Windows 7

  1. Os servidores de Gateway de Área de Trabalho Remota a seguir estão sendo gerenciados por esse console de snap-in. Para configurar ...
  2. Os servidores de namespaces sondam um controlador de domínio para obter os metadados do namespace atual. Você pode otimizar ...
  3. Os servidores de pontes preferenciais foram selecionados para suporte da replicação entre sites com o seguinte site utilizando ...
  4. Os servidores de resolução de nome estavam inacessíveis para várias operações repetidas. Isso pode indicar um problema temporário ...
  5. Os servidores DNS (sistema de nome de domínio) armazenam dados sobre recursos mapeando nomes DNS dos recursos até outras ...
  6. Os servidores DNS não foram configurados. Sem eles, você não conseguirá monitorar servidores DNS. Configure-os pelo Monitoramento ...
  7. Os servidores DNS nos endereços IP listados não estão respondendo às consultas DNS. Verifique se a função de Servidor DNS ...
  8. Os servidores do aplicativo que não estiverem em um dos grupos de segurança selecionados não podem ser acessados. Se você ...
  9. Os SERVIDORES do grupo global existem no domínio %1 e possuem membros. Esse grupo define os BDCs do Lan Manager no domínio. ...
  10. Os servidores Host da Sessão da Área de Trabalho Remota que estão executando o Windows Server 2008, o Windows Server 2003 ...
  11. Os servidores Host de Virtualização de Área de Trabalho Remota que hospedam as máquinas virtuais são adicionados sob o nó ...
  12. Os servidores IMAP podem ser acessados por vários programas de email ao mesmo tempo. Se você estiver usando dois programas ...
  13. Os servidores RADIUS adicionados a esta lista são contactados na ordem em que aparecem aqui para autenticar conexões iSCSI. ...
  14. Os servidores se identificam usando um nome principal de serviço (SPN), que é normalmente o nome DNS completo do servidor. ...
  15. Os servidores seguintes são obrigatórios para oferecer suporte a áreas de trabalho virtuais. Verifique se esses servidores ...
  16. Os servidores SNMP podem ser configurados para enviar interceptações a fim de relatar informações críticas mais rapidamente, ...
  17. Os servidores Web são computadores com um software específico, os quais permitem aceitar solicitações de computadores clientes ...
  18. Os sistemas de classificação que você utiliza são fornecidos por outras empresas e organizações. Para exibir ou modificar ...
  19. Os sistemas de gerenciamento da Internet podem solicitar do serviço SNMP os seguintes dados referentes ao computador: a pessoa ...
  20. Os sites e serviços do Active Directory não podem localizar dois objetos de links de sites usando o mesmo transporte que ...
  21. Os sites e serviços do Active Directory não podem localizar dois sites para criar um objeto de link de site ativo. Você pode ...
  22. Os sites são limites para a replicação intra-site. Eles oferecem uma maneira de definir qual controlador de domínio é usado ...
  23. Os Sites Sugeridos consistem em um serviço online que usa o histórico de navegação para sugerir sites personalizados. É possível ...
  24. Os Sites Sugeridos são um serviço online que usa o histórico de navegação para sugerir sites. É possível desativar os Sites ...
  25. Os Snap-ins e Ferramentas de Linha de Comando dos Active Directory Lightweight Directory Services (AD LDS) incluem Sites ...
  26. Os Snap-ins e Ferramentas de Linha de Comando dos Serviços de Domínio Active Directory incluem Usuários e Computadores do ...
  27. Os temporizadores de espera de eventos não puderam ser registrados com o thread de servidor de espera. É possível que threads ...
  28. Os Termos de Serviço ou a Declaração de Privacidade relativa ao Guia foram alterados. Verifique os novos termos antes de ...
  29. Os testes selecionados foram concluídos. Para confirmar o suporte à solução de cluster, execute todos os testes. A Microsoft ...
  30. Os testes selecionados foram concluídos. Revise os avisos no Relatório. A Microsoft só dá suporte a uma solução de cluster ...
  31. Os testes selecionados foram concluídos. Um ou mais testes indicam que a configuração não é adequada para clustering. A Microsoft ...
  32. Os threads de serviço de diretório em uso são o número atual de threads em uso pelo serviço de diretório (diferente do número ...
  33. Os tipos de arquivo a seguir definem o que é considerado código executável, juntamente com os tipos de arquivo de programa ...
  34. Os tipos de plano de energia padrão do Windows incluem Equilibrado, Economia de energia e Alto desempenho. Esses três tipos ...
  35. Os tipos de relação de confiança não são correspondentes. Para se estabelecer com êxito uma relação de confiança, ambos os ...
  36. Os tipos de relação de confiança não são correspondentes. Para se estabelecer com êxito uma relação de confiança, ambos os ...
  37. Os tipos de relação de confiança não são correspondentes. Para se estabelecer com êxito uma relação de confiança, ambos os ...
  38. Os tipos de relação de confiança não são correspondentes. Para se estabelecer com êxito uma relação de confiança, ambos os ...
