Guia de tecnologias

Como definir a senha de um usuário local do Windows para nunca expirar

8 min read Windows Atualizado 21 Oct 2025
Definir senha local do Windows para nunca expirar
Definir senha local do Windows para nunca expirar

Como definir a senha de um usuário local do Windows para nunca expirar

Introdução

Ao iniciar um novo PC ou ao voltar a usar um dispositivo que ficou parado, o Windows pode avisar “Sua senha expirou e deve ser alterada”. Se você precisa manter uma conta local sem expiração de senha — por conveniência em máquinas pessoais, quiosques ou contas de serviço locais — existem métodos suportados para configurar essa propriedade. Este artigo explica 5 abordagens, quando cada uma se aplica, riscos e um plano de ação passo a passo.

Importante: senhas que nunca expiram aumentam o risco de acesso não autorizado. Considere usar autenticação multifator (MFA) ou contas de serviço com segredos rotacionados e políticas de auditoria.

Sumário rápido dos métodos

  • Computer Management (Console Usuários Locais) — GUI, quando você está logado.
  • Prompt de Comando (net user / net accounts) — rápido e scriptável.
  • PowerShell (Set-LocalUser) — recomendado para automação moderna.
  • Política de Segurança Local (secpol.msc) — altera a política para todos os usuários locais.
  • Boot com mídia e utilitário (por exemplo PCUnlocker) — quando a senha já expirou e você não consegue entrar.

Como funcionam as opções e quando usar cada uma

  • Uso imediato (GUI): Computer Management — fácil para administradores que preferem interface gráfica.
  • Automação e scripts: PowerShell e Prompt de Comando — ideais para várias máquinas.
  • Mudança global: Política de Segurança Local — quando você quer que todas as contas locais nunca expirem.
  • Recuperação: mídia de boot e ferramentas de desbloqueio — último recurso quando a conta está inacessível.

Interface do Console de Gerenciamento do Computador mostrando usuários locais

1. Usar Computer Management para marcar “Senha nunca expira”

Quando usar: você está logado no Windows com uma conta que tem privilégios administrativos.

Passos:

  1. Clique com o botão direito em Este Computador (ou Meu Computador) e escolha Gerenciar.
  2. No Console de Gerenciamento do Computador, expanda Ferramentas do Sistema > Usuários e Grupos Locais > Usuários.
  3. Localize a conta desejada, clique com o botão direito e selecione Propriedades.
  4. Marque a caixa Senha nunca expira e clique em OK.
  5. Para confirmar quando a senha expiraria (antes da mudança), abra o Prompt de Comando e execute:
net user nome_da_conta

Observação: substitua nome_da_conta pelo nome da sua conta local. A saída inclui a linha “Password expires” (Senha expira).

Verificação rápida: após marcar a opção, execute novamente net user nome_da_conta e confirme que a linha de expiração foi ajustada.

2. Usar Prompt de Comando (cmd) para definir sem expiração

Quando usar: você prefere linha de comando ou está criando um script.

Passos:

  1. Pressione a tecla Windows, digite cmd, clique com o botão direito em Prompt de Comando e escolha Executar como administrador.
  2. Para definir uma conta individual para nunca expirar via WMI, execute:
wmic useraccount where "Name='nome_da_conta'" set PasswordExpires=false

Exemplo: se a conta for pcdemo, substitua ‘nome_da_conta’ por ‘pcdemo’.

  1. Confirme com:
net user nome_da_conta

Dica: este método é compatível com versões antigas do Windows Server e desktops que ainda expõem WMI para contas locais.

3. Usar PowerShell para impedir expiração de senha

Quando usar: você usa PowerShell para automação e quer um cmdlet moderno.

Passos:

  1. Abra o PowerShell como Administrador.
  2. Execute:
Set-LocalUser -Name "nome_da_conta" -PasswordNeverExpires $true

Substitua nome_da_conta pelo nome real. Para verificar:

Get-LocalUser -Name "nome_da_conta" | Select Name, PasswordNeverExpires

Observação: o módulo LocalAccounts (Get-LocalUser/Set-LocalUser) está disponível em Windows 10/Server 2016 e posteriores. Em ambientes mais antigos, use o cmd ou WMI.

