Compartilhar via


Método RemoveBlockedCommand da classe Win32_Tpm

O método RemoveBlockedCommand da classe Win32_Tpm remove um comando TPM da lista local de comandos impedidos de serem executados no computador.

Talvez seja necessário configurar Política de Grupo para desbloquear um comando. Por exemplo, se você quiser permitir um comando bloqueado por padrão, primeiro será necessário configurar Política de Grupo para ignorar a lista padrão de comandos bloqueados. Use o método IsCommandBlocked para determinar como um comando é bloqueado, por meio da lista local ou por meio da política de grupo.

Cuidado

O sistema operacional impede que um conjunto predefinido de comandos seja executado por padrão. As alterações nesse padrão podem afetar a segurança, a privacidade ou a funcionalidade do computador.

 

Sintaxe

uint32 RemoveBlockedCommand(
  [in] uint32 CommandOrdinal
);

Parâmetros

CommandOrdinal [in]

Tipo: uint32

Um valor inteiro que especifica um comando TPM.

Valor Significado
TPM_ActivateIdentity
122 (0x7A)
Permite que o proprietário do TPM desembrulgue a chave de sessão que permite a descriptografia da credencial AIK (Chave de Identidade de Atestado), obtendo assim a garantia de que a credencial é válida para o TPM.
TPM_AuthorizeMigrationKey
43 (0x2B)
Permite que o proprietário do TPM crie um tíquete de autorização de migração para que os usuários possam migrar chaves sem envolvimento do proprietário do TPM.
TPM_CertifyKey
50 (0x32)
Certifica uma chave carregada (criada usando o comando TPM_LoadKey2) com a parte pública de outra chave. Uma chave de identidade do TPM só pode certificar as chaves que não podem ser migradas, enquanto a assinatura e as chaves herdadas podem certificar todas as chaves.
TPM_CertifyKey2
51 (0x33)
Com base em TPM_CertifyKey, mas inclui parâmetros extras para certificar uma CMK (Chave de Migração Certifiível).
TPM_CertifySelfTest
82 (0x52)
Executa um auto-teste completo e retorna um valor autenticado se o teste for aprovado. Este comando não foi atualizado para a versão 1.2 do TPM. Esse valor é bloqueado por padrão.
TPM_ChangeAuth
12 (0xC)
Permite que o proprietário de uma entidade (por exemplo, chave TPM) altere o valor de autorização para essa entidade.
TPM_ChangeAuthAsymFinish
15 (0xF)
Substituído estabelecendo uma sessão de transporte com o TPM e executando TPM_ChangeAuth. Esse valor é bloqueado por padrão.
TPM_ChangeAuthAsymStart
14 (0xE)
Substituído estabelecendo uma sessão de transporte com o TPM e executando o comando TPM_ChangeAuth. Esse valor é bloqueado por padrão.
TPM_ChangeAuthOwner
16 (0x10)
Permite que o proprietário do TPM altere o valor de autorização do proprietário do TPM ou o valor de autorização da chave raiz de armazenamento (SRK).
TPM_CMK_ApproveMA
29 (0x1D)
Permite que o proprietário do TPM crie um tíquete de autorização para uma ou mais autoridades de migração ou seleção de migração para que os usuários possam criar chaves de migração certificados (usando TPM_CMK_CreateKey) sem envolvimento do proprietário do TPM.
TPM_CMK_ConvertMigration
36 (0x24)
Cria um BLOB de chave de migração certificável que pode ser carregado em outro computador usando o comando TPM_LoadKey2, dado um número aleatório e o BLOB de migração da chave de migração certificável (conforme gerado usando TPM_CMK_CreateBlob).
TPM_CMK_CreateBlob
27 (0x1B)
Permite que uma entidade com conhecimento do tíquete de autorização de migração de uma chave de migração certificável (conforme gerado usando TPM_AuthorizeMigrationKey) crie um BLOB de migração necessário para mover a chave para um novo computador ou chave pai.
TPM_CMK_CreateKey
19 (0x13)
Gera e cria uma chave de migração certificada assimétrica segura, considerando o tíquete de autorização para uma ou mais autoridades de migração ou seleção de migração (conforme gerado usando TPM_CMK_ApproveMA).
TPM_CMK_CreateTicket
18 (0x12)
