Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Configurações de Diretivas de Segurança Locais em Windows XP: Diretivas de Contas, Notas de estudo de Informática

Este documento explica as configurações de diretivas de segurança locais em windows xp relacionadas às contas de usuário, incluindo as diretivas de senha, limite de bloqueio de conta, histórico de senhas, comprimento mínimo da senha e tempo de vida máximo da senha. Além disso, discutimos as opções para configurar logs de auditoria, direitos dos usuários e opções avançadas de segurança.

Tipologia: Notas de estudo

Antes de 2010

Compartilhado em 06/12/2006

alex-fukunaga-5
alex-fukunaga-5 🇧🇷

2 documentos

1 / 18

Documentos relacionados


Pré-visualização parcial do texto

Baixe Configurações de Diretivas de Segurança Locais em Windows XP: Diretivas de Contas e outras Notas de estudo em PDF para Informática, somente na Docsity! Diretivas Locais de Segurança no Windows XP O conceito de Diretivas de Segurança é de grande importância para aprimorar a segurança do Windows XP Professional. Neste módulo eu apresentarei o conceito de diretivas de segurança, mostrarei as diferentes categorias de diretivas disponíveis, mostrarei como configurar as diretivas. Também apresentarei uma descrição detalhada, sobre as principais diretivas de segurança do Windows XP Professional. Dentre outros, serão apresentados os seguintes tópicos:  Conceito de Diretivas de Segurança  Quando se aplicam as Diretivas de Segurança  Exemplos de uso das Diretivas de Segurança  Categorias de Diretivas de Segurança  Configurações das diretivas As diretivas de seguranças são uma combinação das configurações de segurança que afetam a segurança em um computador como um todo. As diretivas são diferentes das permissões de acesso. As diretivas definem quais usuários podem executar quais ações. Por exemplo, tem uma diretiva que define quais usuários poderão ter acesso ao drive de disquete, outra que define quais usuários poderão acessar recursos compartilhados do computador, através da rede, quais usuários poderão fazer o logon e assim por diante. Existem também diretivas relacionadas as contas de usuários, as quais podem ser utilizadas, por exemplo, para definir um tamanho mínimo para a senha, o tempo de validade de uma senha e assim por diante. Com o uso das diretivas de segurança local, podemos implementar, dentre outros, os seguintes controles:  Quem acessa seu computador.  Quais usuários estão autorizados a usar seu computador.  Se as ações de um usuário ou grupo são registradas ou não no log de eventos. Diretivas de segurança local – Conceito As diretivas de segurança local fornecem opções para configurar questões de segurança relacionadas com o Windows XP. Por exemplo, por padrão o usuário pode errar diversas vezes a senha, que a sua conta não será bloqueada. Com as diretivas locais de segurança, nos podemos definir que, por exemplo, se um usuário errar a senha três vezes, dentro de um período de meia hora, a sua conta deve ficar bloqueada até que um Administrador desbloqueie a conta ou deve ficar bloqueada por um período definido, digamos 24 horas. A diretiva de segurança é uma combinação das configurações de segurança que afetam a segurança em um computador. Você pode usar a diretiva de segurança local para editar diretivas locais e de conta em seu computador local. Nota: Existem também diretivas de segurança, as chamadas GPOs – Group Police Objects, as quais são aplicadas a todos os computadores de um domínio ou de uma Unidade Organizacional. As GPOs são configuradas pelo Administrador da rede, no Active Directory. Para um estudo completo sobre o uso de GPOs, consulte o Capítulo 18, do livro de minha autoria: Windows Server 2003 – Curso Completo, 1568 páginas. Com a diretiva de segurança local, você pode controlar:  Quem acessa seu computador.  Quais usuários de recursos estão autorizados a usar seu computador.  