auditpol.exe Programa de Política de Auditoria dc0e0f01e09468cd9f9a2d542ba6a6a5

File info

File name: auditpol.exe.mui
Size: 31232 byte
MD5: dc0e0f01e09468cd9f9a2d542ba6a6a5
SHA1: f14e149197eec8f9d143559d46dd0abd005a82ed
SHA256: 0d32e8a15eb6cff93bc2991eab3d1317ac41efdd8615cc0cb35363e3c9add4a1
Operating systems: Windows 10
Extension: MUI
In x64: auditpol.exe Programa de Política de Auditoria (32 bits)

Translations messages and strings

If an error occurred or the following message in Portuguese (Brazilian) language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Portuguese (Brazilian) English
0x1001Uso: comando AuditPol []%nComandos (só é permitido um comando por execução) /? Ajuda (contextual) /get Exibe a política de auditoria atual. /set Define a política de auditoria. /list Exibe os elementos da política selecionáveis. /backup Salva a política de auditoria em um arquivo. /restore Restaura a política de auditoria de um arquivo. /clear Limpa a política de auditoria. /remove Remove a política de auditoria por usuário para uma conta de usuário. /resourceSACL Configura SACLs de recurso global%nUse AuditPol /? para obter detalhes sobre cada comando Usage: AuditPol command []%nCommands (only one command permitted per execution) /? Help (context-sensitive) /get Displays the current audit policy. /set Sets the audit policy. /list Displays selectable policy elements. /backup Saves the audit policy to a file. /restore Restores the audit policy from a file. /clear Clears the audit policy. /remove Removes the per-user audit policy for a user account. /resourceSACL Configure global resource SACLs%nUse AuditPol /? for details on each command
0x1002Uso: AuditPol /get [/user[:|]] [/category:*||[,:|...]] [/subcategory:|[,:|...]] [/option:] [/sd] [/r]%nEste comando exibe a política de auditoria atual.%nComandos /? Ajuda (contextual) /user A entidade de segurança consultada pela auditoria por usuário. A opção /category ou /subcategory precisa ser especificada. O usuário pode ser especificado como um SID ou um nome. Se nenhuma conta de usuário for especificada, a política de auditoria de segurança será consultada. /category Uma ou mais categorias de auditoria especificadas pelo GUID ou pelo nome. Um asterisco (\"*\") pode ser usado para indicar que todas as categorias de auditoria devem ser consultadas. /subcategory Uma ou mais categorias de auditoria especificadas por GUID ou nome. /sd Recupera o descritor de segurança usado para delegar acesso à política de auditoria. /option Recupera a política existente para CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects ou AuditBaseDirectories. /r Exibe a saída no formato de relatório (CSV).%nUso de exemplo: auditpol /get /user:domain\\user /Category:\"Monitoração detalhada\",\"Acesso a objetos\" auditpol /get /Subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /r auditpol /get /option:CrashOnAuditFail auditpol /get /user:{S-1-5-21-397123417-1234567} /Category:\"Sistema\" auditpol /get /sd Usage: AuditPol /get [/user[:|]] [/category:*||[,:|...]] [/subcategory:|[,:|...]] [/option:] [/sd] [/r]%nThis command displays the current audit policy.%nCommands /? Help (context-sensitive) /user The security principal for whom the per-user audit policy is queried. Either the /category or /subcategory option must be specified. The user may be specified as a SID or name. If no user account is specified, then the system audit policy is queried. /category One or more audit categories specified by GUID or name. An asterisk (\"*\") may be used to indicate that all audit categories should be queried. /subcategory One or more audit subcategories specified by GUID or name. /sd Retrieves the security descriptor used to delegate access to the audit policy. /option Retrieve existing policy for CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects or AuditBaseDirectories. /r Display the output in report (CSV) format.%nSample usage: auditpol /get /user:domain\\user /Category:\"Detailed Tracking\",\"Object Access\" auditpol /get /Subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /r auditpol /get /option:CrashOnAuditFail auditpol /get /user:{S-1-5-21-397123417-1234567} /Category:\"System\" auditpol /get /sd