  39. Os títulos com classificação AO - Somente para Adultos apresentam conteúdo adequado somente para adultos. Esta categoria ...
  40. Os títulos com classificação E - Livre apresentam conteúdo adequado para crianças a partir de 6 anos. Esta categoria pode ...
  41. Os títulos com classificação E10+ - Maiores de 10 anos apresentam conteúdo adequado para crianças a partir de 10 anos. Esta ...
  42. Os títulos com classificação EC - Infantil apresentam conteúdo adequado para crianças a partir de 3 anos. Os pais não encontrarão ...
  43. Os títulos com classificação M - Adulto apresentam conteúdo adequado para espectadores de 17 anos ou mais. Esta categoria ...
  44. Os títulos com classificação MA - Restrito apresentam conteúdo impróprio para menores de 15 anos. Menores de 15 anos devem ...
  45. Os títulos com classificação T - Adolescente apresentam conteúdo adequado para espectadores de 13 anos ou mais. Esta categoria ...
  46. Os TPMs (Trusted Platform Modules) são bloqueados temporariamente ao inserir um PIN se um PIN incorreto for usado muitas ...
  47. Os TPMs impedem a detecção da senha de proprietário. O uso incorreto da senha de proprietário uma vez pode fazer com que ...
  48. Os usuários abaixo podem se conectar a este computador e qualquer membro do grupo de administradores pode se conectar mesmo ...
  49. Os usuários de computadores com o software do cliente NFS podem acessar diretórios (chamados compartilhamentos) em computadores ...
  50. Os usuários de conta padrão podem utilizar a maioria dos softwares e alterar configurações do sistema que não afetem outros ...
  51. Os usuários do Client for NFS podem acessar diretórios (chamados de compartilhamentos) em computadores que executam o software ...
  52. Os usuários do Macintosh podem se conectar ao servidor usando a autenticação de nome e senha ou a conta 'Convidado'. Para ...
  53. Os usuários e grupos selecionados foram atribuídos a esta função de um objeto de nível superior. Eles só podem ser removidos ...
  54. Os usuários membros do(s) grupo(s) selecionado(s) receberão acesso ou terão acesso negado com base na configuração Permissão ...
  55. Os usuários na floresta especificada podem ser autenticados para usar todos os recursos na floresta local ou apenas os recursos ...
  56. Os usuários na floresta local podem ser autenticados para usar todos os recursos na floresta especificada ou apenas os recursos ...
  57. Os usuários no domínio especificado podem ser autenticados para usar todos os recursos no domínio local ou apenas os recursos ...
  58. Os usuários no domínio local podem ser autenticados para usar todos os recursos no domínio especificado ou apenas os recursos ...
  59. Os usuários podem enviar documentos digitalizados para um endereço de email. Eles também podem receber uma notificação por ...
  60. Os usuários podem se conectar aos recursos da rede pelo Gateway de Área de Trabalho Remota. Os recursos da rede podem incluir ...
  61. Os usuários poderão perder dados se forem desconectados sem aviso. Quando possível, notifique os usuários antes de desconectá-los. ...
  62. Os usuários que navegam pelo site ou pelo aplicativo podem ver algumas informações privilegiadas contidas nas páginas de ...
  63. Os usuários vão precisar das informações a seguir para acessar o Sistema de Rede Dial-up e fazer uma conexão com o servidor ...
  64. Os usuários vão precisar das informações a seguir para acessar o Sistema de Rede Dial-up e fazer uma conexão com o servidor ...
  65. Os Utilitários de Administração de Criptografia de Unidade de Disco BitLocker incluem snap-ins e ferramentas de linha de ...
  66. Os Validadores da Integridade do Sistema instalados estão listados abaixo. Selecione apenas aqueles que você deseja impor ...
  67. Os valores da contagem de atualização para conexões não-persistentes devem ser de, pelo menos, %1. Digite um valor 0 para ...
  68. Os valores de /mgmtrule são EqualPerProcess, EqualPerUser, EqualPerSession, EqualPerIISAppPool ou Standard. Especifique um ...
  69. Os valores de limite de desempenho foram atingidos. O processo de interceptação está sendo interrompido. Outras interceptações ...
  70. Os valores de limite de desempenho foram definidos mediante intervenção do operador. As configurações atuais indicam que ...
  71. Os valores dos registros dos gravadores desativados incluem um valor que não é uma GUID válida. Isso será ignorado. Registro: ...
  72. Os valores especificados para Group by não podem ser aplicados porque a coluna {0} já está selecionada para informações de ...
  73. Os valores especificados para Group by não podem ser aplicados porque a coluna {0} já está selecionada para informações de ...
  74. Os valores LastCounter e LastHelp do Registro de desempenho estão danificados e precisam ser atualizados. Os dois primeiros ...
  75. Os valores nas colunas Quilobytes Enviados e Quilobytes Recebidos são aproximados e não valores reais. Os valores reais dependem ...