Windows NT KAMIDAKI 10.0 build 19045 (Windows 10) AMD64
Apache/2.4.58 (Win64) OpenSSL/3.1.3 PHP/8.3.9
Server IP : 192.168.3.16 & Your IP : 216.73.216.52
Domains :
Cant Read [ /etc/named.conf ]
User : SISTEMA
Terminal
Auto Root
Create File
Create Folder
Localroot Suggester
Backdoor Destroyer
Readme
C: /
Windows /
PolicyDefinitions /
pt-BR /
Delete
Unzip
Name
Size
Permission
Date
Action
AVSValidationGP.adml
2.08
KB
-rw-rw-rw-
2019-12-07 15:53
AccountNotifications.adml
1.49
KB
-rw-rw-rw-
2023-10-11 02:51
ActiveXInstallService.adml
6.14
KB
-rw-rw-rw-
2019-12-07 15:53
AddRemovePrograms.adml
12.55
KB
-rw-rw-rw-
2019-12-07 15:53
AllowBuildPreview.adml
1.44
KB
-rw-rw-rw-
2019-12-07 15:53
AppCompat.adml
11.43
KB
-rw-rw-rw-
2019-12-07 15:53
AppHVSI.adml
13.94
KB
-rw-rw-rw-
2019-12-07 15:53
AppPrivacy.adml
54.51
KB
-rw-rw-rw-
2019-12-07 15:53
AppXRuntime.adml
6.52
KB
-rw-rw-rw-
2019-12-07 15:53
AppxPackageManager.adml
8.75
KB
-rw-rw-rw-
2025-05-14 02:06
AttachmentManager.adml
11.06
KB
-rw-rw-rw-
2019-12-07 15:53
AuditSettings.adml
2.11
KB
-rw-rw-rw-
2019-12-07 15:53
AutoPlay.adml
5.82
KB
-rw-rw-rw-
2019-12-07 15:53
Biometrics.adml
5.77
KB
-rw-rw-rw-
2019-12-07 15:53
Bits.adml
35.71
KB
-rw-rw-rw-
2019-12-07 15:53
CEIPEnable.adml
2.35
KB
-rw-rw-rw-
2019-12-07 15:53
COM.adml
1.84
KB
-rw-rw-rw-
2019-12-07 15:53
Camera.adml
1.66
KB
-rw-rw-rw-
2019-12-07 15:53
CipherSuiteOrder.adml
3.42
KB
-rw-rw-rw-
2019-12-07 15:53
CloudContent.adml
12.04
KB
-rw-rw-rw-
2024-09-11 17:26
Conf.adml
12.21
KB
-rw-rw-rw-
2019-12-07 15:53
ControlPanel.adml
10.09
KB
-rw-rw-rw-
2019-12-07 15:53
ControlPanelDisplay.adml
24.71
KB
-rw-rw-rw-
2019-12-07 15:53
Cpls.adml
1.71
KB
-rw-rw-rw-
2019-12-07 15:53
CredSsp.adml
25.17
KB
-rw-rw-rw-
2019-12-07 15:53
CredUI.adml
3.85
KB
-rw-rw-rw-
2019-12-07 15:53
CredentialProviders.adml
8.86
KB
-rw-rw-rw-
2019-12-07 15:53
CtrlAltDel.adml
3.98
KB
-rw-rw-rw-
2019-12-07 15:53
DCOM.adml
5.91
KB
-rw-rw-rw-
2019-12-07 15:53
DFS.adml
1.68
KB
-rw-rw-rw-
2019-12-07 15:53
DWM.adml
5.35
KB
-rw-rw-rw-
2019-12-07 15:53
DataCollection.adml
20.77
KB
-rw-rw-rw-
2023-02-14 22:18
DeliveryOptimization.adml
25.31
KB
-rw-rw-rw-
2019-12-07 15:53
Desktop.adml
26.2
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceCompat.adml
1.11
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceCredential.adml
1.52
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceGuard.adml
7.83
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceInstallation.adml
40.34
KB
-rw-rw-rw-
2021-10-06 15:35
DeviceSetup.adml
9.85
KB
-rw-rw-rw-
2019-12-07 15:53
DigitalLocker.adml
1.28
KB
-rw-rw-rw-
2019-12-07 15:53
DiskDiagnostic.adml
4.65
KB
-rw-rw-rw-
2019-12-07 15:53
DiskNVCache.adml
4.96
KB
-rw-rw-rw-
2019-12-07 15:53
DiskQuota.adml
10.81
KB
-rw-rw-rw-
2019-12-07 15:53
Display.adml
6.66
KB
-rw-rw-rw-
2019-12-07 15:53
DistributedLinkTracking.adml
1.29
KB
-rw-rw-rw-
2019-12-07 15:53
DmaGuard.adml
1.73
KB
-rw-rw-rw-
2019-12-07 15:53
DnsClient.adml
34.12
KB
-rw-rw-rw-
2019-12-07 15:53
EAIME.adml
14.5
KB
-rw-rw-rw-
2019-12-07 15:53
EarlyLaunchAM.adml
2.78
KB
-rw-rw-rw-
2019-12-07 15:53
EdgeUI.adml
5.52
KB
-rw-rw-rw-
2019-12-07 15:53
EncryptFilesonMove.adml
1.45
KB
-rw-rw-rw-
2019-12-07 15:53
EnhancedStorage.adml
6.79
KB
-rw-rw-rw-
2019-12-07 15:53
ErrorReporting.adml
35.91
KB
-rw-rw-rw-
2019-12-07 15:53
EventForwarding.adml
2.79
KB
-rw-rw-rw-
2019-12-07 15:53
EventLog.adml
13.5
KB
-rw-rw-rw-
2019-12-07 15:53
EventLogging.adml
2.83
KB
-rw-rw-rw-
2019-12-07 15:53
EventViewer.adml
2.36
KB
-rw-rw-rw-
2019-12-07 15:53
ExploitGuard.adml
2.71
KB
-rw-rw-rw-
2019-12-07 15:53
Explorer.adml
4.87
KB
-rw-rw-rw-
2019-12-07 15:53
ExternalBoot.adml
3.33
KB
-rw-rw-rw-
2019-12-07 15:53
FeedbackNotifications.adml
1.36
KB
-rw-rw-rw-
2019-12-07 15:53
Feeds.adml
879
B
-rw-rw-rw-
2021-10-06 15:35
FileHistory.adml
1.11
KB
-rw-rw-rw-
2019-12-07 15:53
FileRecovery.adml
3.46
KB
-rw-rw-rw-
2019-12-07 15:53
FileRevocation.adml
2.91
KB
-rw-rw-rw-
2019-12-07 15:53
FileServerVSSProvider.adml
1.79
KB
-rw-rw-rw-
2019-12-07 15:53
FileSys.adml
5.94
KB
-rw-rw-rw-
2019-12-07 15:53
FindMy.adml
1.64
KB
-rw-rw-rw-
2019-12-07 15:53
FolderRedirection.adml
8.73
KB
-rw-rw-rw-
2019-12-07 15:53
FramePanes.adml
2.42
KB
-rw-rw-rw-
2019-12-07 15:53
GameDVR.adml
1.3
KB
-rw-rw-rw-
2019-12-07 15:53
Globalization.adml
30.15
KB
-rw-rw-rw-
2019-12-07 15:53
GroupPolicy.adml
79.95
KB
-rw-rw-rw-
2019-12-07 15:53
Handwriting.adml
1016
B
-rw-rw-rw-
2019-12-07 15:53
Help.adml
6.36
KB
-rw-rw-rw-
2019-12-07 15:53
HelpAndSupport.adml
3.45
KB
-rw-rw-rw-
2019-12-07 15:53
ICM.adml
22.22
KB
-rw-rw-rw-
2019-12-07 15:53
IIS.adml
1.5
KB
-rw-rw-rw-
2019-12-07 15:53
InetRes.adml
532.89
KB
-rw-rw-rw-
2024-07-10 13:12
InkWatson.adml
1.62
KB
-rw-rw-rw-
2019-12-07 15:53
KDC.adml
13.56
KB
-rw-rw-rw-
2019-12-07 15:53
Kerberos.adml
23.43
KB
-rw-rw-rw-
2021-10-06 15:35
LAPS.adml
12.7
KB
-rw-rw-rw-
2023-05-10 07:49
LanmanServer.adml
10.25
KB
-rw-rw-rw-
2019-12-07 15:53
LanmanWorkstation.adml
6.26
KB
-rw-rw-rw-
2019-12-07 15:53
LeakDiagnostic.adml
1.8
KB
-rw-rw-rw-
2019-12-07 15:53
LinkLayerTopologyDiscovery.adml
3.94
KB
-rw-rw-rw-
2019-12-07 15:53
LocationProviderAdm.adml
1.24
KB
-rw-rw-rw-
2019-12-07 15:53
Logon.adml
19.32
KB
-rw-rw-rw-
2019-12-07 15:53
MDM.adml
3.06
KB
-rw-rw-rw-
2021-10-06 15:35
MMC.adml
5.47
KB
-rw-rw-rw-
2019-12-07 15:53
MMCSnapins.adml
11.05
KB
-rw-rw-rw-
2019-12-07 15:53
MSAPolicy.adml
1.93
KB
-rw-rw-rw-
2019-12-07 15:53
MSDT.adml
9.3
KB
-rw-rw-rw-
2019-12-07 15:53
MSI.adml
35.44
KB
-rw-rw-rw-
2019-12-07 15:53
Messaging.adml
966
B
-rw-rw-rw-
2019-12-07 15:53
MicrosoftEdge.adml
62.15
KB
-rw-rw-rw-
2023-10-11 02:51
MobilePCMobilityCenter.adml
1.26
KB
-rw-rw-rw-
2019-12-07 15:53
MobilePCPresentationSettings.adml
1.73
KB
-rw-rw-rw-
2019-12-07 15:53
Msi-FileRecovery.adml
3.54
KB
-rw-rw-rw-
2019-12-07 15:53
Multitasking.adml
1.67
KB
-rw-rw-rw-
2023-06-14 04:29
NCSI.adml
6.8
KB
-rw-rw-rw-
2019-12-07 15:53
Netlogon.adml
54.46
KB
-rw-rw-rw-
2019-12-07 15:53
NetworkConnections.adml
48.4
KB
-rw-rw-rw-
2019-12-07 15:53
NetworkIsolation.adml
9.56
KB
-rw-rw-rw-
2019-12-07 15:53
NetworkProvider.adml
2.84
KB
-rw-rw-rw-
2019-12-07 15:53
OOBE.adml
1.76
KB
-rw-rw-rw-
2019-12-07 15:53
OSPolicy.adml
4.06
KB
-rw-rw-rw-
2019-12-07 15:53
OfflineFiles.adml
57.13
KB
-rw-rw-rw-
2019-12-07 15:53
P2P-pnrp.adml
17.29
KB
-rw-rw-rw-
2019-12-07 15:53
Passport.adml
22.44
KB
-rw-rw-rw-
2021-10-06 15:35
PeerToPeerCaching.adml
28.21
KB
-rw-rw-rw-
2019-12-07 15:53
PenTraining.adml
1.55
KB
-rw-rw-rw-
2019-12-07 15:53
PerformanceDiagnostics.adml
8.94
KB
-rw-rw-rw-
2019-12-07 15:53
PerformancePerftrack.adml
1.32
KB
-rw-rw-rw-
2019-12-07 15:53
Power.adml
35.18
KB
-rw-rw-rw-
2019-12-07 15:53
PowerShellExecutionPolicy.adml
9.62
KB
-rw-rw-rw-
2019-12-07 15:53
PreviousVersions.adml
6.2
KB
-rw-rw-rw-
2019-12-07 15:53
Printing.adml
43.12
KB
-rw-rw-rw-
2022-09-18 10:15
Printing2.adml
16.13
KB
-rw-rw-rw-
2019-12-07 15:53
Programs.adml
8.58
KB
-rw-rw-rw-
2019-12-07 15:53
PushToInstall.adml
898
B
-rw-rw-rw-
2019-12-07 15:53
QOS.adml
23.39
KB
-rw-rw-rw-
2019-12-07 15:53
RPC.adml
15.75
KB
-rw-rw-rw-
2019-12-07 15:53
RacWmiProv.adml
1.53
KB
-rw-rw-rw-
2019-12-07 15:53
Radar.adml
2.95
KB
-rw-rw-rw-
2019-12-07 15:53
ReAgent.adml
2.04
KB
-rw-rw-rw-
2019-12-07 15:53
Reliability.adml
