50% de desconto todos os planos, por tempo limitado. Começando em $2.48/mo
Faltam 9 minutos
Acesso remoto e espaço de trabalho

Como habilitar RDP no Windows Server 2016 usando PowerShell, CMD ou GUI

Nick Prata By Nick Prata 9 minutos de leitura Atualizado em 4 de setembro de 2025
Dois monitores de desktop ficam frente a frente em uma pequena lacuna. Uma ponte de tecido multicamadas se estende entre eles, formada por fitas translúcidas empilhadas com dobras suaves. Na malha, três ícones de estilo de logotipo aparecem em sequência: um acento circunflexo de prompt do terminal CMD, o símbolo do PowerShell e um ponteiro do mouse da GUI.

O Remote Desktop Protocol (RDP) permite controlar um servidor Windows pela rede como se o estivesse usando localmente. No Windows Server 2016, o RDP está desabilitado por padrão porque a Microsoft recomenda o uso do PowerShell e do WinRM para gerenciamento remoto e avisa que a exposição da porta 3389 sem salvaguardas pode ser um convite a ataques. 

Ainda assim, muitos administradores e trabalhadores remotos precisam de acesso gráfico para instalar software, solucionar problemas ou ajudar os usuários. Este guia explica como habilitar o RDP no Windows Server 2016 usando quatro métodos diferentes, destacando as práticas recomendadas para segurança e estabilidade.

Por que ativar RDP e pré-requisitos

ALT: Uma fina torre de servidor de vidro flutua ao lado de três painéis finos de lista de verificação (ADMIN, 3389, NLA). Um pequeno escudo de bloqueio paira na frente esquerda. Camada de primeiro plano: servidor + painéis; sugestão de profundidade de fundo: grade de perspectiva fraca. Humor: calmo, metódico.

 PDR é útil quando uma interface gráfica é necessária (veja o que é PDR). No entanto, habilitá-lo deve ser uma escolha intencional. Antes de continuar aprendendo como habilitar o RDP no Windows Server 2016, confirme se o servidor está corrigido e protegido por um firewall confiável. 

Faça login com uma conta de administrador, saiba o endereço IP ou nome DNS da máquina e certifique-se de poder acessá-la por meio de uma rede segura ou VPN. O Firewall do Windows precisará permitir o tráfego de entrada na porta TCP 3389. 

Aqui estão os principais pré-requisitos:

  • Direitos de administrador: Somente administradores podem ativar o RDP.
  • Acesso à rede: Certifique-se de que você consegue acessar o servidor e que a porta 3389 está aberta.
  • Contas de usuário: Decida quais usuários não administradores precisam de acesso remoto para que você possa adicioná-los mais tarde.
  • Planejamento de segurança: Planeje usar autenticação em nível de rede (NLA), senhas fortes e limite a exposição a intervalos de IP confiáveis.

Depois de atender a esses requisitos, escolha um método abaixo e siga as etapas sobre como habilitar o RDP no Windows Server 2016.

Método 1: habilitar RDP via Server Manager (GUI)

ALT: Um painel de vidro do monitor da área de trabalho mostra um painel “LOCAL SERVER” lado a lado; um interruptor brilhante indica ENABLED; uma pequena etiqueta diz NLA. Primeiro plano: monitor + interruptor; sugestão de profundidade: eixos de néon diagonais. Humor: confiante, clique para ativar.

Se você não tem ideia de como habilitar o RDP no Windows Server 2016, o método GUI é o mais simples:

Gerenciador de servidores na tela inicial

  1. Abra o Gerenciador de Servidores e selecione Servidor local no painel esquerdo. O painel principal lista as propriedades do sistema.

ALT: Janela do Gerenciador do Servidor com seta apontando para “Servidor Local”.

  1. Alterar as configurações da Área de Trabalho Remota: Ao lado de Área de Trabalho Remota, clique no azul Desabilitado link.

ALT: Janela do Servidor Local na janela do Gerenciador do Servidor com a Área de Trabalho Remota destacada em uma caixa vermelha.

  1. No Propriedades do sistema caixa de diálogo, selecione Permitir conexões remotas e, para melhor segurança, verifique Permitir conexões apenas de computadores que executam Área de Trabalho Remota com Autenticação em Nível de Rede.

ALT: Janela Propriedades do Sistema com “Permitir conexões remotas a este computador” destacada com uma caixa vermelha.

