[MEU 50º LIVRO]: BANCOS DE DADOS E ACESS - CURSO COMPLETO - DO BÁSICO AO VBA - 1602 páginas

Páginas: 1602 | Autor: Júlio Battisti | 40% de Desconto e 70h de Vídeo Aulas de Bônus

Você está em: PrincipalArtigosWindows 7 › Capítulo 11 : 22
Quer receber novidades e e-books gratuitos?
›››
« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS 7 - CURSO COMPLETO - 2400 páginas
Autor: Júlio Battisti


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


Lição 274 - Capítulo 11 - Atribuição de Direitos aos Usuários

As configurações ou diretivas de segurança são regras configuradas em um ou vários computadores para a proteção de recursos em um computador ou rede, contra o acesso indevido ou contra o acesso com níveis acima do permitido. As configurações de segurança podem controlar diversas opções de segurança, tais como:

 

  • Como os usuários são autenticados em uma rede ou computador.
  • Quais recursos os usuários estão autorizados a usar.
  • Se as ações de um usuário ou grupo serão ou não registradas no log de eventos.

Por exemplo, podemos utilizar estas configurações para definir que somente determinados usuários possam fazer o logon no computador, podemos limitar quais usuários podem acessar o computador através da rede (pastas e impressoras compartilhadas) e assim por diante.

Neste item veremos as configurações do grupo Atribuição de direitos de usuário e no próximo item falaremos sobre o grupo Opções de segurança.

Direitos de Usuários – Rights:

Os administradores podem atribuir direitos específicos a contas de grupos ou a contas de usuários individuais. Esses direitos autorizam os usuários a executarem ações específicas, como fazer o logon no computador, acessar o computador através da rede, usar o drive de disquete ou de CD/DVD, ou fazer backup de arquivos e pastas. Os direitos do usuário diferem das permissões, porque os direitos se aplicam a contas de usuário e as permissões são anexadas a objetos tais como pastas, arquivos (permissões NTFS ou de compartilhamento) e impressoras (permissões de Impressão).

Os direitos do usuário definem quem pode fazer acesso a quais recursos do computador local. Apesar de os direitos do usuário se aplicarem a contas de usuário individuais, eles são melhor administrados se atribuídos a grupos de usuários, ao invés de atribuir para cada usuário, individualmente. É o mesmo principio que se aplica as permissões de acesso a pastas ou impressoras, onde é recomendado atribuir permissões para grupos de usuários, onde os usuários herdam as permissões do grupo, do que atribuir as permissões para cada conta de usuário, individualmente. Isso garante que um usuário que esteja fazendo logon como um membro de um grupo herde, automaticamente, os direitos associados a esse grupo. Com a atribuição de direitos do usuário a grupos e não a usuários individualmente, você simplifica a tarefa de administração das atribuições de direitos. Quando todos os usuários de um grupo precisam dos mesmos direitos, você pode atribuir o conjunto de direitos de usuário uma vez ao grupo todo, em vez de atribuir o mesmo conjunto de direitos repetidamente a cada conta de usuário. Se um usuário não precisa mais de um determinado direito, basta retirá-lo do grupo que recebeu o direito. O mecanismo de herança é o mesmo das permissões NTFS, permissões de compartilhamento e permissões de impressão.

Os direitos do usuário atribuídos a um grupo serão aplicados a todos os membros do grupo, enquanto eles fizerem parte do grupo. Se um usuário for membro de diversos grupos, os direitos serão cumulativos, o que significa que o usuário possuirá mais de um conjunto de direitos. O único momento em que os direitos atribuídos a um grupo podem entrar em conflito com os direitos atribuídos a outro grupo será no caso de determinados direitos de logon. Em geral, os direitos do usuário atribuídos a um grupo não entram em conflito com os direitos atribuídos a um outro grupo. Para remover direitos de um usuário, o administrador simplesmente remove o usuário do grupo. Nesse caso, o usuário deixa de ter os direitos atribuídos ao grupo.

