Autores: Júlio Battisti e Eduardo Popovici

Tamanho: px
Começar a partir da página:

Download "Autores: Júlio Battisti e Eduardo Popovici"

Transcrição

1 Autores: Júlio Battisti e Eduardo Popovici Livro: Windows Server 2012 R2 - Curso Completo Este arquivo contém algumas páginas de demonstração do conteúdo do livro. O livro, com cerca de 2100 páginas, pode ser adquirido através do seguinte endereço: server2012/ Este arquivo é de livre distribuição. Compartilhe este arquivo com seus amigos, colegas e conhecidos. Compartilhe através do Facebook, Twitter, Google+, etc. Desta maneira você me ajuda a divulgar o livro e eu te ajudo e consigo criar novos E-books e novas demonstrações com conteúdo útil para compartilhar com você e com seus amigos. Não esqueça de acessar as áreas de artigos e tutoriais do meu site, onde você encontra mais de páginas de conteúdo inteiramente gratuito: o o Confira também o nosso canal de vídeos no Youtube, com centenas de vídeo aulas gratuitas e novos vídeos sendo adicionados, todos os dias: o Comente, compartilhe, indique para os amigos. Nossa página no Facebook (diariamente farei publicações com E- books gratuitos para download, vídeo aulas gratuitas e muito mais: o Autor: Skype: Site: Autor: Skype: Site: Júlio Battisti webmaster@juliobattisti.com.br batisti@hotmail.com Eduardo Popovici edupopov@msn.com eduardo_popovici

2 Introdução: :: Capítulo 09 - Administração de Usuários, Grupos e Unidades Organizacionais do Active Directory Neste capítulo você aprenderá sobre os seguintes assuntos: O conceito de contas de usuários, contas de computadores e grupos de usuários. Criação e administração de contas de usuários e de computadores. Criação e administração de grupos de usuários. Criação e administração de Unidades Organizacionais. O modelo de permissões do Windows Server 2012 R2. Definição de políticas de senhas e contas para o Active Directory Comandos para o gerenciamento de contas e grupos do Active Directory Em muitos livros sobre o Windows Server 2012 R2, você irá encontrar o capítulo sobre Contas de Usuários, Grupos e Unidades Organizacionais, quase no final do livro. Eu optei por trazer este capítulo para praticamente o início do livro, pois utilizamos os conceitos de usuários, grupos e permissões de acesso em quase todos os assuntos do livro. Por isso consideramos importante que, logo após instalado e configurado o Active Directory, o primeiro assunto a ser tratado fosse sobre contas de usuários, grupos, computadores e sobre permissões de acesso. Que são justamente os assuntos deste e dos próximos capítulos. Quando você trabalha na rede da empresa, o Windows Server 2012 R2 precisa de uma maneira para poder identificar quem é o usuário logado e quais ações ele está realizando ao acessar os recursos de um ou mais servidores da rede (arquivos em pastas compartilhadas, impressoras compartilhadas, acesso a Internet, etc.). O Windows Server 2012 R2 também precisa identificar cada usuário para liberar ou não o acesso a recursos protegidos por permissões de acesso. Por exemplo, se você tem uma pasta compartilhada chamada Docs, no servidor SRV01. Nesta pasta o Administrador configurou as permissões de acesso, de tal maneira que somente o usuário José da Silva possa acessar esta pasta. O Windows Server 2012 R2 precisa saber quem é o usuário que está tentando acessar a pasta. Se for o José da Silva, o Windows Server 2012 R2 libera o acesso, caso contrário o acesso é negado. Simples assim. O Windows Server 2012 R2 identifica cada usuário pelas informações de logon. Quem informações são essas? Um nome com o qual o usuário foi cadastrado na rede e a respectiva senha. Por exemplo, o nosso usuário José da Silva poderia ser cadastrado como jsilva, já a Maria Aparecida poderia ser cadastrada como mariaap, e assim por diante. Ou seja, o primeiro passo para que um usuário possa ter acesso aos recursos da rede é cadastrar o usuário. Cadastrar o usuário significa criar uma conta de usuário e um senha no Active Directory. Na primeira parte deste capítulo você aprenderá sobre contas de usuários. Inicialmente apresentarei alguns detalhes teóricos sobre contas de usuário e após a teoria, mostrarei a parte prática, ou seja, como criar e administrar contas de usuários. Nota: Nos dias atuais são exigidos níveis de segurança cada vez mais sofisticados. Para muitas empresas, a identificação do usuários somente através de um logon e de uma senha não é mais suficiente. Hoje existem vários outros recursos, que tornam a identificação mais segura, tais como o uso de Certificados Digitais, Cartões inteligentes, reconhecimento biométrico (digitais, íris, traços do rosto, etc.). O Windows Server 2012 R2 dá suporte a todas estas tecnologias.

3 Uma vez entendido o conceito de usuários, você aprenderá sobre grupos de usuários. Mostaremos que existem diferentes tipos de grupos e com diferentes escopos de utilização. No Capítulo 5 fiz uma discussão teórica completa (de fundamental importância para a eficiente administração das permissões de acesso aos recursos) sobre as estratégias de utilização de grupos de usuários, para atribuição de permissões aos recursos da rede: pastas e impressoras compartilhadas, aplicativos Web, bancos de dados e assim por diante. Neste capítulo você aprenderá a parte prática de criação de grupos. Nos Capítulos 11 e 12 você aprenderá a utilizar a estratégia explicada no Capítulo 5, para atribuir permissões de acesso a usuários e grupos, a recursos tais como pastas e impressoras compartilhadas. Entendidos os conceitos de contas de usuários e grupos de usuários, é hora de aprender sobre unidades organizacionais. Vamos mostrar o que é uma Unidade organizacional, como ela difere de um domínio, quando usar Unidades Organizacionais e quando utilizar domínios. Também mostraremos a parte prática de criação e administração de Unidades Organizacionais, delegação de permissões de administração, bem como operações de mover contas de usuários e grupos de uma unidade organizacional para outra. Com os conceitos apresentados neste capítulo, você terá avançado mais um passo no entendimento do Active Directory e dos diversos elementos que o compõem.

4 Contas de usuários Teoria, Tipos e Padrões de Nomes Conceito e teoria sobre Contas de Usuários: Quando você trabalha em uma rede de computadores, segurança é um dos itens de maior importância. A Administração da rede deve ser capaz de permitir que cada usuário somente tenha acesso aos recursos sejam eles arquivos, impressoras ou serviços os quais sejam necessários para a realização do seu trabalho. Por exemplo, um usuário que trabalha no departamento de bagagem não deve ser capaz de acessar informações sobre salários contidas nos arquivos de um Computador do departamento de Recursos Humanos. No Capítulo 2 você aprendeu sobre redes de computadores e os diferentes papéis que o Windows Server 2012 R2 pode desempenhar em uma rede. Mostrei que, em uma configuração típica, o Windows Server 2012 R2 pode estar configurado como um servidor de arquivos, onde existem pastas compartilhadas que os usuários acessam através da rede. No Capítulo 5 você aprendeu sobre o conceito de Domínio. Quando você cria um domínio, os servidores e também as estações de trabalho dos usuários, devem ser configuradas para fazer parte do domínio. Quando um usuário liga a sua estação de trabalho (quer ele esteja configurada com o Windows 2000 Professional, XP Professional, Windows Vista, Windows 7 ou Windows 8), o Windows é inicializado e em seguida é apresentada a tela de logon no domínio, conforme exemplo indicado na Figura 9.1, onde temos o exemplo do usuário jsilva fazendo o logon no domínio ABC, usando uma estação de trabalho com o Windows Server Figura A tela de Logon do Usuário jsilva no domínio GROZA. As informações sobre as contas de usuários, senhas e grupos ficam gravadas no banco de dados do Active Directory, nos servidores configurados como DCs do domínio. Quando o usuário liga a sua estação de trabalho e digita o seu nome de usuário e senha, estas informações são repassadas, através da rede, para um DC do domínio, onde as informações são verificadas. Se o nome de usuário existir, a senha estiver correta e a conta do usuário não estiver bloqueada, o logon será liberado e a área de trabalho do Windows será carregada. Uma vez que o usuário fez o logon no domínio, ele passou a estar identificado, ou seja, todas as ações que o usuário executar estarão associadas com a sua conta de usuário. Por exemplo, se o usuário jsilva fizer o logon no domínio GROZA e tentar acessar um arquivo para o qual ele não tem permissão, ficará registrado nos logs

