793118 4163478 CORREÇÃO: Uma violação de acesso ocorre quando incrementais estatísticas são atualizadas automaticamente em uma tabela no SQL Server Desempenho de SQL
11923632 4230306 CORREÇÃO: Restauração de um backup compactado TDE é vencida quando usando o cliente VDI Serviço do SQL
11924460 4163087 CORREÇÃO: Desempenho é lento para um sempre na AG quando você processa uma leitura consulta no SQL Server Serviço do SQL
11684528 4164562 CORREÇÃO: Nome de usuário errado aparece quando dois usuários acesse a MDS em momentos diferentes no SQL Server Serviços de qualidade de dados (DQS)
11634113 4094893 CORREÇÃO: Banco de dados não pode ser descartado após seu armazenamento é desconectado e reconectado no SQL Server Serviço do SQL
11708639 4162814 CORREÇÃO: Ocorre uma violação de acesso de exceção interna e o servidor SSAS para de responder Serviços de análise
11801446 4134541 CORREÇÃO: Erro do MDS Add-in para o Excel quando você usar a versão alemã do Excel no SQL Server Serviços de qualidade de dados (DQS)
11637501 4132267 CORREÇÃO: Implantar um projeto SSAS em SSDT é frequentemente mal sucedido no SQL Server Analysis Services no modo Tabular Serviços de análise
11797887 4101554 CORREÇÃO: Paralelo refazer em uma réplica do secundária de um grupo de disponibilidade que contém tabelas heap gera um despejo de declaração de tempo de execução ou o servidor de SQL falha com um erro de violação de acesso Alta disponibilidade
11750742 4098762 CORREÇÃO: Parâmetros ocultos são incluídos nos relatórios quando o papel do navegador é usado em 2016 SSRS O Reporting Services
11830380 4134175 FIX: Um cubo com várias partições de processamento gera muitas conexões de fonte de dados simultâneos no SSAS Serviços de análise
11591371 4091245 CORREÇÃO: Violação de acesso ocorre quando você consulta uma tabela com uma coluna de inteiro em 2017 de SQL Server e SQL Server 2016 Desempenho de SQL
11714686 4094706 FIX: Um thread de trabalho parece ficar depois que outro thread de trabalho é abortado quando você executa uma consulta paralela no SQL Server Serviço do SQL
11953725 4058175 CORREÇÃO: Backup banco de dados habilitado para TDE e as operações de restauração são lentas quando a chave de criptografia é armazenada em um provedor de EKM no SQL Server Serviço do SQL
11833599 4131960 CORREÇÃO: Uma violação de acesso ocorre quando você executar uma consulta select aninhada contra um índice de columnstore no SQL Server Mecanismo do SQL
11676935 4094858 CORREÇÃO: “ocorreu um erro inesperado” quando você usa o DAX medidas em visualizações de mesa poder BI no SQL Server Serviços de análise
11791348 4101502 CORREÇÃO: Backup de banco de dados habilitada a TDE com a compactação causa corrupção de banco de dados no SQL Server 2016 Serviço do SQL

Dentre os mais diversos bugs identificados e corrigidos destaco um relacionado ao bug de número: 11923632, artigo KB: 4230306, que corresponde um erro apresentado durante a restauração de um backup de banco de dados compactado que utiliza criptografia transparente de dados TDE.

Vale ressaltar que após a atualização desta nova atualização cumulativa, o número do build utilizado pelo Microsoft SQL Server 2016 SP1 será alterado para compilação: 13.0.4502.0.

Para realizar o download clique na imagem abaixo:

Fontes e Direitos Autorais: Suporte da Microsoft – https://support.microsoft.com/pt-br/help/4100997/cumulative-update-9-for-sql-server-2016-sp1 – 30/05/2018.

Microsoft adquire PlayFab, fornecedora de serviços de backend para jogos em na nuvem


No final do mês de janeiro a Microsoft realizou a compra e aquisição da empresa PlayFab,  fornecedora de plataforma de serviços backend para construir, desenvolver e lançar jogos conectados à nuvem, conforme anúncio feito por Kareem Choudhry.

Como Satya Nadella, nosso CEO, observou na reunião anual de acionistas: “Estamos nos mobilizando para seguir nossa ampla oportunidade em um mercado de mais de 100 bilhões de jogos. Isso significa ampliar nossa abordagem sobre como pensamos os jogos de ponta a ponta, como começá-los e a maneira que estão sendo criados e distribuídos, e como são jogados e visualizados.”