Há dois tipos de direitos do usuário: privilégios, como o direito de fazer backup de arquivos e pastas, e direitos de logon, como o direito de fazer logon em um sistema localmente. Todas estas opções são configuradas utilizando-se o console Diretiva local de segurança, na opção Atribuição de direitos de usuário, que está dentro do grupo Diretivas locais.

A seguir teremos um exemplo prático, onde também apresentaremos a descrição de todas as diretivas do grupo Atribuições de direitos do usuário.

Exemplo proposto: Limitando quais usuários podem acessar o computador pela rede e quais usuários podem fazer o logon localmente.

Neste exemplo, além da descrição de todas as diretivas disponíveis, aprenderemos a limitar quais usuários podem fazer o logon localmente no computador e quais podem acessar os recursos compartilhados do computador, através da rede. A descrição apresentada para cada diretiva é a descrição contida na Ajuda do Windows 7, com a adição de comentários deste autor, sempre que necessário, para um melhor entendimento da respectiva diretiva.

Exemplo Prático: Para limitar quais usuários podem acessar o computador pele rede e quais usuários podem fazer o logon localmente, siga os passos indicados a seguir:

1.         Faça o logon como Administrador ou com uma conta do tipo Administrador do computador.

2.         Abra o Painel de controle. Na lista Exibir por selecione a opção Ícones pequenos. Dentro do Painel de controle abra a opção Ferramentas administrativas e dê um clique duplo no console Diretiva de segurança local.

 

3.         Clique na setinha para a direita ao lado da opção Diretivas locais, para abri-la.

4.         Nas opções que são exibidas, clique na opção Atribuição de direitos de usuário. Serão exibidas as diretivas que definem Privilégios e Direitos de logon, conforme indicado na Figura 11.44. Observe a coluna Configuração de segurança, a qual define as configurações atuais para cada uma das diretivas deste grupo.

Curso Completo de Windows 7 - Júlio Battisti

 

Figura 11.39 – Diversas opções do grupo Atribuição de direitos dos usuários.

A seguir temos a descrição de cada uma destas opções:

