Windows NT KAMIDAKI 10.0 build 19045 (Windows 10) AMD64
Apache/2.4.58 (Win64) OpenSSL/3.1.3 PHP/8.3.9
Server IP : 192.168.3.16 & Your IP : 216.73.216.140
Domains :
Cant Read [ /etc/named.conf ]
User : SISTEMA
Terminal
Auto Root
Create File
Create Folder
Localroot Suggester
Backdoor Destroyer
Readme
C: /
Windows /
PolicyDefinitions /
pt-BR /
Delete
Unzip
Name
Size
Permission
Date
Action
AVSValidationGP.adml
2.08
KB
-rw-rw-rw-
2019-12-07 15:53
AccountNotifications.adml
1.49
KB
-rw-rw-rw-
2023-10-11 02:51
ActiveXInstallService.adml
6.14
KB
-rw-rw-rw-
2019-12-07 15:53
AddRemovePrograms.adml
12.55
KB
-rw-rw-rw-
2019-12-07 15:53
AllowBuildPreview.adml
1.44
KB
-rw-rw-rw-
2019-12-07 15:53
AppCompat.adml
11.43
KB
-rw-rw-rw-
2019-12-07 15:53
AppHVSI.adml
13.94
KB
-rw-rw-rw-
2019-12-07 15:53
AppPrivacy.adml
54.51
KB
-rw-rw-rw-
2019-12-07 15:53
AppXRuntime.adml
6.52
KB
-rw-rw-rw-
2019-12-07 15:53
AppxPackageManager.adml
8.75
KB
-rw-rw-rw-
2025-05-14 02:06
AttachmentManager.adml
11.06
KB
-rw-rw-rw-
2019-12-07 15:53
AuditSettings.adml
2.11
KB
-rw-rw-rw-
2019-12-07 15:53
AutoPlay.adml
5.82
KB
-rw-rw-rw-
2019-12-07 15:53
Biometrics.adml
5.77
KB
-rw-rw-rw-
2019-12-07 15:53
Bits.adml
35.71
KB
-rw-rw-rw-
2019-12-07 15:53
CEIPEnable.adml
2.35
KB
-rw-rw-rw-
2019-12-07 15:53
COM.adml
1.84
KB
-rw-rw-rw-
2019-12-07 15:53
Camera.adml
1.66
KB
-rw-rw-rw-
2019-12-07 15:53
CipherSuiteOrder.adml
3.42
KB
-rw-rw-rw-
2019-12-07 15:53
CloudContent.adml
12.04
KB
-rw-rw-rw-
2024-09-11 17:26
Conf.adml
12.21
KB
-rw-rw-rw-
2019-12-07 15:53
ControlPanel.adml
10.09
KB
-rw-rw-rw-
2019-12-07 15:53
ControlPanelDisplay.adml
24.71
KB
-rw-rw-rw-
2019-12-07 15:53
Cpls.adml
1.71
KB
-rw-rw-rw-
2019-12-07 15:53
CredSsp.adml
25.17
KB
-rw-rw-rw-
2019-12-07 15:53
CredUI.adml
3.85
KB
-rw-rw-rw-
2019-12-07 15:53
CredentialProviders.adml
8.86
KB
-rw-rw-rw-
2019-12-07 15:53
CtrlAltDel.adml
3.98
KB
-rw-rw-rw-
2019-12-07 15:53
DCOM.adml
5.91
KB
-rw-rw-rw-
2019-12-07 15:53
DFS.adml
1.68
KB
-rw-rw-rw-
2019-12-07 15:53
DWM.adml
5.35
KB
-rw-rw-rw-
2019-12-07 15:53
DataCollection.adml
20.77
KB
-rw-rw-rw-
2023-02-14 22:18
DeliveryOptimization.adml
25.31
KB
-rw-rw-rw-
2019-12-07 15:53
Desktop.adml
26.2
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceCompat.adml
1.11
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceCredential.adml
1.52
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceGuard.adml
7.83
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceInstallation.adml
40.34
KB
-rw-rw-rw-
2021-10-06 15:35
DeviceSetup.adml
9.85
KB
-rw-rw-rw-
2019-12-07 15:53
DigitalLocker.adml
1.28
KB
-rw-rw-rw-
2019-12-07 15:53
DiskDiagnostic.adml
4.65
KB
-rw-rw-rw-
2019-12-07 15:53
DiskNVCache.adml
4.96
KB
-rw-rw-rw-
2019-12-07 15:53
DiskQuota.adml
10.81
KB
-rw-rw-rw-
2019-12-07 15:53
Display.adml
6.66
KB
-rw-rw-rw-
2019-12-07 15:53
DistributedLinkTracking.adml
1.29
KB
-rw-rw-rw-
2019-12-07 15:53
DmaGuard.adml
1.73
KB
-rw-rw-rw-
2019-12-07 15:53
DnsClient.adml
34.12
KB
-rw-rw-rw-
2019-12-07 15:53
EAIME.adml
14.5
KB
-rw-rw-rw-
2019-12-07 15:53
EarlyLaunchAM.adml
2.78
KB
-rw-rw-rw-
2019-12-07 15:53
EdgeUI.adml
5.52
KB
-rw-rw-rw-
2019-12-07 15:53
EncryptFilesonMove.adml
1.45
KB
-rw-rw-rw-
2019-12-07 15:53
EnhancedStorage.adml
6.79
KB
-rw-rw-rw-
2019-12-07 15:53
ErrorReporting.adml
35.91
KB
-rw-rw-rw-
2019-12-07 15:53
EventForwarding.adml
2.79
KB
-rw-rw-rw-
2019-12-07 15:53
EventLog.adml
13.5
KB
-rw-rw-rw-
2019-12-07 15:53
EventLogging.adml
2.83
KB
-rw-rw-rw-
2019-12-07 15:53
EventViewer.adml
2.36
KB
-rw-rw-rw-
2019-12-07 15:53
ExploitGuard.adml
2.71
KB
-rw-rw-rw-
2019-12-07 15:53
Explorer.adml
4.87
KB
-rw-rw-rw-
2019-12-07 15:53
ExternalBoot.adml
3.33
KB
-rw-rw-rw-
2019-12-07 15:53
FeedbackNotifications.adml
1.36
KB
-rw-rw-rw-
2019-12-07 15:53
Feeds.adml
879
B
-rw-rw-rw-
2021-10-06 15:35
FileHistory.adml
1.11
KB
-rw-rw-rw-
2019-12-07 15:53
FileRecovery.adml
3.46
KB
-rw-rw-rw-
2019-12-07 15:53
FileRevocation.adml
2.91
KB
-rw-rw-rw-
2019-12-07 15:53
FileServerVSSProvider.adml
1.79
KB
-rw-rw-rw-
2019-12-07 15:53
FileSys.adml
5.94
KB
-rw-rw-rw-
2019-12-07 15:53
FindMy.adml
1.64
KB
-rw-rw-rw-
2019-12-07 15:53
FolderRedirection.adml
8.73
KB
-rw-rw-rw-
2019-12-07 15:53
FramePanes.adml
2.42
KB
-rw-rw-rw-
2019-12-07 15:53
GameDVR.adml
1.3
KB
-rw-rw-rw-
2019-12-07 15:53
Globalization.adml
30.15
KB
-rw-rw-rw-
2019-12-07 15:53
GroupPolicy.adml
79.95
KB
-rw-rw-rw-
2019-12-07 15:53
Handwriting.adml
1016
B
-rw-rw-rw-
2019-12-07 15:53
Help.adml
6.36
KB
-rw-rw-rw-
2019-12-07 15:53
HelpAndSupport.adml
3.45
KB
-rw-rw-rw-
2019-12-07 15:53
ICM.adml
22.22
KB
-rw-rw-rw-
2019-12-07 15:53
IIS.adml
1.5
KB
-rw-rw-rw-
2019-12-07 15:53
InetRes.adml
532.89
KB
-rw-rw-rw-
2024-07-10 13:12
InkWatson.adml
1.62
KB
-rw-rw-rw-
2019-12-07 15:53
KDC.adml
13.56
KB
-rw-rw-rw-
2019-12-07 15:53
Kerberos.adml
23.43
KB
-rw-rw-rw-
2021-10-06 15:35
LAPS.adml
12.7
KB
-rw-rw-rw-
2023-05-10 07:49
LanmanServer.adml
10.25
KB
-rw-rw-rw-
2019-12-07 15:53
LanmanWorkstation.adml
6.26
KB
-rw-rw-rw-
2019-12-07 15:53
LeakDiagnostic.adml
1.8
KB
-rw-rw-rw-
2019-12-07 15:53
LinkLayerTopologyDiscovery.adml
3.94
KB
-rw-rw-rw-
2019-12-07 15:53
LocationProviderAdm.adml
1.24
KB
-rw-rw-rw-
2019-12-07 15:53
Logon.adml
19.32
KB
-rw-rw-rw-
2019-12-07 15:53
MDM.adml
3.06
KB
-rw-rw-rw-
2021-10-06 15:35
MMC.adml
5.47
KB
-rw-rw-rw-
2019-12-07 15:53
MMCSnapins.adml
11.05
KB
-rw-rw-rw-
2019-12-07 15:53
MSAPolicy.adml
1.93
KB
-rw-rw-rw-
2019-12-07 15:53
MSDT.adml
9.3
KB
-rw-rw-rw-
2019-12-07 15:53
MSI.adml
35.44
KB
-rw-rw-rw-
2019-12-07 15:53
Messaging.adml
966
B
-rw-rw-rw-
2019-12-07 15:53
MicrosoftEdge.adml
62.15
KB
-rw-rw-rw-
2023-10-11 02:51
MobilePCMobilityCenter.adml
1.26
KB
-rw-rw-rw-
2019-12-07 15:53
MobilePCPresentationSettings.adml
1.73
KB
-rw-rw-rw-
2019-12-07 15:53
Msi-FileRecovery.adml
3.54
KB
-rw-rw-rw-
2019-12-07 15:53
Multitasking.adml
1.67
KB
-rw-rw-rw-
2023-06-14 04:29
NCSI.adml
6.8
KB
-rw-rw-rw-
2019-12-07 15:53
Netlogon.adml
54.46
KB
-rw-rw-rw-
2019-12-07 15:53
NetworkConnections.adml
48.4
KB
-rw-rw-rw-
2019-12-07 15:53
NetworkIsolation.adml
9.56
KB
-rw-rw-rw-
2019-12-07 15:53
NetworkProvider.adml
2.84
KB
-rw-rw-rw-
2019-12-07 15:53
OOBE.adml
1.76
KB
-rw-rw-rw-
2019-12-07 15:53
OSPolicy.adml
4.06
KB
-rw-rw-rw-
2019-12-07 15:53
OfflineFiles.adml
57.13
KB
-rw-rw-rw-
2019-12-07 15:53
P2P-pnrp.adml
17.29
KB
-rw-rw-rw-
2019-12-07 15:53
Passport.adml
22.44
KB
-rw-rw-rw-
2021-10-06 15:35
PeerToPeerCaching.adml
28.21
KB
-rw-rw-rw-
2019-12-07 15:53
PenTraining.adml
1.55
KB
-rw-rw-rw-
2019-12-07 15:53
PerformanceDiagnostics.adml
8.94
KB
-rw-rw-rw-
2019-12-07 15:53
PerformancePerftrack.adml
1.32
KB
-rw-rw-rw-
2019-12-07 15:53
Power.adml
35.18
KB
-rw-rw-rw-
2019-12-07 15:53
PowerShellExecutionPolicy.adml
9.62
KB
-rw-rw-rw-
2019-12-07 15:53
PreviousVersions.adml
6.2
KB
-rw-rw-rw-
2019-12-07 15:53
Printing.adml
43.12
KB
-rw-rw-rw-
2022-09-18 10:15
Printing2.adml
16.13
KB
-rw-rw-rw-
2019-12-07 15:53
Programs.adml
8.58
KB
-rw-rw-rw-
2019-12-07 15:53
PushToInstall.adml
898
B
-rw-rw-rw-
2019-12-07 15:53
QOS.adml
23.39
KB
-rw-rw-rw-
2019-12-07 15:53
RPC.adml
15.75
KB
-rw-rw-rw-
2019-12-07 15:53
RacWmiProv.adml
1.53
KB
-rw-rw-rw-
2019-12-07 15:53
Radar.adml
2.95
KB
-rw-rw-rw-
2019-12-07 15:53
ReAgent.adml
2.04
KB
-rw-rw-rw-
2019-12-07 15:53
Reliability.adml
6.18
KB
-rw-rw-rw-
2019-12-07 15:53
RemoteAssistance.adml
11.74
KB
-rw-rw-rw-
2019-12-07 15:53
RemovableStorage.adml
16.45
KB
-rw-rw-rw-
2019-12-07 15:53
Scripts.adml
14.84
KB
-rw-rw-rw-
2019-12-07 15:53
Search.adml
44.09
KB
-rw-rw-rw-
2022-09-18 10:15
SearchOCR.adml
10.66
KB
-rw-rw-rw-
2019-12-07 15:53
Securitycenter.adml
2.86
KB
-rw-rw-rw-
2019-12-07 15:53
Sensors.adml
2.21
KB
-rw-rw-rw-
2019-12-07 15:53
ServerManager.adml
5.59
KB
-rw-rw-rw-
2019-12-07 15:53
ServiceControlManager.adml
1.51
KB
-rw-rw-rw-
2019-12-07 15:53
Servicing.adml
2.52
KB
-rw-rw-rw-
2019-12-07 15:53
SettingSync.adml
14.21
KB
-rw-rw-rw-
2025-04-09 17:11
Setup.adml
2.32
KB
-rw-rw-rw-
2019-12-07 15:53
ShapeCollector.adml
1.92
KB
-rw-rw-rw-
2019-12-07 15:53
SharedFolders.adml
2.18
KB
-rw-rw-rw-
2019-12-07 15:53
Sharing.adml
2.93
KB
-rw-rw-rw-
2019-12-07 15:53
Shell-CommandPrompt-RegEditTools.adml
5.94
KB
-rw-rw-rw-
2019-12-07 15:53
ShellWelcomeCenter.adml
1.13
KB
-rw-rw-rw-
2019-12-07 15:53
Sidebar.adml
2.45
KB
-rw-rw-rw-
2019-12-07 15:53
SkyDrive.adml
5.69
KB
-rw-rw-rw-
2019-12-07 15:53
SmartScreen.adml
6.16
KB
-rw-rw-rw-
2019-12-07 15:53
Smartcard.adml
15.6
KB
-rw-rw-rw-
2019-12-07 15:53
Snmp.adml
5.47
KB
-rw-rw-rw-
2019-12-07 15:53
SoundRec.adml
1.24
KB
-rw-rw-rw-
2019-12-07 15:53
Speech.adml
1.34
KB
-rw-rw-rw-
2019-12-07 15:53
StartMenu.adml
69.41
KB
-rw-rw-rw-
2023-06-14 04:29
StorageHealth.adml
1.16
KB
-rw-rw-rw-
2019-12-07 15:53
StorageSense.adml
8.7
KB
-rw-rw-rw-
2019-12-07 15:53
SystemRestore.adml
3.23
KB
-rw-rw-rw-
2019-12-07 15:53
TPM.adml
22.01
KB
-rw-rw-rw-
2019-12-07 15:53
TabletPCInputPanel.adml
16.67
KB
-rw-rw-rw-
2019-12-07 15:53
TabletShell.adml
8.1
KB
-rw-rw-rw-
2019-12-07 15:53
TaskScheduler.adml
8.06
KB
-rw-rw-rw-
2019-12-07 15:53
Taskbar.adml
17.65
KB
-rw-rw-rw-
2021-10-06 15:35
TenantRestrictions.adml
2.63
KB
-rw-rw-rw-
2022-09-18 10:15
TerminalServer.adml
160.4
KB
-rw-rw-rw-
2024-06-13 15:20
TextInput.adml
1.75
KB
-rw-rw-rw-
2019-12-07 15:53
Thumbnails.adml
2.84
KB
-rw-rw-rw-
2024-01-10 00:03
TouchInput.adml
2.36
KB
-rw-rw-rw-
2019-12-07 15:53
UserExperienceVirtualization.adml
134.13
KB
-rw-rw-rw-
2019-12-07 15:53
UserProfiles.adml
49.75
KB
-rw-rw-rw-
2019-12-07 15:53
VolumeEncryption.adml
121.11
KB
-rw-rw-rw-
2019-12-07 15:53
W32Time.adml
17.27
KB
-rw-rw-rw-
2019-12-07 15:53
WCM.adml
9.04
KB
-rw-rw-rw-
2019-12-07 15:53
WDI.adml
4.11
KB
-rw-rw-rw-
2019-12-07 15:53
WPN.adml
10.39
KB
-rw-rw-rw-
2022-09-18 10:15
WinCal.adml
1.12
KB
-rw-rw-rw-
2019-12-07 15:53
WinInit.adml
2.7
KB
-rw-rw-rw-
2019-12-07 15:53
WinLogon.adml
13.07
KB
-rw-rw-rw-
2019-12-07 15:53
WinMaps.adml
2.05
KB
-rw-rw-rw-
2019-12-07 15:53
Windows.adml
12.15
KB
-rw-rw-rw-
2024-10-10 04:41
WindowsAnytimeUpgrade.adml
1.15
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsBackup.adml
4.21
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsColorSystem.adml
1.54
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsConnectNow.adml
3.77
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsCopilot.adml
1.13
KB
-rw-rw-rw-
2023-12-13 08:40
WindowsDefender.adml
109.63
KB
-rw-rw-rw-
2022-09-18 10:15
WindowsDefenderSecurityCenter.adml
15.98
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsExplorer.adml
68.12
KB
-rw-rw-rw-
2024-06-13 15:20
WindowsFileProtection.adml
5.06
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsFirewall.adml
49.79
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsInkWorkspace.adml
1.69
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsMediaDRM.adml
1.81
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsMediaPlayer.adml
25.28
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsMessenger.adml
2.96
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsProducts.adml
6.05
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsRemoteManagement.adml
15.89
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsRemoteShell.adml
5.94
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsStore.adml
3.94
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsUpdate.adml
81.87
KB
-rw-rw-rw-
2024-07-10 13:12
Winsrv.adml
1.54
KB
-rw-rw-rw-
2019-12-07 15:53
WirelessDisplay.adml
2.12
KB
-rw-rw-rw-
2019-12-07 15:53
WordWheel.adml
2.88
KB
-rw-rw-rw-
2019-12-07 15:53
WorkFolders-Client.adml
6.45
KB
-rw-rw-rw-
2019-12-07 15:53
WorkplaceJoin.adml
1.4
KB
-rw-rw-rw-
2019-12-07 15:53
appv.adml
27.97
KB
-rw-rw-rw-
2019-12-07 15:53
fthsvc.adml
2.02
KB
-rw-rw-rw-
2019-12-07 15:53
hotspotauth.adml
1.68
KB
-rw-rw-rw-
2019-12-07 15:53
iSCSI.adml
5.6
KB
-rw-rw-rw-
2019-12-07 15:53
msched.adml
3.94
KB
-rw-rw-rw-
2019-12-07 15:53
nca.adml
8.96
KB
-rw-rw-rw-
2019-12-07 15:53
pca.adml
6.83
KB
-rw-rw-rw-
2019-12-07 15:53
sdiageng.adml
3.88
KB
-rw-rw-rw-
2019-12-07 15:53
sdiagschd.adml
2.83
KB
-rw-rw-rw-
2019-12-07 15:53
srm-fci.adml
8.86
KB
-rw-rw-rw-
2019-12-07 15:53
tcpip.adml
15.39
KB
-rw-rw-rw-
2019-12-07 15:53
wlansvc.adml
5.03
KB
-rw-rw-rw-
2019-12-07 15:53
wwansvc.adml
7
KB
-rw-rw-rw-
2019-12-07 15:53
Save
Rename
<?xml version="1.0" encoding="utf-8"?> <!-- (c) 2006 Microsoft Corporation --> <policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions"> <displayName>insira o nome de exibição aqui</displayName> <description>insira a descrição aqui</description> <resources> <stringTable> <string id="ActiveDirectoryBackup_Help">Essa configuração de política permite gerenciar o backup de informações de recuperação da Criptografia de Unidade de Disco BitLocker no AD DS (Serviços de Domínio do Active Directory). Isso fornece um método administrativo de recuperação dos dados criptografados pelo BitLocker para impedir a perda de dados devido à falta de informações de chave. Essa configuração de política só é aplicável aos computadores executando o Windows Server 2008 ou o Windows Vista. Se você habilitar essa configuração de política, será feito um backup automático e silencioso das informações de recuperação do BitLocker no AD DS quando o BitLocker estiver ativo em um computador. Essa configuração de política é aplicada ao ativar o BitLocker. Observação: pode ser necessário configurar extensões de esquema e configurações de controle de acesso apropriadas no domínio para que o backup do AD DS possa ser concluído com êxito. Mais informações sobe a configuração do backup do AD DS para BitLocker estão disponíveis no Microsoft TechNet. As informações de recuperação do BitLocker incluem a senha de recuperação e alguns dados do identificador exclusivo. Também é possível incluir um pacote que contenha uma chave de criptografia de uma unidade protegida por BitLocker. O pacote de chaves é protegido por uma ou mais senhas de recuperação e pode auxiliar na recuperação especializada quando o disco está danificado ou corrompido. Se você selecionar a opção "Exigir o backup BitLocker no AD DS", o BitLocker não poderá ser ativado, a não ser que o computador esteja conectado ao domínio e o backup das informações de recuperação do BitLocker no AD DS seja concluído com êxito. Essa opção é selecionada por padrão para auxiliar na confirmação de que a recuperação do BitLocker é possível. Se essa opção não for selecionada, ocorrerá uma tentativa de backup no AD DS, mas falhas na rede ou de backup não impedirão a instalação do BitLocker. Não há uma nova tentativa automática da execução do backup e a senha de recuperação pode não ter sido armazenada no AD DS durante a instalação do BitLocker. Se você desabilitar ou não definir essa configuração de política, não será feito backup das informações de recuperação do BitLocker no AD DS. Observação: a inicialização do TPM (Trusted Platform Module) pode ocorrer durante a instalação do BitLocker. Habilite a configuração de política para "Ativar backup TPM no Serviços de Domínio do Active Directory" em System\Trusted Platform Module Services para garantir que o backup das informações do TPM também seja efetuado. </string> <string id="ActiveDirectoryBackup_Name">Armazenar informações de recuperação do BitLocker no Serviços de Domínio do Active Directory (Windows Server 2008 e Windows Vista)</string> <string id="ActiveDirectoryBackupDropDown_1">Senhas de recuperação e pacotes de chaves</string> <string id="ActiveDirectoryBackupDropDown_2">Somente senhas de recuperação</string> <string id="ConfigureStartupUsage_Help">Essa configuração de política permite controlar se o Assistente para Instalação da Criptografia de Unidade de Disco BitLocker poderá configurar um método de autenticação adicional que será solicitado sempre que o computador