4. Usar Política de Segurança Local para todos os usuários locais

Quando usar: você quer que todas as contas locais do computador nunca expirem (mudança global).

Passos:

  1. Pressione Windows+R, digite secpol.msc e pressione Enter para abrir o Editor de Política de Segurança Local.
  2. Navegue até Políticas de Conta > Política de Senha.
  3. Ajuste Idade Máxima da Senha (Maximum password age) para 0 — isso significa que a senha nunca expira.

Alternativa via Prompt de Comando (aplica a política local de contas):

net accounts /maxpwage:unlimited

Observação: Alterar a política local afeta todas as contas locais do computador. Em domínios Active Directory, as políticas de domínio prevalecem.

5. Usar mídia de boot e utilitário quando a senha já expirou

Quando usar: a senha expirou e você não consegue fazer login no sistema local.

Fluxo geral:

  1. Em um PC acessível, crie um disco/USB inicializável do utilitário (por exemplo, PCUnlocker) conforme as instruções do fornecedor.
  2. Inicialize a máquina bloqueada a partir do CD/USB criado.
  3. Na interface do utilitário, selecione a conta local com senha expirada e escolha Redefinir senha (Reset password) ou a opção equivalente.
  4. Opcionalmente, remova a senha e marque a opção Senha nunca expira.
  5. Reinicie o sistema, remova a mídia e efetue login.

Aviso: ferramentas de terceiros modificam o SAM local ou contornam a autenticação. Use apenas mídias confiáveis e mantenha backups. Em ambientes corporativos, siga a política de TI antes de usar utilitários de recuperação.

Exemplo de ferramenta de recuperação de senha em mídia de boot

Verificação, testes e rollback

Checklist de verificação após a alteração:

  • Verifique com net user nome_da_conta que a linha de expiração foi removida.
  • Confirme com Get-LocalUser no PowerShell que PasswordNeverExpires = True.
  • Teste o login com a conta afetada.
  • Se alterou a Política de Segurança Local, execute gpupdate /force e reinicie.

Rollback (como reverter):

  • Para reativar expiração em uma conta via PowerShell:
Set-LocalUser -Name "nome_da_conta" -PasswordNeverExpires $false
  • Para a Política Local:
net accounts /maxpwage:90

(substitua 90 pelo número de dias desejado).

Quando essas soluções falham: contraprovas e limitações

  • Domínio Active Directory: se a máquina estiver no domínio, as políticas de senha do controlador de domínio prevalecem; mudanças locais podem ser substituídas pelo GPO de domínio.
  • Contas administradas por software: contas criadas e geridas por aplicações (por exemplo, SQL Server, serviços Windows) podem ter políticas específicas; verifique a documentação da aplicação.
  • Mídia de boot bloqueada: em sistemas com Secure Boot e política de firmware, você pode precisar ajustar a ordem de boot ou desativar temporariamente o Secure Boot para iniciar uma mídia USB.

Boas práticas e segurança

  • Prefira não aplicar “Senha nunca expira” em contas humanas com privilégios. Use para contas de serviço locais específicas quando a rotação de segredos for impossível.
  • Use autenticação multifator (MFA) sempre que possível.
  • Habilite auditoria de logon e alertas para mudanças de senha e propriedades de contas administrativas.
  • Documente e registre qualquer alteração de política em sistemas de produção.

Fact box

  • Métodos apresentados: 5
  • Impacto: altera a propriedade PasswordNeverExpires da conta local ou a política local de senha.
  • Risco: maior superfície de ataque se não houver medidas compensatórias.

Playbook rápido para administradores (SOP)

  1. Avaliar: confirmar se a máquina é standalone ou membro de domínio.
  2. Escolher método: GUI (Computer Management) para único host; PowerShell para automação; Política Local para efeitos globais; mídia de boot para recuperação.
  3. Executar alteração com conta administrativa.
  4. Testar acesso e registrar a mudança.
  5. Implementar controles adicionais (MFA, auditoria).