5 de auditoria do servidor as seguintes informações (isso se o administrador configurou a auditoria de acesso a pastas e arquivos, conforme mostraremos no Capítulo 13): Identificação do usuário no exemplo jsilva. Data e hora da tentativa de acesso. Nome do arquivo e/ou pasta que o usuário tentou acessar. Observe que a conta do usuário é utilizada como a sua identidade na rede. Em um domínio, além de servidores configurados como DCs, você pode ter servidores configurados como Servidores Membro (Member Servers). Um Member Server não tem o Active Directory instalado e, portanto, não tem uma cópia de toda a lista de usuários e grupos do domínio e nem das demais informações contidas no Active Directory. Um Member Server normalmente é um servidor que desempenha um papel específico, tal como servidor de arquivos, servidor de impressão, servidor de acesso remoto, servidor Web e assim por diante. Como o servidor faz parte do domínio (ele é um Member Server), as contas de usuários e grupos do domínio podem receber permissões para acessar os recursos disponibilizados pelo Member Server. Um detalhe interessante é que é possível criar uma lista de usuários e grupos de usuários no próprio Member Server. Estas contas somente são válidas para o logon localmente no servidor onde foram criadas e são conhecidas como contas locais. Por exemplo, ao instalar o Windows Server 2012 R2 em um Member Server, automaticamente, durante a instalação, é criada a conta Administrador, com permissões de administrador em todos os recursos do Member Server. As contas e grupos locais, criados em um Member Server, somente podem receber permissões de acesso aos recursos do servidor onde foram criadas, já que estas contas não são visíveis em outro servidor que não o próprio servidor onde foram criadas. Embora seja possível criar contas e grupos locais, esta não é uma prática recomendada. Sempre que possível você deve utilizar as contas e grupos do domínio. Uma exceção é a conta local Administrador, a qual é criada automaticamente com a instalação do Windows Server 2012 R2. Esta conta tem permissões totais em todos os recursos do servidor. Um procedimento normalmente adotado é definir a mesma senha para todas as contas Administrador de todos os Member Servers do domínio. Normalmente esta senha é de conhecimento apenas dos administradores do domínio. A conta local Administrador pode ser utilizada para fazer configurações no servidor quando, por algum motivo, não for possível fazer o logon no domínio. Dica: É uma boa idéia incluir no documento de política de segurança da empresa, como tratar da senha das contas de Administrador local. Uma opção é escrever esta senha em um papel, colocar em um envelope lacrado e deixar em um cofre de segurança, ao qual somente pode ter acesso o Administrador da rede em companhia com alguém da administração da empresa. Uma conta pode ser criada em um DC situação em que a conta é válida e reconhecida em todo o domínio; ou a conta pode ser criada em um Member Server, situação em que a conta somente é válida e reconhecida no Member Server onde ela foi criada. Contas criadas em um DC são chamadas de Domain User Accounts (Contas de Usuários do Domínio). Essas contas permitem que o usuário faça o logon em qualquer computador do domínio e receba permissões para acessar recursos em qualquer computador do domínio.

6 Contas criadas em um Servidor Membro são chamadas de Local User Accounts (Contas de Usuários Locais). Essas contas somente permitem que o usuário faça o logon e receba permissões para acessar recursos do servidor onde a conta foi criada. Sempre que possível evite criar Contas Locais em servidores que fazem parte de um domínio. Utilizar as contas do Domínio, as quais ficam armazenadas no Active Directory torna a administração bem mais fácil. Até o Windows Server 2003, quando é exibida a tela de logon em um Member Server, o usuário pode escolher entre fornecer uma conta e senha do domínio ou uma conta e senha local. Na lista Log on to o usuário seleciona o nome do domínio no qual ele quer fazer o logon ou o nome do servidor local, para fazer o logon com uma conta local. A partir do Windows Server 2008, Windows Server 2012 R2, Windows Vista, Windows 7 e no Windows 8, o usuário pode clicar no botão Trocar Usuário e informar o nome do usuário da seguinte forma: NomeDoDomínio\NomeDoUsuário. Para fazer o logon com uma conta do domínio. Por exemplo, ABC\jsilva, significa o usuário jsilva do domínio ABC. Ou, se quiser usar uma conta local, pode usar a sintaxe: NomeDoComputador\NomeDaConta. Por exemplo, SRV01\maria, significa o usuário maria, do computador SRV01. Dica: A criação e administração de contas de usuários e grupos locais é feita utilizando-se o console Gerenciamento do Computador, descrito no Capítulo 7. As etapas para a criação e administração de contas e grupos locais são semelhantes as etapas para a criação e administração de contas do Active Directory. Nos exemplos deste capítulo utilizarei contas e grupos do domínio. A única diferença para as contas locais é que para estas haverá um número menor de campos disponíveis quando da criação da conta e as ferramentas utilizadas são diferentes. Para contas locais o console Gerenciamento do Computador e para contas do domínio usamos o console Usuários e Computadores do Active Directory. No Windows Server 2012 R2, é possível limitar os recursos de rede aos quais cada usuário tem acesso, através do uso de permissões de acesso. Por exemplo, o administrador pode definir uma lista de usuários com acesso a uma pasta compartilhada, podendo definir, inclusive, níveis de acesso diferentes. Um determinado grupo tem acesso completo (leitura, gravação e exclusão), já um segundo tem acesso mais restrito (leitura e gravação) e um terceiro grupo tem acesso ainda mais restrito (leitura). Para que seja possível atribuir permissões, cada usuário deve ser cadastrado no domínio. Cadastrar o usuário significa criar uma Conta de Usuário. Com uma conta o usuário pode efetuar o logon e receber permissões para acessar os mais variados recursos disponibilizados na rede. Reunindo esta história toda, cada usuário deve ser cadastrado. Cadastrar o usuário significa criar uma conta de usuário no Active Directory (veja exemplos práticos mais adiante). Uma vez que a conta foi criada, o usuário pode utilizá-la para fazer o logon em qualquer computador da rede. Tipos de Contas de Usuário: No Windows Server 2012 R2 existem diferentes tipos de contas de usuário, as quais descrevo a seguir. Usuário: É o tipo tradicional de conta, utilizada para que o usuário faça o logon no domínio, seja identificado e possa ter acesso aos recursos para os quais sua conta recebeu permissões de acesso. São as contas locais ou contas do Domínio, já descritas anteriormente. InetOrgPerson: Só o nome já assusta. Este tipo de conta é utilizado quando você precisa migrar contas de um diretório baseado no padrão LDAP, mas que não seja um diretório Microsoft, como por exemplo, uma base de dados do Unix ou Linux, que seja baseada no padrão LDAP. Este tipo de conta pode receber permissões de acesso, possui Identificador Interno de Segurança e atende aos requisitos da RFC 2798.

7 Contato: Este tipo de conta é utilizada praticamente como uma conta de . É normalmente o tipo de conta usada nos Grupos de Distribuição, utilizados para enviar mensagens para um grupo de usuários. Este tipo de conta não tem Identificador de Segurança (SID Security ID) e não pode receber permissão de acesso a recursos, tais como pastas ou impressoras compartilhadas. Antes de partir para a parte prática, apresentarei mais algumas recomendações e detalhes relacionados com contas de usuários: Definindo um Padrão de Nomes Para as Contas de Usuários: Outro detalhe que você deve observar é a definição de um padrão para o nome das contas de usuários. Você deve estabelecer um padrão para a criação de nomes, pois não podem existir dois usuários com o mesmo nome de logon dentro do mesmo domínio. Por exemplo, se existir no mesmo Domínio, dois funcionários com o nome José da Silva e os dois resolverem utilizar como logon jsilva, o administrador terá um problema para resolver, pois não é possível ter dois usuários com o mesmo nome de logon, dentro do mesmo domínio. Para isso é importante que seja definido um padrão e no caso de nomes iguais deve ser definido uma maneira de diferenciá-los. Por exemplo, você poderia usar como padrão a primeira letra do nome e o último sobrenome. No caso de nomes iguais, acrescentam-se números. No exemplo citado, o primeiro José da Silva cadastrado ficaria como jsilva, já o segundo a ser cadastrado ficaria como jsilva1. Caso no futuro houvesse mais um José da Silva dentro do mesmo domínio, este seria o jsilva2 e assim por diante. Observações Sobre o Nome das Contas de Usuários: Quando o administrador cria nomes de logon para os usuários, devem ser levados em consideração os seguintes detalhes: O nome de logon deve ser único no domínio. Veja o exemplo do item anterior, onde mostrei que não seria possível criar dois usuários com nome de logon jsilva, dentro do mesmo domínio. O nome de logon também não pode ser igual ao nome de um grupo do domínio. Por exemplo, se já existe um grupo chamado Contabilidade, você não poderá criar uma conta de usuário com o campo nome de logon preenchido como Contabilidade. O nome de logon pode conter espaços em branco e pontos, porém não pode ser formado somente por espaços e pontos. É conveniente evitar o uso de espaços em branco, pois contas com espaços em branco no nome, terão que ser escritas entre aspas, quando você utiliza scripts para administração do Windows Server 2012 R2. Podem ter no máximo 128 caracteres. Os seguintes caracteres não podem ser utilizados: / \ : ; [ ] =, + *? < > O Windows Server 2012 R2 não diferencia entre maiúsculas e minúsculas para o nome de logon. Por exemplo, para o Windows Server 2012 R2 jsilva, JSILVA ou Jsilva representa o mesmo usuário. Porém diferencia maiúsculas e minúsculas para senhas.

