terça-feira, 14 de março de 2023
Como Usar o Comando Assoc no Windows 10 para Associar Extensões de Arquivo
O comando assoc é usado no Windows 10 para exibir ou modificar as associações de extensão de arquivo. Ele é útil quando você precisa definir qual programa deve ser usado para abrir um determinado tipo de arquivo. Neste post, vamos explicar como usar o comando assoc para associar extensões de arquivo no Windows 10.
Passo 1: Abrir o Prompt de Comando
Para usar o comando assoc, primeiro você precisa abrir o Prompt de Comando. Para fazer isso, clique no menu Iniciar e digite "Prompt de Comando" na caixa de pesquisa. Clique com o botão direito do mouse em "Prompt de Comando" nos resultados da pesquisa e selecione "Executar como administrador".
Passo 2: Exibir as Associações de Extensão de Arquivo
Para exibir as associações de extensão de arquivo atuais, digite "assoc" no Prompt de Comando e pressione Enter. O Windows exibirá uma lista de todas as extensões de arquivo e os programas associados a elas. Por exemplo, a extensão ".docx" pode estar associada ao Microsoft Word.
Passo 3: Modificar as Associações de Extensão de Arquivo
Para modificar uma associação de extensão de arquivo existente, use o comando assoc seguido da extensão de arquivo e o programa que você deseja associar. Por exemplo, para associar arquivos .txt com o Bloco de Notas, digite "assoc .txt=notepad.exe" no Prompt de Comando e pressione Enter.
Se você quiser remover uma associação de extensão de arquivo, use o comando assoc novamente, mas desta vez sem especificar um programa. Por exemplo, para remover a associação de arquivos .txt, digite "assoc .txt=" no Prompt de Comando e pressione Enter.
Observação: tenha cuidado ao modificar as associações de extensão de arquivo, pois isso pode afetar o funcionamento de programas que usam esses tipos de arquivos.
By Ricardo Oliveira às março 14, 2023 Nenhum comentário:
segunda-feira, 13 de março de 2023
Como copiar arquivos e diretórios de maneira eficiente e segura com o comando robocopy
Sintaxe:
robocopy <origem> <destino> [<arquivos> ...] [<opções>]
Opções:
- /e: Copia subdiretórios, incluindo os vazios.
- /mir: Copia subdiretórios e exclui arquivos do destino que não existem na origem.
- /z: Usa o modo de cópia em reinício (para cópias de arquivos grandes).
- /r:<número>: Especifica o número de vezes que o comando deve tentar copiar um arquivo antes de desistir.
- /w:<tempo>: Especifica o tempo em segundos que o comando deve esperar antes de tentar copiar novamente um arquivo.
- /log:<arquivo>: Especifica o arquivo de log a ser gerado.
- /np: Impede que o progresso da cópia seja exibido.
Exemplo 1:
robocopy C:\Origem D:\Destino /E /R:0 /W:0 /LOG:d:\Apps\QualALei.log
Em resumo, o comando está copiando todos os arquivos e pastas da unidade C:\Origem para a unidade D:\Destino, sem interrupções em caso de falha e registrando informações detalhadas sobre a operação em um arquivo de log na unidade D:\Apps.
Exemplo 2:
robocopy C:\Origem D:\Destino /e /mir /z /r:3 /w:10 /log:c:\temp\robocopy.log
Esse comando vai copiar todos os arquivos e pastas da unidade C:\Origem para a unidade D:\Destino, incluindo subpastas e arquivos ocultos.
Os parâmetros /e e /mir especificam que o robocopy deve copiar todos os arquivos e subpastas da origem para o destino, incluindo arquivos e pastas vazias, e manter a mesma estrutura de diretórios na origem e no destino.
O parâmetro /z especifica que deve usar o modo de cópia em rede com reinício automático em caso de interrupções.