  • Acessar Gerenciador de Credenciais como chamador confiável: Esta configuração é usada pelo Gerenciador de Credenciais durante o Backup/Restauração. Nenhuma conta deve ter este privilégio, já que ele só é atribuído ao processo Winlogon. Se este privilégio for concedido a outras entidades, as credenciais salvas pelos usuários podem ser comprometidas.
  • Acesso a este computador pela rede: Define quais usuários podem se conectar ao computador através da rede. Se um usuário não tiver este direito, ele não poderá acessar pastas e impressoras compartilhadas no computador, nem fazer qualquer outro tipo de conexão. Configuração padrão: Administradores, Todos, Usuários e Operadores de cópia. Observe que o grupo Todos tem este direito, ou seja, por padrão, todos os usuários podem acessar o computador através da rede. Claro que se o usuário tentar acessar um recurso para o qual ele não tem permissão, ele receberá uma mensagem de acesso negado. Por exemplo, não adianto o usuário ter este direito e tentar acessar uma pasta compartilhada para a qual ele não tem permissão de acesso. Ele irá receber uma mensagem de acesso negado. Esta é uma das diretivas que utilizaremos no nosso exemplo, sendo que vamos limitar o acesso ao computador apenas para o grupo Administradores. Depois retornaremos à configuração original.
  • Adicionar estações de trabalho ao domínio: Permite ao usuário adicionar um computador a um domínio específico. Para o privilégio ter efeito, ele precisará ser atribuído ao usuário como parte da diretiva de controladores de domínio padrão do domínio. Os usuários também podem ter permissão para adicionar um computador a um domínio se receberem a permissão para criar objetos de computador para uma unidade organizacional ou para o recipiente de computadores no Active Directory. Os usuários com permissão para criar objetos de computador podem adicionar um número ilimitado de computadores ao domínio, independentemente de terem recebido ou não a atribuição do privilégio Adicionar estações de trabalho a um domínio. Configuração padrão: Ninguém.
  • Ajustar cotas de memória para um processo: Determina quem pode alterar a quantidade máxima de memória consumida por um processo. Esse direito do usuário é definido no objeto de Diretiva de Grupo Controlador de Domínio Padrão e na diretiva de segurança local de estações de trabalho e servidores. Esse privilégio é útil para ajuste do sistema, mas pode ser usado incorretamente, como em casos de ataques de negação, onde o invasor tenta fazer com que todos os recursos de hardware do computador sejam usados no limite, para que o computador para de responder na rede ou passe a responder muito lentamente. Padrão: Administradores, Serviço Local e Serviço de Rede.
  • Alterar a hora do sistema: Permite a um usuário configurar a hora do relógio interno do computador. Configuração padrão: Administradores e LocalService. Em controladores de domínio, é atribuído a Administradores, Operadores de servidor, LocalService e NetworkService.
  • Alterar fuso horário: Permite que o usuário altere as configurações de fuso horário no computador. Por padrão é atribuída a LocalService, Administradores e Usuários.
  • Alterar valores de ambiente de firmware: Este direito determina quem pode modificar valores de ambiente de firmware. Variáveis de ambiente de firmware são configurações armazenadas na RAM não-volátil de computadores não baseados em x86. O efeito da configuração depende do processador. Em computadores baseados em x86, o único valor de ambiente de firmware que pode ser modificado por meio da atribuição deste direito do usuário é a configuração Última Configuração Válida, que só deve ser modificada pelo sistema. Em computadores baseados em Itanium, as informações de inicialização são armazenadas na RAM não-volátil. Os usuários devem ter esse direito atribuído para executar bootcfg.exe e para alterar a configuração Sistema Operacional Padrão de Inicialização e Recuperação em Propriedades do Sistema. Em todos os computadores, esse direito do usuário é necessário para instalar ou atualizar o Windows. Esta configuração de segurança não afeta quem pode modificar as variáveis de ambiente do sistema e do usuário exibidas na guia Avançado de Propriedades do Sistema. Padrão: Administradores.