8 Questões Relacionadas com a Definição da Senha do Usuário: Sempre que você for cadastrar um usuário também deve ser cadastrada uma senha para ele. No Windows 2000 Server, por padrão, era aceito que o administrador definisse uma senha em branco. Caso fosse necessário, o administrador poderia definir um número mínimo de caracteres para as senhas dos usuários. No Windows Server 2012 R2, a preocupação com a segurança está presente desde o momento da instalação. No Windows Server 2012 R2, por padrão, são definidas as seguintes políticas de segurança em relação as senhas de usuários: Quando o usuário vai trocar a senha, não pode ser utilizada uma senha igual as 24 últimas (haja criatividade para inventar senhas). A senha expira (isto é, deve ser alterada) a cada 42 dias. O tempo mínimo padrão de vida de senha é um dia. Ou seja, você trocou a senha hoje, não poderá trocá-lo novamente daqui a uma ou duas horas, somente após 24 horas. Tamanho mínimo de sete caracteres. A opção A senha deve satisfazer a requisitos de complexidade (Password must meet complexity requirementes) é habilitada por padrão nos DCs e desabilitada nos servidores Member Server, para as contas locais. Com a opção A senha deve satisfazer a requisitos de complexidade é habilitada por padrão no domínio, uma série de requisitos devem ser atendidos para que a senha seja aceita. A seguir descrevo estes critérios: A senha não pode conter parte ou todo o nome da conta. Por exemplo, se o nome da conta for jsilva, a senha não poderá conter a sílaba sil ou a palavra silva. Ter pelo menos seis caracteres. O número mínimo de caracteres pode ser aumentado, configurando-se as políticas de segurança para senhas, conforme mostrarei mais adiante. Deve conter caracteres de pelo menos três dos quatro grupos a seguir: letras maiúsculas de A até Z, letras minúsculas de a até z, dígitos de 0 a 9 ou caracteres especiais #, $, %, etc.). IMPORTANTE: Para as senhas, o Windows Server 2012 R2 distingue letras maiúsculas de minúsculas. Por exemplo a senha Abc123 é diferente da senha abc123. Estes requisitos de complexidade são verificados quando a senha é criada pela primeira vez, durante o cadastramento do usuário e toda vez que a senha for alterada. Com estes requisitos definidos, as senhas a seguir seriam válidas: AbCsenha1 AbcSenha# Abc123 Abc;;senha Já as senhas a seguir não seriam válidas:

9 abcsenha123 (contém somente caracteres de dois dos quatro grupos: letras minúsculas e números). abc;senha (contém somente caracteres de dois dos quatro grupos: letras minúsculas e caracteres especiais). Nota: Mais no final deste capítulo, você aprenderá a configurar as definições das políticas de segurança para senhas do domínio. Agora que a teoria sobre as contas de usuários e senhas já foi apresentada, vou mostrar como criar e administrar contas de usuários. Você aprenderá as diversas tarefas relacionadas com a administração das contas de usuários em um domínio do Windows Server 2012 R2.

10 Criação e Administração de Contas de Usuários Neste item você aprenderá as ações práticas para a criação e administração de contas de usuários de um domínio. Você aprenderá a criar novas contas, configurar as diversas propriedades das contas já existentes, ativar e desativar contas, desbloquear contas, excluir e renomear contas. Todas estas ações são executadas com o console Usuários e Computadores do Active Directory. Vamos iniciar os exemplos pela criação de uma nova conta. Criando uma Nova Conta de Usuário no Domínio: Exemplo Prático: Para criar uma nova conta de usuário no domínio, siga os passos indicados a seguir: 1. Faça o logon como Administrador do domínio ou com uma conta pertencente ao grupo Opers. de contas. O grupo Opers. de contas é criado automaticamente durante a instalação do Active Directory. Membros deste grupo podem realizar tarefas relacionadas a criação e administração de contas de usuários no domínio. Mais adiante, no item sobre Grupos, descreverei os grupos que são criados automaticamente quando da instalação do Active Directory, os chamados Built-in Groups. 2. Abra o console Usuários e Computadores do Active Directory, o qual é acessado através da opção Ferramentas Administrativas do Painel de Controle. 3. Será aberto o console Usuários e Computadores do Active Directory, indicado na Figura 9.2: Figura O console Usuários e Computadores do Active Directory. 4. Clique na setinha para a direita ao lado do nome do domínio no qual você irá criar a conta. No nosso exemplo, estou utilizando o domínio abc.com, que foi criado no Capítulo Abaixo do nome do domínio é exibida uma lista de opções criadas automaticamente quando o Active Directory é instalado, as quais passamos a descrever a seguir: Builtin: Nesta opção estão os chamados grupos Builtin, ou seja, aqueles grupos criados automaticamente quando o Active Directory é instalado. Estes grupos são utilizados para funções de administração do domínio. Por exemplo, os membros do grupo Administradores tem permissões administrativas em todo o domínio, já membros do grupo Opers. de contas tem permissões para criar e administrar contas de usuários no domínio e assim por diante.

11 Os grupos que ficam nesta opção são grupos Locais do domínio. Mais adiante neste capítulo, reforçaremos as diferenças entre grupos Locais, Globais e Universais, conceitos estes que já foram detalhados no Capítulo 5. Também descreveremos os principais grupos Builtin e suas funções. Computers: Nesta opção ficam as contas de todos os computadores do domínio, a não ser que tenham sido criadas outras unidades organizacionais e contas tenham sido movidas para estas unidades organizacionais. Ainda neste capítulo você aprenderá a trabalhar com Unidades Organizacionais. Domain Controllers (Controladores de Domínio): Nesta opção ficam as contas de computadores dos DCs do domínio. ForeignSecurityPrincipals: Nesta opção ficam objetos relacionados a relações de confiança criadas manualmente pelo administrador. Managed Service Accounts: As Contas de Serviço Gerenciado foram introduzidas no Windows Server 2008 R2 e estão presentes também no Windows 8 e no Windows Server 2012 R2. A conta de serviço gerenciado foi criada para ser utilizada para a execução de serviços e tarefas, como serviços do Windows e pools de aplicativos do IIS, para compartilhar suas próprias contas de domínio, ao mesmo tempo em que elimina a necessidade de um administrador para administrar manualmente as senhas dessas contas. É uma conta de domínio gerenciado que oferece o gerenciamento automático de senha, o que facilita a utilização destas contas para a execução de serviços e tarefas agendadas. Nesta pasta, por padrão, fica a lista das contas de serviço gerenciado criadas no domínio. Users: Nesta opção ficam as contas que foram criadas automaticamente pelo Active Directory, bem como os grupos Globais criados automaticamente. Um exemplo de conta criada automaticamente é a conta Administrador, a qual tem permissões de administrador em todos os recursos de todos os servidores do domínio. Por padrão é nesta opção que criamos novas contas de usuários. Conforme mostrarei mais adiante você também pode criar novas unidades organizacionais e criar contas de usuários dentro destas unidades organizacionais. Você também pode mover uma conta de usuário ou grupo para uma unidade organizacional, conforme veremos na prática, mais adiante. 6. Clique na opção Users para selecioná-la. Serão exibidas as contas de usuários e grupos globais criados automaticamente durante a instalação do Active Directory, conforme exemplo da Figura Para criar um novo usuário você pode utilizar uma das seguintes opções: Clicar com o botão direito do mouse em Users e no menu de opções que é exibido clicar em Novo -> Usuário. Selecionar o comando Ação -> Novo -> Usuário. Clicar no botão Criar um novo usuário no container atual ( ). Este é o botão com o desenho de um único bonequinho, com raios alaranjados saindo do seu olhar.