6.18
KB
-rw-rw-rw-
2019-12-07 15:53
RemoteAssistance.adml
11.74
KB
-rw-rw-rw-
2019-12-07 15:53
RemovableStorage.adml
16.45
KB
-rw-rw-rw-
2019-12-07 15:53
Scripts.adml
14.84
KB
-rw-rw-rw-
2019-12-07 15:53
Search.adml
44.09
KB
-rw-rw-rw-
2022-09-18 10:15
SearchOCR.adml
10.66
KB
-rw-rw-rw-
2019-12-07 15:53
Securitycenter.adml
2.86
KB
-rw-rw-rw-
2019-12-07 15:53
Sensors.adml
2.21
KB
-rw-rw-rw-
2019-12-07 15:53
ServerManager.adml
5.59
KB
-rw-rw-rw-
2019-12-07 15:53
ServiceControlManager.adml
1.51
KB
-rw-rw-rw-
2019-12-07 15:53
Servicing.adml
2.52
KB
-rw-rw-rw-
2019-12-07 15:53
SettingSync.adml
14.21
KB
-rw-rw-rw-
2025-04-09 17:11
Setup.adml
2.32
KB
-rw-rw-rw-
2019-12-07 15:53
ShapeCollector.adml
1.92
KB
-rw-rw-rw-
2019-12-07 15:53
SharedFolders.adml
2.18
KB
-rw-rw-rw-
2019-12-07 15:53
Sharing.adml
2.93
KB
-rw-rw-rw-
2019-12-07 15:53
Shell-CommandPrompt-RegEditTools.adml
5.94
KB
-rw-rw-rw-
2019-12-07 15:53
ShellWelcomeCenter.adml
1.13
KB
-rw-rw-rw-
2019-12-07 15:53
Sidebar.adml
2.45
KB
-rw-rw-rw-
2019-12-07 15:53
SkyDrive.adml
5.69
KB
-rw-rw-rw-
2019-12-07 15:53
SmartScreen.adml
6.16
KB
-rw-rw-rw-
2019-12-07 15:53
Smartcard.adml
15.6
KB
-rw-rw-rw-
2019-12-07 15:53
Snmp.adml
5.47
KB
-rw-rw-rw-
2019-12-07 15:53
SoundRec.adml
1.24
KB
-rw-rw-rw-
2019-12-07 15:53
Speech.adml
1.34
KB
-rw-rw-rw-
2019-12-07 15:53
StartMenu.adml
69.41
KB
-rw-rw-rw-
2023-06-14 04:29
StorageHealth.adml
1.16
KB
-rw-rw-rw-
2019-12-07 15:53
StorageSense.adml
8.7
KB
-rw-rw-rw-
2019-12-07 15:53
SystemRestore.adml
3.23
KB
-rw-rw-rw-
2019-12-07 15:53
TPM.adml
22.01
KB
-rw-rw-rw-
2019-12-07 15:53
TabletPCInputPanel.adml
16.67
KB
-rw-rw-rw-
2019-12-07 15:53
TabletShell.adml
8.1
KB
-rw-rw-rw-
2019-12-07 15:53
TaskScheduler.adml
8.06
KB
-rw-rw-rw-
2019-12-07 15:53
Taskbar.adml
17.65
KB
-rw-rw-rw-
2021-10-06 15:35
TenantRestrictions.adml
2.63
KB
-rw-rw-rw-
2022-09-18 10:15
TerminalServer.adml
160.4
KB
-rw-rw-rw-
2024-06-13 15:20
TextInput.adml
1.75
KB
-rw-rw-rw-
2019-12-07 15:53
Thumbnails.adml
2.84
KB
-rw-rw-rw-
2024-01-10 00:03
TouchInput.adml
2.36
KB
-rw-rw-rw-
2019-12-07 15:53
UserExperienceVirtualization.adml
134.13
KB
-rw-rw-rw-
2019-12-07 15:53
UserProfiles.adml
49.75
KB
-rw-rw-rw-
2019-12-07 15:53
VolumeEncryption.adml
121.11
KB
-rw-rw-rw-
2019-12-07 15:53
W32Time.adml
17.27
KB
-rw-rw-rw-
2019-12-07 15:53
WCM.adml
9.04
KB
-rw-rw-rw-
2019-12-07 15:53
WDI.adml
4.11
KB
-rw-rw-rw-
2019-12-07 15:53
WPN.adml
10.39
KB
-rw-rw-rw-
2022-09-18 10:15
WinCal.adml
1.12
KB
-rw-rw-rw-
2019-12-07 15:53
WinInit.adml
2.7
KB
-rw-rw-rw-
2019-12-07 15:53
WinLogon.adml
13.07
KB
-rw-rw-rw-
2019-12-07 15:53
WinMaps.adml
2.05
KB
-rw-rw-rw-
2019-12-07 15:53
Windows.adml
12.15
KB
-rw-rw-rw-
2024-10-10 04:41
WindowsAnytimeUpgrade.adml
1.15
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsBackup.adml
4.21
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsColorSystem.adml
1.54
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsConnectNow.adml
3.77
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsCopilot.adml
1.13
KB
-rw-rw-rw-
2023-12-13 08:40
WindowsDefender.adml
109.63
KB
-rw-rw-rw-
2022-09-18 10:15
WindowsDefenderSecurityCenter.adml
15.98
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsExplorer.adml
68.12
KB
-rw-rw-rw-
2024-06-13 15:20
WindowsFileProtection.adml
5.06
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsFirewall.adml
49.79
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsInkWorkspace.adml
1.69
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsMediaDRM.adml
1.81
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsMediaPlayer.adml
25.28
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsMessenger.adml
2.96
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsProducts.adml
6.05
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsRemoteManagement.adml
15.89
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsRemoteShell.adml
5.94
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsStore.adml
3.94
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsUpdate.adml
81.87
KB
-rw-rw-rw-
2024-07-10 13:12
Winsrv.adml
1.54
KB
-rw-rw-rw-
2019-12-07 15:53
WirelessDisplay.adml
2.12
KB
-rw-rw-rw-
2019-12-07 15:53
WordWheel.adml
2.88
KB
-rw-rw-rw-
2019-12-07 15:53
WorkFolders-Client.adml
6.45
KB
-rw-rw-rw-
2019-12-07 15:53
WorkplaceJoin.adml
1.4
KB
-rw-rw-rw-
2019-12-07 15:53
appv.adml
27.97
KB
-rw-rw-rw-
2019-12-07 15:53
fthsvc.adml
2.02
KB
-rw-rw-rw-
2019-12-07 15:53
hotspotauth.adml
1.68
KB
-rw-rw-rw-
2019-12-07 15:53
iSCSI.adml
5.6
KB
-rw-rw-rw-
2019-12-07 15:53
msched.adml
3.94
KB
-rw-rw-rw-
2019-12-07 15:53
nca.adml
8.96
KB
-rw-rw-rw-
2019-12-07 15:53
pca.adml
6.83
KB
-rw-rw-rw-
2019-12-07 15:53
sdiageng.adml
3.88
KB
-rw-rw-rw-
2019-12-07 15:53
sdiagschd.adml
2.83
KB
-rw-rw-rw-
2019-12-07 15:53
srm-fci.adml
8.86
KB
-rw-rw-rw-
2019-12-07 15:53
tcpip.adml
15.39
KB
-rw-rw-rw-
2019-12-07 15:53
wlansvc.adml
5.03
KB
-rw-rw-rw-
2019-12-07 15:53
wwansvc.adml
7
KB
-rw-rw-rw-
2019-12-07 15:53
Save
Rename
<?xml version="1.0" encoding="utf-8"?> <!-- (c) 2006 Microsoft Corporation --> <policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions"> <displayName>digite o nome para exibição aqui</displayName> <description>digite a descrição aqui</description> <resources> <stringTable> <string id="WF_AllowedPrograms_Help">Permite exibir e alterar a lista de exceções do programa definida pela Política de Grupo. O Windows Defender Firewall usa duas listas de exceções de programas: uma é definida pelas configurações de Política de Grupo e a outra pelo componente do Windows Defender Firewall no Painel de Controle. Se você habilitar essa configuração de política, poderá exibir e alterar a lista de exceções de programas definida pela Política de Grupo. Se você adicionar um programa a essa lista e definir seu status como Habilitado, esse programa poderá receber mensagens de entrada não solicitadas em qualquer porta cuja abertura tenha sido requisitada ao Windows Defender Firewall, mesmo que essa porta esteja bloqueada por outra política, como "Windows Defender Firewall: definir exceções de portas de entrada". Para ver a lista de programas, habilite a configuração de política e clique no botão Mostrar. Para adicionar um programa, habilite a configuração de política, observe a sintaxe, clique no botão Mostrar, no botão Adicionar e digite uma cadeia de caracteres de definição usando o mesmo formato de sintaxe. Para remover um programa, clique na definição dele e clique no botão Remover. Para editar uma definição, remova a definição atual da lista e adicione outra com parâmetros diferentes. Para permitir que administradores adicionem programas à lista de exceções de programas locais definida pelo componente do Windows Defender Firewall no Painel de Controle, habilite também a configuração de política "Windows Defender Firewall: permitir exceções de programas locais". Se você desabilitar essa configuração de política, a lista de exceções de programas definida pela Política de Grupo será excluída. Caso exista uma lista de exceções de programas locais, ela será ignorada a menos que você habilite a configuração de política "Windows Defender Firewall: permitir exceções de programas locais". Se você não definir essa configuração de política, o Windows Defender