Windows NT KAMIDAKI 10.0 build 19045 (Windows 10) AMD64
Apache/2.4.58 (Win64) OpenSSL/3.1.3 PHP/8.3.9
Server IP : 192.168.3.16 & Your IP : 216.73.216.140
Domains :
Cant Read [ /etc/named.conf ]
User : SISTEMA
Terminal
Auto Root
Create File
Create Folder
Localroot Suggester
Backdoor Destroyer
Readme
C: /
Windows /
PolicyDefinitions /
pt-BR /
Delete
Unzip
Name
Size
Permission
Date
Action
AVSValidationGP.adml
2.08
KB
-rw-rw-rw-
2019-12-07 15:53
AccountNotifications.adml
1.49
KB
-rw-rw-rw-
2023-10-11 02:51
ActiveXInstallService.adml
6.14
KB
-rw-rw-rw-
2019-12-07 15:53
AddRemovePrograms.adml
12.55
KB
-rw-rw-rw-
2019-12-07 15:53
AllowBuildPreview.adml
1.44
KB
-rw-rw-rw-
2019-12-07 15:53
AppCompat.adml
11.43
KB
-rw-rw-rw-
2019-12-07 15:53
AppHVSI.adml
13.94
KB
-rw-rw-rw-
2019-12-07 15:53
AppPrivacy.adml
54.51
KB
-rw-rw-rw-
2019-12-07 15:53
AppXRuntime.adml
6.52
KB
-rw-rw-rw-
2019-12-07 15:53
AppxPackageManager.adml
8.75
KB
-rw-rw-rw-
2025-05-14 02:06
AttachmentManager.adml
11.06
KB
-rw-rw-rw-
2019-12-07 15:53
AuditSettings.adml
2.11
KB
-rw-rw-rw-
2019-12-07 15:53
AutoPlay.adml
5.82
KB
-rw-rw-rw-
2019-12-07 15:53
Biometrics.adml
5.77
KB
-rw-rw-rw-
2019-12-07 15:53
Bits.adml
35.71
KB
-rw-rw-rw-
2019-12-07 15:53
CEIPEnable.adml
2.35
KB
-rw-rw-rw-
2019-12-07 15:53
COM.adml
1.84
KB
-rw-rw-rw-
2019-12-07 15:53
Camera.adml
1.66
KB
-rw-rw-rw-
2019-12-07 15:53
CipherSuiteOrder.adml
3.42
KB
-rw-rw-rw-
2019-12-07 15:53
CloudContent.adml
12.04
KB
-rw-rw-rw-
2024-09-11 17:26
Conf.adml
12.21
KB
-rw-rw-rw-
2019-12-07 15:53
ControlPanel.adml
10.09
KB
-rw-rw-rw-
2019-12-07 15:53
ControlPanelDisplay.adml
24.71
KB
-rw-rw-rw-
2019-12-07 15:53
Cpls.adml
1.71
KB
-rw-rw-rw-
2019-12-07 15:53
CredSsp.adml
25.17
KB
-rw-rw-rw-
2019-12-07 15:53
CredUI.adml
3.85
KB
-rw-rw-rw-
2019-12-07 15:53
CredentialProviders.adml
8.86
KB
-rw-rw-rw-
2019-12-07 15:53
CtrlAltDel.adml
3.98
KB
-rw-rw-rw-
2019-12-07 15:53
DCOM.adml
5.91
KB
-rw-rw-rw-
2019-12-07 15:53
DFS.adml
1.68
KB
-rw-rw-rw-
2019-12-07 15:53
DWM.adml
5.35
KB
-rw-rw-rw-
2019-12-07 15:53
DataCollection.adml
20.77
KB
-rw-rw-rw-
2023-02-14 22:18
DeliveryOptimization.adml
25.31
KB
-rw-rw-rw-
2019-12-07 15:53
Desktop.adml
26.2
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceCompat.adml
1.11
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceCredential.adml
1.52
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceGuard.adml
7.83
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceInstallation.adml
40.34
KB
-rw-rw-rw-
2021-10-06 15:35
DeviceSetup.adml
9.85
KB
-rw-rw-rw-
2019-12-07 15:53
DigitalLocker.adml
1.28
KB
-rw-rw-rw-
2019-12-07 15:53
DiskDiagnostic.adml
4.65
KB
-rw-rw-rw-
2019-12-07 15:53
DiskNVCache.adml
4.96
KB
-rw-rw-rw-
2019-12-07 15:53
DiskQuota.adml
10.81
KB
-rw-rw-rw-
2019-12-07 15:53
Display.adml
6.66
KB
-rw-rw-rw-
2019-12-07 15:53
DistributedLinkTracking.adml
1.29
KB
-rw-rw-rw-
2019-12-07 15:53
DmaGuard.adml
1.73
KB
-rw-rw-rw-
2019-12-07 15:53
DnsClient.adml
34.12
KB
-rw-rw-rw-
2019-12-07 15:53
EAIME.adml
14.5
KB
-rw-rw-rw-
2019-12-07 15:53
EarlyLaunchAM.adml
2.78
KB
-rw-rw-rw-
2019-12-07 15:53
EdgeUI.adml
5.52
KB
-rw-rw-rw-
2019-12-07 15:53
EncryptFilesonMove.adml
1.45
KB
-rw-rw-rw-
2019-12-07 15:53
EnhancedStorage.adml
6.79
KB
-rw-rw-rw-
2019-12-07 15:53
ErrorReporting.adml
35.91
KB
-rw-rw-rw-
2019-12-07 15:53
EventForwarding.adml
2.79
KB
-rw-rw-rw-
2019-12-07 15:53
EventLog.adml
13.5
KB
-rw-rw-rw-
2019-12-07 15:53
EventLogging.adml
2.83
KB
-rw-rw-rw-
2019-12-07 15:53
EventViewer.adml
2.36
KB
-rw-rw-rw-
2019-12-07 15:53
ExploitGuard.adml
2.71
KB
-rw-rw-rw-
2019-12-07 15:53
Explorer.adml
4.87
KB
-rw-rw-rw-
2019-12-07 15:53
ExternalBoot.adml
3.33
KB
-rw-rw-rw-
2019-12-07 15:53
FeedbackNotifications.adml
1.36
KB
-rw-rw-rw-
2019-12-07 15:53
Feeds.adml
879
B
-rw-rw-rw-
2021-10-06 15:35
FileHistory.adml
1.11
KB
-rw-rw-rw-
2019-12-07 15:53
FileRecovery.adml
3.46
KB
-rw-rw-rw-
2019-12-07 15:53
FileRevocation.adml
2.91
KB
-rw-rw-rw-
2019-12-07 15:53
FileServerVSSProvider.adml
1.79
KB
-rw-rw-rw-
2019-12-07 15:53
FileSys.adml
5.94
KB
-rw-rw-rw-
2019-12-07 15:53
FindMy.adml
1.64
KB
-rw-rw-rw-
2019-12-07 15:53
FolderRedirection.adml
8.73
KB
-rw-rw-rw-
2019-12-07 15:53