O parâmetro /r:3 especifica que o deve tentar copiar cada arquivo até três vezes em caso de falha. O parâmetro /w:10 especifica que o robocopy deve aguardar 10 segundos entre as tentativas em caso de falha.
O parâmetro /log:c:\temp\robocopy.log especifica que um arquivo de log deve ser criado em c:\temp\robocopy.log para registrar as informações sobre a operação de cópia.
Exemplo 3 (Dica para copiar arquivos de rede instáveis ou muito lenta):
Para copiar a mídia de instalação do Windows 10 da rede para uma unidade USB com ajustes para conexões de rede lentas ou instáveis, você pode usar o seguinte comando:robocopy "\\dicasquefunfa\midia\windows10\setup" "c:\usb" /E /Z /R:5 /W:15 /FFTNeste exemplo, o parâmetro "/E" é usado para copiar todos os subdiretórios, incluindo os vazios, além de copiar os arquivos. O parâmetro "/Z" permite que a cópia continue a partir do ponto em que parou, caso a conexão seja interrompida. Os parâmetros "/R" e "/W" estão ajustados para cinco tentativas de cópia e um tempo de espera de 15 segundos entre as tentativas. O parâmetro "/FFT" é usado para ajustar a janela de tempo em que o Robocopy considera que um arquivo foi modificado. Isso pode ajudar a evitar a cópia de arquivos que não foram modificados, economizando tempo e largura de banda.
Observações importantes:
- Lembrando que mesmo com essas sugestões, a cópia pode levar mais tempo do que o normal devido à sua conexão de rede. É bom você se certificar de que a conexão de rede esteja estável e tente executar a cópia durante um período de baixa atividade da rede para minimizar a interferência.
- O exemplo 2 deve ser utilizando com muito cuidado. Esse comando está copiando todos os arquivos e pastas da unidade C:\Origem para a unidade D:\Destino, sem interrupções em caso de falha e registrando informações detalhadas sobre a operação em um arquivo de log na unidade D:\Apps.
Bat para fazer backup de arquivos e pastas
Segue abaixo um exemplo de arquivo de lote (bat) para fazer backup de arquivos e pastas de uma determinada origem para um destino:
@echo off
set origem=C:\Meus Documentos
set destino=D:\Backup
robocopy %origem% %destino% /e /mir /z /r:3 /w:10 /log:C:\Temp\backup.log
pause
Lembrando que é importante ajustar as variáveis origem e destino de acordo com o que você se deseja fazer backup e onde se deseja salvar. É possível também alterar os parâmetros do comando robocopy de acordo com as necessidades específicas do backup
⚠️Atenção!

10 Comandos Úteis do Windows 10 ou 11 para Gerenciamento e Solução de Problemas
O Windows 10 ou o 11 vem com uma variedade de comandos que podem ajudar a gerenciar e solucionar problemas em seu sistema operacional. Aqui estão 10 comandos úteis que podem ajudar a melhorar a eficiência e a produtividade do seu trabalho no dia a dia:Comandos:
- ipconfig: para usar o comando ipconfig, abra o Prompt de Comando do Windows (pressionando a tecla Win + R e digitando "cmd" na caixa de diálogo) e digite "ipconfig" e pressione Enter. Isso exibirá as informações de configuração de rede, incluindo o endereço IP, gateway padrão, servidores DNS e muito mais.
- ping: para usar o comando ping, abra o Prompt de Comando e digite "ping" seguido do endereço IP ou nome do host que você deseja testar a conectividade. Por exemplo, "ping google.com" testa a conexão com o Google. O comando ping enviará pacotes de dados para o host e exibirá o tempo de resposta.
- tracert: para usar o comando tracert, abra o Prompt de Comando e digite "tracert" seguido do endereço IP ou nome do host que você deseja testar o caminho de rede. Por exemplo, "tracert google.com" exibirá o caminho de rede que os pacotes de dados seguem para alcançar o Google.