  • Apropriar-se de arquivos ou de outros objetos: Determina quais usuários podem apropriar-se de qualquer objeto que tenha uma lista com permissões de acesso, incluindo objetos do Active Directory, arquivos e pastas, impressoras, chaves do Registro, processos e segmentos. É o famoso Take Ownership, já descrito anteriormente. Padrão: Administradores.
  • Ativar computador e contas de usuário como confiáveis para delegação: Permite ao usuário alterar a configuração Confiável para delegação em um objeto do usuário ou do computador no Active Directory. O usuário ou computador que recebe esse privilégio também deve ter acesso de gravação para os sinalizadores de controle de contas no objeto. A delegação de autenticação é um recurso usado por aplicativos cliente/servidor em vários níveis. Ela permite que um serviço front-end (cliente) use as credenciais de um cliente na autenticação para um serviço back-end (servidor). Para isso ser possível, tanto o cliente como o servidor precisam estar em execução com contas confiáveis para delegação. O uso incorreto desse privilégio ou das configurações de Confiável para delegação pode tornar a rede vulnerável a ataques sofisticados no sistema que utilizam programas do tipo “Cavalo de Tróia”, que simulam clientes de entrada e usam suas credenciais para obter acesso a recursos da rede.  Configuração padrão: Esse privilégio não é atribuído a ninguém em servidores e estações de trabalho membros, uma vez que não tem sentido nesses contextos. Em controladores de domínio, ele é atribuído por padrão ao grupo Administradores.
  • Atuar como parte do Sistema Operacional (Act as part of the operating system):  Permite a um processo ser autenticado como um usuário e, assim, obter acesso aos mesmos recursos que um usuário. Apenas os serviços de autenticação de nível inferior (nível de Kernel do Sistema Operacional) devem requerer esse privilégio. Os processos que exigem esse privilégio devem usar a conta LocalSystem, que já inclui esse privilégio, em vez de usar uma conta de usuário separada com esse privilégio atribuído especialmente a ela. Configuração padrão: Ninguém. Este é um privilégio, digamos, “muito poderoso” e somente deve ser alterado em situações específicas, onde a conta System não puder ser utilizada.
  • Aumentar prioridade de planejamento: Permite a um processo com propriedade de gravação acessar um outro processo de forma a aumentar a prioridade de execução do outro processo. Um usuário com esse privilégio pode alterar a prioridade de agendamento de um processo no Gerenciador de tarefas. Configuração padrão: Administradores.
  • Aumentar conjunto de trabalho de processo: Esse privilégio determina quais contas de usuário podem aumentar ou diminuir o tamanho de um conjunto de trabalho de processo. Padrão: Usuários. O conjunto de trabalho de um processo é o conjunto de páginas de memória atualmente visíveis no processo na memória RAM física. Essas páginas residem e estão disponíveis em um aplicativo para serem usadas sem disparar uma falha de página. Os tamanhos mínimo e máximo do conjunto de trabalho afetam o comportamento de paginação da memória virtual de um processo. Aviso: Aumentar o tamanho do conjunto de trabalho de um processo diminui a quantidade de memória física disponível para o restante do sistema.
  • Bloquear páginas na memória: Permite a um processo manter dados na memória física, evitando que o sistema pagine os dados na memória virtual em disco (arquivo de troca). Atribuir esse privilégio pode resultar em degradação significativa no desempenho do sistema. Configuração padrão: Não ser atribuído a ninguém. Determinados processos do sistema têm o privilégio por padrão.
  • Carregar e descarregar drivers de dispositivo: Permite a um usuário instalar e desinstalar drivers de dispositivos Plug and Play. Esse privilégio não afeta a capacidade de instalar drivers para dispositivos que não sejam Plug and Play. Somente Administradores podem instalar drivers para dispositivos que não sejam Plug and Play. Configuração padrão: Administradores. É recomendável que você não atribua esse privilégio a qualquer outro usuário. Os drivers de dispositivo executam como programas confiáveis (ou altamente privilegiados). Um usuário com privilégio Carregar e descarregar drivers de dispositivo poderia utilizá-lo erradamente ou de propósito, instalando código mal-intencionado disfarçado de driver de dispositivo. Presume-se que os administradores terão maior cuidado e instalarão somente drivers com assinaturas digitais confirmadas. Um driver incorretamente configurado pode fazer com que o Windows 7 deixe de funcionar sendo, em muitos casos, necessária uma reinstalação do Sistema Operacional.