Mais de 1 bilhão de pessoas jogam videogame, alimentando uma indústria próspera cujo ecossistema está evoluindo e crescendo rapidamente. Muitos setores estão mudando para a nuvem inteligente, e essa tendência é verdadeira também na área de jogos. Isso significa que um número crescente de desenvolvedores procura criar jogos conectados para dispositivos móveis, PCs e consoles, que tenham ênfase nas operações pós-lançamento. No entanto, o custo e a complexidade de alcançar esse resultado por meio de ferramentas e tecnologias personalizadas do servidor são altas, e a PlayFab oferece aos desenvolvedores um modelo atraente que varia naturalmente com os jogadores de seus games.

Os serviços de backend da PlayFab reduzem as barreiras do lançamento para os desenvolvedores de jogos, oferecendo soluções de desenvolvimento com bom custo-benefício para estúdios grandes e pequenos, que escalam seus jogos e os ajudam a engajar, reter e rentabilizar os jogadores. A PlayFab permite que os desenvolvedores usem a nuvem inteligente para criar e operar jogos, analisar dados e melhorar as experiências gerais dos títulos.

A plataforma PlayFab é um complemento natural do Azure para jogos (Visite azure.com/gaming para mais informações). O Azure, disponível localmente em 42 regiões em todo o mundo, fornece infraestrutura de servidores de primeira linha, permitindo que os criadores se concentrem na construção de ótimos jogos com alcance global. Para os jogadores, isso leva a um grau de inovação mais alto e rápido, além de melhores experiências.

Incorporar a experiência da PlayFab, a crescente rede de desenvolvedores de jogos e a poderosa plataforma de jogo como serviço em nossa oferta de produtos é um passo importante para os jogos na Microsoft. A PlayFab atendeu mais de 700 milhões de jogadores e atualmente abriga mais de 1.200 jogos de empresas como Disney, Rovio e Atari. Sua plataforma de jogos inclui alguns dos títulos mais proeminentes do setor, como “Idle Miner Tycoon”, “Angry Birds: Seasons” e “Roller Coaster Tycoon Touch”.

Juntos, o Azure e a PlayFab vão liberar ainda mais o poder da nuvem inteligente para o setor de jogos, permitindo que os desenvolvedores e gamers apreciem em todo o mundo.”

As ferramentas da PlayFab são projetadas para ser usadas por desenvolvedores de jogos em todas as plataformas (móveis, PC e console). Essa aquisição amplia os investimentos e o trabalho que fizemos no Microsoft Azure para fornecer uma plataforma de nuvem de primeira linha para o setor de jogos.

Microsoft anuncia a compra da PlayFabPara mais informações sobre a PlayFab, acesse um post no blog de James Gwertzman, CEO e co-fundador.

Fontes e Direitos Autorais: 

Script desenvolvido pela Microsoft verifica se PCs estão vulneráveis aos ataques gerados pelas falhas Meltdown e Spectre


A Microsoft anunciou em seu site de suporte a disponibilidade de um script do PowerShell que pode ser utilizado por profissionais de TI para verificar se PCs são vulneráveis aos ataques Meltdown e Spectre.

O script pode ser utilizado via PowerShell no Windows 10 (1v1507, v1511, v1607, v1703 e v1709), Windows 8.1 e Windows 7 com SP1.

Ações recomendadas
Antes de começar, a Microsoft alerta que seus precisam tomar as seguintes medidas para se protegerem contra as vulnerabilidades:

– Verifique se você está executando um aplicativo antivírus com suporte antes de instalar as atualizações de SO ou firmware. Contate o fornecedor do software antivírus para obter informações de compatibilidade.

– Aplique as atualizações disponíveis do sistema operacional Windows, incluindo as atualizações de segurança do Windows de janeiro de 2018.

– Aplique a atualização de firmware fornecida pelo fabricante do dispositivo.

Nota: Máquinas baseadas no Windows (físicas ou virtuais) devem instalar as atualizações de segurança da Microsoft que foram lançadas em 3 de janeiro de 2018.

Aviso
Os clientes que só instalarem as atualizações de segurança do Windows de janeiro de 2018 não receberão o benefício de todas as proteções conhecidas contra as vulnerabilidades. Além de instalar as atualizações de segurança de janeiro, é necessária uma atualização do microcódigo do processador ou do firmware. Ele deve estar disponível pelo fabricante do seu dispositivo.