Permite que o proprietário do TPM crie um tíquete de verificação de assinatura para uma chave de migração certificável usando uma chave pública fornecida. Esse tíquete é usado com uma chave de migração certificável (conforme gerado usando o comando TPM_CMK_CreateKey) para criar um BLOB de migração necessário para mover a chave para um novo computador ou chave pai.
TPM_CMK_SetRestrictions
28 (0x1C)
Permite que o proprietário do TPM especifique o uso de uma chave de migração certificável (conforme gerado usando o comando TPM_CMK_CreateKey).
TPM_ContinueSelfTest
83 (0x53)
Informa ao TPM que ele pode concluir o auto-teste de todas as funções do TPM que não foram testadas durante o auto-teste de ativação.
TPM_ConvertMigrationBlob
42 (0x2A)
Cria um BLOB de chave que pode ser carregado em outro computador usando a função TPM_LoadKey2, dado um número aleatório e o BLOB de migração da chave (conforme gerado usando TPM_CreateMigrationBlob).
TPM_CreateCounter
220 (0xDC)
Permite que o proprietário do TPM crie um novo contador monotônico, atribua um valor de autorização a esse contador, incremente o valor do contador interno do TPM em um e defina o valor inicial do novo contador como o valor interno atualizado.
TPM_CreateEndorsementKeyPair
120 (0x78)
Cria a chave de endosso do TPM, se essa chave ainda não existir.
TPM_CreateMaintenanceArchive
44 (0x2C)
Permite que o proprietário do TPM crie um arquivo morto de manutenção que permite a migração de todos os dados mantidos pelo TPM, incluindo a chave raiz de armazenamento (SRK), a autorização de proprietário do TPM e chaves que, de outra forma, não podem ser migradas usando outras funcionalidades.
TPM_CreateMigrationBlob
40 (0x28)
Permite que uma entidade com conhecimento do tíquete de autorização de migração de uma chave crie um BLOB de migração necessário para mover uma chave de migração para um novo computador ou chave pai.
TPM_CreateRevocableEK
127 (0x7F)
Cria a chave de endosso do TPM (EK) usando opções que especificam se a chave de endosso pode ser redefinida e, nesse caso, o valor de autorização necessário para redefinir essa chave (se esse valor não deve ser gerado pelo TPM). Esse é um comando opcional que pode expor um ataque de DOS (negação de serviço) se compatível com o fabricante do computador.
TPM_CreateWrapKey
31 (0x1F)
Gera e cria uma chave assimétrica segura.
TPM_DAA_JOIN
41 (0x29)
Permite que o proprietário do TPM estabeleça os parâmetros de DAA (Atestado Anônimo Direto) no TPM para uma autoridade emissora de DAA específica.
TPM_DAA_SIGN
49 (0x31)
Permite que o proprietário do TPM assine dados usando o DAA (Atestado Anônimo Direto).
TPM_Delegate_CreateKeyDelegation
212 (0xD4)
Permite que o proprietário de uma chave delegue o privilégio para usar essa chave.
TPM_Delegate_CreateOwnerDelegation
213 (0xD5)
Permite que o proprietário do TPM delegue o privilégio para executar comandos que normalmente exigem autorização do proprietário.
TPM_Delegate_LoadOwnerDelegation
216 (0xD8)
Permite que o proprietário do TPM carregue uma linha de uma tabela de delegação no armazenamento não volátil do TPM. Esse comando não pode ser usado para carregar BLOBs de delegação de chaves no TPM.
TPM_Delegate_Manage
210 (0xD2)
Permite que o proprietário do TPM gerencie tabelas da família de delegação. Esse comando deve ser executado pelo menos uma vez antes que os comandos de delegação para essa tabela de família possam ser executados.
TPM_Delegate_ReadTable
219 (0xDB)
Lê o conteúdo público da família e das tabelas delegadas armazenadas no TPM.
TPM_Delegate_UpdateVerification
209 (0xD1)
Permite que o proprietário do TPM atualize uma entidade de delegação para que ela continue a ser aceita pelo TPM.
TPM_Delegate_VerifyDelegation
214 (0xD6)
Interpreta um BLOB delegado e retorna se esse BLOB é válido no momento.
TPM_DirRead
26 (0x1A)
Substituído pelos comandos TPM_NV_ReadValue e TPM_NV_ReadValueAuth. Esse valor é bloqueado por padrão.
TPM_DirWriteAuth
25 (0x19)
Substituído pelos comandos TPM_NV_WriteValue e TPM_NV_WriteValueAuth. Esse valor é bloqueado por padrão.
