As tentativas de acesso (login) falhadas, num sistema operativo Microsoft Windows

O Sistema Operativo (Operating System) de uma forma muito simplista, é o software que se executa nos computadores (ou dispositivos afins) e permite aos outros softwares (Aplicações), retirar partido do equipamento (hardware), assim como garantir a estabilidade e a segurança do restante software que se executa, sobre o Sistema Operativo (Operating System); no fundo, é uma “interface” entre os equipamentos (Hardware) e o restante software (Aplicações(Applications)). De referir que sugerimos antes da leitura deste artigo, a leitura prévia, dos nossos artigos O que é um Sistema Operativo (Operating System) e Os Sistemas Operativos (Operating Systems) dos computadores “Desktop | Laptop”.

Como parte da segurança, dos sistemas operativos atuais, o utilizador (identidade) tem de ser verificado e autenticado (fazer login) pelo sistema operativo, para aceder a um determinado dispositivo (computador). Para aprofundar um pouco mais estes conceitos, de Identidade e Autenticação, pode consultar os nosso artigos anteriores, A Identidade e a Segurança (Os Quatro Pilares da Identidade) e Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação.

Podem ser usadas Identidades (Contas), na Internet (Cloud), caso seja esse o caso pode consultar o nosso artigo Como verificar os acessos realizados a uma conta (identidade) Microsoft, mas o presente artigo pretende verificar acessos, num Computador (On Premise | Local), com o sistema operativo Microsoft Windows.

Nas máquinas Microsoft Windows que são acedidas (sejam clientes, ou servidores), podemos verificar os acessos falhados dos utilizadores (ou outras identidades), utilizando a ferramenta de sistema “Event Viewer“ (Visualizador de Eventos), do Microsoft Windows; neste caso, utilizando os eventos do tipo “Security” (Segurança), com o evento ID 4625 (Failed Login). Para mais informação, pode por exemplo, consultar o artigo Event ID 4625: Failed Logon Attempt. Caso pretenda monitorizar os acessos bem sucedidos, pode monitorizar os eventos ID 4624 (Successfully Login), nos eventos do tipo “Security” (Segurança), sendo que neste caso os eventos devem ser bem mais numerosos e por isso consumindo mais tempo a analisar.

De referir que estas verificações, do Event ID 4625 (do Security, do Event Viewer) para máquinas com acessos remotos, é ainda muito mais crítica, especialmente para as que não se encontram protegidas por uma firewall de rede (sobre o assunto, pode consultar o nosso artigo O que é uma firewall de rede (network firewall)?), sendo que num cenário desses e caso pretenda aprofundar os seus conhecimentos desse tipo de cenário, recomendamos consultar o nosso artigo anterior Acessos Remotos Medidas (simples) de Segurança.

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

O que é um Sistema Operativo (Operating System)

Os Sistemas Operativos (Operating Systems) dos computadores “Desktop | Laptop”

A Identidade e a Segurança (Os Quatro Pilares da Identidade)

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação

Como verificar os acessos realizados a uma conta (identidade) Microsoft

Acessos Remotos Medidas (simples) de Segurança

Data da última atualização: 18 de Agosto de 2025

Autor: Paulo Gameiro – Dataframe (General Manager)

Como verificar os acessos realizados a uma conta (identidade) Microsoft

A colaboração digital mudou muito nos últimos anos, as empresas, os funcionários, os parceiros e os clientes agora esperam poder colaborar e aceder aos recursos organizacionais de qualquer lugar, em qualquer dispositivo, em qualquer momento, sem afetar a sua produtividade; além disso, tem havido uma aceleração do número de pessoas a trabalhar remotamente.

O modelo tradicional de segurança baseado no perímetro (por exemplo, separação de uma rede local LAN – Local Area Network, do resto) já não é suficiente, a Identidade tornou-se o novo perímetro de segurança que permite que as organizações se protejam. Uma identidade é alguém, ou algo que pode ser verificado e autenticado, para ser quem diz que é; uma identidade pode ser associada a um utilizador, um dispositivo, uma aplicação, ou algo mais

Para aprofundar um pouco mais estes conceitos, de Identidade e Autenticação, pode consultar os nosso artigos anteriores, A Identidade e a Segurança (Os Quatro Pilares da Identidade) e Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação … .

Cada vez mais, são usadas Identidades (Contas), na Internet (Cloud) que nos permitem ter acesso a um conjunto alargado de recursos, por isso é fundamental manter a integridade dessas contas e consegui-las manter invioladas.

