Windows Server 2008

  1. Memória insuficiente disponível para realocar as cadeias de caracteres de inserção para parâmetros secundários. A substituição ...
  2. Memória insuficiente no computador. Feche alguns programas e tente novamente, ou consulte Ajuda e Suporte para obter informações ...
  3. Memória insuficiente para a tarefa. Feche um ou mais aplicativos para aumentar a memória disponível e tente novamente.
  4. Memória insuficiente para concluir a operação. Encerre um ou mais aplicativos para aumentar a memória disponível e tente ...
  5. Memória insuficiente para concluir a operação. Salve seu trabalho, feche os outros programas e tente novamente.
  6. Memória insuficiente para concluir a operação. Salve seu trabalho, feche os outros programas e tente novamente.
  7. Memória insuficiente para executar esta tarefa. Feche um ou mais aplicativos para aumentar a memória disponível e tente novamente. ...
  8. Memória insuficiente para executar o Testador de instrumentação de gerenciamento do Windows. Tente encerrar aplicativos ou ...
  9. Memória insuficiente para preencher completamente a caixa de listagem de tipos de arquivo. Lista incompleta. Feche alguns ...
  10. Memória insuficiente para realizar esta tarefa. Encerre um ou mais programas para aumentar a memória disponível e tente novamente. ...
  11. Memória insuficiente. Experimente fechar alguns aplicativos e tente novamente. Se esta mensagem for exibida novamente, tente ...
  12. Memória insuficiente. Experimente fechar alguns aplicativos e volte a tentar. Se esta mensagem for novamente exibida, tente ...
  13. Memória virtual insuficiente} O sistema está com pouca memória virtual. Para garantir que o Windows seja executado de forma ...
  14. Memória virtual mínima muito baixa} Seu sistema está com pouca memória virtual. O Windows está aumentando o tamanho do arquivo ...
  15. Memória virtual mínima muito baixa} Seu sistema está com pouca memória virtual. O Windows está aumentando o tamanho do arquivo ...
  16. Menos de duas interfaces de rede foram detectadas neste computador. Para a configuração padrão de servidor VPN, precisam ...
  17. Mensagem recebida em uma associação. A associação está danificada. Isso indica um bug no código do WINS. Reinicie o WINS. ...
  18. Mensagens de TCP: Alloc = %1!10lu! Realloc = %2!10lu! Free = %3!10lu! NetAllocs = %4!10lu! Memory = %5!10lu! Mensagens de ...
  19. Mensagens enviadas a este computador serão enviadas de volta para o remetente. Em geral, isso é usado para solucionar problemas, ...
  20. Mensagens enviadas a este computador serão enviadas de volta para o remetente. Em geral, isso é usado para solucionar problemas, ...
  21. Mensagens enviadas a este computador serão enviadas de volta para o remetente. Em geral, isso é usado para solucionar problemas, ...
  22. Mensagens enviadas/s' é a taxa, em incidentes por segundo, à qual o servidor tentou executar o envio. A taxa inclui as mensagens ...
  23. Mensagens recebidas/s' é a taxa, em incidentes por segundo, em que as mensagens ICMP foram recebidas. A taxa inclui mensagens ...
  24. Mensagens/s' é a taxa total, em incidentes por segundo, em que as mensagens ICMP foram enviadas e recebidas pela entidade. ...
  25. Mesclagem de regras criadas por administradores locais com regras distribuídas por uma Diretiva de Grupo. Essa configuração ...
  26. Mesclagem mestra em pausa para o catálogo %2 devido a pouco espaço em disco. A mesclagem será reagendada mais tarde. Libere ...
  27. Mesclar perfis adiciona a esse perfil informações de catálogos telefônicos, como números de acesso ou endereços de host VPN, ...
  28. Mesmo que este site não tenha sido relatado para a Microsoft como um site de phishing, verifique o endereço para certificar-se ...
  29. Método de retenção do log de aplicativo Configuração de segurança que determina o método de "encapsulamento" do log do aplicativo. ...
  30. Método de retenção do log de segurança Configuração de segurança que determina o método de "encapsulamento" do log de segurança. ...
  31. Método de retenção do log de sistema Configuração de segurança que determina o método de "encapsulamento" do log de sistema. ...
  32. Meu UDDI exibe somente as entidades - serviços da Web, provedores e tModels - que você publica. Qualquer informação digitada ...
  33. Meu UDDI exibe somente as entidades - serviços da Web, provedores e tModels - que você publica. Qualquer informação digitada ...
  34. Meu UDDI permite publicar e modificar as informações do serviço da Web. Para publicar um serviço, primeiro você deve publicar ...
  35. MftReads: %1 MftReadBytes: %2 MftWrites: %3 MftWriteBytes: %4 Mft2Writes: %5 Mft2WriteBytes: %6 RootIndexReads: %7 RootIndexReadBytes: ...
  36. Microsoft %s - Versão 2.0 Copyright (C) Microsoft Corporation 1996, 1997 Tecnologia Licenciada da Mediamatics Inc. Copyright ...
  37. Microsoft Corporation. Todos os direitos reservados. Esse produto é licenciado. Permite o gerenciamento de Diretivas de Grupo ...
  38. Microsoft SpyNet é a comunidade online que o ajuda a decidir como responder a possíveis ameaças de spyware. A comunidade ...
  39. Microsoft(R) Windows(TM) Directory Service Utilities Versão 2.0 Copyright (C) Microsoft Corporation 1991-2002. Todos os direitos ...
  40. Migrar um servidor DNS pode melhorar o desempenho, a segurança e a confiabilidade da infra-estrutura DNS dando a você acesso ...
  41. Minha conta de usuário, arquivos e configurações apenas. Se você for o único usuário no novo computador, use essa opção para ...
  42. Minha Organização fornece uma exibição de itens dentro da sua organização. Minha Organização inclui estes três elementos: ...
  43. MMC não pode abrir o arquivo %1. Isso pode estar acontecendo porque o arquivo não existe, não é um console do MMC ou foi ...
  44. Modelo de Serviços de Certificados atualizados: %1 v%2 (Esquema V%3) %4 %5 Controlador de Domínio: %6 Conteúdo do Modelo ...
  45. Modelo de Serviços de Certificados atualizados: %1 v%2 (Esquema V%3) %4 %5 Informações de Alteração de Modelo: Conteúdo do ...
  46. Modelo de Serviços de Certificados: %1 v%2 (Esquema V%3) %4 %5 Controlador de Domínio: %6 Conteúdo do Modelo: %7 Descritor ...
  47. Modelo de Serviços de Certificados: %1 v%2 (Esquema V%3) %4 %5 Informações de Modelo: Conteúdo do Modelo: %7 Descritor de ...
  48. Modifica a Diretiva especificada. 1. wsrmc /Modify:Pol /i: /Force deve ser um arquivo XML válido. /Force substitui a verificação ...
  49. Modifica cotas de aplicação automática. A sintaxe desse comando é: Dirquota Autoquota Modify /Path:PATH /SourceTemplate:TEMPLATE ...
  50. Modifica cotas existentes. A sintaxe deste comando é: Dirquota Quota Modify /Path:PATH /Limit:LIMIT[kb|mb|gb /Type:{Hard|Soft} ...
  51. Modifica exceções de triagens de arquivo existentes. A sintaxe deste comando é: Filescrn Exception Modify /Path:PATH /Add-Filegroup:ADD_FG ...
  52. Modifica grupos de arquivos existentes. A sintaxe deste comando é: Filescrn Filegroup Modify /Filegroup:FG_NAME /New-Filegroup:FG_NAME_NEW ...
  53. Modifica modelos de cota existentes. A sintaxe desse comando é: Dirquota Template Modify /Template:TEMPLATE_NAME /New-Template:TEMPLATE_NEW ...
  54. Modifica modelos de triagem de arquivo existentes. A sintaxe deste comando é: Filescrn Template Modify /Template:TEMPLATE_NAME ...
  55. Modifica o agendamento de 24 horas especificado. 1. wsrmc /Modify:Sched /i: /Force deve ser um arquivo XML válido. /Force ...
  56. Modifica o Evento de Calendário especificado. 1. wsrmc /Modify:Cal /i: /Force deve ser um arquivo XML válido. /Force substitui ...
  57. Modifica o objeto ntdssettings do controlador de domínio pretendido pelo parâmetro "[DC]". Os recursos incluem Adicionar ...
  58. Modifica os Critérios de Correspondência de Processos especificados. 1. wsrmc /Modify:Pmc /i: /Force deve ser um arquivo ...
  59. Modifica os trabalhos de relatório de armazenamento existentes. A sintaxe desse comando é: Storrept Reports Modify /Task:TASK ...
  60. Modifica ou exibe o modo de autenticação de replicação em uso por um conjunto de configurações do ADAM. SYNTAX /replauthmode ...
  61. Modifica triagens de arquivo existentes. A sintaxe deste comando é: Filescrn Screen Modify /Path:PATH /SourceTemplate:TEMPLATE ...
  62. Modificada entrada de informações de floresta confiável. Requerente: Identificação de segurança: %1 Nome da conta: %2 Domínio ...
  63. Modificada entrada de informações de floresta confiável: Raiz da floresta: %1 SID de raiz da floresta: %2 Identificação da ...
  64. Modificado o contexto de nomenclatura da origem da réplica do Active Directory. DRA de destino: %1 DRA de origem: %2 Endereço ...
  65. Modificado o contexto de nomenclatura do destino da réplica do Active Directory. DRA de destino: %1 DRA de origem: %2 Endereço ...
  66. Modificado um objeto do catálogo COM+. Requerente: Identificação de segurança: %1 Nome da conta: %2 Domínio da conta: %3 ...
  67. Modificar rótulo de objeto Esse privilégio determina que contas de usuário podem modificar o rótulo de integridade de objetos, ...
  68. Modo de taxa de bits Variável de Áudio do Windows Media, que usa taxa de bits média mais baixa e tamanho de arquivo menor, ...
  69. Modo Sem Perdas de Áudio do Windows Media, que fornece a melhor qualidade de áudio. Este modo é útil para audiófilos e para ...
  70. Montar uma mídia especificada. RSM MOUNT /L[G|F | /P[G|F | /S[G|F /C[G|F /D[G|F /O[ERRUNAVAIL|DRIVE|READ|WRITE|OFFLINE / ...
  71. Monte pilhas de cartas organizando-as em sequência, do menor ao maior número, alternando as cores vermelha e preta dos naipes. ...
  72. Monte pilhas de cartas organizando-as em sequência, do Rei ao Ás, do mesmo naipe. As pilhas são removidas quando completas. ...
  73. Mova este dispositivo para um controlador com mais largura de banda disponível ou, para liberar largura de banda, feche os ...
  74. Mova estes arquivos para fora da pasta, renomeie-os sem usar estes caracteres, mova-os de volta para a pasta e tente novamente. ...
  75. Mova o ponteiro do mouse sobre uma categoria à esquerda ou selecione-a com o teclado para ver os tipos de arquivo que sofrerão ...