  1. Aplicar e adicionar usuários: Clique Aplicar. Um prompt ativará a regra de firewall automaticamente. Para permitir não administradores, clique em Selecione usuários, adicione seus nomes de usuário e clique em OK.
  2. Verifique o status: Feche e reabra o Gerenciador do Servidor ou pressione F5. O Área de Trabalho Remota a entrada deve mostrar Habilitado. Teste o acesso da sua máquina cliente usando o Conexão de área de trabalho remota aplicativo.

Este método mostra como habilitar o RDP no Windows Server 2016 usando a interface gráfica; se você preferir scripts, o PowerShell é o próximo.

Método 2: habilitar RDP usando PowerShell

ALT: Três teclas de vidro fino (PS, ENTER, CTRL) flutuam acima de um cabo de fita translúcido e enrolado que flui em direção a uma placa de porta Ethernet fina marcada com 3389; um pequeno fragmento de raio paira perto do porto, com humor rápido e prático. Dica de profundidade: grade de perspectiva flutuante.

O PowerShell é ideal para automação e cenários remotos. Nesta seção, você aprenderá como habilitar o RDP no Windows Server 2016 por meio da linha de comando:

Habilite o RDP:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

Abra a regra de firewall:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

Opcional: aplique o NLA e adicione usuários:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

Esses comandos modificam o valor do registro que controla o RDP e habilitam o grupo de firewall para a porta 3389. Para executá-los em um servidor remoto, primeiro estabeleça uma sessão com Enter-PSSession sobre WinRM. Se você precisar de uma alternativa somente de texto sobre como habilitar o RDP no Windows Server 2016, o próximo método usa o prompt de comando.

Método 3: habilitar RDP via prompt de comando

Uma pilha vertical de semáforos de vidro mostra REG, NETSH, USERS; o disco do meio brilha enquanto um fino plugue de vidro RJ-45 se encaixa em uma porta ao lado dele, de maneira processual e visível. Dica de profundidade: eixos de néon diagonais.

Se você preferir o Prompt de Comando ou estiver trabalhando em sistemas sem PowerShell, poderá obter o mesmo resultado. Esta abordagem mostra como habilitar o RDP no Windows Server 2016 usando ferramentas integradas:

  1. Abra o prompt de comando com direitos de administrador.

Execute a janela com “regedit.exe” escrito em sua caixa de texto.

 

  1. Defina o valor do registro:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. Habilite a regra de firewall:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. Conceda acesso a não administradores:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. Verifique seu trabalho:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

Um valor de 0x0 confirma que o acesso remoto é permitido. Feche e reabra o Server Manager para atualizar seu status. Se você precisar habilitar o RDP em vários servidores ao mesmo tempo, a próxima seção mostra como habilitar o RDP no Windows Server 2016 usando a Política de Grupo.

 

Método 4: habilitar RDP por meio de política de grupo

Um transportador delgado alimenta blocos de servidores em miniatura sob um selo de vidro rotulado ENABLE; uma engrenagem marcada como GPO alimenta a correia, de modo industrial e escalável. Dica de profundidade: eixos de néon diagonais.

A Política de Grupo é adequada para ambientes de domínio onde você precisa habilitar o RDP em muitos servidores. Aqueles que desejam aprender como habilitar o RDP no Windows Server 2016 para várias máquinas podem seguir estas etapas:

  1. Crie ou edite um GPO: Abra o Console de gerenciamento de política de grupo pesquisando por ele em Iniciar. Clique com o botão direito no seu domínio ou unidade organizacional e crie um novo GPO.
  2. Navegue até a configuração RDP: Sob Configuração do Computador → Modelos Administrativos → Componentes do Windows → Serviços de Área de Trabalho Remota → Host de Sessão de Área de Trabalho Remota → Conexões, clique duas vezes Permitir que os usuários se conectem remotamente usando os Serviços de Área de Trabalho Remota.

 

Janela do Editor de Política de Grupo.

  1. Ative a política e o NLA opcional: Escolher Habilitado. Para impor o NLA, defina Exigir autenticação de usuário para conexões remotas usando autenticação em nível de rede to Habilitado.

Permitir que os usuários se conectem remotamente usando a janela Serviços de Área de Trabalho Remota.

  1. Atualize os servidores de destino: Correr gpupdate / forçar em cada servidor ou aguarde o ciclo de atualização da política.

Esta abordagem padroniza as configurações do RDP e é mais fácil de auditar. Você pode proteger ainda mais o acesso editando a regra de firewall no mesmo GPO. Se você não se incomoda em fazer tudo isso sozinho, você sempre pode optar por um dos melhores provedores de RDP para soluções gerenciadas comercialmente.

