Desktop Management Guide (2nd Edition)

18 www.hp.com Manual de Gestão do Desktop
Manual de Gestão do Desktop
Controlo e segurança do imobilizado
As funcionalidades de controlo do imobilizado incorporadas no
computador fornecem dados essenciais que podem ser geridos
utilizando o HP Systems Insight Manager, HP Client Manager ou
outras aplicações de gestão de sistemas. A integração imperceptível
e automática entre as funcionalidades de controlo do imobilizado
e estes produtos permite escolher a ferramenta de gestão que melhor
se adequa a cada ambiente e rentabilizar o investimento nas ferramentas
existentes.
A HP também oferece várias soluções para controlar o acesso a
informações e componentes valiosos. A Segurança incorporada
ProtectTools, se instalada, evita o acesso
não autorizado aos dados,
verifica a integridade do sistema e autentica os utilizadores de terceiros
que tentem aceder ao sistema. (Consulte o Manual de Segurança
Incorporada do HP ProtectTools, no CD Documentação para obter
mais informações.) Uma funcionalidade de segurança, como o
ProtectTools, ajuda a evitar o acesso não autorizado aos componentes
internos do PC. Através da desactivação de portas paralelas, série
ou USB, ou da desactivação da capacidade de arranque a partir de
suporte de dados amovível, poderá proteger repositórios de dados
valiosos. Os eventos de alteração da memória podem ser automaticamente
reencaminhados para as aplicações de gestão de sistemas, de modo a
fornecerem uma notificação pró-activa da violação dos componentes
internos do computador.
O ProtectTools está disponível nalguns sistemas.
Utilize os seguintes utilitários para gerir as definições de segurança
do computador HP:
Localmente, utilizando os Utilitários do Computer Setup.
Consulte o Manual do Utilitário Computer Setup (F10) no
CD Documentação que acompanha o computador, para obter
informações adicionais e instruções sobre a utilização dos
Utilitários do Computer Setup.
Remotamente, utilizando o HP Client Manager Software ou
o System Software Manager. Este software permite o controlo
e uma implementação segura e consistente das definições de
segurança a partir de um simples utilitário de linha de comandos.