  • Criar links simbólicos: Esse privilégio determina se o usuário pode criar um link simbólico no computador em que fez logon. Padrão: Administrador. Esse privilégio só deve ser concedido a usuários confiáveis. Os links simbólicos podem expor vulnerabilidades de segurança em aplicativos que não são projetados para lidar com eles. Essa configuração pode ser usada com uma configuração de sistema de arquivos de links simbólicos que pode ser manipulada com o utilitário de linha de comando para controlar os tipos de links simbólicos permitidos no computador. Digite "fsutil behavior set symlinkevalution /?" na linha de comando para obter mais informações sobre fsutil e links simbólicos.
  • Criar objetos compartilhados permanentemente: Permite a um processo criar um objeto de diretório no gerenciador de objetos do Windows 7. Esse privilégio é útil em componentes do modo de núcleo que estendem o espaço de nome do objeto. Os componentes executando no modo de núcleo já têm, por natureza, esse privilégio; não é necessário atribuir a eles o privilégio. Configuração padrão: Ninguém.
  • Criar objetos globais: Direito do usuário necessário para uma conta de usuário criar objetos globais durante sessões de Serviços de Terminal. Os usuários podem criar objetos específicos da sessão mesmo sem esse direito atribuído. Atribuir esse direito do usuário pode colocar em risco a segurança. Atribua esse direito somente a usuários confiáveis. Padrão: Administradores, Serviço Local, Serviço de Rede e Serviço.
  • Criar arquivo de permuta: A tradução correta seria Criar um Arquivo de Paginação. Permite ao usuário criar e alterar o tamanho de um arquivo de paginação. Isso é feito especificando-se um tamanho de arquivo de paginação para uma determinada unidade em Opções de desempenho na guia Avançado, de Propriedades do sistema. O arquivo de paginação é utilizado pelo gerenciador de memória do Windows 7, para deslocar para o disco páginas de memória que não estão sendo muito utilizadas. Desta forma o arquivo em disco funciona como uma memória virtual adicional. Quando uma página que está no disco é requisitada por um programa, o gerenciador de memória do Windows 7 localiza a página e a carrega de volta para a memória. Configuração padrão: Administradores.
  • Criar um objeto token: Configuração de segurança que determina as contas que podem ser usadas por processos para criar um token que pode ser usado para obter acesso a qualquer recurso local quando o processo usa uma interface de programação de aplicativo (API) interna para criar um token de acesso. Esse direito do usuário é usado internamente pelo sistema operacional. A menos que seja necessário, não atribua esse direito a outro usuário, grupo ou processo que não seja Sistema Local. Atribuir esse direito do usuário pode colocar em risco a segurança. Não atribua esse direito do usuário a qualquer usuário, grupo ou processo que não deva assumir o controle do sistema. Padrão: Nenhum.
  • Depurar programas: Permite ao usuário anexar um depurador a qualquer processo. Esse privilégio fornece acesso avançado a componentes importantes do sistema operacional. Pode ser útil para computadores utilizados para o desenvolvimento de aplicações, onde são feitos testes de desempenho e stress da aplicação. Configuração padrão: Administradores.
  • Desligar o sistema: Determina quais usuários com logon local no computador podem desligar o sistema operacional usando o comando Desligar. Por padrão em Estações de trabalho e servidores: Administradores, Operadores de cópia e Usuários. E em Controladores de domínio: Operadores de contas, Administradores, Operadores de cópia, Operadores de servidores e Operadores de impressão.
  • Executar tarefas de manutenção de volume: Determina quais usuários e grupos têm autoridade para executar tarefas de manutenção de volume, como Limpeza de disco e Desfragmentador de disco. Padrão: Administradores.