for iniciado. Essa configuração de política é aplicada ao ativar o BitLocker. Observação: essa política só é aplicável aos computadores executando o Windows Server 2008 ou o Windows Vista. Em um computador com um TPM compatível, dois métodos de autenticação podem ser usados na inicialização para oferecer proteção adicional de dados criptografados. Quando o computador é iniciado, ele pode exigir que os usuários insiram um pen drive que contém uma chave de inicialização. Ele também pode exigir que os usuários insiram um PIN (número de identificação pessoal) de inicialização de 4 a 20 dígitos. Um pen drive que contém uma chave de inicialização é necessário em computadores que não possuem um TPM compatível. Sem um TPM, os dados criptografados por BitLocker são protegidos apenas pelo material da chave contido no pen drive. Se você habilitar essa configuração de política, o assistente mostrará a página para permitir que o usuário configure opções de inicialização avançada para o BitLocker. Você pode configurar mais opções para computadores com ou sem TPM. Se você desabilitar ou não definir essa configuração de política, o assistente de configuração do BitLocker mostrará as etapas básicas que permitem que os usuários ativem o BitLocker em computadores com TPM. Nesse assistente básico, não será possível configurar uma chave ou um PIN de inicialização adicional. </string> <string id="ConfigureStartupUsage_Name">Exigir autenticação adicional na inicialização (Windows Server 2008 e Windows Vista)</string> <string id="ConfigureAdvancedStartup_Name">Exigir autenticação adicional na inicialização</string> <string id="ConfigureAdvancedStartup_Help">Essa configuração de política permite configurar se autenticação adicional será exigida ou não pelo BitLocker sempre que o computador for iniciado e se você está usando o BitLocker com ou sem um TPM. Essa configuração de política é aplicada ao ativar o BitLocker. Observação: somente uma das opções adicionais de autenticação pode ser exigida na inicialização, do contrário, ocorrerá um erro de política. Se você quiser usar o BitLocker em um computador sem um TPM, marque a caixa de seleção "Permitir BitLocker sem um TPM compatível". Neste modo, uma senha ou uma unidade USB é necessária para inicialização. Ao usar uma chave de inicialização, as informações da chave utilizadas para criptografar a unidade são armazenadas na unidade USB, criando uma chave USB. Quando a chave USB for inserida, o acesso à unidade será autenticado e a unidade ficará acessível. Se a chave USB for perdida ou estiver indisponível ou se você tiver esquecido a senha, então precisará usar uma das opções de recuperação de BitLocker para acessar a unidade. Em um computador com um TPM compatível, quatro tipos de métodos de autenticação podem ser usados na inicialização para oferecer proteção adicional de dados criptografados. Quando o computador for iniciado, poderá usar apenas o TPM para autenticação ou também poderá exigir a inserção de um pen drive contendo uma chave de inicialização, a entrada de um PIN de 4 a 20 dígitos ou ambas. Se você habilitar essa configuração de política, os usuários poderão configurar opções avançadas de inicialização no assistente para instalação do BitLocker. Se você desabilitar ou não definir essa configuração de política, os usuários poderão configurar apenas as opções básicas nos computadores com um TPM. Observação: se você quiser exigir o uso de um PIN de inicialização e um pen drive, será preciso definir as configurações de BitLocker usando a ferramenta de linha de comando manage-bde em vez do assistente para instalação da Criptografia de Unidade de Disco BitLocker. </string> <string id="AllowNetworkUnlockAtStartup_Name">Permitir desbloqueio de rede na inicialização</string> <string id="AllowNetworkUnlockAtStartup_Help">Esta configuração de política controla se um computador protegido pelo BitLocker que está conectado a uma Rede Local (LAN) de fio confiável e ingressado em um domínio pode criar e usar Protetores de Chave de Rede em computadores habilitados pelo TPM para desbloquear automaticamente a unidade do sistema operacional quando o computador for iniciado. Se você habilitar esta política, os clientes configurados com um certificado de desbloqueio de rede do BitLocker poderão criar e usar Protetores de Chave de Rede. Para usar um Protetor de Chave de Rede para desbloquear o computador, tanto o computador quanto o servidor de Desbloqueio de Rede de Criptografia de Unidade do BitLocker devem ser provisionados com um certificado de desbloqueio de rede. O certificado de desbloqueio de rede é usado para criar Protetores de Chave de Rede e protege as informações trocadas com o servidor para desbloquear o computador. Você pode usar a configuração de política de grupo "Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas de Chave Pública\Certificado de Desbloqueio de Rede de Criptografia de Unidade do BitLocker" no controlador de domínio para distribuir esse certificado para os computadores em sua organização. Esse método de desbloqueio usa o TPM no computador, de modo que computadores que não possuem um TPM não podem criar Protetores de Chave de Rede para desbloquear automaticamente com o desbloqueio de rede. Se você desabilitar ou não definir essa configuração de política, os clientes do BitLocker não poderão criar e usar Protetores de Chave de Rede. Observação: para garantir a confiabilidade e a segurança, os computadores também devem ter um PIN de inicialização de TPM que possa ser usado quando o computador estiver desconectado da rede de fio ou do servidor na inicialização. </string> <string id="ConfigureTPMPINKeyUsageDropDown_Optional">Permitir chave de inicialização e PIN com TPM</string> <string id="ConfigureTPMPINKeyUsageDropDown_Require">Exigir chave de inicialização e PIN com TPM</string> <string id="ConfigureTPMPINKeyUsageDropDown_Disallow">Não permitir chave de inicialização e PIN com TPM</string> <string id="ConfigureTPMUsageDropDown_Optional">Permitir TPM</string> <string id="ConfigureTPMUsageDropDown_Require">Exigir TPM</string> <string id="ConfigureTPMUsageDropDown_Disallow">Não permitir TPM</string> <string id="ConfigurePINUsageDropDown_Optional">Permitir PIN de inicialização com TPM</string> <string id="ConfigurePINUsageDropDown_Require">Exigir PIN de inicialização com TPM</string> <string id="ConfigurePINUsageDropDown_Disallow">Não permitir PIN de inicialização com TPM</string> <string id="ConfigureTPMStartupKeyUsageDropDown_Optional">Permitir chave de inicialização com TPM</string> <string id="ConfigureTPMStartupKeyUsageDropDown_Require">Exigir chave de inicialização com TPM</string> <string id="ConfigureTPMStartupKeyUsageDropDown_Disallow">Não permitir chave de inicialização com TPM</string> <string id="ConfigureRecoveryUsage_Help">Essa configuração de política permite controlar se o Assistente para Instalação da Criptografia de Unidade de Disco BitLocker pode exibir e especificar as opções de recuperação do BitLocker. Essa política só é aplicável aos computadores executando o Windows Server 2008 ou o Windows Vista. Essa configuração de política é aplicada ao ativar o BitLocker. Duas opções de recuperação podem ser usadas para desbloquear dados criptografados por BitLocker na ausência das informações de chave de inicialização necessárias. O usuário pode digitar uma senha de recuperação numérica de 48 dígitos ou inserir uma unidade flash USB contendo uma chave de recuperação de 256 bits. Se você habilitar essa configuração de política, será possível configurar as opções que o Assistente para Instalação exibe aos usuários na recuperação de dados criptografados do BitLocker. Ao salvar em uma unidade flash USB, a senha de recuperação de 48 dígitos será salva como um arquivo de texto e a chave de recuperação de 256 bits será salva como um arquivo oculto. Ao salvar em uma pasta, a senha de recuperação de 48 dígitos será salva como um arquivo de texto. Se você solicitar a impressão, a senha de recuperação de 48 dígitos será enviada para a impressora padrão. Por exemplo, a não permissão da senha de recuperação de 48 dígitos evitará que os usuários possam imprimir ou salvar informações de recuperação em uma pasta. Se você desabilitar ou não definir essa configuração de política, o Assistente para Instalação do BitLocker oferecerá aos usuários maneiras de armazenar as opções de recuperação. Observação: se a inicialização do TPM for necessária durante a instalação do BitLocker, as informações do proprietário do TPM serão salvas ou impressas com as informações de recuperação do BitLocker. Observação: a senha de recuperação de 48 dígitos não estará disponível no modo de conformidade do FIPS. Importante: essa configuração de política fornece um método administrativo de recuperação dos dados criptografados pelo BitLocker para impedir a perda de dados devido à falta de informações de chave. Se você não permitir as duas opções de recuperação do usuário, será necessário habilitar a configuração de política "Armazenar informações de recuperação do BitLocker no Serviços de Domínio do Active Directory (Windows Server 2008 e Windows Vista)" para impedir um erro de política. </string> <string id="ConfigureRecoveryUsage_Name">Escolher como os usuários podem recuperar as unidades protegidas por BitLocker (Windows Server 2008 e Windows Vista)</string> <string id="ConfigureRecoveryPasswordUsageDropDown_Require">Exigir senha de recuperação (padrão)</string> <string id="ConfigureRecoveryPasswordUsageDropDown_Disallow">Não permitir senha de recuperação</string> <string id="ConfigureRecoveryKeyUsageDropDown_Require">Exigir chave de recuperação (padrão)</string> <string id="ConfigureRecoveryKeyUsageDropDown_Disallow">Não permitir chave de recuperação</string> <string id="OSRecoveryUsage_Name">Escolher como as unidades do sistema operacional protegidas por BitLocker podem ser recuperadas</string> <string id="OSRecoveryUsage_Help">Esta configuração de política permite que você controle como as unidades do sistema operacional protegidas por BitLocker são recuperadas na ausência das informações de chave de inicialização necessárias. Essa configuração de política é aplicada ao ativar o BitLocker. A caixa de seleção "Permitir agente de recuperação de dados com base em certificado" é usada para especificar se um agente de recuperação de dados pode ser usado com unidades do sistema operacional protegidas por BitLocker. Para que um agente de recuperação de dados possa ser usado, ele deve ser adicionado pelo item Políticas de Chave Pública no Console de Gerenciamento de Política de Grupo ou no Editor de Política de Grupo Local. Consulte o Guia de Implantação da Criptografia de Unidade de Disco BitLocker no Microsoft TechNet para obter mais informações sobre como adicionar agentes de recuperação de dados. Em "Configurar armazenamento do usuário das informações de recuperação do BitLocker", selecione se a geração de uma senha de recuperação de 48 dígitos ou uma chave de recuperação de 256 bits é permitida, exigida ou não é permitida para o usuário. Selecione "Omitir opções de recuperação do Assistente para Instalação do BitLocker" para impedir que os usuários especifiquem opções de recuperação ao ativarem o BitLocker em uma unidade. Isso significa que você não poderá especificar qual opção de recuperação será usada ao ativar o BitLocker. Em vez disso, as opções de recuperação do BitLocker para a unidade serão determinadas pela configuração de política. Em "Salvar informações de recuperação do BitLocker no Serviços de Domínio do Active Directory", escolha quais informações de recuperação do BitLocker serão armazenadas no AD DS para unidades do sistema operacional. Se você selecionar "Fazer backup da senha de recuperação e do pacote da chave", a senha de recuperação e o pacote da chave do BitLocker serão armazenados no AD DS. O armazenamento do pacote da chave possibilita a recuperação dos dados a partir de uma unidade que foi fisicamente danificada. Se você selecionar "Fazer backup da senha de recuperação apenas", só a senha de recuperação será armazenada no AD DS. Marque a caixa de seleção "Não habilitar o BitLocker até que as informações de recuperação sejam armazenadas no AD DS para unidades do sistema operacional", se quiser impedir que os usuários habilitem o BitLocker, a menos que o computador seja conectado ao domínio e o backup das informações de recuperação do BitLocker no AD DS seja bem-sucedido. Observação: se a caixa de seleção "Não habilitar o BitLocker até que as informações de recuperação sejam armazenadas no AD DS para unidades do sistema operacional" for marcada, uma senha de recuperação será automaticamente gerada. Se você habilitar esta configuração de política, poderá controlar os métodos disponíveis para os usuários recuperarem os dados das unidades do sistema operacional protegidas por BitLocker. Se esta configuração de política for desabilitada ou não for definida, as opções de recuperação padrão terão suporte para recuperação do BitLocker. Por padrão, um DRA é permitido. As opções de recuperação podem ser especificadas pelo usuário, incluindo a senha e a chave de recuperação, e não é feito o backup das informações de recuperação no AD DS. </string> <string id="OSRecoveryPasswordUsageDropDown_Require">Exigir senha de recuperação de 48 dígitos</string> <string id="OSRecoveryPasswordUsageDropDown_Allow">Permitir senha de recuperação de 48 dígitos</string> <string id="OSRecoveryPasswordUsageDropDown_Disallow">Não permitir senha de recuperação de 48 dígitos</string> <string id="OSRecoveryKeyUsageDropDown_Require">Exigir chave de recuperação de 256 bits</string> <string id="OSRecoveryKeyUsageDropDown_Disallow">Não permitir chave de recuperação de 256 bits</string> <string id="OSRecoveryKeyUsageDropDown_Allow">Permitir chave de recuperação de 256 bits</string> <string id="FDVRecoveryUsage_Name">Escolher como as unidades fixas protegidas por BitLocker podem ser recuperadas</string> <string id="FDVRecoveryUsage_Help">Essa configuração de política permite controlar como as unidades de dados fixas protegidas por BitLocker são recuperadas na ausência das credenciais necessárias. Essa configuração de política é aplicada ao ativar o BitLocker. A caixa de seleção "Permitir agente de recuperação de dados" é usada para especificar se um agente de recuperação de dados pode ser usado com unidades de dados fixas protegidas por BitLocker. Para que um agente de recuperação de dados possa ser usado, ele deve ser adicionado pelo item Políticas de Chave Pública no Console de Gerenciamento de Política de Grupo ou no Editor de Política de Grupo Local. Consulte o Guia de Implantação da Criptografia de Unidade de Disco BitLocker no Microsoft TechNet para obter mais informações sobre como adicionar agentes de recuperação de dados. Em "Configurar armazenamento do usuário das informações de recuperação do BitLocker", selecione se a geração de uma senha de recuperação de 48 dígitos ou uma chave de recuperação de 256 bits é permitida, exigida ou não é permitida para o usuário. Selecione "Omitir opções de recuperação do Assistente para Instalação do BitLocker" para impedir que os usuários especifiquem opções de recuperação ao ativarem o BitLocker em uma unidade. Isso significa que você não poderá especificar qual opção de recuperação será usada ao ativar o BitLocker. Em vez disso, as opções de recuperação do BitLocker para a unidade serão determinadas pela configuração de política. Em "Salvar informações de recuperação do BitLocker no Serviços de Domínio do Active Directory", escolha quais informações de recuperação do BitLocker serão armazenadas no AD DS para unidades de dados fixas. Se você selecionar "Fazer backup da senha