12 Figura A opção Users. 8. Para o nosso exemplo clique com o botão direito do mouse em Users e, no menu de opções que é exibido, clique em Novo -> Usuário. Será aberta a janela Novo objeto Usuário, na qual você deve preencher o nome, sobrenome, nome completo, Nome de logon do usuário e Nome de logon do usuário anterior ao Windows 2000, conforme exemplo da figura 9.4. O nome de logon é o nome que o usuário utiliza para efetuar o logon no domínio (jsilva, maria, etc.). Já Nome de logon do usuário anterior ao Windows 2000 é o nome que o usuário utiliza para efetuar o logon em computadores com versões mais antigas do Windows, tais como o Windows NT Server 4.0, Windows 95/98/Me. Por simplicidade estes dois nomes devem ser iguais, observe que a medida que você digitar o primeiro, o segundo será automaticamente preenchido. Preencha os dados da nova conta, conforme exemplo indicado na Figura 9.4 e clique em Avançar. Figura Criando a conta do usuário jsilvap. 9. Nesta etapa você tem que definir a senha e configurar algumas características da conta. Lembre que, por padrão, os requisitos de complexidade para senha estão habilitados, conforme descrito anteriormente. No campo Senha, informe uma senha que atenda aos requisitos de complexidade descritos anteriormente. Digite a senha novamente no campo Confirmar senha.

13 10. Além da senha você pode configurar as quatro opções descritas a seguir: O usuário deve alterar a senha no próximo logon: Se esta opção estiver marcada, a primeira vez que o usuário fizer o logon, será solicitado que ele altere a sua senha. Esta opção é utilizada para que o usuário possa colocar uma senha que somente ele conhece. Quando o usuário é cadastrado, a senha é digitada pelo Administrador ou pelo usuário responsável pela criação de contas no domínio (que é quem faz o cadastro das contas), o qual fica sabendo a senha do usuário. No próximo logon o usuário é obrigado a alterar a senha de tal maneira que somente ele saiba qual a nova senha que será definida para a sua conta. O usuário não pode alterar a senha: Se esta opção estiver marcada, a senha somente pode ser alterada pelo Administrador ou por um usuário com permissão de Operador de contas (usuário que pertence ao grupo Opers. de contas). Esta opção normalmente é utilizada para empregados temporários e para estagiários. Para as contas utilizadas pelos funcionários da empresa, esta opção normalmente é desabilitada. A senha nunca expira: Ao marcar esta opção, independente das políticas de segurança para senhas (as quais veremos ainda neste capítulo), o usuário nunca precisará trocar a sua senha. Caso contrário de tempos em tempos (conforme configurado nas políticas de segurança de senhas), o usuário deve trocar a senha. Conta desabilitada: O Administrador marca esta opção para desativar/bloquear a conta de um usuário. Usuários com a conta bloqueada não podem mais efetuar logon e, consequentemente, não podem mais acessar recursos da rede. Esta opção normalmente é utilizada para desativar, temporariamente, a conta de empregados que estão em férias. Quando o empregado retorna ao serviço, o Administrador libera a sua conta, simplesmente desmarcando esta opção. 11. Defina as opções para a conta que está sendo criada, conforme exemplo da Figura 9.5: Figura Definindo a Senha e as Opções da Nova Conta. 12. Clique em Avançar para seguir para a próxima etapa.

14 13. Esta etapa é apenas informativa. Você pode utilizar o botão Voltar para voltar a uma determinada etapa e fazer alterações. Clique em Concluir. 14. A conta jsilvap será criada e já será listada na opção Users. Observe que o que aparece na listagem é o nome completo do usuário. No nosso exemplo está sendo exibido o usuário José da Silva Pereira, conforme indicado na Figura 9.6. Nesta figura eu ativei o modo de visualização ícones grandes. Para tal utilizei o comando Exibir -> Ícones Grandes. Muito bem, agora o usuário José da Silva Pereira foi cadastrado com o nome de logon jsilvap e poderá fazer o logon nas estações de trabalho do domínio. Dica: Por padrão, quando uma nova conta de usuário é criada, ela não tem permissão para fazer logon localmente nos Member Servers e nem nos DCs do domínio. A permissão para fazer o logon localmente nos servidores do domínio é um direito que por padrão somente é atribuído a alguns grupos especiais, tais como Administradores (Administrators), Opers. de contas (Account Operators) e assim por diante. Em um dos próximos itens você aprenderá a configurar os direitos de usuários e a atribuir estes direitos para uma ou mais contas ou grupos de usuários. Figura 9.6 O Novo Usuário já é Exibido na Lista de Usuários. Configurando as Propriedades de Uma Conta de Usuário do Domínio: Durante a criação de uma conta de usuário, apenas algumas propriedades da conta são configuradas. Depois que a conta é criada, você pode acessar as propriedades da conta para configurar dezenas de outras propriedades. Por exemplo, você pode definir em que horas durante o dia é permitido para a conta fazer o logon no domínio, em quais computadores a conta pode ser utilizada para fazer o logon, qual o script de logon associado a conta e assim por diante. Neste item descreverei as principais propriedades que podem ser configuradas para uma conta de usuário do domínio. Vou dividir as configurações em etapas. Em cada etapa mostrarei como configurar determinadas propriedades relacionadas com um tópico específico. Por exemplo, como configurar as horas de logon, como configurar as informações pessoais e assim por diante. Em todos os exemplos, será solicitado que você acesse as propriedades da conta. Para acessar as propriedades de uma conta, você deve seguir os passos que indico logo a seguir. Nos demais exemplos, não irei repetir estes passos, apenas usarei a expressão Acesse as propriedades da conta a ser configurada.

15 Como Acessar as Propriedades de uma Conta: Exemplo Prático: Para acessar as propriedades da conta a ser configurada siga os passos indicados a seguir: 1. Faça o logon como Administrador do domínio ou com uma conta pertencente ao grupo Opers. de contas. Membros deste grupo podem realizar tarefas relacionadas a criação e administração de contas de usuários no domínio. 2. Abra o console Usuários e Computadores do Active Directory. Este console é acessado através da opção Ferramentas Administrativas do Painel de Controle. 3. Será aberto o console Usuários e Computadores do Active Directory. 4. Clique no seta para a direita ao lado do nome do domínio da conta a ser configurada. 5. Abaixo do nome do domínio é exibida uma lista de opções criadas automaticamente quando o Active Directory é instalado. Clique na opção Users (ou na Unidade Organizacional onde a conta está contida, caso a conta esteja em uma Unidade Organizacional. Ainda neste capítulo você aprenderá a criar, administrar e gerenciar unidades organizacionais e também aprenderá a mover contas de usuários para uma unidade organizacional). 6. Para acessar as propriedades de uma conta basta dar um clique duplo no nome da conta. A janela de propriedades da conta será exibida, com a guia Geral selecionada, conforme indicado na Figura 9.7: Figura A Janela de Propriedades de uma Conta de Usuário do Domínio.

16 7. Observe que estão disponíveis uma série de guias, com diversas propriedades em cada guia. Após ter configurado as propriedades da conta, clique em OK. Nos exemplos a seguir mostrarei como configurar diversas destas propriedades. Configurando Informações Gerais e de Endereço Para a Conta do Usuário: A seguir você acompanhará um exemplo prático sobre a configuração das propriedades da guia Geral, Endereço, Telefones e Organização (Empresa). Exemplo Prático: Para configurar informações gerais e de endereço para uma conta de usuário do domínio, siga os passos indicados a seguir: 1. Acesse as propriedades da conta a ser configurada, usando os passos descritos anteriormente, neste capítulo. 2. A guia Geral será exibida por padrão. Nesta guia, além das informações de nome, sobrenome e nome completo, definidas durante a criação da conta, você pode preencher uma descrição para o usuário, informações sobre a seção/ou empresa, bem como informações de telefone de contato, e Página da Web, conforme exemplo da Figura 9.8: Figura Definindo as Propriedades da Guia Geral. Dica: Você pode informar mais do que um número de telefone ou de endereço de site. Para isso basta clicar no botão Outros... ao lado do respectivo campo. Será aberta uma janela onde você pode adicionar novos valores. Por exemplo, ao clicar no botão Outros, ao lada do campo Telefone, será aberta a janela Telefone (Outros). Para adicionar um novo número basta digitá-lo no campo Novo valor e depois clicar no botão Adicionar. Repita estes passos para cada novo número a ser

