Windows 8.1

  1. Já existe uma ação personalizada chamada "%s" do tipo "%s". Deseja substituir a ação de personalizada existente por esta ...
  2. Já existe uma chave pré-compartilhada na lista de métodos de autenticação. Uma regra não pode ter várias chaves pré-compartilhadas ...
  3. Já existe uma conexão deste servidor de origem para o servidor de destino. Tem certeza de que deseja criar outra conexão? ...
  4. Já existe uma conta de usuário chamada %1 no computador local. Configurar a interface de discagem por demanda para que seja ...
  5. Já existe uma cópia do Acesso via Web do Windows PowerShell instalado neste computador. Não não possível instalar várias ...
  6. Já existe uma delegação ou domínio DNS com este nome. Para alterar uma delegação existente, clique nela com o botão direito ...
  7. Já existe uma função clusterizada com o mesmo nome no cluster. Use outro nome para a função clusterizada ou renomeie a função ...
  8. Já existe uma pasta com esse nome. Para adicionar outro destino, clique na pasta com o botão direito do mouse e selecione ...
  9. Já existe uma pasta compartilhada com o nome "{0}" no servidor "{1}". Se a pasta compartilhada existente for usada, a configuração ...
  10. Já existe uma pasta compartilhada de NFS com este nome. O uso do mesmo nome de compartilhamento tanto para o acesso baseado ...
  11. Já existe uma pasta compartilhada de SMB com este nome. O uso do mesmo nome de compartilhamento tanto para o acesso baseado ...
  12. Já existe uma rede com este nome no cluster. Nomes de rede são exclusivos no cluster. Use outro nome para a rede ou renomeie ...
  13. Já existe uma sessão de sincronização ativa em progresso. Deixe a sessão ser concluída ou use -mai para executar a função. ...
  14. Já existe uma solicitação pendente de notificações. Aguarde o retorno da solicitação pendente antes de solicitar mais notificações. ...
  15. Já existem outros aplicativos de Conjunto de Políticas Resultante em execução com as informações solicitadas. Se você continuar ...
  16. Já existem privilégios de delegação personalizados nessa entidade de segurança para a entidade de segurança selecionada. ...
  17. já foi especificado na diretiva de replicação de senha com %2 permissões. Essa operação alterará a permissão para %3.
  18. Já que você especificou uma única opção (-E) do eco do proxy RPC/HTTP, o ponto de extremidade/a interface especificados serão ...
  19. Janela de transmissão máxima' é o número máximo de bytes de dados que será enviado antes de aguardar uma confirmação do computador ...
  20. Janela de transmissão média' é a média do número de bytes de dados enviados antes de aguardar uma confirmação do computador ...
  21. JobState é uma enumeração de inteiro que indica o estado operacional de um Trabalho. Ele também pode indicar transições entre ...
  22. JobState é uma enumeração de inteiro que indica o estado operacional de um Trabalho. Ele também pode indicar transições entre ...
  23. KBytes Disponíveis é a quantidade de memória física, em Kilobytes, imediatamente disponível para alocação para um processo ...
  24. KeyContainerName - nome do contêiner de chave da chave a ser verificada Adota como padrão as chaves do computador. Usar -user ...
  25. KillJob está sendo preterida porque nenhuma distinção é feita entre um desligamento ordenado e uma eliminação imediata. ...
  26. KillJob está sendo preterida porque nenhuma distinção é feita entre um desligamento ordenado e uma eliminação imediata. ...
  27. LABEL unidade:][rótulo LABEL /MP volume rótulo unidade: Especifica a letra de uma unidade. rótulo Especifica o rótulo do ...
  28. Largura de banda atual' é uma estimativa da largura de banda atual da interface de rede em bits por segundo (BPS). Para interfaces ...
  29. Largura de dados da memória física, em bits. Uma largura de dados igual a 0 e uma largura total igual a 8 indicaria que a ...
  30. Largura total da memória física, em bits, incluindo bits de verificação ou de correção de erros Se não houver bits de correção ...
  31. Lê eventos de um log de eventos, arquivo de log ou usando consulta estruturada. Uso: wevtutil { qe | query-events } /OPTION:VALUE ...
  32. Leia atentamente o contrato a seguir. Use a barra de rolagem ou pressione a tecla PAGE DOWN para ver a continuação do texto. ...
  33. Leia textos para o computador para que ele possa compreender melhor sua voz. Isso não é necessário, mas pode tornar o ditado ...
  34. Leitura de pacotes pequenos/s' é a taxa em que as leituras com menos de um quarto do tamanho do buffer negociado do servidor ...
  35. Leitura de pacotes/s' é a taxa em que os pacotes de leitura estão sendo colocados na rede. Sempre que um único pacote é enviado ...
  36. Leitura redundante} Para atender uma requisição de leitura, o sistema de arquivos tolerante a falhas do NT conseguiu ler ...
  37. Leituras antecipadas/s' é a frequência de leituras de cache de sistema de arquivos em que a cache detecta acesso sequencial ...
  38. Leituras de cópia assíncronas/s' é a frequência de leituras de páginas da cache do sistema de arquivos que envolvem uma cópia ...
  39. Leituras de cópia síncronas/s' é a frequência de leituras de páginas do cache do sistema de arquivos que envolvam uma cópia ...
  40. Leituras de cópia/s' é a frequência de leituras das páginas do cache do sistema de arquivos que envolve uma cópia de memória ...
  41. Leituras de página/s' é a taxa em que o disco foi lido para resolver as falhas de páginas de hardware. Mostra o número de ...
  42. Leituras fixadas assíncronas/s' é a frequência de leitura de dados preparatória no cache do sistema de arquivos para gravar ...
  43. Leituras fixadas síncronas/s' é a frequência de leitura de dados para o cache do sistema de arquivos antes da gravação dos ...
  44. Leituras fixadas/s' é a frequência de dados de leitura preparatória no cache do sistema de arquivos para gravar os dados ...
  45. Leituras grandes/s' é a taxa em que as leituras duas vezes maiores que o tamanho do buffer negociado do servidor são realizadas ...
  46. Leituras MDL assíncronas/s' é a frequência de leituras do cache do sistema de arquivos que usa uma MDL (listas de descrição ...
  47. Leituras MDL síncronas/s' é a frequência de leituras do cache do sistema de arquivos que emprega uma lista de descritores ...
  48. Leituras MDL/s' é a frequência de leituras do cache do sistema de arquivos que usa uma MDL (lista do descritor de memória) ...
  49. Leituras negadas/s' é a taxa de solicitações para leituras não-processadas que não puderam ser acomodadas pelo servidor. ...
  50. Leituras rápidas assíncronas/s' é a frequência de leituras do cache do sistema de arquivos que ignora o sistema de arquivos ...
  51. Leituras rápidas impossíveis/s' é a frequência de tentativas com a qual uma chamada de função API ignora o sistema de arquivos ...
  52. Leituras rápidas síncronas/s' é a frequência de leituras do cache do sistema de arquivos que ignora o sistema de arquivos ...
  53. Leituras rápidas/s' é a frequência de leituras a partir do cache do sistema de arquivos que ignora o sistema de arquivos ...
  54. Lembre-se de que todos os computadores pertencentes a este domínio não poderão mais fazer logon no domínio ou acessar os ...
  55. Lembre-se: o tamanho, a posição e a direção dos gestos e a ordem em que são feitos tornam-se parte da senha com imagem.
  56. Ler metadados de partes (Fluxo %1, DeslocamentoAtual %2, DeslocamentoFinalAjustado %3, DeslocamentodoPrimeiroBytedaParte ...
  57. Letra de unidade de destino inválida. Use o comando "-driveinfo" para obter uma lista de unidades de destino válidas. Exemplos: ...
  58. Leve em consideração a limpeza da propriedade WMI AllowReducedFcRedundancy nas máquinas virtuais afetadas. Quando essa propriedade ...
  59. Liberações para gravação lenta/s é a taxa em que o thread de gravador lento foi gravado no disco. A gravação lenta é o processo ...
  60. Libere algum espaço no volume '{0}' ou considere realocar uma ou mais pastas replicadas para outro volume. Se preferir, é ...
  61. Licenças não podem ser copiadas de um computador para outro. Use o gerenciamento de licenças para transferir licenças ou ...
  62. Ligar o BitLocker excluirá quaisquer pontos de restauração deste volume. Você não poderá restaurá-lo à condição anterior ...
  63. Ligar o Windows Defender Desligue os aplicativos antimalware que não estão mais protegendo o PC e ligue imediatamente o Windows ...
  64. Ligue para um destes números. O sistema de telefonia automatizado pedirá seu ID (ID de instalação). Números de chamada gratuita ...
  65. Limite de bloqueio de conta Configuração de segurança que determina o número de tentativas de logon sem êxito que provocam ...
  66. Limite de confirmação' é a quantidade de memória virtual que pode ser confirmada sem precisar estender os arquivos de paginação. ...
  67. Limite de Desempenho é o desempenho que o processador garante que pode oferecer, como uma porcentagem do desempenho nominal ...
  68. Limite de profundidade máximo atingido durante o desvio da árvore, nós abaixo desse nível não serão desviados. Possível bug ...
  69. Limite iminente de endereços IP dinâmicos: CustomerIpAddress: %1, VirtualSubnetId: %2, CustomerMacAddress: %3, MaxDynamicIPAddressCount: ...
  70. Limpa eventos de um log de eventos e, opcionalmente, fazer backup dos eventos limpos. Uso: wevtutil { cl | clear-log } /OPTION:VALUE ...
  71. Limpa o log de eventos especificado e, opcionalmente, salva a cópia atual do arquivo de log em um arquivo de backup. O método ...
  72. Limpa os metadados de revisões de atualizações desnecessárias do banco de dados. Isso é útil para gerenciar o WSUS com um ...
  73. Limpar estatísticas do servidor DNS. Se ZoneName for especificado, limpa as estatísticas da(s) zona(s) especificada(s). Se ...
  74. Limpar o TPM A limpeza do TPM redefine-o com os padrões de fábrica. Você perderá todas as chaves criadas e os dados protegidos ...
  75. limpará as estatísticas de replicação de "{1}". A coleção de estatísticas será iniciada novamente. A replicação da máquina ...