de recuperação e do pacote da chave", a senha de recuperação e o pacote da chave do BitLocker serão armazenados no AD DS. O armazenamento do pacote da chave possibilita a recuperação dos dados a partir de uma unidade que foi fisicamente danificada. Se você selecionar "Fazer backup da senha de recuperação apenas", só a senha de recuperação será armazenada no AD DS. Marque a caixa de seleção "Não habilitar o BitLocker até que as informações de recuperação sejam armazenadas no AD DS para unidades de dados fixas" se quiser impedir que os usuários habilitem o BitLocker, a menos que o computador seja conectado ao domínio e o backup das informações de recuperação do BitLocker no AD DS seja bem-sucedido. Observação: se a caixa de seleção "Não habilitar o BitLocker até que as informações de recuperação sejam armazenadas no AD DS para unidades de dados fixas" for marcada, uma senha de recuperação será automaticamente gerada. Se você habilitar essa configuração de política, poderá controlar os métodos disponíveis para os usuários recuperarem os dados das unidades de dados fixas protegidas por BitLocker. Se essa configuração de política não for definida ou for desabilitada, as opções de recuperação padrão terão suporte para recuperação do BitLocker. Por padrão, um DRA é permitido. As opções de recuperação podem ser especificadas pelo usuário, incluindo a senha e a chave de recuperação, e não é feito o backup das informações de recuperação no AD DS. </string> <string id="FDVRecoveryPasswordUsageDropDown_Require">Exigir senha de recuperação de 48 dígitos</string> <string id="FDVRecoveryPasswordUsageDropDown_Allow">Permitir senha de recuperação de 48 dígitos</string> <string id="FDVRecoveryPasswordUsageDropDown_Disallow">Não permitir senha de recuperação de 48 dígitos</string> <string id="FDVRecoveryKeyUsageDropDown_Require">Exigir chave de recuperação de 256 bits</string> <string id="FDVRecoveryKeyUsageDropDown_Disallow">Não permitir chave de recuperação de 256 bits</string> <string id="FDVRecoveryKeyUsageDropDown_Allow">Permitir chave de recuperação de 256 bits</string> <string id="RDVRecoveryUsage_Name">Escolher como as unidades removíveis protegidas por BitLocker podem ser recuperadas</string> <string id="RDVRecoveryUsage_Help">Esta configuração de política permite que você controle como as unidades de dados removíveis protegidas por BitLocker são recuperadas na ausência das credenciais necessárias. Essa configuração de política é aplicada ao ativar o BitLocker. A caixa de seleção "Permitir agente de recuperação de dados" é usada para especificar se um agente de recuperação de dados pode ser usado com unidades de dados removíveis protegidas por BitLocker. Para que um agente de recuperação de dados possa ser usado, ele deve ser adicionado pelo item Políticas de Chave Pública no Console de Gerenciamento de Política de Grupo ou no Editor de Política de Grupo Local. Consulte o Guia de Implantação da Criptografia de Unidade de Disco BitLocker no Microsoft TechNet para obter mais informações sobre como adicionar agentes de recuperação de dados. Em "Configurar armazenamento do usuário das informações de recuperação do BitLocker", selecione se a geração de uma senha de recuperação de 48 dígitos ou uma chave de recuperação de 256 bits é permitida, exigida ou não é permitida para o usuário. Selecione "Omitir opções de recuperação do Assistente para Instalação do BitLocker" para impedir que os usuários especifiquem opções de recuperação ao ativarem o BitLocker em uma unidade. Isso significa que você não poderá especificar qual opção de recuperação será usada ao ativar o BitLocker. Em vez disso, as opções de recuperação do BitLocker para a unidade serão determinadas pela configuração de política. Em "Salvar informações de recuperação do BitLocker nos Serviços de Domínio do Active Directory", escolha quais informações de recuperação do BitLocker serão armazenadas no AD DS para unidades de dados removíveis. Se você selecionar "Fazer backup da senha de recuperação e do pacote da chave", a senha de recuperação e o pacote da chave do BitLocker serão armazenados no AD DS. Se você selecionar "Fazer backup da senha de recuperação apenas", só a senha de recuperação será armazenada no AD DS. Marque a caixa de seleção "Não habilitar o BitLocker até que as informações de recuperação sejam armazenadas no AD DS para unidades de dados removíveis", se quiser impedir que os usuários habilitem o BitLocker, a menos que o computador seja conectado ao domínio e o backup das informações de recuperação do BitLocker no AD DS seja bem-sucedido. Observação: se a caixa de seleção "Não habilitar o BitLocker até que as informações de recuperação sejam armazenadas no AD DS para unidades de dados fixas" for marcada, uma senha de recuperação será automaticamente gerada. Se você habilitar esta configuração de política, poderá controlar os métodos disponíveis para os usuários recuperarem os dados das unidades de dados removíveis protegidas por BitLocker. Se essa configuração de política não for definida ou for desabilitada, as opções de recuperação padrão terão suporte para recuperação do BitLocker. Por padrão, um DRA é permitido. As opções de recuperação podem ser especificadas pelo usuário, incluindo a senha e a chave de recuperação, e não é feito o backup das informações de recuperação no AD DS. </string> <string id="RDVRecoveryPasswordUsageDropDown_Require">Exigir senha de recuperação de 48 dígitos</string> <string id="RDVRecoveryPasswordUsageDropDown_Allow">Permitir senha de recuperação de 48 dígitos</string> <string id="RDVRecoveryPasswordUsageDropDown_Disallow">Não permitir senha de recuperação de 48 dígitos</string> <string id="RDVRecoveryKeyUsageDropDown_Require">Exigir chave de recuperação de 256 bits</string> <string id="RDVRecoveryKeyUsageDropDown_Disallow">Não permitir chave de recuperação de 256 bits</string> <string id="RDVRecoveryKeyUsageDropDown_Allow">Permitir chave de recuperação de 256 bits</string> <string id="ConfigureRecoveryFolder_Help">Essa configuração de política permite especificar o caminho padrão que é exibido quando o Assistente para Instalação da Criptografia de Unidade de Disco BitLocker solicita que o usuário especifique a localização de uma pasta na qual a senha de recuperação deverá ser salva. Essa configuração de política é aplicada ao ativar o BitLocker. Se você habilitar essa configuração de política, será possível especificar o caminho que será usado como local de pasta padrão quando o usuário escolher a opção para salvar a senha de recuperação em uma pasta. Você pode especificar um caminho totalmente qualificado ou incluir as variáveis de ambiente do computador de destino no caminho. Se o caminho não for válido, o Assistente para Instalação do BitLocker mostrará a exibição de pastas de nível superior do computador. Se você desabilitar ou não definir essa configuração de política, o Assistente para Instalação do BitLocker mostrará a exibição de pastas de nível superior do computador quando o usuário escolher a opção de salvar a senha de recuperação em uma pasta. Observação: essa configuração de política não impede que o usuário salve a senha de recuperação em outra pasta. </string> <string id="ConfigureRecoveryFolder_Name">Escolher pasta padrão para a senha de recuperação</string> <string id="EncryptionMethod_Help">Essa configuração de política permite configurar o algoritmo e o nível de codificação usados pela Criptografia de Unidade de Disco BitLocker. Essa configuração de política é aplicada ao ativar o BitLocker. Se a unidade já estiver criptografada ou houver uma criptografia em andamento, a alteração do método de criptografia não surtirá efeito. Consulte o Guia de Implantação da Criptografia de Unidade de Disco BitLocker no Microsoft TechNet para obter mais informações sobre os métodos de criptografia disponíveis. Essa política só é aplicável aos computadores executando o Windows Server 2008, Windows Vista, Windows Server 2008 R2 ou o Windows 7. Se você habilitar essa configuração de política, poderá escolher um algoritmo de criptografia e um nível de codificação de chave a serem usados pelo BitLocker para criptografar unidades. Se você desabilitar ou não definir essa configuração de política, o BitLocker usará o método de criptografia padrão AES para chaves de 128 bits com Difusor ou o método de criptografia especificado pelo script de configuração. </string> <string id="EncryptionMethodNoDiffuser_Help">Essa configuração de política permite configurar o algoritmo e o nível de codificação usados pela Criptografia de Unidade de Disco BitLocker. Essa configuração de política é aplicada ao ativar o BitLocker. Se a unidade já estiver criptografada ou houver uma criptografia em andamento, a alteração do método de criptografia não surtirá efeito. Consulte o Guia de Implantação da Criptografia de Unidade de Disco BitLocker no Microsoft TechNet para obter mais informações sobre os métodos de criptografia disponíveis. Essa política só é aplicável a computadores que executam o Windows 8 e versões mais recentes. Se você habilitar essa configuração de política, poderá escolher um algoritmo de criptografia e um nível de codificação de chave a serem usados pelo BitLocker para criptografar unidades. Se você desabilitar ou não definir essa configuração de política, o BitLocker usará AES com o mesmo nível de bits (128 ou 256 bits) da configuração de política "Escolher método de criptografia de unidade e nível de codificação (Windows Vista, Windows Server 2008, Windows 7)", se ela estiver definida. Se nenhuma dessas políticas for definida, o BitLocker usará o método de criptografia padrão AES para chaves de 128 bits ou o método de criptografia especificado pelo script de configuração. </string> <string id="EncryptionMethodWithXts_Help">Essa configuração de política permite definir o algoritmo e o nível de codificação usados pela Criptografia de Unidade de Disco BitLocker. Essa configuração de política é aplicada ao ativar BitLocker. Alterar o método de criptografia não tem efeito se a unidade já está criptografada ou se a criptografia está em andamento. Se você habilitar essa configuração de política, poderá configurar um algoritmo de criptografia e o nível de codificação de chave para unidades de dados fixas, unidades do sistema operacional e unidades de dados removíveis individualmente. Para unidades fixas e do sistema operacional, recomendamos usar o algoritmo AES-XTS. Para unidades removíveis, use AES-CBC de 128 bits ou AES-CBC de 256 bits se a unidade for usada em outros dispositivos que não executem o Windows 10 (Versão 1511). Se você desabilitar ou não definir essa configuração de política, o BitLocker usará AES com o mesmo nível de bit (128 bits ou 256 bits) das configurações de política "Escolher método de criptografia de unidade e nível de codificação (Windows Vista, Windows Server 2008, Windows 7)" e "Escolher método de criptografia de unidade e nível de codificação", se elas estiverem definidas. Se nenhuma dessas políticas estiver definida, o BitLocker usará o método de criptografia padrão XTS-AES de 128 bits ou o método de criptografia especificado pelo script de instalação." </string> <string id="EncryptionMethod_Name">Escolher método de criptografia de unidade e nível de codificação (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2)</string> <string id="EncryptionMethodNoDiffuser_Name">Escolher método de criptografia de unidade e nível de codificação (Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows 10 [Versão 1507])</string> <string id="EncryptionMethodWithXts_Name">Escolha o método de criptografia e o nível de codificação de unidade (Windows 10 [Versão 1511] e posterior)</string> <string id="EncryptionMethodDropDown_AES128Diffuser_Name">AES para chaves de 128 bits com Difusor</string> <string id="EncryptionMethodDropDown_AES256Diffuser_Name">AES para chaves de 256 bits com Difusor</string> <string id="EncryptionMethodDropDown_AES128_Name">AES para chaves de 128 bits (padrão)</string> <string id="EncryptionMethodDropDown_AES128_Name2">AES-CBC de 128 bits</string> <string id="EncryptionMethodDropDown_AES128_Name3">AES-CBC de 128 bits (padrão)</string> <string id="EncryptionMethodDropDown_AES256_Name">AES para chaves de 256 bits</string> <string id="EncryptionMethodDropDown_AES256_Name2">AES-CBC de 256 bits</string> <string id="EncryptionMethodDropDown_XTS_AES128_Name">XTS-AES de 128 bits (padrão)</string> <string id="EncryptionMethodDropDown_XTS_AES128_Name2">XTS-AES de 128 bits</string> <string id="EncryptionMethodDropDown_XTS_AES256_Name">XTS-AES de 256 bits</string> <string id="FVECategory">Criptografia de Unidade de Disco BitLocker</string> <string id="PlatformValidation_Deprecated_Help">Esta configuração de política permite configurar como o hardware de segurança TPM do computador protege a chave de criptografia do BitLocker. Essa configuração de política não será aplicável se o computador não possuir um TPM compatível ou se o BitLocker já tiver sido ativado com a proteção TPM. Se você habilitar essa configuração de política antes de ativar o BitLocker, poderá configurar os componentes de inicialização que o TPM validará antes de desbloquear o acesso à unidade do sistema operacional criptografada por BitLocker. Se algum desses componentes for alterado enquanto a proteção do BitLocker estiver ativa, o TPM não liberará a chave de criptografia para desbloquear a unidade, e o computador exibirá o console de Recuperação do BitLocker e exigirá que a senha ou a chave de recuperação seja informada para desbloquear a unidade. Se você desabilitar ou não definir essa configuração de política, o TPM usará o perfil de validação de plataforma padrão ou o perfil de validação de plataforma especificado pelo script de configuração. Um perfil de validação de plataforma consiste em um conjunto de índices de PCR (Registro de Configuração de Plataforma) que variam de 0 a 23. O perfil de validação de plataforma padrão protege a chave de criptografia contra alterações nestes itens: CRTM (Core Root of Trust of Measurement), BIOS e extensões de plataforma (PCR 0), Código do Option ROM (PCR 2), Código MBR (Master Boot Record) (PCR 4), Setor de Inicialização do NTFS (PCR 8), Bloco de Inicialização do NTFS (PCR 9), Gerenciador de Inicialização (PCR 10) e Controle de Acesso do BitLocker (PCR 11). As descrições das configurações de PCR para computadores que usam uma EFI (Extensible Firmware Interface) são diferentes das configurações de PCR descritas para computadores que usam uma BIOS padrão. Aviso: a alteração do perfil de validação de plataforma padrão afetará a segurança e a capacidade de gerenciamento do seu computador. A sensibilidade do BitLocker às modificações de plataforma (mal-intencionadas ou autorizadas) aumenta ou diminui à medida que os PCRs são incluídos ou excluídos (respectivamente). </string> <string id="PlatformValidation_Deprecated_Name">Configurar perfil de validação de plataforma TPM (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2)</string> <string id="PlatformValidation_BIOS_Help">Esta configuração de política permite configurar como o hardware de segurança TPM do computador protege a chave de criptografia do BitLocker. Essa configuração de política não será aplicável se o computador não possuir um TPM compatível ou se o BitLocker já tiver sido ativado com a proteção TPM. Importante: esta política de grupo é aplicável somente a computadores com configurações de BIOS ou a computadores com firmware UEFI com um CSM (Módulo de Serviço de Compatibilidade) habilitado. Computadores que usam uma configuração de firmware UEFI nativo armazenam valores diferentes nos PCRs (Registros de Configuração de Plataforma). Use a