-
Controle de acesso no Active Directory
Os administradores podem usar o controle de acesso para gerenciar o acesso do usuário a recursos compartilhados por questões de segurança. No Active Directory, o controle de acesso é administrado no nível do objeto por meio da configuração de diversos níveis de acesso, ou permissões, aos objetos, como Controle Total, Gravação, Leitura ou Sem Acesso. O controle de acesso no Active Directory define como usuários distintos podem usar seus objetos. Por padrão, no Active Directory, as permissões sobre os objetos são definidas com a configuração mais segura.
Os elementos que definem as permissões de controle de acesso sobre os objetos no Active Directory incluem descritores de segurança, herança de objetos e autenticação do usuário.
Ou seja o todo.
-
Além de armazenar vários objetos em seu banco de dados, o AD disponibilizavários serviços, como: autenticação dos usuários, replicação do seu banco dedados, pesquisa dos objetos disponíveis na rede, administração centralizada dasegurança utilizando GPO, entre outros serviços. Esses recursos tornam aadministração do AD bem mais fácil, sendo possível administrar todos osrecursos disponíveis na rede centralizadamente. Os elementos que definem as permissões decontrole de acesso sobre os objetos no Active Directory incluem: descritoresde segurança, herança de objetos e autenticação do usuário.
Alternativa: E
Fonte: http://www.juliobattisti.com.br/fabiano/artigos/activedirectory.asp
-
Acertei essa questão só na eliminação das palavras ¨APENAS¨, pessoal não é regra, mas na FCC a maioria das questões que contenham ¨APENAS¨ estão erradas.
-
Eu segui a mesma lógica do amigo Romário Rodrigues, todas as opções continham a afirmação "apenas", porem por experiencia própria, geralmente estas opções quase sempre estão incorretas, sobrando por eliminação a ultima alternativa. Bons estudos a Todos.
-
e-
The security descriptor contains information that's stored in access control lists (ACLs), which define who can access the object and what they can do with it.
https://www.sciencedirect.com/topics/computer-science/security-descriptor