Windows 8

  1. Apenas um rsp:Signal pode estar pendente por instância do shell ou comando. Re-envie a solicitação rsp:Signal depois de receber ...
  2. Apenas um thread por vez pode chamar a função de coleta de dados de desempenho. Um segundo thread tentou chamar a função ...
  3. Apenas um tipo de membro deve ser especificado. Os tipos de membro especificados são: "{0}". Atualize o tipo com apenas um ...
  4. Apenas um único certificado pode ser adicionado a um serviço de função específico por vez. Para adicionar certificados a ...
  5. Apenas uma interface pode ser configurada para operar no modo Proxy. Se desejar habilitar essa interface como um proxy IGMP, ...
  6. Apenas uma sessão de rastreamento por vez pode ser criada com o Gravador de Desempenho do Windows. A avaliação deverá cancelar ...
  7. Apertar F7 liga ou desliga a Navegação por Cursor. Esse recurso posiciona um cursor nas páginas da web que pode ser usado ...
  8. Apesar de estes problemas não interromperem a instalação do Hyper-V Server, alguns aplicativos ou dispositivos podem não ...
  9. API de verificação de diretiva de senha chamada. Requerente: Identificação de segurança: %1 Nome da conta: %2 Domínio da ...
  10. API de verificação de diretiva de senha chamada: Nome de usuário do chamador: %1 Domínio do chamador: %2 ID de logon do chamador: ...
  11. Aplicar a configuração Redirecionamento da Pasta Documentos ao Windows 2000, Windows 2000 Server, Windows XP ou Windows Server ...
  12. Aplicar as configurações da pasta AppData(Roaming) ao Windows 2000, Windows 2000 Server, Windows XP ou Windows Server 2003 ...
  13. Aplicar as configurações de Redirecionamento de Pasta do Menu Iniciar ao Windows 2000, Windows 2000 Server, Windows XP e ...
  14. Aplicar autorização de túnel IPsec conforme especificado na guia Configurações de IPsec do Firewall do Windows com Propriedades ...
  15. Aplicar regras de firewall criadas por um administrador local, além das regras de firewall especificadas na Diretiva de Grupo. ...
  16. Aplicar regras de segurança de conexão criadas por um administrador local, além das regras de segurança de conexão especificadas ...
  17. Aplicar também a diretiva de redirecionamento aos sistemas operacionais Windows 2000, Windows 2000 Server, Windows XP e Windows ...
  18. Aplicativo %1!s! da diretiva %2!s! configurado para ser abandonado porque é um aplicativo publicado que foi removido.
  19. Aplicativo %1!s! da diretiva %2!s! está sendo reanunciado porque era um aplicativo publicado e esta diretiva, que foi removida ...
  20. APLICATIVO DE DIAGNÓSTICO DE MEMÓRIA Os tipos a seguir aplicam-se somente a entradas de aplicativo de diagnóstico de memória. ...
  21. APLICATIVO DE INICIALIZAÇÃO Os tipos a seguir se aplicam a entradas de aplicat. de inicial. Também se aplicam ao gerenc. ...
  22. Aplicativo Inicializado Nome do Aplicativo: %1 ID de Instância do Aplicativo: %2 Nome do Cliente: %3 Domínio do Cliente: ...
  23. Aplicativo para gerenciar remotamente configurações, computadores, imagens e avaliações em um ambiente de laboratório em ...
  24. Aplique um sinalizador KERNEL, USER ou PROCESS quando a DLL especificada for carregada. Linha de comando: dll.dll;flagTy ...
  25. Após a exclusão desse item, o aplicativo que o criou talvez não possa mais usar as informações armazenadas nele.
  26. Após a instalação do AD LDS, instâncias do AD LDS podem ser criadas iniciando o Assistente para Instalação do AD LDS, na ...
  27. Após a remoção, os usuários não poderão obter licenças para conteúdo criado com este modelo. Tem certeza de que deseja remover ...
  28. Após alterar a configuração de IP, você deve fechar e reabrir este console do MMC para atualizar todas as informações. Deseja ...
  29. Após comando REGISTER malsucedido para atualizar uma chave de registro inválida, espera-se que a chave de Registro de Reserva ...
  30. Após comando REGISTER para atualizar a chave de registro para o mesmo valor que ela tinha anteriormente, espera-se que a ...
  31. Após comando REGISTER para atualizar a chave de registro, espera-se que a chave de registro de Reserva Persistente 0x{0:x} ...
  32. Após concluir a Instalação do SQL Server, você deve instalar os service packs antes de executar o SQL Server nesta versão ...
  33. Após concluir a transação no site de Licenciamento de Área de Trabalho Remota, digite a identificação do servidor de licença ...
  34. Após converter um disco em dinâmico, você só poderá usar o Windows 2000 e versões posteriores do Windows nos volumes desse ...
  35. Após deixar o domínio, você precisará saber a senha da conta de administrador local para fazer logon no seu computador. Clique ...
  36. Após desabilitar o logon baseado em impressão digital, todos os usuários precisarão usar suas senhas do Windows para fazer ...
  37. Após fazer backup do computador, contate o fabricante ou outro profissional de suporte técnico de hardware para determinar ...
  38. Após o backup dos dados, você pode tentar executar chkdsk /f para reparar erros secundários. Não execute chkdsk /f na unidade, ...
  39. Após o êxito na promoção do controlador de domínio, reinicie o computador. Em seguida, permita atualizações dinâmicas para ...
  40. Após o reinício do computador, o serviço WinTarget não será iniciado automaticamente. Portanto, os clientes iSCSI não poderão ...
  41. Após receber um logout assíncrono do destino, falha na tentativa de fazer logon novamente na sessão. O status de erro é fornecido ...
  42. Após reiniciar o servidor, o servidor de namespace ficará offline até você iniciar manualmente o serviço Namespace de DFS. ...
  43. Após remover um disco da lista de destinos, você ainda poderá usar os dados de backup contidos nele para recuperação. Entretanto, ...
  44. Após uma atualização local ou migração do servidor {0}, as configuração de Acesso Remoto (DirectAccess e RRAS) não podem ...
  45. AppLocker não pode localizar o caminho de pasta especificado. O caminho está incorreto ou localizado em um recurso de rede ...
  46. Apply-Profiles: , Pega a união dos arquivos determinados e remove todos os outros arquivos da imagem do Windows PE. Exemplos: ...
  47. apply_to Se o comando se aplica a um dispositivo específico, a dispositivos com uma ID de Hardware específica ou a dispositivos ...
  48. Aprenda a usar a caneta eletrônica para executar atalhos de navegação e edição. Os movimentos para navegação incluem arrastar ...
  49. Apropriar-se de arquivos e de outros objetos Configuração de segurança que determina os usuários que podem se apropriar de ...
  50. Aquisições de spinlock/s é a taxa de aquisições de spinlock. Ela inclui aquisições de spinlocks básicos, enfileirados, enfileirados ...
  51. Argumento do parâmetro Version inválido. Especifique uma versão do Windows PowerShell válida no formato de versão major.minor. ...
  52. Armazena a pasta atual para uso pelo comando POPD, depois altera para a pasta especificada. PUSHD caminho | . caminho Especifica ...
  53. Armazena duas cópias dos seus dados, ajudando a protegê-lo contra uma única falha de disco. Esta opção requer pelo menos ...
  54. Armazena propriedades em Fluxos de Dados Alternativos como um mecanismo de cache e armazenamento para arquivos que não dão ...
  55. Armazena três cópias dos seus dados, ajudando a protegê-lo contra duas falhas de disco simultâneas. Esta opção requer pelo ...
  56. Armazena uma cópia de uma zona existente. Esta opção ajuda a equilibrar o volume de processamento dos servidores primários ...
  57. Armazena uma cópia de uma zona que contém apenas registros NS, SOA e possivelmente A cola. Servidores que contêm zonas de ...
  58. Armazenamento removível Esta configuração de política permite que você audite tentativas do usuário de acessar objetos do ...
  59. Armazenar senhas usando criptografia reversível Configuração de segurança que determina se o sistema operacional armazena ...
  60. Arquiva arquivo de log em formato autossuficiente. Um subdiretório com o nome da localidade será criado e todas as informações ...
  61. Arquivo de backup não encontrado. Verifique se a unidade na qual o backup foi salvo está conectada ou tente restaurar de ...
  62. Arquivo de configuração de clonagem de controlador de domínio virtual detectado, mas a ID de Geração de VM não foi alterada. ...
  63. Arquivo de configuração de regras de autorização {0} ausente. O Acesso via Web do Windows PowerShell exige esse arquivo. ...
  64. Arquivo de entrada: %1!s! Arquivo de saída: %2!s! Filtro: %3!s! Substituir: %4!s! RetainCorrelationEvents: %5!s! RetainPII: ...
  65. Arquivo de log do MS DTC não localizado. Depois de garantir que todos os Gerenciadores de Recursos coordenados pelo MS DTC ...
  66. Arquivo de regras de autorização {0} ausente. O Acesso via Web do Windows PowerShell exige esse arquivo. Se você não tiver ...
  67. Arquivo de Retorno de Chamada MUI %1 não encontrado. Para corrigir o erro, repare o Registro ou copie o arquivo para o local ...
  68. Arquivo {0} corrompido. {1} O Acesso via Web do Windows PowerShell salvará o arquivo como {2} e criará um novo arquivo de ...
  69. Arquivo {0} corrompido. {1} O Acesso via Web do Windows PowerShell salvará o arquivo como {2} e criará um novo arquivo de ...
  70. Arquivos com mais de 2 GB não podem ser gravados em um disco. Remova os arquivos com mais de 2 GB e tente novamente.
  71. Arquivos compactados, de imagem, e de formato que contêm outros arquivos, como .zip, .cab, .iso, .wim e .vhd. Essa categoria ...
  72. Arquivos compartilhados são arquivos aos quais outras pessoas da sua casa ou do seu escritório têm acesso. Eles podem incluir ...
  73. Arquivos copiados pela última vez em: %2 O Histórico de Arquivos não pode salvar cópias de todos os seus arquivos por causa ...
  74. Arquivos criptografados com EFS (Sistema de Arquivos com Criptografia) em um local de rede ou em uma unidade que não usa ...
  75. Arquivos críticos do Windows Media Center necessários para reprodução de vídeo foram corrompidos e o conteúdo não pode ser ...