Observação: Os dispositivos da linha Surface receberão uma atualização do microcódigo através do Windows Update.

Script da Microsoft verifica se PCs são vulneráveis aos ataques Meltdown e Spectre

Verificando se o computador é vulnerável aos ataques Meltodown e Spectre

Para ajudar os clientes a confirmar se as proteções foram habilitadas e se seus sistemas estão vulneráveis, a Microsoft publicou um script PowerShell que os profissionais de TI podem executar em seus sistemas. Instale e execute o script executando os seguintes comandos:

Instale o módulo via PowerShell:

PS > Install-Module SpeculationControl

Execute o módulo no PowerShell para validar se as proteções estão habilitadas:

PS > Get-SpeculationControlSettings

A saída desse script PowerShell será semelhante à exibida abaixo. As proteções habilitadas serão exibidas na saída como “True”:

PS > Get-SpeculationControlSettings

Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID optimization is enabled: True

Perguntas frequentes

P: Como saber se eu tenho a versão certa do microcódigo da CPU?
R: O microcódigo é fornecido através de uma atualização de firmware. Consulte o fabricante do dispositivo sobre aversão do firmware que possui a atualização apropriada para a sua CPU.

P: Meu sistema operacional (SO) não está listado. Quando posso esperar o lançamento de uma correção?
R: Abordar uma vulnerabilidade de hardware através de uma atualização de software apresenta desafios significativos, e as mitigações para sistemas operacionais mais antigos exigem extensas mudanças na arquitetura. A Microsoft está trabalhando com fabricantes de chips afetados para determinar a melhor maneira de proporcionar mitigações, que podem ser disponibilizadas em atualizações futuras.

P: Onde posso encontrar as atualizações de firmware/hardware do Surface?
A: As atualizações para dispositivos Microsoft Surface serão entregues aos clientes através do Windows Update, juntamente com as atualizações para o sistema operacional Windows. Para obter mais informações, consulte o artigo KB4073065.

Nota: Se seu dispositivo não for da Microsoft, aplique o firmware do fabricante do dispositivo. Contate o fabricante para obter mais informações.

P: Tenho um arquitetura x86, mas não vejo atualização. Vou receber uma?
R: Abordar uma vulnerabilidade de hardware através de uma atualização de software apresenta desafios significativos, e as mitigações para sistemas operacionais mais antigos exigem extensas mudanças na arquitetura. Estamos trabalhando com fabricantes de chips afetados para determinar a melhor maneira de fornecer mitigações para clientes x86, que podem ser fornecidos em uma atualização futura.

Fontes e Direitos Autorais: Suporte Microsoft – 05/01/2018 – https://support.microsoft.com/pt-br/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

Microsoft não oferecerá atualizações de segurança realizadas ao Windows em computadores com antivírus considerados incompatíveis


A Microsoft publicou em seu site de suporte um alerta informando que não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis.

A empresa tomou esta atitude depois que os usuários enfrentaram problemas com a atualização disponibilizada recentemente com foco nas vulnerabilidades Meltdown e Spectre.

Por causa dos antivírus incompatíveis, alguns PCs não puderam mais ser inicializados corretamente após a instalação da atualização. Para evitar problemas similares no futuro, a Microsoft alertou que não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis.

Os desenvolvedores de softwares antivírus deverão tornar seus produtos compatíveis com esta e futuras atualizações definindo a seguinte chave de registro:

Key=”HKEY_LOCAL_MACHINE” Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat”
Value=”cadca5fe-87d3-4b96-b7fb-a231484277cc”
Type=”REG_DWORD”
Data=”0x00000000”

Microsoft não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis

Perguntas frequentes

Por que algumas soluções antivírus são incompatíveis com as atualizações de segurança?
Durante seu processo de testes, a Microsoft descobriu que alguns softwares antivírus de terceiros estão fazendo chamadas sem suporte para memória do kernel do Windows, causando erros de parada (também conhecidos como erros de tela azul).

O que a Microsoft está fazendo para ajudar a atenuar os problemas causados por esses aplicativos sem suporte?
Para proteger seus clientes contra telas azuis e cenários desconhecidos, a Microsoft exige que todos os fornecedores de software antivírus confirmem a compatibilidade de seus aplicativos, definindo uma chave de registro do Windows.