Firewall usará apenas a lista de exceções de programas locais que os administradores definirem usando o componente do Windows Defender Firewall no Painel de Controle. Observação: se você digitar uma cadeia de caracteres de definição inválida, o Windows Defender Firewall a adicionará à lista sem procurar erros. Isso permite a inclusão de programas que ainda não foram instalados. Entretanto, lembre-se de que várias entradas podem ser criadas acidentalmente para o mesmo programa com valores conflitantes de escopo ou status. Os parâmetros de escopo são combinados quando há mais de uma entrada. Observação: se você definir o parâmetro de status de uma cadeia de caracteres de definição como desabilitado, o Windows Defender Firewall ignorará solicitações de porta feitas pelo programa, bem como outras definições que configuram o status do programa como habilitado. Portanto, se definir o status como desabilitado, você impedirá que administradores permitam que o programa solicite ao Windows Defender Firewall para abrir portas adicionais. No entanto, mesmo que o status esteja definido como desabilitado, o programa ainda assim poderá receber mensagens de entrada não solicitadas por uma porta se outra configuração de segurança abrir essa porta. Observação: o Windows Defender Firewall abre portas para o programa só quando o programa está sendo executado e está recebendo mensagens de entrada. Se o programa não estiver sendo executado ou não estiver recebendo essas mensagens, o Windows Defender Firewall não abrirá as portas dele.</string> <string id="WF_AllowedPrograms_Name">Windows Defender Firewall: definir exceções de programas de entrada</string> <string id="WF_AllowedProgramsLocal_Help">Permite que administradores usem o componente do Windows Defender Firewall no Painel de Controle para definir uma lista de exceções de programa locais. O Windows Defender Firewall usa duas listas de exceções de programas; a outra é definida pela configuração de política "Windows Defender Firewall: definir exceções de programas de entrada". Se você habilitar essa configuração de política, o componente do Windows Defender Firewall no Painel de Controle permitirá que os administradores definam uma lista de exceções de programas locais. Se você desabilitar essa configuração de política, o componente do Windows Defender Firewall no Painel de Controle não permitirá aos administradores definirem uma lista de exceções de programas locais. No entanto, ainda será permitido aos administradores locais criar regras de firewall no Windows Defender Firewall com Segurança Avançada. Caso deseje evitar a aplicação de todas as regras criadas de forma local, use snap-in do Editor de Objeto de Política de Grupo e configure Configuração do Computador\Configurações do Windows\Configurações de Segurança\Windows Defender Firewall com Segurança Avançada para especificar que as regras do firewall local não devem ser aplicadas.</string> <string id="WF_AllowedProgramsLocal_Name">Windows Defender Firewall: permitir exceções de programa locais</string> <string id="WF_AuthenticatedBypass_Help">Permite que mensagens de entrada não solicitadas oriundas de sistemas especificados sejam autenticadas usando o transporte IPSec. Se você habilitar essa configuração de política, digite um descritor de segurança que contenha uma lista de computadores ou grupos de computadores. Se um computador dessa lista se autenticar empregando IPSec, o Windows Defender Firewall não bloqueará suas mensagens não solicitadas. Essa configuração de política substitui outras opções que bloqueariam essas mensagens. Se você desabilitar ou não definir essa configuração de política, o Windows Defender Firewall não fará distinção entre mensagens enviadas por computadores que se autenticarem via IPSec. Se você habilitar essa configuração de política, adicionar sistemas à lista e posteriormente desabilitar a política, o Windows Defender Firewall excluirá a lista. Observação: os itens dessa lista são definidos utilizando-se cadeias de caracteres SDDL (Security Descriptor Definition Language). Para obter mais informações sobre o formato SDDL, consulte as informações de implantação do Windows Defender Firewall no site da Microsoft (http://go.microsoft.com/fwlink/?LinkId=25131).</string> <string id="WF_AuthenticatedBypass_Name">Windows Defender Firewall: permitir o bypass autenticado por IPSec</string> <string id="WF_Category">Windows Defender Firewall</string> <string id="WF_EnableFirewall_Help">Ativa o Windows Defender Firewall. Se você habilitar essa configuração de política, o Windows Defender Firewall será executado e ignorará a configuração de política "Configuração do Computador\Modelos Administrativos\Rede\Conexões de Rede\Proibir uso do Windows Defender Firewall com a Internet na rede do domínio DNS". Se você desabilitá-la, o Windows Defender Firewall não será executado. Essa é a única maneira de garantir que o Windows Defender Firewall não será executado e que administradores que façam logon localmente não poderão iniciar o firewall. Se você não definir essa configuração de política, os administradores poderão usar o componente do Windows Defender Firewall no Painel de Controle para habilitar ou desabilitar o Windows Defender Firewall, a menos que a configuração de política "Proibir uso do Windows Defender Firewall com a Internet na rede do domínio DNS" a substitua.</string> <string id="WF_EnableFirewall_Name">Windows Defender Firewall: proteger todas as conexões de rede</string> <string id="WF_EnableShield_Help">Especifica que o Windows Defender Firewall bloqueará todas as mensagens de entrada não solicitadas. Essa configuração de política substitui todas as outras do Windows Defender Firewall que permitem esse tipo de mensagem. Se você habilitá-la, a caixa de seleção "Não permitir exceções" será marcada e os administradores não poderão desmarcá-la. Habilite também a política "Windows Defender Firewall: proteger todas as conexões de rede" caso contrário, os administradores que efetuarem logon localmente poderão contornar a configuração de política "Windows Defender Firewall: não permitir exceções", desativando o firewall. Se você desabilitar essa configuração de política, o Windows Defender Firewall aplicará outras configurações de política que autorizem mensagens de entrada não solicitadas. No componente do Windows Defender Firewall no Painel de Controle, a caixa de seleção "Não permitir exceções" está desmarcada e os administradores não podem marcá-la. Se você não definir essa configuração de política, o Windows Defender Firewall aplicará outras configurações de política que autorizem mensagens de entrada não solicitadas. No componente do Windows Defender Firewall no Painel de Controle, a caixa de seleção "Não permitir exceções" está desmarcada por padrão, mas os administradores podem selecioná-la.