FramePanes.adml
2.42
KB
-rw-rw-rw-
2019-12-07 15:53
GameDVR.adml
1.3
KB
-rw-rw-rw-
2019-12-07 15:53
Globalization.adml
30.15
KB
-rw-rw-rw-
2019-12-07 15:53
GroupPolicy.adml
79.95
KB
-rw-rw-rw-
2019-12-07 15:53
Handwriting.adml
1016
B
-rw-rw-rw-
2019-12-07 15:53
Help.adml
6.36
KB
-rw-rw-rw-
2019-12-07 15:53
HelpAndSupport.adml
3.45
KB
-rw-rw-rw-
2019-12-07 15:53
ICM.adml
22.22
KB
-rw-rw-rw-
2019-12-07 15:53
IIS.adml
1.5
KB
-rw-rw-rw-
2019-12-07 15:53
InetRes.adml
532.89
KB
-rw-rw-rw-
2024-07-10 13:12
InkWatson.adml
1.62
KB
-rw-rw-rw-
2019-12-07 15:53
KDC.adml
13.56
KB
-rw-rw-rw-
2019-12-07 15:53
Kerberos.adml
23.43
KB
-rw-rw-rw-
2021-10-06 15:35
LAPS.adml
12.7
KB
-rw-rw-rw-
2023-05-10 07:49
LanmanServer.adml
10.25
KB
-rw-rw-rw-
2019-12-07 15:53
LanmanWorkstation.adml
6.26
KB
-rw-rw-rw-
2019-12-07 15:53
LeakDiagnostic.adml
1.8
KB
-rw-rw-rw-
2019-12-07 15:53
LinkLayerTopologyDiscovery.adml
3.94
KB
-rw-rw-rw-
2019-12-07 15:53
LocationProviderAdm.adml
1.24
KB
-rw-rw-rw-
2019-12-07 15:53
Logon.adml
19.32
KB
-rw-rw-rw-
2019-12-07 15:53
MDM.adml
3.06
KB
-rw-rw-rw-
2021-10-06 15:35
MMC.adml
5.47
KB
-rw-rw-rw-
2019-12-07 15:53
MMCSnapins.adml
11.05
KB
-rw-rw-rw-
2019-12-07 15:53
MSAPolicy.adml
1.93
KB
-rw-rw-rw-
2019-12-07 15:53
MSDT.adml
9.3
KB
-rw-rw-rw-
2019-12-07 15:53
MSI.adml
35.44
KB
-rw-rw-rw-
2019-12-07 15:53
Messaging.adml
966
B
-rw-rw-rw-
2019-12-07 15:53
MicrosoftEdge.adml
62.15
KB
-rw-rw-rw-
2023-10-11 02:51
MobilePCMobilityCenter.adml
1.26
KB
-rw-rw-rw-
2019-12-07 15:53
MobilePCPresentationSettings.adml
1.73
KB
-rw-rw-rw-
2019-12-07 15:53
Msi-FileRecovery.adml
3.54
KB
-rw-rw-rw-
2019-12-07 15:53
Multitasking.adml
1.67
KB
-rw-rw-rw-
2023-06-14 04:29
NCSI.adml
6.8
KB
-rw-rw-rw-
2019-12-07 15:53
Netlogon.adml
54.46
KB
-rw-rw-rw-
2019-12-07 15:53
NetworkConnections.adml
48.4
KB
-rw-rw-rw-
2019-12-07 15:53
NetworkIsolation.adml
9.56
KB
-rw-rw-rw-
2019-12-07 15:53
NetworkProvider.adml
2.84
KB
-rw-rw-rw-
2019-12-07 15:53
OOBE.adml
1.76
KB
-rw-rw-rw-
2019-12-07 15:53
OSPolicy.adml
4.06
KB
-rw-rw-rw-
2019-12-07 15:53
OfflineFiles.adml
57.13
KB
-rw-rw-rw-
2019-12-07 15:53
P2P-pnrp.adml
17.29
KB
-rw-rw-rw-
2019-12-07 15:53
Passport.adml
22.44
KB
-rw-rw-rw-
2021-10-06 15:35
PeerToPeerCaching.adml
28.21
KB
-rw-rw-rw-
2019-12-07 15:53
PenTraining.adml
1.55
KB
-rw-rw-rw-
2019-12-07 15:53
PerformanceDiagnostics.adml
8.94
KB
-rw-rw-rw-
2019-12-07 15:53
PerformancePerftrack.adml
1.32
KB
-rw-rw-rw-
2019-12-07 15:53
Power.adml
35.18
KB
-rw-rw-rw-
2019-12-07 15:53
PowerShellExecutionPolicy.adml
9.62
KB
-rw-rw-rw-
2019-12-07 15:53
PreviousVersions.adml
6.2
KB
-rw-rw-rw-
2019-12-07 15:53
Printing.adml
43.12
KB
-rw-rw-rw-
2022-09-18 10:15
Printing2.adml
16.13
KB
-rw-rw-rw-
2019-12-07 15:53
Programs.adml
8.58
KB
-rw-rw-rw-
2019-12-07 15:53
PushToInstall.adml
898
B
-rw-rw-rw-
2019-12-07 15:53
QOS.adml
23.39
KB
-rw-rw-rw-
2019-12-07 15:53
RPC.adml
15.75
KB
-rw-rw-rw-
2019-12-07 15:53
RacWmiProv.adml
1.53
KB
-rw-rw-rw-
2019-12-07 15:53
Radar.adml
2.95
KB
-rw-rw-rw-
2019-12-07 15:53
ReAgent.adml
2.04
KB
-rw-rw-rw-
2019-12-07 15:53
Reliability.adml
6.18
KB
-rw-rw-rw-
2019-12-07 15:53
RemoteAssistance.adml
11.74
KB
-rw-rw-rw-
2019-12-07 15:53
RemovableStorage.adml
16.45
KB
-rw-rw-rw-
2019-12-07 15:53
Scripts.adml
14.84
KB
-rw-rw-rw-
2019-12-07 15:53
Search.adml
44.09
KB
-rw-rw-rw-
2022-09-18 10:15
SearchOCR.adml
10.66
KB
-rw-rw-rw-
2019-12-07 15:53
Securitycenter.adml
2.86
KB
-rw-rw-rw-
2019-12-07 15:53
Sensors.adml
2.21
KB
-rw-rw-rw-
2019-12-07 15:53
ServerManager.adml
5.59
KB
-rw-rw-rw-
2019-12-07 15:53
ServiceControlManager.adml
1.51
KB
-rw-rw-rw-
2019-12-07 15:53
Servicing.adml
2.52
KB
-rw-rw-rw-
2019-12-07 15:53
SettingSync.adml
14.21
KB
-rw-rw-rw-
2025-04-09 17:11
Setup.adml
2.32
KB
-rw-rw-rw-
2019-12-07 15:53
ShapeCollector.adml
1.92
KB
-rw-rw-rw-
2019-12-07 15:53
SharedFolders.adml
2.18
KB
-rw-rw-rw-
2019-12-07 15:53
Sharing.adml
2.93
KB
-rw-rw-rw-
2019-12-07 15:53
Shell-CommandPrompt-RegEditTools.adml
5.94
KB
-rw-rw-rw-
2019-12-07 15:53
ShellWelcomeCenter.adml
1.13
KB
-rw-rw-rw-
2019-12-07 15:53
Sidebar.adml
2.45
KB
-rw-rw-rw-
2019-12-07 15:53
SkyDrive.adml
5.69
KB
-rw-rw-rw-
2019-12-07 15:53
SmartScreen.adml