Por quanto tempo a Microsoft exigirá a definição de uma chave do Registro para receber atualizações de segurança?
A Microsoft adicionou esse requisito para garantir que os clientes possam instalar com êxito as atualizações de segurança de janeiro de 2018. A empresa continuará a impor esse requisito até que haja confiança de que a maioria dos clientes não encontrará falhas de dispositivo depois de instalar as atualizações de segurança.

Tenho um aplicativo antivírus compatível, mas não recebi a opção de atualizações de segurança de janeiro de 2018. O que devo fazer?
Em alguns casos, pode demorar até que as atualizações de segurança sejam entregues nos sistemas, particularmente para dispositivos que foram desligados ou que não conectados à Internet (offline). Depois que eles forem novamente ligados, esses sistemas receberão atualizações de seus provedores de software antivírus. Os clientes que ainda estiverem enfrentando problemas 24 horas depois de garantirem que seus dispositivos têm boa conectividade com a Internet deverão contactar seus fornecedores de software antivírus para conhecer as etapas de solução de problemas adicionais.

Meu software antivírus não é compatível. O que devo fazer?
A Microsoft tem trabalhado estreitamente com parceiros de software antivírus para ajudar a garantir que todos os clientes recebam as atualizações de segurança do Windows de janeiro de 2018 o mais rápido possível. Se os clientes não estiverem recebendo a atualização de segurança deste mês, a Microsoft recomenda que eles contatem seus fornecedores de software antivírus.

Tenho um aplicativo de software antivírus compatível, mas ainda estou com problemas de tela azul. O que devo fazer?
A Microsoft reuniu os seguintes recursos para ajudar os clientes potencialmente afetados:

– Solucionar problemas de erros de tela azul
– Solucionando erros de parada (tela azul) no Windows 7

Fontes e Direitos Autorais: Suporte da Microsoft – 05/01/2018 – https://support.microsoft.com/pt-br/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software

Versões Preview do Windows Server começarão a ser disponibilizadas em breve


A Microsoft confirmou nesta semana no Windows Server Blog que as versões Preview do Windows Server começarão a ser disponibilizadas em breve via Windows Insider Program.

O Windows Server passou a fazer parte do Windows Insider Program em 11 de maio.

Novas versões Preview do Windows Server em breve

No dia 15 de junho a Microsoft anunciou que, assim como o Windows 10 e o Office 365 ProPlus, o Windows Server passará a receber duas grandes atualizações por ano.

Com isso as atualizações serão disponibilizadas durante a primavera norte-americana (entre março e junho) e uma durante o outono norte-americano (entre setembro e dezembro).

Versões Preview do Windows Server começarão a ser disponibilizadas em breve

O novo post da Microsoft sobre a disponibilidade das novas versões Preview do Windows Server em breve indica que os testes da primeira atualização, com lançamento entre setembro e dezembro de 2017, estão para começar.

Usuários e profissionais de TI interessados podem se registrar no Windows Insider Program através do link https://insider.windows.com/ForBusiness.

Fontes e Direitos Autorais: Microsoft – Windows Server Blog – 15/06/2017. https://blogs.technet.microsoft.com/windowsserver/2017/06/15/previews-for-windows-server-semi-annual-channel-releases-coming-soon/

 

#05 – Para que serve


Hello everybody, Good Afternoon, Buenas Tardes e Buon pomeriggio!!!!

Domingão chuvoso aqui em São Roque, olha esta chuvinha já esta dando o que falar e causando alguns estranhos na região, poxa vida eu gosto de chuva mas acho que já deu na hora de parar(kkkkk), desse jeito vamos ficar todos embolorados(kkkkkk)….

Comentários e brincadeirasa parte, aproveitando este tempinho para ficar em casa se preparando para mais uma semana de muito trabalho no FIT e na FATEC, falando de FATEC já estamos chegando ao final do semestre.

Pois bem, estava pensando e decidi compartilhar com vocês na sessão Para que serve, mais dois comandos DBCCs (Database Command Console) não documentadas que recentimente acabei me deparando em uma necessidade na empresa e por incrível que pareça uma das QoD (Question of Day) no portal SQLServerCentral.com, alias eu sou suspeito a falar deste portal, sou fã de carterinha desta plataforma que emana conhecimento especializado e dedicado ao Microsoft SQL Server.

