Autores: Júlio Battisti e Eduardo Popovici

Tamanho: px
Começar a partir da página:

Download "Autores: Júlio Battisti e Eduardo Popovici"

Transcrição

1 Autores: Júlio Battisti e Eduardo Popovici Livro: Windows Server 2012 R2 - Curso Completo Este arquivo contém algumas páginas de demonstração do conteúdo do livro. O livro, com cerca de 2100 páginas, pode ser adquirido através do seguinte endereço: server2012/ Este arquivo é de livre distribuição. Compartilhe este arquivo com seus amigos, colegas e conhecidos. Compartilhe através do Facebook, Twitter, Google+, etc. Desta maneira você me ajuda a divulgar o livro e eu te ajudo e consigo criar novos E-books e novas demonstrações com conteúdo útil para compartilhar com você e com seus amigos. Não esqueça de acessar as áreas de artigos e tutoriais do meu site, onde você encontra mais de páginas de conteúdo inteiramente gratuito: o o Confira também o nosso canal de vídeos no Youtube, com centenas de vídeo aulas gratuitas e novos vídeos sendo adicionados, todos os dias: o https://www.youtube.com/user/jblivroscursos Comente, compartilhe, indique para os amigos. Nossa página no Facebook (diariamente farei publicações com E- books gratuitos para download, vídeo aulas gratuitas e muito mais: o https://www.facebook.com/juliobattistilivrosecursos Autor: Skype: Site: Autor: Skype: Site: Júlio Battisti Eduardo Popovici eduardo_popovici

2 Introdução: :: Capítulo 09 - Administração de Usuários, Grupos e Unidades Organizacionais do Active Directory Neste capítulo você aprenderá sobre os seguintes assuntos: O conceito de contas de usuários, contas de computadores e grupos de usuários. Criação e administração de contas de usuários e de computadores. Criação e administração de grupos de usuários. Criação e administração de Unidades Organizacionais. O modelo de permissões do Windows Server 2012 R2. Definição de políticas de senhas e contas para o Active Directory Comandos para o gerenciamento de contas e grupos do Active Directory Em muitos livros sobre o Windows Server 2012 R2, você irá encontrar o capítulo sobre Contas de Usuários, Grupos e Unidades Organizacionais, quase no final do livro. Eu optei por trazer este capítulo para praticamente o início do livro, pois utilizamos os conceitos de usuários, grupos e permissões de acesso em quase todos os assuntos do livro. Por isso consideramos importante que, logo após instalado e configurado o Active Directory, o primeiro assunto a ser tratado fosse sobre contas de usuários, grupos, computadores e sobre permissões de acesso. Que são justamente os assuntos deste e dos próximos capítulos. Quando você trabalha na rede da empresa, o Windows Server 2012 R2 precisa de uma maneira para poder identificar quem é o usuário logado e quais ações ele está realizando ao acessar os recursos de um ou mais servidores da rede (arquivos em pastas compartilhadas, impressoras compartilhadas, acesso a Internet, etc.). O Windows Server 2012 R2 também precisa identificar cada usuário para liberar ou não o acesso a recursos protegidos por permissões de acesso. Por exemplo, se você tem uma pasta compartilhada chamada Docs, no servidor SRV01. Nesta pasta o Administrador configurou as permissões de acesso, de tal maneira que somente o usuário José da Silva possa acessar esta pasta. O Windows Server 2012 R2 precisa saber quem é o usuário que está tentando acessar a pasta. Se for o José da Silva, o Windows Server 2012 R2 libera o acesso, caso contrário o acesso é negado. Simples assim. O Windows Server 2012 R2 identifica cada usuário pelas informações de logon. Quem informações são essas? Um nome com o qual o usuário foi cadastrado na rede e a respectiva senha. Por exemplo, o nosso usuário José da Silva poderia ser cadastrado como jsilva, já a Maria Aparecida poderia ser cadastrada como mariaap, e assim por diante. Ou seja, o primeiro passo para que um usuário possa ter acesso aos recursos da rede é cadastrar o usuário. Cadastrar o usuário significa criar uma conta de usuário e um senha no Active Directory. Na primeira parte deste capítulo você aprenderá sobre contas de usuários. Inicialmente apresentarei alguns detalhes teóricos sobre contas de usuário e após a teoria, mostrarei a parte prática, ou seja, como criar e administrar contas de usuários. Nota: Nos dias atuais são exigidos níveis de segurança cada vez mais sofisticados. Para muitas empresas, a identificação do usuários somente através de um logon e de uma senha não é mais suficiente. Hoje existem vários outros recursos, que tornam a identificação mais segura, tais como o uso de Certificados Digitais, Cartões inteligentes, reconhecimento biométrico (digitais, íris, traços do rosto, etc.). O Windows Server 2012 R2 dá suporte a todas estas tecnologias.

3 Uma vez entendido o conceito de usuários, você aprenderá sobre grupos de usuários. Mostaremos que existem diferentes tipos de grupos e com diferentes escopos de utilização. No Capítulo 5 fiz uma discussão teórica completa (de fundamental importância para a eficiente administração das permissões de acesso aos recursos) sobre as estratégias de utilização de grupos de usuários, para atribuição de permissões aos recursos da rede: pastas e impressoras compartilhadas, aplicativos Web, bancos de dados e assim por diante. Neste capítulo você aprenderá a parte prática de criação de grupos. Nos Capítulos 11 e 12 você aprenderá a utilizar a estratégia explicada no Capítulo 5, para atribuir permissões de acesso a usuários e grupos, a recursos tais como pastas e impressoras compartilhadas. Entendidos os conceitos de contas de usuários e grupos de usuários, é hora de aprender sobre unidades organizacionais. Vamos mostrar o que é uma Unidade organizacional, como ela difere de um domínio, quando usar Unidades Organizacionais e quando utilizar domínios. Também mostraremos a parte prática de criação e administração de Unidades Organizacionais, delegação de permissões de administração, bem como operações de mover contas de usuários e grupos de uma unidade organizacional para outra. Com os conceitos apresentados neste capítulo, você terá avançado mais um passo no entendimento do Active Directory e dos diversos elementos que o compõem.

4 Contas de usuários Teoria, Tipos e Padrões de Nomes Conceito e teoria sobre Contas de Usuários: Quando você trabalha em uma rede de computadores, segurança é um dos itens de maior importância. A Administração da rede deve ser capaz de permitir que cada usuário somente tenha acesso aos recursos sejam eles arquivos, impressoras ou serviços os quais sejam necessários para a realização do seu trabalho. Por exemplo, um usuário que trabalha no departamento de bagagem não deve ser capaz de acessar informações sobre salários contidas nos arquivos de um Computador do departamento de Recursos Humanos. No Capítulo 2 você aprendeu sobre redes de computadores e os diferentes papéis que o Windows Server 2012 R2 pode desempenhar em uma rede. Mostrei que, em uma configuração típica, o Windows Server 2012 R2 pode estar configurado como um servidor de arquivos, onde existem pastas compartilhadas que os usuários acessam através da rede. No Capítulo 5 você aprendeu sobre o conceito de Domínio. Quando você cria um domínio, os servidores e também as estações de trabalho dos usuários, devem ser configuradas para fazer parte do domínio. Quando um usuário liga a sua estação de trabalho (quer ele esteja configurada com o Windows 2000 Professional, XP Professional, Windows Vista, Windows 7 ou Windows 8), o Windows é inicializado e em seguida é apresentada a tela de logon no domínio, conforme exemplo indicado na Figura 9.1, onde temos o exemplo do usuário jsilva fazendo o logon no domínio ABC, usando uma estação de trabalho com o Windows Server Figura A tela de Logon do Usuário jsilva no domínio GROZA. As informações sobre as contas de usuários, senhas e grupos ficam gravadas no banco de dados do Active Directory, nos servidores configurados como DCs do domínio. Quando o usuário liga a sua estação de trabalho e digita o seu nome de usuário e senha, estas informações são repassadas, através da rede, para um DC do domínio, onde as informações são verificadas. Se o nome de usuário existir, a senha estiver correta e a conta do usuário não estiver bloqueada, o logon será liberado e a área de trabalho do Windows será carregada. Uma vez que o usuário fez o logon no domínio, ele passou a estar identificado, ou seja, todas as ações que o usuário executar estarão associadas com a sua conta de usuário. Por exemplo, se o usuário jsilva fizer o logon no domínio GROZA e tentar acessar um arquivo para o qual ele não tem permissão, ficará registrado nos logs