configuração de política de grupo "Configurar perfil de validação de plataforma TPM para configurações de firmware UEFI nativo" para configurar o perfil TPM PCR para computadores que usam firmware UEFI nativo. Se você habilitar essa configuração de política antes de ativar o BitLocker, poderá configurar os componentes de inicialização que o TPM validará antes de desbloquear o acesso à unidade do sistema operacional criptografada por BitLocker. Se algum desses componentes for alterado enquanto a proteção do BitLocker estiver ativa, o TPM não liberará a chave de criptografia para desbloquear a unidade, e o computador exibirá o console de Recuperação do BitLocker e exigirá que a senha ou a chave de recuperação seja informada para desbloquear a unidade. Se você desabilitar ou não definir essa configuração de política, o BitLocker usará o perfil de validação de plataforma padrão ou o perfil de validação de plataforma especificado pelo script de configuração. Um perfil de validação de plataforma consiste em um conjunto de índices de PCR (Registro de Configuração de Plataforma) que variam de 0 a 23. O perfil de validação de plataforma padrão protege a chave de criptografia contra alterações nestes itens: CRTM (Core Root of Trust of Measurement), BIOS e extensões de plataforma (PCR 0), Código do Option ROM (PCR 2), Código MBR (Master Boot Record) (PCR 4), Setor de Inicialização do NTFS (PCR 8), Bloco de Inicialização do NTFS (PCR 9), Gerenciador de Inicialização (PCR 10) e Controle de Acesso do BitLocker (PCR 11). Aviso: a alteração do perfil de validação de plataforma padrão afetará a segurança e a capacidade de gerenciamento do seu computador. A sensibilidade do BitLocker às modificações de plataforma (mal-intencionadas ou autorizadas) aumenta ou diminui à medida que os PCRs são incluídos ou excluídos (respectivamente). </string> <string id="PlatformValidation_BIOS_Name">Configurar perfil de validação de plataforma TPM para configurações de firmware com base em BIOS</string> <string id="PlatformValidation_UEFI_Help">Esta configuração de política permite configurar como o hardware de segurança do TPM (Trusted Platform Module) do computador protege a chave de criptografia de BitLocker. Esta configuração de política não se aplicará se o computador não tiver um TPM compatível ou se o BitLocker já tiver sido ativado com a proteção do TPM. Importante: esta política de grupo só se aplica a computadores com uma configuração de firmware UEFI nativa. Os computadores com BIOS ou firmware UEFI com um módulo de serviço de compatibilidade (CSM) habilitado armazenam valores diferentes nos registros de configuração de plataforma (PCRs). Use a configuração de política de grupo "Configurar perfil de validação de plataforma TPM para configurações de firmware com base em BIOS" para configurar o perfil de PCR do TPM para computadores com configurações de BIOS ou computadores com firmware UEFI com um CSM habilitado. Se você habilitar essa configuração de política antes de ativar o BitLocker, poderá configurar os componentes de inicialização que o TPM validará antes de desbloquear o acesso à unidade de sistema operacional criptografada com BitLocker. Se algum desses componentes mudar enquanto a proteção do BitLocker estiver em vigor, o TPM não liberará a chave de criptografia para desbloquear a unidade e o computador exibirá o console de Recuperação do BitLocker e exigirá que a senha de recuperação ou a chave de recuperação seja fornecida para desbloquear a unidade. Se você desabilitar ou não definir essa configuração de política, o BitLocker usará o perfil de validação de plataforma padrão para o hardware disponível ou o perfil de validação de plataforma especificado pelo script de instalação. Um perfil de validação de plataforma consiste em um conjunto de índices de registro de configuração de plataforma (PCR) que variam de 0 a 23. Em PCs que não têm suporte para Estado de Inicialização Segura (PCR 7), o perfil de validação da plataforma padrão protege a chave da criptografia contra mudanças no código executável do firmware do sistema principal (PCR 0), no código executável estendido ou conectável (PCR 2), no gerenciador de inicialização (PCR 4) e no controle de acesso do BitLocker (PCR 11). Quando o suporte para Estado de Inicialização Segura (PCR7) está disponível, o perfil de validação de plataforma padrão protege a chave de criptografia usando o Estado de Inicialização Segura (PCR7) e o controle de acesso do BitLocker (PCR 11). Aviso: mudar do perfil de validação de plataforma padrão afeta a segurança e a capacidade de gerenciamento do computador. A sensibilidade do BitLocker a modificações de plataforma (mal-intencionadas ou autorizadas) aumenta ou diminui dependendo da inclusão ou da exclusão (respectivamente) dos PCRs. Especificamente, definir esta política com PCR 7 omitido irá substituir a política de grupo "Permitir Inicialização Segura para validação de integridade", impedindo o BitLocker de usar a Inicialização Segura para validação de integridade da plataforma ou dos Dados de Configuração da Inicialização (BCD). Definir esta política pode resultar na recuperação do BitLocker quando o firmware for atualizado. Se você definir esta política para incluir PCR 0, suspenda o BitLocker antes de aplicar as atualizações de firmware. É recomendável não configurar esta política, para permitir que o Windows selecione o perfil de PCR para a melhor combinação de segurança e usabilidade com base no hardware disponível em cada PC. </string> <string id="PlatformValidation_UEFI_Name">Configurar perfil de validação de plataforma TPM para configurações de firmware UEFI nativo</string> <string id="MorBehavior_Help">Essa configuração de política controla o desempenho de reinicialização do computador, com o risco de expor segredos do BitLocker. Essa configuração de política é aplicada ao ativar o BitLocker. Os segredos do BitLocker incluem material de chave usado para a criptografia de dados. Essa configuração de política só é aplicada quando a proteção por BitLocker está habilitada. Se você habilitar essa configuração de política, a memória não será substituída quando o computador for reiniciado. A impossibilidade de substituição da memória pode melhorar o desempenho de reinicialização, mas aumenta o risco de exposição de segredos do BitLocker. Se você desabilitar ou não definir essa configuração de política, os segredos do BitLocker serão removidos da memória quando o computador for reiniciado. </string> <string id="MorBehavior_Name">Evitar substituição de memória ao reiniciar</string> <string id="DisableExternalDMAUnderLock_Help">Esta configuração de política permite bloquear o DMA (acesso direto à memória) para todas as portas PCI Thunderbolt de downstream hot plug até que um usuário faça logon no Windows. Depois que um usuário fizer logon, o Windows vai enumerar os dispositivos PCI conectados às portas PCI Thunderbolt host. Sempre que o usuário bloquear a máquina, o DMA será bloqueado em portas PCI Thunderbolt hot plug sem dispositivos filho, até que o usuário faça logon novamente. Os dispositivos já enumerados quando a máquina foi desbloqueada continuarão a funcionar até que sejam desconectados ou se o sistema for reiniciado ou hibernado. Esta configuração de política será imposta somente quando a criptografia BitLocker ou de dispositivo estiver habilitada. Observação: alguns computadores podem não ser compatíveis com esta política caso o firmware do sistema permitir o DMA para dispositivos Thunderbolt recentemente conectados antes de expor os novos dispositivos ao Windows. </string> <string id="DisableExternalDMAUnderLock_Name">Desabilitar novos dispositivos DMA quando este computador estiver bloqueado</string> <string id="FVEOSCategory">Unidades do Sistema Operacional</string> <string id="FVEFDVCategory">Unidades de Dados Fixas</string> <string id="FVERDVCategory">Unidades de Dados Removíveis</string> <string id="IdentificationField_Name">Fornecer identificadores exclusivos para sua organização</string> <string id="IdentificationField_Help">Esta configuração de política permite que você associe identificadores organizacionais exclusivos a uma nova unidade habilitada com o BitLocker. Esses identificadores são armazenados como o campo de identificação e o campo de identificação permitido. O campo de identificação permite associar um identificador organizacional exclusivo às unidades protegidas por BitLocker. Esse identificador é automaticamente adicionado a novas unidades protegidas por BitLocker e pode ser atualizado em unidades protegidas por BitLocker existentes usando a ferramenta de linha de comando manage-bde. Um campo de identificação é necessário para o gerenciamento de agentes de recuperação de dados com base em certificado nas unidades protegidas por BitLocker e para atualizações em potencial no Leitor BitLocker To Go. O BitLocker só gerenciará e atualizará os agentes de recuperação de dados quando o campo de identificação na unidade coincidir com o valor configurado no campo de identificação. De maneira semelhante, o BitLocker só atualizará o Leitor BitLocker To Go quando o campo de identificação na unidade coincidir com o valor configurado para o campo de identificação. O campo de identificação permitido é usado em combinação com a configuração de política "Negar acesso de gravação a unidades removíveis não protegidas por BitLocker" para auxiliar no controle do uso de unidades removíveis em sua organização. Trata-se de uma lista separada por vírgulas de campos de identificação de sua organização ou outras organizações externas. Você pode configurar os campos de identificação nas unidades existentes usando o manage-bde.exe. Se você habilitar esta configuração de política, poderá configurar o campo de identificação na unidade protegida por BitLocker e qualquer campo de identificação permitido usado por sua organização. Quando uma unidade protegida por BitLocker for montada em outro computador habilitado para BitLocker, o campo de identificação e o campo de identificação permitido serão usados para determinar se a unidade é de uma organização externa. Se você desabilitar ou não definir esta configuração de política, o campo de identificação não será necessário. Observação: campos de identificação são necessários para o gerenciamento de agentes de recuperação de dados com base em certificado nas unidades protegidas por BitLocker. O BitLocker só gerenciará e atualizará agentes de recuperação de dados com base em certificado quando o campo de identificação estiver presente em uma unidade e for idêntico ao valor configurado no computador. O valor do campo de identificação pode ter 260 caracteres ou menos. </string> <string id="UserCertificateOID_Name">Validar conformidade com a regra de uso do certificado de cartão inteligente</string> <string id="UserCertificateOID_Help">Esta configuração de política permite que você associe um identificador de objeto de um certificado de cartão inteligente a uma unidade protegida por BitLocker. Essa configuração de política é aplicada ao ativar o BitLocker. O identificador de objeto é especificado no EKU (Uso Avançado de Chave) de um certificado. O BitLocker pode identificar quais certificados podem ser usados para autenticar um certificado de usuário em uma unidade protegida por BitLocker, correspondendo o identificador de objeto no certificado ao identificador de objeto definido por essa configuração de política. O identificador de objeto padrão é 1.3.6.1.4.1.311.67.1.1 Observação: o BitLocker não exige que um certificado tenha um atributo EKU, mas, se houver um configurado para o certificado, ele deverá ser definido como um OID (Identificador de Objeto) que coincida com o OID configurado para o BitLocker. Se você habilitar essa configuração de política, o identificador de objeto especificado na caixa "Identificador de Objeto" deverá coincidir com o identificador de objeto no certificado de cartão inteligente. Se você desabilitar ou não definir essa configuração de política, um identificador de objeto padrão será usado. </string> <string id="UseEnhancedBcdProfile_Name">Usar o perfil de validação de Dados de Configuração da Inicialização avançado</string> <string id="UseEnhancedBcdProfile_Help">Essa configuração de política permite escolher as configurações de BCD (Dados de Configuração da Inicialização) a serem confirmadas durante a validação da plataforma. Se habilitar essa configuração de política, você poderá inserir configurações adicionais, remover as configurações padrão ou ambos os procedimentos. Se desabilitar essa configuração de política, o computador voltará para um perfil de BCD semelhante ao perfil de BCD padrão usado pelo Windows 7. Se você não definir essa configuração de política, o computador confirmará as configurações de BCD padrão do Windows. Observação: quando o BitLocker usar a Inicialização Segura para plataforma e a validação de integridade de BCD (Dados de Configuração da Inicialização), conforme definido pela política de grupo "Permitir Inicialização Segura para validação de integridade", a política de grupo "Usar perfil de validação de Dados de Configuração da Inicialização avançado" será ignorada. A configuração que controla a depuração de inicialização (0x16000010) sempre será validada e não surtirá efeito se estiver incluída nos campos fornecidos. </string> <string id="OSActiveDirectoryBackupDropDown_1">Armazenar senhas de recuperação e pacotes de chaves</string> <string id="OSActiveDirectoryBackupDropDown_2">Armazenar somente senhas de recuperação</string> <string id="MinimumPINLength_Name">Configurar tamanho mínimo do PIN para inicialização</string> <string id="MinimumPINLength_Help"> Essa configuração de política permite configurar um tamanho mínimo para um PIN de inicialização do TPM. Essa configuração de política é aplicada ao ativar o BitLocker. O PIN de inicialização deve ter um tamanho mínimo de 4 dígitos e pode ter um tamanho máximo de 20 dígitos. Se você habilitar essa configuração de política, poderá exigir um número mínimo de dígitos a serem usados ao configurar o PIN de inicialização. Se você desabilitar ou não definir essa configuração de política, os usuários poderão configurar um PIN de inicialização com tamanho entre 6 e 20 dígitos. OBSERVAÇÃO: se o tamanho mínimo do PIN for definido abaixo de 6 dígitos, o Windows tentará atualizar o período de bloqueio do TPM 2.0 acima do padrão quando um PIN for alterado. Se bem-sucedido, o Windows redefinirá o período de bloqueio do TPM para o padrão somente se o TPM for redefinido. </string> <string id="OSAllowDRA_Name">Permitir agentes de recuperação de dados com base em certificado</string> <string id="FDVDenyWriteAccess_Name">Negar acesso de gravação a unidades fixas não protegidas por BitLocker</string> <string id="FDVDenyWriteAccess_Help">Essa configuração de política determina se a proteção do BitLocker é necessária para que unidades de dados fixas sejam graváveis em um computador. Essa configuração de política é aplicada ao ativar o BitLocke. Se você habilitar essa configuração de política, todas as unidades de dados fixas que não estiverem protegidas por BitLocker serão montadas como somente leitura. Se a unidade estiver protegida por BitLocker, ela será montada com acesso de leitura e gravação. Se você desabilitar ou não definir essa configuração de política, todas as unidades de dados fixas no computador serão montadas com acesso de leitura e gravação. </string> <string id="FDVPassphrase_Name">Configurar uso de senhas para unidades de dados fixas</string> <string id="FDVPassphrase_Help">Esta configuração de política especifica se uma senha é necessária para desbloquear unidades de dados fixas protegidas por BitLocker. Se