0x1003Uso: AuditPol /set [/user[:|][/include][/exclude]] [/category:|[,:|...]] [/success:|][/failure:|] [/subcategory:|[,:|...]] [/success:|][/failure:|] [/option: /value:|]%nEste comando define a política de auditoria atual.%nComandos /? Ajuda (contextual) /user A entidade de segurança para qual a política de auditoria por usuário especificada pela categoria/subcategoria é definida. A opção de categoria ou de subcategoria precisa ser especificada, como um SID ou nome. /include Especificado com /user; indica que a política por usuário do usuário fará com que a auditoria seja gerada mesmo se não tiver sido especificada pela política de auditoria do sistema. Essa configuração é padrão e é automaticamente aplicada se nenhuma das opções /include ou /exclude forem especificamente especificadas. /exclude Especificado com /user; indica que a política por usuário do usuário fará com que a auditoria seja eliminada independentemente da política de auditoria do sistema. Essa configuração não é honrada para usuários que são membros do grupo de Administradores local. /category Uma ou mais categorias de auditoria especificadas pelo GUID ou nome. Se nenhum usuário for especificado, a política do sistema é definida. /subcategory Uma ou mais subcategorias especificadas pelo GUID ou nome. Se nenhum usuário for especificado, a política do sistema é definida. /success Especifica a auditoria com êxito. Essa configuração é padrão e será automaticamente aplicada se nenhuma das opções /success ou /failure forem especificamente aplicadas. Essa configuração precisa ser usada com um parâmetro que indica habilitar ou desabilitar a configuração. /failure Especifica falha na auditoria. Essa configuração precisa ser usada com um parâmetro que indica habilitar ou desabilitar a configuração. /option Define a política de auditoria para CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects ou AuditBaseDirectories. /sd Define o descritor de segurança usado para delegar acesso à política de auditoria. O descritor de segurança precisa ser especificado usando a SDDL. O descritor de segurança precisa ter uma DACL.%nExemplo: auditpol /set /user:domain\\user /Category:\"Sistema\" /success:enable /include auditpol /set /subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /failure:disable auditpol /set /option:CrashOnAuditFail /value:enable auditpol /set /sd:D:(A;;DCSWRPDTRC;;;BA)(A;;DCSWRPDTRC;;;SY) Usage: AuditPol /set [/user[:|][/include][/exclude]] [/category:|[,:|...]] [/success:|][/failure:|] [/subcategory:|[,:|...]] [/success:|][/failure:|] [/option: /value:|]%nThis command sets the current audit policy.%nCommands /? Help (context-sensitive) /user The security principal for whom per-user audit policy specified by the category/subcategory is set. Either the category or subcategory option must be specified, as a SID or name. /include Specified with /user; indicates that user's per-user policy will cause audit to be generated even if not specified by the system audit policy. This setting is the default and is automatically applied if neither the /include nor /exclude options are explicitly specified. /exclude Specified with /user; indicates that the user's per-user policy will cause audit to be suppressed regardless of the system audit policy. This setting is not honored for users who are members of the Administrators local group. /category One or more audit categories specified by GUID or name. If no user is specified, the system policy is set. /subcategory One or more audit subcategories specified by GUID or name. If no user is specified, system policy is set. /success Specifies success auditing. This setting is the default and is automatically applied if neither the /success nor /failure options are explicitly specified. This setting must be used with a parameter indicating whether to enable or disable the setting. /failure Specifies failure auditing. This setting must be used with a parameter indicating whether to enable or disable the setting. /option Set the audit policy for CrashOnAuditFail, FullPrivilegeAuditing, AuditBaseObjects or AuditBaseDirectories. /sd Sets the security descriptor used to delegate access to the audit policy. The security descriptor must be specified using SDDL. The security descriptor must have a DACL.%nExample: auditpol /set /user:domain\\user /Category:\"System\" /success:enable /include auditpol /set /subcategory:{0cce9212-69ae-11d9-bed3-505054503030} /failure:disable auditpol /set /option:CrashOnAuditFail /value:enable auditpol /set /sd:D:(A;;DCSWRPDTRC;;;BA)(A;;DCSWRPDTRC;;;SY)