6.16
KB
-rw-rw-rw-
2019-12-07 15:53
Smartcard.adml
15.6
KB
-rw-rw-rw-
2019-12-07 15:53
Snmp.adml
5.47
KB
-rw-rw-rw-
2019-12-07 15:53
SoundRec.adml
1.24
KB
-rw-rw-rw-
2019-12-07 15:53
Speech.adml
1.34
KB
-rw-rw-rw-
2019-12-07 15:53
StartMenu.adml
69.41
KB
-rw-rw-rw-
2023-06-14 04:29
StorageHealth.adml
1.16
KB
-rw-rw-rw-
2019-12-07 15:53
StorageSense.adml
8.7
KB
-rw-rw-rw-
2019-12-07 15:53
SystemRestore.adml
3.23
KB
-rw-rw-rw-
2019-12-07 15:53
TPM.adml
22.01
KB
-rw-rw-rw-
2019-12-07 15:53
TabletPCInputPanel.adml
16.67
KB
-rw-rw-rw-
2019-12-07 15:53
TabletShell.adml
8.1
KB
-rw-rw-rw-
2019-12-07 15:53
TaskScheduler.adml
8.06
KB
-rw-rw-rw-
2019-12-07 15:53
Taskbar.adml
17.65
KB
-rw-rw-rw-
2021-10-06 15:35
TenantRestrictions.adml
2.63
KB
-rw-rw-rw-
2022-09-18 10:15
TerminalServer.adml
160.4
KB
-rw-rw-rw-
2024-06-13 15:20
TextInput.adml
1.75
KB
-rw-rw-rw-
2019-12-07 15:53
Thumbnails.adml
2.84
KB
-rw-rw-rw-
2024-01-10 00:03
TouchInput.adml
2.36
KB
-rw-rw-rw-
2019-12-07 15:53
UserExperienceVirtualization.adml
134.13
KB
-rw-rw-rw-
2019-12-07 15:53
UserProfiles.adml
49.75
KB
-rw-rw-rw-
2019-12-07 15:53
VolumeEncryption.adml
121.11
KB
-rw-rw-rw-
2019-12-07 15:53
W32Time.adml
17.27
KB
-rw-rw-rw-
2019-12-07 15:53
WCM.adml
9.04
KB
-rw-rw-rw-
2019-12-07 15:53
WDI.adml
4.11
KB
-rw-rw-rw-
2019-12-07 15:53
WPN.adml
10.39
KB
-rw-rw-rw-
2022-09-18 10:15
WinCal.adml
1.12
KB
-rw-rw-rw-
2019-12-07 15:53
WinInit.adml
2.7
KB
-rw-rw-rw-
2019-12-07 15:53
WinLogon.adml
13.07
KB
-rw-rw-rw-
2019-12-07 15:53
WinMaps.adml
2.05
KB
-rw-rw-rw-
2019-12-07 15:53
Windows.adml
12.15
KB
-rw-rw-rw-
2024-10-10 04:41
WindowsAnytimeUpgrade.adml
1.15
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsBackup.adml
4.21
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsColorSystem.adml
1.54
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsConnectNow.adml
3.77
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsCopilot.adml
1.13
KB
-rw-rw-rw-
2023-12-13 08:40
WindowsDefender.adml
109.63
KB
-rw-rw-rw-
2022-09-18 10:15
WindowsDefenderSecurityCenter.adml
15.98
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsExplorer.adml
68.12
KB
-rw-rw-rw-
2024-06-13 15:20
WindowsFileProtection.adml
5.06
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsFirewall.adml
49.79
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsInkWorkspace.adml
1.69
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsMediaDRM.adml
1.81
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsMediaPlayer.adml
25.28
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsMessenger.adml
2.96
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsProducts.adml
6.05
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsRemoteManagement.adml
15.89
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsRemoteShell.adml
5.94
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsStore.adml
3.94
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsUpdate.adml
81.87
KB
-rw-rw-rw-
2024-07-10 13:12
Winsrv.adml
1.54
KB
-rw-rw-rw-
2019-12-07 15:53
WirelessDisplay.adml
2.12
KB
-rw-rw-rw-
2019-12-07 15:53
WordWheel.adml
2.88
KB
-rw-rw-rw-
2019-12-07 15:53
WorkFolders-Client.adml
6.45
KB
-rw-rw-rw-
2019-12-07 15:53
WorkplaceJoin.adml
1.4
KB
-rw-rw-rw-
2019-12-07 15:53
appv.adml
27.97
KB
-rw-rw-rw-
2019-12-07 15:53
fthsvc.adml
2.02
KB
-rw-rw-rw-
2019-12-07 15:53
hotspotauth.adml
1.68
KB
-rw-rw-rw-
2019-12-07 15:53
iSCSI.adml
5.6
KB
-rw-rw-rw-
2019-12-07 15:53
msched.adml
3.94
KB
-rw-rw-rw-
2019-12-07 15:53
nca.adml
8.96
KB
-rw-rw-rw-
2019-12-07 15:53
pca.adml
6.83
KB
-rw-rw-rw-
2019-12-07 15:53
sdiageng.adml
3.88
KB
-rw-rw-rw-
2019-12-07 15:53
sdiagschd.adml
2.83
KB
-rw-rw-rw-
2019-12-07 15:53
srm-fci.adml
8.86
KB
-rw-rw-rw-
2019-12-07 15:53
tcpip.adml
15.39
KB
-rw-rw-rw-
2019-12-07 15:53
wlansvc.adml
5.03
KB
-rw-rw-rw-
2019-12-07 15:53
wwansvc.adml
7
KB
-rw-rw-rw-
2019-12-07 15:53
Save
Rename