TPM_DisableForceClear
94 (0x5E)
Desabilita a execução do comando TPM_ForceClear até que o computador seja reiniciado.
TPM_DisableOwnerClear
92 (0x5C)
Permite que o proprietário do TPM desabilite permanentemente o comando TPM_OwnerClear. Depois que TPM_DisableOwnerClear é usado, o único método de limpeza do TPM requer a execução do comando TPM_ForceClear.
TPM_DisablePubekRead
126 (0x7E)
Substituído por ter o comando TPM_TakeOwnership desabilitar automaticamente a leitura da parte pública da chave de endosso (EK) usando o comando TPM_ReadPubek. Esse valor é bloqueado por padrão.
TPM_DSAP
17 (0x11)
Gera um identificador de sessão de autorização para o protocolo DSAP (Delegate-Specific Authorization Protocol) usado para passar com segurança os dados de autorização delegados para o TPM e as informações que o TPM precisa para acompanhar esse identificador de sessão de autorização.
TPM_EstablishTransport
230 (0xE6)
Estabelece uma sessão de transporte que pode ser usada para transmitir confidencialmente segredos compartilhados, chaves de criptografia e logs de sessão para o TPM (usando TPM_ExecuteTransport).
TPM_EvictKey
34 (0x22)
Substituído pelo comando TPM_FlushSpecific. Esse valor é bloqueado por padrão.
TPM_ExecuteTransport
231 (0xE7)
Entrega um comando TPM encapsulado para o TPM em uma sessão de transporte. O TPM desembrulha o comando e, em seguida, executa o comando .
TPM_Extend
20 (0x14)
Adiciona um novo resumo a um PCR (registro de configuração de plataforma) especificado e retorna esse resumo estendido.
TPM_FieldUpgrade
170 (0xAA)
Permite uma atualização do fabricante da funcionalidade do TPM. Esse comando é específico para o fabricante do TPM.
TPM_FlushSpecific
186 (0xBA)
Libera do TPM um identificador de recurso especificado.
TPM_ForceClear
93 (0x5D)
Elimina o TPM. Esse comando requer presença física no computador e não pode ser executado pelo sistema operacional.
TPM_GetAuditDigest
133 (0x85)
Retorna o resumo da auditoria do TPM.
TPM_GetAuditDigestSigned
134 (0x86)
Retorna um resumo de auditoria do TPM assinado e uma lista de comandos auditados no momento.
TPM_GetAuditEvent
130 (0x82)
Removido devido a questões de segurança. Esse valor é bloqueado por padrão.
TPM_GetAuditEventSigned
131 (0x83)
Removido devido a questões de segurança. Esse valor é bloqueado por padrão.
TPM_GetCapability
101 (0x65)
Retorna informações do TPM.
TPM_GetCapabilityOwner
102 (0x66)
Removido devido a questões de segurança. Esse valor é bloqueado por padrão.
TPM_GetCapabilitySigned
100 (0x64)
Removido devido a questões de segurança. Esse valor é bloqueado por padrão.
TPM_GetOrdinalAuditStatus
140 (0x8C)
Removido devido a questões de segurança. Esse valor é bloqueado por padrão.
TPM_GetPubKey
33 (0x21)
Permite que um proprietário de uma chave carregada obtenha o valor da chave pública dessa chave. A chave carregada é criada usando o comando TPM_LoadKey2.
TPM_GetRandom
70 (0x46)
Retorna dados aleatórios de um comprimento especificado do gerador de número aleatório do TPM.
TPM_GetTestResult
84 (0x54)
Fornece informações específicas do fabricante e de diagnóstico sobre os resultados do auto-teste.
TPM_GetTick
241 (0xF1)
Retorna a contagem de tiques atual do TPM.
TPM_IncrementCounter
221 (0xDD)
Permite que o proprietário do contador monotônico incremente esse contador em um e retorne esse valor atualizado.
TPM_Init
151 (0x97)
Esse comando é o primeiro enviado pelo computador. Durante o processo de inicialização, esse comando é enviado para o TPM. Este comando não pode ser executado por software.
TPM_KeyControlOwner
35 (0x23)
Permite que o proprietário do TPM defina determinados atributos de chaves, como se a chave pode ser removida por qualquer pessoa, exceto pelo proprietário.
TPM_KillMaintenanceFeature
46 (0x2E)
Permite que o proprietário do TPM impeça a criação de um arquivo morto de manutenção (usando o comando TPM_CreateMaintenanceArchive). Essa ação é válida até que um novo proprietário do TPM seja definido (usando o comando TPM_TakeOwnership).