Checklists por função

Administrador de TI:

  • Confirmar escopo (host local vs domínio).
  • Fazer backup de configuração/snapshots se aplicável.
  • Aplicar mudança e validar logs.

Usuário técnico (desktop):

  • Abrir Computer Management e marcar Senha nunca expira.
  • Testar login e documentar data.

Equipe de segurança:

  • Revisar justificativa para senhas sem expiração.
  • Garantir controles compensatórios (MFA, monitoramento).

Testes de aceitação

Critérios para considerar a mudança bem-sucedida:

  • A conta não mostra mais data de expiração ao executar net user nome_da_conta.
  • Login com a conta local funciona normalmente após reinício.
  • Políticas aplicadas via secpol.msc refletem o valor desejado (Maximum password age = 0 para nunca expirar).

Exemplo de comandos e snippets de referência

Verificar status da conta (cmd):

net user nome_da_conta

Configurar via WMI:

wmic useraccount where "Name='nome_da_conta'" set PasswordExpires=false

Configurar via PowerShell:

Set-LocalUser -Name "nome_da_conta" -PasswordNeverExpires $true
Get-LocalUser -Name "nome_da_conta" | Select Name, PasswordNeverExpires

Configurar política local para nunca expirar:

net accounts /maxpwage:unlimited

Fluxo de decisão (Mermaid)

flowchart TD
  A[Preciso definir senha como nunca expirar?] --> B{Máquina é membro de domínio?}
  B -- Sim --> C[Verificar GPO de domínio. Alteração local provavelmente não persistirá. Contatar AD admin.]
  B -- Não --> D{Consigo logar como administrador local?}
  D -- Sim --> E[Usar Computer Management / PowerShell / net accounts]
  D -- Não --> F[Usar mídia de boot e utilitário de recuperação]
  E --> G[Testar e documentar]
  F --> G
  C --> G

Glossário rápido

  • Conta local: conta criada no computador específico, não no AD.
  • GPO: Group Policy Object, usado em domínios para impor configurações.
  • SAM: Security Account Manager, banco local de contas no Windows.

Perguntas frequentes

As senhas devem ser definidas como nunca expirar?

Definir “nunca expirar” aumenta conveniência, mas também o risco de comprometimento. Para contas humanas com privilégios, não é recomendado. Use para contas de serviço apenas quando houver controles compensatórios.

A expiração de senha é segura para o dispositivo?

A expiração periódica de senha em si não resolve todos os problemas de segurança e, em alguns estudos, mostrou-se de eficácia limitada na prevenção de compromissos. A abordagem moderna prefere MFA, rotação automática de segredos e monitoramento contínuo.

Conclusão

Você tem várias opções para definir a senha de uma conta local do Windows como nunca expirar. Escolha a abordagem adequada ao contexto — GUI e PowerShell para máquinas únicas, Política Local para alteração global em um host, e mídia de boot apenas quando estiver bloqueado. Sempre equilibre conveniência com requisitos de segurança: documente mudanças e aplique controles compensatórios.

Resumo final:

  • Use Computer Management, PowerShell ou cmd quando estiver logado.
  • Use secpol.msc ou net accounts para aplicar globalmente.
  • Use mídia de boot e utilitários confiáveis somente em recuperação.
  • Considere MFA e auditoria para mitigar riscos de contas sem expiração.
Autor
Edição

Materiais semelhantes

Instalar e usar Podman no Debian 11
Containers

Instalar e usar Podman no Debian 11

Apt‑pinning no Debian: guia prático
Administração de sistemas

Apt‑pinning no Debian: guia prático

Injete FSR 4 com OptiScaler em qualquer jogo
Tecnologia

Injete FSR 4 com OptiScaler em qualquer jogo

DansGuardian e Squid com NTLM no Debian Etch
Infraestrutura

DansGuardian e Squid com NTLM no Debian Etch

Corrigir erro de instalação no Android
Android

Corrigir erro de instalação no Android

KNetAttach: Pastas de Rede remota no KDE
KDE

KNetAttach: Pastas de Rede remota no KDE