Windows 8.1

  1. É possível registrar ob&servações sobre essa máquina virtual. As observações são exibidas no Gerenciador do Hyper-V quando ...
  2. É possível sincronizar os arquivos de instalação do Internet Explorer 11 do computador local com a última versão dos arquivos ...
  3. É possível transferir os arquivos e configurações nestas contas de usuário. Para decidir como você deseja que as contas de ...
  4. É possível usar essas configurações de rede para controlar o endereço de IP estático utilizado por uma máquina virtual inicializada ...
  5. É possível usar este assistente para recuperar arquivos, aplicativos, volumes ou o estado do sistema a partir de um backup ...
  6. É possível usar o controle remoto do decodificador de sinais para identificar os códigos que o Windows Media Center usa para ...
  7. É possível usar o Monitor de Desempenho para visualizar dados de desempenho em tempo real ou de um arquivo de log. Criar ...
  8. É possível usar um adaptador de Fibre Channel para acessar o armazenamento baseado em Fibre Channel diretamente do sistema ...
  9. É possível usar um adaptador de Fibre Channel virtual para acessar o armazenamento baseado em Fibre Channel diretamente da ...
  10. É possível usar um Servidor de Fax para compartilhar e gerenciar os recursos de fax da rede em um local central, o que permite ...
  11. É possível usar uma unidade de recuperação para ajudar a solucionar problemas com o computador mesmo quando ele não pode ...
  12. É preciso criar um Agente de Réplica do Hyper-V neste cluster de failover. Crie um Agente de Réplica do Hyper-V usando o ...
  13. É preciso desabilitar logs analíticos ou de depuração para que possam ser limpos. Para desabilitar o log, clique com o botão ...
  14. É preciso especificar o nome de domínio totalmente qualificado (FQDN) do domínio ao qual você deseja adicionar esse controlador ...
  15. É preciso especificar o parâmetro DAEnable no cmdlet para configurar DANameServers, DAIPsecRequired, DAIPsecEncryptionType, ...
  16. É preciso especificar o parâmetro DnsSecEnable no cmdlet para configurar DnsSecIPsecRequired, DnsSecValidationRequired ou ...
  17. É preciso especificar uma data de início e uma data de término para que seja possível recuperar dados de relatório no banco ...
  18. É preciso especificar uma data de início, uma data de término e um nome de usuário para que seja possível recuperar dados ...
  19. É preciso especificar uma diretiva de registro padrão. Use o controle de caixa de seleção padrão para selecionar a entrada ...
  20. É preciso especificar, no mínimo, um dos parâmetros EnableDAForAllNetworks, SecureNameQueryFallback e QueryPolicy para que ...
  21. É preciso fechar o recurso de Ajuda e Suporte enquanto o Windows Update está instalando ou desinstalando conteúdo da Ajuda. ...
  22. É preciso instalar o com o Service Pack mais recente. O sem o Service Pack tem um problema de compatibilidade com esta versão ...
  23. É preciso instalar o Serviço Web de Política de Registro de Certificado usando o Gerenciador de Servidores ou ServerManagerCmd.exe ...
  24. É preciso instalar o Serviço Web de Registro de Certificados usando o Gerenciador de Servidores ou ServerManagerCmd.exe antes ...
  25. É preciso pelo menos ser membro do grupo operadores de contas, administradores de domínio ou administradores corporativos, ...
  26. É preciso renovar o nome de domínio. Observação: depois de renovar o nome de domínio, talvez leve vários dias até que você ...
  27. É preciso sincronizar os arquivos de instalação no computador local ao menos uma vez para cada combinação de linguagem e ...
  28. É provável que o certificado já tenha sido instalado. (Não é possível instalar o certificado: a chave privada que corresponde ...
  29. É recomendável analisar as informações da Ajuda primeiro. Assim você terá a oportunidade de analisar as informações exigidas ...
  30. É recomendável declarar o aplicativo com suporte a DPI no manifesto do aplicativo. Os aplicativos não devem usar a API SetProcessDPIAware. ...
  31. É recomendável desativar o modo miniplayer antes de continuar. Para fazer isso, clique com o botão direito do mouse em uma ...
  32. É recomendável executar Chkdsk em cada volume que se tornar disponível após esta operação. Depois que este disco estiver ...
  33. É recomendável fazer backup dos direitos de uso de mídia, caso sejam perdidos ou danificados. Deseja fazer backup agora? ...
  34. É recomendável fazer backup dos nomes de usuário e senhas em mídia removível, em vez de no disco rígido do computador. Isso ...
  35. É recomendável que haja um mínimo de 300 Megabytes livres no volume do Windows para garantir a segurança do sistema. Para ...
  36. É recomendável que o backup completo seja executado neste banco de dados imediatamente. Se você restaurar um backup anterior ...
  37. É recomendável que os controladores de domínio somente leitura sejam configurados para armazenar em cache as credenciais ...
  38. É recomendável reservar um adaptador de rede para acesso remoto a este servidor. Para fazer isso, não selecione o adaptador ...
  39. É recomendável usar um adaptador de rede herdado somente se você quiser efetuar uma instalação do sistema operacional convidado ...
  40. É referenciado um comando que não é permitido. Há suporte apenas para comandos convertfrom-* no modo de linguagem restrita ...
  41. é um aplicativo de 16 bits. Você não tem permissões para executar aplicativos de 16 bits. Consulte o administrador do sistema ...
  42. é um módulo principal do Windows PowerShell. Adicione o parâmetro Force ao comando para remover os módulos principais.
  43. É um nome de exposição. Você precisa especificar o volume original e somente poderá fazer isso se estiver nesta máquina. ...
  44. é um nome de parâmetro ou variável inválido. Os nomes devem ser iniciados por uma letra e conter apenas letras, dígitos, ...
  45. é um nome inválido para a regra de classificação. Use pelo menos um caractere de dígito/alfanumérico e não use caracteres ...
  46. é um parâmetro de opção no cmdlet {1}. Os valores permitidos são True ou False, mas o valor informado é {2}.
  47. é um servidor de catálogo global (GC). A função de mestre de operações de infraestrutura não deve ser transferida para o ...
  48. é um único arquivo, que está em conflito com a configuração atual. Especifique %2 se quiser realizar a configuração.
  49. é uma exclusão de sufixo de nome e não pode ser desabilitada. Use o snap-in de Domínios e Relações de Confiança do Active ...
  50. é uma exclusão de sufixo de nome e não pode ser desabilitada. Use o snap-in de Domínios e Relações de Confiança do Active ...
  51. é uma máscara de permissão e pode ser especificada de uma destas duas formas: uma sequência de direitos simples: F - acesso ...
  52. E/S mapeada pela memória da arquitetura do computador pessoal. Esta classe lida com recursos de memória e E/S de porta. A ...
  53. EapHostPeerGetResult retornou uma falha. Nome Amigável do Método Eap: %2 Código do motivo: %1 Cadeia da Causa Raiz: %3 Cadeia ...
  54. Economia de Largura de Banda com a Replicação de DFS mostra a porcentagem de largura de banda economizada pelo serviço de ...
  55. Economia de Largura de Banda com Replicação DFS mostra a porcentagem de largura de banda economizada pelo serviço Replicação ...
  56. Edita linhas de comando, recupera comandos do Windows e cria macros. DOSKEY /REINSTALL /LISTSIZE=tamanho /MACROS[:ALL | :executável ...
  57. Editar um arquivo de resposta sem abrir uma imagem do Windows resultará em uma funcionalidade limitada. Deseja abrir uma ...
  58. Edite o objeto de Política de Grupo usando o Editor de Objeto de Política de Grupo. Expanda o nó Configuração do Computador\Configuração ...
  59. Editor de folha de rosto de fax Folha de rosto Documento do editor de folha de rosto Arquivos de folha de rosto (*.cov) .cov ...
  60. Efetuada solicitação para autenticar uma rede com fios. Requerente: Identificação de segurança: %2 Nome da conta: %3 Domínio ...
  61. Efetuada solicitação para autenticar uma rede sem fios. Requerente: Identificação de segurança: %2 Nome da conta: %3 Domínio ...
  62. Efetuada solicitação para autenticar uma rede sem fios. Requerente: Identificação de segurança: %2 Nome da conta: %3 Domínio ...
  63. Em "Volume de Destino", selecione o local para o qual deseja recuperar. Importante: Todos os dados nesse volume serão excluídos ...
  64. em %2 não pôde remover o trabalho de impressão enviado por %3 em %4 porque o usuário não tem permissão Gerenciar Documentos. ...
  65. Em algumas edições do Windows, o disco pode incluir cópias de sombras de arquivos e imagens mais antigas do Backup do Windows ...
  66. Em algumas etapas fáceis, você pode atualizar o computador para obter uma edição diferente do %WINDOWS_SHORT%. Seus aplicativos, ...
  67. Em cache (%1.0f MB) Quantidade de memória (incluindo memória em espera e modificada) contendo dados armazenados em cache ...
  68. Em Cache: quantidade de memória (incluindo memória Em Espera e Modificada) contendo dados em cache e código para acesso rápido ...
  69. Em caso afirmativo, seus dados não serão protegidos. Talvez seja necessário suspender temporariamente o BitLocker se você ...
  70. Em caso de failover (planejado, não planejado ou de teste), a máquina virtual de Réplica ficará online usando o mesmo endereço ...
  71. Em caso de failover de cluster ou de transferência para outro nó, a replicação do Hyper-V será pausada se o novo nó não tiver ...
  72. Em caso de instruções de desistência, você precisará testar esta opção. A saída de "test" indicará se a conclusão do relatório ...
  73. Em controladores de domínio, este serviço permite que usuários façam logon na rede usando o protocolo de autenticação Kerberos. ...
  74. Em controladores de domínio, este serviço permite que usuários façam logon na rede usando o protocolo de autenticação Kerberos. ...
  75. Em discos com formatação de disco por MBR (Registro Mestre de Inicialização), marca a partição em foco como ativa. Sintaxe: ...