você optar por permitir o uso de uma senha, poderá exigir que uma senha seja usada, aplicar requisitos de complexidade à senha e configurar um tamanho mínimo para ela. Para que a configuração de requisito de complexidade seja efetiva, a configuração da Política de Grupo "As senhas devem atender aos requisitos de complexidade" localizada em Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Senha\ também deve ser habilitada. Observação: essas configurações são aplicadas ao ativar o BitLocker, não ao desbloquear um volume. O BitLocker permitirá o desbloqueio de uma unidade com um dos protetores disponíveis na unidade. Se você habilitar esta configuração de política, os usuários poderão configurar uma senha que atenda aos requisitos definidos. Para exigir o uso de uma senha, selecione "Exigir senha para unidade de dados fixa". Para aplicar os requisitos de complexidade à senha, selecione "Exigir complexidade de senha". Quando definida como “Exigir complexidade de senha”, uma conexão a um controlador de domínio será necessária quando o BitLocker for habilitado para validar a complexidade da senha. Quando definida como “Permitir complexidade de senha”, uma conexão a um controlador de domínio será tentada para validar a adesão da complexidade às regras definidas pela política, mas, se nenhum controlador de domínio for encontrado, a senha ainda será aceita independentemente da complexidade real da senha, e a unidade será criptografada usando essa senha como um protetor. Quando definida como “Não permitir complexidade de senha”, nenhuma validação de complexidade de senha será realizada. As senhas devem ter pelo menos 8 caracteres. Para configurar um tamanho mínimo maior para a senha, insira o número desejado de caracteres na caixa "Tamanho mínimo da senha". Se você desabilitar esta configuração de política, o usuário não poderá usar uma senha. Se você não definir esta configuração de política, as senhas serão confirmadas com as configurações padrão, que não incluem requisitos de complexidade de senha e exigem apenas 8 caracteres. Observação: as senhas não poderão ser usadas se a compatibilidade com FIPS for habilitada. A configuração de política "Criptografia de sistema: usar algoritmos compatíveis com FIPS para criptografia, hash e assinatura" em Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança especifica se a compatibilidade com FIPS está habilitada. </string> <string id="OSPassphrase_Name">Configurar uso de senhas para unidades do sistema operacional</string> <string id="OSPassphrase_Help">Esta configuração de política especifica as restrições para senhas usadas para desbloquear unidades do sistema operacional protegidas por BitLocker. Se protetores diferentes de TPM forem permitidos nas unidades do sistema operacional, você poderá fornecer uma senha, aplicar requisitos de complexidade e configurar um tamanho mínimo para ela. Para que a configuração de requisito de complexidade seja efetiva, a configuração da Política de Grupo "As senhas devem atender aos requisitos de complexidade" localizada em Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Senha\ também deve ser habilitada. Observação: essas configurações são aplicadas ao ativar o BitLocker, não ao desbloquear um volume. O BitLocker permitirá o desbloqueio de uma unidade com um dos protetores disponíveis na unidade. Se você habilitar esta configuração de política, os usuários poderão configurar uma senha que atenda aos requisitos definidos. Para aplicar os requisitos de complexidade à senha, selecione "Exigir complexidade de senha". Quando definida como “Exigir complexidade de senha”, uma conexão a um controlador de domínio será necessária quando o BitLocker for habilitado para validar a complexidade da senha. Quando definida como “Permitir complexidade de senha”, uma conexão a um controlador de domínio será tentada para validar a adesão da complexidade às regras definidas pela política, mas, se nenhum controlador de domínio for encontrado, a senha ainda será aceita independentemente da complexidade real da senha, e a unidade será criptografada usando essa senha como um protetor. Quando definida como “Não permitir complexidade de senha”, nenhuma validação de complexidade de senha será realizada. As senhas devem ter pelo menos 8 caracteres. Para configurar um tamanho mínimo maior para a senha, insira o número desejado de caracteres na caixa "Tamanho mínimo da senha". Se você desabilitar ou não definir essa configuração de política, a restrição de tamanho padrão de 8 caracteres será aplicada às senhas das unidades do sistema operacional e não ocorrerão verificações de complexidade. Observação: as senhas não poderão ser usadas se a compatibilidade com FIPS for habilitada. A configuração de política "Criptografia de sistema: usar algoritmos compatíveis com FIPS para criptografia, hash e assinatura" em Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança especifica se a compatibilidade com FIPS está habilitada. </string> <string id="PassphraseComplexityDropDown_2">Permitir complexidade de senha</string> <string id="PassphraseComplexityDropDown_0">Não permitir complexidade de senha</string> <string id="PassphraseComplexityDropDown_1">Exigir complexidade de senha</string> <string id="FDVActiveDirectoryBackupDropDown_1">Fazer backup de senhas de recuperação e pacotes de chaves</string> <string id="FDVActiveDirectoryBackupDropDown_2">Fazer backup somente de senhas de recuperação</string> <string id="FDVHybrid_Name">Permitir acesso a unidades de dados fixas protegidas por BitLocker de versões anteriores do Windows</string> <string id="FDVHybrid_Help">Essa configuração de política define se as unidades de dados fixas formatadas com o sistema de arquivos FAT podem ou não ser desbloqueadas e exibidas em computadores executando os sistemas operacionais Windows Server 2008, Windows Vista, Windows XP com Service Pack 3 (SP3) ou Windows XP com Service Pack 2 (SP2). Se essa configuração de política estiver habilitada ou não tiver sido definida, as unidades de dados fixas formatadas com o sistema de arquivos FAT poderão ser desbloqueadas em computadores executando o Windows Server 2008, o Windows Vista, o Windows XP com SP3 ou o Windows XP com SP2, e seu conteúdo poderá ser exibido. Esses sistemas operacionais têm acesso somente leitura às unidades protegidas por BitLocker. Quando essa configuração de política estiver habilitada, marque a caixa de seleção "Não instalar o Leitor BitLocker To Go em unidades fixas formatadas por FAT" para impedir que os usuários executem o Leitor BitLocker To Go a partir de suas unidades fixas. Se o Leitor BitLocker To Go (bitlockertogo.exe) estiver presente em uma unidade que não tem um campo de identificação especificado ou se a unidade tiver o mesmo campo de identificação que o especificado na configuração de política "Fornecer identificadores exclusivos para sua organização", o usuário deverá atualizar o BitLocker e o Leitor BitLocker To Go será excluído da unidade. Nessa situação, para que a unidade fixa seja desbloqueada em computadores executando o Windows Server 2008, o Windows Vista, o Windows XP com SP3 ou o Windows XP com SP2, o Leitor BitLocker To Go deverá ser instalado no computador. Se esta caixa de seleção não estiver marcada, o Leitor BitLocker To Go será instalado na unidade fixa para permitir que os usuários desbloqueiem a unidade nos computadores executando o Windows Server 2008, o Windows Vista, o Windows XP com SP3 ou o Windows XP com SP2 que não têm o Leitor BitLocker To Go instalado. Se essa configuração de política estiver desabilitada, as unidades de dados fixas formatadas com o sistema de arquivos FAT e protegidas por BitLocker não poderão ser desbloqueadas em computadores executando o Windows Server 2008, o Windows Vista, o Windows XP com SP3 ou o Windows XP com SP2. O Bitlockertogo.exe não será instalado. Observação: essa configuração de política não se aplica a unidades formatadas com o sistema de arquivos NTFS. </string> <string id="FDVAllowDRA_Name">Permitir agentes de recuperação de dados com base em certificado</string> <string id="FDVConfigureSmartCard_Name">Configurar uso de cartões inteligentes em unidades de dados fixas</string> <string id="FDVConfigureSmartCard_Help">Essa configuração de política permite especificar se cartões inteligentes podem ser usados para autenticar o acesso do usuário às unidades de dados fixas protegidas por BitLocker em um computador. Se você habilitar essa configuração de política, os cartões inteligentes poderão ser usados para autenticar o acesso do usuário à unidade. Você pode exigir uma autenticação de cartão inteligente marcando a caixa de seleção "Exigir uso de cartões inteligentes em unidades de dados fixas". Observação: essas configurações são reforçadas ao ativar o BitLocker, não ao desbloquear uma unidade. O BitLocker permitirá o desbloqueio de uma unidade com um dos protetores disponíveis na unidade. Se você desabilitar essa configuração de política, os usuários não poderão usar cartões inteligentes para autenticar seu acesso a unidades de dados fixas protegidas por BitLocker. Se você não definir essa configuração de política, cartões inteligentes poderão ser usados para autenticar o acesso do usuário a uma unidade protegida por BitLocker. </string> <string id="RDVPassphrase_Name">Configurar uso de senhas para unidades de dados removíveis</string> <string id="RDVPassphrase_Help">Esta configuração de política especifica se uma senha é necessária para desbloquear unidades de dados removíveis protegidas por BitLocker. Se você optar por permitir o uso de uma senha, poderá exigir que uma senha seja usada, aplicar os requisitos de complexidade e configurar um tamanho mínimo. Para que a configuração de requisito de complexidade seja efetiva, a configuração da Política de Grupo "As senhas devem atender aos requisitos de complexidade" localizada em Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas de Conta\Política de Senha\ também deve ser habilitada. Observação: essas configurações são aplicadas ao ativar o BitLocker, não ao desbloquear um volume. O BitLocker permitirá o desbloqueio de uma unidade com um dos protetores disponíveis na unidade. Se você habilitar esta configuração de política, os usuários poderão configurar uma senha que atenda aos requisitos definidos. Para exigir o uso de uma senha, selecione "Exigir senha para unidade de dados removível". Para aplicar os requisitos de complexidade à senha, selecione "Exigir complexidade de senha". Quando definida como “Exigir complexidade de senha”, uma conexão a um controlador de domínio será necessária quando o BitLocker for habilitado para validar a complexidade da senha. Quando definida como “Permitir complexidade de senha”, uma conexão a um controlador de domínio será tentada para validar a adesão da complexidade às regras definidas pela política, mas, se nenhum controlador de domínio for encontrado, a senha ainda será aceita independentemente da complexidade real da senha, e a unidade será criptografada usando essa senha como um protetor. Quando definida como “Não permitir complexidade de senha”, nenhuma validação de complexidade de senha será realizada. As senhas devem ter pelo menos 8 caracteres. Para configurar um tamanho mínimo maior para a senha, insira o número desejado de caracteres na caixa "Tamanho mínimo da senha". Se você desabilitar esta configuração de política, o usuário não poderá usar uma senha. Se você não definir esta configuração de política, as senhas serão confirmadas com as configurações padrão, que não incluem requisitos de complexidade de senha e exigem apenas 8 caracteres. Observação: as senhas não poderão ser usadas se a compatibilidade com FIPS for habilitada. A configuração de política "Criptografia de sistema: usar algoritmos compatíveis com FIPS para criptografia, hash e assinatura" em Configuração do Computador\Configurações do Windows\Configurações de Segurança\Políticas Locais\Opções de Segurança especifica se a compatibilidade com FIPS está habilitada. </string> <string id="RDVDenyWriteAccess_Name">Negar acesso de gravação a unidades removíveis não protegidas por BitLocker</string> <string id="RDVDenyWriteAccess_Help">Essa configuração de política configura se a proteção BitLocker é necessária para que um computador possa gravar dados em uma unidade de dados removível. Se você habilitar essa configuração de política, todas as unidades de dados removíveis que não estiverem protegidas por BitLocker serão montadas como somente leitura. Se a unidade estiver protegida por BitLocker, ela será montada com acesso de leitura e gravação. Se a opção "Negar acesso de gravação aos dispositivos configurados em outra organização" estiver selecionada, somente as unidades com campos de identificação correspondentes aos campos de identificação do computador receberão acesso de gravação. Quando uma unidade de dados removível for acessada, uma verificação será feita para saber se ela possui um campo de identificação e campos de identificação permitidos válidos. Esses campos são definidos pela configuração de política "Fornecer identificadores exclusivos para sua organização". Se você desabilitar ou não definir essa configuração de política, todas as unidades de dados removíveis no computador serão montadas com acesso de leitura e gravação. Observação: essa configuração de política pode ser substituída pelas configurações de política em Configuração do Usuário\Modelos Administrativos\Sistema\Acesso de Armazenamento Removível. Se a configuração de política "Discos removíveis: Negar acesso de gravação" estiver habilitada, ela será ignorada. </string> <string id="RDVConfigureBDE_Name">Controlar uso do BitLocker em unidades removíveis</string> <string id="RDVConfigureBDE_Help">Essa configuração de política controla o uso do BitLocker em unidades de dados removíveis. Essa configuração de política é aplicada ao ativar o BitLocker. Quando essa configuração de política for habilitada, você poderá selecionar as configurações de propriedade que controlam como os usuários podem configurar o BitLocker. Escolha "Permitir que os usuários apliquem a proteção BitLocker em unidades de dados removíveis" para permitir que o usuário execute o Assistente para Instalação do BitLocker em uma unidade de dados removível. Escolha "Permitir que os usuários suspendam e descriptografem o BitLocker em unidades de dados removíveis" para permitir que o usuário remova a criptografia de unidade de disco BitLocker da unidade ou suspenda a criptografia enquanto a manutenção é realizada. Consulte o Guia de Implantação da Criptografia de Unidade de Disco BitLocker no Microsoft TechNet para obter mais informações sobre como suspender a proteção BitLocker. Se você não definir essa configuração de política, os usuários poderão usar o BitLocker em unidades de disco removíveis. Se você desabilitar essa configuração de política, os usuários não poderão usar o BitLocker em unidades de disco removíveis. </string> <string id="RDVActiveDirectoryBackupDropDown_1">Fazer backup de senhas de recuperação e pacotes de chaves</string> <string id="RDVActiveDirectoryBackupDropDown_2">Fazer backup somente de senhas de recuperação</string> <string id="RDVHybrid_Name">Permitir acesso a unidades de dados removíveis protegidas por BitLocker de versões anteriores do Windows</string> <string id="RDVHybrid_Help">Essa configuração de política define se as unidades de dados removíveis formatadas com o sistema de arquivos FAT podem ou não ser desbloqueadas e exibidas em computadores executando os sistemas operacionais Windows Server 2008, Windows Vista, Windows XP com Service Pack 3 (SP3) ou Windows XP com Service Pack 2 (SP2). Se essa configuração de política estiver