Identificadores de segurança conhecidos nos sistemas operacionais Windows

Traduções deste artigo Traduções deste artigo
ID do artigo: 243330 - Exibir os produtos aos quais esse artigo se aplica.
Expandir tudo | Recolher tudo

Sumário

Um identificador de segurança (SID) é um valor exclusivo de tamanho variável que é usado para identificar um objeto de segurança ou grupo de segurança nos sistemas operacionais Windows. SIDs conhecidos são um grupo de SIDs que identificam os usuários genéricos ou grupos genéricos. Seus valores permanecem constantes em todos os sistemas operacionais.

Essas informações são úteis para resolver problemas que envolvem a segurança. Também é útil para possíveis problemas de exibição que podem ser vistos no editor da ACL. Um SID pode ser exibido no editor de ACL em vez de no nome de usuário ou grupo.

Mais Informações

SIDs conhecidos são os seguintes:
  • SID: S-1-0
    Nome: Null autoridade
    Descrição: Uma autoridade de identificador.
  • SID: S-1-0-0
    Nome: ninguém
    Descrição: Nenhuma entidade de segurança.
  • SID: S-1-1
    Nome: Autoridade mundial
    Descrição: Uma autoridade de identificador.
  • SID: S-1-1-0
    Nome: todos
    Descrição: Um grupo que inclui todos os usuários, até mesmo anonymous users e convidados. Participação é controlada pelo sistema operacional.

    Observação Por padrão, o grupo Todos não inclui mais os usuários anônimos em um computador que esteja executando o Windows XP Service Pack 2 (SP2).
  • SID: S-1-2
    Nome: Autoridade Local
    Descrição: Uma autoridade de identificador.
  • SID: S-1-2-0
    Nome: Local
    Descrição: Um grupo que inclui todos os usuários que fizeram logon localmente.
  • SID: S-1-2-1
    Nome: Logon no Console
    Descrição: Um grupo que inclui usuários que fizeram logon console físico.

    Observação Adicionados no Windows 7 e Windows Server 2008 R2
  • SID: S-1-3
    Nome: Criador autoridade
    Descrição: Uma autoridade de identificador.
  • SID: S-1-3-0
    Nome: Proprietário criador
    Descrição: Um espaço reservado em uma entrada de controle de acesso herdáveis (ACE). Quando a ACE é herdada, o sistema substitui esse SID pelo SID do criador do objeto.
  • SID: S-1-3-1
    Nome: Grupo de criadores
    Descrição: Um espaço reservado em uma ACE herdável. Quando a ACE é herdada, o sistema substitui esse SID pelo SID do grupo primário do criador do objeto. O grupo primário é usado somente pelo subsistema POSIX.
  • SID: S-1-3-2
    Nome: Servidor de proprietário criador
    Descrição: Este SID não é usado no Windows 2000.
  • SID: S-1-3-3
    Nome: Servidor de grupo criador
    Descrição: Este SID não é usado no Windows 2000.
  • SID: S-1-3-4 nome: direitos do proprietário
    Descrição: Um grupo que representa o proprietário atual do objeto. Quando uma ACE que transporta esse SID é aplicada a um objeto, o sistema ignora as permissões implícitas READ_CONTROL e WRITE_DAC para o proprietário do objeto.
  • SID: S-1-5-80-0
    Nome: Todos os serviços
    Descrição: Um grupo que inclui todos os processos de serviço configurados no sistema. Participação é controlada pelo sistema operacional.