</string> <string id="WF_EnableShield_Name">Windows Defender Firewall: não permitir exceções</string> <string id="WF_FileAndPrint_Help">Permite o compartilhamento de impressora e arquivos de entrada. Para isso, o Windows Defender Firewall abre as portas UDP 137 e 138 e as portas TCP 139 e 445. Se você habilitar essa configuração de política, o Windows Defender Firewall abrirá essas portas para que o computador possa receber trabalhos de impressão e solicitações de acesso a arquivos compartilhados. Especifique os endereços IP ou sub-redes dos quais essas mensagens de entrada são permitidas. No componente do Windows Defender Firewall no Painel de Controle, a caixa de seleção "Compartilhamento de Arquivo e Impressora" está marcada e os administradores não podem desmarcá-la. Se você desabilitar essa configuração de política, o Windows Defender Firewall bloqueará essas portas, o que impede o computador de compartilhar arquivos e impressoras. Se um administrador tentar abrir uma dessas portas adicionando-a à lista de exceções de portas locais, o Windows Defender Firewall não abrirá a porta. No componente do Windows Defender Firewall no Painel de Controle, a caixa de seleção "Compartilhamento de Arquivo e Impressora" está desmarcada e os administradores não podem marcá-la. Se você não definir essa configuração de política, o Windows Defender Firewall não abrirá essas portas. O computador não poderá, portanto, compartilhar arquivos ou impressoras a menos que um administrador use outras configurações de política para abrir as portas necessárias. No componente do Windows Defender Firewall no Painel de Controle, a caixa de seleção "Compartilhamento de Arquivo e Impressora" está marcada e os administradores podem alterar essa caixa de seleção. Observação: se qualquer configuração de política abrir a porta TCP 445, o Windows Defender Firewall permitirá solicitações de eco de entrada ICMP (a mensagem enviada pelo utilitário Ping), mesmo que a configuração de política "Windows Defender Firewall: permitir exceções ICMP" tentasse bloqueá-las. Entre as opções de política capazes de abrir a porta TCP 445, estão "Windows Defender Firewall: permitir exceção no compartilhamento de impressora e arquivo de entrada", "Windows Defender Firewall: permitir exceção de administração remota" e "Windows Defender Firewall: definir exceções de portas de entrada".</string> <string id="WF_FileAndPrint_Name">Windows Defender Firewall: permitir exceção no compartilhamento de impressora e arquivo de entrada</string> <string id="WF_IcmpSettings_Help">Define o conjunto de tipos de mensagem do protocolo ICMP (Internet Control Message Protocol) que o Windows Defender Firewall permite. Utilitários podem usar mensagens ICMP para determinar o status de outros computadores. Por exemplo, Ping usa a mensagem de solicitação de eco. Se você não habilitar o tipo de mensagem "Permitir solicitação de eco de entrada", o Windows Defender Firewall bloqueará mensagens de solicitação de eco enviadas por Ping executado em outros computadores, mas não bloqueará mensagens de solicitação de eco de saída enviadas por Ping neste computador. Se você habilitar essa configuração de política, deverá especificar que tipos de mensagem ICMP o Windows Defender Firewall autorizará este computador a enviar ou receber. Se você desabilitar essa configuração de política, o Windows Defender Firewall bloqueará todos os tipos de mensagem ICMP de entrada não solicitadas e os tipos de mensagem ICMP de saída listados. Consequentemente, utilitários que usam as mensagens ICMP bloqueadas podem não conseguir enviar essas mensagens para ou a partir deste computador. Os administradores não podem usar o componente do Windows Defender Firewall no Painel de Controle para habilitar quaisquer tipos de mensagens. Se você habilitar essa configuração de política, autorizar certos tipos de mensagem e posteriormente desabilitar essa configuração de política, o Windows Defender Firewall excluirá a lista de tipos de mensagem habilitada. Se não definir essa configuração de política, o Windows Defender Firewall se comportará como se você a tivesse desabilitado, exceto pelo fato de que os administradores poderão usar o componente do Windows Defender Firewall no Painel de Controle para habilitar ou desabilitar tipos de mensagem. Observação: se qualquer configuração de política abrir a porta TCP 445, o Windows Defender Firewall permitirá solicitações de eco de entrada, mesmo que a opção de política "Windows Defender Firewall: permitir exceções ICMP" tentasse bloqueá-las. Entre as configurações de política capazes de abrir a porta TCP 445, estão "Windows Defender Firewall: permitir exceções no compartilhamento de arquivos e impressoras", "Windows Defender Firewall: permitir exceção de administração remota", e "Windows Defender Firewall: definir exceções de portas de entrada". Observação: outras opções de política do Windows Defender Firewall afetam não apenas mensagens de entrada, mas várias configurações da opção de política "Windows Defender Firewall: permitir exceções ICMP" afetam a comunicação de saída.</string> <string id="WF_IcmpSettings_Name">Windows Defender Firewall: permitir exceções ICMP</string> <string id="WF_Logging_Help">Permite que o Windows Defender Firewall registre informações sobre as mensagens de entrada não solicitadas recebidas. Se você habilitar essa configuração de política, o Windows Defender Firewall registrará as informações em um arquivo de log. É necessário fornecer o nome, o local e o tamanho máximo do arquivo de log. O local pode conter variáveis de ambiente. Também é necessário determinar se serão registradas informações sobre mensagens de entrada bloqueadas pelo firewall (eliminadas), e informações sobre conexões de entrada e saída bem-sucedidas. O Windows Defender Firewall não oferece a opção de registrar mensagens de entrada bem-sucedidas. Se você estiver configurando o nome do arquivo de log, verifique se a conta de serviço Windows Defender Firewall possui permissões de gravação na pasta que contém o arquivo de log. O caminho padrão do arquivo de log é %systemroot%\system32\LogFiles\Firewall\pfirewall.log. Se você desabilitar a configuração de política, o Windows Defender Firewall não registrará as informações no arquivo de log. Se você habilitar a configuração de política, e o Windows Defender Firewall criar o arquivo de log e adicionar informações, o Windows Defender Firewall deixará o arquivo de log intacto ao desabilitar a configuração de política. Se você não definir essa configuração de política, o Windows Defender Firewall se comportará como se as configurações de política estivessem desabilitadas. </string> <string id="WF_Logging_Name">Windows Defender Firewall: permitir registro em log</string> <string id="WF_Notifications_Help">Impede que o Windows Defender Firewall exiba notificações ao usuário quando um programa solicita que o Windows Defender Firewall adicione o programa à lista de exceções de programas. Se você habilitar essa configuração de política, o Windows Defender Firewall impedirá a exibição dessas notificações. Se você desabilitá-la, o Windows Defender Firewall permitirá a exibição dessas notificações. No componente do Windows Defender Firewall no Painel de Controle, a caixa de seleção "Exibir notificação quando o Windows Defender Firewall bloquear um programa" está marcada e os administradores não podem desmarcá-la. Se você não definir essa configuração de política, o Windows Defender Firewall se comportará como se a configuração de política estivesse desabilitada, exceto pelo fato de que, no componente do Windows Defender Firewall no Painel de Controle, a caixa de seleção "Exibir notificação quando o Windows Defender Firewall bloquear um programa" está marcada por padrão e os administradores podem desmarcá-la.</string> <string id="WF_Notifications_Name">Windows Defender Firewall: proibir notificações</string> <string id="WF_OpenPorts_Help">Permite exibir e alterar a lista de exceções de portas de entrada definida pela Política de Grupo. O Windows Defender Firewall usa duas listas de exceções de portas: uma é definida pelas configurações de Política de Grupo e a outra pelo componente do Windows Defender Firewall no Painel de Controle. Se você habilitar essa configuração de política, poderá exibir e alterar a lista de exceções de portas definida pela Política de Grupo. Para ver esta lista de exceções de portas, habilite a configuração de política e clique no botão Mostrar. Para adicionar uma porta, habilite a configuração de política, observe a sintaxe, clique no botão Mostrar, clique no botão Adicionar e digite uma cadeia de caracteres de definição usando o mesmo formato de sintaxe. Para remover uma porta, clique na definição dela e clique no botão Remover. Para editar uma definição, remova a definição atual da lista e adicione outra com parâmetros diferentes. Para permitir que administradores adicionem portas à lista de exceções de portas locais definida pelo componente do Windows Defender Firewall no Painel de Controle, habilite também a configuração de política "Windows Defender Firewall: permitir exceções de portas locais". Se você desabilitar essa configuração de política, a lista de exceções de portas definida pela Política de Grupo será excluída, mas outras opções de política poderão continuar a abrir ou bloquear portas. Além disso, caso exista uma lista de exceções de portas locais, ela será ignorada a menos que a configuração de política "Windows Defender Firewall: permitir exceções de portas locais". Se você não definir esta configuração de política, o Windows Defender Firewall usará apenas a lista de exceções de portas locais que os administradores definirem ao usar o componente do Windows Defender Firewall no Painel de Controle. Outras configurações de política podem continuar a abrir ou bloquear portas. Observação: se você digitar uma cadeia de caracteres de definição inválida, o Windows Defender Firewall a adicionará à lista sem procurar erros e, portanto, poderá criar acidentalmente entradas para a mesma porta sem entrar em conflito com os valores de Escopo e Status. Os parâmetros de escopo são combinados quando há mais de uma entrada. Se as entradas tiverem valores de Status diferentes, qualquer definição com Status definido como "desabilitado" substituirá todas as definições em que Status estiver definido como "habilitado" e a porta não receberá mensagens. Portanto, se definir o Status de uma porta como "desabilitado", você impedirá que administradores usem o componente do Windows Defender Firewall no Painel de Controle para ativar a porta. Observação: o único efeito de definir o valor de Status como "desabilitado" é que o Windows Defender Firewall ignora outras definições dessa porta que definem o Status como "habilitado". Se outra configuração de política abrir uma porta ou se um programa da lista de exceções de programas solicitar que o Windows Defender Firewall abra uma porta, o Windows Defender Firewall abrirá a porta. Observação: se qualquer configuração de política abrir a porta TCP 445, o Windows Defender Firewall permitirá mensagens de solicitação de eco de entrada ICMP (a mensagem enviada pelo utilitário Ping), mesmo que "Windows Defender Firewall: permitir exceções ICMP" tentasse bloqueá-las. Entre as configurações capazes de abrir a porta TCP 445, estão "Windows Defender Firewall: permitir exceção no compartilhamento de impressora e arquivo de entrada", "Windows Defender Firewall: permitir exceção de administração remota" e "Windows Defender Firewall: definir exceções de portas de entrada".</string> <string id="WF_OpenPorts_Name">Windows Defender Firewall: definir exceções de portas de entrada</string> <string id="WF_OpenPortsLocal_Help">Permite que administradores usem o componente do Windows Defender Firewall no Painel de Controle para definir uma lista de exceções de portas locais. O Windows Defender Firewall usa duas listas de exceções de portas; a outra é definida pela configuração de política "Windows Defender Firewall: definir exceções de portas de entrada". Se você habilitar essa configuração de política, o componente do Windows Defender Firewall no Painel de Controle permitirá que os administradores definam uma lista de exceções de portas locais. Se você desabilitar essa configuração de política, o componente do Windows Defender Firewall no Painel de Controle não permitirá aos administradores definirem uma lista de exceções de portas locais. No entanto, ainda será permitido aos administradores locais criar regras de firewall no Windows Defender Firewall com Segurança Avançada. Caso deseje evitar a aplicação de todas as regras criadas de forma local, use snap-in do Editor de Objeto de Política de Grupo e configure Configuração do Computador\Configurações do Windows\Configurações de Segurança\Windows Defender Firewall com Segurança Avançada para especificar que as regras do firewall local não devem ser aplicadas.</string> <string id="WF_OpenPortsLocal_Name">Windows Defender Firewall: permitir exceções de portas locais</string> <string id="WF_Profile_Domain">Perfil do Domínio</string> <string id="WF_Profile_Standard">Perfil Padrão</string> <string id="WF_RemoteAdmin_Help">Permite a administração remota deste computador, usando ferramentas administrativas como Console de Gerenciamento Microsoft (MMC) e Instrumentação de Gerenciamento do Windows (WMI). Para isso, o Windows Defender Firewall abre as portas TCP 135 e 445. Normalmente, serviços usam essas portas para se comunicarem utilizando chamadas de procedimento remoto (RPC) e DCOM (Distributed Component Object Model). Além disso, no Windows XP Professional com pelo menos o SP2 e no Windows Server 2003 com pelo menos o SP1, essa configuração de política também permite que os arquivos SVCHOST.EXE e LSASS.EXE recebam mensagens de entrada não solicitadas e permite serviços hospedados abram portas adicionais atribuídas dinamicamente, geralmente no intervalo de 1024 a 1034. No Windows Vista, essa configuração de política não controla as conexões com os arquivos SVCHOST.EXE e LSASS.EXE. Se você habilitar essa configuração, o Windows Defender Firewall permitirá que o computador receba mensagens de entrada não solicitadas associadas à administração remota. Especifique os endereços IP ou sub-redes dos quais essas mensagens de entrada são permitidas. Se você desabilitar ou não definir essa configuração de política, o Windows Defender Firewall não abrirá a porta TCP 135 ou 445. Além disso, no Windows XP Professional com pelo menos o SP2 e no Windows Server 2003 com pelo menos o SP1, o Windows Defender Firewall impedirá que os arquivos SVCHOST.EXE e LSASS.EXE recebam mensagens de entrada não solicitadas e que serviços hospedados abram portas adicionais atribuídas dinamicamente. Como a desabilitação dessa configuração de política não bloqueia a porta 445, ela não entra em conflito com a configuração de política "Windows Defender Firewall: permitir exceção de compartilhamento de arquivo e impressora". Observação: usuários mal-intencionados geralmente tentam atacar redes e computadores usando RPC e DCOM. É recomendável contatar os fabricantes dos seus programas críticos para determinar se eles são hospedados por SVCHOST.exe ou LSASS.exe ou se eles exigem a comunicação entre RPC e DCOM. Caso não exijam, não habilite essa configuração de política. Observação: se qualquer configuração de política abrir a porta TCP 445, o Windows Defender Firewall permitirá mensagens de solicitação de eco de entrada ICMP (a mensagem enviada pelo utilitário Ping), mesmo que "Windows Defender Firewall: permitir exceções ICMP" tentasse bloqueá-las. Entre as configurações capazes de abrir a porta TCP 445, estão "Windows Defender Firewall: permitir exceção no compartilhamento de impressora e arquivo de entrada", "Windows Defender Firewall: permitir exceção de administração remota" e "Windows Defender Firewall: definir exceções de portas de entrada".