RDP VPS da Cloudzy

Uma torre de servidor transparente fica aberta como um capô; por dentro, um dissipador de calor de CPU ultrarreal de 4,2 GHz, stick de RAM DDR5 e brilho SSD NVMe com microdesgaste; uma placa RJ-45 fina gravada em 10 Gbps se encaixa com um leve reflexo; tags mínimas: 99,95% e DDoS; uma camada de primeiro plano; sugestão de profundidade: horizonte de baixo contraste; humor: desempenho sintonizado.

Você pode até pular a busca pelo melhor provedor de RDP e ativar um desktop virtual do Windows com o RDP VPS da Cloudzy. Você obtém acesso de administrador total, seu Windows Server preferido (2012, 2016, 2019 ou 2022) pré-instalado, ativação instantânea e dois logins simultâneos; o serviço permanece acessível à medida que você cresce com o PAYG. 

Escolha um de nossos muitos data centers nos EUA, na Europa ou na Ásia para manter a latência baixa e dimensione a CPU, a RAM e o armazenamento sem migrações. Internamente, CPUs de alta freqüência de até 4,2 GHz com memória DDR5, armazenamento SSD NVMe e rede de até 10 Gbps mantêm seu desktop responsivo, enquanto a proteção DDoS integrada, um IP estático dedicado, 99,95% de tempo de atividade e suporte 24 horas por dia, 7 dias por semana, mantêm você online. Pagamentos flexíveis incluem cartões, PayPal, Alipay e criptografia. Quando você estiver pronto, comprar RDP.

Configuração de firewall e práticas recomendadas de segurança

Um painel frontal de firewall de rack 1U ultrarreal solitário flutua, sua linha mini LCD indica ALLOW 10.0.0.0/24 enquanto dois emblemas de moldura mostram VPN e NLA; um único LED de link brilha, outros permanecem escuros; uma camada de primeiro plano; sugestão de profundidade única: grade de perspectiva fraca; humor: contenção orientada por políticas.

Ativar o RDP expõe seu servidor a tentativas de login remoto. Adote estas práticas recomendadas para minimizar o risco depois de aprender como habilitar o RDP no Windows Server 2016:

  • Restringir o tráfego de entrada: Limite a regra de firewall a intervalos de IP específicos. Se você não precisa de acesso pela Internet aberta, permita conexões apenas da sua VPN ou rede corporativa.
  • Use uma VPN: Forneça aos usuários remotos um túnel VPN para que o RDP nunca seja exposto diretamente à Internet pública.
  • Exigir NLA e senhas fortes: O NLA autentica os usuários antes que eles vejam a área de trabalho. Combine-o com senhas complexas e autenticação multifatorial por meio de seu provedor de identidade ou tokens de hardware.
  • Altere a porta padrão: Alterar a porta 3389 para um número fora do padrão por meio do registro pode reduzir as verificações automatizadas. Lembre-se de ajustar as regras de firewall e as configurações do cliente de acordo.
  • Mantenha os sistemas atualizados: Aplique as atualizações e patches de segurança mais recentes do Windows. As explorações direcionadas ao RDP geralmente dependem de software desatualizado.

Equilibradas com a conveniência, essas medidas ajudam a manter seu servidor seguro. Dito isto, você sempre pode tentar um Alternativa RDP como VNC.

Dicas para solução de problemas e acesso remoto

Um leitor de cartão inteligente de mesa ultrarreal com um crachá de identificação laminado deslizando; a borda do emblema grava USUÁRIOS RDP e uma pequena marca de confirmação ADICIONAR USUÁRIO. Uma camada de primeiro plano; sugestão de profundidade única: horizonte de baixo contraste; humor: corrija as permissões de forma limpa.

Mesmo quando configurado corretamente, você pode ter problemas de conexão via RDP. Se você seguiu as etapas sobre como habilitar o RDP no Windows Server 2016 e ainda não consegue se conectar, aqui estão algumas coisas que você pode tentar:

  • Blocos de firewall: A regra do Firewall do Windows ainda pode estar desabilitada ou um firewall externo pode bloquear a porta 3389. Revise suas regras e confirme se a porta está aberta.
  • Erros de permissão: Somente administradores e membros do Usuários de área de trabalho remota grupo pode se conectar. Adicione os usuários necessários a esse grupo.
  • Instabilidade da rede: Alta latência ou interrupções de VPN podem causar tempos limite. Use uma conexão estável e teste em outra rede, se possível.
  • Status não atualizado: O Gerenciador do Servidor ainda pode relatar o RDP como desabilitado até que você o atualize com F5 ou reabra o console.
  • Software cliente: Use o cliente Microsoft Remote Desktop oficial para o seu sistema operacional. No macOS, instale Área de Trabalho Remota da Microsoft da App Store; no Linux, use Remina. Os usuários de Android e iOS podem encontrar o cliente móvel em suas respectivas lojas de aplicativos.

