Security - Windows Vista and Windows XP

Conteúdo
1 Proteção do computador
2 Utilização de senhas
Configuração de senhas no Windows .................................................................................................. 4
Configuração de senhas no utilitário de configuração ......................................................................... 4
Senha de configuração ........................................................................................................................ 5
Gerenciamento de uma senha de configuração .................................................................. 5
Inserção de uma senha de configuração ............................................................................. 5
Senha de inicialização .......................................................................................................................... 6
Gerenciamento de uma senha de inicialização ................................................................... 6
Inserção de uma senha de inicialização .............................................................................. 7
Solicitação de uma senha de inicialização na reinicialização .............................................. 7
Utilização do DriveLock do utilitário de configuração ........................................................................... 8
Definição de uma senha do DriveLock ................................................................................ 9
Inserção de uma senha do DriveLock ............................................................................... 10
Alteração de uma senha do DriveLock .............................................................................. 10
Remoção da proteção DriveLock ...................................................................................... 11
3 Utilização dos recursos de segurança do utilitário de configuração
Proteção de dispositivos do sistema .................................................................................................. 12
Utilização da segurança estrita do utilitário de configuração ............................................................. 13
Configuração da segurança estrita .................................................................................... 13
Remoção da segurança estrita .......................................................................................... 14
Visualização de informações do sistema do utilitário de configuração .............................................. 14
Utilização de IDs do sistema do utilitário de configuração ................................................................. 15
4 Utilização de software antivírus
5 Utilização de software de firewall
6 Instalação de atualizações críticas de segurança
7 Utilização do ProtectTools Security Manager (somente em determinados modelos)
8 Instalação de um cabo de segurança
iii