Se as ações de um usuário ou grupo são registradas ou não no log de eventos. Importante: Se o computador faz parte de um domínio, em uma rede empresarial, ao ingressar em um domínio, o computador poderá receber diretivas de segurança dos servidores do domínio ou na diretiva de qualquer unidade organizacional da qual faça parte. Se você estiver obtendo diretiva em mais de uma origem, quaisquer conflitos serão resolvidos nesta ordem de precedência, de cima para baixo:  Diretiva da unidade organizacional  Diretiva do domínio  Diretiva do site  Diretiva do computador local Nota: Quando você modifica as configurações de segurança em seu computador local usando o console Diretiva de segurança local, da opção Ferramentas administrativas do Painel de controle, você está modificando diretamente as configurações de seu computador. Portanto, as configurações entram em vigor imediatamente, mas isso pode ser apenas temporário. Na verdade, as configurações permanecerão em vigor no computador local até a próxima atualização das configurações de segurança Diretiva de grupo, carregadas a partir dos servidores do domínio, momento em que as configurações de segurança que forem recebidas via GPOs, substituirão as configurações locais onde houver conflitos, conforme ordem de prioridade listada anteriormente. As configurações de segurança são atualizadas a cada 90 minutos em uma estação de trabalho ou em um servidor e a cada 5 minutos em um controlador de domínio. As configurações também são atualizadas a cada 16 horas, mesmo que nenhuma alteração tenha sido feita. Categorias de diretivas disponíveis: As diretivas locais de segurança são divididas em grupos/categorias. Para verificar os grupos categorias disponíveis, faça o seguinte: 1. Faça o logon como Administrador ou com uma conta com permissão de Administrador. 2. Abra o Painel de controle. 3. Abra a opção Ferramentas administrativas. 4. Abra o console Configurações locais de segurança. 5. Observe as categorias disponíveis, conforme indicado na Figura a seguir: 2.1) Duração do bloqueio de conta: Determina quantos minutos uma conta permanece bloqueada antes de ser automaticamente desbloqueada. O intervalo disponível é de 1 a 99.999 minutos. É possível especificar que a conta fique bloqueada até um administrador desbloqueá-la explicitamente definindo o valor como 0. Caso seja definido um limite de bloqueio de conta, a sua duração deverá ser superior ou igual ao tempo de redefinição. Por padrão esta diretiva não é definida e ela só tem sentido quando um Limite de bloqueio de conta (explicada a seguir) é especificado. 2.2) Limite de bloqueio de conta: Determina o número de tentativas de logon com falha que causa o bloqueio de uma conta de usuário. Uma conta bloqueada não pode ser usada até ser redefinida por um administrador ou até o período de bloqueio da conta expirar. Você pode definir um valor de tentativas de logon com falha entre 1 e 999, ou especificar que a conta jamais seja bloqueada definindo o valor como 0. O valor normalmente utilizado é 3, ou seja, após três tentativas de logon sem sucesso, a conta será bloqueada. Por padrão esta diretiva está desativada. 2.3) Zerar contador de bloqueio de conta após: Determina quantos minutos devem decorrer entre uma tentativa de logon com falha e a redefinição do contador dessa tentativa como 0 tentativas de logon inválidas. O intervalo disponível é de 1 a 99.999 minutos. Caso seja definido um limite de bloqueio de conta, o tempo de redefinição deverá ser inferior ou igual à Duração do bloqueio de conta. Por padrão esta diretiva não é definida Essa configuração de diretiva só tem sentido quando um Limite de bloqueio de conta é especificado. Diretivas locais: Estas diretivas afetam uma série de configurações do computador. Através desta categoria temos opção para configurar os logs de auditoria do Windows XP (para mais detalhes sobre os logs de auditoria, consulte o Módulo 7), temos opções para configurar os chamados direitos dos usuários, tais como quem pode fazer o logon, quem pode usar o drive de disquete e assim por diante e também temos opções avançadas de segurança, tais como se a conta Administrador pode ou não ser renomeada, se é permitido o acesso remoto ao Registro do computador e assim