As Contas (Identidades) da Microsoft, são cada vez mais usadas, em especial devido à utilização de e-mail gratuito (por exemplo, utilizando o Outlook.com, neste caso contas pessoais. Por outro lado, a utilização crescente de Microsoft 365 (antigo Office 365), aumentou o uso exponencial de contas empresariais, com múltiplas utilizações.

Por isso, é fundamental estarmos atentos às tentativas de acesso às nossas contas (neste caso Microsoft), para contas pessoais (do tipo Outlook.com gratuitas), podemos consultar o artigo Check the recent sign-in activity for your Microsoft account – Microsoft Support e usando o botão “See your recent activity”, temos acesso às tentativas de acesso mais recentes à nossa conta (veja quando e onde, utilizou a sua conta), certamente que vai ficar surpreendido com esses dados.

Para contas empresarias (do tipo Microsoft 365 (antigo Office 365)), podemos consultar o artigo View your work or school account sign-in activity from My Sign-ins; faça “login” na página A minha conta, com a sua conta empresarial, ou escolar (work or school account) e selecione “My sign-ins”.

Caso pretenda poderá alterar as condições de segurança da sua conta Microsoft (empresarial), acedendo a Consultar Informações de Segurança; pode por exemplo, configurar a autenticação multifator MFA (Multi-Factor Authentication), aumentando consideravelmente a segurança da sua conta. Pode também consultar o nosso artigo Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação … .

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

A Identidade e a Segurança (Os Quatro Pilares da Identidade)

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

Pode também consultar, caso pretenda o(s) seguinte(s) artigo(s) na Internet:

Check the recent sign-in activity for your Microsoft account – Microsoft Support

View your work or school account sign-in activity from My Sign-ins

Data da última atualização: 9 de Dezembro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)

O que é um certificado digital e alguns exemplos

Com efeito, em temas que se podem revestir de algum grau de complexidade, nem sempre é fácil simplificar, vamos tentar dar uma breve noção sobre este assunto, tentando manter a maior exatidão possível.

Um certificado digital é um ficheiro, ou uma palavra-passe (password) que comprova a autenticidade de um dispositivo, servidor (server), ou utilizador, por meio do uso de criptografia (encriptação) e uma infraestrutura de chave pública (PKI – Public Key Infrastructure).

A utilização de um certificado digital, para garantir a autenticação (sobre este assunto, pode consultar o nosso artigo Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …), ajuda as organizações a garantir que apenas dispositivos e utilizadores confiáveis, se possam ligar e aceder às suas redes.

Uma outra utilização comum dos certificados digitais, é confirmar a autenticidade de um sítio (site) e garantir a segurança do processo de comunicação, com um navegador de Internet (Web Browser), o protocolo é conhecido como SSL (Secure Sockets Layer), ou certificado SSL (TLS) que permite garantir ao utilizador, a autenticidade do sítio (site) que acede, assim como segurança do processo de comunicação (encriptando-o).

Um certificado digital pode conter informações facilmente identificáveis, como o País (e a localização), a empresa (e o departamento), nome de dispositivo e \ ou do utilizador, um endereço IP (Internet Protocol); ou pode incluir mesmo, informação mais especifica, como um número de série de um dispositivo.

Os certificados digitais contêm uma cópia de uma chave pública (public key) do titular do certificado, que precisa ser comparada com uma chave privada (private key) correspondente para verificar se é autêntica. Um certificado de chave pública (public key) é emitido por autoridades de certificação CA (Certificate Authorities), que assinam certificados, para verificarem a identidade do dispositivo, ou do utilizador solicitante; normalmente necessitam de ser adquiridas a essas autoridades.

Mas afinal, quais são os tipos de certificados digitais? De forma bastante resumida, existem três (3) tipos diferentes de certificados digitais (de chave pública (public key)): um certificado de segurança da camada de transporte SSL(TLS), um certificado de cliente (client certificate) e um certificado de assinatura de código (code signing).

Neste breve artigo, vamos dar exemplos, dos dois primeiros tipos, sendo que o terceiro, um certificado de assinatura de código (code signing), é usado pelo produtor (ou editor) de software, para assinar o software, para confirmar que ele é genuíno e autêntico; sendo particularmente importante para ficheiros colocados \ retirados da Internet.

Conforme referido anteriormente (acima), no caso do certificado de segurança da camada de transporte SSL (TLS), um certificado SSL (TLS) é instalado num servidor (server) (por exemplo, um servidor web, como o Microsoft IIS (Internet Information Services)), para garantir que a comunicação com seus clientes que usam um navegador de Internet (Web Browser), seja privada e encriptada (codificada). O certificado fornece autenticação para o servidor enviar e receber mensagens encriptadas aos clientes; a existência de um certificado SSL (TLS), é indicada pela utilização do protocolo Hypertext Transfer Protocol Secure (HTTPS), no início de um Uniform Resource Locator (URL), ou endereço da Internet. O cliente com um navegador de Internet (Web Browser), no caso anterior sobre a ligação (link), visualiza um cadeado (padlock), como forma de garantir que está a usar o protocolo Hypertext Transfer Protocol Secure (HTTPS).

