Windows 8

  1. Todos los complementos de Internet Explorer, como las barras de herramientas o los controles ActiveX, están desactivados. ...
  2. Todos los controladores de dominio se migraron correctamente al estado global (%s). La migración alcanzó un estado coherente ...
  3. Todos los datos de las unidades que se van a restaurar se reemplazarán por los datos de la imagen de sistema. Está seguro ...
  4. Todos los datos enviados del cliente al servidor están protegidos con un cifrado basado en la fuerza máxima de la clave compatible ...
  5. Todos los datos enviados entre el cliente y el servidor están protegidos con un cifrado basado en la fuerza máxima de la ...
  6. Todos los datos enviados entre el cliente y el servidor están protegidos con un cifrado basado en la fuerza máxima de la ...
  7. Todos los datos enviados entre el cliente y el servidor usan algoritmos para cifrado, hash y firma conformes con el Estándar ...
  8. Todos los datos pendientes se han replicado. Acceda a la máquina virtual en el servidor de réplicas y elija la tarea Conmutación ...
  9. Todos los discos disponibles son discos dinámicos y no se pueden usar para hacer copias de seguridad de los volúmenes del ...
  10. Todos los discos duros virtuales se ocultarán de esta máquina virtual. Los nuevos discos duros virtuales se expondrán cuando ...
  11. Todos los discos que se van a restaurar se formatearán y reemplazarán por el diseño y los datos de la imagen de sistema. ...
  12. Todos los dominios configurados para la autenticación descentralizada se quitaron de la implementación. La autenticación ...
  13. Todos los equipos con directorio habilitado que tienen acceso a Active Directory en el dominio del servidor seleccionado ...
  14. Todos los escritorios virtuales de la colección de escritorios virtuales {0} se actualizarán con la plantilla de escritorio ...
  15. Todos los grupos de seguridad que contienen servidores de aplicaciones configurados para la autenticación descentralizada ...
  16. Todos los métodos de autenticación de certificados que usan el mismo algoritmo de firma de certificados deben agruparse juntos ...
  17. Todos los miembros del clúster comparten las direcciones IP del clúster para el equilibrio de carga. La primera dirección ...
  18. Todos los nodos intentaron arbitrar para el disco de prueba {0}, pero ninguno arbitró correctamente para la posesión del ...
  19. Todos los nodos tienen que tener una CPU compatible con la traducción de direcciones de segunda capa (SLAT) y una GPU compatible ...
  20. Todos los nombres de equipos de suscripción de eventos deben ser únicos. Los siguientes nombres ya están en la lista y no ...
  21. Todos los nombres del equipo disponen de nombres de entidad de seguridad de servicio host registrados correctamente en los ...
  22. Todos los servidores CA se encuentran en uno de los siguientes estados: 1. No se puede alcanzar el servidor CA. 2. El servidor ...
  23. Todos los servidores RADIUS se encuentran en uno de los siguientes estados: 1. No se puede alcanzar el servidor RADIUS. 2. ...
  24. Todos los usuarios con una cuenta de usuario en el equipo pueden tener acceso a las conexiones a redes inalámbricas desde ...
  25. Tolerancia máxima para la sincronización de los relojes de los equipos Esta configuración de seguridad determina la diferencia ...
  26. Toma decisiones de conexión/desconexión automáticas en función de las opciones de conectividad de red disponibles actualmente ...
  27. Tomar posesión de archivos y otros objetos Esta configuración de seguridad determina qué usuarios pueden tomar posesión de ...
  28. Total de asignaciones en el grupo no paginado. Estas asignaciones no se pueden paginar porque los componentes dependen de ...
  29. Total de bytes de código del sistema es el tamaño, en bytes, del código del sistema operativo paginable que se encuentra ...
  30. Total de bytes de controladores del sistema es el tamaño, en bytes, de la memoria virtual paginable usada actualmente por ...
  31. Total de bytes recibidos muestra el número total de bytes recibidos en la conexión. El valor de bytes recibidos incluye los ...
  32. Total de bytes/s es la velocidad a la que el equipo envía o recibe bytes a través de una conexión NBT con algún equipo remoto. ...
  33. Total de bytes/s es la velocidad a la que el Redirector procesa bytes de datos. Esto incluye todos los datos de archivos ...
  34. Total de bytes/s es la velocidad a la que el servidor está leyendo y escribiendo datos en los archivos para los clientes ...
  35. Total de bytes/s es la velocidad a la que se envían y reciben bytes a través de cada adaptador de red, incluidos los caracteres ...
  36. Total de bytes/s es la velocidad total de los bytes enviados o recibidos desde la red por el protocolo, pero sólo para las ...
  37. Total de DPC en cola/s es la velocidad combinada a la que se agregan llamadas a procedimiento diferidas (DPC) a la cola de ...
  38. Total de enumeraciones/s es la velocidad a la que esta estación de trabajo procesó solicitudes de exploración. Es la suma ...