<?xml version="1.0" encoding="utf-8"?> <!-- (c) 2006 Microsoft Corporation --> <policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions"> <displayName>digite o nome para exibição aqui</displayName> <description>digite a descrição aqui</description> <resources> <stringTable> <string id="BlockedCommandsList_Help">Esta configuração de política permite gerenciar a lista de Política de Grupo dos comandos do TPM (Trusted Platform Module) bloqueados pelo Windows. Se você habilitar esta configuração de política, o Windows impedirá que os comandos especificados sejam enviados para o TPM no computador. Os comandos do TPM são referenciados por um número de comando. Por exemplo, o número de comando 129 é TPM_OwnerReadInternalPub, e o número de comando 170 é TPM_FieldUpgrade. Para saber o número de comando associado a cada comando do TPM com o TPM 1.2, execute "tpm.msc" e navegue pela seção "Gerenciamento de Comando". Se você desabilitar ou não definir esta configuração de política, somente os comandos do TPM especificados nas listas padrão ou local poderão ser bloqueados pelo Windows. A lista padrão de comandos do TPM bloqueados é predefinida pelo Windows. Você pode exibir a lista padrão executando "tpm.msc", navegando na seção "Gerenciamento de Comando" e tornando visível a coluna "Na Lista de Bloqueios Padrão". A lista local de comandos bloqueados do TPM é configurada fora da Política de Grupo, executando-se o "tpm.msc" ou por meio de script na interface Win32_Tpm. Consulte as configurações de política relacionadas para aplicar ou ignorar as listas padrão e locais de comandos bloqueados do TPM.</string> <string id="BlockedCommandsList_Name">Configurar a lista de comandos bloqueados do TPM</string> <string id="IgnoreDefaultList_Help">Esta configuração de política permite aplicar ou ignorar a lista padrão de comandos bloqueados do TPM (Trusted Platform Module) do computador. Se você habilitar esta configuração de política, o Windows ignorará a lista padrão de comandos bloqueados do TPM do computador e só bloqueará os comandos do TPM especificados pela Política de Grupo ou pela lista local. A lista padrão de comandos do TPM bloqueados é predefinida pelo Windows. Você pode exibir a lista padrão executando "tpm.msc", navegando na seção "Gerenciamento de Comando" e tornando visível a coluna "Na Lista de Bloqueios Padrão". A lista local de comandos bloqueados do TPM é configurada fora da Política de Grupo, executando-se o "tpm.msc" ou por meio de script na interface Win32_Tpm. Consulte as configurações de política relacionadas para configurar a lista de comandos do TPM bloqueados da Política de Grupo. Se você desabilitar ou não definir esta configuração de política, o Windows bloqueará os comandos do TPM na lista padrão, além dos comandos na Política de Grupo e nas listas locais de comandos bloqueados do TPM. </string> <string id="IgnoreDefaultList_Name">Ignorar a lista padrão de comandos bloqueados do TPM</string> <string id="IgnoreLocalList_Help">Esta configuração de política permite aplicar ou ignorar a lista local de comandos bloqueados do TPM do computador. Se você habilitar esta configuração de política, o Windows ignorará a lista local de comandos bloqueados do TPM do computador e só bloqueará os comandos do TPM especificados pela Política de Grupo ou lista padrão. A lista local de comandos bloqueados do TPM é configurada fora da Política de Grupo, executando-se o "tpm.msc" ou por meio de script na interface Win32_Tpm. A lista padrão de comandos do TPM bloqueados é predefinida pelo Windows. Consulte as configurações de política relacionadas para configurar a lista de comandos do TPM bloqueados da Política de Grupo. Se você desabilitar ou não definir esta configuração de política, o Windows bloqueará os comandos do TPM na lista local, além dos comandos na Política de Grupo e nas listas padrão de comandos bloqueados do TPM.