Se você preferir evitar o gerenciamento do RDP depois de aprender como habilitar o RDP no Windows Server 2016, consulte um Windows Server 2016 VPS que vem com acesso remoto pré-configurado.

Considerações Finais

Habilitar o acesso remoto é simples quando você sabe como habilitar o RDP no Windows Server 2016. Escolha o método Gerenciador de Servidores para simplificar, PowerShell ou Prompt de Comando para scripts e cenários remotos, e Política de Grupo para consistência em todo o domínio. 

Independentemente do método, proteja o servidor restringindo as conexões de entrada, habilitando a autenticação no nível da rede e concedendo acesso apenas aos usuários necessários. Não se esqueça de testar e solucionar problemas de sua configuração para garantir uma conexão confiável. Por último, mais uma vez, se preferir não se preocupar com a configuração, considere um gerenciamento RDP VPS da Cloudzy para evitar todo esse incômodo.

 

Perguntas frequentes

Posso ativar o RDP remotamente?

Sim, se o WinRM estiver configurado. Use Enter-PSSession para conectar-se via PowerShell Remoting e executar os comandos de registro e firewall. Você também pode usar consoles de gerenciamento remoto como iDRAC ou IPMI para acessar a área de trabalho local.

O RDP é seguro para uso?

O RDP pode ser seguro se você combiná-lo com autenticação em nível de rede, senhas fortes, regras de firewall restritas e, de preferência, uma VPN. Nunca deixe a porta 3389 exposta à Internet pública sem salvaguardas adicionais.

Qual porta o RDP usa por padrão?

A porta padrão é TCP 3389. Você pode alterá-la modificando o valor PortNumber em HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP‑Tcp, mas lembre-se de atualizar suas regras de firewall adequadamente.

Preciso adicionar usuários não administradores?

Os administradores têm acesso remoto automaticamente. Para permitir que outros usuários se conectem, adicione-os ao grupo Usuários de Área de Trabalho Remota por meio do Gerenciador de Servidores, do PowerShell (Add-LocalGroupMember) ou do Prompt de Comando (net localgroup).

Compartilhar

Mais do blog

Continue lendo.

Riscos de segurança explicados: a área de trabalho remota do Chrome é segura? Imagem de destaque mostrando o logotipo do Google em um escudo futurista com cadeado, marca Cloudzy.
Acesso remoto e espaço de trabalho

A área de trabalho remota do Chrome é segura? Riscos de segurança explicados

Você pesquisou a Área de Trabalho Remota do Chrome e encontrou a frase “risco de segurança” anexada a ela. Esta é uma questão justa a ser levantada e merece uma resposta precisa, em vez de

Rexa CiroRexa Ciro 12 minutos de leitura
Um banner tecnológico azul escuro mostrando um rack de servidor com telas de UI flutuantes, rotulado como "Guia completo – Qual é a diferença entre VDI e VM" com o logotipo Cloudzy.
Acesso remoto e espaço de trabalho

Qual é a diferença entre VDI e VM (Guia 2026)

As empresas estão sangrando no orçamento tentando proteger forças de trabalho remotas e, ao mesmo tempo, dimensionar os recursos de back-end. Uma Máquina Virtual (VM) é um ambiente de computação isolado que atua como um

Rexa CiroRexa Ciro 12 minutos de leitura
Imagem do recurso AnyDesk vs. TeamViewer, incluindo as duas plataformas lado a lado para comparação + logotipo Cloudzy + slogan + descrição
Acesso remoto e espaço de trabalho

AnyDesk x TeamViewer: como eles funcionam e qual é o melhor em 2026

Imagine que você está do outro lado do mundo e precisa de acesso urgente ao seu PC de casa ou do escritório, mas não há como acessá-lo com rapidez suficiente. Existem diversas soluções disponíveis

Jim SchwarzJim Schwarz 15 minutos de leitura

Pronto para implantar? A partir de $ 2,48 / mês.

Nuvem independente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Devolução do dinheiro em 14 dias.