    Observação Adicionado no Windows Vista e Windows Server 2008
  • SID: S-1-4
    Nome: Autoridade não exclusivo
    Descrição: Uma autoridade de identificador.
  • SID: S-1-5
    Nome: NT Authority
    Descrição: Uma autoridade de identificador.
  • SID: S-1-5-1
    Nome: dial-up
    Descrição: Um grupo que inclui todos os usuários que fizeram logon através de uma conexão dial-up. Participação é controlada pelo sistema operacional.
  • SID: S-1-5-2
    Nome: rede
    Descrição: Um grupo que inclui todos os usuários que fizeram logon através de uma conexão de rede. Participação é controlada pelo sistema operacional.
  • SID: S-1-5-3
    Nome: lote
    Descrição: Um grupo que inclui todos os usuários que fizeram logon através de um recurso de fila em lotes. Participação é controlada pelo sistema operacional.
  • SID: S-1-5-4
    Nome: interativo
    Descrição: Um grupo que inclui todos os usuários que fizeram logon interativamente. Participação é controlada pelo sistema operacional.
  • SID: S-1-5-5-X-Y
    Nome: Sessão de Logon
    Descrição: Uma sessão de logon. Os valores de X e Y para esses SIDs são diferentes para cada sessão.
  • SID: S-1-5-6
    Nome: serviço
    Descrição: Um grupo que inclui todos os objetos de segurança que fizeram logon como um serviço. Participação é controlada pelo sistema operacional.
  • SID: S-1-5-7
    Nome: anônimo
    Descrição: Um grupo que inclui todos os usuários que fizeram logon anonimamente. Participação é controlada pelo sistema operacional.
  • SID: S-1-5-8
    Nome: Proxy
    Descrição: Este SID não é usado no Windows 2000.
  • SID: S-1-5-9
    Nome: Controladores de domínio da empresa
    Descrição: Um grupo que inclui todos os controladores de domínio em uma floresta que usa um serviço de diretório do Active Directory. Participação é controlada pelo sistema operacional.
  • SID: S-1-5-10
    Nome: Principal Self
    Descrição: Um espaço reservado em uma ACE herdável em um objeto de conta ou grupo no Active Directory. Quando a ACE é herdada, o sistema substitui esse SID pelo SID para o objeto de segurança que detém a conta.
  • SID: S-1-5-11
    Nome: Os usuários autenticados
    Descrição: Um grupo que inclui todos os usuários cujas identidades foram autenticadas quando eles fazem logon. Participação é controlada pelo sistema operacional.
  • SID: S-1-5-12
    Nome: Código restrito
    Descrição: Esse SID é reservado para uso futuro.
  • SID: S-1-5-13
    Nome: Os usuários do Terminal Server
    Descrição: Um grupo que inclui todos os usuários que fizeram logon em um servidor de serviços de Terminal. Participação é controlada pelo sistema operacional.
  • SID: S-1-5-14
    Nome: Logon interativo remoto
    Descrição: Um grupo que inclui todos os usuários que fizeram logon através de um logon de serviços de terminal.
  • SID: S-1-5-15
    Nome: Organização
    Descrição: Um grupo que inclui todos os usuários da mesma organização. Somente incluído com contas de AD e adicionados somente por um Windows Server 2003 ou posterior controlador de domínio.
  • SID: S-1-5-17
    Nome: Organização
    Descrição: Uma conta que é usada pelo usuário de Internet Information Services (IIS) padrão.
  • SID: S-1-5-18
    Nome: Sistema Local
    Descrição: Uma conta de serviço que é usada pelo sistema operacional.
  • SID: S-1-5-19
    Nome: NT Authority
    Descrição: Serviço Local
  • SID: S-1-5-20
    Nome: NT Authority
    Descrição: O serviço de rede
  • SID: S-1-5-21domínio-500
    Nome: administrador
    Descrição: Uma conta de usuário para o administrador do sistema. Por padrão, é a conta de usuário somente terá controle total sobre o sistema.
  • SID: S-1-5-21domínio-501
    Nome: convidado
    Descrição: Uma conta de usuário para pessoas que não têm contas individuais. Esta conta de usuário não exige uma senha. Por padrão, a conta convidado está desativada.
  • SID: S-1-5-21domínio-502
    Nome: KRBTGT
    Descrição: Uma conta de serviço usada pelo serviço do Centro de distribuição de chaves (KDC).
  • SID: S-1-5-21domínio-512
    Nome: Domain Admins
    Descrição: Um grupo global cujos membros são autorizados para administrar o domínio. Por padrão, o grupo Admins. do domínio é um membro do grupo Administradores em todos os computadores que ingressaram em um domínio, incluindo os controladores de domínio. Administradores de domínio é o proprietário padrão de qualquer objeto que é criado por qualquer membro do grupo.
  • SID: S-1-5-21domínio-513
    Nome: Os usuários do domínio
    Descrição: Um grupo global que, por padrão, inclui todas as contas de usuário em um domínio. Quando você cria uma conta de usuário em um domínio, ele é adicionado a esse grupo por padrão.
  • SID: S-1-5-21domínio-514
    Nome: Convidados do domínio
    Descrição: Um grupo global que, por padrão, tem apenas um membro, a conta de convidado do domínio.
  • SID: S-1-5-21domínio-515
    Nome: Computadores do domínio
    Descrição: Um grupo global que inclui todos os clientes e servidores que ingressaram no domínio.
  • SID: S-1-5-21domínio-516
    Nome: Controladores de domínio
    Descrição: Um grupo global que inclui todos os controladores de domínio no domínio. Por padrão, novos controladores de domínio são adicionados a esse grupo.
  • SID: S-1-5-21domínio-517
    Nome: Editores de certificados
    Descrição: Um grupo global que inclui todos os computadores que estejam executando uma autoridade de certificação corporativa. Editores de certificados estão autorizados a publicar certificados para objetos de usuário no Active Directory.
