Windows 8
- Permite que programas sejam executados como um usuário que não tem direitos de acesso de administrador, mas ainda pode usar ...
- Permite que servidores funcionem como um cluster, mantendo altamente disponíveis os aplicativos de servidor, mesmo que haja ...
- Permite que servidores funcionem como um cluster, mantendo altamente disponíveis os aplicativos de servidor, mesmo que haja ...
- Permite que solicitações SNMP (Simple Network Management Protocol) sejam processadas por este computador. Se este serviço ...
- Permite que um computador reconheça e se adapte a alterações de hardware com pouca ou nenhuma intervenção do usuário. Se ...
- Permite que um usuário configure e agende tarefas automatizadas no computador. O serviço também hospeda várias tarefas críticas ...
- Permite que um usuário habilite ou desabilite a implantação do DA somente em laptops e notebooks (essencialmente, computadores ...
- Permite que usuários remotos e processos de 64 bits consultem contadores de desempenho fornecidos por DLLs de 32 bits. Se ...
- Permite que usuários remotos modifiquem configurações do Registro neste computador. Se este serviço for parado, o Registro ...
- Permite resolução de nomes de mesmo nível sem servidor pela Internet. Se estiver desabilitado, alguns aplicativos ponto a ...
- Permite somente conexões autenticadas e com proteção à integridade usando IPsec. Compatível com o Windows Vista e posteriores. ...
- Permite validar a sintaxe de um modelo de segurança. A sintaxe deste comando é: secedit /validate filename /cfg filename ...
- Permitir alterações no computador selecionado quando iniciado da linha de comando. Isso só se aplica se você salvar o console. ...
- Permitir alterações no computador selecionado quando iniciado da linha de comando. Isso só se aplica se você salvar o console. ...
- Permitir atualizações dinâmicas não seguras constitui uma vulnerabilidade de segurança significativa, pois podem ser aceitas ...
- Permitir comunicação pela Firewall do Windows No momento, o Firewall do Windows está configurado para bloquear todas as conexões ...
- Permitir conexões a qualquer porta é uma configuração menos segura, pois pode permitir acesso a todos os serviços da rede ...
- Permitir logon pelos Serviços de Área de Trabalho Remota Esta configuração de segurança determina quais usuários ou grupos ...
- Permitir o acesso de gerenciamento remoto por desbloquear as seguintes portas de FW de gerenciamento de serviço remoto entrada ...
- Permitir o conteúdo ativo de scripts e controles ActiveX pode ser útil, Entretanto, ele também pode danificar seu computador. ...
- Permitir que clientes remotos se conectem a este servidor pela Internet e clientes locais se conectem à Internet usando um ...
- Permitir que clientes remotos se conectem a este servidor por uma conexão dial-up ou por uma conexão VPN de segurança via ...
- Permitir que conteúdo web abra programas pode ser útil, mas tem o potencial para causar danos ao computador. Permita isso ...
- Permitir que eu escolha em uma lista de drivers de dispositivo no computador A lista mostrará o software de driver instalado ...
- Permitir que o certificado seja adicionado ao repositório de certificados de Autoridades de Certificação Confiáveis nos computadores ...
- Permitir que o computador selecionado seja alterado ao ser iniciado pela linha de comando. Isso só se aplica se você salvar ...
- Permitir que o foco do Snap-in de Diretiva de Grupo seja alterado se for iniciado pela linha de comando. Isso só se aplica ...
- Permitir que o trabalho seja finalizado antes de a bateria ser totalmente descarregada. Se essa opção for selecionada, especifique ...
- Permitir que o trabalho seja iniciado antes de a bateria ser totalmente carregada. Se essa opção for selecionada, especifique ...
- Permitir que qualquer usuário autenticado atualize todos os registros de DNS com o mesmo nome. Isso se aplica apenas a registros ...
- Personalização do reconhecimento de manuscrito: os arquivos de dados usados para personalizar o reconhecimento de manuscrito ...
- Personalização do reconhecimento de manuscrito: os exemplos de manuscrito, no todo ou em parte, que foram coletados para ...
- Personalizada Configurações personalizadas. - Para alterar as configurações, clique em Nível Personalizado - Para usar as ...
- Personalizar configurações de reprodução, privacidade e lojas online. Selecione esta opção se desejar revisar ou alterar ...
- Pesquisa padrões de expressões regulares e cadeias de caracteres em arquivos. A regra de classificação atribuirá a propriedade ...
- Pesquisa reversa WINS recebida/s é o número médio de solicitações de pesquisas reversas WINS recebidas pelo servidor por ...
- Pesquisando do evento selecionado ao final da lista, não há evento que contenha a cadeia de caracteres especificada. Para ...
- Pesquisar automaticamente software de driver atualizado O Windows irá pesquisar seu computador e a Internet em busca do software ...
- Pesquisar título, descrição, número do artigo da Base de Dados de Conhecimento ou número do Microsoft Security Response Center ...
- Pesquise itens na biblioteca para adicionar à sua lista de reprodução. Você pode adicionar itens soltando-os no nome da lista ...
- Pesquise os motivos da baixa qualidade do sinal sem fio A conexão com "%ws" está perdendo dados de forma intermitente. O ...
- Pesquise os motivos da baixa qualidade do sinal sem fio O sinal está fraco devido à distância ou a interferências. O site ...
- Pesquise os motivos da baixa qualidade do sinal sem fio O sinal pode estar fraco devido à distância ou a interferências. ...
- Pessoas com menos de 12 anos não devem jogar; recomendada orientação dos pais/responsáveis para pessoas entre 12 e 18 (não ...
- Pessoas que não tenham uma conta de usuário e senha neste computador podem acessar pastas compartilhadas com todos. Para ...
- PFXInFileList - Lista de arquivos de entrada PFX separados por vírgula EPF - Arquivo de saída EPF %1 - Usar criptografia ...
- PFXInFileList - Lista de arquivos de entrada PFX separados por vírgula PFXOutFile - Arquivo de saída PFX %9 - Incluir propriedades ...
- Pico de bytes de arquivo de paginação' é a quantidade máxima de memória virtual, em bytes, que este processo reservou para ...
- Pico de bytes virtuais' é o tamanho máximo, em bytes, do espaço de endereço virtual que o processo utilizou em dado momento. ...
- Pico do conjunto de trabalho é o tamanho máximo, em bytes, do Conjunto de trabalho deste processo em dado momento. O conjunto ...
- PIN habilitado com êxito. O PIN será solicitado da próxima vez que você se conectar, depois de ligar o dispositivo.
- pode conter as seguintes opções: /Cert /Store /Type /FriendlyName /Subject /Issuer /Serial - o nome do repositório de certificados. ...
- Pode haver um problema com o driver do adaptador da %InterfaceName% O Windows não pôde associar automaticamente a pilha do ...
- Pode não haver espaço suficiente disponível para o backup das unidades selecionadas. Remova uma ou mais unidades ou retorne ...
- Pode ser necessária configuração adicional. Examine o artigo sobre gerenciamento do WSUS com o PowerShell na Biblioteca do ...
- Pode ser necessário fazer logon no servidor e limpá-lo localmente. Para fazer isso, use o seguinte cmdlet do Windows PowerShell: ...
- Pode ser usado para determinar as alterações que ainda não foram replicadas entre dois parceiros de replicação ou para controlar ...
- Pode sustentar falhas de todos os nós exceto um. Não pode sustentar uma falha do disco de quorum. Essa configuração não é ...
- Pode sustentar falhas de {0} nó(s) com a testemunha de disco online. Poderá sustentar falhas de {1} nó(s) se a testemunha ...
- Podem existir preocupações de privacidade e segurança com uma máquina virtual que aceita a replicação de servidores primários ...
- Podem ocorrer problemas de desempenho na máquina virtual ou no aplicativo que usa o disco rígido virtual. Isso afeta as seguintes ...
- Poderá ocorrer uma perda de dados significativa se a máquina virtual tiver algum problema e não houver um backup recente ...
- Poderá sustentar falhas de {0} nó(s) se a testemunha de compartilhamento de arquivos permanecer disponível. Poderá sustentar ...
- POLICY0002: não foi possível analisar os dados da política.{0}Número de linhas: {1}, Número de colunas: {2},Token de erro: ...
- POLICY0010: o processamento foi finalizado porque foi detectada uma inconsistência interna. Informações detalhadas podem ...
- POLICY0025: nenhuma condição da regra de declaração corresponde à marca de condição especificada em ClaimPropertyAccessExpression: ...
- POLICY0038: um erro interno grave foi encontrado durante a tentativa de analisar uma regra de política de declarações. O ...
- Política de Cliente WDS: Política de log: Habilitada: %s Nível de log: %s Política autônoma: Habilitada: %s Precedência da ...
- Política de Dispositivos Pendentes: Política: %s Intervalo de investigação: %d segundos Contagem máxima de repetições: %d ...
- Política de Failback: o failback automático desta função clusterizada em seu respectivo proprietário preferencial está programado ...
- Política de Imagem de Inicialização: Tipo de imagem padrão para clientes x64: %s Imagens de inicialização padrão: x86 - %s ...
- Política de Rede ou Serviços de Acesso permite que você defina e aplique políticas para autenticação de acesso à rede, autorização ...
- Política do Programa de Inicialização: Política de prompt PXE de cliente conhecido: %s Política de prompt PXE de novo cliente: ...
- Política do Servidor de Transporte WDS: Origem IPv4: %s Endereço inicial: %s Endereço final: %s Origem IPv6: %s Endereço ...
- Política efetiva correspondida para nome de consulta %1: Nome da Chave %2: ValidaçãoSegDnsNecessária %3, ConsultaDnsviaIPSec ...