Windows 8

  1. Permite que programas sejam executados como um usuário que não tem direitos de acesso de administrador, mas ainda pode usar ...
  2. Permite que servidores funcionem como um cluster, mantendo altamente disponíveis os aplicativos de servidor, mesmo que haja ...
  3. Permite que servidores funcionem como um cluster, mantendo altamente disponíveis os aplicativos de servidor, mesmo que haja ...
  4. Permite que solicitações SNMP (Simple Network Management Protocol) sejam processadas por este computador. Se este serviço ...
  5. Permite que um computador reconheça e se adapte a alterações de hardware com pouca ou nenhuma intervenção do usuário. Se ...
  6. Permite que um usuário configure e agende tarefas automatizadas no computador. O serviço também hospeda várias tarefas críticas ...
  7. Permite que um usuário habilite ou desabilite a implantação do DA somente em laptops e notebooks (essencialmente, computadores ...
  8. Permite que usuários remotos e processos de 64 bits consultem contadores de desempenho fornecidos por DLLs de 32 bits. Se ...
  9. Permite que usuários remotos modifiquem configurações do Registro neste computador. Se este serviço for parado, o Registro ...
  10. Permite resolução de nomes de mesmo nível sem servidor pela Internet. Se estiver desabilitado, alguns aplicativos ponto a ...
  11. Permite somente conexões autenticadas e com proteção à integridade usando IPsec. Compatível com o Windows Vista e posteriores. ...
  12. Permite validar a sintaxe de um modelo de segurança. A sintaxe deste comando é: secedit /validate filename /cfg filename ...
  13. Permitir alterações no computador selecionado quando iniciado da linha de comando. Isso só se aplica se você salvar o console. ...
  14. Permitir alterações no computador selecionado quando iniciado da linha de comando. Isso só se aplica se você salvar o console. ...
  15. Permitir atualizações dinâmicas não seguras constitui uma vulnerabilidade de segurança significativa, pois podem ser aceitas ...
  16. Permitir comunicação pela Firewall do Windows No momento, o Firewall do Windows está configurado para bloquear todas as conexões ...
  17. Permitir conexões a qualquer porta é uma configuração menos segura, pois pode permitir acesso a todos os serviços da rede ...
  18. Permitir logon pelos Serviços de Área de Trabalho Remota Esta configuração de segurança determina quais usuários ou grupos ...
  19. Permitir o acesso de gerenciamento remoto por desbloquear as seguintes portas de FW de gerenciamento de serviço remoto entrada ...
  20. Permitir o conteúdo ativo de scripts e controles ActiveX pode ser útil, Entretanto, ele também pode danificar seu computador. ...
  21. Permitir que clientes remotos se conectem a este servidor pela Internet e clientes locais se conectem à Internet usando um ...
  22. Permitir que clientes remotos se conectem a este servidor por uma conexão dial-up ou por uma conexão VPN de segurança via ...
  23. Permitir que conteúdo web abra programas pode ser útil, mas tem o potencial para causar danos ao computador. Permita isso ...
  24. Permitir que eu escolha em uma lista de drivers de dispositivo no computador A lista mostrará o software de driver instalado ...
  25. Permitir que o certificado seja adicionado ao repositório de certificados de Autoridades de Certificação Confiáveis nos computadores ...
  26. Permitir que o computador selecionado seja alterado ao ser iniciado pela linha de comando. Isso só se aplica se você salvar ...
  27. Permitir que o foco do Snap-in de Diretiva de Grupo seja alterado se for iniciado pela linha de comando. Isso só se aplica ...
  28. Permitir que o trabalho seja finalizado antes de a bateria ser totalmente descarregada. Se essa opção for selecionada, especifique ...
  29. Permitir que o trabalho seja iniciado antes de a bateria ser totalmente carregada. Se essa opção for selecionada, especifique ...
  30. Permitir que qualquer usuário autenticado atualize todos os registros de DNS com o mesmo nome. Isso se aplica apenas a registros ...
  31. Personalização do reconhecimento de manuscrito: os arquivos de dados usados para personalizar o reconhecimento de manuscrito ...
  32. Personalização do reconhecimento de manuscrito: os exemplos de manuscrito, no todo ou em parte, que foram coletados para ...
  33. Personalizada Configurações personalizadas. - Para alterar as configurações, clique em Nível Personalizado - Para usar as ...
  34. Personalizar configurações de reprodução, privacidade e lojas online. Selecione esta opção se desejar revisar ou alterar ...
  35. Pesquisa padrões de expressões regulares e cadeias de caracteres em arquivos. A regra de classificação atribuirá a propriedade ...
  36. Pesquisa reversa WINS recebida/s é o número médio de solicitações de pesquisas reversas WINS recebidas pelo servidor por ...
  37. Pesquisando do evento selecionado ao final da lista, não há evento que contenha a cadeia de caracteres especificada. Para ...
  38. Pesquisar automaticamente software de driver atualizado O Windows irá pesquisar seu computador e a Internet em busca do software ...
  39. Pesquisar título, descrição, número do artigo da Base de Dados de Conhecimento ou número do Microsoft Security Response Center ...
  40. Pesquise itens na biblioteca para adicionar à sua lista de reprodução. Você pode adicionar itens soltando-os no nome da lista ...
  41. Pesquise os motivos da baixa qualidade do sinal sem fio A conexão com "%ws" está perdendo dados de forma intermitente. O ...
  42. Pesquise os motivos da baixa qualidade do sinal sem fio O sinal está fraco devido à distância ou a interferências. O site ...
  43. Pesquise os motivos da baixa qualidade do sinal sem fio O sinal pode estar fraco devido à distância ou a interferências. ...
  44. Pessoas com menos de 12 anos não devem jogar; recomendada orientação dos pais/responsáveis para pessoas entre 12 e 18 (não ...
  45. Pessoas que não tenham uma conta de usuário e senha neste computador podem acessar pastas compartilhadas com todos. Para ...
  46. PFXInFileList - Lista de arquivos de entrada PFX separados por vírgula EPF - Arquivo de saída EPF %1 - Usar criptografia ...
  47. PFXInFileList - Lista de arquivos de entrada PFX separados por vírgula PFXOutFile - Arquivo de saída PFX %9 - Incluir propriedades ...
  48. Pico de bytes de arquivo de paginação' é a quantidade máxima de memória virtual, em bytes, que este processo reservou para ...
  49. Pico de bytes virtuais' é o tamanho máximo, em bytes, do espaço de endereço virtual que o processo utilizou em dado momento. ...
  50. Pico do conjunto de trabalho é o tamanho máximo, em bytes, do Conjunto de trabalho deste processo em dado momento. O conjunto ...
  51. PIN habilitado com êxito. O PIN será solicitado da próxima vez que você se conectar, depois de ligar o dispositivo.
  52. pode conter as seguintes opções: /Cert /Store /Type /FriendlyName /Subject /Issuer /Serial - o nome do repositório de certificados. ...
  53. Pode haver um problema com o driver do adaptador da %InterfaceName% O Windows não pôde associar automaticamente a pilha do ...
  54. Pode não haver espaço suficiente disponível para o backup das unidades selecionadas. Remova uma ou mais unidades ou retorne ...
  55. Pode ser necessária configuração adicional. Examine o artigo sobre gerenciamento do WSUS com o PowerShell na Biblioteca do ...
  56. Pode ser necessário fazer logon no servidor e limpá-lo localmente. Para fazer isso, use o seguinte cmdlet do Windows PowerShell: ...
  57. Pode ser usado para determinar as alterações que ainda não foram replicadas entre dois parceiros de replicação ou para controlar ...
  58. Pode sustentar falhas de todos os nós exceto um. Não pode sustentar uma falha do disco de quorum. Essa configuração não é ...
  59. Pode sustentar falhas de {0} nó(s) com a testemunha de disco online. Poderá sustentar falhas de {1} nó(s) se a testemunha ...
  60. Podem existir preocupações de privacidade e segurança com uma máquina virtual que aceita a replicação de servidores primários ...
  61. Podem ocorrer problemas de desempenho na máquina virtual ou no aplicativo que usa o disco rígido virtual. Isso afeta as seguintes ...
  62. Poderá ocorrer uma perda de dados significativa se a máquina virtual tiver algum problema e não houver um backup recente ...
  63. Poderá sustentar falhas de {0} nó(s) se a testemunha de compartilhamento de arquivos permanecer disponível. Poderá sustentar ...
  64. POLICY0002: não foi possível analisar os dados da política.{0}Número de linhas: {1}, Número de colunas: {2},Token de erro: ...
  65. POLICY0010: o processamento foi finalizado porque foi detectada uma inconsistência interna. Informações detalhadas podem ...
  66. POLICY0025: nenhuma condição da regra de declaração corresponde à marca de condição especificada em ClaimPropertyAccessExpression: ...
  67. POLICY0038: um erro interno grave foi encontrado durante a tentativa de analisar uma regra de política de declarações. O ...
  68. Política de Cliente WDS: Política de log: Habilitada: %s Nível de log: %s Política autônoma: Habilitada: %s Precedência da ...
  69. Política de Dispositivos Pendentes: Política: %s Intervalo de investigação: %d segundos Contagem máxima de repetições: %d ...
  70. Política de Failback: o failback automático desta função clusterizada em seu respectivo proprietário preferencial está programado ...
  71. Política de Imagem de Inicialização: Tipo de imagem padrão para clientes x64: %s Imagens de inicialização padrão: x86 - %s ...
  72. Política de Rede ou Serviços de Acesso permite que você defina e aplique políticas para autenticação de acesso à rede, autorização ...
  73. Política do Programa de Inicialização: Política de prompt PXE de cliente conhecido: %s Política de prompt PXE de novo cliente: ...
  74. Política do Servidor de Transporte WDS: Origem IPv4: %s Endereço inicial: %s Endereço final: %s Origem IPv6: %s Endereço ...
  75. Política efetiva correspondida para nome de consulta %1: Nome da Chave %2: ValidaçãoSegDnsNecessária %3, ConsultaDnsviaIPSec ...