por diante. As diretivas locais contêm três subconjuntos: 1. Diretivas de Auditoria: Esta área de segurança define atributos que estão relacionados aos logs de aplicativo, segurança e sistema: tamanho máximo do log, direitos de acesso a cada log, configurações e métodos de retenção. O log do aplicativo registra eventos gerados por programas; o log de segurança registra eventos de segurança, inclusive tentativas de logon com ou sem sucesso, acesso a objeto e alterações em segurança, dependendo do que é aditado; e o log do sistema registra eventos de sistema operacional. Para obter mais informações, consulte Visualizar eventos. Nesta categoria temos as seguintes diretivas: 1.1) Tamanho máximo do log de Aplicativo: É utilizada para definir o tamanho máximo, em disco, que poderá atingir o Log de aplicativo. O tamanho máximo possível é de 4 GB. 1.2) Tamanho máximo do log de Segurança: É utilizada para definir o tamanho máximo, em disco, que poderá atingir o Log de segurança. O tamanho máximo possível é de 4 GB. 1.3) Tamanho máximo do log de Sistema: É utilizada para definir o tamanho máximo, em disco, que poderá atingir o Log de sistema. O tamanho máximo possível é de 4 GB. 1.4) Impede que o grupo de convidados locais acesse o log do Aplicativo: É utilizada para definir se os membros do grupo Convidados poderão ou não ter acesso ao log do Aplicativo. 1.5) Impede que o grupo de convidados locais acesse o log de Segurança: É utilizada para definir se os membros do grupo Convidados poderão ou não ter acesso ao log de Segurança. 1.6) Impede que o grupo de convidados locais acesse o log de Sistema: É utilizada para definir se os membros do grupo Convidados poderão ou não ter acesso ao log de Sistema. 1.7) Reter log de Aplicativo: Determina o número de eventos por dia a ser retido no log de aplicativo se o método de retenção do log de aplicativo for "Por dias". Defina este valor somente se você arquivar o log em intervalos programados e desejar se certificar de que o Tamanho máximo do log de aplicativo é grande o suficiente para acomodar o intervalo. 1.8) Reter log de Segurança: Determina o número de eventos por dia a ser retido no log de segurança, se o método de retenção do log de aplicativo for "Por dias". Defina este valor somente se você arquivar o log em intervalos programados e desejar se certificar de que o Tamanho máximo do log de Segurança é grande o suficiente para acomodar o intervalo. Um usuário precisa ter o direito de usuário Gerenciar a auditoria e o log de segurança para acessar o log de segurança. 1.9) Reter log de Sistema: Determina o número de eventos por dia a ser retido no log de sistema se o método de retenção do log de aplicativo for "Por dias". Defina este valor somente se você arquivar o log em intervalos programados e desejar se certificar de que o Tamanho máximo do log de Sistema é grande o suficiente para acomodar o intervalo. 1.10) Método de retenção do log de Aplicativo: Determina o método de retenção do log de aplicativo. Se você não arquivar o log de aplicativo, na caixa de diálogo Propriedades desta diretiva, marque a caixa de seleção Definir a configuração da diretiva e clique em Substituir eventos quando necessário. Se você faz o arquivamento do log em intervalos programados, na caixa de diálogo Propriedades da diretiva, marque a caixa de seleção Definir a configuração da diretiva, clique em Substituir eventos periodicamente e especifique o número apropriado de dias na configuração "Reter log de aplicativo". Certifique-se de que o Tamanho máximo do log de aplicativo é grande o suficiente para acomodar o intervalo. Se você precisar reter todos os eventos no log, na caixa de diálogo Propriedades dessa diretiva, marque a caixa de seleção Definir a configuração da diretiva e clique em Não substituir eventos (limpar log manualmente). Essa opção exige que o log seja limpo manualmente. Nesse caso, quando o tamanho máximo do log for atingido, os eventos novos serão descartados. 