- netstat: para usar o comando netstat, abra o Prompt de Comando e digite "netstat" para exibir informações de conexão de rede. Por padrão, o comando exibirá todas as conexões de rede ativas, mas você pode usar opções adicionais para exibir informações mais detalhadas.
- tasklist: para usar o comando tasklist, abra o Prompt de Comando e digite "tasklist" para exibir uma lista de todos os processos em execução no sistema.
- taskkill: para usar o comando taskkill, abra o Prompt de Comando e digite "taskkill /IM nome_do_processo.exe" para encerrar um processo específico em execução no sistema.
- systeminfo: para usar o comando systeminfo, abra o Prompt de Comando e digite "systeminfo" para exibir informações detalhadas do sistema, como nome do computador, versão do sistema operacional, informações do processador e muito mais.
- sfc /scannow: para usar o comando sfc /scannow, abra o Prompt de Comando e digite "sfc /scannow" para verificar e reparar arquivos do sistema corrompidos no sistema operacional.
- chkdsk: para usar o comando chkdsk, abra o Prompt de Comando e digite "chkdsk /f" para verificar e reparar erros em discos rígidos.
- diskpart: para usar o comando diskpart, abra o Prompt de Comando e digite "diskpart" para gerenciar discos rígidos e partições no sistema. Este comando é mais avançado e requer mais conhecimento técnico do que os outros comandos listados aqui. Certifique-se de ter um backup de seus dados importantes antes de usar o comando diskpart.

quinta-feira, 9 de março de 2023
Module load completed but symbols could not be loaded for WdFilter.sys FLTMGR.SYS
O problema
O dispositivo apresentava tela azul e reinicialização logo em seguida.
Resumo
O dispositivo apresentava tela azul e reinicialização logo em seguida. Durante a análise do problema, verificou-se que o recurso de despejo de memória no arquivo de DUMP estava desabilitado na máquina, impedindo a coleta de evidências. Após habilitar a opção de despejo de memória, identificou-se um problema relacionado aos drivers FLTMGR.SYS e WdFilter.sys, mas as informações sobre o erro não foram carregadas corretamente no arquivo de DUMP, impossibilitando uma análise mais precisa. Suspeitando de um possível comportamento causado pelo antivírus, atualizamos o antivírus e em seguida executamos comandos para procurar e corrigir arquivos corrompidos no sistema, resolvendo o problema de tela azul.
Análise do problema
Durante a análise do problema, verificou-se que o recurso de despejo de memória no arquivo de DUMP estava desabilitado na máquina, impedindo a coleta de evidências. Após habilitar a opção de despejo de memória, identificou-se um problema relacionado aos drivers FLTMGR.SYS e WdFilter.sys, mas as informações sobre o erro não foram carregadas corretamente no arquivo de DUMP, impossibilitando uma análise mais precisa. Suspeitamos de um possível comportamento causado pelo antivírus, então, atualizamos o antivírus e executamos alguns comandos para procurar e corrigir arquivos corrompidos no sistema, resolvendo o problema de tela azul.
Além disso, tivemos também dificuldade para instalar as atualizações do Windows devido à aplicação de uma GPO antiga que configurava o serviço de Wpdade do Windows e apontava para o servidor WSUS com chaves de registro para pausar as atualizações do Windows. A solução encontrada foi apagar todas as chaves de registro aplicadas via GPO no equipamento.
Causa Raiz
A causa raiz do problema foram os drivers FLTMGR.SYS e WdFilter.sys por uma possível interferência do antivírus, que foi solucionada com a atualização do antivírus e a correção de arquivos corrompidos no sistema. Por fim, a dificuldade na instalação de atualizações do Windows se deu pela aplicação de uma GPO antiga que configurava o serviço de Update do Windows e apontava para os servidores WSUS com chaves de registro para pausar as atualizações do Windows, sendo solucionada com a remoção das chaves de registro aplicadas via GPO no equipamento.
Solução
A solução para o problema de tela azul foi a habilitação do recurso de despejo de memória no arquivo de DUMP, a atualização do antivírus e a correção de arquivos corrompidos no sistema. Já para a dificuldade em instalar as atualizações do Windows, a solução foi apagar todas as chaves de registro aplicadas via GPO no equipamento.
Script em PowerShell para automatizar a solução:
# Script: WindowsUpdateDefender.ps1# Descrição: Esse script vai aplicar atualização do antivírus, executar correção de arquivos corrompidos no sistema,# Atualizar o Windows e apagar todas as chaves de registro aplicadas via GPO para o serviço do Windows Update.# Autor: DicasQueFunfa# Data: 09/03/2023# Dependências: Install-Module -Name PSWindowsUpdate e Import-Module PSWindowsUpdate# Adiciona log de execução$logFile = "C:\temp\Logs\WindowsUpdateDefender.log"Start-Transcript -Path $logFile -Append# Alterar a política de execução de scripts do PowerShell para "RemoteSigned"function Set-ExecutionPolicyRemoteSigned {# Obtém a política de execução atual$policy = Get-ExecutionPolicy# Verifica se a política atual é diferente de "RemoteSigned"if ($policy -ne "RemoteSigned") {# Define a política de execução como "RemoteSigned"Set-ExecutionPolicy RemoteSigned -Force# Verifica se a política de execução foi definida com sucessoif ((Get-ExecutionPolicy) -eq "RemoteSigned") {Write-Host "A política de execução de scripts foi alterada para 'RemoteSigned'."} else {Write-Warning "Não foi possível alterar a política de execução de scripts."}} else {Write-Host "A política de execução de scripts já está definida como 'RemoteSigned'."}}# Função para verificar e instalar o módulo PowerShellGetfunction Install-PowerShellGetModule {# Verifica se o módulo PowerShellGet está instalado$module = Get-Module -Name "PowerShellGet" -ListAvailable -ErrorAction SilentlyContinueif ($module -eq $null) {# Instala o módulo PowerShellGetWrite-Host "O módulo PowerShellGet não está instalado. Instalando o módulo agora..."Install-Module -Name "PowerShellGet" -Force} else {Write-Host "O módulo PowerShellGet já está instalado."}}# Chama a função para verificar e instalar o módulo PowerShellGetInstall-PowerShellGetModulefunction Install-ModuloWindowsUpdate {# Verifica se o módulo PSWindowsUpdate está instalado$module = Get-Module -Name "PSWindowsUpdate" -ListAvailable -ErrorAction SilentlyContinueif ($module -eq $null) {# Instala o módulo PSWindowsUpdateWrite-Host "O módulo PSWindowsUpdate não está instalado. Instalando o módulo agora..."Install-Module -Name "PSWindowsUpdate" -Force} else {Write-Host "O módulo PSWindowsUpdate já está instalado."}}# Chama a função para verificar e instalar o módulo PSWindowsUpdateInstall-ModuloWindowsUpdatetry {# Atualizar antivírusWrite-Host "Atualizando antivírus..."Update-MpSignature -UpdateSource "MicrosoftUpdateServer" -ErrorAction StopWrite-Host "Antivírus atualizado com sucesso!"# Procurar e corrigir arquivos corrompidos do sistemaWrite-Host "Verificando e corrigindo arquivos corrompidos no sistema..."sfc /scannow# Remover chaves do registro associadas à política de grupo do serviço de atualização do Windows aplicada via GPOWrite-Host "Removendo chaves do registro associadas à política de grupo do serviço de atualização do Windows..."Remove-Item -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -Recurse -ErrorAction SilentlyContinueRemove-Item -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -Recurse -ErrorAction SilentlyContinueWrite-Host "Chaves do registro removidas com sucesso!"# Verifica se o serviço do Windows Update está em execução$service = Get-Service -Name wuauservif ($service.Status -ne "Running") {# Inicializa o serviço do Windows UpdateWrite-Host "Iniciando o serviço do Windows Update..."Start-Service -Name wuauservWrite-Host "Serviço do Windows Update iniciado com sucesso!"}# Verifica se há atualizações disponíveisWrite-Host "Verificando atualizações disponíveis..."$updates = Get-WindowsUpdate -ErrorAction Stopif ($updates -eq $null) {Write-Host "Não há atualizações disponíveis no momento."} else {Write-Host "Atualizações disponíveis:"$updates | Format-Table -AutoSize$opcao = Read-Host "Deseja instalar agora (SIM) ou (Não)?"switch ($opcao) {"Sim" {Write-Host "Instalação Aceita. O dispositivo será atualizado."# Verifica se o serviço do Windows Update foi interrompido$wuService = Get-Service -Name wuauservif ($wuService.Status -eq "Stopped") {Write-Host "O serviço do Windows Update estava parado e foi iniciado."Start-Service -Name wuauserv}# Instala as atualizaçõesWrite-Host "Instalando atualizações..."Install-WindowsUpdate -AcceptAll -AutoReboot -ErrorAction StopWrite-Host "As atualizações foram instaladas com sucesso!"}"Não" {Write-Host "Instalação recusada"break}Default {Write-Host "Resposta incorreta:" $_}}}}catch {# Captura e trata errosWrite-Host "Erro: $_" -ForegroundColor Red}# Finaliza o log de execuçãoStop-Transcript
Arquivo de DUMP
The current thread is making a bad pool request. Typically this is at a bad IRQL level or double freeing the same allocation, etc.
Arguments:
Arg1: 000000000000000d, type of pool violation the caller is guilty of.
Arg2: ffffd3086d6e5b30
Arg3: 000000007266504d
Arg4: 77d327bd6f192610
Debugging Details:
------------------
*** ERROR: Module load completed but symbols could not be loaded for WdFilter.sys
Page 20040eb33 too large to be in the dump file.
BUGCHECK_STR: 0xc2_d
DEFAULT_BUCKET_ID: WIN8_DRIVER_FAULT
PROCESS_NAME: MsMpEng.exe
CURRENT_IRQL: 0
ANALYSIS_VERSION: 6.3.9600.16384 (debuggers(dbg).130821-1623) amd64fre
LAST_CONTROL_TRANSFER: from fffff8014486896e to fffff801447f6210
STACK_TEXT:
fffff60c`45cbee98 fffff801`4486896e : 00000000`000000c2 00000000`0000000d ffffd308`6d6e5b30 00000000`7266504d : nt!KeBugCheckEx
fffff60c`45cbeea0 fffff801`44db2019 : ffffd308`63dd5050 ffffd308`6d6e5b48 00000000`00000081 01000000`00100000 : nt!ExFreeHeapPool+0x1a0a6e
fffff60c`45cbef80 fffff801`44dd3226 : ffffd308`6d6e5b30 00000000`00000000 00000000`00000001 00000000`00000000 : nt!ExFreePool+0x9
fffff60c`45cbefb0 fffff801`46335243 : 0000008b`c487ddc0 ffffd308`63dd5050 00000000`00000000 00000000`00000000 : nt!VerifierExFreePoolWithTag+0x56
fffff60c`45cbefe0 fffff801`442cb7fb : 00000000`00000000 00000193`4e0b0f70 d3086b9b`000002b0 0000008b`c487ddc0 : WdFilter+0x25243
fffff60c`45cbf090 fffff801`44303499 : ffffbc01`f4906500 ffffbc01`f4906430 0000008b`c487ddc0 ffffa552`a94fff20 : FLTMGR!FltpFilterMessage+0xdb
fffff60c`45cbf0f0 fffff801`442c4910 : ffffbc01`f203bd60 00000000`00000002 00000000`00000000 ffffbc01`f4906430 : FLTMGR!FltpMsgDispatch+0x179
fffff60c`45cbf160 fffff801`446ce6c5 : ffffbc01`f4906430 00000000`00000000 fffff60c`45cbf540 00000000`00000001 : FLTMGR!FltpDispatch+0xe0
fffff60c`45cbf1c0 fffff801`44ac3528 : ffffbc01`f4906430 00000000`00000000 00000000`00000000 00000000`00000000 : nt!IofCallDriver+0x55
fffff60c`45cbf200 fffff801`44ac2df5 : 00000000`00000000 fffff60c`45cbf540 00000000`00000000 fffff60c`45cbf540 : nt!IopSynchronousServiceTail+0x1a8
fffff60c`45cbf2a0 fffff801`44ac27f6 : 00007ff9`07f1f4ac 00000000`00000000 00000000`00000000 00000000`00000000 : nt!IopXxxControlFile+0x5e5
fffff60c`45cbf3e0 fffff801`44807bb5 : 00000000`00000000 00000000`00000000 00000000`00000000 0000008b`c487e4b0 : nt!NtDeviceIoControlFile+0x56
fffff60c`45cbf450 00007ff9`24fabe84 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x25
0000008b`c487dc78 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007ff9`24fabe84
STACK_COMMAND: kb
FOLLOWUP_IP:
WdFilter+25243
fffff801`46335243 0f1f440000 nop dword ptr [rax+rax]
SYMBOL_STACK_INDEX: 4
SYMBOL_NAME: WdFilter+25243
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: WdFilter
IMAGE_NAME: WdFilter.sys
DEBUG_FLR_IMAGE_TIMESTAMP: 0
FAILURE_BUCKET_ID: 0xc2_d_VRF_WdFilter+25243
BUCKET_ID: 0xc2_d_VRF_WdFilter+25243
ANALYSIS_SOURCE: KM
FAILURE_ID_HASH_STRING: km:0xc2_d_vrf_wdfilter+25243
FAILURE_ID_HASH: {90c175c5-7cf9-66d5-0c76-92c98cb21ab0}
Followup: MachineOwner

Descubra quem fez login no seu computador com PowerShell
O registro de eventos de segurança do Windows contém informações importantes sobre as atividades que acontecem no sistema, incluindo os logons de usuário. Saber quem fez login no seu computador pode ser útil para fins de segurança, administração e solução de problemas. Neste post, vamos mostrar como usar o PowerShell para descobrir quem fez login no seu computador.
Passo 1: Abrir o PowerShell. Você pode fazer isso pressionando as teclas Windows + X e selecionando a opção Windows PowerShell ou pesquisando no menu Iniciar por PowerShell
Passo 2: Com o PowerShell aberto, executar o comando:
Get-WinEvent -FilterHashtable @{Logname='Security'; ID='4624'} | Select-Object -First 1 | Format-List
O resultado, como é apresentando
Get-WinEvent -FilterHashtable @{Logname='Security'; ID='4624'; Data="NomeDoUsuárioAqui"} | Select-Object -First 1 | Format-List
ou
Get-WinEvent -FilterHashtable @{Logname='Security'; ID='4624'; Data="NomeDoUsuárioAqui"} | Format-List

terça-feira, 7 de março de 2023
5 provedores de nuvem baratos para hospedar servidores Linux
Se você está procurando por um provedor de nuvem com preços acessíveis que suporte o sistema operacional Linux, tenho algumas sugestões para compartilhar com você! Eu pessoalmente já usei alguns desses provedores e recomendo:- DigitalOcean: é uma ótima opção se você estiver procurando por uma variedade de opções de servidores com preços acessíveis, começando em US $ 5 por mês. Eles também fornecem muitos tutoriais e recursos úteis para ajudar os usuários a começar com seus servidores.. Eu já usei e ainda uso seus servidores por vários projetos e nunca tive problemas.
- Vultr: é outro provedor de nuvem que eu já usei e recomendo, a partir de US $ 2,50 por mês. Eles têm servidores com preços muito acessíveis e uma variedade de distribuições Linux para escolher.
- Linode: Começam em US $ 5 por mês, é outra opção popular para servidores Linux com preços acessíveis. Eles oferecem uma interface fácil de usar e muitos recursos úteis.
- Amazon Lightsail: A partir de US $ 3,50 por mês, é um serviço de servidor virtual privado da Amazon Web Services (AWS), que oferece servidores Linux com preços muito acessíveis.
- Google Cloud: Esse é definitivamente uma opção a ser considerada quando se trata de provedores de nuvem. Eles oferecem uma ampla variedade de opções de servidor com preços acessíveis, além de muitos recursos úteis e uma infraestrutura escalável. Tem uma calculadora que você pode utilizar para saber o valor mensal que vai ficar o seu servidor
Lembre-se de que, além do preço, é importante considerar outros fatores na escolha de um provedor de nuvem, como desempenho, segurança, suporte ao cliente e disponibilidade de recursos adicionais. Espero que essas sugestões sejam úteis para você!

domingo, 5 de março de 2023
Como desativar a NLA Windows
O que é a NLA?
A NLA é uma Autenticação de Nível de Rede, do inglês "Network Level Authentication", ele é um recurso de segurança do Windows para exigir que o usuário se autentique antes de estabelecer uma conexão remota com outro computador usando o Protocolo de Área de Trabalho Remota (RDP). Quando a NLA está ativada, o Windows solicita o nome do usuário e a senha para verificar se o usuário tem as credenciais necessárias para acessar o sistema remoto antes de permitir que a conexão seja estabelecida.
O serviço de NLA ajuda a proteger o seu sistema contra ataques de hackers que tentam se infiltrar no computador remoto por meio de vulnerabilidades do serviço de RDP. Com a NLA ativada, os usuários precisam fornecer suas credenciais de login antes de estabelecer uma conexão remota, o que reduz o risco de um ataque bem-sucedido. Além disso, a NLA pode ajudar a impedir que usuários não autorizados acessem o sistema remoto.
Como desativar a NLA no Windows
Atenção!
É importante lembrar que a desativação da NLA pode expor seu sistema a possíveis ameaças de segurança, portanto, tome cuidado ao usar essa configuração.
Para desativar a Autenticação de Nível de Rede (NLA) no Windows 10, siga as etapas abaixo:
1. Clique no botão "Iniciar" e digite "gpedit.msc" na barra de pesquisa.
2. Clique com o botão direito do mouse em "Editor de Diretivas de Grupo Local" e selecione "Executar como administrador".
3. No Editor de Diretivas de Grupo Local, navegue até "Configuração do Computador" > "Modelos Administrativos" > "Componentes do Windows" > "Serviços de Área de Trabalho Remota" > "Host de Sessão da Área de Trabalho Remota".
4. Na lista de opções à direita, localize a opção "Exigir Autenticação de Nível de Rede" e dê um duplo clique.
5. Selecione "Desabilitado" e clique em "OK".
6. Feche o Editor de Diretivas de Grupo Local.
Depois de seguir esses passos, a Autenticação de Nível de Rede (NLA) será desativada no seu sistema Windows 10.
Como desativar a NLA no Windows via CMD
Para desativar a Autenticação de Nível de Rede (NLA) usando o Prompt de Comando (CMD) no Windows 10, siga as etapas abaixo:
1. Clique no botão "Iniciar" e digite "cmd" na barra de pesquisa.
2. Clique com o botão direito do mouse em "Prompt de Comando" e selecione "Executar como administrador".
3. Digite o seguinte comando e pressione Enter:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 0 /f
4. Depois de executar o comando, a NLA será desativada no seu sistema Windows 10.