0x1004Uso: AuditPol /list [/user|/category|/subcategory[:||*] [/v] [/r]%nEsse comando lista as categorias, subcategorias de política de auditoria oulisyta usuários para os quais a política de auditoria será definida.%nComandos /? Ajuda (contextual) /user Recupera todos os usuários para os quais a política de auditoria por usuário foi definida. Se usado com a opção /v, o sid do usuário também será exibido. /category Exibe os nomes das categorias compreendidos pelo sistema. Se usado com a opção /v, o GUID da categoria também será exibido. /subcategory Exine os nomes das subcategorias compreendidos pelo sistema, em categorias de uma categoria especificada. Os GUIDs de subcategoria também serão exibidos se a opção /v for usada.%nExemplo: auditpol /list /user auditpol /list /category /v auditpol /list /subcategory:\"Monitoração detalhada\",\"Acesso a objetos\" Usage: AuditPol /list [/user|/category|/subcategory[:||*] [/v] [/r]%nThis command lists audit policy categories, subcategories, or lists users forwhom per-user audit policy is defined.%nCommands /? Help (context-sensitive) /user Retrieves all users for whom per-user audit policy has been defined. If used with the /v option, the sid of the user is also displayed. /category Displays the names of categories understood by the system. If used with the /v option, the category GUID is also displayed. /subcategory Displays the names of subcategories understood by the system, for subcategories in a specified category. The subcategory GUIDs are also displayed if the /v option is used.%nExample: auditpol /list /user auditpol /list /category /v auditpol /list /subcategory:\"Detailed Tracking\",\"Object Access\"
0x1005Uso: AuditPol /clear [/y]Este comando exclui políticas de auditoria por usuário para todos os usuários, restaura as políticas de auditoriado sistema para todas as subcategorias e desabilita todas as opções de auditoria.%nOpções /? Ajuda (contextual). /y Omite o aviso para confirmar se a política de auditoria deve ser limpa.%nExemplo: auditpol /clear auditpol /clear /y Usage: AuditPol /clear [/y]This command deletes per-user audit policy for all users, resets systemaudit policy for all subcategories and sets all the auditing options to disabled.%nOptions /? Help (context-sensitive). /y Suppresses the prompt to confirm if all the audit policy should be cleared.%nExample: auditpol /clear auditpol /clear /y
0x1006Uso: AuditPol /remove [/user[:|]] [/allusers]%nEste comando remove a política de auditoria por usuário para uma contaespecífica.%nOpções /? Ajuda (contextual). /user Especifica o SID ou o nome de usuário para o usuário cuja política de auditoria por usuário deve ser excluída /allusers Exclui a política de auditoria por usuário de todos os usuários.%nExemplo: auditpol /remove /user:{S-1-5-21-397123417-1234567} auditpol /remove /allusers Usage: AuditPol /remove [/user[:|]] [/allusers]%nThis command removes per-user audit policy for a specified account.%nOptions /? Help (context-sensitive). /user Specifies the SID or user name for the user for whom per-user audit policy is to be deleted /allusers Deletes per-user audit policy for all users.%nExample: auditpol /remove /user:{S-1-5-21-397123417-1234567} auditpol /remove /allusers
0x1007Uso: AuditPol /backup /file:%nEste comando faz o backup das configurações de políticas de auditoria dosistema e por usuário de todos os usuários, bem como de todas as opções deauditoria, em um arquivo. O backup é gravado em um formato de arquivo detexto CSV.%nOpções /? Ajuda (contextual). /file Especifica o arquivo em que deve ser feito o backup da política de auditoria.%nExemplo auditpol /backup /file:c:\\auditpolicy.csv Usage: AuditPol /backup /file:%nThis command backs up system audit policy settings and per-user audit policysettings for all users and all auditing options into a file. The backup willbe written to a CSV-formatted text file.%nOptions /? Help (context-sensitive). /file Specifies the name of the file to which the audit policy will be backed-up.%nExample: auditpol /backup /file:c:\\auditpolicy.csv
0x1008Uso: AuditPol /restore /file:%nEste comando restaura as configurações de política de auditoria do sistema epor usuário de todos os usuários, bem como todas as opções de auditoria, de umarquivo criado com o comando /backup.%nOpções /? Ajuda (contextual). /file Especifica o arquivo do qual a política de auditoria deve ser lida. O arquivo deve ter sido criado pela opção /backup ou deve ser sintaticamente consistente com esse formato de arquivo.%nExemplo auditpol /restore /file:c:\\auditpolicy.csv Usage: AuditPol /restore /file:%nThis command restores system audit policy settings, per-user audit policysettings for all users and all auditing options from a file created with the/backup command.%nOptions /? Help (context-sensitive). /file Specifies the file where the audit policy should be read from. The file must have been created by the /backup option or must be syntactically consistent with that file format.%nExample: auditpol /restore /file:c:\\auditpolicy.csv