1.11) Método de retenção do log de Segurança: Determina o método de retenção do log de Segurança. Se você não arquivar o log de segurança, na caixa de diálogo Propriedades desta diretiva, marque a caixa de seleção Definir a configuração da diretiva e clique em Substituir eventos quando necessário. Se você faz o arquivamento do log em intervalos programados, na caixa de diálogo Propriedades da diretiva, marque a caixa de seleção Definir a configuração da diretiva, clique em Substituir eventos periodicamente e especifique o número apropriado de dias na configuração "Reter log de segurança". Certifique-se de que o Tamanho máximo do log de aplicativo é grande o suficiente para acomodar o intervalo. Se você precisar reter todos os eventos no log, na caixa de diálogo Propriedades dessa diretiva, marque a caixa de seleção Definir a configuração da diretiva e clique em Não substituir eventos (limpar log manualmente). Essa opção exige que o log seja limpo manualmente. Nesse caso, quando o tamanho máximo do log for atingido, os eventos novos serão descartados. 1.12) Método de retenção do log de Sistema: Determina o método de retenção do log de Sistema. Se você não arquivar o log de sistema, na caixa de diálogo Propriedades desta diretiva, marque a caixa de seleção Definir a configuração da diretiva e clique em Substituir eventos quando necessário. Se você faz o arquivamento do log em intervalos programados, na caixa de diálogo Propriedades da diretiva, marque a caixa de seleção Definir a configuração da diretiva, clique em Substituir eventos periodicamente e especifique o número apropriado de dias na configuração "Reter log de segurança". Certifique-se de que o Tamanho máximo do log de aplicativo é grande o suficiente para acomodar o intervalo. Se você precisar reter todos os eventos no log, na caixa de diálogo Propriedades dessa diretiva, marque a caixa de seleção Definir a configuração da diretiva e clique em Não substituir eventos (limpar log manualmente). Essa opção exige que o log seja limpo manualmente. Nesse caso, quando o tamanho máximo do log for atingido, os eventos novos serão descartados. 2. Atribuições de direitos de usuários: Um “direito de usuário” é uma ação que o usuário pode ou não executar. Por exemplo, fazer o logon no computador, acessar o computador pela rede, Alterar a hora do sistema e assim por diante. Através deste grupo de diretivas é possível configurar dezenas de direitos. Por exemplo, posso definir que somente os membros do grupo Administradores, terá o direito de alterar a hora do computador. Como este grupo contém um grande número de diretivas, não vou descrever todas. Apresentarei a descrição somente das diretivas mais utilizadas. Você encontra a descrição completa, de todas as diretivas, diretamente através da ajuda do console Diretivas locais de segurança. Principais diretivas desta categoria: 2.1) Acesso a este computador pela rede: É utilizada para determinar quais usuários e grupos têm permissão para se conectar ao computador pela rede. Por exemplo, para acessar uma pasta compartilhada em um computador, o usuário precisa ter este direito. Em controladores de domínio:  Operadores de contas  Administradores  Operadores de cópia  Operadores de impressão 2.9) Gerenciar a auditoria e o log de segurança: Esta diretiva determina quais usuários podem especificar opções de auditoria de acesso a objetos para recursos individuais, como arquivos, objetos do Active Directory e chaves do Registro. Esta diretiva não permite que um usuário ative a auditoria de acesso a objetos e arquivos de um modo geral. Para que esse tipo de auditoria seja ativado, a configuração de Auditoria de acesso a objetos em Configuração do computador\Configurações do Windows\ Configurações de segurança\Diretivas locais\Diretivas de auditoria precisa estar definida. Você pode exibir os eventos em que ocorreu auditoria no log de segurança do recurso Visualizar eventos. Um usuário com esse privilégio também pode exibir e limpar o log de segurança. Por padrão este direito somente é atribuído ao grupo Administradores. 