5 de auditoria do servidor as seguintes informações (isso se o administrador configurou a auditoria de acesso a pastas e arquivos, conforme mostraremos no Capítulo 13): Identificação do usuário no exemplo jsilva. Data e hora da tentativa de acesso. Nome do arquivo e/ou pasta que o usuário tentou acessar. Observe que a conta do usuário é utilizada como a sua identidade na rede. Em um domínio, além de servidores configurados como DCs, você pode ter servidores configurados como Servidores Membro (Member Servers). Um Member Server não tem o Active Directory instalado e, portanto, não tem uma cópia de toda a lista de usuários e grupos do domínio e nem das demais informações contidas no Active Directory. Um Member Server normalmente é um servidor que desempenha um papel específico, tal como servidor de arquivos, servidor de impressão, servidor de acesso remoto, servidor Web e assim por diante. Como o servidor faz parte do domínio (ele é um Member Server), as contas de usuários e grupos do domínio podem receber permissões para acessar os recursos disponibilizados pelo Member Server. Um detalhe interessante é que é possível criar uma lista de usuários e grupos de usuários no próprio Member Server. Estas contas somente são válidas para o logon localmente no servidor onde foram criadas e são conhecidas como contas locais. Por exemplo, ao instalar o Windows Server 2012 R2 em um Member Server, automaticamente, durante a instalação, é criada a conta Administrador, com permissões de administrador em todos os recursos do Member Server. As contas e grupos locais, criados em um Member Server, somente podem receber permissões de acesso aos recursos do servidor onde foram criadas, já que estas contas não são visíveis em outro servidor que não o próprio servidor onde foram criadas. Embora seja possível criar contas e grupos locais, esta não é uma prática recomendada. Sempre que possível você deve utilizar as contas e grupos do domínio. Uma exceção é a conta local Administrador, a qual é criada automaticamente com a instalação do Windows Server 2012 R2. Esta conta tem permissões totais em todos os recursos do servidor. Um procedimento normalmente adotado é definir a mesma senha para todas as contas Administrador de todos os Member Servers do domínio. Normalmente esta senha é de conhecimento apenas dos administradores do domínio. A conta local Administrador pode ser utilizada para fazer configurações no servidor quando, por algum motivo, não for possível fazer o logon no domínio. Dica: É uma boa idéia incluir no documento de política de segurança da empresa, como tratar da senha das contas de Administrador local. Uma opção é escrever esta senha em um papel, colocar em um envelope lacrado e deixar em um cofre de segurança, ao qual somente pode ter acesso o Administrador da rede em companhia com alguém da administração da empresa. Uma conta pode ser criada em um DC situação em que a conta é válida e reconhecida em todo o domínio; ou a conta pode ser criada em um Member Server, situação em que a conta somente é válida e reconhecida no Member Server onde ela foi criada. Contas criadas em um DC são chamadas de Domain User Accounts (Contas de Usuários do Domínio). Essas contas permitem que o usuário faça o logon em qualquer computador do domínio e receba permissões para acessar recursos em qualquer computador do domínio.

6 Contas criadas em um Servidor Membro são chamadas de Local User Accounts (Contas de Usuários Locais). Essas contas somente permitem que o usuário faça o logon e receba permissões para acessar recursos do servidor onde a conta foi criada. Sempre que possível evite criar Contas Locais em servidores que fazem parte de um domínio. Utilizar as contas do Domínio, as quais ficam armazenadas no Active Directory torna a administração bem mais fácil. Até o Windows Server 2003, quando é exibida a tela de logon em um Member Server, o usuário pode escolher entre fornecer uma conta e senha do domínio ou uma conta e senha local. Na lista Log on to o usuário seleciona o nome do domínio no qual ele quer fazer o logon ou o nome do servidor local, para fazer o logon com uma conta local. A partir do Windows Server 2008, Windows Server 2012 R2, Windows Vista, Windows 7 e no Windows 8, o usuário pode clicar no botão Trocar Usuário e informar o nome do usuário da seguinte forma: NomeDoDomínio\NomeDoUsuário. Para fazer o logon com uma conta do domínio. Por exemplo, ABC\jsilva, significa o usuário jsilva do domínio ABC. Ou, se quiser usar uma conta local, pode usar a sintaxe: NomeDoComputador\NomeDaConta. Por exemplo, SRV01\maria, significa o usuário maria, do computador SRV01. Dica: A criação e administração de contas de usuários e grupos locais é feita utilizando-se o console Gerenciamento do Computador, descrito no Capítulo 7. As etapas para a criação e administração de contas e grupos locais são semelhantes as etapas para a criação e administração de contas do Active Directory. Nos exemplos deste capítulo utilizarei contas e grupos do domínio. A única diferença para as contas locais é que para estas haverá um número menor de campos disponíveis quando da criação da conta e as ferramentas utilizadas são diferentes. Para contas locais o console Gerenciamento do Computador e para contas do domínio usamos o console Usuários e Computadores do Active Directory. No Windows Server 2012 R2, é possível limitar os recursos de rede aos quais cada usuário tem acesso, através do uso de permissões de acesso. Por exemplo, o administrador pode definir uma lista de usuários com acesso a uma pasta compartilhada, podendo definir, inclusive, níveis de acesso diferentes. Um determinado grupo tem acesso completo (leitura, gravação e exclusão), já um segundo tem acesso mais restrito (leitura e gravação) e um terceiro grupo tem acesso ainda mais restrito (leitura). Para que seja possível atribuir permissões, cada usuário deve ser cadastrado no domínio. Cadastrar o usuário significa criar uma Conta de Usuário. Com uma conta o usuário pode efetuar o logon e receber permissões para acessar os mais variados recursos disponibilizados na rede. Reunindo esta história toda, cada usuário deve ser cadastrado. Cadastrar o usuário significa criar uma conta de usuário no Active Directory (veja exemplos práticos mais adiante). Uma vez que a conta foi criada, o usuário pode utilizá-la para fazer o logon em qualquer computador da rede. Tipos de Contas de Usuário: No Windows Server 2012 R2 existem diferentes tipos de contas de usuário, as quais descrevo a seguir. Usuário: É o tipo tradicional de conta, utilizada para que o usuário faça o logon no domínio, seja identificado e possa ter acesso aos recursos para os quais sua conta recebeu permissões de acesso. São as contas locais ou contas do Domínio, já descritas anteriormente. InetOrgPerson: Só o nome já assusta. Este tipo de conta é utilizado quando você precisa migrar contas de um diretório baseado no padrão LDAP, mas que não seja um diretório Microsoft, como por exemplo, uma base de dados do Unix ou Linux, que seja baseada no padrão LDAP. Este tipo de conta pode receber permissões de acesso, possui Identificador Interno de Segurança e atende aos requisitos da RFC 2798.

7 Contato: Este tipo de conta é utilizada praticamente como uma conta de . É normalmente o tipo de conta usada nos Grupos de Distribuição, utilizados para enviar mensagens para um grupo de usuários. Este tipo de conta não tem Identificador de Segurança (SID Security ID) e não pode receber permissão de acesso a recursos, tais como pastas ou impressoras compartilhadas. Antes de partir para a parte prática, apresentarei mais algumas recomendações e detalhes relacionados com contas de usuários: Definindo um Padrão de Nomes Para as Contas de Usuários: Outro detalhe que você deve observar é a definição de um padrão para o nome das contas de usuários. Você deve estabelecer um padrão para a criação de nomes, pois não podem existir dois usuários com o mesmo nome de logon dentro do mesmo domínio. Por exemplo, se existir no mesmo Domínio, dois funcionários com o nome José da Silva e os dois resolverem utilizar como logon jsilva, o administrador terá um problema para resolver, pois não é possível ter dois usuários com o mesmo nome de logon, dentro do mesmo domínio. Para isso é importante que seja definido um padrão e no caso de nomes iguais deve ser definido uma maneira de diferenciá-los. Por exemplo, você poderia usar como padrão a primeira letra do nome e o último sobrenome. No caso de nomes iguais, acrescentam-se números. No exemplo citado, o primeiro José da Silva cadastrado ficaria como jsilva, já o segundo a ser cadastrado ficaria como jsilva1. Caso no futuro houvesse mais um José da Silva dentro do mesmo domínio, este seria o jsilva2 e assim por diante. Observações Sobre o Nome das Contas de Usuários: Quando o administrador cria nomes de logon para os usuários, devem ser levados em consideração os seguintes detalhes: O nome de logon deve ser único no domínio. Veja o exemplo do item anterior, onde mostrei que não seria possível criar dois usuários com nome de logon jsilva, dentro do mesmo domínio. O nome de logon também não pode ser igual ao nome de um grupo do domínio. Por exemplo, se já existe um grupo chamado Contabilidade, você não poderá criar uma conta de usuário com o campo nome de logon preenchido como Contabilidade. O nome de logon pode conter espaços em branco e pontos, porém não pode ser formado somente por espaços e pontos. É conveniente evitar o uso de espaços em branco, pois contas com espaços em branco no nome, terão que ser escritas entre aspas, quando você utiliza scripts para administração do Windows Server 2012 R2. Podem ter no máximo 128 caracteres. Os seguintes caracteres não podem ser utilizados: / \ : ; [ ] =, + *? < > O Windows Server 2012 R2 não diferencia entre maiúsculas e minúsculas para o nome de logon. Por exemplo, para o Windows Server 2012 R2 jsilva, JSILVA ou Jsilva representa o mesmo usuário. Porém diferencia maiúsculas e minúsculas para senhas.