habilitada ou não tiver sido definida, as unidades de dados removíveis formatadas com o sistema de arquivos FAT poderão ser desbloqueadas em computadores executando o Windows Server 2008, o Windows Vista, o Windows XP com SP3 ou o Windows XP com SP2, e seu conteúdo poderá ser exibido. Esses sistemas operacionais têm acesso somente leitura às unidades protegidas por BitLocker. Quando essa configuração de política estiver habilitada, marque a caixa de seleção "Não instalar o Leitor BitLocker To Go em unidades removíveis formatadas por FAT" para que os usuários não executem o Leitor BitLocker To Go a partir de suas unidades removíveis. Se o Leitor BitLocker To Go (bitlockertogo.exe) estiver presente em uma unidade que não tem um campo de identificação especificado ou se a unidade tiver o mesmo campo de identificação que o especificado na configuração de política "Fornecer identificadores exclusivos para sua organização", o usuário deverá atualizar o BitLocker e o Leitor BitLocker To Go será excluído da unidade. Nessa situação, para que a unidade removível seja desbloqueada em computadores executando o Windows Server 2008, o Windows Vista, o Windows XP com SP3 ou o Windows XP com SP2, o Leitor BitLocker To Go deverá ser instalado no computador. Se esta caixa de seleção não estiver marcada, o Leitor BitLocker To Go será instalado na unidade removível para permitir que os usuários desbloqueiem a unidade nos computadores executando o Windows Server 2008, o Windows Vista, o Windows XP com SP3 ou o Windows XP com SP2 que não têm o Leitor BitLocker To Go instalado. Se essa configuração de política estiver desabilitada, as unidades de dados removíveis formatadas com o sistema de arquivos FAT e protegidas por BitLocker não poderão ser desbloqueadas em computadores executando o Windows Server 2008, o Windows Vista, o Windows XP com SP3 ou o Windows XP com SP2. O Bitlockertogo.exe não será instalado. Observação: essa configuração de política não se aplica a unidades formatadas com o sistema de arquivos NTFS. </string> <string id="RDVAllowDRA_Name">Permitir agentes de recuperação de dados com base em certificado</string> <string id="RDVConfigureSmartCard_Name">Configurar uso de cartões inteligentes em unidades de dados removíveis</string> <string id="RDVConfigureSmartCard_Help">Essa configuração de política permite especificar se cartões inteligentes podem ser usados para autenticar o acesso do usuário às unidades de dados removíveis protegidas por BitLocker em um computador. Se você habilitar essa configuração de política, os cartões inteligentes poderão ser usados para autenticar o acesso do usuário à unidade. Você pode exigir uma autenticação de cartão inteligente marcando a caixa de seleção "Exigir uso de cartões inteligentes em unidades de dados removíveis". Observação: essas configurações são reforçadas ao ativar o BitLocker, não ao desbloquear uma unidade. O BitLocker permitirá o desbloqueio de uma unidade com um dos protetores disponíveis na unidade. Se você desabilitar essa configuração de política, os usuários não poderão usar cartões inteligentes para autenticar seu acesso a unidades de dados removíveis protegidas por BitLocker. Se você não definir essa configuração de política, cartões inteligentes estarão disponíveis para autenticar o acesso do usuário a uma unidade de dados removível protegida por BitLocker. </string> <string id="EnhancedPIN_Name">Permitir PINs avançados para inicialização</string> <string id="EnhancedPIN_Help">Essa configuração de política permite configurar se PINs de inicialização avançados serão ou não usados com o BitLocker. PINs de inicialização avançados permitem o uso de caracteres incluindo letras maiúsculas e minúsculas, símbolos, números e espaços. Essa configuração de política é aplicada ao ativar o BitLocker. Se você habilitar essa configuração de política, todos os novos PINs de inicialização do BitLocker configurados serão PINs avançados. Observação: nem todos os computadores têm suporte para PINs avançados no ambiente pré-inicialização. É altamente recomendável que os usuários executem uma verificação no sistema durante a instalação do BitLocker. Se você desabilitar ou não definir essa configuração de política, PINs avançados não serão usados. </string> <string id="TPMAutoReseal_Name">Redefinir dados de validação de plataforma após a recuperação do BitLocker</string> <string id="TPMAutoReseal_Help">Esta configuração de política permite controlar se os dados de validação de plataforma serão ou não atualizados quando o Windows for iniciado após a recuperação do BitLocker. Se você habilitar essa configuração de política, os dados de validação de plataforma serão atualizados quando o Windows for iniciado após a recuperação do BitLocker. Se você desabilitar essa configuração de política, os dados de validação de plataforma não serão atualizados quando o Windows for iniciado após a recuperação do BitLocker. Se você não definir essa configuração de política, os dados de validação de plataforma serão atualizados quando o Windows for iniciado após a recuperação do BitLocker. </string> <string id="OSEncryptionType_Name">Aplicar tipo de criptografia de dados a unidades do sistema operacional</string> <string id="FDVEncryptionType_Name">Aplicar tipo de criptografia de dados a unidades de dados fixas</string> <string id="RDVEncryptionType_Name">Aplicar tipo de criptografia de dados a unidades de dados removíveis</string> <string id="EncryptionType_Help">Essa configuração de política permite configurar o tipo de criptografia usado pela Criptografia de Unidade de Disco BitLocker. Essa configuração de política é aplicada ao ativar o BitLocker. Se a unidade já estiver criptografada ou houver uma criptografia em andamento, a alteração do tipo de criptografia não surtirá efeito. Escolher criptografia completa para exigir que a unidade inteira seja criptografada quando o BitLocker for ativado. Escolher criptografia somente do espaço usado para exigir que apenas a parte da unidade usada para armazenar dados seja criptografada quando o BitLocker for ativado. Se você habilitar essa configuração de política, o tipo de criptografia que o BitLocker usará para criptografar as unidades será definido por essa política e a opção do tipo de criptografia não será apresentada no Assistente para Instalação do BitLocker. Se você desabilitar ou não definir essa configuração de política, o Assistente para Instalação do BitLocker solicitará que o usuário selecione o tipo de criptografia antes de ativar o BitLocker. </string> <string id="EncryptionTypeDropDown_UserChooses_Name">Permitir que o usuário escolha (padrão)</string> <string id="EncryptionTypeDropDown_FullEncryption_Name">Criptografia completa</string> <string id="EncryptionTypeDropDown_DataOnlyEncryption_Name">Criptografia Somente Espaço Usado</string> <string id="DisallowStandardUsersCanChangePIN_Name">Proibir que usuários padrão alterem o PIN ou a senha</string> <string id="DisallowStandardUsersCanChangePIN_Help">Esta configuração de política permite configurar se os usuários padrão têm ou não permissão de alterar PINs de volumes do BitLocker desde que primeiro forneçam o PIN existente. Essa configuração de política é aplicada ao ativar o BitLocker. Se você habilitar essa configuração de política, os usuários não poderão alterar PINs ou senhas do BitLocker. Se você desabilitar ou não definir essa configuração de política, os usuários poderão alterar PINs e senhas do BitLocker. </string> <string id="OSEDrive_Name">Configurar uso da criptografia com base em hardware para unidades do sistema operacional</string> <string id="FDVEDrive_Name">Configurar uso da criptografia com base em hardware para unidades de dados fixas</string> <string id="RDVEDrive_Name">Configurar uso da criptografia com base em hardware para unidades de dados removíveis</string> <string id="OSEDrive_Help">Essa configuração de política permite que você gerencie o uso de criptografia baseada em hardware do BitLocker em unidades do sistema operacional e especifique quais algoritmos de criptografia podem ser usados com a criptografia baseada em hardware. Usar a criptografia baseada em hardware pode melhorar o desempenho das operações de unidades que envolvem leitura ou gravação frequente de dados na unidade. Se você habilitar essa configuração de política, poderá especificar opções adicionais que controlam se a criptografia baseada em software do BitLocker é usada em vez de criptografia baseada em hardware em computadores que não dão suporte à criptografia baseada em hardware e se você deseja restringir os algoritmos de criptografia e pacotes de codificação usados com criptografia baseada em hardware. Se você desabilitar essa configuração de política, o BitLocker não poderá usar a criptografia baseada em hardware com unidades do sistema operacional, e a criptografia baseada em software do BitLocker será usada por padrão quando a unidade for criptografada. Se você não definir essa configuração de política, o BitLocker usará a criptografia baseada em software, independentemente da disponibilidade da criptografia baseada em hardware. Observação: a configuração de política "Escolher método de criptografia de unidade e nível de codificação" não se aplica à criptografia baseada em hardware. O algoritmo de criptografia usado pela criptografia baseada em hardware é definido quando a unidade é particionada. Por padrão, o BitLocker usa o algoritmo configurado na unidade para criptografar a unidade. A opção "Restringir algoritmos de criptografia e pacotes de codificação permitidos para criptografia baseada em hardware" permite que você restrinja os algoritmos de criptografia que o BitLocker pode usar com a criptografia de hardware. Se o conjunto de algoritmos da unidade não estiver disponível, o BitLocker desabilitará o uso de criptografia baseada em hardware. Algoritmos de criptografia especificados por identificadores de objeto (OID). Por exemplo: - AES 128 no OID de modo CBC: 2.16.840.1.101.3.4.1.2 - AES 256 no OID de modo CBC: 2.16.840.1.101.3.4.1.42 </string> <string id="FDVEDrive_Help">Essa configuração de política permite que você gerencie o uso de criptografia baseada em hardware do BitLocker em unidades de dados fixas e especifique quais algoritmos de criptografia podem ser usados com a criptografia baseada em hardware. Usar a criptografia baseada em hardware pode melhorar o desempenho das operações de unidades que envolvem leitura ou gravação frequente de dados na unidade. Se você habilitar essa configuração de política, poderá especificar opções adicionais que controlam se a criptografia baseada em software do BitLocker é usada em vez de criptografia baseada em hardware em computadores que não dão suporte à criptografia baseada em hardware e se você deseja restringir os algoritmos de criptografia e pacotes de codificação usados com criptografia baseada em hardware. Se você desabilitar essa configuração de política, o BitLocker não poderá usar a criptografia baseada em hardware com unidades do sistema operacional, e a criptografia baseada em software do BitLocker será usada por padrão quando a unidade for criptografada. Se você não definir essa configuração de política, o BitLocker usará a criptografia baseada em software, independentemente da disponibilidade da criptografia baseada em hardware. Observação: a configuração de política "Escolher método de criptografia de unidade e nível de codificação" não se aplica à criptografia baseada em hardware. O algoritmo de criptografia usado pela criptografia baseada em hardware é definido quando a unidade é particionada. Por padrão, o BitLocker usa o algoritmo configurado na unidade para criptografar a unidade. A opção "Restringir algoritmos de criptografia e pacotes de codificação permitidos para criptografia baseada em hardware" permite que você restrinja os algoritmos de criptografia que o BitLocker pode usar com a criptografia de hardware. Se o conjunto de algoritmos da unidade não estiver disponível, o BitLocker desabilitará o uso de criptografia baseada em hardware. Algoritmos de criptografia especificados por identificadores de objeto (OID). Por exemplo: - AES 128 no OID de modo CBC: 2.16.840.1.101.3.4.1.2 - AES 256 no OID de modo CBC: 2.16.840.1.101.3.4.1.42 </string> <string id="RDVEDrive_Help">Essa configuração de política permite que você gerencie o uso de criptografia baseada em hardware do BitLocker em unidades de dados removíveis e especifique quais algoritmos de criptografia podem ser usados com a criptografia baseada em hardware. Usar a criptografia baseada em hardware pode melhorar o desempenho das operações de unidades que envolvem leitura ou gravação frequente de dados na unidade. Se você habilitar essa configuração de política, poderá especificar opções adicionais que controlam se a criptografia baseada em software do BitLocker é usada em vez de criptografia baseada em hardware em computadores que não dão suporte à criptografia baseada em hardware e se você deseja restringir os algoritmos de criptografia e pacotes de codificação usados com criptografia baseada em hardware. Se você desabilitar essa configuração de política, o BitLocker não poderá usar a criptografia baseada em hardware com unidades do sistema operacional, e a criptografia baseada em software do BitLocker será usada por padrão quando a unidade for criptografada. Se você não definir essa configuração de política, o BitLocker usará a criptografia baseada em software, independentemente da disponibilidade da criptografia baseada em hardware. Observação: a configuração de política "Escolher método de criptografia de unidade e nível de codificação" não se aplica à criptografia baseada em hardware. O algoritmo de criptografia usado pela criptografia baseada em hardware é definido quando a unidade é particionada. Por padrão, o BitLocker usa o algoritmo configurado na unidade para criptografar a unidade. A opção "Restringir algoritmos de criptografia e pacotes de codificação permitidos para criptografia baseada em hardware" permite que você restrinja os algoritmos de criptografia que o BitLocker pode usar com a criptografia de hardware. Se o conjunto de algoritmos da unidade não estiver disponível, o BitLocker desabilitará o uso de criptografia baseada em hardware. Algoritmos de criptografia especificados por identificadores de objeto (OID). Por exemplo: - AES 128 no OID de modo CBC: 2.16.840.1.101.3.4.1.2 - AES 256 no OID de modo CBC: 2.16.840.1.101.3.4.1.42 </string> <string id="EnablePrebootInputProtectorsOnSlates_Name">Habilitar uso da autenticação do BitLocker que exige entrada de teclado pré-inicialização em slates</string> <string id="EnablePrebootInputProtectorsOnSlates_Help">Esta configuração de política permite que os usuários habilitem opções de autenticação que exigem a entrada do usuário a partir do ambiente de pré-inicialização, mesmo se a plataforma não tiver a funcionalidade de entrada pré-inicialização. O teclado virtual do Windows (como aquele usado em tablets) não está disponível no ambiente de pré-inicialização no qual o BitLocker exige informações adicionais, como um PIN ou uma senha. Se você habilitar essa configuração de política, os dispositivos devem ter um meio alternativo de entrada pré-inicialização (como um teclado USB conectado). Quando essa política não é habilitada, o Ambiente de Recuperação do Windows deve ser habilitado em tablets para dar suporte à entrada da senha de recuperação de BitLocker. Quando nem o Ambiente de Recuperação do Windows nem essa política são habilitados, não é possível habilitar o BitLocker em um dispositivo que use o teclado virtual do Windows. Observe que, se você não habilitar essa configuração de política, as opções da política "Exigir autenticação adicional na inicialização" poderão não estar disponíveis nesses dispositivos. Essas opções incluem: - Configurar PIN de inicialização de TPM: obrigatório/permitido - Configurar PIN e chave de inicialização de TPM: obrigatório/permitido - Configurar uso de senhas para unidades do sistema operacional. </string> <string id="EnablePreBootPinExceptionOnDECapableDevice_Name">Permitir que dispositivos compatíveis com InstantGo ou HSTI recusem a pré-inicialização PIN.