Windows 8.1

  1. Os discos que se tornarão dinâmicos são mostrados na lista a seguir. São listados mais discos do que aqueles que você tinha ...
  2. Os discos rígidos virtuais de expansão dinâmica exigem espaço disponível no volume host para que esse espaço possa ser alocado ...
  3. Os discos rígidos virtuais diferenciais em formato VHD podem apresentar problemas de consistência em caso de queda de energia. ...
  4. Os discos rígidos virtuais diferenciais exigem espaço disponível no volume host para que esse espaço possa ser alocado quando ...
  5. Os discos são inadequados para cluster. Volumes de inicialização, volumes do sistema, discos usados para arquivos de paginação ...
  6. Os discos virtuais da máquina virtual de réplica '%1' não estão presentes no servidor de réplica (ID da máquina virtual %2). ...
  7. Os Disparadores Serviço de Enfileiramento de Mensagens permitem a invocação de um componente COM ou de um executável, dependendo ...
  8. Os dispositivo lógicos podem ter memória instalada neles ou associada a eles (como memória cache). Isso é explicitado nesta ...
  9. Os dispositivos de usuário são dispositivos lógicos que permitem que os usuários de um sistema de computador insiram, visualizem ...
  10. Os dispositivos listados abaixo estão sendo usados por programas e estão consumindo largura de banda. Para obter informações ...
  11. Os dispositivos lógicos podem ter um ou mais dispositivos de alarme associados para indicar situações problemáticas. Essa ...
  12. Os dois endereços IPv4 públicos, consecutivos e necessários ao Teredo estão disponíveis no servidor. O Teredo pode ser usado, ...
  13. Os dois parâmetros Value e SecondValue não devem ser nulos para um membro do tipo "{0}". Especifique um valor que não seja ...
  14. Os domínios a seguir devem ser atualizados para um nível funcional de domínio do Windows 2000 nativo ou superior: Nível funcional ...
  15. Os domínios de publicação confiáveis definem as licenças de publicação que serão consideradas confiáveis por este cluster. ...
  16. Os domínios de publicação confiáveis permitem que o cluster descriptografe licenças de publicação em um cluster AD RMS de ...
  17. Os domínios de usuário confiáveis permitem que o cluster conceda licenças de uso a usuários que possuam certificados de contas ...
  18. Os domínios de usuário confiável definem os certificados de contas de direitos (RACs) que serão considerados confiáveis por ...
  19. os drivers de %2 dispositivo(s) foram desinstalados com êxito ao migrar um dispositivo MTP, incluindo todos os dispositivos ...
  20. os drivers de %2 dispositivo(s) foram desinstalados com êxito ao migrar um dispositivo PTP, incluindo todos os dispositivos ...
  21. os drivers de %2 dispositivo(s) foram desinstalados com êxito ao migrar uma classe de armazenamento em massa de modo duplo ...
  22. Os drivers de impressora adequados são instalados automaticamente no seu computador ou em outros computadores da rede quando ...
  23. Os drivers do SMB 3 e do SMB 2 não estão configurados com o tipo de início padrão. Tipo de Início Padrão: DEMAND_START Tipo ...
  24. Os drivers para este dispositivo serão desinstalados quando o computador for reiniciado. As alterações feitas no dispositivo ...
  25. Os elementos BinarySecurityToken e AdditionalContext devem ser nulos. Os elementos "RequestID" e "TokenID" não podem ser ...
  26. Os elementos da matriz Formatos define listas de propriedades a serem mostradas para este alias. Essa é uma lista de listas ...
  27. Os encaminhadores condicionais são servidores DNS que o servidor pode usar para resolver consultas de DNS referentes a registros ...
  28. Os endereços de email das pessoas a serem incluídas na linha Para. Os endereços devem ser separados por vírgulas ou pontos-e-vírgulas. ...
  29. Os endereços de email não podem ter mais de {0} caracteres, e o comprimento de todos os endereços de email não pode ter mais ...
  30. Os endereços IP de InternalInterface e InternetInterface foram atribuídos por DHCP. Recomendamos o uso de endereços IP estáticos ...
  31. Os endereços IP do cluster são compartilhados por todos os membros do cluster para balanceamento de carga. O primeiro endereço ...
  32. Os endereços IP listados abaixo estão excluídos do intervalo de endereços IP privados porque já estão atribuídos a computadores ...
  33. Os endereços IP não podem ser usados para identificar computadores. Insira o nome do computador ou o FQDN (nome de domínio ...
  34. Os endereços IPv6 dos seguintes servidores de infraestrutura de Acesso Remoto não foram incluídos no prefixo IPv6 corporativo: ...
  35. Os endereços que foram configurados automaticamente exigem que pelo menos um endereço IPv4 esteja configurado.
  36. Os erros a seguir ocorreram enquanto a linha atual era inserida na tabela de migração. Corrija os erros antes de popular ...
  37. Os erros a seguir ocorreram enquanto a linha atual era inserida na tabela de migração. Corrija os erros antes de popular ...
  38. Os erros podem ser o resultado de credenciais insuficientes para uma operação remota. Considere a definição de credenciais ...
  39. Os escopos a seguir já existem no servidor parceiro. Estes escopos devem ser excluídos do servidor parceiro antes da configuração ...
  40. Os escopos a seguir serão adicionados à relação de failover %1: %2. A configuração desses escopos no servidor %3 será replicada ...
  41. Os escopos a seguir têm configurações que não terão suporte se um dos servidores na relação de failover for o Windows Server ...
  42. Os escopos da zona primária com backup em arquivo %1 não serão criados em %2 porque o parâmetro CreateFileBackedPrimaryZone ...
  43. Os estados de aceleração do processador foram automaticamente desabilitados devido a uma incompatibilidade conhecida com ...
  44. Os estados de desempenho do processador foram automaticamente desabilitados devido a uma incompatibilidade conhecida com ...
  45. Os estados ociosos do processador foram automaticamente desabilitados devido a uma incompatibilidade conhecida com o hardware ...
  46. Os eventos de propagação de descritor de segurança DS são o número de Eventos de propagação de descritor de segurança que ...
  47. Os eventos do computador remoto não podem ser salvos em formato .evtx no computador local. Se desejar salvar os eventos no ...
  48. Os eventos selecionados já estão sendo interceptados. Você pode modificar suas propriedades ou removê-los da lista na janela ...
  49. Os exemplos de empresas, organizações, produtos, nomes de domínio, endereços de email, logotipos, pessoas, lugares e eventos ...
  50. Os failovers de teste devem ser executados pelo menos uma vez ao mês para verificar se terão êxito e se as cargas de trabalho ...
  51. Os fax recebidos com êxito são armazenados na Caixa de Entrada do Windows Fax and Scan. Escolha esta opção para salvar outra ...
  52. Os faxes de entrada não podem ser roteados e arquivados porque o serviço de Fax não pode acessar a pasta %1 especificada ...
  53. Os faxes enviados não podem ser arquivados, porque o serviço de Fax não pode acessar a pasta %1 especificada como local de ...
  54. Os filtros devem ser definidos em uma interface antes que a verificação de fragmento possa ser habilitada. Eles devem ter ...
  55. Os filtros WMI podem ser vinculados a objetos de diretiva de grupo (GPO). Se um filtro estiver vinculado a um objeto de diretiva ...
  56. Os filtros WMI podem ser vinculados a objetos de diretiva de grupo (GPO). Se um filtro estiver vinculado a um objeto de diretiva ...
  57. Os filtros WMI podem ser vinculados a objetos de diretiva de grupo (GPO). Se um filtro estiver vinculado a um objeto de diretiva ...
  58. Os gestos de movimento são atalhos de caneta usados para executar ações comuns, como copiar, colar, página abaixo e desfazer. ...
  59. Os GPOs de origem contêm referências a entidades de segurança e caminhos UNC. Para especificar como o assistente deve transferir ...
  60. Os GPOs de Origem contêm referências a Grupos Locais de Domínio. Você deve especificar uma tabela de migração para mapear ...
  61. Os gravadores VSS dentro da máquina virtual '%1' não puderam realizar BackupComplete na cópia de sombra (instantâneo de VSS) ...
  62. Os grupos de computadores gerenciados pelo Gateway de Área de Trabalho Remota contêm recursos de rede específicos (computadores) ...
  63. Os grupos de computadores gerenciados pelo Gateway de Área de Trabalho Remota contêm recursos de rede específicos (computadores) ...
  64. Os grupos de contatos devem ser abertos na pasta dos Contatos do Windows. Para usar esse grupo de contatos, mova ou copie ...
  65. Os grupos de Diretiva de Replicação de Senha padrão estão presentes no PDC "%1", mas ainda não foram replicados em "%2". ...
  66. Os grupos de Diretiva de Replicação de Senha padrão foram criados recentemente no controlador de domínio "%1", mas ainda ...
  67. Os grupos de Diretiva de Replicação de Senha padrão não estão presentes no controlador de domínio de origem especificado. ...
  68. Os grupos de portais são uma forma de um destino gerenciar sessões com conexões por vários portais de rede. Os portais de ...
  69. Os grupos de segurança AllowPasswordReplicationAccountName e DenyPasswordReplicationAccountName especificados são inválidos. ...
  70. Os grupos de segurança especificados não foram excluídos porque eles são os grupos de segurança restantes única que contém ...
  71. Os grupos de segurança especificados para a Diretiva de Replicação de Senha para esse controlador de domínio somente leitura ...
  72. Os grupos de servidores remotos RADIUS permitem especificar para onde encaminhar solicitações de conexão quando o servidor ...
  73. Os horários de backup exibidos têm como base o fuso horário do sistema operacional atual em uso. O fuso horário usado no ...
  74. Os idiomas de exibição permitem que o Windows exiba texto no idioma escolhido e, onde houver suporte, faça o reconhecimento ...
  75. Os instantâneos consistentes de aplicativos requerem os Serviços de Cópias de Sombra de Volume (VSS) habilitados e configurados ...