8 Questões Relacionadas com a Definição da Senha do Usuário: Sempre que você for cadastrar um usuário também deve ser cadastrada uma senha para ele. No Windows 2000 Server, por padrão, era aceito que o administrador definisse uma senha em branco. Caso fosse necessário, o administrador poderia definir um número mínimo de caracteres para as senhas dos usuários. No Windows Server 2012 R2, a preocupação com a segurança está presente desde o momento da instalação. No Windows Server 2012 R2, por padrão, são definidas as seguintes políticas de segurança em relação as senhas de usuários: Quando o usuário vai trocar a senha, não pode ser utilizada uma senha igual as 24 últimas (haja criatividade para inventar senhas). A senha expira (isto é, deve ser alterada) a cada 42 dias. O tempo mínimo padrão de vida de senha é um dia. Ou seja, você trocou a senha hoje, não poderá trocá-lo novamente daqui a uma ou duas horas, somente após 24 horas. Tamanho mínimo de sete caracteres. A opção A senha deve satisfazer a requisitos de complexidade (Password must meet complexity requirementes) é habilitada por padrão nos DCs e desabilitada nos servidores Member Server, para as contas locais. Com a opção A senha deve satisfazer a requisitos de complexidade é habilitada por padrão no domínio, uma série de requisitos devem ser atendidos para que a senha seja aceita. A seguir descrevo estes critérios: A senha não pode conter parte ou todo o nome da conta. Por exemplo, se o nome da conta for jsilva, a senha não poderá conter a sílaba sil ou a palavra silva. Ter pelo menos seis caracteres. O número mínimo de caracteres pode ser aumentado, configurando-se as políticas de segurança para senhas, conforme mostrarei mais adiante. Deve conter caracteres de pelo menos três dos quatro grupos a seguir: letras maiúsculas de A até Z, letras minúsculas de a até z, dígitos de 0 a 9 ou caracteres especiais #, $, %, etc.). IMPORTANTE: Para as senhas, o Windows Server 2012 R2 distingue letras maiúsculas de minúsculas. Por exemplo a senha Abc123 é diferente da senha abc123. Estes requisitos de complexidade são verificados quando a senha é criada pela primeira vez, durante o cadastramento do usuário e toda vez que a senha for alterada. Com estes requisitos definidos, as senhas a seguir seriam válidas: AbCsenha1 AbcSenha# Abc123 Abc;;senha Já as senhas a seguir não seriam válidas:

9 abcsenha123 (contém somente caracteres de dois dos quatro grupos: letras minúsculas e números). abc;senha (contém somente caracteres de dois dos quatro grupos: letras minúsculas e caracteres especiais). Nota: Mais no final deste capítulo, você aprenderá a configurar as definições das políticas de segurança para senhas do domínio. Agora que a teoria sobre as contas de usuários e senhas já foi apresentada, vou mostrar como criar e administrar contas de usuários. Você aprenderá as diversas tarefas relacionadas com a administração das contas de usuários em um domínio do Windows Server 2012 R2.

10 Criação e Administração de Contas de Usuários Neste item você aprenderá as ações práticas para a criação e administração de contas de usuários de um domínio. Você aprenderá a criar novas contas, configurar as diversas propriedades das contas já existentes, ativar e desativar contas, desbloquear contas, excluir e renomear contas. Todas estas ações são executadas com o console Usuários e Computadores do Active Directory. Vamos iniciar os exemplos pela criação de uma nova conta. Criando uma Nova Conta de Usuário no Domínio: Exemplo Prático: Para criar uma nova conta de usuário no domínio, siga os passos indicados a seguir: 1. Faça o logon como Administrador do domínio ou com uma conta pertencente ao grupo Opers. de contas. O grupo Opers. de contas é criado automaticamente durante a instalação do Active Directory. Membros deste grupo podem realizar tarefas relacionadas a criação e administração de contas de usuários no domínio. Mais adiante, no item sobre Grupos, descreverei os grupos que são criados automaticamente quando da instalação do Active Directory, os chamados Built-in Groups. 2. Abra o console Usuários e Computadores do Active Directory, o qual é acessado através da opção Ferramentas Administrativas do Painel de Controle. 3. Será aberto o console Usuários e Computadores do Active Directory, indicado na Figura 9.2: Figura O console Usuários e Computadores do Active Directory. 4. Clique na setinha para a direita ao lado do nome do domínio no qual você irá criar a conta. No nosso exemplo, estou utilizando o domínio abc.com, que foi criado no Capítulo Abaixo do nome do domínio é exibida uma lista de opções criadas automaticamente quando o Active Directory é instalado, as quais passamos a descrever a seguir: Builtin: Nesta opção estão os chamados grupos Builtin, ou seja, aqueles grupos criados automaticamente quando o Active Directory é instalado. Estes grupos são utilizados para funções de administração do domínio. Por exemplo, os membros do grupo Administradores tem permissões administrativas em todo o domínio, já membros do grupo Opers. de contas tem permissões para criar e administrar contas de usuários no domínio e assim por diante.

11 Os grupos que ficam nesta opção são grupos Locais do domínio. Mais adiante neste capítulo, reforçaremos as diferenças entre grupos Locais, Globais e Universais, conceitos estes que já foram detalhados no Capítulo 5. Também descreveremos os principais grupos Builtin e suas funções. Computers: Nesta opção ficam as contas de todos os computadores do domínio, a não ser que tenham sido criadas outras unidades organizacionais e contas tenham sido movidas para estas unidades organizacionais. Ainda neste capítulo você aprenderá a trabalhar com Unidades Organizacionais. Domain Controllers (Controladores de Domínio): Nesta opção ficam as contas de computadores dos DCs do domínio. ForeignSecurityPrincipals: Nesta opção ficam objetos relacionados a relações de confiança criadas manualmente pelo administrador. Managed Service Accounts: As Contas de Serviço Gerenciado foram introduzidas no Windows Server 2008 R2 e estão presentes também no Windows 8 e no Windows Server 2012 R2. A conta de serviço gerenciado foi criada para ser utilizada para a execução de serviços e tarefas, como serviços do Windows e pools de aplicativos do IIS, para compartilhar suas próprias contas de domínio, ao mesmo tempo em que elimina a necessidade de um administrador para administrar manualmente as senhas dessas contas. É uma conta de domínio gerenciado que oferece o gerenciamento automático de senha, o que facilita a utilização destas contas para a execução de serviços e tarefas agendadas. Nesta pasta, por padrão, fica a lista das contas de serviço gerenciado criadas no domínio. Users: Nesta opção ficam as contas que foram criadas automaticamente pelo Active Directory, bem como os grupos Globais criados automaticamente. Um exemplo de conta criada automaticamente é a conta Administrador, a qual tem permissões de administrador em todos os recursos de todos os servidores do domínio. Por padrão é nesta opção que criamos novas contas de usuários. Conforme mostrarei mais adiante você também pode criar novas unidades organizacionais e criar contas de usuários dentro destas unidades organizacionais. Você também pode mover uma conta de usuário ou grupo para uma unidade organizacional, conforme veremos na prática, mais adiante. 6. Clique na opção Users para selecioná-la. Serão exibidas as contas de usuários e grupos globais criados automaticamente durante a instalação do Active Directory, conforme exemplo da Figura Para criar um novo usuário você pode utilizar uma das seguintes opções: Clicar com o botão direito do mouse em Users e no menu de opções que é exibido clicar em Novo -> Usuário. Selecionar o comando Ação -> Novo -> Usuário. Clicar no botão Criar um novo usuário no container atual ( ). Este é o botão com o desenho de um único bonequinho, com raios alaranjados saindo do seu olhar.

12 Figura A opção Users. 8. Para o nosso exemplo clique com o botão direito do mouse em Users e, no menu de opções que é exibido, clique em Novo -> Usuário. Será aberta a janela Novo objeto Usuário, na qual você deve preencher o nome, sobrenome, nome completo, Nome de logon do usuário e Nome de logon do usuário anterior ao Windows 2000, conforme exemplo da figura 9.4. O nome de logon é o nome que o usuário utiliza para efetuar o logon no domínio (jsilva, maria, etc.). Já Nome de logon do usuário anterior ao Windows 2000 é o nome que o usuário utiliza para efetuar o logon em computadores com versões mais antigas do Windows, tais como o Windows NT Server 4.0, Windows 95/98/Me. Por simplicidade estes dois nomes devem ser iguais, observe que a medida que você digitar o primeiro, o segundo será automaticamente preenchido. Preencha os dados da nova conta, conforme exemplo indicado na Figura 9.4 e clique em Avançar. Figura Criando a conta do usuário jsilvap. 9. Nesta etapa você tem que definir a senha e configurar algumas características da conta. Lembre que, por padrão, os requisitos de complexidade para senha estão habilitados, conforme descrito anteriormente. No campo Senha, informe uma senha que atenda aos requisitos de complexidade descritos anteriormente. Digite a senha novamente no campo Confirmar senha.