Seguindo em frente, estou me referindo a DBCC Freeze_IODBCC Thaw_IO! Por acaso você já teve a necessidade de utilizar ou já ouvi falar destes commandos?

Ficou surpreso em saber da existência destes recursos, eu também, mas tenho a certeza que você vai ficar mais supreso quando fazer uso deles, algo que realmente pode ajudar em muito a entender o comportamento do SQL Server durante o procedimento de leitura e escrita de uma transação.

Bom vamos conhecer um pouco mais sobre estas duas DBCCs não documentadas, tendo como base um tradicional ambiente de testes que normalmente utilizo para este tipo de necessidade, e como de costume, vamos vais uma vez resaltar que este tipo de procedimento deve ser realizado sempre em ambientes ou cenários de teste e desenvolvimento, pois são comandos que podem alterar o comportamento do seu servidor ou instância SQL Server, proporcionando algum tipo de perda de informação ou impactos nos seus dados. Mesmo assim acredito que vale a pena conhece-los.


Começa aqui o #05 – Para que serve, boa viagem meu amigo.

Basicamente estas duas DBCCs não documentadas estão presentes na relação de comandos não oficiais e não reconhecidos pela documentação Microsoft á algum tempo, nas pesquisas que realizei para obter mais exemplos e informações encontrei posts publicados em alguns blogs americas, russos e europeus datados de meados do ano de 2011, sendo assim deduzido que ambas as funcionalidades podem ser utilizadas de uma maneira mais “segura” nas versões 2008 R2, 2012 e 2014.

Para nosso ambiente de testes vou utilizar o Microsoft SQL Server 2014 Express SP1, também realizei testes no Microsoft SQL Server 2012 Express SP3, não observei nenhum tipo de mudança de comportamento ou processamento em relação a cada versão, tanto na sua forma de execução como também na maneira de processamento o resultado obtive foi o mesmo, sendo assim, fique a vontade para escolher a versão que você deseja utilizar. Então vamos conhecer um pouco sobre cada comando DBCC, começando pela DBCC Freeze_IO.

DBCC Freeze_IO

Como seu próprio nome segure, esta dbcc tem a função de congelar de forma temporária do processo de leitura e escrita realizada para um banco de dados, quando eu me referi a congelar estou fazendo referência a possibilidade de suspender todo processo de IO(Input – Output) para gravação de dados no banco de dados que você encontra conectado.

Quando o DBCC Freeze_IO é executado todas as atividades realizadas pelo SQL Server que envolvam processos de IO que estejam vinculadas a operação de escrita serão suspensas, não estou dizendo que estas atividades vão receber uma instrução de encerramento ou finalização, nada disso todas serão congeladas até que o comando DBCC Thaw_IO seja executado.
Uma vez que o IO é congelado, você pode tratar o banco de dados como um banco de dados somente leitura. Qualquer atividade de escrita não retornará nenhum tipo de informação, pois este banco de dados terá naquele exato momento o comportamento de um banco somente leitura. 
Você pode estar se pergunta, cara isso é muito perigo? Sim a resposta é sim, ainda mais se você fizer uso deste tipo de implementação em um ambiente que sofre uma carga enorma de leitura e escritas em pouco espaço de tempo.
DBCC Thaw_IO
Como destacado anteriormente este comando DBCC tem a finalidade de descongelar ou remover o status de suspensão nos processos de leitura e escrita marcados pela DBCC Freeze_IO. Quando executado o DBCC Thaw_IO envia para o Database Engine uma instrução que permite reverter o estado do banco de dados de somente leitura para leitura e escrita, desta forma, o SQL Server entende que a partir daquele momento o banco de dados envolvimento na execução da DBCC Freeze_IO não necessita mais ser impedido de receber novos dados, como também, esta livre para retornar qualquer tipo de informação solicitado pelo usuário e suas aplicações.
Ufa, parece ser bastante assustador fazer uso destes dois comandos, mas não é bem assim, e para mostrar que nem tudo o que parece realmente é tão perigoso, vamos fazer uma pequena prática para ilustrar o comportamento do SQL Server durante a execução de cada DBCC, para isso iremos utilizar uma pequena tabela chamada Estudantes, chegou então a hora de colocar a mão na massa ou melhor no código (kkkkk)….