  • Fazer backup de arquivos e pastas: Permite ao usuário ignorar permissões de arquivo e pasta para fazer backup do sistema. O privilégio é selecionado somente quando o aplicativo tenta acesso através da interface de programação de aplicativo (API) de backup do NTFS. Caso contrário, as permissões normais de arquivo e pasta se aplicam. Este privilégio permite que um usuário faça backup, mesmo dos arquivos e pastas para os quais ele não tem permissão de acesso. Podem existir situações em que o acesso a determinadas pastas deve ser restringido, mesmo para o Administrador do computador, porém este deve ter permissão para fazer o Backup. Para isso, basta atribuir esta permissão para o grupo Administradores, o que já acontece por padrão. Configuração padrão: Administradores e Operadores de cópia.
  • Fazer logon como um serviço: Permite que um objeto de segurança faça logon como um serviço. Os serviços podem ser configurados para serem executados em contas LocalSystem, LocalService ou NetworkService, que têm um direito interno para fazer logon como um serviço. Qualquer serviço executado em uma conta de usuário separada precisa ter o direito atribuído. Por exemplo, a conta com a qual é inicializado o IIS – Internet Information Services precisa ter este privilégio. Configuração padrão: Ninguém.
  • Fazer logon como um trabalho em lotes: Permite que um usuário faça logon usando um recurso de fila em lotes. Configuração padrão: Ninguém. Se o Internet Information Services (IIS) estiver instalado, o direito será automaticamente atribuído a uma conta interna para acesso anônimo ao IIS.
  • Forçar desligamento a partir de um sistema remoto: Permite a um usuário desligar um computador a partir de um local remoto na rede, utilizando um programa para desligamento remoto. Configuração padrão: grupo Administradores em servidores e estações de trabalho membros. Em controladores de domínio, ele é atribuído aos grupos Administradores e Operadores de servidor.
  • Gerar auditoria de segurança: Permite que um processo gere entradas no log de segurança. O log de segurança é usado para controlar o acesso não autorizado ao sistema, conforme explicado anteriormente neste capítulo. Configuração padrão: LocalService e NetworkService.
  • Gerenciar a auditoria e o log de segurança: Permite a um usuário especificar opções de auditoria de acesso a objeto para recursos individuais, como arquivos, objetos do Active Directory e chaves do Registro. A auditoria de acesso a objeto não será realmente executada a menos que ela esteja ativada na diretiva de auditoria (em Configurações de segurança, Diretivas locais), conforme visto anteriormente. Um usuário com esse privilégio também pode exibir e limpar o log de Segurança no Visualizador de eventos. Configuração padrão: Administradores. Conforme descrito nos itens sobre Auditoria, somente o Administrador é capaz de gerenciar o log de segurança, a não ser que este privilégio seja atribuído a outro usuário ou grupo.
  • Ignorar verificação completa: Permite que o usuário passe por pastas às quais, de outra forma, ele não teria acesso ao percorrer um caminho de objeto em qualquer sistema de arquivos NTFS ou no Registro. Esse privilégio não permite ao usuário listar o conteúdo de uma pasta, mas apenas atravessar as pastas. Por exemplo, vamos supor que o usuário tenha que abrir um arquivo C:\Documentos\Ofícios\oficio120.doc. Vamos supor que o usuário tenha permissões NTFS na pasta Ofícios, mas não tenha na pasta Documentos. Com o privilégio Ignorar verificação completa, este usuário poderia “passar” pela pasta Documentos, para chegar até a pasta Ofícios, mesmo sem ter permissão de acesso na pasta Documentos. Configuração padrão: Administradores, Operadores de cópia, Usuários e Todos em servidores e estações de trabalho membros. Em controladores de domínio, é atribuído aos grupos Administradores, Usuários autenticados e Todos.
  • Modificar rótulo de objeto: Esse privilégio determina que contas de usuário podem modificar o rótulo de integridade de objetos, como arquivos, chaves de Registro ou processos de propriedade de outros usuários. Os processos em execução em uma conta de usuário podem modificar o rótulo de um objeto de propriedade desse usuário para um nível inferior sem esse privilégio. Padrão: Nenhum.
  • Negar acesso a este computador pela rede: Proíbe um usuário ou grupo de conectar-se ao computador a partir da rede. Configuração padrão: Ninguém. Utilizamos esta diretiva para negar, explicitamente, acesso ao computador através da rede, para um usuário ou grupos de usuários.
  • Negar logon como um serviço: Proíbe um usuário ou grupo de fazer logon como um serviço. Configuração padrão: Ninguém.
  • Negar logon como um trabalho em lotes: Proíbe um usuário ou grupo de fazer logon através de um recurso de fila em lotes. Configuração padrão: Ninguém.