  • SID: S-1-5-21domínio raiz-518
    Nome: Schema Admins
    Descrição: Um grupo universal em um domínio de modo nativo; um grupo global em um domínio de modo misto. O grupo tem autorização para fazer alterações de esquema no Active Directory. Por padrão, o único membro do grupo é a conta de administrador de domínio raiz da floresta.
  • SID: S-1-5-21domínio raiz-519
    Nome: Administração de empresa
    Descrição: Um grupo universal em um domínio de modo nativo; um grupo global em um domínio de modo misto. O grupo tem autorização para fazer alterações de toda a floresta no Active Directory, como a adição de domínios filho. Por padrão, o único membro do grupo é a conta de administrador de domínio raiz da floresta.
  • SID: S-1-5-21domínio-520
    Nome: Proprietários de criadores de diretiva de grupo
    Descrição: Um grupo global que está autorizado a criar novos objetos de diretiva de grupo no Active Directory. Por padrão, o único membro do grupo é o administrador.
  • SID: S-1-5-21domínio-553
    Nome: Servidores RAS e IAS
    Descrição: Um grupo de domínio local. Por padrão, esse grupo não possui membros. Servidores neste grupo têm restrições de conta de leitura e acesso às informações de Logon de leitura para objetos de usuário no grupo local de domínio do Active Directory.
  • SID: S-1-5-32-544
    Nome: administradores
    Descrição: Um grupo interno. Após a instalação inicial do sistema operacional, o único membro do grupo é a conta de administrador. Quando um computador ingressa em um domínio, o grupo Admins. do domínio é adicionado ao grupo Administradores. Quando um servidor se torna um controlador de domínio, o grupo Administradores de empresa também é adicionado ao grupo Administradores.
  • SID: S-1-5-32-545
    Nome: os usuários
    Descrição: Um grupo interno. Após a instalação inicial do sistema operacional, o único membro é o grupo usuários autenticados. Quando um computador ingressa em um domínio, o grupo de usuários do domínio é adicionado ao grupo de usuários no computador.
  • SID: S-1-5-32-546
    Nome: convidados
    Descrição: Um grupo interno. Por padrão, o único membro é a conta de convidado. O grupo de convidados permite que usuários ocasionais ou de uma vez fazer logon com privilégios limitados a conta de convidado interna do computador.
  • SID: S-1-5-32-547
    Nome: Power Users
    Descrição: Um grupo interno. Por padrão, o grupo não possui membros. Usuários avançados podem criar usuários locais e grupos; modificar e excluir contas que criaram; e remover usuários dos grupos usuários avançados, usuários e convidados. Os usuários avançados também podem instalar programas; criar, gerenciar e excluir impressoras locais; criar e excluir compartilhamentos de arquivos.
  • SID: S-1-5-32-548
    Nome: Operadores de conta
    Descrição: Um grupo interno que existe somente em controladores de domínio. Por padrão, o grupo não possui membros. Por padrão, os operadores de conta tem permissão para criar, modificar e excluir contas de usuários, grupos e computadores em todos os contêineres e unidades organizacionais do Active Directory, exceto o recipiente Builtin e a OU Domain Controllers. Operadores de conta não tem permissão para modificar os grupos Administradores e administradores de domínio, nem têm permissão para modificar as contas de membros desses grupos.
  • SID: S-1-5-32-549
    Nome: Operadores de servidor
    Descrição: Um grupo interno que existe somente em controladores de domínio. Por padrão, o grupo não possui membros. Operadores de servidor podem fazer logon em um servidor interativamente; criar e excluir compartilhamentos de rede; Iniciar e interromper serviços; fazer backup e restaurar arquivos; Formatar o disco rígido do computador; e desligar o computador.
  • SID: S-1-5-32-550
    Nome: Operadores de impressão
    Descrição: Um grupo interno que existe somente em controladores de domínio. Por padrão, o único membro é o grupo de usuários do domínio. Operadores de impressão pode gerenciar impressoras e filas de documento.
  • SID: S-1-5-32-551
    Nome: Operadores de Backup
    Descrição: Um grupo interno. Por padrão, o grupo não possui membros. Operadores de cópia podem fazer backup e restaurar todos os arquivos em um computador, independentemente das permissões que protegem esses arquivos. Operadores de backup também podem fazer logon no computador e desligá-lo.
  • SID: S-1-5-32-552
    Nome: Duplicadores
    Descrição: Um grupo interno que é usado pelo serviço de duplicação de arquivos em controladores de domínio. Por padrão, o grupo não possui membros. Não adicione usuários a esse grupo.
  • SID: S-1-5-64-10
    Nome: A autenticação NTLM
    Descrição: Um SID é usado quando o pacote de autenticação NTLM autenticou o cliente
  • SID: S-1-5-64-14
    Nome: A autenticação SChannel
    Descrição: Um SID é usado quando o pacote de autenticação SChannel autenticou o cliente.
  • SID: S-1-5-64-21
    Nome: A autenticação Digest
    Descrição: Um SID é usado quando o pacote de autenticação Digest autenticou o cliente.
  • SID: S-1-5-80
    Nome: NT Service
    Descrição: Um serviço NT prefixo de conta
  • SID: S-1-5-80-0
    SID S-1-5-80-0 = NT SERVICES\ALL SERVICES
    Nome: Todos os serviços
    Descrição: Um grupo que inclui todos os processos de serviço que são configurados no sistema. Participação é controlada pelo sistema operacional.

