Windows 8.1

  1. IGMP não pôde enviar um pacote a partir da interface com endereço IP %1 para o endereço IP %2. Os dados são o código de erro. ...
  2. IGMP recebeu um pacote com um cabeçalho inválido. O pacote foi descartado. Ele foi recebido na interface local com endereço ...
  3. IGMP recebeu um pacote com uma versão inválida em seu cabeçalho. O pacote foi descartado. Ele foi recebido na interface local ...
  4. IGMP recebeu um pacote menor do que o tamanho mínimo autorizado para pacotes IGMP. O pacote foi descartado. Ele foi recebido ...
  5. Igmpv2 detectou um erro na interface local com endereço IP %1. Erro enquanto a interface estava recebendo pacotes. Os dados ...
  6. Igmpv2 não pôde solicitar notificação de eventos no soquete para a interface local com endereço IP %1. Os dados são o código ...
  7. Ignorada a postagem de %1 eventos de reparo. Essa postagem agora terá continuidade. Aqui está a contagem dos eventos de reparo ...
  8. Ignorando criação do ponto de restauração (Processo = %1; Descrição = %2) porque há um ponto de restauração disponível que ...
  9. Ignorando ping do Endereço IP {3} da interface de rede {2} para o Endereço IP {1} da interface de rede {0} porque o pacote ...
  10. Ignorar a filtragem de comando SCSI é um risco à segurança. Essa configuração deve ser habilitada apenas se for necessária ...
  11. Ignorar extensão %1 com base em regras de processamento do lado do cliente da Política de Grupo. Consulte o relatório de ...
  12. Ignorar instruções Recomendamos que você imprima ou salve as instruções, embora você possa começar com o processo de backup ...
  13. Ignorar percurso completo Direito do usuário que determina os usuários que podem percorrer árvores de diretório, embora não ...
  14. Ignore o computador '{0}' com o novo nome '{1}' porque o novo nome é inválido. O novo nome de computador inserido não está ...
  15. IKE não pôde localizar certificado válido da máquina. Peça que o Administrador de Segurança da Rede instale um certificado ...
  16. IKEv1 Genérico, AuthIP e IKEv2 é o conjunto de contadores de protocolo IPsec IKEv1 (Internet Key Exchange versão 1), AuthIP ...
  17. IKEv1 por IPv4 do IPsec é o conjunto de contadores IKEv1 (Internet Key Exchange version 1) do IPsec que se aplicam a tráfego ...
  18. IKEv1 por IPv6 do IPsec é o conjunto de contadores IKEv1 (Internet Key Exchange version 1) do IPsec que se aplicam a tráfego ...
  19. IKEv2 por IPv4 do IPsec é o conjunto de contadores IKEv2 (Internet Key Exchange versão 2) do IPsec que se aplicam a tráfego ...
  20. IKEv2 por IPv6 do IPsec é o conjunto de contadores IKEv2 (Internet Key Exchange versão 2) do IPsec que se aplicam a tráfego ...
  21. Imagem de um ponto de exclamação de aviso, indicando que a instalação/remoção de {0} foi bem-sucedida, mas precisa de reinicialização. ...
  22. Imagem Incorreta} %hs não foi projetado para ser executado no Windows ou contém um erro. Tente instalar o programa novamente ...
  23. Imagem realocada} Não foi possível mapear um arquivo imagem no endereço especificado no arquivo imagem. Devem ser realizados ...
  24. Imagem realocada} Um arquivo de imagem foi mapeado em um endereço diferente do especificado no arquivo de imagem, mas correções ...
  25. image`i`*`Especifica o caminho da imagem do provedor. O PDB correspondente estará localizado no Servidor de Símbolos. Vários ...
  26. Impede os usuários de adicionar ou remover snap-ins ou alterar as propriedades do console de snap-in. Os usuários têm acesso ...
  27. Impedir que este pacote seja instalado por meio da opção Adicionar ou Remover Programas no Painel de Controle ou ao se clicar ...
  28. Impedir que o grupo de convidados locais e usuários com LOGON ANÔNIMO acessem o log de segurança Configuração de segurança ...
  29. Impedir que o grupo de convidados locais e usuários com LOGON ANÔNIMO acessem o log do aplicativo Configuração de segurança ...
  30. Impedir que o grupo de convidados locais e usuários com LOGON ANÔNIMO acessem o log do sistema Configuração de segurança ...
  31. Implantar essa política de grupo em uma unidade organizacional configura os membros dessa unidade organizacional a optar ...
  32. Implante a VPN para permitir que computadores cliente que executam sistemas operacionais sem suporte no DirectAccess, ou ...
  33. Implante o DirectAccess para permitir que computadores gerenciados ingressados em domínio conectem-se à Internet corporativa ...
  34. Implante o DirectAccess para permitir que os computadores cliente DirectAccess localizados na Internet se conectem aos recursos ...
  35. Implante o Proxy de Aplicativo Web para publicar aplicativos baseados em HTTP e HTTPS selecionados da de sua rede corporativa ...
  36. Implante um servidor de local de rede. Os computadores cliente tentam acessar uma URL no servidor de local de rede para determinar ...
  37. Implementa a filtragem do modo furtivo, eliminando silenciosamente todos os pacotes de entrada para os quais o TCP não tenha ...
  38. Implementa o protocolo FSRM (Gerenciador de Recursos de Servidor de Arquivos) para o gerenciamento de recursos de armazenamento. ...
  39. Implementa o protocolo FSRM (Gerenciador de Recursos de Servidor de Arquivos) para o gerenciamento de recursos de armazenamento. ...
  40. Implementa o protocolo SMB 1.x (CIFS). Esse protocolo fornece conectividade aos recursos de rede em servidores anteriores ...
  41. Implementação da Microsoft de um servidor HCAP. Esse recurso adiciona HCAP como uma extensão ISAPI
  42. Implemente uma solução de mapeamento de identidade baseada em RFC2307, como os Serviços de Domínio Active Directory (AD DS), ...
  43. Impõe a diretiva de grupo a dispositivos de armazenamento em massa removíveis. Permite que aplicativos, como o Windows Media ...
  44. Impor histórico de senhas Configuração de segurança que determina o número de novas senhas exclusivas que devem ser associadas ...
  45. Impor restrições ao logon do usuário Configuração de segurança que determina se o Centro de Distribuição de Chaves (KDC) ...
  46. Impor restrições de política Observação: a política de auditoria aplicada através do silo substitui as configurações de política ...
  47. IMPORT Importa um conjunto de cópia de sombra transportável de um arquivo de metadados .cab carregado. Cópias de sombra transportáveis ...
  48. Importa chave de Licenciamento TS abertaProductVersion é uma enumeração dos seguintes valores:Windows 2000 Server=0,Windows ...
  49. Importa chave de Licenciamento TS de contratoAgreementType é uma enumeração dos seguintes valores:SELECT=0, ENTERPRISE=1, ...
  50. Importa grupos de arquivos de um arquivo. A sintaxe deste comando é: Filescrn Filegroup Import /File:PATH /Filegroup:FG_NAME ...
  51. Importa metadados atualizados do cab do WsusScan e a carga associada para o Servidor do WSUS. A versão do cab do WsusScan ...
  52. Importa modelos de um arquivo. A sintaxe deste comando é: Dirquota Template Import /File:PATH /Template:TEMPLATE_NAME | /Ignore ...
  53. Importa modelos de um arquivo. A sintaxe deste comando é: Filescrn Template Import /File:PATH /Template:TEMPLATE_NAME | /Ignore ...
  54. Importa os metadados da atualização (mas não os arquivos de conteúdo, aprovações ou configurações do servidor) para este ...
  55. Importa um arquivo .csv com os registros de sub-rede IP para o IPAM. Esta operação adicionará novas sub-redes IP que ainda ...
  56. Importa um arquivo .csv com registros de endereço IP para o IPAM. Esta operação adicionará novos endereços IP caso eles ainda ...
  57. Importa um arquivo .csv com registros de endereço IP para o IPAM. Esta operação adicionará novos endereços IP caso eles ainda ...
  58. Importa um arquivo .csv com registros de intervalo de endereços IP para o IPAM. Esta operação adicionará novos endereços ...
  59. Importa um arquivo .csv com registros de intervalo de endereços IP para o IPAM. Esta operação adicionará novos intervalos ...
  60. Importa um arquivo .csv com registros de sub-rede IP para o IPAM. Esta operação adicionará novas sub-redes IP que ainda não ...
  61. Importa um arquivo .csv como uma atualização de todos os registros de endereço IP pertencentes ao intervalo de endereços ...
  62. Importa um arquivo .csv como uma atualização de todos os registros de endereço IP que pertençam ao intervalo de endereços ...
  63. Importa um arquivo .csv como uma atualização de todos os registros de intervalo de endereços IP pertencentes à combinação ...
  64. Importa um arquivo .csv como uma atualização de todos os registros de intervalo de endereços IP que pertencem à combinação ...
  65. Importa um grupo de discos externos para o grupo de discos online do computador local. Sintaxe: IMPORT NOERR NOERR Somente ...
  66. Importante! Só pressione OK depois que todas as transformações tiverem sido adicionadas e ordenadas corretamente. Para obter ...
  67. Importante: adicionar este site à zona de sites Confiáveis reduzirá as configurações de segurança de todo o conteúdo deste ...
  68. Importante: adicionar este site à zona de sites Confiáveis reduzirá as configurações de segurança de todo o conteúdo deste ...
  69. Importante: as configurações padrão não são adequadas para servidores com alta carga de E/S. Para servidores de uso intensivo, ...
  70. Importante: certificados de computadores são o método de autenticação recomendado. Uma chave pré-compartilhada é um método ...
  71. IMPORTANTE: comando executado com êxito. Contudo, o "netsh firewall" não está mais em uso; em vez dele, use o "netsh advfirewall ...
  72. Importante: é preciso habilitar a terminação SSL externa no produto responsável pela ponte SSL que você pretende usar e configurá-lo ...
  73. Importante: Essa opção irá copiar somente os dados do aplicativo para o novo local; isto não irá recuperar o aplicativo em ...
  74. IMPORTANTE: o "netsh firewall" foi preterido; em vez dele, use o "netsh advfirewall firewall". Para obter mais informações ...
  75. IMPORTANTE: um perfil de conexão deve ser criado em um computador que use a mesma arquitetura do processador de 32 ou 64 ...