TPM_LoadAuthContext
183 (0xB7)
Substituído pelo comando TPM_LoadContext. Esse valor é bloqueado por padrão.
TPM_LoadContext
185 (0xB9)
Carrega um contexto salvo anteriormente no TPM.
TPM_LoadKey
32 (0x20)
Substituído pelo comando TPM_LoadKey2. Esse valor é bloqueado por padrão.
TPM_LoadKey2
65 (0x41)
Carrega uma chave no TPM para que o proprietário possa definir outras ações nela. Essas ações incluem wrap, unwrap, bind, unbind, seal, unseal e sign.
TPM_LoadKeyContext
181 (0xB5)
Substituído pelo comando TPM_LoadContext. Esse valor é bloqueado por padrão.
TPM_LoadMaintenanceArchive
45 (0x2D)
Permite que o proprietário do TPM carregue um arquivo morto de manutenção (gerado usando TPM_CreateMaintenanceArchive). Quando carregado, o valor de autorização para a SRK (chave raiz de armazenamento) é definido como o mesmo que a autorização do proprietário do TPM.
TPM_LoadManuMaintPub
47 (0x2F)
Carrega a chave pública do fabricante da plataforma no TPM para uso no processo de manutenção. Esse comando só pode ser executado uma vez e deve ser executado antes que um computador seja enviado.
TPM_MakeIdentity
121 (0x79)
Permite que o proprietário do TPM gere uma AIK (Chave de Identidade de Atestado) que pode ser usada para assinar informações geradas internamente pelo TPM.
TPM_MigrateKey
37 (0x25)
Permite que o TPM migre um BLOB (conforme gerado usando TPM_CreateMigrationBlob ou TPM_CMK_CreateBlob) para um destino rescriptografando-o com uma determinada chave pública.
TPM_NV_DefineSpace
204 (0xCC)
Permite que o proprietário do TPM defina o espaço para uma área de armazenamento não volátil no TPM. Essa definição inclui os requisitos de acesso para escrever e ler a área.
TPM_NV_ReadValue
207 (0xCF)
Lê de uma área de armazenamento não volátil definida.
TPM_NV_ReadValueAuth
208 (0xD0)
Lê de uma área de armazenamento não volátil definida, dada a autorização necessária para essa área.
TPM_NV_WriteValue
205 (0xCD)
Grava um valor especificado em uma área de armazenamento não volátil definida.
TPM_NV_WriteValueAuth
206 (0xCE)
Grava um valor especificado em uma área de armazenamento não volátil definida, se encontrar a autorização necessária para essa área.
TPM_OIAP
10 (0xA)
Gera um identificador de sessão de autorização para o OIAP (Protocolo de Autorização de Object-Independent) usado para passar com segurança os dados de autorização para o TPM e as informações necessárias para o TPM acompanhar esse identificador de sessão de autorização.
TPM_OSAP
11 (0xB)
Gera um identificador de sessão de autorização para o OSAP (Object-Specific Authorization Protocol) usado para passar com segurança os dados de autorização para o TPM e as informações necessárias para o TPM acompanhar esse identificador de sessão de autorização.
TPM_OwnerClear
91 (0x5B)
Permite que o proprietário do TPM limpe o TPM. Isso significa que a única chave restante no TPM é a chave de endosso.
TPM_OwnerReadInternalPub
129 (0x81)
Permite que o proprietário do TPM retorne a parte pública da chave de endosso do TPM (EK) ou da SRK (chave raiz de armazenamento).
TPM_OwnerReadPubek
125 (0x7D)
Substituído pelo comando TPM_OwnerReadInternalPub. Esse valor é bloqueado por padrão.
TPM_OwnerSetDisable
110 (0x6E)
Permite que o proprietário do TPM habilite ou desabilite o TPM.
TPM_PCR_Reset
200 (0xC8)
Redefine os PCRs (registros de configuração de plataforma) especificados para seu estado padrão.
TPM_PcrRead
21 (0x15)
Retorna o conteúdo de um PCR especificado.
TPM_PhysicalDisable
112 (0x70)
Desabilita o TPM. Esse comando requer presença física no computador e não pode ser executado pelo sistema operacional. Desativar o TPM envolve desabilitar ou desativar o TPM usando o comando TPM_PhysicalSetDeactivated.
TPM_PhysicalEnable
111 (0x6F)
Habilita o TPM. Esse comando requer presença física no computador e não pode ser executado pelo sistema operacional. Ativar o TPM envolve habilitar ou ativar o TPM usando o comando TPM_PhysicalSetDeactivated.
