Esta configuração de política permite configurar o reconhecimento de protocolos de proteção de rede contra exploradores de vulnerabilidades conhecidas. Se você habilitar ou não definir essa configuração, o reconhecimento de protocolos será habilitado. Se você desabilitar essa configuração, o reconhecimento de protocolos será desabilitado.
Esta configuração de política permite configurar como o hardware de segurança TPM do computador protege a chave de criptografia ...
Esta configuração de política permite configurar o acesso remoto aos computadores usando os Serviços de Área de Trabalho ...
Esta configuração de política permite configurar o IP-HTTPS, uma tecnologia de túnel que usa o protocolo HTTPS para fornecer ...
Esta configuração de política permite configurar o protocolo ISATAP, uma tecnologia de túnel automático de endereço para ...
Esta configuração de política permite configurar o reconhecimento de protocolos de proteção de rede contra exploradores de ...
Esta configuração de política permite configurar o Teredo, uma atribuição de endereço e uma tecnologia de túnel automático ...
Esta configuração de política permite configurar os computadores clientes para bloquear e solicitar uma senha ao retomar ...
Esta configuração de política permite configurar os Limites de Configuração Automática sem Monitoração de Estado de IP. Se ...
Esta configuração de política permite configurar se a Inicialização Segura poderá funcionar como provedor de integridade ...