13 10. Além da senha você pode configurar as quatro opções descritas a seguir: O usuário deve alterar a senha no próximo logon: Se esta opção estiver marcada, a primeira vez que o usuário fizer o logon, será solicitado que ele altere a sua senha. Esta opção é utilizada para que o usuário possa colocar uma senha que somente ele conhece. Quando o usuário é cadastrado, a senha é digitada pelo Administrador ou pelo usuário responsável pela criação de contas no domínio (que é quem faz o cadastro das contas), o qual fica sabendo a senha do usuário. No próximo logon o usuário é obrigado a alterar a senha de tal maneira que somente ele saiba qual a nova senha que será definida para a sua conta. O usuário não pode alterar a senha: Se esta opção estiver marcada, a senha somente pode ser alterada pelo Administrador ou por um usuário com permissão de Operador de contas (usuário que pertence ao grupo Opers. de contas). Esta opção normalmente é utilizada para empregados temporários e para estagiários. Para as contas utilizadas pelos funcionários da empresa, esta opção normalmente é desabilitada. A senha nunca expira: Ao marcar esta opção, independente das políticas de segurança para senhas (as quais veremos ainda neste capítulo), o usuário nunca precisará trocar a sua senha. Caso contrário de tempos em tempos (conforme configurado nas políticas de segurança de senhas), o usuário deve trocar a senha. Conta desabilitada: O Administrador marca esta opção para desativar/bloquear a conta de um usuário. Usuários com a conta bloqueada não podem mais efetuar logon e, consequentemente, não podem mais acessar recursos da rede. Esta opção normalmente é utilizada para desativar, temporariamente, a conta de empregados que estão em férias. Quando o empregado retorna ao serviço, o Administrador libera a sua conta, simplesmente desmarcando esta opção. 11. Defina as opções para a conta que está sendo criada, conforme exemplo da Figura 9.5: Figura Definindo a Senha e as Opções da Nova Conta. 12. Clique em Avançar para seguir para a próxima etapa.

14 13. Esta etapa é apenas informativa. Você pode utilizar o botão Voltar para voltar a uma determinada etapa e fazer alterações. Clique em Concluir. 14. A conta jsilvap será criada e já será listada na opção Users. Observe que o que aparece na listagem é o nome completo do usuário. No nosso exemplo está sendo exibido o usuário José da Silva Pereira, conforme indicado na Figura 9.6. Nesta figura eu ativei o modo de visualização ícones grandes. Para tal utilizei o comando Exibir -> Ícones Grandes. Muito bem, agora o usuário José da Silva Pereira foi cadastrado com o nome de logon jsilvap e poderá fazer o logon nas estações de trabalho do domínio. Dica: Por padrão, quando uma nova conta de usuário é criada, ela não tem permissão para fazer logon localmente nos Member Servers e nem nos DCs do domínio. A permissão para fazer o logon localmente nos servidores do domínio é um direito que por padrão somente é atribuído a alguns grupos especiais, tais como Administradores (Administrators), Opers. de contas (Account Operators) e assim por diante. Em um dos próximos itens você aprenderá a configurar os direitos de usuários e a atribuir estes direitos para uma ou mais contas ou grupos de usuários. Figura 9.6 O Novo Usuário já é Exibido na Lista de Usuários. Configurando as Propriedades de Uma Conta de Usuário do Domínio: Durante a criação de uma conta de usuário, apenas algumas propriedades da conta são configuradas. Depois que a conta é criada, você pode acessar as propriedades da conta para configurar dezenas de outras propriedades. Por exemplo, você pode definir em que horas durante o dia é permitido para a conta fazer o logon no domínio, em quais computadores a conta pode ser utilizada para fazer o logon, qual o script de logon associado a conta e assim por diante. Neste item descreverei as principais propriedades que podem ser configuradas para uma conta de usuário do domínio. Vou dividir as configurações em etapas. Em cada etapa mostrarei como configurar determinadas propriedades relacionadas com um tópico específico. Por exemplo, como configurar as horas de logon, como configurar as informações pessoais e assim por diante. Em todos os exemplos, será solicitado que você acesse as propriedades da conta. Para acessar as propriedades de uma conta, você deve seguir os passos que indico logo a seguir. Nos demais exemplos, não irei repetir estes passos, apenas usarei a expressão Acesse as propriedades da conta a ser configurada.

15 Como Acessar as Propriedades de uma Conta: Exemplo Prático: Para acessar as propriedades da conta a ser configurada siga os passos indicados a seguir: 1. Faça o logon como Administrador do domínio ou com uma conta pertencente ao grupo Opers. de contas. Membros deste grupo podem realizar tarefas relacionadas a criação e administração de contas de usuários no domínio. 2. Abra o console Usuários e Computadores do Active Directory. Este console é acessado através da opção Ferramentas Administrativas do Painel de Controle. 3. Será aberto o console Usuários e Computadores do Active Directory. 4. Clique no seta para a direita ao lado do nome do domínio da conta a ser configurada. 5. Abaixo do nome do domínio é exibida uma lista de opções criadas automaticamente quando o Active Directory é instalado. Clique na opção Users (ou na Unidade Organizacional onde a conta está contida, caso a conta esteja em uma Unidade Organizacional. Ainda neste capítulo você aprenderá a criar, administrar e gerenciar unidades organizacionais e também aprenderá a mover contas de usuários para uma unidade organizacional). 6. Para acessar as propriedades de uma conta basta dar um clique duplo no nome da conta. A janela de propriedades da conta será exibida, com a guia Geral selecionada, conforme indicado na Figura 9.7: Figura A Janela de Propriedades de uma Conta de Usuário do Domínio.

16 7. Observe que estão disponíveis uma série de guias, com diversas propriedades em cada guia. Após ter configurado as propriedades da conta, clique em OK. Nos exemplos a seguir mostrarei como configurar diversas destas propriedades. Configurando Informações Gerais e de Endereço Para a Conta do Usuário: A seguir você acompanhará um exemplo prático sobre a configuração das propriedades da guia Geral, Endereço, Telefones e Organização (Empresa). Exemplo Prático: Para configurar informações gerais e de endereço para uma conta de usuário do domínio, siga os passos indicados a seguir: 1. Acesse as propriedades da conta a ser configurada, usando os passos descritos anteriormente, neste capítulo. 2. A guia Geral será exibida por padrão. Nesta guia, além das informações de nome, sobrenome e nome completo, definidas durante a criação da conta, você pode preencher uma descrição para o usuário, informações sobre a seção/ou empresa, bem como informações de telefone de contato, e Página da Web, conforme exemplo da Figura 9.8: Figura Definindo as Propriedades da Guia Geral. Dica: Você pode informar mais do que um número de telefone ou de endereço de site. Para isso basta clicar no botão Outros... ao lado do respectivo campo. Será aberta uma janela onde você pode adicionar novos valores. Por exemplo, ao clicar no botão Outros, ao lada do campo Telefone, será aberta a janela Telefone (Outros). Para adicionar um novo número basta digitá-lo no campo Novo valor e depois clicar no botão Adicionar. Repita estes passos para cada novo número a ser

17 adicionado. Para finalizar a entrada de novos números é só clicar no botão OK. Para alterar um número clique no respectivo número e depois no botão Editar. O número a ser editado será selecionado. Faça as alterações desejadas e clique no espaço em branco abaixo do último número. As alterações serão salvas. Para remover um número clique no número a ser excluído e depois no botão Remover. Feitas as configurações desejadas clique em OK para fechar a janela para entrada de novos valores. 3. Para preencher os campos sobre o endereço do usuário, clique na guia Endereço. Preencha os campos conforme exemplo da Figura 9.9: Figura Inserindo Informações do Endereço do Usuário. 4. Para preencher os campos com dados sobre telefones de contato do usuário, clique na guia Telefones. Nesta guia você pode informar os números do telefone residencial, pager, celular, fax e telefone IP do usuário. Podem ser inseridos mais de um número para cada tipo de telefone. Para isso você usa o botão Outros..., já descrito anteriormente. 5. Para preencher os campos com dados da empresa, clique na guia Organização. Nesta guia você pode informar o Cargo, Departamento e o nome da empresa. Nesta guia você também pode informar quem é o Gerente ou Chefe Imediato do usuário. Para isso é só clicar no botão Alterar, logo abaixo do campo Nome. Será aberta a janela Selecione Usuário ou Contato. Esta é uma janela que iremos utilizar diversas vezes no decorrer do livro, sempre que formos selecionar um ou mais usuários ou grupos. Nesta janela, você pode digitar o nome do usuário ou grupo, diretamente no campo Digite o nome do objeto a ser selecionado. Por exemplo, se o gerente do usuário jsilvap fosse o usuário maria, basta digitar o nome maria no campo Digite o nome do objeto a ser selecionado. Se você não lembra do nome, você pode clicar no botão Avançado para fazer uma pesquisa na base de usuários do Active Directory. No nosso exemplo, vamos digitar o nome do usuário que será o gerente do jsilvap. Mais adiante, ainda neste capítulo, vou mostrar como usar os

18 demais recursos da janela Selecione Usuário ou Contato. Para o nosso exemplo, a gerente do usuário jsilvap é o usuário Administrador, conforme exemplo indicado na Figura Caso você digite o nome de um usuário que não existe, será emitida uma mensagem de erro. Figura 9.10 Informando quem é o Chefe Imediato do Usuário. 6. Após digitar o nome do usuário que é o chefe imediato, clique em OK para fechar a janela Selecione Usuário ou Contato. Você estará de volta à guia Organização, com o nome do chefe já preenchido. Se o usuário que está sendo configurado, tiver sido configurado como Chefe imediato de um ou mais usuários, a lista dos usuários dos quais ele é Chefe, será exibida na parte de baixo da janela, na lista Supervisiona. Preenchida as informações do endereço clique em OK para salvá-las. As informações das guias Geral, Endereço, Telefones e Organização são utilizadas como uma espécie de cadastro, de banco de dados dos usuários cadastrados na rede. Embora não seja obrigatório, é recomendado que sejam preenchidas estas informações. Isso facilita a pesquisa no Active Directory. Por exemplo, é possível fazer uma pesquisa para localizar todos os usuários da seção de Tecnologia da Informação de um determinado escritório, ou todos os usuários de uma determinada cidade e assim por diante. Mais adiante você aprenderá a utilizar a ferramenta de pesquisa no Active Directory. Estas informações também poderão ser utilizadas pelos sistemas da empresa, pois conforme já descrevi no Capítulo 2, é possível criar aplicações integradas com o Active Directory, ou seja, que usam a base de dados do Active Directory para autenticação e também para informações sobre os usuários. Por exemplo, um aplicativo de aprovação de despesas de viagens, diárias, etc., sendo integrado com o Active Directory, pode ser configurado para enviar um com a solicitação de viagem, diretamente para o chefe imediato do funcionário. E como a aplicação vai saber quem é o Chefe Imediato do Funcionário?? Irá pesquisar no Active Directory, com base nas informações lá