Colocando a mão no código #05 – Para que serve – DBCC Freeze_IO e DBCC Thaw_IO

Para nosso ambiente de testes, vamos criar um novo banco de dados chamado DBFreeze e como destacado anteriormente será criada uma tabela chamada Estudantes que receberá alguns linhas de registros, conforme apresenta o bloco de Código 1 a seguir:
— Código 1 —

— Criando o Banco de Dados DBFreeze —

Create Database DBFreeze

Go

 

— Acessando o Banco de Dados —

Use DBFreeze

Go

 

— Criando a Tabela Estudantes —

Create Table Estudantes

(Id Int Primary Key Identity(1,1),

Nome Varchar(20) Not Null,

Classificacao TinyInt Not Null,

Curso Varchar(20) Not Null)

Go

 

— Inserindo os dados —

Insert Into Estudantes (Nome, Classificacao, Curso)

Values (‘Kim’, 99, ‘Inglês’),

(‘Thomas’, 95, ‘Inglês’),

(‘Jonh’, 92, ‘Inglês’),

(‘Mag’, 97, ‘Espanhol’),

(‘Sussy’, 90, ‘Espanhol’),

(‘Boby’, 91,‘Português’),

(‘Darth’, 89, ‘Português’)

Go 100000

 

Ótimo, nosso ambiente este criado, agora podemos fazer uma simples simulação do congelamento do banco de dados DBFreeze, para isso vamos utilizar o bloco de código 2, note que iremos executar um simples select com algumas funções de ranking na tabela Estudantes, conforme apresento abaixo:

 

— Código 2 —

Begin Transaction

Select Id, Nome, Classificacao, Curso,

ROW_NUMBER() Over (Order By Curso) As ‘Row Number’,

Rank() Over (Order By Curso) As ‘Rank’,

Dense_Rank() Over (Order By Curso) As ‘Dense Rank’,

NTile(4) Over (Order By Curso) As ‘NTile’

From Estudantes

Go

Observe que para garantir e evitar qualquer tipo de impacto em outras transações, realizei a abertura de uma nova transação para que o comando select e suas respectivas funções de ranking fossem executadas, neste momento esta transação esta sendo executado, vamos então forçar o congelamento do banco de dados, para isso abra uma nova query em seu management studio e execute o bloco de código 3:

— Código 3 —

DBCC Freeze_IO(DBFreeze)
Go

A partir deste momento nosso banco de dados DBFreeze acaba de receber a instrução de Freeze IO, onde o mesmo vai ser obrigado a interromper qualquer processo de atividades que envolvam leitura e escrita de dados, se você decidir voltar a sessão anterior, será possível observar que a mesma continua em execução mas os dados não são retornados em tela, para ter certeza de qual é o atual status desta sessão, podemos fazer uso da system stored procedure sp_lock para obter a lista de recursos e objetos atualmente em lock em nosso SQL Server.

Vamos voltar nosso banco de dados para o estado original, possibilitando que todas as leituras e escritam possam ser executadas normalmente retornando os dados solicitados, para isso utilizaremos o bloco código 4 apresentado a seguir. Para sua execução recomendo utilizar a mesma query criada para execução do código 3:

 

— Código 4 —

DBCC Thaw_IO(9)

Go

Após alguns segundos o Database Engine entende que o nosso banco de dados DBFreeze deve ter o estado de somente leitura alterado para leitura e gravação, sendo assim, o processamento da nossa primeira query será executado e encerrado normalmente, onde teremos todos os nossos dados apresentados conforme a estrutura do comando select executada no bloco de código 2, ilustrado anteriormente.

Observações:

  1. Gostaria de salientar que este tipo de funcionalidade não será muito aplicável ou utilizável em suas atividades diárias, mas poderá ser bastante útil quando você desejar de alguma forma simular uma possível “imagem ou snapshot” do seu banco de dados em um espaço de tempo ou situação; e
  2. O uso do DBCC Freeze_IO, DBCC Thaw_IO e qualquer outro comando DBCC não reconhecido ou documentado pela Microsoft e seus times de Engenheiros e desenvolvedores deve ser utilizado com muita cautela e sempre em ambientes de testes e desenvolvimento. Em algumas situações a adoção de estratégias de backup de bancos de dados ou até mesmo de um snapshot de seu ambiente virtualizado devem ser adotados como forma de garantir a recuperação dos seus recursos.

Então chegamos ao final de mais um post, estamos vivos e salvos e principalmente nosso banco de dados sobreviveu.