</string> <string id="EnablePreBootPinExceptionOnDECapableDevice_Help">Essa configuração de política permite que os usuários que usem dispositivos compatíveis com InstantGo ou HSTI (Microsoft Hardware Security Test Interface) não ter um PIN para autenticação de pré-inicialização. Isso substitui as opções "Exigir PIN de inicialização com TPM" e "Exigir chave de inicialização e PIN com TPM" da política "Exigir autenticação adicional na inicialização" no hardware compatível. Se você habilitar essa configuração de política, os usuários com dispositivos compatíveis InstantGo e HSTI terão a opção de ativar o BitLocker sem autenticação de pré-inicialização. Se essa política não estiver habilitada, a opção de política "Exigir autenticação adicional na inicialização" será aplicada. </string> <string id="AllowSecureBootForIntegrity_Name">Permitir Inicialização Segura para validação de integridade</string> <string id="AllowSecureBootForIntegrity_Help">Esta configuração de política permite configurar se a Inicialização Segura poderá funcionar como provedor de integridade da plataforma para unidades do sistema operacional do BitLocker. A Inicialização Segura garante que o ambiente pré-inicialização do computador só carregará firmwares digitalmente assinados por fornecedores de software autorizados. A Inicialização Segura também fornece mais flexibilidade para gerenciar a configuração pré-inicialização do que as verificações de integridade herdadas do BitLocker. Se você habilitar ou não definir essa configuração de política, o BitLocker usará Inicialização Segura para integridade de plataforma se a plataforma for compatível com a validação de integridade com base na Inicialização Segura. Se você desabilitar essa configuração de política, o BitLocker usará a validação de integridade de plataforma herdada até mesmo em sistemas compatíveis com a validação de integridade com base na Inicialização Segura. Quando essa política é habilitada e o hardware é compatível com o uso da Inicialização Segura para cenários do BitLocker, a configuração de política de grupo "Usar o perfil de validação de Dados de Configuração da Inicialização avançado" é ignorada e a Inicialização Segura confirma as configurações de BCD de acordo com a configuração de política da Inicialização Segura, que é configurada separadamente do BitLocker. Observação: se a configuração de política de grupo "Configurar perfil de validação de plataforma TPM para configurações de firmware UEFI nativo" estiver habilitada e tiver o PCR 7 omitido, o BitLocker será impedido de usar a Inicialização Segura para plataforma ou a validação de integridade de BCD (Dados de Configuração da Inicialização). Aviso: desabilitar essa política pode resultar na recuperação de BitLocker quando o firmware é atualizado. Se você desabilitar essa política, suspenda o BitLocker antes de aplicar atualizações de firmware. </string> <string id="SUPPORTED_Windows8NoARM">Windows Server 2012 ou Windows 8 ou posterior</string> <string id="SUPPORTED_Windows_6_3ToVista">Windows Server 2012 R2, Windows 8.1, Windows Server 2012, Windows 8, Windows Server 2008, Windows 7 e Windows Vista</string> <string id="PrebootRecoveryInfo_Name">Configurar URL e mensagem de recuperação pré-inicialização</string> <string id="PrebootRecoveryInfoEmpty"></string> <string id="PrebootRecoveryInfoUseDefault">Usar a mensagem de recuperação e o URL padrão</string> <string id="PrebootRecoveryInfoUseMessage">Usar mensagem de recuperação personalizada</string> <string id="PrebootRecoveryInfoUseUrl">Usar URL de recuperação personalizado</string> <string id="PrebootRecoveryInfo_Help">Essa configuração de política permite configurar a mensagem de recuperação inteira ou substituir o URL existente que é exibido na tela de recuperação de chave pré-inicialização quando a unidade do sistema operacional está bloqueada. Se você selecionar a opção "Usar a mensagem de recuperação e o URL padrão", a mensagem de recuperação padrão do BitLocker e a URL serão exibidos na tela de recuperação de chave pré-inicialização. Se você já tiver configurado um URL ou uma mensagem de recuperação personalizada e desejar reverter para a mensagem padrão, deverá manter a política ativada e selecionar a opção "Usar a mensagem de recuperação e o URL padrão". Se você selecionar a opção "Usar mensagem de recuperação personalizada", a mensagem que você digita na caixa de texto "Opção de mensagem de recuperação personalizada" será exibida na tela de recuperação de chave pré-inicialização. Se o URL de recuperação estiver disponível, inclua-o na mensagem. Se você selecionar a opção "Usar URL de recuperação personalizado", o URL que você digita na caixa de texto "Opção de URL de recuperação personalizada" substituirá o URL padrão na mensagem de recuperação padrão, que será exibida na tela de recuperação de chave pré-inicialização. Observação: nem todos os caracteres e idiomas têm suporte em pré-inicialização. É altamente recomendável que você teste se os caracteres que usa para a mensagem personalizada ou URL serão exibidos corretamente na tela de recuperação de pré-inicialização. </string> </stringTable> <presentationTable> <presentation id="ActiveDirectoryBackup_Name"> <checkBox refId="RequireActiveDirectoryBackup_Name" defaultChecked="true">Exigir backup do BitLocker no AD DS</checkBox> <text>Se selecionada, não será possível ativar o BitLocker em caso de falha de backup (padrão recomendado). </text> <text>Se não selecionado, será possível ativar o BitLocker mesmo em caso de falha de backup. Não haverá nova tentativa de backup automaticamente.</text> <dropdownList refId="ActiveDirectoryBackupDropDown_Name" noSort="true" defaultItem="0">Selecione as informações de recuperação do BitLocker a serem armazenadas:</dropdownList> <text/> <text>Uma senha de recuperação é um número de 48 dígitos que desbloqueia o acesso a uma unidade protegida por BitLocker.</text> <text>Um pacote de chaves contém a chave de criptografia do BitLocker de uma unidade protegida por uma ou mais senhas de recuperação</text> <text>Pacotes de chaves podem auxiliar na execução de recuperação especializada quando o disco está danificado ou corrompido. </text> </presentation> <presentation id="ConfigureStartupUsage_Name"> <checkBox refId="ConfigureNonTPMStartupKeyUsage_Name" defaultChecked="true">Permitir o BitLocker sem um TPM compatível (exige uma senha ou uma chave de inicialização em uma unidade flash USB)</checkBox> <text>Configurações para computadores com um TPM:</text> <dropdownList refId="ConfigureTPMStartupKeyUsageDropDown_Name" noSort="true" defaultItem="0">Configurar chave de inicialização de TPM:</dropdownList> <dropdownList refId="ConfigurePINUsageDropDown_Name" noSort="true" defaultItem="0">Configurar PIN de inicialização de TPM:</dropdownList> <text>Importante: se você exigir uma chave de inicialização, não poderá permitir o PIN de inicialização. </text> <text>Se você exigir um PIN de inicialização, não poderá permitir a chave de inicialização. Caso contrário, ocorrerá um erro de política.</text> <text>Observação: não permita as opções de PIN e chave de inicialização ao mesmo tempo para ocultar a página avançada em um computador com um TPM.</text> </presentation> <presentation id="ConfigureAdvancedStartup_Name"> <checkBox refId="ConfigureNonTPMStartupKeyUsage_Name" defaultChecked="true">Permitir o BitLocker sem um TPM compatível (exige uma senha ou uma chave de inicialização em uma unidade flash USB)</checkBox> <text>Configurações para computadores com um TPM:</text> <dropdownList refId="ConfigureTPMUsageDropDown_Name" noSort="true" defaultItem="0">Configurar inicialização do TPM:</dropdownList> <dropdownList refId="ConfigurePINUsageDropDown_Name" noSort="true" defaultItem="0">Configurar PIN de inicialização do TPM:</dropdownList> <dropdownList refId="ConfigureTPMStartupKeyUsageDropDown_Name" noSort="true" defaultItem="0">Configurar chave de inicialização do TPM:</dropdownList> <dropdownList refId="ConfigureTPMPINKeyUsageDropDown_Name" noSort="true" defaultItem="0">Configurar chave e PIN de inicialização do TPM:</dropdownList> <text/> </presentation> <presentation id="ConfigureRecoveryUsage_Name"> <text>Importante: para evitar a perda de dados, você deve ter um modo de recuperar chaves de criptografia do BitLocker. Se você não permitir as duas opções de recuperação abaixo, será preciso habilitar o backup das informações de recuperação do BitLocker no AD DS. Caso contrário, ocorrerá um erro de política.</text> <dropdownList refId="ConfigureRecoveryPasswordUsageDropDown_Name" noSort="true" defaultItem="0">Configurar senha de recuperação de 48 dígitos:</dropdownList> <dropdownList refId="ConfigureRecoveryKeyUsageDropDown_Name" noSort="true" defaultItem="0">Configurar chave de recuperação de 256 bits:</dropdownList> <text>Observação: se você não permitir a senha de recuperação e exigir a chave de recuperação, os usuários não poderão ativar o BitLocker sem salvar em USB.</text> <text/> </presentation> <presentation id="OSRecoveryUsage_Name"> <checkBox refId="OSAllowDRA_Name" defaultChecked="true">Permitir agente de recuperação de dados</checkBox> <text>Configurar armazenamento do usuário das informações de recuperação do BitLocker:</text> <dropdownList refId="OSRecoveryPasswordUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList> <dropdownList refId="OSRecoveryKeyUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList> <checkBox refId="OSHideRecoveryPage_Name" defaultChecked="false">Omitir opções de recuperação do Assistente para Instalação do BitLocker</checkBox> <checkBox refId="OSActiveDirectoryBackup_Name" defaultChecked="true">Salvar informações de recuperação do BitLocker no AD DS para unidades do sistema operacional</checkBox> <dropdownList refId="OSActiveDirectoryBackupDropDown_Name" noSort="true" defaultItem="0">Configurar armazenamento das informações de recuperação do BitLocker no AD DS:</dropdownList> <checkBox refId="OSRequireActiveDirectoryBackup_Name">Não habilitar o BitLocker até que as informações de recuperação sejam armazenadas no AD DS para unidades do sistema operacional </checkBox> </presentation> <presentation id="FDVRecoveryUsage_Name"> <checkBox refId="FDVAllowDRA_Name" defaultChecked="true">Permitir agente de recuperação de dados</checkBox> <text>Configurar armazenamento do usuário das informações de recuperação do BitLocker:</text> <dropdownList refId="FDVRecoveryPasswordUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList> <dropdownList refId="FDVRecoveryKeyUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList> <checkBox refId="FDVHideRecoveryPage_Name" defaultChecked="false">Omitir opções de recuperação do Assistente para Instalação do BitLocker</checkBox> <checkBox refId="FDVActiveDirectoryBackup_Name" defaultChecked="true">Salvar informações de recuperação do BitLocker no AD DS para unidades de dados fixas</checkBox> <dropdownList refId="FDVActiveDirectoryBackupDropDown_Name" noSort="true" defaultItem="0">Configurar armazenamento das informações de recuperação do BitLocker no AD DS:</dropdownList> <checkBox refId="FDVRequireActiveDirectoryBackup_Name">Não habilitar o BitLocker até que as informações de recuperação sejam armazenadas no AD DS para unidades de dados fixas</checkBox> </presentation> <presentation id="RDVRecoveryUsage_Name"> <checkBox refId="RDVAllowDRA_Name" defaultChecked="true">Permitir agente de recuperação de dados</checkBox> <text>Configurar armazenamento do usuário das informações de recuperação do BitLocker:</text> <dropdownList refId="RDVRecoveryPasswordUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList> <dropdownList refId="RDVRecoveryKeyUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList> <checkBox refId="RDVHideRecoveryPage_Name" defaultChecked="false">Omitir opções de recuperação do Assistente para Instalação do BitLocker</checkBox> <checkBox refId="RDVActiveDirectoryBackup_Name" defaultChecked="true">Salvar informações de recuperação do BitLocker no AD DS para unidades de dados removíveis</checkBox> <dropdownList refId="RDVActiveDirectoryBackupDropDown_Name" noSort="true" defaultItem="0">Configurar armazenamento das informações de recuperação do BitLocker no AD DS:</dropdownList> <checkBox refId="RDVRequireActiveDirectoryBackup_Name">Não habilitar o BitLocker até que as informações de recuperação sejam armazenadas no AD DS para unidades de dados removíveis</checkBox> </presentation> <presentation id="ConfigureRecoveryFolder_Name"> <textBox refId="ConfigureRecoveryFolderPath_Input"> <label>Configurar o caminho de pasta padrão:</label> <defaultValue/> </textBox> <text>Especifique um caminho totalmente qualificado ou inclua as variáveis de ambiente do computador no caminho. </text> <text>Por exemplo, digite "\\server\backupfolder" ou "%SecureDriveEnvironmentVariable%\backupfolder"</text> <text>Observação: em todos os casos, o usuário poderá selecionar outras pastas em que a senha de recuperação será salva.</text> <text/> </presentation> <presentation id="EncryptionMethod_Name"> <dropdownList refId="EncryptionMethodDropDown_Name" noSort="true" defaultItem="2">Selecionar o método de criptografia:</dropdownList> </presentation> <presentation id="EncryptionMethodNoDiffuser_Name"> <dropdownList refId="EncryptionMethodNoDiffDropDown_Name" noSort="true" defaultItem="0">Selecionar o método de criptografia:</dropdownList> </presentation> <presentation id="EncryptionMethodWithXts_Name"> <dropdownList refId="EncryptionMethodWithXtsOsDropDown_Name" noSort="true" defaultItem="2">Selecione o método de criptografia para unidades do sistema operacional:</dropdownList> <dropdownList refId="EncryptionMethodWithXtsFdvDropDown_Name" noSort="true" defaultItem="2">Selecione o método de criptografia para unidades de dados fixas:</dropdownList> <dropdownList refId="EncryptionMethodWithXtsRdvDropDown_Name" noSort="true" defaultItem="0">Selecione o método de criptografia para unidades de dados removíveis:</dropdownList> </presentation> <presentation id="OSEncryptionType"> <dropdownList refId="OSEncryptionTypeDropDown_Name" noSort="true" defaultItem="0">Selecionar o tipo de criptografia:</dropdownList> </presentation> <presentation id="FDVEncryptionType"> <dropdownList refId="FDVEncryptionTypeDropDown_Name" noSort="true" defaultItem="0">Selecionar o tipo de criptografia:</dropdownList> </presentation> <presentation id="RDVEncryptionType"> <dropdownList refId="RDVEncryptionTypeDropDown_Name" noSort="true" defaultItem="0">Selecionar o tipo de criptografia:</dropdownList> </presentation> <presentation id="PlatformValidation_Deprecated_Name"> <text>Um perfil de validação de plataforma consiste em um conjunto de índices de PCR (Registro de Configuração de Plataforma). Cada índice de PCR está associado a componentes que são executados quando o Windows é iniciado.</text> <text>Use as caixas de seleção abaixo para escolher os índices de PCR a serem incluídos no perfil.</text> <text>Tenha cuidado ao alterar esta configuração.</text> <text>É recomendável o padrão dos PCRs 0, 2, 4, 8, 9, 10 e 11.</text> <text>Para que a proteção do BitLocker entre em vigor, inclua o PCR 11.</text> <text>Consulte a documentação online para obter mais informações sobre os benefícios e riscos da alteração do perfil de validação de plataforma do TPM padrão.