</string> <string id="IgnoreLocalList_Name">Ignorar a lista local de comandos bloqueados do TPM</string> <string id="TPMCategory">Serviços do Trusted Platform Module</string> <string id="OSManagedAuth_Name">Configurar o nível de informações de autorização de proprietário do TPM disponíveis para o sistema operacional</string> <string id="OSManagedAuth_Help">Esta configuração de política define quantas informações de autorização de proprietário do TPM são armazenadas no Registro do computador local. Dependendo da quantidade de informações de autorização de proprietário do TPM armazenadas localmente, o sistema operacional e os aplicativos baseados em TPM podem executar certas ações de TPM que requerem autorização de proprietário do TPM sem exigir que o usuário digite a senha de proprietário do TPM. Você pode escolher se o sistema operacional armazenará o valor completo da autorização de proprietário do TPM, o blob de delegação administrativa do TPM mais o blob de delegação do usuário do TPM, ou nenhum. Se você habilitar esta configuração de política, o Windows armazenará a autorização de proprietário do TPM no Registro do computador local segundo a configuração que você escolher para a autenticação do TPM gerenciado pelo sistema operacional. Escolha a configuração "Completo" para a autenticação do TPM gerenciado pelo sistema operacional a fim de armazenar a autorização completa de proprietário do TPM, o blob de delegação administrativa do TPM e o blob de delegação do usuário do TPM no Registro local. Esta configuração permite o uso do TPM sem exigir o armazenamento remoto ou externo do valor de autorização de proprietário do TPM. Esta configuração é apropriada para cenários que não dependem de impedir a redefinição da lógica anti-hammering do TPM ou de alterar o valor de autorização de proprietário do TPM. Alguns aplicativos baseados no TPM podem exigir que esta configuração seja alterada antes que os recursos que dependem da lógica anti-hammering do TPM possam ser usados. Escolha a configuração "Delegado" de autenticação do TPM gerenciado pelo sistema operacional para armazenar apenas o blob de delegação administrativa do TPM e o blob de delegação do usuário do TPM no Registro local. Esta configuração é apropriada para uso com aplicativos baseados no TPM que dependem da lógica anti-hammering do TPM. Ao usar esta configuração, é recomendado o armazenamento externo ou remoto do valor completo de autorização de proprietário do TPM, por exemplo, executando o backup do valor para o AD DS (Serviços de Domínio Active Directory). Escolha a configuração "Nenhum" de autenticação do TPM gerenciado pelo sistema operacional para compatibilidade com sistemas operacionais e aplicativos anteriores ou para uso em cenários que exigem que a autorização de proprietário do TPM não seja armazenada localmente. O uso desta configuração pode causar problemas com alguns aplicativos baseados em TPM. Observação: se a configuração de autenticação do TPM gerenciado pelo sistema operacional for alterada de "Completo" para "Delegado", o valor completo da autorização de proprietário do TPM será regenerado e quaisquer cópias do valor original da autorização de proprietário do TPM serão inválidas. </string> <string id="OSManagedAuth-TpmAuthFull">Completo</string> <string id="OSManagedAuth-TpmAuthAdminPlusUser">Delegado</string> <string id="OSManagedAuth-TpmAuthNone">Nenhum</string> <string id="StandardUserAuthorizationFailureDuration_Name">Duração de Bloqueio do Usuário Padrão</string> <string id="StandardUserAuthorizationFailureDuration_Name_Help">Esta configuração de política permite gerenciar a duração, em minutos, para a contagem de falhas de autorização do usuário padrão referente a comandos do TPM (Trusted Platform Module ) que exigem autorização. Se o número de comandos TPM com falha de autorização dentro da duração for igual ao limite, o usuário padrão será impedido de enviar comandos que exigem autorização para o TPM. Esta configuração ajuda os administradores a evitar que o hardware do TPM entre em modo de bloqueio porque reduz a velocidade padrão na qual os usuários podem enviar para o TPM comandos que exigem autorização. Uma falha de autorização ocorre toda vez que um usuário padrão envia um comando para o TPM e recebe uma resposta de erro, indicando que aconteceu a falha. Falhas de autorização mais antigas do que esta duração são ignoradas. Para cada usuário padrão, dois limites são aplicáveis. Se algum deles for ultrapassado, isso impedirá que o usuário padrão envie um comando para o TPM que exija autorização. O valor do Limite Individual de Bloqueio do Usuário Padrão é o número máximo de falhas de autorização que cada usuário padrão pode ter antes que seja impedido de enviar para o TPM