19 cadastradas. Este é apenas um exemplo simples de como a integração com o Active Directory pode facilitar, e muito, a criação de aplicações integradas e de fácil manutenção, bem diferente do caos que se instala quando, para cada aplicação da empresa, é utilizado um diretório (isso é, um base de dados de usuários) diferente. Configurando Informações Sobre a Conta do Usuário: Agora vamos começar a ver outras propriedades das contas de usuário. Na guia Conta você tem acesso a uma série de opções relacionadas com a conta do usuário. Por exemplo, nesta guia tem uma opção para bloquear/desbloquear a conta do usuário, outra opção para definir um prazo de expiração para a conta, os horários em que o usuário pode fazer o logon, em quais computadores ele pode fazer o logon e assim por diante. Você aprenderá a utilizar as opções desta guia, no exemplo prático a seguir: Exemplo Prático: Para configurar informações da guia Conta, siga os passos indicados a seguir: 1. Faça o logon com uma conta com permissão de Administrador ou com uma conta pertencente ao grupo Opers. de contas. Acesse as propriedades da conta a ser configurada. 2. Na janela de Propriedades da conta, dê um clique na guia Conta. Nesta guia estão disponíveis uma série de configurações, conforme indicado na Figura 9.11: Figura Opções de Configurações da Guia Conta. Na parte de cima da janela é exibido o nome de logon do usuário, o domínio no qual o usuário foi cadastrado e o nome de logon anterior ao Windows Observe que para o Windows 2000 Server, Windows Server 2003, Windows Server 2008 e para o Windows Server 2012 R2, o nome de logon completo do usuário é composto pelo nome DNS do domínio e a conta do usuário, como no exemplo a seguir: abc.com\jsilva (também pode ser informado como Já para versões anteriores, como o NT Server 4.0, que são baseadas no serviço WINS para a resolução de nomes, é usado o nome NetBIOS do domínio, como no exemplo a seguir: ABC\jsilva. Observe que em ambos os casos o padrão é o nome do domínio (nome DNS no Windows 2000, Windows Server

20 2003, Windows Server 2008 ou Windows Server 2012 R2 e nome NetBIOS no NT Server 4.0 ou anterior), uma barra invertida e o nome de logon do usuário. Nota: As opções Horas de logon... e Fazer logon em... serão explicadas no próximo item. As demais opções desta guia são explicadas a seguir: Desbloquear conta: Por padrão, é definido nas políticas de senha do domínio, um número máximo de tentativas de logon sem sucesso que o usuário pode fazer, dentro de um período de tempo. Se este limite for ultrapassado, a conta será bloqueada automaticamente. Por exemplo, pode ser definido que se o usuário fizer três tentativas de logon sem sucesso, dentro de 20 minutos, a conta fique bloqueada por 24 horas. Ou também é possível definir que, uma vez bloqueada, a conta somente possa ser desbloqueada pelo administrador. Quando uma conta está bloqueada, a opção Desbloquear conta aparece habilitada e marcada. Para desbloquear a conta, basta que o administrador desmarque esta opção. Aqui temos uma novidade do Windows Server 2008 e que está presente também no Windows Server 2012 R2. Nas versões anteriores, até o Windows Server 2003, o Administrador não podia bloquear uma conta, simplesmente marcando esta opção. Ele podia somente desativar a conta, conforme veremos mais adiante, mas a única maneira de bloquear uma conta era fazendo o número definido de tentativas de logon sem sucesso, dentro do período configurado no domínio. Já no Windows Server 2008 e Windows Server 2012 R2 o Administrador pode bloquear uma conta, usando esta opção. As configurações sobre quantas tentativas de logon sem sucesso tem que ser feitas em quanto tempo, são configuradas nas políticas de segurança de senha do domínio, as quais veremos ainda neste capítulo. Na lista Opções da conta, o administrador pode configurar uma série de opções, descritas a seguir: O usuário deve alterar a senha no próximo logon: Se esta opção estiver marcada, na próxima vez que o usuário fizer o logon, será solicitado que ele altere a sua senha. Esta opção é utilizada para que o usuário possa colocar uma senha que somente ele conhece. Quando o usuário é cadastrado, a senha é digitada pelo Administrador, o qual fica sabendo a senha do usuário. O Administrador, ao criar a conta, deve marcar esta opção, para que, no próximo logon o usuário seja obrigado a alterar a senha de tal maneira que somente ele, o usuário, saiba qual a senha está definida para a sua conta. O usuário não pode alterar a senha: Se esta opção estiver marcada, a senha somente pode ser alterada pelo Administrador ou por membros do grupo Opers. de contas. Normalmente utilizada para empregados temporários e para estagiários. Para as contas utilizadas pelos funcionários da empresa, esta opção normalmente é desabilitada. A senha nunca expira: Ao marcar esta opção, independentemente das políticas de segurança do domínio, o usuário nunca precisará trocar a sua senha. Caso contrário de tempos em tempos (conforme configurado nas políticas de segurança do domínio ), o usuário deve trocar a senha. Armazenar senha c/ criptografia reversível: Esta opção somente deve ser marcada se o usuário precisa fazer o logon no domínio, a partir de estações de trabalho padrão Apple. Conta desabilitada: O Administrador marca esta opção para desativar a conta de um usuário. Usuários com a conta desabilitada não podem mais efetuar logon e, consequentemente, não podem mais acessar recursos da rede. Esta opção normalmente é utilizada para desativar, temporariamente, a conta de empregados que estão em férias.

21 Quando o empregado retorna ao serviço, o Administrador libera a sua conta, simplesmente desmarcando esta opção. Cartão inteligente necessário p/ logon interativo: Se esta opção estiver marcada, o usuário somente poderá fazer o logon se estiver utilizando um Smart Card (Cartão Inteligente). O uso de Smart Cards aumenta bastante a segurança no logon, uma vez que mesmo de posse da senha do usuário, outra pessoa não conseguirá fazer o logon se não tiver também o Smart Card do usuário. É um nível de segurança adicional. Um dos fatores que impedem (ou estão atrasando) o uso em larga escala de Smart Cards é o custo dos leitores de Smart Card e o pouco conhecimento sobre o assunto. Mas com as necessidades cada vez maiores de segurança, a tendência é que a adoção dos Smart Cards para o logon seja cada vez mais comum nas empresas. Quando esta opção for utilizada, a senha da conta do usuário é automaticamente e aleatoriamente criada pelo Windows Server 2012 R2, usando requisitos de complexidade e a opção Password never expires (A senha nunca expira) é selecionada. Conta sensível à segurança não pode ser delegada: Esta é uma opção que deve ser utilizada com muito cuidado, pois pode gerar problemas em relação à segurança. Com esta opção marcada, um hacker poderia tentar fazer se passar por um serviço válido para executar o serviço em nome da conta. Com isso o falso serviço teria todas as permissões atribuídas a conta. Já imaginou se isso acontecesse com a conta Administrator (Administrador)? O falso serviço simplesmente teria permissões totais em todo o domínio, ou seja, um verdadeiro desastre. Com esta opção marcada, somente contas com menores poderes, poderiam ser delegadas para serem utilizadas por serviços instalados no servidor. Esta opção permite um controle mais rigoroso sobre uma determinada conta, não permitindo que outros serviços executem ações em nome desta conta. Use tipos de criptografia DES/Kerberos para esta conta): Habilita suporte para o tipo de criptografia conhecido como DES, o qual suporta diversos níveis de criptografia, incluindo MPPE Standard (40-bit), MPPE Standard (56-bit), MPPE Strong (128-bit) IPSec DES (40- bit), IPSec 56-bits DES e IPSec Triple DES (3DES). Falaremos mais sobre criptografia e os mecanismos de autenticação do Windows Server 2012 R2, na parte sobre segurança, nos Capítulos 19 e 20. Esta conta oferece suporte à criptografia Kerberos AES de 128 bits e Esta conta oferece suporte à criptografia Kerberos AES de 256 bits: As opções de criptografia Kerberos AES (de 128 e 256 bits) estão disponíveis somente quando o nível funcional do domínio é definido como Windows Server 2012 R2, Windows Server 2008 ou Windows Server A criptografia AES (Padrão Avançado de Criptografia) é um novo algoritmo de criptografia padronizado pelo NIST (Instituto Nacional de Normas e Tecnologia). Espera-se que seja amplamente usada nos próximos anos. Para obter mais informações sobre a autenticação Kerberos, consulte a Explicação sobre o Kerberos (http://go.microsoft.com/fwlink/?linkid=85494) - essa página está disponível somente em Inglês. Não exige pré-autenticação Kerberos: O Kerberos é um protocole de autenticação conforme mostraremos nos Capítulos 19 e 20. Ao marcar esta opção você permite que a conta seja autenticada por servidores utilizando diferentes versões e implementações do protocolo Kerberos. 3. Selecione as opções desejadas para a conta que está sendo configurada.