  • Negar logon local: Proíbe um usuário ou grupo de fazer logon diretamente do teclado, isto é, localmente no computador. Configuração padrão: Convidado.
  • Negar logon pelos serviços de terminal: Proíbe um usuário ou grupo de fazer logon como um cliente de serviços de terminal. No Capítulo 16 veremos como fazer uma conexão remota, utilizando o Terminal Services Client. Configuração padrão: Ninguém.
  • Permitir logon local: Permite que um usuário faça logon pelo teclado do computador, ou seja, localmente no computador. Esta é uma das opções que utilizaremos para o nosso exemplo. Configuração padrão: Administradores, Usuários, Convidado e Operadores de cópia.
  • Permitir logon pelos Serviços de Área de Trabalho Remota: Permite que um usuário faça logon nesse computador através de uma conexão de área de trabalho remota. Configuração padrão: Administradores e Usuários.
  • Remover o computador da base de encaixe: Determina se um usuário poderá desencaixar um computador portátil de sua estação de encaixe sem fazer logon. Se esta diretiva estiver ativada, o usuário precisará fazer logon antes de remover o computador portátil de sua estação de encaixe. Se estiver desativada, o usuário poderá remover o computador portátil da estação de encaixe sem fazer logon. Padrão: Administradores e Usuários.
  • Representar um cliente após autenticação: Atribuir este privilégio a um usuário permite aos programas em execução em nome desse usuário representar um cliente. Exigir este direito do usuário para esse tipo de representação impede um usuário não autorizado de convencer um cliente a se conectar (por exemplo, por chamada de procedimento remoto (RPC) ou pipes nomeados) a um serviço que tenha criado e, em seguida, representar esse cliente, o que pode elevar as permissões do usuário não autorizado aos níveis administrativo ou de sistema. Atribuir esse direito do usuário pode colocar em risco a segurança. Atribua esse direito somente a usuários confiáveis. Padrão: Administradores, Serviço Local, Serviço de Rede e Serviço. Por padrão, serviços iniciados pelo Gerenciador de Controle de Serviços têm o grupo Serviço interno adicionado aos tokens de acesso. Servidores COM (Component Object Model) iniciados pela infra-estrutura COM e configurados para executar em uma conta específica também têm o grupo Serviço adicionado aos seus tokens de acesso. Como resultado, esses serviços obtêm este direito do usuário quando são iniciados. Além disso, um usuário também pode representar um token de acesso se alguma das condições a seguir existir. O token de acesso que está sendo representado for para este usuário. O usuário, nesta sessão de logon, criou o token de acesso fazendo logon na rede com credenciais explícitas. O nível solicitado for inferior a Representar, como Anônimo ou Identificar. Por causa desses fatores, os usuários normalmente não precisam desse direito. Para obter mais informações, procure "SeImpersonatePrivilege" no Microsoft Platform SDK. Se você habilitar esta configuração, os programas que anteriormente tinham o privilégio Representar poderão perdê-lo e talvez não funcionem mais.
  • Restaurar arquivos e pastas: Determina quais usuários podem ignorar permissões de arquivo e pasta ao restaurar arquivos e pastas com backup. Além disso, determina quais usuários podem definir qualquer objeto de segurança válido como o proprietário de um objeto. Padrão: Em estações de trabalho e servidores – Administradores e Operadores de cópia e em Controladores de domínio - Administradores, Operadores de cópia, Operadores de servidores.
  • Sincronizar dados do serviço de diretório: Determina quais usuários e grupos têm autoridade para sincronizar dados do serviço de diretório. Isso também é conhecido como sincronização do Active Directory. Padrões: Nenhum.
  • Substituir um token de nível de processo: Determina as contas de usuário que podem iniciar um processo para substituir o símbolo padrão associado a um sub-processo iniciado. Padrão: Local Service e Serviço de Rede.
  • Traçar um perfil de um único processo: Determina quais usuários podem usar ferramentas de monitoramento de desempenho para monitorar o desempenho de processos que não sejam do sistema. Padrão: Administradores.
  • Traçar um perfil do desempenho do sistema: Determina quais usuários podem usar ferramentas para monitorar o desempenho de processos do sistema. Padrão: Administradores.