</string> <string id="WF_RemoteAdmin_Name">Windows Defender Firewall: permitir exceção de administração remota de entrada </string> <string id="WF_RemoteDesktop_Help">Permite que este computador receba solicitações de entrada da Área de Trabalho Remota. Para isso, o Windows Defender Firewall abre a porta TCP 3389. Se você habilitar essa configuração de política, o Windows Defender Firewall abrirá essa porta para que o computador possa receber solicitações da Área de Trabalho Remota. Especifique os endereços IP ou sub-redes dos quais essas mensagens de entrada são permitidas. No componente do Windows Defender Firewall no Painel de Controle, a caixa de seleção "Área de Trabalho Remota" está marcada e os administradores não podem desmarcá-la. Se você desabilitar essa configuração de política, o Windows Defender Firewall bloqueará essa porta, o que impedirá que o computador receba solicitações da Área de Trabalho Remota. Se um administrador tentar abrir essa porta adicionando-a à lista de exceções de portas locais, o Windows Defender Firewall não abrirá a porta. No componente do Windows Defender Firewall no Painel de Controle, a caixa de seleção "Área de Trabalho Remota" está desmarcada e os administradores não podem marcá-la. Se você não definir essa configuração de política, o Windows Defender Firewall não abrirá essa porta. O computador não poderá, portanto, receber solicitações da Área de Trabalho Remota a menos que um administrador use outras configurações de política para abrir a porta. No componente do Windows Defender Firewall no Painel de Controle, a caixa de seleção "Área de Trabalho Remota" está desmarcada e os administradores podem alterar essa caixa de seleção.</string> <string id="WF_RemoteDesktop_Name">Windows Defender Firewall: permitir exceções da Área de Trabalho Remota de entrada</string> <string id="WF_UnicastResponseToMulticast_Help">Impede este computador de receber respostas unicast a suas mensagens de multicast de saída ou mensagens de difusão. Se você habilitar essa configuração de política e este computador enviar mensagens de multicast ou de difusão a outros computadores, o Windows Defender Firewall bloqueará as respostas unicast enviadas por esses outros computadores Se você desabilitar ou não definir essa configuração de política e este computador enviar uma mensagem de multicast ou de difusão a outros computadores, o Windows Defender Firewall aguardará até 3 segundos por respostas unicast desses outros computadores e, em seguida, bloqueará todas as respostas posteriores. Observação: essa configuração de política não terá efeito se a mensagem de unicast for uma resposta a uma mensagem de difusão DHCP (Dynamic Host Configuration Protocol) enviada por este computador. O Windows Defender Firewall sempre permitirá respostas de unicast DHCP. Entretanto, esta opção de política pode interferir em mensagens NetBIOS que detectarem conflitos de nomes.</string> <string id="WF_UnicastResponseToMulticast_Name">Windows Defender Firewall: proibir resposta unicast a solicitações multicast ou de difusão</string> <string id="WF_UniversalPlugAndPlay_Help">Permite que este computador receba mensagens Plug and Play não solicitadas e enviadas por dispositivos na rede, como roteadores com firewall interno. Para isso, o Windows Defender Firewall abre a porta TCP 2869 e a porta UDP 1900. Se você habilitar essa configuração de política, o Windows Defender Firewall abrirá essas portas para que o computador receba mensagens Plug and Play. Especifique os endereços IP ou sub-redes dos quais essas mensagens de entrada são permitidas. No componente do Windows Defender Firewall no Painel de Controle, a caixa de seleção "Estrutura UPnP" está marcada e os administradores não podem desmarcá-la. Se você desabilitar essa configuração de política, o Windows Defender Firewall bloqueará essas portas, o que impedirá que o computador receba mensagens Plug and Play. Se um administrador tentar abrir essas portas adicionando-as à lista de exceções de portas locais, o Windows Defender Firewall não abrirá essas portas. No componente do Windows Defender Firewall no Painel de Controle, a caixa de seleção "Estrutura UPnP" está desmarcada e os administradores não podem marcá-la. Se você não definir essa configuração de política, o Windows Defender Firewall não abrirá essas portas. O computador não poderá, portanto, receber mensagens Plug and Play a menos que um administrador use outras configurações de política para abrir as portas necessárias ou para habilitar os programas necessários. No componente do Windows Defender Firewall no Painel de Controle, a caixa de seleção "Estrutura UPnP" está desmarcada. e os administradores podem alterar essa caixa de seleção.</string> <string id="WF_UniversalPlugAndPlay_Name">Windows Defender Firewall: permitir exceções de estrutura UPnP</string> </stringTable> <presentationTable> <presentation id="WF_AllowedPrograms_Name_1"> <listBox refId="WF_AllowedPrograms_Show">Definir exceções de programa:</listBox> <text>Especifique o programa a ser permitido ou bloqueado.</text> <text>Sintaxe:</text> <text> <Path>:<Scope>:<Status>:<Name></text> <text> <Caminho> é o caminho do programa e nome do arquivo</text> <text> <Escopo> é "*" (para todas as redes) ou</text> <text> uma lista separada por vírgulas que contenha</text> <text> qualquer número ou combinação desses:</text> <text> endereços IP, como, por exemplo, 10.0.0.1</text> <text> Descrições de sub-rede, como por exemplo, 10.2.3.0/24</text> <text> A cadeia de caracteres "localsubnet"</text> <text> <Status> é "enabled" ou "disabled"</text> <text> <Nome> é uma cadeia de caracteres de texto</text> <text>Exemplo:</text> <text>A cadeia de caracteres de definição a seguir adiciona o programa</text> <text>TEST.EXE à lista de exceções de programas</text> <text>e permite que ele receba mensagens de 10.0.0.1</text> <text>ou de qualquer sistema na sub-rede 10.3.4.x:</text> <text> %programfiles%\test.exe:10.0.0.1,10.3.4.0/24:enabled:Programa de teste</text> </presentation> <presentation id="WF_AllowedPrograms_Name_2"> <listBox refId="WF_AllowedPrograms_Show">Definir exceções de programa:</listBox> <text>Especifique o programa a ser permitido ou bloqueado.