22 Na parte de baixo da janela você pode definir se a conta nunca expira (Nunca) ou se a conta deve expirar em um determinada data (Ao final do dia:). Expirar significa que a partir da data de expiração, não será mais possível utilizar a conta que expirou, para fazer o logon no domínio, a não ser que o administrador acesse as propriedades da conta e defina uma nova data de expiração. Um exemplo prático onde você utiliza esta opção é para contas utilizadas por estagiários. Vamos supor que você contrata os estagiários por períodos definidos. Com isso você pode cadastrar o estagiário e já configurar esta conta para que expire na data de encerramento do contrato do estágio. Feito isso, exatamente no dia do encerramento do estágio a conta será desativada. Agora vamos supor que um novo estagiário tenha sido contratado para substituir o que saiu. Basta ativar novamente a conta, renomeá-la e alterar os dados da conta, informando os dados do novo usuário. Informe a conta renomeada para o estagiário utilizar para logon no domínio. Com isso não é preciso reconfigurar as permissões de acesso, uma vez que a conta é a mesma (apenas foi renomeada), o estagiário que chega tem exatamente as mesmas permissões de acesso do que o estagiário que saiu. O que faz sentido, já que ele está substituindo o anterior. Prático, fácil e rápido. 4. Para definir um prazo de expiração para a conta clique na opção Ao final do dia. A lista ao lado desta opção será exibida. Abra esta lista. Será exibido um calendário com o mês corrente. Você pode clicar no botão com a seta para a esquerda para voltar um mês e no botão com a seta para a direita para avançar um mês. 5. Para selecionar uma data de expiração basta clicar na respectiva data. A data na qual você clicou é exibida na lista ao lado do campo Ao final do dia. 6. Feitas as configurações desejadas é só clicar em OK para aplicá-las. Muito bem, já aprendemos a configura mais algumas propriedades de uma conta de usuário do domínio. Vamos seguir nosso estudo. Definindo o Horário de Logon e os Computadores na Qual a Conta Pode Fazer o Logon: Por padrão, ao criar uma conta, é permitido que ela seja utilizada para fazer o logon nas 24 horas do dia, nos sete dias da semana. Também é permitido que ele faça o logon em qualquer estação de trabalho. Conforme descrevemos anteriormente, por padrão, as contas de usuários não tem permissão para fazer o logon interativamente, isto é, diretamente em servidores e DCs do domínio, a menos que pertençam a um grupo que tem estas permissões (Administradores, Opers. de contas, Opers. de servidores e assim por diante). Neste item mostraremos como definir o horário em que uma conta pode fazer o logon, bem como limitar os computadores nos quais a conta pode fazer o logon. Por exemplo, vamos supor que você tem um estagiário (sempre os estagiários) que somente deve poder fazer o logon das 8:00 às 12:00, de segunda a sexta-feira e somente em duas estações de trabalho da seção na qual ele trabalha. Você pode configurar estas limitações, facilmente, através das propriedades da conta de usuário do estagiário. Exemplo Prático: Para limitar os horários em que uma conta pode fazer o logon e os computadores nas quais a conta pode fazer o logon, siga os passos indicados a seguir: 1. Acesse as propriedades da conta a ser configurada. 2. Dê um clique na guia Conta. 3. Clique no botão Horário de logon...

23 4. Será exibida a janela Horário de logon para [nome por extenso da conta], conforme indicado na Figura Observe que, por padrão, é permitido o logon nas 24 horas do dia e nos sete dias da semana. Figura A janela para definir o horário de logon para a conta. 5. Quadradinho azul indica horário permitido e quadradinho branco, horário não permitido. Para alterar a cor de um faixa de horário, basta clicar na primeira hora da faixa, manter o botão esquerdo do mouse pressionado e ir arrastando para selecionar um ou mais quadradinhos. A medida que você vai arrastando os quadradinhos vão sendo selecionados. Depois de selecionados basta dar um clique na opção desejada: Logon permitido ou Logon negado, que o Windows Server 2012 R2 altera a cor do quadradinho de acordo com a opção selecionada. 6. Utilize a técnica de arrastar, para configurar os horários permitidos conforme exemplo da Figura 9.13, onde foi habilitado o logon somente no período das 8:00 as 12:00, de segunda à sextafeira. Neste exemplo você pode primeiro clicar na palavra domingo. Todas as horas do domingo serão selecionadas. Depois clique em Logon negado para negar o logon em todas as horas do domingo. Repita a operação para o Sábado. Em seguida você pode marcar a faixa de horário das 13 as 24 horas de segunda à sexta-feira e depois clicar em Logon Negado. Depois marque da 0 até as 7 horas e clique em Logon negado. Com isso você está limitando o logon somente ao horário proposto, ou seja, de segunda à sexta-feira, das 8:00 as 12: Dê um clique no botão OK para aplicar as alterações. Você estará de volta a guia Conta. Dica: Para selecionar um dia todo, por exemplo domingo, basta clicar no botão domingo. Isso é muito mais fácil do que arrastar o mouse sobre todos os quadradinhos do domingo. O mesmo é válido para o botão das horas. Se você clicar no botão 8, você selecionará o quadradinho correspondente as 8:00 horas de todos os dias.

24 Figura Logon permitido somente de segunda à sexta-feira, das 8:00 às 12:00 horas. Agora você aprenderá a limitar os computadores nos quais o usuário pode efetuar o logon. Esse procedimento normalmente é adotado para empregados temporários ou estagiários, de tal forma que o Administrador posso controlar em quais computadores esses usuários podem efetuar o logon. Por padrão, ao ser criada uma conta, não é aplicada restrição em relação as estações de trabalho da rede na qual a conta pode fazer o logon. Neste item você limitará as estações nas quais uma conta pode fazer o logon 8. Você ainda deve estar na guia Conta. Dê um clique no botão Fazer logon em Será exibida a janela Estações de Trabalho para Logon. Conforme indicado na Figura Por padrão é permitido o logon em todas as estações de trabalho (Todos os computadores). Figura O Logon permitido, por padrão, em todas as estações de trabalho.

25 10. Clique na opção Os seguintes computadores. No campo Nome do computador, digite o nome da estação de trabalho e clique no botão Adicionar. Repita estes passos para adicionar os demais computadores para os quais a conta terá permissão de logon, conforme exemplo da Figura 9.15, onde foi dada permissão de logon em três computadores: micro01, micro02 e micro03. Figura Definindo permissão de logon em três computadores. Nota: Para remover um computador da lista basta clicar no nome do computador para selecioná-lo e em seguida clicar no botão Remover. Para alterar o nome de um computador clique no nome a ser alterado, clique no botão Editar, digite o novo nome e clique em qualquer espaço em branco. 11. Após ter inserido o nome dos computadores em que a conta terá permissão de logon, clique em OK. 7. Você estará de volta a guia Conta da janela de propriedades da conta do usuário. Clique em OK para fechar a janela de propriedades da conta e salvar as alterações. Pronto, agora esta limitada a fazer o logon somente nos computadores listados na janela Estações de Trabalho de Logon e também teve seus horários de logon limitados ao horário das 08:00 às 12:00, de segunda a sextafeira.

26 Conclusão: Este trecho de demonstração foi extraído do Capítulo 9 do livro: Windows Server 2012 R2 e Active Directory - Curso Completo Neste endereço você encontra informações completas sobre o livro, índice completo e detalhado, e pode aproveitar uma super promoção com um ótimo preço + 42 super bônus + Bônus Surpresa revelado somente no final do vídeo. Tudo Para Você Tornar-se um Administrador de Redes Altamente Qualificado Para o Mercado de Trabalho e Levar a Sua Carreira Para o Próximo Nível Domine Desde o Planejamento de uma Rede Baseada no Windows Server 2012 até a Implementação do Active Directory e dos Demais Serviços (DNS, DHCP, GPOs, Terminal Services, Servidores de Arquivos e Impressão, VPN, Acesso Remoto, Direct Access, PowerShell, IIS e muito mais...) Este Livro Será sua Fonte Permanente de Consulta e Referência! O Mais Completo, Didático e Prático Livro sobre o Windows Server 2012 R2 e o Active Directory, em Português. Veja a Seguir os Principais Tópicos Abordados no Livro: - Planejar a instalação de uma rede com servidores Windows Server 2012 R2. - Entender o Papel do Windows Server 2012 R2 em uma Rede. - Revisar a Teoria sobre Redes e o TCP/IP. - As novidades do Windows Server 2012 R2. - Instalar e Ativar o Windows Server 2012 R2. - Aprenda a teoria e toda a prática relacionada com o Active Directory. - Instalação do Active Directory e Criação de Domínios e Árvores de Domínios. - Configurações Básicas e Avançadas do Active Directory.

27 - Criação e Administração de Contas de Usuários e Grupos e Pastas. - Configuração de Permissões NTFS e de Compartilhamento. - Instalação, Configuração e Administração de Impressoras em Rede. - Servidor de Arquivos: Instalação, Configuração e Administração. - Servidor de Impressão: Instalação, Configuração e Administração. - Servidor DNS: Instalação, Configuração e Administração. - Servidor DHCP: Instalação, Configuração e Administração. - Servidor Web IIS: Instalação, Configuração e Administração. - Servidor de Acesso Remoto - VPN: Instalação, Configuração e Administração. - Servidor de Acesso Remoto - DirectAccess: Instalação e Configuração. - Configurar o Firewall do Windows, Criação de Regras de Entrada e de Saída. - Criptografia, Compactação e Cotas em Volumes NTFS. - Saiba Como Implementar uma Política de Backup/Restore dos Dados. - Configurações de Auditoria e de Monitoração do Desempenho do Sistema. - Domínios, Active Directory e uso de Ferramentas Administrativas do domínio. - Instalação, configuração e administração do DNS, DHCP e WINS. - Novidades tais como NAP, DirectAccess, AD RMS, PowerShell e Hyper-V. - Configurações de Rede e do Protocolo TCP/IP, Roteamento e Sub-redes. - Entenda a Registry do Windows Server 2008 e Entenda o Processo de boot. - Implementação e Administração de GPOs Group Policy Objects. - Segurança: IPSec, Configurações Avançadas do Firewall e muito mais. - Armazenamento Básico x Dinâmico e Gerenciamento de Discos e Volumes. - Todas as novidades relacionadas com o Terminal Services. - E muito, muito, muito mais mesmo... Acesse o endereço a seguir e veja todos os detalhes:

28 ÚLTIMOS LANÇAMENTOS DO AUTOR JÚLIO BATTISTI: cel2010av/ uto.asp?codigolivro=liv CodigoLivro=LIV uto.asp?codigolivro=liv CodigoLivro=LIV

29 uto.asp?codigolivro=exc CodigoLivro=SOP uto.asp?codigolivro=exc CodigoLivro=BDD

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS)

Instalação e Configuração do AD DS no Windows Server 2012 R2 INSTALAÇÃO DO SERVIÇOS DE DOMÍNIO DO ACTIVE DIRECTORY (AD DS) Instalação e Configuração do AD DS no Windows Server 2012 R2 Sumário... 2 Criando as Unidades Organizacionais... 16 Criando Grupos... 17 Criação de Usuários.... 20 Habilitando a Lixeira do AD DS.... 24

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

Autor: Júlio Battisti www.juliobattisti.com.br

Autor: Júlio Battisti www.juliobattisti.com.br Autor: Júlio Battisti www.juliobattisti.com.br Livro: Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados e Cenários, Tabelas e Gráficos Dinâmicos, Macros e Programação VBA - Através de Exemplos

Leia mais

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)

ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Gerenciando e Criando Contas de Usuário Fabricio Breve Computer Management para as COMPMGMT.MSC Contas Locais Contas criadas com o Computer

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

Neste tutorial apresentarei o serviço DFS Distributed File System. Veremos quais as vantagens

Neste tutorial apresentarei o serviço DFS Distributed File System. Veremos quais as vantagens Neste tutorial apresentarei o serviço DFS Distributed File System. Veremos quais as vantagens em utilizar este serviço para facilitar a administração de pastas compartilhadas em uma rede de computadores.

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

DRIVE CONTÁBIL NASAJON

DRIVE CONTÁBIL NASAJON DRIVE CONTÁBIL NASAJON Módulo Gestão de Documentos Versão 1.0 Manual do Usuário 1 Sumário Os Módulos do Gerenciador de NFe: Informações Básicas Primeiro Acesso: Requisitos Acesso ao Drive Contábil Nasajon

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

FAQ Perguntas Frequentes

FAQ Perguntas Frequentes FAQ Perguntas Frequentes 1. COMO ACESSO A PLATAFORMA DE ENSINO?... 2 2. NÃO CONSIGO REALIZAR O MEU CADASTRO NO AMBIENTE VIRTUAL DO MMA.... 4 3. FIZ MEU CADASTRO NO SITE E NÃO RECEBI O E-MAIL DE CONFIRMAÇÃO

Leia mais

Guia do Usuário Português

Guia do Usuário Português Guia do Usuário Português Número do documento: 83000-902-PTBR, Rev. A.1 HID Global Corporation 9292 Jeronimo Road Irvine, CA 92618 Usuário do Edge Solo Copyright 2007 HID Corporation. Todos os direitos

Leia mais

Tutorial de TCP/IP Parte 25 Criando Zonas Reversas

Tutorial de TCP/IP Parte 25 Criando Zonas Reversas Tutorial de TCP/IP Parte 25 Criando Zonas Reversas Introdução Prezados leitores, esta é a quinta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei

Leia mais

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA

SMART CARD LOGON COM TOKEN USB CONFIGURANDO UMA AUTORIDADE CERTIFICADORA SMART CARD LOGON COM TOKEN USB A Microsoft oferece suporte nativo para smart card logon nos sistemas operacionais Windows 2000, Windows 2003, Windows XP e Windows Vista. Usuários podem optar em fazer autenticação

Leia mais

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário MANUAL DO USUÁRIO 2 ÍNDICE 1. PRÉ REQUISITOS PARA UTILIZAÇÃO DO SIGEP WEB 04 2. PROCEDIMENTOS PARA DOWNLOAD DO SISTEMA 04 3. INSTALANDO O SIGEP WEB 07 4. CONFIGURAÇÕES DO SISTEMA 09 COMPARTILHANDO O BANCO

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários

Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários Roteiro 5: Responsabilidades do AD / Gerenciamento de usuários Objetivos: Detalhar e Definir responsabilidades em controladores de domínio; Configurar propriedades de contas de usuários; Gerenciar perfis

Leia mais

Excel 2010 Modulo II

Excel 2010 Modulo II Excel 2010 Modulo II Sumário Nomeando intervalos de células... 1 Classificação e filtro de dados... 3 Subtotais... 6 Validação e auditoria de dados... 8 Validação e auditoria de dados... 9 Cenários...

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo:

Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: Procedimento para configuração de rede sem fio: Windows 7 e Vista Para conectar-se a rede sem fio no Windows 7 e Seven siga as orientações abaixo: 1. Habilite a placa de rede (adaptador) caso não esteja

Leia mais

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0

Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Cliente Microsoft Outlook do Avaya Modular Messaging Versão 5.0 Importante: as instruções contidas neste guia só serão aplicáveis se seu armazenamento de mensagens for Avaya Message Storage Server (MSS)

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

Tutorial TCP/IP DHCP Configurando e Administrando Escopos

Tutorial TCP/IP DHCP Configurando e Administrando Escopos Prezados leitores, esta é a décima oitava parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei como Introdução ao TCP/IP. O objetivo do primeiro

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS

IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS Você deve estar com logon de administrador para realizar essas etapas. Você pode importar um certificado para usá-lo no seu computador, ou pode exportá-lo

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Manual do Usuário. SCA - Sistema de Controle de Acesso

Manual do Usuário. SCA - Sistema de Controle de Acesso Manual do Usuário SCA - Sistema de Controle de Acesso Equipe-documentacao@procergs.rs.gov.br Data: Julho/2012 Este documento foi produzido por Praça dos Açorianos, s/n CEP 90010-340 Porto Alegre, RS (51)

Leia mais

1. Introdução... 2. 2. Instalação máquinas cliente... 2. 3. Configurações gerais... 3. 4. Cadastro de pessoas... 4

1. Introdução... 2. 2. Instalação máquinas cliente... 2. 3. Configurações gerais... 3. 4. Cadastro de pessoas... 4 MANUAL DE UTILIZAÇÃO Conteúdo 1. Introdução... 2 2. Instalação máquinas cliente... 2 3. Configurações gerais... 3 4. Cadastro de pessoas... 4 5. Cadastro de usuários para o sistema... 6 6. Cadastro de

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

APOSTILA MICROSOFT OUTLOOK 2000

APOSTILA MICROSOFT OUTLOOK 2000 APOSTILA MICROSOFT OUTLOOK 2000 SUMÁRIO I. INTRODUÇÃO II. INICIANDO O OUTLOOK 2000 III. OUTLOOK HOJE IV. ATALHOS DO OUTLOOK V. CONFIGURAR CONTA DE CORREIO ELETRÔNICO VI. RECEBER E-MAIL VII. FILTRAR MENSAGENS

Leia mais

Manual de Apoio à Assinatura Eletrônica DISO

Manual de Apoio à Assinatura Eletrônica DISO Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Manual de Uso Wordpress

Manual de Uso Wordpress Manual de Uso Wordpress Olá! Seja bem vindo ao igual. Agora você pode transmitir todas as notícias importantes da sua comunidade de forma mais simples e eficiente. Mas para que isso aconteça, primeiro

Leia mais

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 CAPÍTULO 18 INSTALANDO E CONFIGURANDO O MICROSOFT OFFICE PROJECT SERVER 2003 INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 Antes de começar a instalação do Microsoft Office Project Server 2003

Leia mais

1. Introdução... 5. 2. Instalação do Módulo Gerenciador de Acessos SinaGAS... 6. 3. Tipos de Autenticação... 8. 3.1. Autenticação Sinacor...

1. Introdução... 5. 2. Instalação do Módulo Gerenciador de Acessos SinaGAS... 6. 3. Tipos de Autenticação... 8. 3.1. Autenticação Sinacor... Índice 1. Introdução... 5 2. Instalação do Módulo Gerenciador de Acessos SinaGAS... 6 3. Tipos de Autenticação... 8 3.1. Autenticação Sinacor... 8 3.2. Autenticação AD... 11 4. Fluxo Operacional... 14

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Tutorial de TCP/IP Parte 26 Criando Registros

Tutorial de TCP/IP Parte 26 Criando Registros Introdução Tutorial de TCP/IP Parte 26 Criando Registros Prezados leitores, esta é a sexta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Manual Laboratório. ICS Sistemas de Gestão em Saúde ICS 01/01/2014

Manual Laboratório. ICS Sistemas de Gestão em Saúde ICS 01/01/2014 2014 Manual Laboratório ICS Sistemas de Gestão em Saúde ICS 01/01/2014 Sumário Acesso ao Sistema... 2 Menu Cadastros... 4 Cadastro de usuários... 4 Inclusão de Novo Usuário... 5 Alteração de usuários...

Leia mais

Compartilhando arquivos no Windows XP

Compartilhando arquivos no Windows XP Compartilhando arquivos no Windows XP Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em rede) por meio de cabo direto, hub,

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Procedimento para configuração de rede sem fio: Windows 8 e 8.1

Procedimento para configuração de rede sem fio: Windows 8 e 8.1 Procedimento para configuração de rede sem fio: Windows 8 e 8.1 Para conectar-se a rede sem fio no Windows 8 e 8.1 siga as orientações abaixo: 1. Habilite a placa de rede (adaptador) caso não esteja ativado.

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Manual. Pedido Eletrônico

Manual. Pedido Eletrônico Manual Pedido Eletrônico ÍNDICE 1. Download... 3 2. Instalação... 4 3. Sistema de Digitação SantaCruz... 8 3.1. Configuração... 8 4. Utilização do Sistema Digitação SantaCruz... 11 4.1. Atualizar cadastros...11

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

SUAP MÓDULO PROTOCOLO SUAP MÓDULO PROTOCOLO MANUAL DO USUÁRIO

SUAP MÓDULO PROTOCOLO SUAP MÓDULO PROTOCOLO MANUAL DO USUÁRIO MANUAL DO USUÁRIO Versão 1.0 2010 1 1. INTRODUÇÃO Administradores públicos defrontam-se diariamente com grandes dificuldades para fazer com que processos administrativos, documentos, pareceres e informações

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Guia de Utilização do Microsoft Dynamics CRM (Gestão de Relacionamento com Clientes)

Guia de Utilização do Microsoft Dynamics CRM (Gestão de Relacionamento com Clientes) Guia de Utilização do Microsoft Dynamics CRM (Gestão de Relacionamento com Clientes) 1. Sobre o Microsoft Dynamics CRM - O Microsoft Dynamics CRM permite criar e manter facilmente uma visão clara dos clientes,

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.

Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet. Conteúdo 1. Descrição geral 2 2. Resumo das funcionalidades 3 3. Efetuar cadastro no sistema 4 4. Acessar o sistema 6 5. Funcionalidades do menu 7 5.1 Dados cadastrais 7 5.2 Grupos de usuários 7 5.3 Funcionários

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Instalação, configuração e manual

Instalação, configuração e manual Cardápio Moura Instalação, configuração e manual Conteúdo Instalação... 4 Requisitos mínimos... 4 Windows 8... 5 Instalação do IIS no Windows 8... 5 Configuração do IIS no WINDOWS 8... 15 Windows 7...

Leia mais

Manual do Usuário. Malote Digital MANUAL DO USUÁRIO. Malote Digital

Manual do Usuário. Malote Digital MANUAL DO USUÁRIO. Malote Digital MANUAL DO USUÁRIO Malote Digital HISTÓRICO DE REVISÃO Data Versão Descrição Autor 03/10/2011 1.4.1 Elaboração do Documento Rodrigo Antunes 01/07/2013 1.8.0.0 Atualização do Documento Eliane Vieira 07/10/2013

Leia mais

Para montar sua própria rede sem fio você precisará dos seguintes itens:

Para montar sua própria rede sem fio você precisará dos seguintes itens: Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),

Leia mais

Treinamento Outlook Express

Treinamento Outlook Express Ministério da Saúde Secretaria Executiva Departamento de Informática do SUS Treinamento Outlook Express Série A. Normas e Manuais Técnicos Brasília DF 2003 1 2003. Ministério da Saúde. É permitida a reprodução

Leia mais

ITALC - Intelligent Teaching and Learning with Computers

ITALC - Intelligent Teaching and Learning with Computers ITALC - Intelligent Teaching and Learning with Computers Italc Ensino e aprendizado inteligente em computadores Antônio Ricardo Leocádio Gomes, Prof. Centro Universitário de Belo Horizonte UNI-BH Manual

Leia mais

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

Manual de Apoio ao Treinamento. Expresso

Manual de Apoio ao Treinamento. Expresso Manual de Apoio ao Treinamento Expresso 1 EXPRESSO MAIL É dividido em algumas partes principais como: Caixa de Entrada: local onde ficam as mensagens recebidas. O número em vermelho entre parênteses refere-se

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

V 1.0 LINAEDUCA - GUIA DE USO

V 1.0 LINAEDUCA - GUIA DE USO V 1.0 LINAEDUCA - GUIA DE USO ARGO Internet ARGO.com.br 2013 Sumário 1. Instalação... 2 1.1 Windows... 2 2 Guia de Uso... 5 2.1 Inicialização... 5 2.1.1 Modo Casa... 5 2.1.2 Modo escola... 6 2.2 Cadastro

Leia mais

LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA

LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA Antes de fazer a instalação em rede é correto executar no servidor: a) Instalação do Firebird. b) Instalação do Sistema Gerencial GG4 c) Habilitação do sistema.

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE PELOTAS UNIDADE DE PASSO FUNDO

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE PELOTAS UNIDADE DE PASSO FUNDO 3. Controle de Acesso Permissões de Compartilhamento e Permissões NTFS Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse capitulo vamos estudar algumas opções do

Leia mais

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação).

O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de recomendação). Módulo Nota Fiscal Eletrônica Sispetro Roteiro de Instalação Módulo Autenticador NFE Pré-Requisitos O sistema operacional recomendado deve ser o Windows 2003, Windows 2000 ou Windows XP (nessa ordem de

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos SUPERIOR TRIBUNAL DE JUSTIÇA Tutorial de acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para utilização

Leia mais

2. INSTALAÇÃO E CONFIGURAÇÃO

2. INSTALAÇÃO E CONFIGURAÇÃO INDICE 1. INTRODUÇÃO 2. INSTALAÇÃO E CONFIGURAÇÃO 2.1. COMPARTILHANDO O DIRETÓRIO DO APLICATIVO 3. INTERFACE DO APLICATIVO 3.1. ÁREA DO MENU 3.1.2. APLICANDO A CHAVE DE LICENÇA AO APLICATIVO 3.1.3 EFETUANDO

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR PARA MÉDICOS

HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR PARA MÉDICOS HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR PARA MÉDICOS 1 CADASTRANDO CLIENTES 1.1 BUSCANDO CLIENTES 1.1.1 BUSCANDO CLIENTES PELO NOME 1.1.2 BUSCANDO CLIENTES POR OUTRAS BUSCAS 1.2 CAMPO OBSERVAÇÕES 1.3

Leia mais

1998-2015 Domínio Sistemas Ltda. Todos os direitos reservados.

1998-2015 Domínio Sistemas Ltda. Todos os direitos reservados. Versão 8.1A-13 Saiba que este documento não poderá ser reproduzido, seja por meio eletrônico ou mecânico, sem a permissão expressa por escrito da Domínio Sistemas Ltda. Nesse caso, somente a Domínio Sistemas

Leia mais

Recursos do Outlook Web Access

Recursos do Outlook Web Access Recursos do Outlook Web Access Este material foi criado pela Secretaria de Tecnologia de Informação e Comunicação (SETIC) do Tribunal Regional do Trabalho da 17ª Região. Seu intuito é apresentar algumas

Leia mais

HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR/SBOT PARA MÉDICOS

HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR/SBOT PARA MÉDICOS HELP DE UTILIZAÇÃO DO SISTEMA ONLINE DOCTOR/SBOT PARA MÉDICOS 1 CADASTRANDO CLIENTES 1.1 BUSCANDO CLIENTES 1.1.1 BUSCANDO CLIENTES PELO NOME 1.1.2 BUSCANDO CLIENTES POR OUTRAS BUSCAS 1.2 CAMPO OBSERVAÇÕES

Leia mais

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado

Leia mais

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL... Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...4 Configurações iniciais...5 Arquivo sudoers no Sistema Operacional

Leia mais

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

MANUAL DO USUÁRIO. Software de Ferramenta de Backup MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ

Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Conteúdo Sobre Este Documento......2 Conhecimentos Desejados...2 Organização deste Documento...2 Sobre o Mozilla Thunderbird...2 1.Pré-requisitos

Leia mais