2.10) Restaurar arquivos e pastas: Esta diretiva determina quais usuários podem ignorar permissões de arquivo e pasta ao restaurar arquivos e pastas com backup. Além disso, determina quais usuários podem definir qualquer objeto de segurança válido como o proprietário de um objeto. Esta diretiva tem as seguintes configurações, por padrão: Estações de trabalho e servidores:  Administradores  Operadores de cópia Controladores de domínio:  Administradores  Operadores de cópia  Operadores de servidores 2.11) Desligar o sistema: Esta diretiva determina quais usuários com logon local no computador podem desligar o sistema operacional usando o comando Desligar. Esta diretiva tem as seguintes configurações, por padrão: Estações de trabalho e servidores:  Administradores  Operadores de cópia  Usuários avançados  Usuários Controladores de domínio:  Operadores de contas  Administradores  Operadores de cópia  Operadores de servidores  Operadores de impressão 3. Opções de segurança: Este grupo contém uma série de diretivas que podem ser utilizadas para tornar o Windows XP ainda mais seguro. Por exemplo, você pode usar a diretiva “Contas: Status da conta de administrador”, para determinar se a conta Administrador estará ativada ou desativada durante a operação normal. Na inicialização no modo de segurança, a conta Administrador estará sempre ativada, independentemente da configuração deste diretiva. A seguir apresenta a descrição das principais diretivas deste grupo. Principais diretivas desta categoria: 1.1) Contas: status de conta de administrador: Determina se a conta Administrador estará ativada ou desativada durante a operação normal. Na inicialização no modo de segurança, a conta Administrador estará sempre ativada, independentemente da configuração. O padrão é: Ativado. Se você tentar ativar novamente a conta Administrador após ela ter sido desativada e a senha de administrador atual não atender aos requisitos de senha, você não conseguirá ativar novamente a conta. Nesse caso, um membro alternativo do grupo Administrador precisará definir a senha da conta Administrador usando a interface do usuário Usuários e grupos locais. Desativar a conta Administrador pode se tornar um problema de manutenção em determinadas circunstâncias. Por exemplo, em um ambiente de domínio, se o canal seguro que constitui o seu ingresso falhar por alguma razão e não houver outra conta Administrador local, você precisará reiniciar no modo de segurança para corrigir o problema que está causando a interrupção do status do ingresso. 1.2) Contas: status de conta de convidado: Determina se a conta Convidado estará ativada ou desativada. O padrão é: Desativado. Se a conta Convidado estiver desativada e a opção se segurança "Acesso à rede: Compartilhamento e modelo de segurança para contas locais" estiver definida como "Somente convidado", os logons de rede, como os executados pelo servidor de rede Microsoft (serviço SMB), falharão. 1.3) Contas: renomear conta do administrador: Determina se um nome de conta diferente está associado ao identificador de segurança (SID) da conta "Administrador". Como é notória a existência da conta Administrador em todos os computadores com o Windows 2000 Server, Windows 2000 Professional e Windows XP Professional, renomear a conta torna um pouco mais difícil para pessoas não autorizadas adivinhar essa combinação de senha e nome de usuário privilegiado . 1.4) Contas: renomear conta do convidado: Determina se um nome de conta diferente está associado ao identificador de segurança (SID) da conta "Convidado". Como é notória a existência da conta Convidado em todos os computadores com o Windows 2000 Server, Windows 2000 Professional e Windows XP Professional, renomear a conta torna um pouco mais difícil para pessoas não autorizadas adivinhar essa combinação de nome de usuário e senha. 