TPM_PhysicalSetDeactivated
114 (0x72)
Ativa ou desativa o TPM. Esse comando requer presença física no computador e não pode ser executado pelo sistema operacional. Recomendamos que você não bloqueie esse comando.
TPM_Quote
22 (0x16)
Retorna um resumo assinado que é uma combinação do conteúdo de um PCR especificado e alguns dados externos especificados. O resumo é assinado com uma chave carregada. Esse comando é bloqueado por padrão.
TPM_Quote2
62 (0x3E)
Semelhante ao comando TPM_Quote, mas inclui informações de localidade para fornecer uma exibição mais completa da configuração atual do computador. Esse comando é bloqueado por padrão.
TPM_ReadCounter
222 (0xDE)
Retorna o valor do contador monotônico especificado.
TPM_ReadManuMaintPub
48 (0x30)
Retorna o resumo da chave de manutenção pública do fabricante do computador (carregada usando TPM_LoadManuMaintPub).
TPM_ReadPubek
124 (0x7C)
Retorna a parte pública da chave de endosso do TPM. Esse comando é desabilitado quando a propriedade do TPM é tomada usando o comando TPM_TakeOwnership.
TPM_ReleaseCounter
223 (0xDF)
Permite que o proprietário do contador libere o contador especificado. Esse comando interrompe todas as leituras ou incrementos subsequentes do contador.
TPM_ReleaseCounterOwner
224 (0xE0)
Permite que o proprietário do TPM libere o contador especificado. Esse comando interrompe todas as leituras ou incrementos subsequentes do contador.
TPM_ReleaseTransportSigned
232 (0xE8)
Conclui a sessão de transporte. Se o registro em log estiver ativado, esse comando retornará um hash de todas as operações executadas durante a sessão, juntamente com a assinatura digital do hash.
TPM_Reset
90 (0x5A)
Libera todos os recursos associados a sessões de autorização existentes. Esse comando não é atualizado na versão 1.2 do TPM. Esse valor é bloqueado por padrão.
TPM_ResetLockValue
64 (0x40)
Redefine os mecanismos usados para proteger contra ataques em valores de autorização do TPM.
TPM_RevokeTrust
128 (0x80)
Limpa uma chave de endosso do TPM revogável (gerada usando TPM_CreateRevocableEK) e redefine o TPM, se encontrar o valor de autorização correto para essa redefinição. Esse comando requer presença física no computador e não pode ser executado pelo sistema operacional.
TPM_SaveAuthContext
182 (0xB6)
Substituído pelo comando TPM_SaveContext. Esse valor é bloqueado por padrão.
TPM_SaveContext
184 (0xB8)
Salva um recurso carregado fora do TPM. Após a execução bem-sucedida desse comando, o TPM libera automaticamente a memória interna para sessões, mas deixa as chaves em vigor.
TPM_SaveKeyContext
180 (0xB4)
Substituído pelo comando TPM_SaveContext. Esse valor é bloqueado por padrão.
TPM_SaveState
152 (0x98)
Avisa um TPM para salvar informações de estado antes de entrar no estado de suspensão. Esse valor é bloqueado por padrão.
TPM_Seal
23 (0x17)
Permite que o TPM proteja segredos até que as verificações de integridade, configuração do computador e autorização sejam bem-sucedidas.
TPM_Sealx
61 (0x3D)
Permite que o software proteja segredos para que eles sejam liberados somente se uma configuração de computador especificada for validada. O segredo deve ser criptografado.
TPM_SelfTestFull
80 (0x50)
Testa todas as funções internas do TPM. Qualquer falha faz com que o TPM entre no modo de falha.
TPM_SetCapability
63 (0x3F)
Permite que o proprietário do TPM defina valores no TPM.
TPM_SetOperatorAuth
116 (0x74)
Define o valor de autorização do operador. Esse comando requer presença física no computador e não pode ser executado pelo sistema operacional.
TPM_SetOrdinalAuditStatus
141 (0x8D)
Permite que o proprietário do TPM defina o sinalizador de auditoria para um determinado número de comando. Quando esse sinalizador é ativado, o comando retorna uma auditoria para o resumo da auditoria e o comando é adicionado à lista de comandos auditados no momento.
TPM_SetOwnerInstall
113 (0x71)
