Você está na página 1de 8

Escola Secundária José Estêvão – Curso Profissional de Técnico de Informática – Instalação e gestão de redes

REDES

Administração de Utilizadores

Trabalho Realizado por:


André Monteiro Nº1
André Lima Nº2
Cesário Oliveira Nº3
João Brandão Nº18
03 O que é a Admnistração de Utilizadores?

04 Gestão de Utilizadores e Grupos

05 Políticas de Segurança
Índice
06 Principais Configurações de Segurança

07 Auditoria Autenticação
O que é a Administração de Utilizadores?
A administração de utilizadores pode ser feita através do Active Directory. Uma
ferramenta da Microsoft utilizada para gerir utilizadores de rede, usando
diretórios. Estes diretórios são bases de dados contendo informações dos
utilizadores de uma organização, como nome, login, senha, cargo, perfil, etc.

Através da implementação de serviço LDAP, o Active Directory permite a


utilização de um único diretório para controlo de acesso a todos sistemas e
serviços dentro de uma rede corporativa.

Este tipo de gestão pode ser feito depois da implementação do “Active


Directory Domain Service” através da secção de ferramentas, por abrir no
menu de ferramentas “Utilizadores e Computadores do Active Directory”.
Gestão de Utilizadores e Grupos
Um grupo é um conjunto de utilizadores, contactos e
computadores que podem ser geridos como uma única
unidade, de forma a facilitar o gerenciamento.
Os grupos normalmente são concedidos a elementos que
partilham propriedades semelhantes em relação a atributos
como permissões de acesso.

Para criar novos utilizadores e grupos, pode se aceder ao


“Gestor de Servidor” abrir o menu “Ferramentas” e através
de “Utilizadores e computadores do Active Directory” é
possível a sua criação.
Políticas de segurança
Políticas de segurança podem ser definidas
pela GPO que pode definir regras para
utilizadores, computadores, grupos e
unidades organizacionais.

As GPO são utilizadas para estabelecer


definições de segurança, instalar aplicações,
executar scripts, definir preferências de grupo
e configurar o registry.
Com a GPO é possível configurar várias
opções como:
• Controlar o acesso ao Painel de Controle.
• Controlar o acesso à linha de comandos.
• Controlar o acesso a pen-drives, CDs..etc
• Bloquear contas de convidado.
Principais configurações de segurança
Política de Senha. Esta política determina as configurações para senhas, como a
imposição de complexidade da senha e o tempo de vida.
Política de Bloqueio da Conta. Esta política determina as condições para o bloqueio da
conta e o tempo de duração desse bloqueio.
Opções de segurança. Especifica as configurações de segurança para o computador,
como nomes de administrador e conta de convidado; acesso a unidades de vários tipos de
disco (usb, disquete e CD/DVD-ROM); instalação de drivers e acesso à linha de comando.
Firewall do Windows com Segurança Avançada. Especifica as configurações para o
firewall do dispositivo permitindo determinar qual o tráfego de rede que é permitido passar
entre o dispositivo e a rede.
Políticas de chave pública. Especifica as configurações para controlar a Criptografia do
Sistema de Arquivos, a Proteção de Dados e a Criptografia de Unidade do BitLocker, além
de determinar os caminhos dos certificados e configurações de serviços.
Auditoria Autenticação
A auditoria do Windows Server 2019 pode ser usada para acompanhar atividades do utilizador e atividades
do Windows Server 2019. Ao usar a auditoria, pode-se especificar quais eventos são gravados no log de
segurança.
Por exemplo, o log de segurança pode manter um registro de tentativas de log-in válidas e inválidas e
eventos relacionados à criação, abertura ou exclusão de arquivos ou outros objetos. Uma entrada de
auditoria no log de segurança contém as seguintes informações:
• A ação que é feita.
• O usuário que tomou a ação.
• O sucesso ou a falha do evento e a hora em que o evento ocorreu.
Webgrafia

https://silo.tips/download/administraao-de-utilizadores-e-grupos# (Acedido em 25/11/22)


https://learn.microsoft.com/pt-pt/mem/intune/fundamentals/groups-add (Acedido em 25/11/22)
https://www.ibm.com/docs/pt/i/7.1?topic=servers-user-group-enrollment-concepts (Acedido em 25/11/22)
https://support.microsoft.com/pt-pt/office/criar-ou-modificar-um-grupo-de-utilizadores-2d116781-0324-41af-af5f-b7bb6dd38d76 (Acedido em 25/11/22)
https://docplayer.com.br/2540504-Administracao-de-utilizadores-e-grupos.html (Acedido em 25/11/22)
https://www.quest.com/br-pt/solutions/active-directory/what-is-active-directory.aspx
https://www.quest.com/br-pt/solutions/active-directory/what-is-active-directory.aspx (Acedido em 25/11/22)
https://learn.microsoft.com/pt-br/windows-server/identity/ad-ds/manage/understand-security-groups (Acedido em 25/11/22)
https://www.ibm.com/docs/pt/i/7.1?topic=concepts-realms-user-templates (Acedido em 25/11/22)
https://learn.microsoft.com/pt-br/windows/security/threat-protection/security-policy-settings/account-lockout-policy (Acedido em 25/11/22)
https://prezi.com/wxmrqwf1k3xs/politicas-de-seguranca-dos-utilizadores-numa-rede/ (Acedido em 25/11/22)
https://silo.tips/download/administraao-de-utilizadores-e-grupos# (Acedido em 25/11/22)
https://learn.microsoft.com/pt-pt/mem/intune/fundamentals/groups-add (Acedido em 25/11/22)
https://www.ibm.com/docs/pt/i/7.1?topic=servers-user-group-enrollment-concepts (Acedido em 25/11/22)
https://support.microsoft.com/pt-pt/office/criar-ou-modificar-um-grupo-de-utilizadores-2d116781-0324-41af-af5f-b7bb6dd38d76 (Acedido em 25/11/22)
https://docplayer.com.br/2540504-Administracao-de-utilizadores-e-grupos.html (Acedido em 25/11/22)
https://www.pcmag.com/encyclopedia/term/gpo (Acedido em 25/11/22)
https://www.lepide.com/blog/top-10-most-important-group-policy-settings-for-preventing-security-breaches/ (Acedido em 25/11/22)
https://learn.microsoft.com/pt-br/windows-server/identity/ad-ds/manage/understand-security-groups (Acedido em 25/11/22)
https://pt.slideshare.net/JoeldsonCostaDamasce/poltica-de-grupo-active-directory (Acedido em 25/11/22)

Você também pode gostar