0x1009Uso: AuditPol /resourceSACL [/set /type: [/success] [/failure] /user: [/access:] [/condition:]] [/remove /type: /user: [/type:]] [/clear [/type:]] [/view [/user:] [/type:]]%nEste comando define configurações para auditorias de acesso a objetosglobais. A subcategoria de acesso a objeto correspondente precisa serhabilitada para que os eventos sejam gerados pelo sistema. Digiteauditpol /set /? para obter informações.%nComandos /? Exibe a Ajuda para o comando. /set Adiciona uma nova entrada a uma entrada existente ou atualiza uma entrada existente na lista de controle de acesso ao sistema do tipo de recurso especificado. /remove Remove todas as entradas para determinado usuário da lista de auditorias de acesso a objetos globais especificada pelo tipo de recurso. /clear Remove todas as entradas da lista de auditorias de acesso a objetos globais para o tipo de recurso especificado. /view Lista as entradas de auditoria de acesso a objetos globais para o tipo de recurso e o usuário especificados. A especificação do usuário é opcional.%nArgumentos%n/type O recurso para o qual a auditoria de acesso a objetos globais está sendo configurada. Os valores de argumento aceitos são File e Key. Esses valores diferenciam maiúsculas de minúsculas. File: diretórios e arquivos. Key: chaves do Registro./success Especifica uma auditoria com êxito./failure Especifica uma auditoria sem êxito./user Especifica um usuário em uma das seguintes formas: - NomeDeDomínio\\Conta (como DOM\\Administrators) - StandaloneServer\\Group - Conta (consulte a API de LookupAccountName) - {S-1-x-x-x-x}. x é expresso como um número decimal e o SID inteiro deve ser incluído entre chaves. Por exemplo: {S-1-5-21-5624481-130208933-164394174-1001} Aviso: se a forma do SID for usada, não será verificada a existência dessa conta./access Especifica uma máscara de permissão que pode ser definida em uma de duas formas: - Uma sequência de direitos simples: Direitos de acesso genéricos: GA - GENERIC ALL GR - GENERIC READ GW - GENERIC WRITE GX - GENERIC EXECUTE Direitos de acesso ao arquivo: FA - FILE ALL ACCESS FR - FILE GENERIC READ FW - FILE GENERIC WRITE FX - FILE GENERIC EXECUTE Direitos de acesso às chaves do Registro: KA - KEY ALL ACCESS KR - KEY READ KW - KEY WRITE KX - KEY EXECUTE Por exemplo: '/access:FRFW' habilitará eventos de auditoria para operações de leitura e gravação. - Um valor hexadecimal que representa a máscara de acesso (como 0x1200a9). Isso é útil quando se usa máscaras de bits específicas a recursos que não integram o padrão SDDL. Se omitido, Acesso completo é usado./condition Acrescenta uma expressão baseada em atributo como: A confidencialidade do documento é HBI (\"Alta\") \"(@Resource.Sensitivity == \\\"Alta\\\")\"%nExemplos:%n auditpol /resourceSACL /set /type:Key /user:MEUDOMÍNIO\\meuusuário /success auditpol /resourceSACL /set /type:File /user:MEUDOMÍNIO\\meuusuário/success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:everyone /success /failure /access:FRFW /condition:\"(@Resource.Sensitivity == \\\"Alta\\\")\" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:MEUDOMÍNIO\\meuusuário Usage: AuditPol /resourceSACL [/set /type: [/success] [/failure] /user: [/access:] [/condition:]] [/remove /type: /user: [/type:]] [/clear [/type:]] [/view [/user:] [/type:]]%nThis command configures settings for global object access auditing. Thecorresponding object access subcategory needs to be enabled for the eventsto be generated by the system. Type auditpol /set /? for more information.%nCommands /? Displays Help for the command. /set Adds a new entry to or updates an existing entry in the resource system access control list for the resource type specified. /remove Removes all entries for the given user from the global object access auditing list specified by the resource type. /clear Removes all entries from the global object access auditing list for the specified resource type. /view Lists the global object access auditing entries for the specified resource type and user. Specifying a user is optional.%nArguments%n/type The resource for which object access auditing is being configured. The supported argument values are File and Key. Note that these values are case sensitive. File: Directories and files. Key: Registry keys./success Specifies success auditing./failure Specifies failure auditing./user Specifies a user in one of the following forms: - DomainName\\Account (such as DOM\\Administrators) - StandaloneServer\\Group - Account (see LookupAccountName API) - {S-1-x-x-x-x}. x is expressed in decimal, and the entire SID must be enclosed in curly braces. For example: {S-1-5-21-5624481-130208933-164394174-1001} Warning: If SID form is used, no check is done to verify the existence of this account./access Specifies a permission mask that can be specified in one of two forms: - A sequence of simple rights: Generic access rights: GA - GENERIC ALL GR - GENERIC READ GW - GENERIC WRITE GX - GENERIC EXECUTE Access rights for files: FA - FILE ALL ACCESS FR - FILE GENERIC READ FW - FILE GENERIC WRITE FX - FILE GENERIC EXECUTE Access rights for registry keys: KA - KEY ALL ACCESS KR - KEY READ KW - KEY WRITE KX - KEY EXECUTE For example: '/access:FRFW' will enable audit events for read and write operations. - A hex value representing the access mask (such as 0x1200a9). This is useful when using resource-specific bit masks that are not part of the SDDL standard. If omitted, Full access is used./condition Appends an attribute based expression like the following: Document sensitivity is HBI (\"High\") \"(@Resource.Sensitivity == \\\"High\\\")\"%nExamples:%n auditpol /resourceSACL /set /type:Key /user:MYDOMAIN\\myuser /success auditpol /resourceSACL /set /type:File /user:MYDOMAIN\\myuser /success /failure /access:FRFW auditpol /resourceSACL /set /type:File /user:everyone /success /failure /access:FRFW /condition:\"(@Resource.Sensitivity == \\\"High\\\")\" auditpol /resourceSACL /type:File /clear auditpol /resourceSACL /remove /type:File /user:{S-1-5-21-56248481-1302087933-1644394174-1001} auditpol /resourceSACL /type:File /view auditpol /resourceSACL /type:File /view /user:MYDOMAIN\\myuser
0x100APolítica de auditoria definida para as seguintes contas de usuário:%n Audit policy is defined for the following user accounts:%n
0x100BConta de Usuário%n User Account%n
0x100CSID SID
0x100DNenhuma política de auditoria definida para a conta de usuário%n No audit policy is defined for the user account.%n
0x100EComando executado com êxito.%n The command was successfully executed.%n
0x100FDescritor de Segurança de Política de Auditoria: %%s%n Audit Policy Security Descriptor: %%s%n
0x1010No momento, não há nenhum SACL global para o tipo de recurso.%n Currently, there is no global SACL for this resource type.%n
0x1011Entrada: %%luTipo de Recurso: %%sUsuário: %%sSinalizadores: %%sCondição: %%sAcessos: Entry: %%luResource Type: %%sUser: %%sFlags: %%sCondition: %%sAccesses:
0x1012[Erro ao converter SID da conta] [Error converting account SID]
0x1013Nenhum None
0x1014Êxito Success
0x1015Falha Failure
0x1016Êxito e falha Success and failure
0x1017Erro 0x%%08X:%n%%s%n Error 0x%%08X occurred:%n%%s%n

EXIF

File Name:auditpol.exe.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-msaudittools.resources_31bf3856ad364e35_10.0.15063.0_pt-br_1a874abf0ce0beb8\
File Size:30 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:30720
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Executable application
File Subtype:0
Language Code:Portuguese (Brazilian)
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Programa de Política de Auditoria
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:auditpol
Legal Copyright:© Microsoft Corporation. Todos os direitos reservados.
Original File Name:AUDITPOL.EXE.MUI
Product Name:Sistema Operacional Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-msaudittools.resources_31bf3856ad364e35_10.0.15063.0_pt-br_24dbf511414180b3\

What is auditpol.exe.mui?

auditpol.exe.mui is Multilingual User Interface resource file that contain Portuguese (Brazilian) language for file auditpol.exe (Programa de Política de Auditoria).

File version info

File Description:Programa de Política de Auditoria
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:auditpol
Legal Copyright:© Microsoft Corporation. Todos os direitos reservados.
Original Filename:AUDITPOL.EXE.MUI
Product Name:Sistema Operacional Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x416, 1200