Permite ou não permite a capacidade de inserir um proprietário. Esse comando requer presença física no computador e não pode ser executado pelo sistema operacional.
TPM_SetOwnerPointer
117 (0x75)
Define a referência à autorização de proprietário que o TPM usa ao executar uma sessão OIAP ou OSAP. Esse comando só deve ser usado para fornecer a funcionalidade de delegação de proprietário para código herdado que não dá suporte a DSAP.
TPM_SetRedirection
154 (0x9A)
Permite que o TPM se comunique diretamente com um processador de segurança conectado redirecionando a saída.
TPM_SetTempDeactivated
115 (0x73)
Permite que o operador do computador desative o TPM até a próxima reinicialização do computador. O operador deve ter presença física no computador ou apresentar o valor de autorização do operador definido com o comando TPM_SetOperatorAuth.
TPM_SHA1Complete
162 (0xA2)
Conclui um processo de resumo SHA-1 pendente e retorna a saída de hash SHA-1 resultante.
TPM_SHA1CompleteExtend
163 (0xA3)
Conclui um processo de resumo SHA-1 pendente, retorna a saída de hash SHA-1 resultante e incorpora esse hash em um PCR.
TPM_SHA1Start
160 (0xA0)
Inicia o processo de cálculo de um resumo SHA-1. Esse comando deve ser seguido pela execução do comando TPM_SHA1Update ou o processo SHA-1 é invalidado.
TPM_SHA1Update
161 (0xA1)
Insere blocos completos de dados em um resumo SHA-1 pendente (iniciado usando TPM_SHA1Start).
TPM_Sign
60 (0x3C)
Assina dados com uma chave de assinatura carregada e retorna a assinatura digital resultante.
TPM_Startup
153 (0x99)
Comando que deve ser chamado após o comando TPM_Init para transmitir informações adicionais do computador para o TPM sobre o tipo de redefinição que está ocorrendo.
TPM_StirRandom
71 (0x47)
Adiciona entropia ao estado do gerador de número aleatório do TPM.
TPM_TakeOwnership
13 (0xD)
Assume a propriedade do TPM com um novo valor de autorização de proprietário, derivado da senha do proprietário. Entre outras condições que devem ser atendidas antes que esse comando possa ser executado, o TPM deve ser habilitado e ativado.
TPM_Terminate_Handle
150 (0x96)
Substituído pelo comando TPM_FlushSpecific. Esse valor é bloqueado por padrão.
TPM_TickStampBlob
242 (0xF2)
Assina um resumo especificado com a contagem de tiques atual do TPM usando uma chave de assinatura carregada.
TPM_UnBind
30 (0x1E)
Descriptografa dados criptografados anteriormente com a parte pública de uma chave associada ao TPM.
TPM_Unseal
24 (0x18)
Libera segredos anteriormente lacrados pelo TPM se as verificações de integridade, configuração do computador e autorização forem bem-sucedidas.
TSC_PhysicalPresence
1073741834 (0x4000000A)
Indica a presença física no computador. Esse comando não pode ser executado pelo sistema operacional.
TSC_ResetEstablishmentBit
1073741835 (0x4000000B)
Não usado na versão atual do BitLocker.

 

Valor retornado

Tipo: uint32

Todos os erros do TPM, bem como erros específicos dos Serviços Base do TPM, podem ser retornados.

Os códigos de retorno comuns estão listados abaixo.

Código/valor de retorno Descrição
S_OK
0 (0x0)
O método foi bem-sucedido.

 

Considerações de segurança

As alterações na lista padrão de comandos bloqueados podem expor seu computador a riscos de segurança e privacidade.

Comentários

Os arquivos MOF (Managed Object Format) contêm as definições para classes WMI (Instrumentação de Gerenciamento do Windows). Os arquivos MOF não são instalados como parte do SDK do Windows. Eles são instalados no servidor quando você adiciona a função associada usando o Gerenciador do Servidor. Para obter mais informações sobre arquivos MOF, consulte MOF (Managed Object Format).

Requisitos

Requisito Valor
Cliente mínimo com suporte
Windows Vista [somente aplicativos da área de trabalho]
Servidor mínimo com suporte
Windows Server 2008 [somente aplicativos da área de trabalho]
Namespace
Root\CIMV2\Security\MicrosoftTpm
MOF
Win32_tpm.mof
DLL
Win32_tpm.dll

Confira também

Win32_Tpm