</text> <checkBox refId="PlatformValidation_Deprecated_Setting0" defaultChecked="true">PCR 0: CRTM (Core Root of Trust of Measurement), BIOS e extensões de plataforma</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting1">PCR 1: Dados e configuração da plataforma e da placa-mãe</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting2" defaultChecked="true">PCR 2: Código do Option ROM</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting3">PCR 3: Dados e configuração do Option ROM</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting4" defaultChecked="true">PCR 4: Código MBR (Master Boot Record)</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting5">PCR 5: Tabela de Partição do MBR</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting6">PCR 6: Transição de Estado e Eventos de Ativação</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting7">PCR 7: Específico do Fabricante do Computador</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting8" defaultChecked="true">PCR 8: Setor de Inicialização do NTFS</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting9" defaultChecked="true">PCR 9: Bloco de Inicialização do NTFS</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting10" defaultChecked="true">PCR 10: Gerenciador de Inicialização</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting11" defaultChecked="true">PCR 11: Controle de Acesso do BitLocker</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting12">PCR 12: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting13">PCR 13: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting14">PCR 14: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting15">PCR 15: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting16">PCR 16: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting17">PCR 17: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting18">PCR 18: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting19">PCR 19: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting20">PCR 20: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting21">PCR 21: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting22">PCR 22: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_Deprecated_Setting23">PCR 23: Reservado para Uso Futuro</checkBox> </presentation> <presentation id="PlatformValidation_BIOS_Name"> <text>Um perfil de validação de plataforma consiste em um conjunto de índices de PCR (Registro de Configuração de Plataforma). Cada índice de PCR está associado a componentes que são executados quando o Windows é iniciado.</text> <text>Use as caixas de seleção abaixo para escolher os índices de PCR a serem incluídos no perfil.</text> <text>Tenha cuidado ao alterar esta configuração.</text> <text>É recomendável o padrão dos PCRs 0, 2, 4, 8, 9, 10 e 11.</text> <text>Para que a proteção do BitLocker entre em vigor, inclua o PCR 11.</text> <text>Consulte a documentação online para obter mais informações sobre os benefícios e riscos da alteração do perfil de validação de plataforma do TPM padrão.</text> <checkBox refId="PlatformValidation_BIOS_Setting0" defaultChecked="true">PCR 0: CRTM (Core Root of Trust of Measurement), BIOS e extensões de plataforma</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting1">PCR 1: Dados e configuração da plataforma e da placa-mãe</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting2" defaultChecked="true">PCR 2: Código do Option ROM</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting3">PCR 3: Dados e configuração do Option ROM</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting4" defaultChecked="true">PCR 4: Código MBR (Master Boot Record)</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting5">PCR 5: Tabela de Partição do MBR</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting6">PCR 6: Transição de Estado e Eventos de Ativação</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting7">PCR 7: Específico do Fabricante do Computador</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting8" defaultChecked="true">PCR 8: Setor de Inicialização do NTFS</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting9" defaultChecked="true">PCR 9: Bloco de Inicialização do NTFS</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting10" defaultChecked="true">PCR 10: Gerenciador de Inicialização</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting11" defaultChecked="true">PCR 11: Controle de Acesso do BitLocker</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting12">PCR 12: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting13">PCR 13: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting14">PCR 14: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting15">PCR 15: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting16">PCR 16: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting17">PCR 17: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting18">PCR 18: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting19">PCR 19: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting20">PCR 20: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting21">PCR 21: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting22">PCR 22: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_BIOS_Setting23">PCR 23: Reservado para Uso Futuro</checkBox> </presentation> <presentation id="PlatformValidation_UEFI_Name"> <text>Um perfil de validação de plataforma consiste em um conjunto de índices de PCR (Registro de Configuração de Plataforma). Cada índice de PCR está associado a componentes que são executados quando o Windows é iniciado.</text> <text>Use as caixas de seleção abaixo para escolher os índices de PCR a serem incluídos no perfil.</text> <text>Tenha cuidado ao alterar esta configuração.</text> <text>É recomendável o padrão dos PCRs 0, 2, 4 e 11.</text> <text>Para que a proteção do BitLocker entre em vigor, inclua o PCR 11.</text> <text>Consulte a documentação online para obter mais informações sobre os benefícios e riscos da alteração do perfil de validação de plataforma do TPM padrão.</text> <checkBox refId="PlatformValidation_UEFI_Setting0" defaultChecked="true">PCR 0: Código executável do Firmware de Sistema Principal</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting1">PCR 1: Dados do Firmware de Sistema Principal</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting2" defaultChecked="true">PCR 2: Código executável estendido ou conectável</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting3">PCR 3: Dados de firmware estendidos ou conectáveis</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting4" defaultChecked="true">PCR 4: Gerenciador de Inicialização</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting5">PCR 5: GPT/Tabela de Partição</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting6">PCR 6: Retomar a partir de Eventos de Estado de Energia S4 e S5</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting7">PCR 7: Estado de Inicialização Segura</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting8">PCR 8: Inicializado em 0 sem Extensões (reservado para uso futuro)</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting9">PCR 9: Inicializado em 0 sem Extensões (reservado para uso futuro)</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting10">PCR 10: Inicializado em 0 sem Extensões (reservado para uso futuro)</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting11" defaultChecked="true">PCR 11: Controle de Acesso do BitLocker</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting12">PCR 12: Eventos de dados e eventos altamente voláteis</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting13">PCR 13: Detalhes do Módulo de Inicialização</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting14">PCR 14: Autoridades de Inicialização</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting15">PCR 15: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting16">PCR 16: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting17">PCR 17: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting18">PCR 18: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting19">PCR 19: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting20">PCR 20: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting21">PCR 21: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting22">PCR 22: Reservado para Uso Futuro</checkBox> <checkBox refId="PlatformValidation_UEFI_Setting23">PCR 23: Reservado para Uso Futuro</checkBox> </presentation> <presentation id="MorBehavior_Name"> </presentation> <presentation id="IdentificationField"> <textBox refId="IdentificationField"> <label>Campo de identificação do BitLocker:</label> </textBox> <textBox refId="SecIdentificationField"> <label>Campo de identificação do BitLocker permitido:</label> </textBox> </presentation> <presentation id="UserCertificateOID"> <textBox refId="UserCertificateOID"> <label>Identificador de objeto:</label> <defaultValue>1.3.6.1.4.1.311.67.1.1</defaultValue> </textBox> </presentation> <presentation id="UseEnhancedBcdProfile"> <text>Confirmar as seguintes configurações de BCD adicionais:</text> <multiTextBox refId="EnhancedBcdProfile_AdditionalSecurityCriticalSettings"/> <text>Excluir as seguintes configurações de BCD adicionais:</text> <multiTextBox refId="EnhancedBcdProfile_AdditionalExcludedSettings"/> </presentation> <presentation id="MinimumPINLength"> <decimalTextBox refId="MinPINLength" defaultValue="6">Mínimo de caracteres:</decimalTextBox> </presentation> <presentation id="FDVPassphrase_Name"> <checkBox refId="FDVRequirePassphrase">Exigir senha para unidade de dados fixa</checkBox> <dropdownList refId="FDVPassphraseComplexity" noSort="true" defaultItem="0">Configurar complexidade de senha para unidades de dados fixas:</dropdownList> <decimalTextBox refId="FDVMinPassphraseLength" defaultValue="8">Tamanho mínimo de senha para unidade de dados fixa:</decimalTextBox> <text>Observação: você deve habilitar a configuração de política "As senhas devem atender aos requisitos de complexidade" para que a configuração de complexidade da senha entre em vigor.</text> </presentation> <presentation id="OSPassphrase_Name"> <dropdownList refId="OSPassphraseComplexity_Name" noSort="true" defaultItem="0">Configurar complexidade de senha para unidades do sistema operacional:</dropdownList> <decimalTextBox refId="OSPassphraseLength_Name" defaultValue="8">Tamanho mínimo de senha para unidade de sistema operacional:</decimalTextBox> <text>Observação: você deve habilitar a configuração de política "As senhas devem atender aos requisitos de complexidade" para que a configuração de complexidade da senha entre em vigor.</text> <checkBox refId="OSPassphraseASCIIOnly_Name">Exigir senhas somente ASCII para unidades de SO removíveis</checkBox> </presentation> <presentation id="FDVConfigureSmartCard"> <checkBox refId="FDVRequireSmartCard_Name">Exigir o uso de cartões inteligentes em unidades de dados fixas</checkBox> </presentation> <presentation id="RDVPassphrase_Name"> <checkBox refId="RDVRequirePassphrase">Exigir senha para unidade de dados removível</checkBox> <dropdownList refId="RDVPassphraseComplexity" noSort="true" defaultItem="0">Configurar complexidade de senha para unidades de dados removíveis:</dropdownList> <decimalTextBox refId="RDVMinPassphraseLength" defaultValue="8">Tamanho mínimo de senha para unidade de dados removível:</decimalTextBox> <text>Observação: você deve habilitar a configuração de política "As senhas devem atender aos requisitos de complexidade" para que a configuração de complexidade da senha entre em vigor.</text> </presentation> <presentation id="RDVConfigureBDE"> <checkBox refId="RDVAllowBDE_Name" noSort="true" defaultChecked="true">Permitir que os usuários apliquem a proteção do BitLocker a unidades de dados removíveis</checkBox> <checkBox refId="RDVDisableBDE_Name" noSort="true" defaultChecked="true">Permitir que os usuários suspendam e descriptografem a proteção do BitLocker em unidades de dados removíveis</checkBox> </presentation> <presentation id="RDVDenyWriteAccess"> <checkBox refId="RDVCrossOrg" noSort="true" defaultChecked="false">Não permitir o acesso de gravação aos dispositivos configurados em outra organização</checkBox> </presentation> <presentation id="RDVConfigureSmartCard"> <checkBox refId="RDVRequireSmartCard_Name" noSort="true" defaultItem="0">Exigir o uso de cartões inteligentes em unidades de dados removíveis</checkBox> </presentation> <presentation id="EnhancedPIN"> </presentation> <presentation id="TPMAutoReseal"> </presentation> <presentation id="DisallowStandardUsersCanChangePIN"> </presentation> <presentation id="FDVDiscoveryVolumeType"> <checkBox refId="FDVNoBitLockerToGoReader_Name" noSort="true" defaultChecked="false">Não instalar o Leitor BitLocker To Go em unidades fixas formatadas por FAT</checkBox> </presentation> <presentation id="RDVDiscoveryVolumeType"> <checkBox refId="RDVNoBitLockerToGoReader_Name" noSort="true" defaultChecked="false">Não instalar o Leitor BitLocker To Go em unidades removíveis formatadas por FAT</checkBox> </presentation> <presentation id="OSEDrive_Name"> <checkBox refId="OSUseSW" noSort="true" defaultChecked="true">Usar a criptografia com base em software do BitLocker quando a criptografia com base em hardware não estiver disponível</checkBox> <checkBox refId="OSRestrictAlgos" noSort="true" defaultChecked="false">Restringir algoritmos de criptografia e pacotes de codificação permitidos para a criptografia com base em hardware</checkBox> <textBox refId="OSAllowedAlgos"> <label>Restringir algoritmos de criptografia ou pacotes de codificação ao seguinte:</label> <defaultValue>2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42</defaultValue> </textBox> </presentation> <presentation id="FDVEDrive_Name"> <checkBox refId="FDVUseSW" noSort="true" defaultChecked="true">Usar a criptografia com base em software do BitLocker quando a criptografia com base em hardware não estiver disponível</checkBox> <checkBox refId="FDVRestrictAlgos" noSort="true" defaultChecked="false">Restringir algoritmos de criptografia e pacotes de codificação permitidos para a criptografia com base em hardware</checkBox> <textBox refId="FDVAllowedAlgos"> <label>Restringir algoritmos de criptografia ou pacotes de codificação ao seguinte:</label> <defaultValue>2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42</defaultValue> </textBox> </presentation> <presentation id="RDVEDrive_Name"> <checkBox refId="RDVUseSW" noSort="true" defaultChecked="true">Usar a criptografia com base em software do BitLocker quando a criptografia com base em hardware não estiver disponível</checkBox> <checkBox refId="RDVRestrictAlgos" noSort="true" defaultChecked="false">Restringir algoritmos de criptografia e pacotes de codificação permitidos para a criptografia com base em hardware</checkBox> <textBox refId="RDVAllowedAlgos"> <label>Restringir algoritmos de criptografia ou pacotes de codificação ao seguinte:</label> <defaultValue>2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42</defaultValue> </textBox> </presentation> <presentation id="PrebootRecoveryInfo"> <dropdownList refId="PrebootRecoveryInfoDropDown_Name" noSort="true" defaultItem="0">Selecione uma opção para a mensagem de recuperação de pré-inicialização:</dropdownList> <textBox refId="RecoveryMessage_Input"> <label>Opção de mensagem de recuperação personalizada:</label> <defaultValue/> </textBox> <textBox refId="RecoveryUrl_Input"> <label>Opção de URL de recuperação personalizada:</label> <defaultValue/> </textBox> </presentation> </presentationTable> </resources> </policyDefinitionResources>