</text> <text>Sintaxe:</text> <text> <Path>:<Scope>:<Status>:<Name></text> <text> <Caminho> é o caminho do programa e nome do arquivo</text> <text> <Escopo> é "*" (para todas as redes) ou</text> <text> uma lista separada por vírgulas que contenha</text> <text> qualquer número ou combinação desses:</text> <text> endereços IP, como, por exemplo, 10.0.0.1</text> <text> Descrições de sub-rede, como por exemplo, 10.2.3.0/24</text> <text> A cadeia de caracteres "localsubnet"</text> <text> <Status> é "enabled" ou "disabled"</text> <text> <Nome> é uma cadeia de caracteres de texto</text> <text>Exemplo:</text> <text>A cadeia de caracteres de definição a seguir adiciona o programa</text> <text>TEST.EXE à lista de exceções de programas</text> <text>e permite que ele receba mensagens de 10.0.0.1</text> <text>ou de qualquer sistema na sub-rede 10.3.4.x:</text> <text> %programfiles%\test.exe:10.0.0.1,10.3.4.0/24:enabled:Programa de teste</text> </presentation> <presentation id="WF_AuthenticatedBypass_Name"> <textBox refId="WF_AuthenticatedBypass_List_Name"> <label>Definir pontos IPSec a ser isentados da diretiva de firewall:</label> </textBox> <text>Especifique os pontos IPSec a isentar</text> <text>usando uma cadeia de caracteres SDDL.</text> <text>Sintaxe:</text> <text> O:<OwnerSID>G:<GroupSID>D:<DACLflags></text> <text> <OwnerSID> é o descritor de segurança do proprietário</text> <text> <GroupSID> é o descritor de segurança do grupo</text> <text> <DACLflags> é uma lista de ACEs</text> <text>Exemplo:</text> <text> O:DAG:DAD:(A;;RCGW;;;S-1-5-21-2157571284-1609012320)</text> </presentation> <presentation id="WF_FileAndPrint_Name_1"> <textBox refId="WF_Scope_Name"> <label>Permitir mensagens de entrada não solicitadas desses endereços IP:</label> </textBox> <text>Sintaxe:</text> <text>Digite "*" para permitir mensagens de qualquer rede ou</text> <text>digite uma lista separada por vírgulas que contenha </text> <text>qualquer número ou combinação desses:</text> <text> endereços IP, como, por exemplo, 10.0.0.1</text> <text> Descrições de sub-rede, como por exemplo, 10.2.3.0/24</text> <text> A cadeia de caracteres "localsubnet"</text> <text>Exemplo: para permitir mensagens de 10.0.0.1,</text> <text>10.0.0.2 e de qualquer sistema na</text> <text>sub-rede local ou na sub-rede 10.3.4.x,</text> <text>digite as informações a seguir no campo "Permitir mensagens </text> <text> de entrada não solicitadas desses endereços IP":</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_FileAndPrint_Name_2"> <textBox refId="WF_Scope_Name"> <label>Permitir mensagens de entrada não solicitadas desses endereços IP:</label> </textBox> <text>Sintaxe:</text> <text>Digite "*" para permitir mensagens de qualquer rede ou</text> <text>digite uma lista separada por vírgulas que contenha </text> <text>qualquer número ou combinação desses:</text> <text> endereços IP, como, por exemplo, 10.0.0.1</text> <text> Descrições de sub-rede, como por exemplo, 10.2.3.0/24</text> <text> A cadeia de caracteres "localsubnet"</text> <text>Exemplo: para permitir mensagens de 10.0.0.1,</text> <text>10.0.0.2 e de qualquer sistema na</text> <text>sub-rede local ou na sub-rede 10.3.4.x,</text> <text>digite as informações a seguir no campo "Permitir mensagens </text> <text> de entrada não solicitadas desses endereços IP":</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_IcmpSettings_Name_1"> <checkBox refId="WF_IcmpSettings_AllowOutboundDestinationUnreachable">Permitir destino de saída inacessível</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundSourceQuench">Permitir retardamento da origem de saída</checkBox> <checkBox refId="WF_IcmpSettings_AllowRedirect">Permitir redirecionamento</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundEchoRequest">Permitir solicitação de eco de entrada</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundRouterRequest">Permitir solicitação de roteador de entrada</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundTimeExceeded">Permitir tempo de saída excedido</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundParameterProblem">Permitir problema de parâmetro de saída</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundTimestampRequest">Permitir solicitação de carimbo de data/hora de entrada</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundMaskRequest">Permitir solicitação de máscara de entrada</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundPacketTooBig">Permitir pacote de saída grande demais</checkBox> </presentation> <presentation id="WF_IcmpSettings_Name_2"> <checkBox refId="WF_IcmpSettings_AllowOutboundDestinationUnreachable">Permitir destino de saída inacessível</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundSourceQuench">Permitir retardamento da origem de saída</checkBox> <checkBox refId="WF_IcmpSettings_AllowRedirect">Permitir redirecionamento</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundEchoRequest">Permitir solicitação de eco de entrada</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundRouterRequest">Permitir solicitação de roteador de entrada</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundTimeExceeded">Permitir tempo de saída excedido</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundParameterProblem">Permitir problema de parâmetro de saída</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundTimestampRequest">Permitir solicitação de carimbo de data/hora de entrada</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundMaskRequest">Permitir solicitação de máscara de entrada</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundPacketTooBig">Permitir pacote de saída grande demais</checkBox> </presentation> <presentation id="WF_Logging_Name_1"> <checkBox refId="WF_Logging_LogDroppedPackets">Registrar em log pacotes eliminados</checkBox> <checkBox refId="WF_Logging_LogSuccessfulConnections">Registrar em log as conexões bem-sucedidas</checkBox> <textBox refId="WF_Logging_LogFilePathAndName"> <label>Registrar em logo o nome e caminho do arquivo:</label> <defaultValue>%systemroot%\system32\LogFiles\Firewall\pfirewall.log</defaultValue> </textBox> <decimalTextBox refId="WF_Logging_SizeLimit" defaultValue="4096" spinStep="128">Limite de tamanho (KB):</decimalTextBox> </presentation> <presentation id="WF_Logging_Name_2"> <checkBox refId="WF_Logging_LogDroppedPackets">Registrar em log pacotes eliminados</checkBox> <checkBox refId="WF_Logging_LogSuccessfulConnections">Registrar em log as conexões bem-sucedidas</checkBox> <textBox refId="WF_Logging_LogFilePathAndName"> <label>Registrar em logo o nome e caminho do arquivo:</label> <defaultValue>%systemroot%\system32\LogFiles\Firewall\pfirewall.log</defaultValue> </textBox> <decimalTextBox refId="WF_Logging_SizeLimit" defaultValue="4096" spinStep="128">Limite de tamanho (KB):</decimalTextBox> </presentation> <presentation id="WF_OpenPorts_Name_1"> <listBox refId="WF_OpenPorts_Show">Definir exceções de porta:</listBox> <text>Especifique a porta a abrir ou bloquear.