    Observação Adicionado no Windows Server 2008 R2
  • SID: S-1-5-83-0
    Nome: NT VMs MACHINE\Virtual
    Descrição: Um grupo interno. O grupo é criado quando a função Hyper-V está instalada. Participação no grupo é mantida pelo serviço de gerenciamento do Hyper-V (VMMS). Este grupo requer o direito de "Criar Links simbólicos" (SeCreateSymbolicLinkPrivilege) e também a "fazer logon como um serviço" à direita (SeServiceLogonRight).

    Observação Adicionado ao Windows 8 e Windows Server 2012
  • SID: S-1-16-0
    Nome: Nível obrigatório não confiável
    Descrição: Um não-confiável nível de integridade. Observação adicionada no Windows Vista e Windows Server 2008

    Observação Adicionado no Windows Vista e Windows Server 2008
  • SID: S-1-16-4096
    Nome: Nível obrigatório baixo
    Descrição: Um baixo nível de integridade.

    Observação Adicionado no Windows Vista e Windows Server 2008
  • SID: S-1-16-8192
    Nome: Nível obrigatório médio
    Descrição: Um médio nível de integridade.

    Observação Adicionado no Windows Vista e Windows Server 2008
  • SID: S-1-16-8448
    Nome: Nível médio Plus obrigatório
    Descrição: Um meio plus integridade nível.

    Observação Adicionado no Windows Vista e Windows Server 2008
  • SID: S-1-16-12288
    Nome: Nível obrigatório alto
    Descrição: Um alto nível de integridade.

    Observação Adicionado no Windows Vista e Windows Server 2008
  • SID: S-1-16-16384
    Nome: Nível obrigatório do sistema
    Descrição: Um sistema nível de integridade.

    Observação Adicionado no Windows Vista e Windows Server 2008
  • SID: S-1-16-20480
    Nome: Nível obrigatório de processo protegido
    Descrição: Um processo protegido por nível de integridade.

    Observação Adicionado no Windows Vista e Windows Server 2008
  • SID: S-1-16-28672
    Nome: Secure nível obrigatório do processo
    Descrição: Um processo seguro nível de integridade.

    Observação Adicionado no Windows Vista e Windows Server 2008
Os seguintes grupos aparecem como SIDs até um controlador de domínio do Windows Server 2003 é feito o detentor da função mestre de operações do domínio primário PDC (controlador). O "mestre de operações" também é conhecido como flexible single master operations (FSMO). Os seguintes grupos internos adicionais são criados quando um controlador de domínio do Windows Server 2003 é adicionado ao domínio:
  • SID: S-1-5-32-554
    Nome: BUILTIN\Pre-Windows 2000 Compatible Access
    Descrição: Um alias adicionado pelo Windows 2000. Um grupo de compatibilidade com versões anteriores que permite o acesso de leitura em todos os usuários e grupos no domínio.
  • SID: S-1-5-32-555
    Nome: Usuários de Desktop BUILTIN\Remote
    Descrição: Um alias. Os membros deste grupo têm o direito fazer logon remotamente.
  • SID: S-1-5-32-556
    Nome: Operadores de configuração de BUILTIN\Network
    Descrição: Um alias. Os membros deste grupo podem ter alguns privilégios administrativos para gerenciar a configuração de recursos de rede.
  • SID: S-1-5-32-557
    Nome: Criadores de confiança de floresta BUILTIN\Incoming
    Descrição: Um alias. Membros deste grupo podem criar relações de confiança unidirecionais, entradas para esta floresta.
  • SID: S-1-5-32-558
    Nome: Usuários de Monitor BUILTIN\Performance
    Descrição: Um alias. Membros deste grupo têm acesso remoto para monitorar este computador.
  • SID: S-1-5-32-559
    Nome: Usuários de Log BUILTIN\Performance
    Descrição: Um alias. Membros deste grupo têm acesso remoto para agendar logs de contadores de desempenho neste computador.
  • SID: S-1-5-32-560
    Nome: Grupo de acesso de autorização BUILTIN\Windows
    Descrição: Um alias. Membros deste grupo têm acesso ao atributo calculado tokenGroupsGlobalAndUniversal em objetos de usuário.
  • SID: S-1-5-32-561
    Nome: Servidores de licenças de servidor de BUILTIN\Terminal
    Descrição: Um alias. Um grupo de servidores de licenças do Terminal Server. Quando o Windows Server 2003 Service Pack 1 estiver instalado, é criado um novo grupo local.
  • SID: S-1-5-32-562
    Nome: Os usuários do BUILTIN\Distributed
    Descrição: Um alias. Um grupo de COM para fornecer modifiquem os controles de acesso que regulam o acesso a todos os de chamada, ativação, ou iniciar solicitações no computador.

Os seguintes grupos aparecem como SIDs até um controlador de domínio do Windows Server 2008 ou Windows Server 2008 R2 é feito o detentor da função mestre de operações do domínio primário PDC (controlador). O "mestre de operações" também é conhecido como flexible single master operations (FSMO). Os seguintes grupos internos adicionais são criados quando um controlador de domínio do Windows Server 2008 ou Windows Server 2008 R2 é adicionado ao domínio:
  • SID: S-1-5-21domínio -498
    Nome: Controladores de domínio somente leitura da empresa
    Descrição: Um grupo Universal. Membros deste grupo são controladores de domínio somente leitura na empresa
  • SID: S-1-5-21domínio -521
    Nome: Controladores de domínio somente leitura
    Descrição: Um grupo Global. Os membros deste grupo são controladores de domínio somente leitura no domínio
  • SID: S-1-5-32-569
    Nome: Operadores de BUILTIN\Cryptographic
    Descrição: Um Local interno grupo. Os membros estão autorizados a executar operações criptográficas.
  • SID: S-1-5-21 domínio -571
    Nome: Permitido o grupo de replicação de senha RODC
    Descrição: Um grupo domínio Local. Os membros deste grupo podem ter suas senhas replicadas para todos os controladores de domínio somente leitura no domínio.
  • SID: S-1-5-21 domínio -572
    Nome: O grupo de replicação de senha RODC de negado
    Descrição: Um grupo domínio Local. Membros deste grupo não podem ter suas senhas replicadas para quaisquer controladores de domínio somente leitura no domínio
  • SID: S-1-5-32-573
    Nome: Leitores de Log BUILTIN\Event
    Descrição: Um Local interno grupo. Membros deste grupo podem ler logs de eventos do computador local.
  • SID: S-1-5-32-574
    Nome: BUILTIN\Certificate de acesso ao serviço DCOM
    Descrição: Um Local interno grupo. Membros deste grupo têm permissão para se conectar a autoridades de certificação na empresa.

Os seguintes grupos aparecem como SIDs até um controlador de domínio do Windows Server 2012 é feito o detentor da função mestre de operações do domínio primário PDC (controlador). O "mestre de operações" também é conhecido como flexible single master operations (FSMO). Os seguintes grupos internos adicionais são criados quando um controlador de domínio do Windows Server 2012 é adicionado ao domínio:
  • SID: S-1-5-21 -domínio-522
    Nome: Controladores de domínio Cloneable
    Descrição: Um grupo Global. Membros deste grupo são controladores de domínio podem ser clonados.
  • SID: S-1-5-32-575
    Nome: Servidores de acesso remoto BUILTIN\RDS
    Descrição: Um Local interno grupo. Servidores do grupo permitem que os usuários de programas RemoteApp e áreas de trabalho virtuais pessoais acesso para esses recursos. Em implantações com a Internet, esses servidores são normalmente implantados em uma rede de borda. Esse grupo precisa ser preenchido em servidores que executam o agente de conexão de área de trabalho remota. Servidores Gateway de área de trabalho remota e servidores de acesso via Web RD usados na implantação precisam estar nesse grupo.
  • SID: S-1-5-32-576
    Nome: Servidores de ponto de extremidade BUILTIN\RDS
    Descrição: Um Local interno grupo. Servidores do grupo executam máquinas virtuais e sessões do host onde os programas RemoteApp aos usuários e áreas de trabalho virtuais pessoais executam. Esse grupo precisa ser preenchido em servidores que executam o agente de conexão de área de trabalho remota. Servidores Host de sessão de RD e usadas na implantação de servidores de Host de virtualização de área de trabalho remota precisam estar nesse grupo.
  • SID: S-1-5-32-577
    Nome: Servidores de gerenciamento de BUILTIN\RDS
    Descrição: Um Local interno grupo. Servidores deste grupo podem executar ações administrativas de rotina em servidores que executam os serviços de área de trabalho remota. Esse grupo precisa ser preenchido em todos os servidores em uma implantação de serviços de área de trabalho remota. Os servidores que executam o serviço de gerenciamento de RDS Central devem ser incluídos nesse grupo.
  • SID: S-1-5-32-578
    Nome: Os administradores BUILTIN\Hyper-V
    Descrição: Um Local interno grupo. Os membros deste grupo têm acesso completo e irrestrito a todos os recursos do Hyper-V.
  • SID: S-1-5-32-579
    Nome: Operadores de assistência do controle de BUILTIN\Access
    Descrição: Um Local interno grupo. Membros deste grupo remotamente podem consultar atributos de autorização e as permissões para recursos deste computador.
  • SID: S-1-5-32-580
    Nome: Os usuários de gerenciamento de BUILTIN\Remote
    Descrição: Um Local interno grupo. Membros deste grupo podem acessar recursos do WMI por meio de protocolos de gerenciamento (por exemplo, WS-Management por meio do serviço de gerenciamento remoto do Windows). Isso se aplica somente a namespaces do WMI que concedem acesso ao usuário.

Propriedades

ID do artigo: 243330 - Última revisão: quarta-feira, 29 de maio de 2013 - Revisão: 3.0
A informação contida neste artigo aplica-se a:
  • Microsoft Windows XP Professional
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Microsoft Windows Server 2003 Service Pack 2
  • Windows 8
  • Windows Server 2012 Standard
  • Windows Server 2012 Datacenter
  • Windows Server 2012 Essentials
  • Windows Server 2012 Foundation
Palavras-chave: 
kbenv kbinfo kbmt KB243330 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido pelo software de tradução automática da Microsoft e eventualmente pode ter sido editado pela Microsoft Community através da tecnologia Community Translation Framework (CTF) ou por um tradutor profissional. A Microsoft oferece artigos traduzidos automaticamente por software, por tradutores profissionais e editados pela comunidade para que você tenha acesso a todos os artigos de nossa Base de Conhecimento em diversos idiomas. No entanto, um artigo traduzido pode conter erros de vocabulário, sintaxe e/ou gramática. A Microsoft não é responsável por qualquer inexatidão, erro ou dano causado por qualquer tradução imprecisa do conteúdo ou por seu uso pelos nossos clientes.
Clique aqui para ver a versão em Inglês deste artigo: 243330

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com