17 adicionado. Para finalizar a entrada de novos números é só clicar no botão OK. Para alterar um número clique no respectivo número e depois no botão Editar. O número a ser editado será selecionado. Faça as alterações desejadas e clique no espaço em branco abaixo do último número. As alterações serão salvas. Para remover um número clique no número a ser excluído e depois no botão Remover. Feitas as configurações desejadas clique em OK para fechar a janela para entrada de novos valores. 3. Para preencher os campos sobre o endereço do usuário, clique na guia Endereço. Preencha os campos conforme exemplo da Figura 9.9: Figura Inserindo Informações do Endereço do Usuário. 4. Para preencher os campos com dados sobre telefones de contato do usuário, clique na guia Telefones. Nesta guia você pode informar os números do telefone residencial, pager, celular, fax e telefone IP do usuário. Podem ser inseridos mais de um número para cada tipo de telefone. Para isso você usa o botão Outros..., já descrito anteriormente. 5. Para preencher os campos com dados da empresa, clique na guia Organização. Nesta guia você pode informar o Cargo, Departamento e o nome da empresa. Nesta guia você também pode informar quem é o Gerente ou Chefe Imediato do usuário. Para isso é só clicar no botão Alterar, logo abaixo do campo Nome. Será aberta a janela Selecione Usuário ou Contato. Esta é uma janela que iremos utilizar diversas vezes no decorrer do livro, sempre que formos selecionar um ou mais usuários ou grupos. Nesta janela, você pode digitar o nome do usuário ou grupo, diretamente no campo Digite o nome do objeto a ser selecionado. Por exemplo, se o gerente do usuário jsilvap fosse o usuário maria, basta digitar o nome maria no campo Digite o nome do objeto a ser selecionado. Se você não lembra do nome, você pode clicar no botão Avançado para fazer uma pesquisa na base de usuários do Active Directory. No nosso exemplo, vamos digitar o nome do usuário que será o gerente do jsilvap. Mais adiante, ainda neste capítulo, vou mostrar como usar os

18 demais recursos da janela Selecione Usuário ou Contato. Para o nosso exemplo, a gerente do usuário jsilvap é o usuário Administrador, conforme exemplo indicado na Figura Caso você digite o nome de um usuário que não existe, será emitida uma mensagem de erro. Figura 9.10 Informando quem é o Chefe Imediato do Usuário. 6. Após digitar o nome do usuário que é o chefe imediato, clique em OK para fechar a janela Selecione Usuário ou Contato. Você estará de volta à guia Organização, com o nome do chefe já preenchido. Se o usuário que está sendo configurado, tiver sido configurado como Chefe imediato de um ou mais usuários, a lista dos usuários dos quais ele é Chefe, será exibida na parte de baixo da janela, na lista Supervisiona. Preenchida as informações do endereço clique em OK para salvá-las. As informações das guias Geral, Endereço, Telefones e Organização são utilizadas como uma espécie de cadastro, de banco de dados dos usuários cadastrados na rede. Embora não seja obrigatório, é recomendado que sejam preenchidas estas informações. Isso facilita a pesquisa no Active Directory. Por exemplo, é possível fazer uma pesquisa para localizar todos os usuários da seção de Tecnologia da Informação de um determinado escritório, ou todos os usuários de uma determinada cidade e assim por diante. Mais adiante você aprenderá a utilizar a ferramenta de pesquisa no Active Directory. Estas informações também poderão ser utilizadas pelos sistemas da empresa, pois conforme já descrevi no Capítulo 2, é possível criar aplicações integradas com o Active Directory, ou seja, que usam a base de dados do Active Directory para autenticação e também para informações sobre os usuários. Por exemplo, um aplicativo de aprovação de despesas de viagens, diárias, etc., sendo integrado com o Active Directory, pode ser configurado para enviar um com a solicitação de viagem, diretamente para o chefe imediato do funcionário. E como a aplicação vai saber quem é o Chefe Imediato do Funcionário?? Irá pesquisar no Active Directory, com base nas informações lá

19 cadastradas. Este é apenas um exemplo simples de como a integração com o Active Directory pode facilitar, e muito, a criação de aplicações integradas e de fácil manutenção, bem diferente do caos que se instala quando, para cada aplicação da empresa, é utilizado um diretório (isso é, um base de dados de usuários) diferente. Configurando Informações Sobre a Conta do Usuário: Agora vamos começar a ver outras propriedades das contas de usuário. Na guia Conta você tem acesso a uma série de opções relacionadas com a conta do usuário. Por exemplo, nesta guia tem uma opção para bloquear/desbloquear a conta do usuário, outra opção para definir um prazo de expiração para a conta, os horários em que o usuário pode fazer o logon, em quais computadores ele pode fazer o logon e assim por diante. Você aprenderá a utilizar as opções desta guia, no exemplo prático a seguir: Exemplo Prático: Para configurar informações da guia Conta, siga os passos indicados a seguir: 1. Faça o logon com uma conta com permissão de Administrador ou com uma conta pertencente ao grupo Opers. de contas. Acesse as propriedades da conta a ser configurada. 2. Na janela de Propriedades da conta, dê um clique na guia Conta. Nesta guia estão disponíveis uma série de configurações, conforme indicado na Figura 9.11: Figura Opções de Configurações da Guia Conta. Na parte de cima da janela é exibido o nome de logon do usuário, o domínio no qual o usuário foi cadastrado e o nome de logon anterior ao Windows Observe que para o Windows 2000 Server, Windows Server 2003, Windows Server 2008 e para o Windows Server 2012 R2, o nome de logon completo do usuário é composto pelo nome DNS do domínio e a conta do usuário, como no exemplo a seguir: abc.com\jsilva (também pode ser informado como jsilva@abc.com). Já para versões anteriores, como o NT Server 4.0, que são baseadas no serviço WINS para a resolução de nomes, é usado o nome NetBIOS do domínio, como no exemplo a seguir: ABC\jsilva. Observe que em ambos os casos o padrão é o nome do domínio (nome DNS no Windows 2000, Windows Server

20 2003, Windows Server 2008 ou Windows Server 2012 R2 e nome NetBIOS no NT Server 4.0 ou anterior), uma barra invertida e o nome de logon do usuário. Nota: As opções Horas de logon... e Fazer logon em... serão explicadas no próximo item. As demais opções desta guia são explicadas a seguir: Desbloquear conta: Por padrão, é definido nas políticas de senha do domínio, um número máximo de tentativas de logon sem sucesso que o usuário pode fazer, dentro de um período de tempo. Se este limite for ultrapassado, a conta será bloqueada automaticamente. Por exemplo, pode ser definido que se o usuário fizer três tentativas de logon sem sucesso, dentro de 20 minutos, a conta fique bloqueada por 24 horas. Ou também é possível definir que, uma vez bloqueada, a conta somente possa ser desbloqueada pelo administrador. Quando uma conta está bloqueada, a opção Desbloquear conta aparece habilitada e marcada. Para desbloquear a conta, basta que o administrador desmarque esta opção. Aqui temos uma novidade do Windows Server 2008 e que está presente também no Windows Server 2012 R2. Nas versões anteriores, até o Windows Server 2003, o Administrador não podia bloquear uma conta, simplesmente marcando esta opção. Ele podia somente desativar a conta, conforme veremos mais adiante, mas a única maneira de bloquear uma conta era fazendo o número definido de tentativas de logon sem sucesso, dentro do período configurado no domínio. Já no Windows Server 2008 e Windows Server 2012 R2 o Administrador pode bloquear uma conta, usando esta opção. As configurações sobre quantas tentativas de logon sem sucesso tem que ser feitas em quanto tempo, são configuradas nas políticas de segurança de senha do domínio, as quais veremos ainda neste capítulo. Na lista Opções da conta, o administrador pode configurar uma série de opções, descritas a seguir: O usuário deve alterar a senha no próximo logon: Se esta opção estiver marcada, na próxima vez que o usuário fizer o logon, será solicitado que ele altere a sua senha. Esta opção é utilizada para que o usuário possa colocar uma senha que somente ele conhece. Quando o usuário é cadastrado, a senha é digitada pelo Administrador, o qual fica sabendo a senha do usuário. O Administrador, ao criar a conta, deve marcar esta opção, para que, no próximo logon o usuário seja obrigado a alterar a senha de tal maneira que somente ele, o usuário, saiba qual a senha está definida para a sua conta. O usuário não pode alterar a senha: Se esta opção estiver marcada, a senha somente pode ser alterada pelo Administrador ou por membros do grupo Opers. de contas. Normalmente utilizada para empregados temporários e para estagiários. Para as contas utilizadas pelos funcionários da empresa, esta opção normalmente é desabilitada. A senha nunca expira: Ao marcar esta opção, independentemente das políticas de segurança do domínio, o usuário nunca precisará trocar a sua senha. Caso contrário de tempos em tempos (conforme configurado nas políticas de segurança do domínio ), o usuário deve trocar a senha. Armazenar senha c/ criptografia reversível: Esta opção somente deve ser marcada se o usuário precisa fazer o logon no domínio, a partir de estações de trabalho padrão Apple. Conta desabilitada: O Administrador marca esta opção para desativar a conta de um usuário. Usuários com a conta desabilitada não podem mais efetuar logon e, consequentemente, não podem mais acessar recursos da rede. Esta opção normalmente é utilizada para desativar, temporariamente, a conta de empregados que estão em férias.