</text> <text>Sintaxe:</text> <text> <Port>:<Transport>:<Scope>:<Status>:<Name></text> <text> <Porta> é o numero decimal de uma porta</text> <text> <Transporte> é "TCP" ou "UDP"</text> <text> <Escopo> é "*" (para todas as redes) ou</text> <text> uma lista separada por vírgulas que contenha</text> <text> qualquer número ou combinação desses:</text> <text> endereços IP, como, por exemplo, 10.0.0.1</text> <text> Descrições de sub-rede, como por exemplo, 10.2.3.0/24</text> <text> A cadeia de caracteres "localsubnet"</text> <text> <Status> é "enabled" ou "disabled"</text> <text> <Nome> é uma cadeia de caracteres de texto</text> <text>Exemplo:</text> <text>A cadeia de caracteres de definição a seguir adiciona a porta 80 TCP</text> <text>à lista de exceções de portas e permite que ela</text> <text>receba mensagens de 10.0.0.1, 10.0.0.2 ou de qualquer </text> <text>sistema na sub-rede 10.3.4.x:</text> <text> 80:TCP:10.0.0.1,10.0.0.2,10.3.4.0/24:enabled:Serviço Web</text> </presentation> <presentation id="WF_OpenPorts_Name_2"> <listBox refId="WF_OpenPorts_Show">Definir exceções de porta:</listBox> <text>Especifique a porta a abrir ou bloquear.</text> <text>Sintaxe:</text> <text> <Port>:<Transport>:<Scope>:<Status>:<Name></text> <text> <Porta> é o numero decimal de uma porta</text> <text> <Transporte> é "TCP" ou "UDP"</text> <text> <Escopo> é "*" (para todas as redes) ou</text> <text> uma lista separada por vírgulas que contenha</text> <text> qualquer número ou combinação desses:</text> <text> endereços IP, como, por exemplo, 10.0.0.1</text> <text> Descrições de sub-rede, como por exemplo, 10.2.3.0/24</text> <text> A cadeia de caracteres "localsubnet"</text> <text> <Status> é "enabled" ou "disabled"</text> <text> <Nome> é uma cadeia de caracteres de texto</text> <text>Exemplo:</text> <text>A cadeia de caracteres de definição a seguir adiciona a porta 80 TCP</text> <text>à lista de exceções de portas e permite que ela</text> <text>receba mensagens de 10.0.0.1, 10.0.0.2 ou de qualquer </text> <text>sistema na sub-rede 10.3.4.x:</text> <text> 80:TCP:10.0.0.1,10.0.0.2,10.3.4.0/24:enabled:Serviço Web</text> </presentation> <presentation id="WF_RemoteAdmin_Name_1"> <textBox refId="WF_Scope_Name"> <label>Permitir mensagens de entrada não solicitadas desses endereços IP:</label> </textBox> <text>Sintaxe:</text> <text>Digite "*" para permitir mensagens de qualquer rede ou</text> <text>digite uma lista separada por vírgulas que contenha </text> <text>qualquer número ou combinação desses:</text> <text> endereços IP, como, por exemplo, 10.0.0.1</text> <text> Descrições de sub-rede, como por exemplo, 10.2.3.0/24</text> <text> A cadeia de caracteres "localsubnet"</text> <text>Exemplo: para permitir mensagens de 10.0.0.1,</text> <text>10.0.0.2 e de qualquer sistema na</text> <text>sub-rede local ou na sub-rede 10.3.4.x,</text> <text>digite as informações a seguir no campo "Permitir mensagens </text> <text> de entrada não solicitadas desses endereços IP":</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_RemoteAdmin_Name_2"> <textBox refId="WF_Scope_Name"> <label>Permitir mensagens de entrada não solicitadas desses endereços IP:</label> </textBox> <text>Sintaxe:</text> <text>Digite "*" para permitir mensagens de qualquer rede ou</text> <text>digite uma lista separada por vírgulas que contenha </text> <text>qualquer número ou combinação desses:</text> <text> endereços IP, como, por exemplo, 10.0.0.1</text> <text> Descrições de sub-rede, como por exemplo, 10.2.3.0/24</text> <text> A cadeia de caracteres "localsubnet"</text> <text>Exemplo: para permitir mensagens de 10.0.0.1,</text> <text>10.0.0.2 e de qualquer sistema na</text> <text>sub-rede local ou na sub-rede 10.3.4.x,</text> <text>digite as informações a seguir no campo "Permitir mensagens </text> <text> de entrada não solicitadas desses endereços IP":</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_RemoteDesktop_Name_1"> <textBox refId="WF_Scope_Name"> <label>Permitir mensagens de entrada não solicitadas desses endereços IP:</label> </textBox> <text>Sintaxe:</text> <text>Digite "*" para permitir mensagens de qualquer rede ou</text> <text>digite uma lista separada por vírgulas que contenha </text> <text>qualquer número ou combinação desses:</text> <text> endereços IP, como, por exemplo, 10.0.0.1</text> <text> Descrições de sub-rede, como por exemplo, 10.2.3.0/24</text> <text> A cadeia de caracteres "localsubnet"</text> <text>Exemplo: para permitir mensagens de 10.0.0.1,</text> <text>10.0.0.2 e de qualquer sistema na</text> <text>sub-rede local ou na sub-rede 10.3.4.x,</text> <text>digite as informações a seguir no campo "Permitir mensagens </text> <text> de entrada não solicitadas desses endereços IP":</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_RemoteDesktop_Name_2"> <textBox refId="WF_Scope_Name"> <label>Permitir mensagens de entrada não solicitadas desses endereços IP:</label> </textBox> <text>Sintaxe:</text> <text>Digite "*" para permitir mensagens de qualquer rede ou</text> <text>digite uma lista separada por vírgulas que contenha </text> <text>qualquer número ou combinação desses:</text> <text> endereços IP, como, por exemplo, 10.0.0.1</text> <text> Descrições de sub-rede, como por exemplo, 10.2.3.0/24</text> <text> A cadeia de caracteres "localsubnet"</text> <text>Exemplo: para permitir mensagens de 10.0.0.1,</text> <text>10.0.0.2 e de qualquer sistema na</text> <text>sub-rede local ou na sub-rede 10.3.4.x,</text> <text>digite as informações a seguir no campo "Permitir mensagens </text> <text> de entrada não solicitadas desses endereços IP":</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_UniversalPlugAndPlay_Name_1"> <textBox refId="WF_Scope_Name"> <label>Permitir mensagens de entrada não solicitadas desses endereços IP:</label> </textBox> <text>Sintaxe:</text> <text>Digite "*" para permitir mensagens de qualquer rede ou</text> <text>digite uma lista separada por vírgulas que contenha </text> <text>qualquer número ou combinação desses:</text> <text> endereços IP, como, por exemplo, 10.0.0.1</text> <text> Descrições de sub-rede, como por exemplo, 10.2.3.0/24</text> <text> A cadeia de caracteres "localsubnet"</text> <text>Exemplo: para permitir mensagens de 10.0.0.1,</text> <text>10.0.0.2 e de qualquer sistema na</text> <text>sub-rede local ou na sub-rede 10.3.4.x,</text> <text>digite as informações a seguir no campo "Permitir mensagens </text> <text> de entrada não solicitadas desses endereços IP":</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_UniversalPlugAndPlay_Name_2"> <textBox refId="WF_Scope_Name"> <label>Permitir mensagens de entrada não solicitadas desses endereços IP:</label> </textBox> <text>Sintaxe:</text> <text>Digite "*" para permitir mensagens de qualquer rede ou</text> <text>digite uma lista separada por vírgulas que contenha </text> <text>qualquer número ou combinação desses:</text> <text> endereços IP, como, por exemplo, 10.0.0.1</text> <text> Descrições de sub-rede, como por exemplo, 10.2.3.0/24</text> <text> A cadeia de caracteres "localsubnet"</text> <text>Exemplo: para permitir mensagens de 10.0.0.1,</text> <text>10.0.0.2 e de qualquer sistema na</text> <text>sub-rede local ou na sub-rede 10.3.4.x,</text> <text>digite as informações a seguir no campo "Permitir mensagens </text> <text> de entrada não solicitadas desses endereços IP":</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> </presentationTable> </resources> </policyDefinitionResources>