Security - Windows XP and Windows Vista
Conteúdo
1 Proteção do computador
2 Utilização de senhas
Configuração de senhas no Windows .................................................................................................. 4
Configuração de senhas no utilitário de configuração ......................................................................... 5
Senha de configuração ........................................................................................................................ 6
Gerenciamento de uma senha de configuração .................................................................. 6
Inserção de uma senha de configuração ............................................................................. 7
Senha de inicialização .......................................................................................................................... 8
Gerenciamento de uma senha de inicialização ................................................................... 8
Inserção de uma senha de inicialização .............................................................................. 9
Solicitação de uma senha de inicialização na reinicialização .............................................. 9
Utilização do DriveLock do utilitário de configuração ......................................................................... 10
Definição de uma senha do DriveLock .............................................................................. 11
Inserção de uma senha do DriveLock ............................................................................... 12
Alteração de uma senha do DriveLock .............................................................................. 12
Remoção da proteção DriveLock ...................................................................................... 12
3 Utilização dos recursos de segurança do utilitário de configuração
Proteção de dispositivos do sistema .................................................................................................. 14
Utilização da segurança rigorosa do utilitário de configuração .......................................................... 15
Configuração da segurança rigorosa ................................................................................. 16
Remoção da segurança rigorosa ....................................................................................... 16
Visualização de informações do sistema do utilitário de configuração .............................................. 17
Utilização de IDs do sistema do utilitário de configuração ................................................................. 18
4 Utilização de software antivírus
5 Utilização de software de firewall
6 Instalação de atualizações críticas de segurança
7 Utilização do ProtectTools Security Manager (somente em determinados modelos)
8 Instalação de um cabo de segurança
PTWW v