É isso ai galera, muito legal este post da sessão Para que serve!

Espero que você tenha gostado, que as informações compartilhadas aqui possam lhe ajudar a se tornar cada vez um profisisonal de banco de dados mais reconhecido e valorizado, algo que atualmente as empresas estão deixando muito de reconhecer o verdadeiro papel de um DBA que muitas vezes passa despercebido, mas é de grande e extremo valor para qual instituição, empresa ou corporação.

Caso deseje acessar os posts anteriores desta sessão, utilize os links postados abaixo:

Mais uma vez obrigado por sua visita, tenha uma ótima semana, nos encontramos em breve.

Até mais.

#03 – Para que serve


Muito bom dia, senhoras e senhores!!!!

Mas que beleza, parece até coincidência mas o último para que serve também foi publicado em uma Sexta – Feira. Talvez você pode estar se perguntando, porque estou publicando o terceiro post deste sessão no mês de Abril.

Cadê o post do mês de Março? Ai eu vou dar um veja bem e dizer que acabei não conseguindo publicar no mês passado o post que estou escrevendo hoje, peço desculpas, mas a vida tem destas e outras situações que acabam mudando nossos planos.

No para que serve de hoje, vou publicar um script que utilizo bastante nas minhas aulas de segurança de banco de dados e recentimente utilizei em uma apresentação que realizei na Fatec de São Roque para um grupo de professores Mestres e Doutores especialistas em Banco de Dados e Engenharia de Softwares.

Antes de começar a falar deste post, se você quiser acessar os outros post desta nova sessão, fique a vontade utilize um dos links abaixo:

  1. https://pedrogalvaojunior.wordpress.com/2016/02/26/02-para-que-serve/
  2. https://pedrogalvaojunior.wordpress.com/2016/01/28/01-para-que-serve/

Bom divertimento, começa aqui o #03 – Para que serve!!!

Basicamente quando falamos de segurança de banco de dados, temos sempre em mente a preocupação e perguntas que nos fazem querer obter respostas de forma rápida, precisa e confiável. Vou destacar alguma destas perguntas que normalmente queremos saber:

  • Quem esta realizando o acesso?
  • O que esta sendo acesso?
  • Quais as permissões para um determinado objeto ou banco de dados?
  • Este usuário deve realmente ter esta permissão?
  • A senha do login foi definida de forma forte?
  • Quando um determinado login tentou realizar o último acesso?
  • Este login esta digitando a senha de forma correta?
  • A política de senhas esta sendo respeitada?

Enfim estas e outras diversas ou até mesmo milhares de dúvidas e perguntas são feitas quase que todos os dias, pois queremos sempre manter nosso ambiente seguro e confiável e quando falamos nisso estamos se referindo a área da Segurança da Informação, onde encontramos a tríade CIA (Confidentiality, Integrity and Availability) — Confidencialidade, Integridade e Disponibilidade. Há junção destes quatro elementos representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade.

Como o SQL Server é um produto que trabalho dentro das normas e padrões de tecnologia e segurança, entendo que seja importante destacar um pouco sobre estes elementos, para tentar elucidar e esclarecer a importância de cada um deles, gostaria de compartilhar com vocês um pouco do que conheço sobre estes conceitos:

Segurança da informação – Está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.

Confiabilidade: Característica que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

Integridade: Permite que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).

Disponibilidade: Assegura que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Autenticidade: Garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.

Irretratabilidade ou não repúdio: Garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.

Vamos em frente, já conhecemos um pouco sobre estes conceitos que se relacionam com segurança da informação e também com o SQL Server em todos os seus níveis de permissão. Você pode estar querendo entender no que isso tem relação com o para que serve de número 03, posso lhe dizer com toda certeza que se você simplesmente acessar o seu SQL Server e começar a manipular os seus objetos e dados, vai conseguir ter toda noção do quanto cada um deste itens estão interligados, ainda mais quando falamos de Logins e Senhas que justamente o que vou compartilhar como recurso do #03 Para que serve.

 


 

 

Neste terceiro post desta sessão estaremos utilzando um Script apresentado abaixo, que demonstra a capacidade do SQL Server em armazenar e retornar informações sobre nossos Logins e Passwords. Onde, provavelmente estas informações poderão responder algumas das nossas principais preocupações relacionadas ao nossos servidores e bancos de dados.