Caso pretenda saber algo mais, sobre como instalar um certificado SSL (Secure Sockets Layer), num servidor web Microsoft Internet Information Services (IIS), pode por exemplo, consultar o artigo How to Install an SSL Certificate in IIS 10; por fim, de referir que este tipo de certificados pode ser mais básico, ou avançado dependendo do tipo de validação (Domain, Organization ou Extended), variando também o seu preço em função do nível (básico, intermédio, ou avançado).

Um certificado de cliente (client certificate) é um ID digital (identificação digital) que identifica um utilizador individual, perante outro utilizador, ou uma máquina, perante outra máquina. Um exemplo comum, é a utilização, de uma VPN (Virtual Private Network) (sobre este assunto, pode consultar, o nosso artigo O que é uma VPN (Virtual Private Network)?) quando recorre a protocolos que necessitem de um certificado digital, como por exemplo o protocolo IKEv2 EAP (sobre este assunto, pode consultar o nosso artigo O concentrador de VPN e os melhores protocolos de VPN).

Caso pretenda saber algo mais, apresentamos como exemplo, como configurar um certificado digital, para configurar um acesso VPN (Virtual Private Network), usando o protocolo IKev2 EAP, usando como terminador de VPN´´ s os equipamentos Draytek Vigor, pode consultar o artigo IKEv2 EAP VPN from Windows to Vigor3900/2960 using the Smart VPN Client, neste caso usando certificado digital auto-assinado (self-signed certificate); ou em alternativa, usando um certificado digital público Let’s Encrypt, pode consultar o artigo IKEv2 VPN with EAP Authentication from Windows to Vigor Router using Let’s Encrypt.

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas, incluindo Certificados Digitais e VPN´ s (Virtual Private Network).

Pode também consultar, os nossos artigos anteriores (sugere-se a ordem de leitura abaixo):

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

O que é uma VPN (Virtual Private Network)?

O concentrador de VPN e os melhores protocolos de VPN

Data da última atualização: 29 de Abril de 2024

Autor: Paulo Gameiro – Dataframe (General Manager)

A migração de postos de trabalho, da Microsoft AD (Active Diretory), para a Microsoft Azure AD

As redes de área local (LAN – Local Area Network) (pode consultar o nosso artigo As redes de área local (LAN – Local Area Network) e alguns conceitos básicos (AD, DHCP e DNS)?), são constituídas por diversos elementos que permitem interligar um conjunto de equipamentos informáticos (equipamentos de rede), entre eles, os postos de trabalho (desktop, laptop, tablet e mobile) e servidores (servers) (pode consultar o nosso artigo O que é um Server (Servidor) e as suas funções); estes últimos, não são mais que computadores que prestam um conjunto de serviços, aos outros computadores existentes nas redes (daí o nome servidor (server)).

Os servidores (servers) tradicionalmente encontravam-se localmente (On-Premises), nas redes de área local (LAN – Local Area Network); ou seja, nas organizações tradicionais, os sistemas informáticos encontram-se nos seus centros de dados, são as organizações que executam hardware e software localmente (On-Premises Datacenter), no caso dos sistemas operativos Microsoft Windows Server, muitas vezes estes possuem uma Microsoft AD (Active Directory) instalada, onde os postos de trabalho (desktop, laptop) estão inseridos e que permite a autenticação e validação dos utilizadores e computadores na rede, assim como permite o acesso aos diversos recursos de rede e a atribuição de políticas (policies) aos postos de trabalho e \ ou utilizadores de forma a restringir, ou delimitar os acessos e \ ou configuração dos recursos.

Para os serviços baseados na nuvem (cloud) (pode consultar o nosso artigo Serviços na Nuvem (cloud), um modelo de responsabilidade partilhada, na segurança informática), a responsabilidade pelos servidores (servers) é partilhada entre o cliente e o fornecedor de serviços da nuvem (por exemplo, Microsoft, Amazon, Google, ou outros) e os servidores passam a estar fisicamente no Centro de Dados (Datacenter) do fornecedor do serviço, mas as suas funções são idênticas. No caso da Microsoft, os seus serviços de Microsoft 365 e Azure, podem fornecer os serviços equivalentes aos Microsoft AD (Active Diretory)(On-Premises), mas na nuvem (Cloud), neste caso os serviços de Microsoft Azure AD (Cloud).

