Security - Windows XP, Windows Vista and Windows 7
Conteúdo
1 Proteção do computador
2 Utilização de senhas
Configuração de senhas no Windows .................................................................................................. 3
Configuração de senhas no utilitário de configuração ......................................................................... 4
Senha de administrador do BIOS ......................................................................................................... 5
Gerenciamento da senha de administrador do BIOS .......................................................... 5
Inserção de uma senha de administrador do BIOS ............................................................. 6
Utilização do DriveLock do utilitário de configuração ........................................................................... 7
Definição de uma senha do DriveLock ................................................................................ 7
Inserção de uma senha do DriveLock ................................................................................. 8
Alteração de uma senha do DriveLock ................................................................................ 8
Remoção da proteção DriveLock ........................................................................................ 9
Utilização do DriveLock Automático do utilitário de configuração ...................................................... 10
Inserção de uma senha do DriveLock Automático ............................................................ 10
Remoção da proteção do DriveLock Automático .............................................................. 10
3 Utilização dos recursos de segurança do utilitário de configuração
Proteção de dispositivos do sistema .................................................................................................. 12
Visualização de informações do sistema do utilitário de configuração .............................................. 14
Utilização de IDs do sistema do utilitário de configuração ................................................................. 15
4 Utilização de software antivírus
5 Utilização de software de firewall
6 Instalação de atualizações críticas de segurança
7 Utilização do HP ProtectTools Security Manager (somente em determinados modelos)
8 Instalação de um cabo de segurança
Índice .................................................................................................................................................................. 21
iii