Windows 8

  1. Os discos já estão em cluster e atualmente Online no cluster. Ao testar um cluster em funcionamento, verifique se os discos ...
  2. Os discos que se tornarão dinâmicos são mostrados na lista a seguir. São listados mais discos do que aqueles que você tinha ...
  3. Os discos rígidos virtuais de expansão dinâmica exigem espaço disponível no volume host para que esse espaço possa ser alocado ...
  4. Os discos rígidos virtuais diferenciais em formato VHD podem apresentar problemas de consistência em caso de queda de energia. ...
  5. Os discos rígidos virtuais diferenciais exigem espaço disponível no volume host para que esse espaço possa ser alocado quando ...
  6. Os discos são inadequados para cluster. Volumes de inicialização, volumes do sistema, discos usados para arquivos de paginação ...
  7. Os discos virtuais da máquina virtual de réplica '%1' não estão presentes no servidor de réplica (ID da máquina virtual %2). ...
  8. Os Disparadores do Message Queue permitem a ativação de um componente COM ou de um executável, dependendo dos filtros definidos ...
  9. Os Disparadores do Message Queue permitem a ativação de um componente COM ou de um executável, dependendo dos filtros definidos ...
  10. Os Disparadores do Serviço de Enfileiramento de Mensagens habilitam a invocação de um componente COM ou de um executável, ...
  11. Os Disparadores Serviço de Enfileiramento de Mensagens permitem a invocação de um componente COM ou de um executável, dependendo ...
  12. Os dispositivos listados abaixo estão sendo usados por programas e estão consumindo largura de banda. Para obter informações ...
  13. Os dois endereços IPv4 públicos, consecutivos e necessários ao Teredo estão disponíveis no servidor. O Teredo pode ser usado, ...
  14. Os dois parâmetros Value e SecondValue não devem ser nulos para um membro do tipo "{0}". Especifique um valor que não seja ...
  15. Os domínios a seguir devem ser atualizados para um nível funcional de domínio do Windows 2000 nativo ou superior: Nível funcional ...
  16. Os domínios de publicação confiáveis definem as licenças de publicação que serão consideradas confiáveis por este cluster. ...
  17. Os domínios de publicação confiáveis permitem que o cluster descriptografe licenças de publicação em um cluster AD RMS de ...
  18. Os domínios de usuário confiáveis permitem que o cluster conceda licenças de uso a usuários que possuam certificados de contas ...
  19. Os domínios de usuário confiável definem os certificados de contas de direitos (RACs) que serão considerados confiáveis por ...
  20. os drivers de %2 dispositivo(s) foram desinstalados com êxito ao migrar um dispositivo MTP, incluindo todos os dispositivos ...
  21. os drivers de %2 dispositivo(s) foram desinstalados com êxito ao migrar um dispositivo PTP, incluindo todos os dispositivos ...
  22. os drivers de %2 dispositivo(s) foram desinstalados com êxito ao migrar uma classe de armazenamento em massa de modo duplo ...
  23. Os drivers de impressora adequados são instalados automaticamente no seu computador ou em outros computadores da rede quando ...
  24. Os drivers para este dispositivo serão desinstalados quando o computador for reiniciado. As alterações feitas no dispositivo ...
  25. Os elementos BinarySecurityToken e AdditionalContext devem ser nulos. Os elementos "RequestID" e "TokenID" não podem ser ...
  26. Os encaminhadores condicionais são servidores DNS que o servidor pode usar para resolver consultas de DNS referentes a registros ...
  27. Os endereços de email não podem ter mais de {0} caracteres, e o comprimento de todos os endereços de email não pode ter mais ...
  28. Os endereços de sites serão enviados à Microsoft para verificação em uma lista de sites relatados como não seguros. As informações ...
  29. Os endereços IP de InternalInterface e InternetInterface foram atribuídos por DHCP. Recomendamos o uso de endereços IP estáticos ...
  30. Os endereços IP do cluster são compartilhados por todos os membros do cluster para balanceamento de carga. O primeiro endereço ...
  31. Os endereços IP listados abaixo estão excluídos do intervalo de endereços IP privados porque já estão atribuídos a computadores ...
  32. Os endereços IP não podem ser usados para identificar computadores. Insira o nome do computador ou o FQDN (nome de domínio ...
  33. Os endereços IPv6 dos seguintes servidores de infraestrutura de Acesso Remoto não foram incluídos no prefixo IPv6 corporativo: ...
  34. Os endereços que foram configurados automaticamente exigem que pelo menos um endereço IPv4 esteja configurado.
  35. Os erros a seguir ocorreram enquanto a linha atual era inserida na tabela de migração. Corrija os erros antes de popular ...
  36. Os erros a seguir ocorreram enquanto a linha atual era inserida na tabela de migração. Corrija os erros antes de popular ...
  37. Os erros podem ser o resultado de credenciais insuficientes para uma operação remota. Considere a definição de credenciais ...
  38. Os escopos a seguir já existem no servidor parceiro. Estes escopos devem ser excluídos do servidor parceiro antes da configuração ...
  39. Os escopos a seguir serão adicionados à relação de failover %1: %2. A configuração desses escopos no servidor %3 será replicada ...
  40. Os estados de aceleração do processador foram automaticamente desabilitados devido a uma incompatibilidade conhecida com ...
  41. Os estados de desempenho do processador foram automaticamente desabilitados devido a uma incompatibilidade conhecida com ...
  42. Os estados de potência não podem ser confirmados porque nenhum estado de potência foi definido para o computador ({0}). Antes ...
  43. Os estados ociosos do processador foram automaticamente desabilitados devido a uma incompatibilidade conhecida com o hardware ...
  44. Os eventos de propagação de descritor de segurança DS são o número de Eventos de propagação de descritor de segurança que ...
  45. Os eventos do computador remoto não podem ser salvos em formato .evtx no computador local. Se desejar salvar os eventos no ...
  46. Os eventos selecionados já estão sendo interceptados. Você pode modificar suas propriedades ou removê-los da lista na janela ...
  47. Os exemplos de empresas, organizações, produtos, nomes de domínio, endereços de email, logotipos, pessoas, lugares e eventos ...
  48. Os failovers de teste devem ser executados pelo menos uma vez ao mês para verificar se terão êxito e se as cargas de trabalho ...
  49. Os fax recebidos com êxito são armazenados na Caixa de Entrada do Windows Fax and Scan. Escolha esta opção para salvar outra ...
  50. Os faxes de entrada não podem ser roteados e arquivados porque o serviço de Fax não pode acessar a pasta %1 especificada ...
  51. Os faxes enviados não podem ser arquivados, porque o serviço de Fax não pode acessar a pasta %1 especificada como local de ...
  52. Os filtros devem ser definidos em uma interface antes que a verificação de fragmento possa ser habilitada. Eles devem ter ...
  53. Os filtros WMI podem ser vinculados a objetos de diretiva de grupo (GPO). Se um filtro estiver vinculado a um objeto de diretiva ...
  54. Os filtros WMI podem ser vinculados a objetos de diretiva de grupo (GPO). Se um filtro estiver vinculado a um objeto de diretiva ...
  55. Os filtros WMI podem ser vinculados a objetos de diretiva de grupo (GPO). Se um filtro estiver vinculado a um objeto de diretiva ...
  56. Os gestos de movimento são atalhos de caneta usados para executar ações comuns, como copiar, colar, página abaixo e desfazer. ...
  57. Os GPOs de origem contêm referências a entidades de segurança e caminhos UNC. Para especificar como o assistente deve transferir ...
  58. Os GPOs de Origem contêm referências a Grupos Locais de Domínio. Você deve especificar uma tabela de migração para mapear ...
  59. Os gravadores VSS dentro da máquina virtual '%1' não puderam executar o BackupComplete correspondente à cópia de sombra (instantâneo ...
  60. Os grupos de computadores gerenciados pelo Gateway de Área de Trabalho Remota contêm recursos de rede específicos (computadores) ...
  61. Os grupos de computadores gerenciados pelo Gateway de Área de Trabalho Remota contêm recursos de rede específicos (computadores) ...
  62. Os grupos de Diretiva de Replicação de Senha padrão estão presentes no PDC "%1", mas ainda não foram replicados em "%2". ...
  63. Os grupos de Diretiva de Replicação de Senha padrão foram criados recentemente no controlador de domínio "%1", mas ainda ...
  64. Os grupos de Diretiva de Replicação de Senha padrão não estão presentes no controlador de domínio de origem especificado. ...
  65. Os grupos de portais são uma forma de um destino gerenciar sessões com conexões por vários portais de rede. Os portais de ...
  66. Os grupos de segurança AllowPasswordReplicationAccountName e DenyPasswordReplicationAccountName especificados são inválidos. ...
  67. Os grupos de segurança especificados não foram excluídos porque eles são os grupos de segurança restantes única que contém ...
  68. Os grupos de segurança especificados para a Diretiva de Replicação de Senha para esse controlador de domínio somente leitura ...
  69. Os grupos de servidores remotos RADIUS permitem especificar para onde encaminhar solicitações de conexão quando o servidor ...
  70. Os horários de backup exibidos têm como base o fuso horário do sistema operacional atual em uso. O fuso horário usado no ...
  71. Os idiomas de exibição permitem que o Windows exiba texto no idioma escolhido e, onde houver suporte, faça o reconhecimento ...
  72. Os instantâneos consistentes de aplicativos requerem os Serviços de Cópias de Sombra de Volume (VSS) habilitados e configurados ...
  73. Os inteiros de 32 bits não assinados %1 e %2 não puderam ser adicionados porque estavam fora do intervalo de um inteiro de ...
  74. Os inteiros de 32 bits não assinados %1 e %2 não puderam ser multiplicados porque estavam fora do intervalo de um inteiro ...
  75. Os inteiros de 64 bits não assinados %1 e %2 não puderam ser adicionados porque estavam fora do intervalo de um inteiro de ...