1.5) Dispositivos: evita que usuários instalem drivers de impressora: Para um computador imprimir em uma impressora de rede, é necessário que o driver dessa impressora esteja instalado no computador local. Esta configuração de segurança determina quem tem permissão para instalar um driver de impressora como parte do processo de adição de uma impressora de rede. Se essa configuração estiver ativada, somente Administradores e Usuários avançados poderão instalar um driver de impressora como parte desse processo de adição de impressora de rede. Se ela estiver desativada, qualquer usuário poderá instalar um driver de impressora como parte desse processo. A configuração pode ser usada para impedir que usuários sem privilégios façam download e instalem um driver de impressora não confiável. Se um administrador tiver configurado um caminho confiável para o download de drivers, essa configuração não terá impacto. Quando caminhos confiáveis são usados, o subsistema de impressão tenta usar o caminho confiável para o download do driver. Se o download de caminho confiável tiver êxito, o driver será instalado em nome de qualquer usuário. Se o download de caminho confiável falhar, o driver não será instalado e a impressora de rede não poderá ser instalada. Se a configuração estiver ativada, mas o driver de uma impressora de rede já existir na máquina local, os usuários poderão ainda assim adicionar a impressora de rede. Esta configuração não afeta a capacidade de adicionar uma impressora local. 1.6) Dispositivos: restringir o acesso ao CD ROM somente para usuário com logon feito localmente: Determina se o drive de CD-ROM está acessível a usuários locais e remotos simultaneamente. Se esta diretiva estiver ativada, permitirá que somente o usuário com logon interativo acesse a mídia de CD-ROM removível. Se a diretiva estiver ativada e não houver usuário com logon interativo, o CD-ROM poderá ser acessado pela rede. O padrão é: Desativado. 1.7) Dispositivos: restringir o acesso ao floppy somente para usuários com logon feito localmente: Determina se a mídia de disquete removível estará disponível para usuários locais e remotos simultaneamente. Se esta diretiva estiver ativada, permitirá que somente o usuário com logon interativo tenha acesso à mídia de disquete removível. Se a diretiva estiver ativada e não houver usuário com logon interativo, o disquete poderá ser acessado pela rede. O padrão é: Desativado. 1.8) Logon interativo: não exibir o nome do último usuário: Determina se o nome do último usuário a fazer logon no computador será exibido na tela de logon do Windows. Se esta diretiva estiver ativada, o nome do último usuário a fazer logon com êxito não será exibido na caixa de diálogo Logon no Windows. Se a diretiva estiver desativada, o nome do último usuário a fazer logon será exibido. O padrão é: Desativado. 1.9) Logon interativo: não exigir Ctrl+Alt+Del: Determina se um usuário precisará pressionar CTRL+ALT+DEL para fazer logon. Se esta diretiva estiver ativada em um computador, o usuário não será obrigado a pressionar CTRL+ALT+DEL para fazer logon. Sem o pressionamento das teclas CTRL+ALT+DEL , o usuário ficará suscetível a ataques que tentam interceptar suas senhas, tais como programas que tentam detectar o que o usuário digita no teclado. A obrigatoriedade do uso dessas teclas antes do logon dos usuários garante a comunicação por meios confiáveis quando eles digitam suas utilizando a opção Ferramentas administrativas do Painel de controle. Definiremos as seguintes diretivas de contas: Diretivas de senha:  A senha deve satisfazer requisitos de complexidade: Desativada  Aplicar histórico de senhas: Ativada, guardar no histórico as 3 últimas senhas, ou seja, ao alterar a senha o usuário não poderá utilizar uma das três últimas.  Armazenar senhas usando criptografia reversível para todos usuários no domínio: Desativada.  Comprimento mínimo de senha: Ativada, definir um comprimento mínimo de 4 caracteres.  Tempo de vida máximo da senha: Ativada, vamos definir em 30 dias.  Tempo de vida mínimo da senha: Ativada, vamos definir em 15 dias, ou seja, após trocar a senha, o usuário somente poderá trocá-la novamente dentro de 15 dias. Diretivas de bloqueio de conta:  Duração do bloqueio de conta: Ativada, com valor 0. Significa que a conta ficará bloqueada até que um Administrador a desbloqueie.  