comandos que exigem autorização. O valor do Limite Total de Bloqueio do Usuário Padrão é o número máximo total de falhas de autorização que todos os usuários padrão podem ter antes que todos os usuários padrão sejam impedidos de enviar para o TPM comandos que exigem autorização. O TPM foi projetado para se proteger contra ataques de detecção de senhas, entrando em modo de bloqueio de hardware quando recebe comandos demais com um valor de autorização incorreto. Quando o TPM entra em modo de bloqueio, isso é global para todos os usuários, inclusive administradores e recursos do Windows, como Criptografia de Unidade de Disco BitLocker. O número de falhas de autorização permitidas pelo TPM e por quanto tempo ele continua bloqueado variam de acordo com o fabricante do TPM. Alguns TPMs podem entrar no modo de bloqueio por períodos de tempo sucessivamente mais longos e com menos falhas de autorização, dependendo das falhas passadas. Alguns TPMs podem exigir a reinicialização do sistema para sair do modo de bloqueio. Outros TPMs podem exigir que o sistema fique ligado até que decorram ciclos de relógio suficientes antes de o TPM sair do modo de bloqueio. Um administrador com a senha de proprietário do TPM pode redefinir completamente a lógica de bloqueio do hardware do TPM usando o console Administração do TPM (tpm.msc). Cada vez que um administrador redefine a lógica de bloqueio do hardware do TPM, todas as falhas de autorização anteriores do usuário padrão são ignoradas; isso permite que os usuários padrão voltem a usar o TPM normalmente de imediato. Se esse valor não for configurado, um valor padrão de 480 minutos (8 horas) será usado. </string> <string id="StandardUserAuthorizationFailureIndividualThreshold_Name">Limite Individual de Bloqueio do Usuário Padrão</string> <string id="StandardUserAuthorizationFailureIndividualThreshold_Name_Help">Esta configuração de política permite gerenciar o número máximo de falhas de autorização de cada usuário padrão para o TPM (Trusted Platform Module). Se o número de falhas de autorização do usuário durante a Duração do Bloqueio do Usuário Padrão for igual a este valor, o usuário padrão será impedido de enviar para o TPM comandos que exijam autorização. Esta configuração ajuda os administradores a evitar que o hardware do TPM entre em modo de bloqueio porque reduz a velocidade padrão na qual os usuários podem enviar para o TPM comandos que exigem autorização. Uma falha de autorização ocorre toda vez que um usuário padrão envia um comando para o TPM e recebe uma resposta de erro, indicando que aconteceu a falha. Falhas de autorização mais antigas do que a duração são ignoradas. Para cada usuário padrão, dois limites são aplicáveis. Se algum deles for ultrapassado, isso impedirá que o usuário padrão envie um comando para o TPM que exija autorização. Esse valor é o número máximo de falhas de autorização que cada usuário padrão pode ter antes que seja impedido de enviar para o TPM comandos que exigem autorização. O valor do Limite Total de Bloqueio do Usuário Padrão é o número máximo total de falhas de autorização que todos os usuários padrão podem ter antes que todos os usuários padrão sejam impedidos de enviar para o TPM comandos que exigem autorização. O TPM foi projetado para se proteger contra ataques de detecção de senhas, entrando em modo de bloqueio de hardware quando recebe comandos demais com um valor de autorização incorreto. Quando o TPM entra em modo de bloqueio, isso é global para todos os usuários, inclusive administradores e recursos do Windows, como Criptografia de Unidade de Disco BitLocker. O número de falhas de autorização permitidas pelo TPM e por quanto tempo ele continua bloqueado variam de acordo com o fabricante do TPM. Alguns TPMs podem entrar no modo de bloqueio por períodos de tempo sucessivamente mais longos e com menos falhas de autorização, dependendo das falhas passadas. Alguns TPMs podem exigir a reinicialização do sistema para sair do modo de bloqueio. Outros TPMs podem exigir que o sistema fique ligado até que decorram ciclos de relógio suficientes antes de o TPM sair do modo de bloqueio. Um administrador com a senha de proprietário