21 Quando o empregado retorna ao serviço, o Administrador libera a sua conta, simplesmente desmarcando esta opção. Cartão inteligente necessário p/ logon interativo: Se esta opção estiver marcada, o usuário somente poderá fazer o logon se estiver utilizando um Smart Card (Cartão Inteligente). O uso de Smart Cards aumenta bastante a segurança no logon, uma vez que mesmo de posse da senha do usuário, outra pessoa não conseguirá fazer o logon se não tiver também o Smart Card do usuário. É um nível de segurança adicional. Um dos fatores que impedem (ou estão atrasando) o uso em larga escala de Smart Cards é o custo dos leitores de Smart Card e o pouco conhecimento sobre o assunto. Mas com as necessidades cada vez maiores de segurança, a tendência é que a adoção dos Smart Cards para o logon seja cada vez mais comum nas empresas. Quando esta opção for utilizada, a senha da conta do usuário é automaticamente e aleatoriamente criada pelo Windows Server 2012 R2, usando requisitos de complexidade e a opção Password never expires (A senha nunca expira) é selecionada. Conta sensível à segurança não pode ser delegada: Esta é uma opção que deve ser utilizada com muito cuidado, pois pode gerar problemas em relação à segurança. Com esta opção marcada, um hacker poderia tentar fazer se passar por um serviço válido para executar o serviço em nome da conta. Com isso o falso serviço teria todas as permissões atribuídas a conta. Já imaginou se isso acontecesse com a conta Administrator (Administrador)? O falso serviço simplesmente teria permissões totais em todo o domínio, ou seja, um verdadeiro desastre. Com esta opção marcada, somente contas com menores poderes, poderiam ser delegadas para serem utilizadas por serviços instalados no servidor. Esta opção permite um controle mais rigoroso sobre uma determinada conta, não permitindo que outros serviços executem ações em nome desta conta. Use tipos de criptografia DES/Kerberos para esta conta): Habilita suporte para o tipo de criptografia conhecido como DES, o qual suporta diversos níveis de criptografia, incluindo MPPE Standard (40-bit), MPPE Standard (56-bit), MPPE Strong (128-bit) IPSec DES (40- bit), IPSec 56-bits DES e IPSec Triple DES (3DES). Falaremos mais sobre criptografia e os mecanismos de autenticação do Windows Server 2012 R2, na parte sobre segurança, nos Capítulos 19 e 20. Esta conta oferece suporte à criptografia Kerberos AES de 128 bits e Esta conta oferece suporte à criptografia Kerberos AES de 256 bits: As opções de criptografia Kerberos AES (de 128 e 256 bits) estão disponíveis somente quando o nível funcional do domínio é definido como Windows Server 2012 R2, Windows Server 2008 ou Windows Server A criptografia AES (Padrão Avançado de Criptografia) é um novo algoritmo de criptografia padronizado pelo NIST (Instituto Nacional de Normas e Tecnologia). Espera-se que seja amplamente usada nos próximos anos. Para obter mais informações sobre a autenticação Kerberos, consulte a Explicação sobre o Kerberos ( - essa página está disponível somente em Inglês. Não exige pré-autenticação Kerberos: O Kerberos é um protocole de autenticação conforme mostraremos nos Capítulos 19 e 20. Ao marcar esta opção você permite que a conta seja autenticada por servidores utilizando diferentes versões e implementações do protocolo Kerberos. 3. Selecione as opções desejadas para a conta que está sendo configurada.

22 Na parte de baixo da janela você pode definir se a conta nunca expira (Nunca) ou se a conta deve expirar em um determinada data (Ao final do dia:). Expirar significa que a partir da data de expiração, não será mais possível utilizar a conta que expirou, para fazer o logon no domínio, a não ser que o administrador acesse as propriedades da conta e defina uma nova data de expiração. Um exemplo prático onde você utiliza esta opção é para contas utilizadas por estagiários. Vamos supor que você contrata os estagiários por períodos definidos. Com isso você pode cadastrar o estagiário e já configurar esta conta para que expire na data de encerramento do contrato do estágio. Feito isso, exatamente no dia do encerramento do estágio a conta será desativada. Agora vamos supor que um novo estagiário tenha sido contratado para substituir o que saiu. Basta ativar novamente a conta, renomeá-la e alterar os dados da conta, informando os dados do novo usuário. Informe a conta renomeada para o estagiário utilizar para logon no domínio. Com isso não é preciso reconfigurar as permissões de acesso, uma vez que a conta é a mesma (apenas foi renomeada), o estagiário que chega tem exatamente as mesmas permissões de acesso do que o estagiário que saiu. O que faz sentido, já que ele está substituindo o anterior. Prático, fácil e rápido. 4. Para definir um prazo de expiração para a conta clique na opção Ao final do dia. A lista ao lado desta opção será exibida. Abra esta lista. Será exibido um calendário com o mês corrente. Você pode clicar no botão com a seta para a esquerda para voltar um mês e no botão com a seta para a direita para avançar um mês. 5. Para selecionar uma data de expiração basta clicar na respectiva data. A data na qual você clicou é exibida na lista ao lado do campo Ao final do dia. 6. Feitas as configurações desejadas é só clicar em OK para aplicá-las. Muito bem, já aprendemos a configura mais algumas propriedades de uma conta de usuário do domínio. Vamos seguir nosso estudo. Definindo o Horário de Logon e os Computadores na Qual a Conta Pode Fazer o Logon: Por padrão, ao criar uma conta, é permitido que ela seja utilizada para fazer o logon nas 24 horas do dia, nos sete dias da semana. Também é permitido que ele faça o logon em qualquer estação de trabalho. Conforme descrevemos anteriormente, por padrão, as contas de usuários não tem permissão para fazer o logon interativamente, isto é, diretamente em servidores e DCs do domínio, a menos que pertençam a um grupo que tem estas permissões (Administradores, Opers. de contas, Opers. de servidores e assim por diante). Neste item mostraremos como definir o horário em que uma conta pode fazer o logon, bem como limitar os computadores nos quais a conta pode fazer o logon. Por exemplo, vamos supor que você tem um estagiário (sempre os estagiários) que somente deve poder fazer o logon das 8:00 às 12:00, de segunda a sexta-feira e somente em duas estações de trabalho da seção na qual ele trabalha. Você pode configurar estas limitações, facilmente, através das propriedades da conta de usuário do estagiário. Exemplo Prático: Para limitar os horários em que uma conta pode fazer o logon e os computadores nas quais a conta pode fazer o logon, siga os passos indicados a seguir: 1. Acesse as propriedades da conta a ser configurada. 2. Dê um clique na guia Conta. 3. Clique no botão Horário de logon...

23 4. Será exibida a janela Horário de logon para [nome por extenso da conta], conforme indicado na Figura Observe que, por padrão, é permitido o logon nas 24 horas do dia e nos sete dias da semana. Figura A janela para definir o horário de logon para a conta. 5. Quadradinho azul indica horário permitido e quadradinho branco, horário não permitido. Para alterar a cor de um faixa de horário, basta clicar na primeira hora da faixa, manter o botão esquerdo do mouse pressionado e ir arrastando para selecionar um ou mais quadradinhos. A medida que você vai arrastando os quadradinhos vão sendo selecionados. Depois de selecionados basta dar um clique na opção desejada: Logon permitido ou Logon negado, que o Windows Server 2012 R2 altera a cor do quadradinho de acordo com a opção selecionada. 6. Utilize a técnica de arrastar, para configurar os horários permitidos conforme exemplo da Figura 9.13, onde foi habilitado o logon somente no período das 8:00 as 12:00, de segunda à sextafeira. Neste exemplo você pode primeiro clicar na palavra domingo. Todas as horas do domingo serão selecionadas. Depois clique em Logon negado para negar o logon em todas as horas do domingo. Repita a operação para o Sábado. Em seguida você pode marcar a faixa de horário das 13 as 24 horas de segunda à sexta-feira e depois clicar em Logon Negado. Depois marque da 0 até as 7 horas e clique em Logon negado. Com isso você está limitando o logon somente ao horário proposto, ou seja, de segunda à sexta-feira, das 8:00 as 12: Dê um clique no botão OK para aplicar as alterações. Você estará de volta a guia Conta. Dica: Para selecionar um dia todo, por exemplo domingo, basta clicar no botão domingo. Isso é muito mais fácil do que arrastar o mouse sobre todos os quadradinhos do domingo. O mesmo é válido para o botão das horas. Se você clicar no botão 8, você selecionará o quadradinho correspondente as 8:00 horas de todos os dias.