Limite de bloqueio de conta: Ativado, com valor 3. Após três tentativas de logon sem sucesso, dentro do período definido pela diretiva “Zerar contador de bloqueios de conta após”, a conta será bloqueada.  Zerar contador de bloqueios de conta após: Ativada, com um valor de 1440 minutos (24 horas). Ou seja, devem ser feitas 3 tentativas de logon sem sucesso, dentro de 24 horas, para que a conta seja bloqueada. Para configurar as diretivas com os valores solicitados, siga os passos indicados a seguir: 1. Faça o logon como Administrador. 2. Abra o Painel de controle. 3. Abra a opção Ferramentas administrativas. 4. Abra o console Configurações locais de segurança. 5. Se a opção Diretivas de conta não estiver aberta dê um clique no sinal de + ao lado dela para abri-la. 6. Dê um clique na opção Diretivas de senha. No painel da direita são exibidas todas as diretivas deste grupo. Observe os valores padrão, definidos durante a instalação do Windows XP, conforme indicado na Figura a seguir: Figura - Valores padrão para as Diretivas de senha. 7. Certifique-se de que a diretiva “A senha deve satisfazer a requisitos de complexidade” esteja desativada. Ao lado do nome da diretiva é exibido a configuração atual da diretiva. Dica: Caso você esteja em dúvidas sobre o que significa uma determinada diretiva, dê um clique com o botão direito do mouse na diretiva e, no menu de opções que é exibido, dê um clique na opção Ajuda. Será apresentada uma descrição detalhada sobre o significado e o uso da diretiva. 8. Dê um clique duplo na diretiva Aplicar histórico de senhas. Na janela que é aberta, altere o valor de 0 para 3. Dê um clique no botão OK e observe que a nova configuração já é exibida ao lado do nome da diretiva. 9. Certifique-se de que a diretiva “Armazenar senhas usando criptografia reversível para todos usuários no domínio” esteja desativada. 10. Dê um clique duplo na diretiva Comprimento mínimo de senha. Na janela que é aberta, altere o valor de 0 para 4. Dê um clique no botão OK e observe que a nova configuração já é exibida ao lado do nome da diretiva. 11. Dê um clique duplo na diretiva Tempo de vida máximo da senha. Na janela que é aberta, altere o valor de 42 para 30. Dê um clique no botão OK e observe que a nova configuração já é exibida ao lado do nome da diretiva. 12. Dê um clique duplo na diretiva Tempo de vida mínimo da senha. Na janela que é aberta, altere o valor de 0 para 15 dias. Dê um clique no botão OK e observe que a nova configuração já é exibida ao lado do nome da diretiva. Sua janela deve estar conforme indicado na Figura a seguir: Com isso alteramos as diretivas de senha. O próximo passo proposto é a configuração das Diretivas de bloqueio de senha. Vamos lá. Figura - Diretivas de senha já alteradas. 13. Dê um clique na opção Diretiva de bloqueio de conta, que está dentro da categoria Diretivas de conta, no painel da esquerda. No painel da direita serão exibidas todas as diretivas deste grupo. Observe que as diretivas “Duração do bloqueio da conta” e “Zerar contador de bloqueio de contas após”, estão com o status Não aplicável. Se você der um clique duplo em uma destas diretivas, não conseguirá definir um valor para elas. Isto acontece porque estas diretivas somente podem ser configuradas depois que você definir a diretiva “Limite de bloqueio de conta”, com um valor diferente de 0. Por isso esta é a primeira diretiva de bloqueio de senha que temos que alterar. 14. Dê um clique duplo na diretiva Limite de bloqueio de conta. Na janela que é aberta, altere o valor de 0 para 3. Dê um clique no botão OK. Será exibida a janela “Alteração de valores sugeridas”, conforme indicado na Figura a seguir. Nesta janela está sendo sugerida uma alteração nas diretivas Duração de bloqueio de conta e Zerar contador de bloqueios de conta após. Esta janela é exibida devido a interdependência que existe entre as diretivas de bloqueio de conta. Figura - A janela Alterações de valor sugeridas. 15. Vamos aceitar os valores sugeridos, depois vamos alterá-los de acordo com a proposta do exercício. Dê um clique no botão OK. A janela Alterações de valor
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved