Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

07/12/2018 MS15-011: Vulnerabilidade na Política de Grupo pode permitir a execução de código remoto: 10 de fevereiro de 2015
https://support.microsoft.com/pt-br/help/3000483/ms15-011-vulnerability-in-group-policy-could-allow-remote-code-executi 1/11
MS15-011: Vulnerabilidade na Política de
Grupo pode permitir a execução de
código remoto: 10 de fevereiro de 2015
Aplica-se a: Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows
Server 2012 R2 Essentials, 
Esta atualização de segurança resolve uma vulnerabilidade relatada de
forma privada no Microsoft Windows. Existe uma vulnerabilidade na
execução de código remoto na forma que a Política de Grupo recebe e
aplica os dados de conexão quando um sistema associado ao domínio se
conecta a um controlador de domínios. O invasor que explorar com êxito
essa vulnerabilidade poderá assumir o controle total de um sistema
afetado. O invasor poderá instalar programas; exibir, alterar ou excluir
dados; ou poderá criar novas contas com direitos totais de usuário. Os
usuários cujas contas são configuradas com poucos direitos de usuário no
sistema correm menos riscos do que aqueles que possuem direitos
administrativos.
Sumário
A Microsoft lançou o boletim de segurança MS15-011. Para saber mais
sobre esse boletim de segurança: 
Usuários domésticos: 
http://www.microsoft.com/pt-br/security/pc-
security/updates.aspx
Ignorar os detalhes: Baixe agora as atualizações para seu
computador doméstico ou laptop no site do Microsoft Update: 
https://update.microsoft.com/microsoftupdate/
Profissionais de TI: 
https://technet.microsoft.com/pt-br/library/security/MS15-
011
Como obter ajuda e suporte para esta atualização de
segurança
Ajude a instalar atualizações: 
Suporte para Microsoft Update 
Introdução
Mais
http://www.microsoft.com/pt-br/security/pc-security/updates.aspx
https://update.microsoft.com/microsoftupdate/
https://technet.microsoft.com/pt-br/library/security/ms15-011
https://support.microsoft.com/gp/windows-update-issues/pt-br
https://support.microsoft.com/
07/12/2018 MS15-011: Vulnerabilidade na Política de Grupo pode permitir a execução de código remoto: 10 de fevereiro de 2015
https://support.microsoft.com/pt-br/help/3000483/ms15-011-vulnerability-in-group-policy-could-allow-remote-code-executi 2/11
 
Soluções de segurança para profissionais de TI: 
Solução de problemas e suporte de segurança TechNet 
 
Ajude a proteger seu computador baseado em Windows contra vírus e
malware: 
Central de segurança e solução contra vírus 
 
Suporte local de acordo com seu país: 
Suporte internacional 
 
Observação Esta atualização de segurança inclui alguns arquivos que estão
na atualização de segurança 3031432. Analise o artigo da Base da Dados de
Conhecimento 3031432 para obter mais informações. Isso inclui problemas
conhecidos. 
 
 
Comportamento de pacote filho
Os clientes que instalam esta atualização de segurança podem enfrentar
um problema conhecido no qual o erro 1108 é gerado em um log de
evento de segurança em vez do evento de auditoria 4688 normal. Para
resolver esse problema, a atualização 3004375 deve ser instalada junto com
essa atualização (3000483). 
 
Observação Esse problema foi encontrado primeiro na atualização de
segurança 3023266 (MS15-001). 
 
Para clientes do Windows Server 2008 R2 e Windows Server 2012
No Windows Server 2008 R2 e Windows Server 2012, a atualização 3004375
é instalada juntamente com a atualização 3000483. 
 
Para clientes do Windows Update, Windows Server Update Services
(WSUS) e Catálogo da Microsoft
A atualização 3004375 é instalada automaticamente e transparentemente
juntamente com a atualização de segurança 3000483. A atualização
3004375 aparecerá separadamente na lista de atualizações instaladas
quando é exibida no item Adicionar ou Remover Programas no Painel de
Controle. Instalar os dois pacotes juntos exigirá apenas uma única
Mais Informações
http://technet.microsoft.com/pt-br/security/bb980617.aspx
https://support.microsoft.com/contactus/cu_sc_virsec_master?ln=pt-br
https://support.microsoft.com/common/international.aspx
https://support.microsoft.com/pt-br/help/3031432
https://support.microsoft.com/pt-br/help/3031432
07/12/2018 MS15-011: Vulnerabilidade na Política de Grupo pode permitir a execução de código remoto: 10 de fevereiro de 2015
https://support.microsoft.com/pt-br/help/3000483/ms15-011-vulnerability-in-group-policy-could-allow-remote-code-executi 3/11
reinicialização. 
 
Para clientes do Centro de Download
Para resolver o problema conhecido, se você baixar e depois instalar esta
atualização de segurança do Centro de Download da Microsoft para o
Windows Server 2008 R2 ou Windows Server 2012, você deve selecionar
ambas as atualizações 3000483 e atualização 3004375. Você deve instalar
ambas as atualizações para resolver o problema conhecido. 
 
Configurações da Política de Grupo
Esta atualização de segurança exige que as seguintes etapas sejam
executadas para proteger contra a vulnerabilidade descrita no boletim
(MS15-011). Para habilitar esta funcionalidade, um administrador do
sistema deve aplicar as seguintes configurações de Política de Grupo além
de instalar a atualização de segurança 3000483. 
 
 
O serviço de Política de Grupo nos computadores com base no Windows
associados ao domínio tenta baixar automaticamente as políticas de
segurança atualizadas dos caminhos UNC (convenção de nomenclatura
universal) que começa com \\<Domain>\SYSVOL. Elas executarão em
qualquer script que esteja configurado para executar os Objetos de Política
de Grupo (GPOs) aplicáveis. Normalmente, eles são armazenados em
caminhos UNC que começam com \\<Domain>\NETLOGON. 
 
Quando os aplicativos fazem solicitações E/S que contém caminhos UNC
(convenção de nomenclatura universal), estas solicitações são passadas ao
MUP (provedor de UNC múltiplo). O MUP seleciona um provedor UNC para
manipular a solicitação E/S e encaminhá-la para o provedor UNC
selecionado. O provedor UNC selecionado manipula a solicitação e passa
os resultados de volta ao aplicativo que emitiu a solicitação. 
 
Se uma parte mal-intencionada pode fraudar, falsificar ou redirecionar
comunicações entre o provedor UNC e o servidor de destino, a parte mal-
intencionada pode ser capaz de fazer com que a Política de Grupo ao invés
execute programas ou scripts mal-intencionados ou além dos scripts que
estão selecionados pelo administrador do sistema. 
 
A Microsoft está anunciando a disponibilidade do acesso protegido do
UNC, um novo recurso na plataforma Windows. Para fornecer atenuações
em relação a isto e aos ataques relacionados, este recurso melhora a
proteção e manipulação de dados quando os computadores com base no
Windows acessam caminhos UNC. 
 
Quando o MUP recebe uma solicitação E/S para um caminho UNC que está
configurado para exigir o acesso protegido do UNC, o MUP considerará
https://technet.microsoft.com/pt-br/library/security/ms15-011
07/12/2018 MS15-011: Vulnerabilidade na Política de Grupo pode permitir a execução de código remoto: 10 de fevereiro de 2015
https://support.microsoft.com/pt-br/help/3000483/ms15-011-vulnerability-in-group-policy-could-allow-remote-code-executi 4/11
somente os provedores UNC que tem suporte para as propriedades de
segurança que são necessárias de acordo com a configuração do acesso
protegido do UNC. 
 
Este artigo da Base de Dados de Conhecimento da Microsoft informa os
administradores de sistema sobre esta nova funcionalidade e como ela
pode ser implantada para ajudar a proteger os sistemas do Windows. 
 
Configurando o acesso protegido do UNC por meio da
Política de Grupo
O recurso de acesso protegido do UNC habilita compartilhamentos ou
servidores específicos ou compartilha para serem "marcados" com
informações adicionais para informar o MUP e os provedores UNC dos
requisitos de segurança além dos padrões do provedor UNC.
Especificamente, há suporte para as três seguintes propriedades de
segurança: 
RequireMutualAuthentication=<0|1> – Quando esta
propriedade é definidapara 1, o provedor UNC selecionado
exige que o provedor UNC possa autenticar a identidade do
servidor remoto (além da verificação do servidor da identidade
do cliente) para bloquear ataques de fraude.
RequireIntegrity=<0|1> – Quando esta propriedade é definida
para 1, o MUP e o provedor UNC selecionado deve usar
verificações de integridade para detectar quando que os
terceiros manipulam solicitações ou respostas enquanto em
trânsito entre o cliente e o servidor para bloquear os ataques de
falsificação.
RequirePrivacy=<0|1> – Quando esta propriedade é definida
para 1, o MUP e o provedor UNC selecionado devem usar uma
forma de criptografia de tal forma que quando os terceiros veem
comunicação entre o cliente e o servidor, eles não podem ver
nenhuma informação confidencial que está contida dentro da
comunicação.
Para habilitar o acesso protegido do UNC por meio da Política de Grupo,
siga estas etapas: 
1. Abra o Console de Gerenciamento da Política de Grupo.
2. Na árvore do console, na floresta e no domínio que contém o objeto
de Política de Grupo (GPO) que você deseja criar ou editar, clique duas
vezes em Objetos de Política de Grupo. 
 
Domínios/nome de floresta/<Nome de domínio>
3. (Opcional) Clique com o botão direito em Objetos de Política de
Grupo e depois clique em Novo.
4. Digite o nome desejado para o novo GPO.
5. Clique com o botão direito no GPO desejado e clique em Editar.
07/12/2018 MS15-011: Vulnerabilidade na Política de Grupo pode permitir a execução de código remoto: 10 de fevereiro de 2015
https://support.microsoft.com/pt-br/help/3000483/ms15-011-vulnerability-in-group-policy-could-allow-remote-code-executi 5/11
6. No console Editor de Objeto de Política de Grupo, navegue para o
seguinte caminho da política: 
Computer Configuration/Administrative
Templates/Network/Network Provider
7. Clique com botão direito na configuração de Caminhos UNC
protegidos e clique em Editar.
8. Selecione o botão de opção Habilitado.
9. No painel Opções, role para baixo e clique em Mostrar.
10. Adicione uma ou mais entradas de configuração. Para fazer isso,
execute as seguintes etapas: 
1. Na coluna Nome do valor, digite o caminho UNC que você deseja
configurar. O caminho UNC pode ser especificado em uma das
seguintes formas: 
\\<Server>\<Share> - A entrada de configuração se
aplica ao compartilhamento que tem o nome
especificado no servidor especificado.
\\*\<Share> - A entrada de configuração se aplica ao
compartilhamento que tem o nome especificado em
qualquer servidor.
\\<Server>\* - A entrada de configuração se aplica a
qualquer compartilhamento no servidor especificado.
\\<Server> - O mesmo que \\<Server>\*
Observação Um servidor especificado ou um nome de
compartilhamento deve ser especificado. Todos os caminhos
coringas como \\* e \\*\* não são suportados.
2. Na coluna Valor, digite o nome da propriedade de segurança para
configurar (por exemplo, digite RequireMutualAuthentication,
RequireIntegrity ou RequirePrivacy) seguido por um sinal de igual
(=) e o número 0 ou 1. 
 
Observação Propriedades múltiplas podem ser atribuídas para um
único caminho UNC ao separar cada par "<Property> = <Value>"
ao usar uma vírgula (,).
11. Clique em OK duas vezes e depois feche o editor GPO.
12. Se você criou anteriormente um novo GPO, vincule o GPO a um ou
mais domínios. Para fazer isto, clique com o botão direito no domínio
desejado, clique em Vincular com GPO Existente, selecione o GPO
recém adicionado e clique em OK.
13. Para testar o GPO novo e atualizado, faça logon em um computador
para o qual o GPO se aplica e depois execute o seguinte comando: 
gpupdate /force
 
Todos os erros de configuração serão relatados no caminho a seguir
no Visualizador de Eventos: 
07/12/2018 MS15-011: Vulnerabilidade na Política de Grupo pode permitir a execução de código remoto: 10 de fevereiro de 2015
https://support.microsoft.com/pt-br/help/3000483/ms15-011-vulnerability-in-group-policy-could-allow-remote-code-executi 6/11
Event Viewer\Applications and Services
Logs\Microsoft\Windows\NetworkProvider\Operational
Exemplos de configuração avançada
Quando mais de uma única entrada de configuração se aplica a uma
solicitação E/S para um caminho UNC (por exemplo, devido ao uso de
entradas coringas), as propriedades do caminho UNC mais específico irá
prevalecer. 
 
Por exemplo, considere um sistema que tem a seguinte configuração de
acesso protegido do UNC conforme aplicado pela Política de Grupo: 
 
Nome do valor Valor
\\fileshare.contoso.com\*
RequireMutualAuthentication=1,
RequireIntegrity=1
\\fileshare.contoso.com\public RequireIntegrity=0
\\fileshare.contoso.com\secret RequirePrivacy=1
 
Neste cenário, todas as propriedades especificadas para
\\fileshare.contoso.com\* também se aplicam ao compartilhamento
"secret". No entanto, a propriedade RequireIntegrity no compartilhamento
"public" substituiria a configuração RequireIntegrity para
\\fileshare.contoso.com\*. No entanto, a configuração de proteção do UNC
efetiva para compartilhamentos no fileshare.contoso.com que são
denominadas public, private e secret seriam como segue: 
 
Caminho UNC
Configuração de proteção do UNC
efetiva
\\fileshare.contoso.com\public
RequireMutualAuthentication=1,
RequireIntegrity=0
\\fileshare.contoso.com\private
RequireMutualAuthentication=1,
RequireIntegrity=1
\\fileshare.contoso.com\secret
RequireMutualAuthentication=1,
RequireIntegrity=1,
RequirePrivacy=1
Implementação do bloco de mensagens de servidor (SMB)
Autenticação mútua
O SMB não executa sozinho a autenticação mútua. Em vez disso, ele delega
o provedor de suporte de segurança negociado que é suportado pelo
Windows e pelo servidor remoto. Se o provedor de suporte se segurança
indica que a autenticação mútua entre o cliente o o servidor não foi bem
sucedida, o cliente SMB desautoriza o acesso aos caminhos no servidor que
07/12/2018 MS15-011: Vulnerabilidade na Política de Grupo pode permitir a execução de código remoto: 10 de fevereiro de 2015
https://support.microsoft.com/pt-br/help/3000483/ms15-011-vulnerability-in-group-policy-could-allow-remote-code-executi 7/11
estão configurados para exigir a autenticação mútua. 
 
Observação A autenticação mútua em uma instalação padrão do Windows
está disponível somente quando as credenciais do domínio do Active
Directory são usadas por meio da autenticação Kerberos. A autenticação
NTLM não suporta a autenticação mútua. Iniciando no Windows 7 e
Windows Server 2008 R2, os clientes podem instalar SSPs de terceiros que
se integram com o NegoEx em vez de usar a autenticação NTLM ou
Kerberos. 
 
Integridade
O SMB assegura a integridade quando está é exigida ativando a assinatura
SMB para as solicitações E/S para caminhos que são configurados ao usar
RequireIntegrity=1. Setting RequireIntegrity=0 em um caminho não
desabilitará a assinatura SMB quando a definição de configuração do
cliente SMB ou do servidor SMB RequireSecuritySignatures está habilitada. 
 
Observação As conexões de SMB v1 não oferecem suporte a ativação da
assinatura SMB conforme a solicitação. Se o cliente SMB já tem uma
conexão aberta para um servidor SMB v1 que tem arquivos abertos que
não exigem a assinatura SMB, o cliente não poderá acessar nenhum
compartilhamento naquele servidor para o qual RequireIntegrity é definido
para 1 até que todos os outros identificadores para os arquivos no mesmo
servidor estiverem fechados. Portanto, recomendamos que todos os
servidores que não oferecem suporte para o SMB v2 ou uma versão
posterior (por exemplo, Windows Server 2003 R2 e versões anteriores)
tenham o servidor SMB configurado para sempre exigir assinaturas de
segurança se o servidor mencionado anteriormente é esperado hospedar
todos os compartilhamentos para os quais os clientes terão
RequireIntegrity=1 configurado. Para obter mais informações sobre como
configurar a assinatura SMB no servidor SMB, consulte o seguinte artigo na
Base de Dados de Conhecimento Microsoft: 
Visão geral da assinatura do blocos de mensagens de servidorPrivacidade
O SMB assegura a privacidade quando esta é exigida ativando a
Criptografia SMB para as solicitações E/S para os caminhos que são
configurados ao usar RequirePrivacy=1. A configuração RequirePrivacy=0
em um caminho não desabilitará a Criptografia SMB durante o acesso de
compartilhamento quando o servidor SMB está configurado para exigir a
Criptografia SMB para aquele compartilhamento. 
 
Observação A Criptografia SMB é suportada pelo cliente SMB somente no
Windows 8, Windows Server 2012 e versões posteriores e depois somente
quando está se comunicando com os servidores com capacidade para
Criptografia SMB (como Windows 8, Windows Server 2012 e versões
posteriores). Se você configurar RequirePrivacy=1 nos clientes que não
https://support.microsoft.com/pt-br/help/887429
07/12/2018 MS15-011: Vulnerabilidade na Política de Grupo pode permitir a execução de código remoto: 10 de fevereiro de 2015
https://support.microsoft.com/pt-br/help/3000483/ms15-011-vulnerability-in-group-policy-could-allow-remote-code-executi 8/11
suportam a Criptografia SMB para caminhos UNC hospedados por
servidores que não suportam a Criptografia SMB, você terá uma
configuração na qual o cliente SMB não poderá acessar o caminho
especificado. 
 
Configuração mínima recomendada para computadores
associados a um domínio
Recomendamos que todos os compartilhamentos NETLOGON e SYSVOL
sejam configurados para exigir tanto a autenticação mútua e a integridade
para ajudar a proteger a Política de Grupo contra ataques de fraude e de
falsificação que podem ser aproveitados para alcançar a execução de
código remoto. 
 
Caminhos UNC protegidos
Nome do valor Valor
\\*\NETLOGON
RequireMutualAuthentication=1,
RequireIntegrity=1
\\*\SYSVOL
RequireMutualAuthentication=1,
RequireIntegrity=1
Aplicabilidade de computadores associados a um domínio
Esta atualização de segurança é oferecida por meio do Windows Update
somente para computadores associados a um domínio. Os clientes DLC e
WSUS devem aplicar esta atualização de segurança somente nos
computadores associados a um domínio. 
 
Windows Server 2003 SP2
Determinamos que ao implementar estas alterações no Windows Server
2003 SP2 necessitaria de tais alterações abrangentes na arquitetura que
desestabilizaria o sistema e resultaria em problemas de compatibilidade
com o aplicativo. Continuamos a recomendar que os clientes que são
preocupados com a segurança atualizem para os nossos sistemas
operacionais mais recentes para manter o ritmo com as ameaças de
segurança e se beneficiarem da proteção do sistema operacional moderno
e robusto. 
 
 
Informação da implantação da atualização de segurança
Mais Informações

https://support.microsoft.com/
07/12/2018 MS15-011: Vulnerabilidade na Política de Grupo pode permitir a execução de código remoto: 10 de fevereiro de 2015
https://support.microsoft.com/pt-br/help/3000483/ms15-011-vulnerability-in-group-policy-could-allow-remote-code-executi 9/11
Problemas conhecidos com esta atualização de segurança
Após instalar esta atualização de segurança e depois configurar
as políticas de proteção em um computador que está
executando o Windows Vista ou Windows Server 2008, você
pode receber uma mensagem de erro semelhante a seguinte no
log do sistema:
 
 
Identificação do Evento: 1058 
Nome do log: Sistema 
Fonte: Microsoft-Windows-GroupPolicy 
Nível: Mensagens de 
Usuário: SISTEMA 
Descrição: 
A Diretiva de Grupo não foi processada. O Windows
tentou ler o arquivo \\<corp.domain.com>\SysVol\
<corp.domain.com\Policies>\{<PolicyGUID>}\gpt.ini de
um controlador de domínio e não obteve êxito. As
configurações de Diretiva de Grupo não podem ser
aplicadas até que esse evento ser resolvido. Esse talvez
seja um problema passageiro e a causa pode ser um ou
mais destes fatores: 
a) Resolução de Nome/Conexão em rede com o
controlador de domínio atual 
b) Latência do Serviço de Replicação de Arquivos (um
arquivo criado em outro controlador de domínio não foi
replicado no controlador de domínio atual). 
c) O cliente do sistema de arquivos distribuído (DFS) foi
desabilitado. 
 
Você verá a seguinte mensagem de EventData na guia Detalhes: 
 
 
Código de erro 5 
ErrorDescription Acesso é negado. 
 
 
 
Erros semelhantes aos seguintes são exibidos no log Microsoft-
Windows-GroupPolicy/Operacional:
 
 
Identificação do Evento: 7017 
Nome do log: Microsoft-Windows-
07/12/2018 MS15-011: Vulnerabilidade na Política de Grupo pode permitir a execução de código remoto: 10 de fevereiro de 2015
https://support.microsoft.com/pt-br/help/3000483/ms15-011-vulnerability-in-group-policy-could-allow-remote-code-executi 10/11
GroupPolicy/Operacional 
Fonte: Microsoft-Windows-GroupPolicy 
Nível: Mensagens de 
Usuário: SISTEMA 
Detalhes: 
As chamadas do sistema para acessar o arquivo
especificado foram concluídas. 
\\<corp.domain.com>\SysVol\
<corp.domain.com\Policies>\{<PolicyGUID>}\gpt.ini 
A chamada falhou após 140 milissegundos 
 
 
Identificação do Evento: 7000 
Nome do log: Microsoft-Windows-
GroupPolicy/Operacional 
Fonte: Microsoft-Windows-GroupPolicy 
Nível: Mensagens de 
Usuário: SISTEMA 
Detalhes: 
Falha no processamento da diretiva de inicialização do
computador CORP\< $ SERVERNAME> em 2 segundos 
 
 
Para resolver esse problema, instale a seguinte atualização em
computadores baseados no Windows Vista e Windows Server
2008.
2272153 Leva quatro minutos para um computador que
está executando o Windows Vista ou Windows Server 2008
abrir um documento do Microsoft Office 2003 de um
compartilhamento de rede 
A versão em inglês (Estados Unidos) desta atualização de software instala
arquivos que têm os atributos listados nas seguintes tabelas. As datas e as
horas desses arquivos estão listadas em formato UTC (Tempo Universal
Coordenado). As datas e as horas desses arquivos em seu computador local
são exibidas em sua hora local com a diferença do horário de verão atual.
Além disso, as datas e as horas também podem ser alteradas quando você
realiza determinadas operações nos arquivos. 
 
Informações sobre arquivos do Windows Vista e do Windows Server
2008
Informações de arquivo do Windows 7 e Windows Server 2008 R2
Informações de arquivo


https://support.microsoft.com/pt-br/help/2272153
https://support.microsoft.com/
https://support.microsoft.com/
07/12/2018 MS15-011: Vulnerabilidade na Política de Grupo pode permitir a execução de código remoto: 10 de fevereiro de 2015
https://support.microsoft.com/pt-br/help/3000483/ms15-011-vulnerability-in-group-policy-could-allow-remote-code-executi 11/11
Informações de arquivo do Windows 8 e Windows Server 2012
Informações de arquivo do Windows 8.1 e Windows Server 2012 R2
Informações de hash de arquivo
Última atualização: 22 de abr de 2015
Novidades
Xbox One X
Aplicativos do
Windows 10
Aplicativos do
Office
Store e
Suporte
Perfil da conta
Centro de
Download
Vendas e
suporte
Devoluções
Acompanhament
o de pedidos
Suporte
Educação
Microsoft na
educação
Office para
estudantes
Office 365 para
escolas
Ofertas para
estudantes e
pais
Microsoft Azure
na Educação
Corporativo
Microsoft Azure
Corporativo
Plataforma de
dados
Recursos para
parceiros da
Microsoft
Produção e
Recursos
Serviços
Financeiros
Desenvolve
dor
Microsoft Visual
Studio
Centro de
Desenvolviment
o do Windows
Rede de
Desenvolvedores
TechNet
Programa de
desenvolvedores
da Microsoft
Channel 9
Centro de
Desenvolviment
o do Office
Empresa
Carreiras
Sobre a
Microsoft
Notícias da
empresa
Privacidade na
Microsoft
Investidores
Diversidade e
inclusão
Segurança
 Português (Brasil)
Fale conosco Termos de uso Privacidade e cookies Marcas Registradas Segurança e ecologia
© Microsoft 2018



https://support.microsoft.com/
https://support.microsoft.com/
https://support.microsoft.com/
https://www.xbox.com/pt-br/xbox-one-x
https://www.microsoft.com/pt-br/windows/windows-10-apps
https://store.office.com/pt-br/appshome.aspx?
https://account.microsoft.com/
https://www.microsoft.com/pt-br/download
https://go.microsoft.com/fwlink/p/?LinkID=824761&clcid=0x416https://go.microsoft.com/fwlink/p/?LinkID=824764&clcid=0x416
https://account.microsoft.com/orders
https://support.microsoft.com/pt-br
https://www.microsoft.com/pt-br/education
https://www.microsoft.com/pt-br/education/products/office/default.aspx
https://products.office.com/pt-br/academic/compare-office-365-education-plans
https://www.microsoft.com/pt-br/store/b/student?icid=CNavfooter_Studentsandeducation
https://azure.microsoft.com/pt-br/community/education/
https://azure.microsoft.com/
https://enterprise.microsoft.com/pt-br/
https://www.microsoft.com/pt-br/sql-server/
https://partner.microsoft.com/pt-br/
https://enterprise.microsoft.com/pt-br/uncategorized/discrete-manufacturing/
https://enterprise.microsoft.com/pt-br
https://visualstudio.microsoft.com/
https://developer.microsoft.com/pt-br/windows
https://msdn.microsoft.com/pt-br
https://technet.microsoft.com/pt-br
https://developer.microsoft.com/pt-br/store/register
https://channel9.msdn.com/
https://developer.microsoft.com/pt-br/office
https://careers.microsoft.com/
https://www.microsoft.com/pt-br/about
https://news.microsoft.com/pt-br
https://privacy.microsoft.com/pt-br
https://www.microsoft.com/investor/default.aspx
https://www.microsoft.com/pt-br/diversity/
https://www.microsoft.com/pt-br/security/default.aspx
javascript:function smcLanguageSelector() { return undefined; } smcLanguageSelector();
https://support.microsoft.com/pt-br/contactus
https://go.microsoft.com/fwlink/?LinkID=206977
https://go.microsoft.com/fwlink/?LinkID=521839
https://www.microsoft.com/trademarks
https://www.microsoft.com/en-us/devices/safety-and-eco

Mais conteúdos dessa disciplina