Gerar auditoria de segurança Configuração de segurança que determina as contas que podem ser usadas por um processo para adicionar entradas ao log de segurança. O log de segurança é usado para rastrear o acesso não autorizado ao sistema. O uso incorreto deste direito do usuário pode resultar na geração de muitos eventos de auditoria, possivelmente ocultando a evidência de um ataque ou causando uma negação de serviço se estiver habilitada a configuração de política de segurança Auditoria: desligar o sistema imediatamente se não for possível o log de auditorias de segurança. Para obter mais informações, consulte Auditoria: desligar o sistema imediatamente se não for possível o log de auditorias de segurança Padrão: serviço local Serviço de Rede.
Gerar auditoria de segurança Configuração de segurança que determina as contas que podem ser usadas por um processo para adicionar entradas ao log de segurança. O log de segurança é usado para rastrear o acesso não autorizado ao sistema. O uso incorreto deste direito do usuário pode resultar na geração de muitos eventos de auditoria, possivelmente ocultando a evidência de um ataque ou causando uma negação de serviço se estiver habilitada a configuração de diretiva de segurança Auditoria: desligar o sistema imediatamente se não for possível o log de auditorias de segurança. Para obter mais informações, consulte Auditoria: desligar o sistema imediatamente se não for possível o log de auditorias de segurança Padrão: serviço local Serviço de Rede.
Geralmente, o Windows gerencia as conexões com outros computadores do grupo doméstico. Porém, se você tiver as mesmas contas ...
Geralmente, os dispositivos são desabilitados se não estiverem funcionando corretamente ou se causarem conflito entre recursos. ...
Geralmente, qualquer identificador de entrada conhecido é substituído pelo formulário amigável abreviado. Especificar /v ...
Geralmente, quando um processo é criado no Windows XP, os membros hStdInput, hStdOutput, e hStdError da estrutura STARTUPINFO ...
Gerar auditoria de segurança Configuração de segurança que determina as contas que podem ser usadas por um processo para ...
Gerar um relatório detalhando o status de recursos de hardware local, tempos de resposta do sistema e processos no computador ...
Gerar um relatório detalhando o status de recursos de hardware local, tempos de resposta do sistema e processos no computador ...
Gere trabalhos de relatório de armazenamento sob demanda. A sintaxe deste comando é: Storrept Reports Generate /Task:TASK ...
Gerencia a autenticação, autorização, auditoria e contabilidade para tentativas de conexão de comutação para rede virtual ...