Windows 8.1

  1. As regras de classificação são aplicadas aos arquivos apenas quando um aplicativo ou uma tarefa de gerenciamento de arquivos ...
  2. As regras de nome personalizadas permitem que você personalize o nome de conta gerado automaticamente para novos computadores. ...
  3. As regras do Firewall do Windows para o serviço do BranchCache não foram configuradas corretamente. Execute o comando "enable ...
  4. As regras no Perfil de Domínio aplicam-se no caso de conexão com o domínio do qual o computador é membro. As regras no Perfil ...
  5. As regras padrão atualmente não estão na lista de regras desta coleção de regras. Ao criar regras, é recomendável também ...
  6. As resoluções que podem solucionar os problemas detectados requerem privilégios administrativos. Execute o pacote novamente ...
  7. As Restrições de Aplicativo limitam músicas, imagens, vídeos e sincronização de dispositivos portáteis com o Windows Media ...
  8. As Restrições de Dia e Horário especificam os dias e horários em que tentativas de conexão são ou não permitidas. Essas restrições ...
  9. As restrições do Assistente de Instalação Cliente (OSChooser) limitam os caracteres usados aos caracteres ASCII padrão (caracteres ...
  10. As restrições do Assistente de Instalação Cliente (OSChooser) limitam os caracteres usados aos caracteres ASCII padrão (caracteres ...
  11. As restrições sobre agentes de inscrição delegados só podem ser impostas nas autoridades de certificação do Windows Server ...
  12. As rotas de origens de classificações inferiores têm preferência sobre as de classificações superiores. Para alterar a classificação ...
  13. As seções a seguir descrevem quanto espaço em disco é utilizado pelas pastas replicadas e suas pastas de preparação associadas ...
  14. As seguintes configurações foram aplicadas ao Firewall do Windows na inicialização Perfil Atual: %1 Tempo Ocioso de Autenticação ...
  15. As seguintes configurações por perfil foram aplicadas pelo Firewall do Windows Perfil: %1 Modo Operacional: %2 Modo Furtivo: ...
  16. As seguintes informações são usadas para determinar o nível de autenticação do LAN Manager usado ao estabelecer conexões ...
  17. As seguintes letras de unidade foram excluídas do armazenamento disponível, de forma que elas possam ser reutilizadas pelo ...
  18. As seguintes máquinas virtuais estão executando serviços de integração que não correspondem ao computador host. Atualize ...
  19. As seguintes máquinas virtuais fazem referência a caminhos que não aparecem acessíveis para todos os nós do cluster. Verifique ...
  20. As seguintes reservas estão em conflito com a configuração dos filtros de endereços MAC (endereço IP reservado, endereço ...
  21. As seguintes resoluções estão disponíveis para corrigir os problemas encontrados. Execute o pacote novamente como um administrador ...
  22. As seguintes unidades podem conter arquivos. Se você usar uma unidade formatada com um pool de armazenamento, o Windows excluirá ...
  23. As seguintes variáveis devem ser configuradas no contexto da instalação do Windows Rights Management Services: USERNAME, ...
  24. As seleções feitas no assistente podem substituir as configurações de rede sem fio existentes. Selecione Não para usar as ...
  25. As senhas devem conter no mínimo {0} caracteres e pelo menos três dos seguintes tipos de caracteres: letras maiúsculas, letras ...
  26. As senhas devem ter no mínimo {0} caracteres e conter no mínimo três das seguintes categorias: letras maiúsculas, letras ...
  27. As senhas devem ter no mínimo {0} caracteres e no máximo {1} caracteres. Elas devem incluir letras, números e símbolos. As ...
  28. As senhas que você digitou não coincidem. Digite uma nova senha para esta conta nas caixas de texto Nova senha e Confirmar ...
  29. As sincronizações de Replicação DRA Pendentes são o número de sincronizações de pastas que estão enfileiradas para este servidor ...
  30. As solicitações de acesso à rede não podem ser avaliadas pelo NPS (Servidor de Políticas de Rede). Os computadores clientes ...
  31. As solicitações de certificados de integridade recebidas foram bloqueadas. Os computadores clientes NAP (Proteção de Acesso ...
  32. As solicitações de certificados de integridade recebidas talvez tenham sido bloqueadas. Se as solicitações de certificado ...
  33. As Solicitações de Descoberta Inversa de Vizinhos são enviadas pelos nós para descobrir o endereço IP de outro nó IPv6 conforme ...
  34. As Solicitações de Descoberta Inversa de Vizinhos são enviadas pelos nós para notificar outros nós das alterações de endereço ...
  35. As solicitações devem usar um dos provedores de serviços de criptografia (CSPs) selecionados. Se não forem selecionados CSPs, ...
  36. As soluções só estão disponíveis online. Certifique-se de que você está online e tente novamente. Se você ainda não conseguir ...
  37. As sub-redes de endereços IP podem ser adicionadas, editadas e excluídas. Quando você adiciona um intervalo de endereços ...
  38. As subclasses de CIM_PhysicalElement definem qualquer componente de um sistema que tenha uma identidade física distinta. ...
  39. As tabelas de hash no parâmetro Vhds devem conter a chave 'DestinationFilePath' que aponta para o caminho do arquivo do disco ...
  40. As tabelas de hash no parâmetro Vhds devem conter a chave 'SourceFilePath' que aponta para o caminho do arquivo do disco ...
  41. As tabelas SMBIOS contêm dados inválidos para informações de CPU. Entre em contato com o fabricante do computador para obter ...
  42. As tarefas de otimização estão agendadas para iniciar agora no Windows Media Center. O Windows Media Center fechará e será ...
  43. As Teclas de Aderência permitem que você pressione as combinações de teclas (como CTRL + alt + delete) uma de cada vez. Para ...
  44. As Teclas de Aderência permitem usar as teclas SHIFT, CTRL, ALT ou Logotipo do Windows pressionando uma tecla por vez. O ...
  45. As Teclas de Alternância provocam o soar de um tom quando você pressiona as teclas CAPS LOCK, NUM LOCK e SCROLL LOCK. O atalho ...
  46. As Teclas de Filtragem permitem personalizar o teclado, ignorando os pressionamentos de tecla não pretendidos. Para ativá-las, ...
  47. As Teclas de Filtro permitem ignorar pressionamentos de tecla breves ou repetidos e reduz a velocidade da taxa de repetição ...
  48. As Teclas do Mouse permitem controlar o ponteiro do mouse usando o teclado numérico. O atalho de teclado para ativar as Teclas ...
  49. As tentativas de autenticação de rede foram suspensas temporariamente neste adaptador de rede. Adaptador de Rede: %2 GUID ...
  50. As tentativas de autenticação do usuário excederam o número máximo permitido de tentativas falhas especificado pela definição ...
  51. As unidades %2!s! foram atualizadas com êxito. A(s) unidade(s) %1!s! não pôde ser atualizada. Tente novamente removendo a ...
  52. As unidades a seguir contêm uma configuração não reconhecida e não podem ser usadas com Espaços de Armazenamento. Redefina ...
  53. As unidades necessárias para que o Windows seja executado serão incluídas por padrão. Não é possível incluir a unidade na ...
  54. As unidades restauradas não estão criptografadas. Será necessário ativar a Criptografia de Unidade BitLocker e criptografar ...
  55. As versões 3.0.2 e anteriores do GoBack são incompatíveis com esta versão do Windows e precisam ser atualizadas. Uma versão ...
  56. As versões 4.x, 5.0 e 5.01 do F-Secure Anti-Virus, inglês, são incompatíveis com esta versão do Windows. Para obter informações ...
  57. As versões de programa Cisco/Aironet WinDGS ou ACU anteriores à 4.14.002 têm um problema de compatibilidade conhecido com ...
  58. As versões de protocolo do RemoteFX na máquina virtual correspondem à versão instalada no servidor RemoteFX. Nome de VM: ...
  59. As versões fornecidas no momento do ZoneAlarm e do ZoneAlarm Pro (versão 2.6.231 ou superior) são compatíveis com o Microsoft ...
  60. As versões mais recentes dos arquivos ADM abaixo não estão disponíveis. Talvez não haja permissões suficientes ou recursos ...
  61. Às vezes, o Windows Update precisa ser atualizado. Para continuar, você terá que fazer isso agora. As configurações de atualização ...
  62. Às vezes, os programas armazenam informações temporárias em uma pasta TEMP. Geralmente, essas informações são excluídas antes ...
  63. As zonas de segurança e classificações de conteúdo permitem controlar as informações que podem ser visualizadas pelos usuários ...
  64. Assegura que um item estará disponível offline. A fixação de um item garante que ele fique protegido contra remoção automática ...
  65. assembly/instrumentation/events:events ou events:instrumentationManifest/events:instrumentation/events:events node não é ...
  66. Assinatura (SIG) Registro de assinatura criptográfica (SIG). Autentica um conjunto de registros de recurso de tipo, classe ...
  67. Assinatura da zona em andamento. A assinatura da zona pode levar vários minutos dependendo do número de registros de recursos ...
  68. Assinatura RR (RRSIG) Registro de assinatura criptográfica (RRSIG). Autentica um conjunto de registros de recurso de tipo, ...
  69. Assistente de Definir as Configurações de Domínio e do Cluster concluído com sucesso. Você deve reiniciar todos os nós depois ...
  70. Assistente do Novo Disco Rígido Virtual concluído com êxito. Você está prestes a criar o disco rígido virtual a seguir.
  71. Associação %5 criada. End. de transporte interno: %2 (CompartmentId %8), End. de transporte externo %4, SessionCount: %6, ...
  72. Associação %5 excluída. End. de transporte interno: %2 (CompartmentId %8), End. de transporte externo %4, SessionCount: %6, ...
  73. Associação de armazenamento de cópias de sombra Para o volume: (%1)%2 Volume de armazenamento de cópias de sombra: (%3)%4 ...
  74. Associação de rede sem fio bem-sucedida. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: ...
  75. Associação de rede sem fio iniciada. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: %4 ...