24 Figura Logon permitido somente de segunda à sexta-feira, das 8:00 às 12:00 horas. Agora você aprenderá a limitar os computadores nos quais o usuário pode efetuar o logon. Esse procedimento normalmente é adotado para empregados temporários ou estagiários, de tal forma que o Administrador posso controlar em quais computadores esses usuários podem efetuar o logon. Por padrão, ao ser criada uma conta, não é aplicada restrição em relação as estações de trabalho da rede na qual a conta pode fazer o logon. Neste item você limitará as estações nas quais uma conta pode fazer o logon 8. Você ainda deve estar na guia Conta. Dê um clique no botão Fazer logon em Será exibida a janela Estações de Trabalho para Logon. Conforme indicado na Figura Por padrão é permitido o logon em todas as estações de trabalho (Todos os computadores). Figura O Logon permitido, por padrão, em todas as estações de trabalho.

25 10. Clique na opção Os seguintes computadores. No campo Nome do computador, digite o nome da estação de trabalho e clique no botão Adicionar. Repita estes passos para adicionar os demais computadores para os quais a conta terá permissão de logon, conforme exemplo da Figura 9.15, onde foi dada permissão de logon em três computadores: micro01, micro02 e micro03. Figura Definindo permissão de logon em três computadores. Nota: Para remover um computador da lista basta clicar no nome do computador para selecioná-lo e em seguida clicar no botão Remover. Para alterar o nome de um computador clique no nome a ser alterado, clique no botão Editar, digite o novo nome e clique em qualquer espaço em branco. 11. Após ter inserido o nome dos computadores em que a conta terá permissão de logon, clique em OK. 7. Você estará de volta a guia Conta da janela de propriedades da conta do usuário. Clique em OK para fechar a janela de propriedades da conta e salvar as alterações. Pronto, agora esta limitada a fazer o logon somente nos computadores listados na janela Estações de Trabalho de Logon e também teve seus horários de logon limitados ao horário das 08:00 às 12:00, de segunda a sextafeira.

26 Conclusão: Este trecho de demonstração foi extraído do Capítulo 9 do livro: Windows Server 2012 R2 e Active Directory - Curso Completo Neste endereço você encontra informações completas sobre o livro, índice completo e detalhado, e pode aproveitar uma super promoção com um ótimo preço + 42 super bônus + Bônus Surpresa revelado somente no final do vídeo. Tudo Para Você Tornar-se um Administrador de Redes Altamente Qualificado Para o Mercado de Trabalho e Levar a Sua Carreira Para o Próximo Nível Domine Desde o Planejamento de uma Rede Baseada no Windows Server 2012 até a Implementação do Active Directory e dos Demais Serviços (DNS, DHCP, GPOs, Terminal Services, Servidores de Arquivos e Impressão, VPN, Acesso Remoto, Direct Access, PowerShell, IIS e muito mais...) Este Livro Será sua Fonte Permanente de Consulta e Referência! O Mais Completo, Didático e Prático Livro sobre o Windows Server 2012 R2 e o Active Directory, em Português. Veja a Seguir os Principais Tópicos Abordados no Livro: - Planejar a instalação de uma rede com servidores Windows Server 2012 R2. - Entender o Papel do Windows Server 2012 R2 em uma Rede. - Revisar a Teoria sobre Redes e o TCP/IP. - As novidades do Windows Server 2012 R2. - Instalar e Ativar o Windows Server 2012 R2. - Aprenda a teoria e toda a prática relacionada com o Active Directory. - Instalação do Active Directory e Criação de Domínios e Árvores de Domínios. - Configurações Básicas e Avançadas do Active Directory.

27 - Criação e Administração de Contas de Usuários e Grupos e Pastas. - Configuração de Permissões NTFS e de Compartilhamento. - Instalação, Configuração e Administração de Impressoras em Rede. - Servidor de Arquivos: Instalação, Configuração e Administração. - Servidor de Impressão: Instalação, Configuração e Administração. - Servidor DNS: Instalação, Configuração e Administração. - Servidor DHCP: Instalação, Configuração e Administração. - Servidor Web IIS: Instalação, Configuração e Administração. - Servidor de Acesso Remoto - VPN: Instalação, Configuração e Administração. - Servidor de Acesso Remoto - DirectAccess: Instalação e Configuração. - Configurar o Firewall do Windows, Criação de Regras de Entrada e de Saída. - Criptografia, Compactação e Cotas em Volumes NTFS. - Saiba Como Implementar uma Política de Backup/Restore dos Dados. - Configurações de Auditoria e de Monitoração do Desempenho do Sistema. - Domínios, Active Directory e uso de Ferramentas Administrativas do domínio. - Instalação, configuração e administração do DNS, DHCP e WINS. - Novidades tais como NAP, DirectAccess, AD RMS, PowerShell e Hyper-V. - Configurações de Rede e do Protocolo TCP/IP, Roteamento e Sub-redes. - Entenda a Registry do Windows Server 2008 e Entenda o Processo de boot. - Implementação e Administração de GPOs Group Policy Objects. - Segurança: IPSec, Configurações Avançadas do Firewall e muito mais. - Armazenamento Básico x Dinâmico e Gerenciamento de Discos e Volumes. - Todas as novidades relacionadas com o Terminal Services. - E muito, muito, muito mais mesmo... Acesse o endereço a seguir e veja todos os detalhes:

28 ÚLTIMOS LANÇAMENTOS DO AUTOR JÚLIO BATTISTI: cel2010av/ uto.asp?codigolivro=liv CodigoLivro=LIV uto.asp?codigolivro=liv CodigoLivro=LIV

29 uto.asp?codigolivro=exc CodigoLivro=SOP uto.asp?codigolivro=exc CodigoLivro=BDD

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Fox Gerenciador de Sistemas

Fox Gerenciador de Sistemas Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Tutorial TCP/IP DHCP Configurando e Administrando Escopos

Tutorial TCP/IP DHCP Configurando e Administrando Escopos Prezados leitores, esta é a décima oitava parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei como Introdução ao TCP/IP. O objetivo do primeiro

Leia mais

Tutorial de TCP/IP Parte 26 Criando Registros

Tutorial de TCP/IP Parte 26 Criando Registros Introdução Tutorial de TCP/IP Parte 26 Criando Registros Prezados leitores, esta é a sexta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. Conteúdo 1. Descrição geral 2 2. Resumo das funcionalidades 3 3. Efetuar cadastro no sistema 4 4. Acessar o sistema 6 5. Funcionalidades do menu 7 5.1 Dados cadastrais 7 5.2 Grupos de usuários 7 5.3 Funcionários

Leia mais

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição 1 Configurando a Conexão com o Banco de Dados 2 Primeiro Acesso ao Sistema Manutenção de Usuários 3 Parametrizando o Sistema Configura

Leia mais

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS)

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS) Instalação e Configuração do AD DS no Windows Server 2012 R2 Sumário... 2 Criando as Unidades Organizacionais... 16 Criando Grupos... 17 Criação de Usuários.... 20 Habilitando a Lixeira do AD DS.... 24

Leia mais

Manual Operacional SIGA

Manual Operacional SIGA SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...

Leia mais

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes 1. É possível excluir um processo que já foi enviado? Só será possível excluir o processo se o mesmo ainda não tiver sido recebido.

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

FAQ Perguntas Frequentes

FAQ Perguntas Frequentes FAQ Perguntas Frequentes 1. COMO ACESSO A PLATAFORMA DE ENSINO?... 2 2. NÃO CONSIGO REALIZAR O MEU CADASTRO NO AMBIENTE VIRTUAL DO MMA.... 4 3. FIZ MEU CADASTRO NO SITE E NÃO RECEBI O E-MAIL DE CONFIRMAÇÃO

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. 1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.

Leia mais

Manual do usuário. v1.0

Manual do usuário. v1.0 Manual do usuário v1.0 1 Iniciando com o Vivo Gestão 1. como fazer login a. 1º acesso b. como recuperar a senha c. escolher uma conta ou grupo (hierarquia de contas) 2. como consultar... de uma linha a.

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...

ÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã... ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7

Leia mais

SPARK - CONFIGURAÇÃO

SPARK - CONFIGURAÇÃO SPARK - CONFIGURAÇÃO ATENÇÃO: No caso de usuários VPN (GPRS ou Velox), somente funciona com o usuário conectado à sua VPN. Faça o download do aplicativo do seguinte endereço: http://www.igniterealtime.org/downloads/download-landing.jsp?file=spark/spark_2_6_3.exe

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais

Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".

Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item Sites da web. Servidor WEB Desenvolvedores de sites que querem aprender ou testar ASP, ou mesmo profissionais que precisam desenvolver páginas ASP ou ASP.Net, não precisam necessariamente ter um servidor na web com

Leia mais

LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA

LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA Antes de fazer a instalação em rede é correto executar no servidor: a) Instalação do Firebird. b) Instalação do Sistema Gerencial GG4 c) Habilitação do sistema.

Leia mais

2. INSTALAÇÃO E CONFIGURAÇÃO

2. INSTALAÇÃO E CONFIGURAÇÃO INDICE 1. INTRODUÇÃO 2. INSTALAÇÃO E CONFIGURAÇÃO 2.1. COMPARTILHANDO O DIRETÓRIO DO APLICATIVO 3. INTERFACE DO APLICATIVO 3.1. ÁREA DO MENU 3.1.2. APLICANDO A CHAVE DE LICENÇA AO APLICATIVO 3.1.3 EFETUANDO

Leia mais

Caso já seja usuário do SCAW siga as instruções a partir da página X.

Caso já seja usuário do SCAW siga as instruções a partir da página X. Caso já seja usuário do SCAW siga as instruções a partir da página X. Para iniciar o sistema dê um duplo clique no ícone, que se encontra na área de trabalho. 1 Login do sistema. Esta é a tela de login

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

MANUAL C R M ÍNDICE. Sobre o módulo de CRM... 2. 1 Definindo a Campanha... 3

MANUAL C R M ÍNDICE. Sobre o módulo de CRM... 2. 1 Definindo a Campanha... 3 ÍNDICE Sobre o módulo de CRM... 2 1 Definindo a Campanha... 3 1.1 Incluir uma campanha... 3 1.2 Alterar uma campanha... 4 1.3 Excluir... 4 1.4 Procurar... 4 2 Definindo os clientes para a campanha... 4

Leia mais

Manual Sistema de Autorização Online GW

Manual Sistema de Autorização Online GW Sistema de Autorização Online GW Sumário Introdução...3 Acesso ao sistema...4 Logar no sistema...4 Autorizando uma nova consulta...5 Autorizando exames e/ou procedimentos...9 Cancelamento de guias autorizadas...15

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Manual de operação. BS Ponto Versão 5.1

Manual de operação. BS Ponto Versão 5.1 Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

Tutorial de TCP/IP Parte 25 Criando Zonas Reversas

Tutorial de TCP/IP Parte 25 Criando Zonas Reversas Tutorial de TCP/IP Parte 25 Criando Zonas Reversas Introdução Prezados leitores, esta é a quinta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei

Leia mais

PAINEL GERENCIADOR DE E-MAILS

PAINEL GERENCIADOR DE E-MAILS Este manual foi criado com o objetivo de facilitar o gerenciamento de suas contas de e-mail. Com ele, o administrador poderá criar e excluir e-mails, alterar senha, configurar redirecionamento de contas,

Leia mais

Celebre este natal e ano novo junto aos seus amigos e familiares distantes.

Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Receba fotos e mensagens deles na TV de sua casa em tempo real e sem custo, não se preocupe mais com a distância! A festa será

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO. Manual de Avaliação de Desempenho Cadastro

UNIVERSIDADE FEDERAL DO AMAPÁ NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO. Manual de Avaliação de Desempenho Cadastro UNIVERSIDADE FEDERAL DO AMAPÁ NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO Manual de Avaliação de Desempenho Cadastro UNIFAP MACAPÁ-AP 2013 S U M Á R I O 1 Tela de Login...2 2 Acessando ao submenu cadastro de avaliação

Leia mais

Tutorial Folha Express. Como otimizar a confecção da folha de pagamento.

Tutorial Folha Express. Como otimizar a confecção da folha de pagamento. Tutorial Folha Express Como otimizar a confecção da folha de pagamento. Índice Apresentação Pág. 2 Passo 1 Pág. 3 Disponibilização da Folha de Pagamento Passo 2 Pág. 5 Exportação de clientes e Folha de

Leia mais

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário)

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Gerenciando e Criando Contas de Usuário Fabricio Breve Computer Management para as COMPMGMT.MSC Contas Locais Contas criadas com o Computer

Leia mais

GUIA PRÁTICO DE INSTALAÇÃO

GUIA PRÁTICO DE INSTALAÇÃO GUIA PRÁTICO DE INSTALAÇÃO 1 1. PROCEDIMENTOS ANTES DA INSTALAÇÃO SIGEP WEB - Gerenciador de Postagens dos Correios 1.1. Solicitar Senha para Fechamento de PLP Solicitar ao seu consultor comercial a senha

Leia mais

Documentação. Programa de Evolução Contínua Versão 1.72

Documentação. Programa de Evolução Contínua Versão 1.72 Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo

Leia mais

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Sumário 1. Acesso ao sistema... 3 2. Funcionalidades do sistema... 5 3. Como tratar manifestações... 14 3.1 Detalhar...

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO 1 BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO Este guia foi desenvolvido com a finalidade de explicar de forma simples e dinâmica os procedimentos básicos de utilização de nossa rede e seus recursos.

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19

Leia mais

American Express @ Work Guia de Primeiros Passos

American Express @ Work Guia de Primeiros Passos American Express @ Work Guia de Primeiros Passos Utilize o American Express @ Work para gerenciar a Conta do Associado e da sua Empresa, realizar manutenções nas Contas, acessar Relatórios de forma rápida,

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

ROTINAS PADRÕES DO SISTEMAS

ROTINAS PADRÕES DO SISTEMAS ROTINAS PADRÕES DO SISTEMAS Usando o Sistema pela primeira vez Ao executar o seu Sistema pela primeira vez a tela abaixo será apresentada para que você possa configurar os diretórios onde serão achados

Leia mais

Manual de uso PSIM Client 2010

Manual de uso PSIM Client 2010 MANUAL DE USO PSIM CLIENT VERSÃO 2010 ÍNDICE Manual de uso PSIM Client 2010 INSTALAÇÃO...2 INSTALAÇÃO LOCAL...2 INICIANDO O SISTEMA...13 UTILIZANDO O ÍCONE DA ÁREA DE TRABALHO...13 UTILIZANDO O MENU INICIAR...16

Leia mais

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um

Leia mais

Portaria Express 3.0

Portaria Express 3.0 Portaria Express 3.0 A portaria do seu condomínio mais segura e eficiente. Com a preocupação cada vez mais necessária de segurança nos condomínio e empresas, investe-se muito em segurança. Câmeras, cercas,

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas

QUALIDATA Soluções em Informática. Módulo CIEE com convênio empresas FM-0 1/21 ÍNDICE 1. MÓDULO DESKTOP(SISTEMA INSTALADO NO CIEE)... 2 Cadastro de Ofertas de Empregos:... 2 Cadastro de Eventos:... 3 Cadastro de Instituições do Curriculum:... 5 Cadastro de Cursos do Curriculum:...

Leia mais

GUIA INTEGRA SERVICES E STATUS MONITOR

GUIA INTEGRA SERVICES E STATUS MONITOR GUIA INTEGRA SERVICES E STATUS MONITOR 1 - Integra Services Atenção: o Integra Services está disponível a partir da versão 2.0 do software Urano Integra. O Integra Services é um aplicativo que faz parte

Leia mais

FAQ Sistema Eletrônico de Informações SEI-MP

FAQ Sistema Eletrônico de Informações SEI-MP FAQ Sistema Eletrônico de Informações SEI-MP 1. Quem pode obter o acesso ao SEI-MP? O SEI-MP está disponível apenas para usuários e colaboradores internos do MP. Usuários externos não estão autorizados

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS. MÓDULO DO CERTIFICADOR MANUAL DE OPERAÇÃO Versão 2.4.6

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS. MÓDULO DO CERTIFICADOR MANUAL DE OPERAÇÃO Versão 2.4.6 SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS Versão 2.4.6 Sumário Fluxograma básico do processo de envio de remessa... 5 Criar novo certificado... 6 Aprovar certificado... 16 Preparar e enviar remessa...

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Docas do Pará - Guia de Instalação

Docas do Pará - Guia de Instalação Docas do Pará - Guia de Instalação Procedimento para instalar em um novo porto Primeiro faça a instalação no computador servidor do porto (v. abaixo), depois instale em cada máquina de cadastro/acompanhamento

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

Sumário: Fluxo Operacional... 3 Contatos... 4. Agenda Online... 10. Reservas de Salas... 26. Tarefas... 42

Sumário: Fluxo Operacional... 3 Contatos... 4. Agenda Online... 10. Reservas de Salas... 26. Tarefas... 42 Sumário: Fluxo Operacional... 3 Contatos... 4 Passo a passo para visualização de contatos... 5 Passo a passo para filtragem da lista de contatos... 6 Como ordenar a lista de contatos... 7 Como gerar uma

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais