Windows 8.1
- As regras de classificação são aplicadas aos arquivos apenas quando um aplicativo ou uma tarefa de gerenciamento de arquivos ...
- As regras de nome personalizadas permitem que você personalize o nome de conta gerado automaticamente para novos computadores. ...
- As regras do Firewall do Windows para o serviço do BranchCache não foram configuradas corretamente. Execute o comando "enable ...
- As regras no Perfil de Domínio aplicam-se no caso de conexão com o domínio do qual o computador é membro. As regras no Perfil ...
- As regras padrão atualmente não estão na lista de regras desta coleção de regras. Ao criar regras, é recomendável também ...
- As resoluções que podem solucionar os problemas detectados requerem privilégios administrativos. Execute o pacote novamente ...
- As Restrições de Aplicativo limitam músicas, imagens, vídeos e sincronização de dispositivos portáteis com o Windows Media ...
- As Restrições de Dia e Horário especificam os dias e horários em que tentativas de conexão são ou não permitidas. Essas restrições ...
- As restrições do Assistente de Instalação Cliente (OSChooser) limitam os caracteres usados aos caracteres ASCII padrão (caracteres ...
- As restrições do Assistente de Instalação Cliente (OSChooser) limitam os caracteres usados aos caracteres ASCII padrão (caracteres ...
- As restrições sobre agentes de inscrição delegados só podem ser impostas nas autoridades de certificação do Windows Server ...
- As rotas de origens de classificações inferiores têm preferência sobre as de classificações superiores. Para alterar a classificação ...
- As seções a seguir descrevem quanto espaço em disco é utilizado pelas pastas replicadas e suas pastas de preparação associadas ...
- As seguintes configurações foram aplicadas ao Firewall do Windows na inicialização Perfil Atual: %1 Tempo Ocioso de Autenticação ...
- As seguintes configurações por perfil foram aplicadas pelo Firewall do Windows Perfil: %1 Modo Operacional: %2 Modo Furtivo: ...
- As seguintes informações são usadas para determinar o nível de autenticação do LAN Manager usado ao estabelecer conexões ...
- As seguintes letras de unidade foram excluídas do armazenamento disponível, de forma que elas possam ser reutilizadas pelo ...
- As seguintes máquinas virtuais estão executando serviços de integração que não correspondem ao computador host. Atualize ...
- As seguintes máquinas virtuais fazem referência a caminhos que não aparecem acessíveis para todos os nós do cluster. Verifique ...
- As seguintes reservas estão em conflito com a configuração dos filtros de endereços MAC (endereço IP reservado, endereço ...
- As seguintes resoluções estão disponíveis para corrigir os problemas encontrados. Execute o pacote novamente como um administrador ...
- As seguintes unidades podem conter arquivos. Se você usar uma unidade formatada com um pool de armazenamento, o Windows excluirá ...
- As seguintes variáveis devem ser configuradas no contexto da instalação do Windows Rights Management Services: USERNAME, ...
- As seleções feitas no assistente podem substituir as configurações de rede sem fio existentes. Selecione Não para usar as ...
- As senhas devem conter no mínimo {0} caracteres e pelo menos três dos seguintes tipos de caracteres: letras maiúsculas, letras ...
- As senhas devem ter no mínimo {0} caracteres e conter no mínimo três das seguintes categorias: letras maiúsculas, letras ...
- As senhas devem ter no mínimo {0} caracteres e no máximo {1} caracteres. Elas devem incluir letras, números e símbolos. As ...
- As senhas que você digitou não coincidem. Digite uma nova senha para esta conta nas caixas de texto Nova senha e Confirmar ...
- As sincronizações de Replicação DRA Pendentes são o número de sincronizações de pastas que estão enfileiradas para este servidor ...
- As solicitações de acesso à rede não podem ser avaliadas pelo NPS (Servidor de Políticas de Rede). Os computadores clientes ...
- As solicitações de certificados de integridade recebidas foram bloqueadas. Os computadores clientes NAP (Proteção de Acesso ...
- As solicitações de certificados de integridade recebidas talvez tenham sido bloqueadas. Se as solicitações de certificado ...
- As Solicitações de Descoberta Inversa de Vizinhos são enviadas pelos nós para descobrir o endereço IP de outro nó IPv6 conforme ...
- As Solicitações de Descoberta Inversa de Vizinhos são enviadas pelos nós para notificar outros nós das alterações de endereço ...
- As solicitações devem usar um dos provedores de serviços de criptografia (CSPs) selecionados. Se não forem selecionados CSPs, ...
- As soluções só estão disponíveis online. Certifique-se de que você está online e tente novamente. Se você ainda não conseguir ...
- As sub-redes de endereços IP podem ser adicionadas, editadas e excluídas. Quando você adiciona um intervalo de endereços ...
- As subclasses de CIM_PhysicalElement definem qualquer componente de um sistema que tenha uma identidade física distinta. ...
- As tabelas de hash no parâmetro Vhds devem conter a chave 'DestinationFilePath' que aponta para o caminho do arquivo do disco ...
- As tabelas de hash no parâmetro Vhds devem conter a chave 'SourceFilePath' que aponta para o caminho do arquivo do disco ...
- As tabelas SMBIOS contêm dados inválidos para informações de CPU. Entre em contato com o fabricante do computador para obter ...
- As tarefas de otimização estão agendadas para iniciar agora no Windows Media Center. O Windows Media Center fechará e será ...
- As Teclas de Aderência permitem que você pressione as combinações de teclas (como CTRL + alt + delete) uma de cada vez. Para ...
- As Teclas de Aderência permitem usar as teclas SHIFT, CTRL, ALT ou Logotipo do Windows pressionando uma tecla por vez. O ...
- As Teclas de Alternância provocam o soar de um tom quando você pressiona as teclas CAPS LOCK, NUM LOCK e SCROLL LOCK. O atalho ...
- As Teclas de Filtragem permitem personalizar o teclado, ignorando os pressionamentos de tecla não pretendidos. Para ativá-las, ...
- As Teclas de Filtro permitem ignorar pressionamentos de tecla breves ou repetidos e reduz a velocidade da taxa de repetição ...
- As Teclas do Mouse permitem controlar o ponteiro do mouse usando o teclado numérico. O atalho de teclado para ativar as Teclas ...
- As tentativas de autenticação de rede foram suspensas temporariamente neste adaptador de rede. Adaptador de Rede: %2 GUID ...
- As tentativas de autenticação do usuário excederam o número máximo permitido de tentativas falhas especificado pela definição ...
- As unidades %2!s! foram atualizadas com êxito. A(s) unidade(s) %1!s! não pôde ser atualizada. Tente novamente removendo a ...
- As unidades a seguir contêm uma configuração não reconhecida e não podem ser usadas com Espaços de Armazenamento. Redefina ...
- As unidades necessárias para que o Windows seja executado serão incluídas por padrão. Não é possível incluir a unidade na ...
- As unidades restauradas não estão criptografadas. Será necessário ativar a Criptografia de Unidade BitLocker e criptografar ...
- As versões 3.0.2 e anteriores do GoBack são incompatíveis com esta versão do Windows e precisam ser atualizadas. Uma versão ...
- As versões 4.x, 5.0 e 5.01 do F-Secure Anti-Virus, inglês, são incompatíveis com esta versão do Windows. Para obter informações ...
- As versões de programa Cisco/Aironet WinDGS ou ACU anteriores à 4.14.002 têm um problema de compatibilidade conhecido com ...
- As versões de protocolo do RemoteFX na máquina virtual correspondem à versão instalada no servidor RemoteFX. Nome de VM: ...
- As versões fornecidas no momento do ZoneAlarm e do ZoneAlarm Pro (versão 2.6.231 ou superior) são compatíveis com o Microsoft ...
- As versões mais recentes dos arquivos ADM abaixo não estão disponíveis. Talvez não haja permissões suficientes ou recursos ...
- Às vezes, o Windows Update precisa ser atualizado. Para continuar, você terá que fazer isso agora. As configurações de atualização ...
- Às vezes, os programas armazenam informações temporárias em uma pasta TEMP. Geralmente, essas informações são excluídas antes ...
- As zonas de segurança e classificações de conteúdo permitem controlar as informações que podem ser visualizadas pelos usuários ...
- Assegura que um item estará disponível offline. A fixação de um item garante que ele fique protegido contra remoção automática ...
- assembly/instrumentation/events:events ou events:instrumentationManifest/events:instrumentation/events:events node não é ...
- Assinatura (SIG) Registro de assinatura criptográfica (SIG). Autentica um conjunto de registros de recurso de tipo, classe ...
- Assinatura da zona em andamento. A assinatura da zona pode levar vários minutos dependendo do número de registros de recursos ...
- Assinatura RR (RRSIG) Registro de assinatura criptográfica (RRSIG). Autentica um conjunto de registros de recurso de tipo, ...
- Assistente de Definir as Configurações de Domínio e do Cluster concluído com sucesso. Você deve reiniciar todos os nós depois ...
- Assistente do Novo Disco Rígido Virtual concluído com êxito. Você está prestes a criar o disco rígido virtual a seguir.
- Associação %5 criada. End. de transporte interno: %2 (CompartmentId %8), End. de transporte externo %4, SessionCount: %6, ...
- Associação %5 excluída. End. de transporte interno: %2 (CompartmentId %8), End. de transporte externo %4, SessionCount: %6, ...
- Associação de armazenamento de cópias de sombra Para o volume: (%1)%2 Volume de armazenamento de cópias de sombra: (%3)%4 ...
- Associação de rede sem fio bem-sucedida. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: ...
- Associação de rede sem fio iniciada. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: %4 ...