Caso possuamos, por exemplo, o Microsoft 365 Apps (para Pequenas e Médias Empresas), podemos migrar os postos de trabalho (desktop, laptop), para utilizar os utilizadores do Microsoft 365 (anterior Office 365) que estão no Microsoft Azure.

Para isso, poderemos realizar um breve conjunto de passos:

  • Antes de remover a máquina do domínio local (da Microsoft AD (Active Diretory)(On-Premises)), não esquecer de mudar a password do utilizador “Administrator”, local do computador.
  • Remover a máquina do domínio local (ou seja, da Microsoft AD (Active Diretory)(On-Premises)). Pode consultar , por exemplo o artigo How To Remove Computer From Domain.
  • Colocar o utilizador do Microsoft 365 (anterior Office 365), como utilizador da máquina (da Microsoft Azure AD)). Você pode adicionar um posto de trabalho (desktop, laptop) ao Microsoft Azure AD (Cloud), no menu de configuração, vá para Definições -> Contas -> Aceder a profiss./escolar (ou Gerir a sua conta)(Configurar uma conta escolar ou profissional) e escolha aderir (join) este dispositivo ao Azure Active Diretory. Pode consultar, por exemplo o artigo Join your work device to your work or school network.

Com efeito, para proceder à inserção do posto de trabalho (desktop, laptop), na Microsoft Azure AD (Cloud), é necessário que possua uma versão do Microsoft Window 10 ou 11 Pro (versões Home não o permitem); por fim, existem diversos tipos de inserções, sendo a acima descrita, característica dos “Azure AD Joined Devices”, abaixo poderá seguir os links para mais informação (os detalhes ficarão para um próximo artigo).

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados em sistemas Microsoft Windows Server, Microsoft 365 e Microsoft Azure (com dezenas de certificações nestas áreas), para as soluções complexas anteriormente referenciadas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

As redes de area local (LAN – Local Area Network) e alguns conceitos básicos (AD, DHCP e DNS)?

O que é um Server (Servidor) e as suas funções

Serviços na Nuvem (cloud), um modelo de responsabilidade partilhada, na segurança informática

Uma breve introdução ao Microsoft 365 (anteriormente Office 365) Parte I

Uma breve introdução ao Microsoft 365 (anteriormente Office 365) Parte II

Data da última atualização: 22 de Janeiro de 2024

Autor: Paulo Gameiro – Dataframe (General Manager)

O que é, o Microsoft Windows Hello ?

Os problemas de segurança informática cada vez mais frequentes, dão cada vez mais enfâse à Identidade; ou seja, de forma extremamente simplista, aquilo que nos permite identificar (dizer quem somos) perante um sistema informático.

De forma simplista, a questão fulcral, coloca-se então sobre a informação do conjunto, utilizador e palavra-passe (password)(ou seja, a Identidade), a sua utilização e inviolabilidade, para garantir o máximo de segurança e adequadas condições de acesso, aos sistemas informáticos.

A Autenticação garante que uma determinada Identidade é legitima, para aceder e utilizar um determinado sistema informático, definindo também as condições do acesso.

Nos dias de hoje, é então possível ter uma Identidade e uma Autenticação, sem recorrer a um conjunto utilizador e palavra-passe (password), o chamado “Passwordless Authentication”; por exemplo, usando o Microsoft Windows Hello.

O Microsoft Windows Hello é então um modo mais pessoal, de iniciar sessão num dispositivo, utilizando o seu rosto (reconhecimento facial, caso o equipamento possua câmara), impressão digital (caso o equipamento possua leitor), ou um PIN (pode ter uma, ou mais opções configuradas). Pode assim utilizar o Microsoft Windows Hello, para iniciar sessão no seu dispositivo, no ecrã de bloqueio e iniciar sessão, numa conta sua conta na Web (pode ser pessoal , ou empresarial, como por exemplo, no Microsoft 365).

As opções anteriores ajudam a tornar mais fácil e seguro iniciar sessão no seu PC (ou dispositivo), uma vez que seu rosto, a sua impressão digital, ou o seu PIN são associados a um dispositivo (informação de segurança local), mas tem uma cópia de segurança para recuperação, com a sua conta Microsoft (que pode ser pessoal, ou empresarial).

Para mais detalhes, pode consultar o artigo Obter mais informações sobre o Windows Hello e respetiva configuração.

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais certificados e com largos anos de experiência.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

A Identidade e a Segurança (Os Quatro Pilares da Identidade)

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação …

Data da última atualização: 4 de Setembro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)