do TPM pode redefinir completamente a lógica de bloqueio do hardware do TPM usando o console Administração do TPM (tpm.msc). Cada vez que um administrador redefine a lógica de bloqueio do hardware do TPM, todas as falhas de autorização anteriores do usuário padrão são ignoradas; isso permite que os usuários padrão voltem a usar o TPM normalmente de imediato. Se esse valor não for configurado, um valor padrão de 4 será usado. Um valor zero significa que o SO não permitirá que os usuários padrão enviem para o TPM comandos que possam causar uma falha de autorização. </string> <string id="StandardUserAuthorizationFailureTotalThreshold_Name">Limite Total de Bloqueio do Usuário Padrão</string> <string id="StandardUserAuthorizationFailureTotalThreshold_Name_Help">Esta configuração de política permite gerenciar o número máximo de falhas de autorização de todos os usuários padrão para o TPM (Trusted Platform Module). Se o número total de falhas de autorização de todos os usuários durante a Duração do Bloqueio do Usuário Padrão for igual a este valor, todos os usuários padrão serão impedidos de enviar para o TPM comandos que exijam autorização. Esta configuração ajuda os administradores a evitar que o hardware do TPM entre em modo de bloqueio porque reduz a velocidade padrão na qual os usuários podem enviar para o TPM comandos que exigem autorização. Uma falha de autorização ocorre toda vez que um usuário padrão envia um comando para o TPM e recebe uma resposta de erro, indicando que aconteceu a falha. Falhas de autorização mais antigas do que a duração são ignoradas. Para cada usuário padrão, dois limites são aplicáveis. Se algum deles for ultrapassado, isso impedirá que o usuário padrão envie um comando para o TPM que exija autorização. O valor do Bloqueio Individual do Usuário Padrão é o número máximo de falhas de autorização que cada usuário padrão pode ter antes que seja impedido de enviar para o TPM comandos que exigem autorização. Este valor é o número máximo total de falhas de autorização que todos os usuários padrão podem ter antes que todos os usuários padrão sejam impedidos de enviar para o TPM comandos que exigem autorização. O TPM foi projetado para se proteger contra ataques de detecção de senhas, entrando em modo de bloqueio de hardware quando recebe comandos demais com um valor de autorização incorreto. Quando o TPM entra em modo de bloqueio, isso é global para todos os usuários, inclusive administradores e recursos do Windows, como Criptografia de Unidade de Disco BitLocker. O número de falhas de autorização permitidas pelo TPM e por quanto tempo ele continua bloqueado variam de acordo com o fabricante do TPM. Alguns TPMs podem entrar no modo de bloqueio por períodos de tempo sucessivamente mais longos e com menos falhas de autorização, dependendo das falhas passadas. Alguns TPMs podem exigir a reinicialização do sistema para sair do modo de bloqueio. Outros TPMs podem exigir que o sistema fique ligado até que decorram ciclos de relógio suficientes antes de o TPM sair do modo de bloqueio. Um administrador com a senha de proprietário do TPM pode redefinir completamente a lógica de bloqueio do hardware do TPM usando o console Administração do TPM (tpm.msc). Cada vez que um administrador redefine a lógica de bloqueio do hardware do TPM, todas as falhas de autorização anteriores do usuário padrão são ignoradas; isso permite que os usuários padrão voltem a usar o TPM normalmente de imediato. Se esse valor não for configurado, um valor padrão de 9 será usado. Um valor zero significa que o SO não permitirá que os usuários padrão enviem para o TPM comandos que possam causar uma falha de autorização. </string> <string id="UseLegacyDAP_Name">Configure o sistema para usar a configuração de Parâmetros de Prevenção de Ataques de Dicionário herdada para o TPM 2.0.