  39. Total de inicios de sesión es el total de intentos de configuración de sesión, incluidos todos los inicios de sesión correctos ...
  40. Total de interrupciones/s es la velocidad combinada de interrupciones de hardware recibidas y atendidas por todos los procesadores ...
  41. Total de operaciones/s es la velocidad a la que el servidor está realizando operaciones de lectura y escritura en archivos ...
  42. Total de paquetes entrantes anulados es el número total de paquetes entrantes anulados por IPsec desde la última vez que ...
  43. Total de paquetes entrantes recibidos es el número total de paquetes entrantes procesados correctamente con IPsec desde la ...
  44. Total ms - Modo kernel muestra el tiempo, en milisegundos, de tiempo de procesador en modo kernel usado por todos los procesos ...
  45. Total ms - Modo usuario muestra el tiempo, en milisegundos, de tiempo de procesador en modo usuario usado por todos los procesos ...
  46. Total ms - Procesador muestra el tiempo, en milisegundos, de tiempo de procesador usado por todos los procesos del objeto ...
  47. TPM bloquea temporalmente a los usuarios si se proporciona una contraseña de propietario incorrecta demasiadas veces. Según ...
  48. TPM se está ejecutando en modo heredado. Si desea usar las aplicaciones de TPM para esta versión de Windows, póngase en contacto ...
  49. Trabajar sin conexión de todos modos Se forzará el cierre de todos los archivos abiertos aplicables y la carpeta se desconectará. ...
  50. Trabajar sin conexión de todos modos Se forzará el cierre de todos los archivos abiertos aplicables y la carpeta se desconectará. ...
  51. Tracerpt procesa archivos binarios de registro de sesión de seguimiento de eventos, secuencias en tiempo real o archivos ...
  52. Traducción de direcciones de red (NAT) no se puede iniciar cuando se esté ejecutando el servicio Firewall de Windows/Conexión ...
  53. Traducción de direcciones de red (NAT) no se puede iniciar porque Firewall de Windows está activado o porque se compartió ...
  54. Tráfico de 802.1X sin respuesta; el perfil fue correcto con 802.1X anteriormente. Es posible que el servidor de autenticación ...
  55. Tramas enviadas/s es la velocidad a la que el equipo envía tramas de datos. Este contador sólo incluye las tramas (paquetes) ...
  56. Tramas rechazadas/s es la velocidad a la que se rechazan tramas de datos. Este contador sólo incluye las tramas (paquetes) ...
  57. Tramas recibidas/s es la velocidad a la que el equipo recibe tramas de datos. Este contador sólo incluye las tramas (paquetes) ...
  58. Tramas reenviadas/s es la velocidad a la que el equipo reenvía tramas de datos (paquetes). Este contador sólo incluye las ...
  59. Tramas/s es la velocidad a la que el equipo procesa tramas de datos (o paquetes). Este contador es la suma de las tramas ...
  60. Transacción no ejecutada o hay administradores de recursos o Administradores de transacciones de MS DTC subordinados todavía ...
  61. Transcurrió demasiado tiempo desde que este equipo se replicó por última vez con el equipo de origen indicado. El tiempo ...
  62. Transcurrió mucho tiempo desde que este equipo se replicó por última vez con el equipo de origen indicado. El tiempo entre ...
  63. Transferencia con un cable de Easy Transfer Cable: use esta opción si va a transferir todas las cuentas de usuario, todos ...
  64. Transferencia de archivos Bluetooth no puede transferir carpetas. Para transferir el contenido de una carpeta, ábrala y seleccione ...
  65. Transferir nueva copia de zona desde maestro Enviar un comando al servidor para hacer que se transfiera una nueva copia de ...
  66. Transfiera el rol de maestro de infraestructura a otro controlador de dominio que no sea un servidor de catálogo global o ...
  67. Transfiere archivos a y desde un equipo que ejecute un servicio de servidor de FTP (a veces conocido como demonio). FTP se ...
  68. Transfiere archivos en segundo plano mediante el uso de ancho de banda de red inactivo. Si el servicio está deshabilitado, ...
  69. Transfiere los archivos a y desde un equipo remoto con el servicio TFTP en funcionamiento. TFTP -i host GET | PUT origen ...
  70. Transfiriendo los datos que quedan en la partición de directorio %1 a otra instancia de Active Directory Lightweight Directory ...
  71. Transfiriendo los roles de maestro de operaciones de esta instancia de Active Directory Lightweight Directory Services a ...
  72. Transfiriendo los roles de maestro de operaciones de este controlador de dominio de Active Directory a otro controlador de ...
  73. Transfiriendo los roles de maestro de operaciones de todo el dominio de la instancia local de Active Directory Lightweight ...
  74. Transfiriendo los roles de maestro de operaciones de todo el dominio del controlador de dominio de Active Directory local ...
  75. Transfiriendo los roles de maestro de operaciones que son propiedad de esta instancia de Active Directory Lightweight Directory ...