Agora é a hora de apresentar o #03 – Para que serve:

SELECT l.name,

CAST(CASE sp.[state] WHEN N’D’ THEN 1 ELSE 0 END AS bit) AS DenyWindowsLogin,

CASE WHEN N’U’ = l.type THEN 0

WHEN N’G’ = l.type THEN 1

WHEN N’S’ = l.type THEN 2

WHEN N’C’ = l.type THEN 3

WHEN N’K’ = l.type THEN 4 END AS LoginType,

CAST(CASE WHEN (sp.[state] IS NULL) THEN 0 ELSE 1 END AS bit) AS HasAccess,

CAST(sl.is_policy_checked AS bit) AS PasswordPolicyEnforced,

CAST(sl.is_expiration_checked AS bit) AS PasswordExpirationEnabled,

l.create_date AS CreateDate,

l.modify_date AS DateLastModified,

LOGINPROPERTY(l.name, N’BadPasswordCount’) AS BadPasswordCount,

LOGINPROPERTY(l.name, N’BadPasswordTime’) AS BadPasswordTime,

LOGINPROPERTY(l.name, N’DaysUntilExpiration’) AS DaysUntilExpiration,

LOGINPROPERTY(l.name, N’IsExpired’) AS IsExpired,

LOGINPROPERTY(l.name, N’IsLocked’) AS IsLocked,

LOGINPROPERTY(l.name, N’IsMustChange’) AS IsMustChange,

LOGINPROPERTY(l.name, N’LockoutTime’) AS LockoutTime,

LOGINPROPERTY(l.name, N’PasswordLastSetTime’) AS PasswordLastSetTime,

l.is_disabled AS IsDisabled

FROM sys.server_principals AS l

LEFT OUTER JOIN sys.server_permissions AS sp

ON sp.grantee_principal_id = l.principal_id

AND sp.[type] = N’COSQ’ — Connect permissions

LEFT OUTER JOIN sys.sql_logins AS sl

ON sl.principal_id = l.principal_id

LEFT OUTER JOIN sys.credentials AS c

ON c.credential_id = l.credential_id

WHERE

l.[type] IN (‘U’, ‘G’, ‘S’, ‘C’, ‘K’)

AND l.principal_id NOT BETWEEN 101 AND 255 — ##MS% certificates

AND

( sp.[state] = N’D’ — DenyWindowsLogin

OR sp.[state] IS NULL — HasAccess

OR CAST(sl.is_policy_checked AS bit) = 0

OR CAST(sl.is_expiration_checked AS bit) = 0

OR l.create_date > GETDATE()-1

OR l.modify_date > GETDATE()-1

OR l.is_disabled > 0

OR LOGINPROPERTY(l.name, N’DaysUntilExpiration’)<= 5

OR LOGINPROPERTY(l.name, N’IsExpired’) > 0

OR LOGINPROPERTY(l.name, N’IsLocked‘) > 0

OR LOGINPROPERTY(l.name, N’IsMustChange‘) > 0

OR LOGINPROPERTY(l.name, N’BadPasswordCount‘) > 2

)

Vale ressaltar que este código pode ser utilizado a partir do Microsoft SQL Server 2008 ou versões superiores.


 

 

Você vai poder observar que algumas das mais importantes DMVs e Views existentes no SQL Server estão sendo utilizadas neste script como mecanismos para consulta e obtenção de informações dos nossos Logins e Password, dentre elas destaco:

Além disso, também estamos utilizando uma função de sistema chamada LoginProperty presente deste as primeiras versões do SQL Server, sendo esta função um dos principais elementos que compõem a estrutura deste script, responsável por permitir apresentar as propriedades que cada login possui dentro de um servidor SQL Server.

 


Muito bem, é isso pessoal, chegamos ao final de mais um Para que Serve.

E ai gostou do #03 – Para que serve, eu gostei, claro sou suspeito a falar, mas torço e espero que você tenha gostado, de preferência de todo post, mas isso não for possível, quem sabe pelo menos uma parte espero que tenha chamado a sua atenção.

Com isso chegamos ao final de mais um Para que Serve, agradeço sua participação e visita ao meu blog. Não deixe de contribuir com críticas, sugestões, comentários, opiniões, enfim contribua também interagindo cada vez mais proporcionando esta troca de conhecimento.

Um grande abraço, sucesso, nos encontramos em breve.

Tchau.