</string> <string id="UseLegacyDAP_Help">Essa configuração de política configura o TPM para usar os Parâmetros de Prevenção de Ataques de Dicionário (limite de bloqueio e tempo de recuperação) nos valores que foram usados para o Windows 10 versão 1607 e versões anteriores. A configuração dessa política entrará em vigor somente se a) o TPM foi originalmente preparado usando uma versão do Windows após o Windows 10 versão 1607 e b) o Sistema tiver um TPM 2.0. Observe que definir a habilitação dessa política só terá efeito após a tarefa de manutenção do TPM ser executada (o que geralmente ocorre após uma reinicialização do sistema). Depois que essa política for habilitada em um sistema e entrar em vigor (após a reinicialização do sistema), desabilitá-la não terá impacto, e o TPM do sistema permanecerá configurado usando os parâmetros de Prevenção de Ataques de Dicionário herdados, independentemente do valor dessa política de grupo. A única forma de a configuração desabilitada dessa política entrar em vigor em um sistema em que foi habilitada é a) desabilitá-la na política de grupo e b) limpar o TPM no sistema.</string> <string id="DSHACategory">Serviço de Atestado de Integridade do Dispositivo</string> <string id="OptIntoDSHA_Name">Habilitar Monitoramento e Relatório do Atestado de Integridade do Dispositivo</string> <string id="OptIntoDSHA_Help">Esta política de grupo permite relatórios do Atestado de Integridade do Dispositivo (relatório DHA) em dispositivos com suporte. Ela permite que os dispositivos com suporte enviem informações relacionadas ao Atestado de Integridade do Dispositivo (logs de inicialização do dispositivo, valores PCR, certificado TPM etc.) para o Serviço Atestado de Integridade do Dispositivo (Serviço DHA) sempre que o dispositivo é inicializado. O Serviço Atestado de Integridade do Dispositivo valida o estado de segurança e a integridade dos dispositivos e torna as descobertas acessíveis para os administradores corporativos por um portal de relatórios baseado na nuvem. Esta política é independente dos relatórios DHA que são iniciados por soluções de gerenciamento de dispositivos (como MDM ou SCCM) e não interfere nos fluxos de trabalho dessas soluções.</string> <string id="ClearTPMIfNotReady_Name">Configure o sistema para limpar o TPM se ele não estiver em um estado pronto.</string> <string id="ClearTPMIfNotReady_Help">Esta configuração de política configura o sistema para solicitar ao usuário para limpar o TPM caso o TPM seja detectado em um estado diferente de Pronto. Esta política terá efeito somente se o TPM do sistema estiver em um estado diferente de Pronto, inclusive se o TPM estiver “Pronto, com funcionalidade reduzida”. A solicitação para limpar o TPM começará a ocorrer após a próxima reinicialização, depois que o usuário fizer logon, somente se esse usuário fizer parte do grupo Administradores do sistema. A solicitação pode ser ignorada, mas reaparecerá após cada reinicialização e logon até a política ser desabilitada ou até o TPM chegar ao estado Pronto.</string> </stringTable> <presentationTable> <presentation id="BlockedCommandsList_Name"> <text>Especificar os comandos a bloquear adicionando números à lista.</text> <listBox refId="BlockedCommandsList_Ordinals2">A lista de comandos bloqueados do TPM:</listBox> <text>Por exemplo, para bloquear os comandos TPM_OwnerReadInternalPub</text> <text>e TPM_FieldUpgrade, adicione os itens 129 e 170 à lista.</text> </presentation> <presentation id="OSManagedAuth_Name"> <dropdownList refId="SelectOSManagedAuthLevel" noSort="true" defaultItem="1">Nível de autenticação do TPM gerenciado pelo sistema operacional: </dropdownList> </presentation> <presentation id="StandardUserAuthorizationFailureDuration_Name"> <decimalTextBox refId="DXT_StandardUserAuthorizationFailureDuration_Name" defaultValue="480">Duração para a contagem de falhas de autorização do TPM (minutos):</decimalTextBox> </presentation> <presentation id="StandardUserAuthorizationFailureIndividualThreshold_Name"> <decimalTextBox refId="DXT_StandardUserAuthorizationFailureIndividualThreshold_Name" defaultValue="4">Número máximo de falhas de autorização por duração:</decimalTextBox> </presentation> <presentation id="StandardUserAuthorizationFailureTotalThreshold_Name"> <decimalTextBox refId="DXT_StandardUserAuthorizationFailureTotalThreshold_Name" defaultValue="9">Número máximo de falhas de autorização por duração:</decimalTextBox> </presentation> </presentationTable> </resources> </policyDefinitionResources>