Com isso encerramos a descrição das diretivas deste grupo.

5.         Localize a diretiva Acesso a este computador pela rede e dê um clique duplo nela para abri-la. Será aberta uma janela onde são exibidos os usuários/grupos que têm este privilégio, conforme indicado na Figura 11.40.

6.         Para adicionar novos usuários/grupos utilize o botão Adicionar usuário ou grupo. Para remover um usuário/grupo, clique no usuário/grupo a ser removido e depois clique no botão Remover. Adicione ou remova os usuários/grupos desejados em clique em OK. Com esta diretiva podemos limitar os usuários que podem acessar o computador através da rede. Com isso podemos criar uma estação altamente segura, que somente pode ser acessada pela rede, por um ou mais usuários devidamente autorizados.

Curso Completo de Windows 7 - Júlio Battisti

 

Figura 11.40 – Privilégio Acesso a este computador pela rede.

7.         Localize a diretiva Permitir logon local e dê um clique duplo nela para abri-la. Será aberta uma janela onde são exibidos os usuários/grupos que têm este privilégio, conforme indicado na Figura 11.41.

8.         Para adicionar novos usuários/grupos utilize o botão Adicionar usuário ou grupo. Para remover um usuário/grupo, clique no usuário/grupo a ser removido e depois clique no botão Remover. Adicione ou remova os usuários/grupos desejados em clique em OK. Com esta diretiva podemos limitar os usuários que podem fazer o logon no computador. Com isso podemos criar uma estação altamente segura; somente podem fazer o logon usuários autorizados pelo Administrador.

9.         Feche o console Configurações locais de segurança.

Na próxima lição veremos as principais diretivas do grupo Opções de segurança.

 

Curso Completo de Windows 7 - Júlio Battisti

 

Figura 11.41 – Usuários/grupos com o privilégio Permitir logon local.


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »

Quer Aprender VBA no Excel, Sem Dificuldades, com Exemplos
Práticos Passo a Passo e com Explicações Detalhadas?

Aprenda com Júlio Battisti: "Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passos

Junto com o livro você Recebe 11 Bônus Incluindo 50 horas de Vídeo Aulas.

Mesmo que Você não Saiba Nada de Programação VBA ou já Tenha Tentado
Aprender VBA e Desistiu ou Achou Difícil, com Este Livro EU GARANTO que Você Aprenderá, SEM DIFICULDADES. APRENDIZADO GARANTIDO.

Clique Aqui Para Todos os Detalhes sobre Esta Oferta

- É com alegria que Comunico o lançamento do meu 42º Livro.

 

- Perfeito para Iniciantes em Programação VBA.

 

- Abordo desde o Básico até Comandos Avançados.

 

- Códigos detalhadamente explicados, linha por linha.

 

- Criação de Funções e Procedimentos com VBA.

 

- O Modelo de Objetos do Excel - Exemplos Práticos.

 

- Criação de Formulários - UseForms.

 

- Criação de um Sistema de Cadastro Completo, com Foto.

 

- Como trabalhar com Tabelas Dinâmicas na Programação VBA.

 

- Como trabalhar com Gráficos na Programação VBA.

 

- Rotina que Escreve um número por Extenso usando VBA.

 

- E muito, muito mais mesmo...

 

- Junto com o livro você recebe 50 horas de Vídeo Aulas sobre Macros, Programação VBA, Fórmulas e Funções Avançadas, Dashboards e Muito mais.

 

[Bônus]: 60 horas de Vídeo Aulas sobre Macros, Programação VBA, Fórmulas e Funções Avançadas no Excel, Recursos Avançados, Dashboards e Muito mais.

 

Aprenda com Júlio Battisti: "Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Uteis - Passo a Passos

Aprenda com Júlio Battisti: "Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Uteis - Passo a Passos

A BÍBLIA DA
PROGRAMAÇÃO
VBA NO EXCEL

 

Livros Que O Júlio Battisti Indica:

Todos com excelentes bônus e pode parcelar no cartão!

Windows Server 2012 R2 e Active Directory

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 2100 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Redes

Curso Online: Universidade de Redes

 

Autor: André Stato | Carga horária: 170h

 

Curso Online: Universidade de Redes

A Bíblia do Excel

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Access 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1164 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Excel 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Java

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Neri Zeritzke | Duração: 250h | Aulas: 1922

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI