Windows 10

  1. Se você habilitar esta diretiva, um link "Ver Mais Resultados/Pesquisar em Tudo" não será mostrado quando o usuário realizar ...
  2. Se você habilitar qualquer diretiva para a página de segurança, é altamente recomendável configurar também a diretiva para ...
  3. Se você indexar este local, as pesquisas futuras serão mais rápidas. Pode levar muito tempo para indexar esse local e os ...
  4. Se você indexar estes locais, as pesquisas futuras serão mais rápidas. Pode levar muito tempo para indexar esse local e os ...
  5. Se você inserir o PIN errado novamente, apagaremos todo o conteúdo pessoal deste dispositivo. Convém contatar o suporte antes ...
  6. Se você instalar e executar aplicativos fora da Windows Store, poderá expor o dispositivo e dados pessoais a riscos de segurança ...
  7. Se você interromper a propagação das configurações de permissão, isso poderá levar a um estado inconsistente, em que objetos ...
  8. Se você interromper a propagação das configurações de proprietário, isso poderá levar a um estado inconsistente, em que objetos ...
  9. Se você limpar as instalações anteriores do Windows ou os arquivos de instalação temporários, não poderá mais restaurar o ...
  10. Se você marcar ou desmarcar a caixa de seleção "Indexar arquivos criptografados", o índice será recriado imediatamente. Dependendo ...
  11. Se você marcar ou desmarcar a caixa de seleção "Indexar arquivos criptografados", o índice será recriado imediatamente. Dependendo ...
  12. Se você mover objetos nos Serviços de Domínio Active Directory, isso poderá impedir que o sistema existente funcione da maneira ...
  13. Se você não liberar pelo menos 300 MB nesse volume, a Restauração do Sistema poderá não ser capaz de controlar ou desfazer ...
  14. Se você não se lembrar de sua senha, será possível usar sua chave de recuperação para desbloquear a unidade de disco. A chave ...
  15. Se você não tiver uma conta da empresa com a Windows Store, não poderá carregar este aplicativo. Se tiver uma conta da empresa, ...
  16. Se você permitir acesso automático a sua mídia, qualquer computador ou dispositivo que se conectar a sua rede poderá reproduzir ...
  17. Se você permitir conexões VPN, o sistema modificará as configurações do Firewall do Windows para permitir que seu computador ...
  18. Se você permitir o controle remoto, outros computadores e dispositivos poderão enviar música, imagens e vídeos ao Player. ...
  19. Se você planeja tirar instantâneos desta máquina virtual, selecione um local com espaço livre suficiente. Os instantâneos ...
  20. Se você quiser ouvir o som de seu dispositivo por meio dos alto-falantes, desconecte o cabo de áudio (os cabos de vídeo HDMI ...
  21. Se você quiser reiniciar e tentar novamente, escolha "Reiniciar meu computador" abaixo. Caso contrário, selecione "Ver opções ...
  22. Se você quiser usar um idioma de exibição diferente do determinado pela ordem da sua lista de idiomas, escolha-o aqui.
  23. Se você receber muitas mensagens em um dia ou não verificar sua conta por alguns dias, alteraremos as configurações de sincronização ...
  24. Se você remover '%1 %2!d! %3' da lista Exceções, alguns aplicativos podem parar de funcionar adequadamente. Para desabilitá-lo ...
  25. Se você remover '%1' da lista Exceções, ele pode parar de funcionar adequadamente. Para desabilitá-lo temporariamente, desmarque ...
  26. Se você remover a licença de desenvolvedor deste computador, alguns aplicativos não funcionarão mais. Tem certeza de que ...
  27. Se você remover a rede da lista, não poderá conectar-se a ela automaticamente. Continuar?
  28. Se você remover as permissões, qualquer pessoa poderá ler, copiar, imprimir e assinar este documento. Se este documento contiver ...
  29. Se você reverter o Tempo de Execução de Formatação do Windows Media para a versão anterior que havia no computador, outros ...
  30. Se você reverter o Tempo de Execução de Formatação do Windows Media para uma versão anterior, os direitos de uso de mídia ...
  31. Se você reverter o Windows Media Player para a versão anterior que havia no computador, outros programas que exigem o Player ...
  32. Se você salvar estas configurações como padrão, todos os usuários deste computador terão as mesmas configurações (se elas ...
  33. Se você selecionou para backup somente um dos seus arquivos/pastas otimizados residentes em um volume habilitado para Eliminação ...
  34. Se você souber qual o fabricante do dispositivo, poderá visitar o seu site e procurar o software de driver na seção de suporte. ...
  35. Se você souber qual o fabricante do dispositivo, poderá visitar o seu site e procurar o software de driver na seção de suporte. ...
  36. Se você souber que área está causando o problema, clique na guia adequada acima. Caso contrário, você pode usar o botão "Próxima ...
  37. Se você tem um disco de instalação do Windows, insira-o e reinicia o computador. Clique em "Reparar o seu computador" e escolha ...
  38. Se você tiver o TPM habilitado, abra o snap-in Gerenciamento do TPM (tpm.msc) e verifique se ele está devidamente configurado ...
  39. Se você tiver outras informações sobre este arquivo ou pasta, responda ao usuário ( DOMAIN NAME]\[USER NAME ) com o novo ...
  40. Se você tiver um plano de dados limitado e quiser mais controle sobre o uso de dados, torne esta conexão uma rede limitada. ...
  41. Se você tiver uma impressora Plug and Play que usa USB ou uma porta que possa ser conectada com a máquina ligada, como IEEE ...
  42. Se você usa óculos, selecione Melhorar reconhecimento para executar a configuração novamente com e sem eles. Isso ajudará ...
  43. Se você usa um cartão inteligente para acessar arquivos criptografados, insira-o agora. Essa operação recriará o índice imediatamente. ...
  44. Se você usar este local, esses arquivos serão mesclados com seus arquivos de trabalho no servidor e serão carregados para ...
  45. Se você usar o MAPS (Microsoft Active Protection Service) para relatar automaticamente malware e outros tipos de software ...
  46. Se você usar um certificado, precisa usar SCHANNEL como o pacote de autenticação ou a segurança FE e especifique apenas um ...
  47. Seções' é o número de seções no computador no momento da coleta de dados. É uma contagem instantânea, não uma média sobre ...
  48. SecurityBreach é uma propriedade enumerada de valores inteiros que indica se houve uma tentativa de violação física do quadro ...
  49. Segmentos enviados/s' é a taxa em que os segmentos são enviados, incluindo os que estão em conexões atuais, mas excluindo ...
  50. Segmentos recebidos/s' é a taxa em que os segmentos são recebidos, incluindo os recebidos com erro. Essa contagem inclui ...
  51. Segmentos retransmitidos/s' é a taxa em que os segmentos são retransmitidos, ou seja, segmentos transmitidos que contêm um ...
  52. Segurança de modelo de Serviços de Certificados atualizada: %1 v%2 (Esquema V%3) %4 %5 Controlador de Domínio: %6 Conteúdo ...
  53. Segurança de modelo de Serviços de Certificados atualizada: %1 v%2 (Esquema V%3) %4 %5 Informações de Alteração de Modelo: ...
  54. Segurança de objeto alterada: Servidor de Objeto: %1 Tipo de Objeto: %2 Nome do Objeto: %3 Identificação de Identificador: ...
  55. Segurança de rede: Configurar tipos de criptografia permitidos pelo Kerberos Esta configuração de diretiva permite definir ...
  56. Segurança de rede: forçar logoff quando o horário de logon terminar Configuração de segurança que determina se os usuários ...
  57. Segurança de rede: Não armazenar o valor de hash do LAN Manager na próxima alteração de senha Configuração de segurança que ...
  58. Segurança de rede: nível de autenticação LAN Manager Essa configuração de segurança determina o protocolo de autenticação ...
  59. Segurança de Rede: Permitir fallback de sessão NULA do LocalSystem Permita que a NTLM retorne à sessão NULA quando for usada ...
  60. Segurança de Rede: permitir que o LocalSystem use a identidade do computador para NTLM Essa configuração de política permite ...
  61. Segurança de rede: permitir que solicitações de autenticação PKU2U feitas a este computador usem identidades online. Esta ...
  62. Segurança de rede: requisitos de assinatura de cliente LDAP Esta configuração de segurança determina o nível de assinatura ...
  63. Segurança de Rede: Restringir NTLM: Adicionar exceções de servidor neste domínio Esta configuração de diretiva permite criar ...
  64. Segurança de rede: Restringir NTLM: Adicionar exceções de servidor remoto para autenticação NTLM Esta configuração de diretiva ...
  65. Segurança de rede: Restringir NTLM: autenticação de NTLM nesse domínio Essa configuração de diretiva possibilita negar ou ...
  66. Segurança de rede: Restringir NTLM: fazer auditoria da autenticação de NTLM nesse domínio Essa configuração de diretiva permite ...
  67. Segurança de rede: Restringir NTLM: fazer auditoria do tráfego de NTLM de entrada Essa configuração de diretiva permite fazer ...
  68. Segurança de rede: Restringir NTLM: Tráfego de NTLM de entrada Essa configuração de diretiva permite negar ou permitir o ...
  69. Segurança de rede: Restringir NTLM: Tráfego de NTLM de saída para servidores remotos Esta configuração de diretiva permite ...
  70. Segurança de rede: segurança mínima de sessão para clientes baseados em NTLM SSP (incluindo RPC seguro) Configuração de segurança ...
  71. Segurança de rede: segurança mínima de sessão para clientes baseados em NTLM SSP (incluindo RPC seguro) Essa configuração ...
  72. Segurança IHV sem fio iniciada. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: %4 Tipo ...
  73. Segurança sem fio iniciada. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: %4 Tipo de BSS: ...
  74. Segurança sem fio interrompida. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: %4 Tipo ...
  75. Segurança sem fio interrompida. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: %4 Tipo ...