Windows 7

  1. Se você remover uma versão do Internet Explorer que esteja usando a Configuração de Segurança Reforçada, a versão anterior ...
  2. Se você reverter o Tempo de Execução de Formatação do Windows Media para a versão anterior que havia no computador, outros ...
  3. Se você reverter o Tempo de Execução de Formatação do Windows Media para uma versão anterior, os direitos de uso de mídia ...
  4. Se você reverter o Windows Media Player para a versão anterior que havia no computador, outros programas que exigem o Player ...
  5. Se você salvar estas configurações como padrão, todos os usuários deste computador terão as mesmas configurações (se elas ...
  6. Se você selecionar esta opção, o servidor Host da Sessão da Área de Trabalho Remota não será mais configurado como um farm ...
  7. Se você selecionar esta opção, todos os dados que já foram inseridos serão descartados. Use esta opção se tiver digitado ...
  8. Se você selecionar o cliente Windows Update ou qualquer outra opção que requeira o serviço BITS, a função do cliente BITS ...
  9. Se você selecionar o Cluster de Failover, o modo de inicialização dos serviços com suporte a cluster não será especificado ...
  10. Se você souber a URL do site que deseja adicionar, abra o Internet Explorer, digite a URL do site na barra de endereços e ...
  11. Se você souber as palavras-chave específicas do driver para esta fonte de dados, poderá digitá-las aqui. Coloque um novo ...
  12. Se você souber qual o fabricante do dispositivo, poderá visitar o seu site e procurar o software de driver na seção de suporte. ...
  13. Se você souber qual o fabricante do dispositivo, poderá visitar o seu site e procurar o software de driver na seção de suporte. ...
  14. Se você souber que área está causando o problema, clique na guia adequada acima. Caso contrário, você pode usar o botão "Próxima ...
  15. Se você tiver adicionado esses pacotes a um grupo de drivers, poderá modificar os filtros que determinam quais clientes obtêm ...
  16. Se você tiver adicionado uma nova zona primária, adicione registros de recurso para ela para os hosts cujos nomes precisam ...
  17. Se você tiver configurado uma RD CAP usando este assistente, o mesmo grupo de usuários associado à RD CAP será especificado. ...
  18. Se você tiver conjuntos (pacotes) adicionais de CALs para Serviços de Área de Trabalho Remota a serem reinstalados, deve ...
  19. Se você tiver criado uma imagem do sistema, use-a para substituir tudo o que quiser no computador, inclusive o Windows, seus ...
  20. Se você tiver um disco de instalação do Windows, insira-o e reinicie o computador a partir do disco de instalação. Selecione ...
  21. Se você tiver uma impressora Plug and Play que usa USB ou uma porta que possa ser conectada com a máquina ligada, como IEEE ...
  22. Se você tiver uma página da Web que forneça aos usuários instruções sobre como tornar computadores e dispositivos compatíveis ...
  23. Se você transferir arquivos compartilhados ou redirecionados, todas as contas de usuário que tiverem acesso a eles serão ...
  24. Se você usa geração de imagens de disco para instalar sistemas operacionais nos servidores, adicione os sites da intranet ...
  25. Se você usa imagens de disco para instalar sistemas operacionais em seus servidores, adicione os sites da intranet e os servidores ...
  26. Se você usa um cartão inteligente para acessar arquivos criptografados, insira-o agora. Essa operação recriará o índice imediatamente. ...
  27. Se você usar a autenticação Básica sem SSL, as credenciais serão enviadas em texto não criptografado que pode ser interceptado ...
  28. Se você usar um certificado, precisa usar SCHANNEL como o pacote de autenticação ou a segurança FE e especifique apenas um ...
  29. Se você usar um servidor DHCP para atribuir endereços, confirme se ele está configurado corretamente. Se você não usar um ...
  30. Se você usar um zero na identificação de rede, ele aparecerá no nome da zona. Por exemplo, a identificação de rede 10 cria ...
  31. Se você usar uma Solução de Mapeamento de Identidade, o controlador de domínio deverá poder autorizar o acesso aos recursos ...
  32. Se você vir um + ou um - próximo a uma mensagem, isto significa que há respostas para esta mensagem. Clique no + ou no - ...
  33. Se {0} for colocado offline, isso desconectará todos os clientes conectados no momento. Tem certeza de que deseja colocar ...
  34. Se {0} for colocado offline, isso pode fazer com que os clientes conectados no momento sejam desconectados. Tem certeza de ...
  35. Se {0} for movido para outro nó de cluster, isso desconectará todos os clientes conectados no momento. Tem certeza de que ...
  36. Se {0} for movido para {1}, isso poderá fazer com que os clientes conectados no momento sejam desconectados. Tem certeza ...
  37. SearchToken - Usado para selecionar as chaves e certificados a serem recuperados. Pode ser qualquer um dos itens a seguir: ...
  38. Seções' é o número de seções no computador no momento da coleta de dados. É uma contagem instantânea, não uma média sobre ...
  39. Segmentos de Log em Espera é o número de segmentos que estão aguardando a gravação dos seus dados no log a fim de concluir ...
  40. Segmentos enviados/s' é a taxa em que os segmentos são enviados, incluindo os que estão em conexões atuais, mas excluindo ...
  41. Segmentos recebidos/s' é a taxa em que os segmentos são recebidos, incluindo os recebidos com erro. Essa contagem inclui ...
  42. Segmentos retransmitidos/s' é a taxa em que os segmentos são retransmitidos, ou seja, segmentos transmitidos que contêm um ...
  43. Segurança de modelo de Serviços de Certificados atualizada: %1 v%2 (Esquema V%3) %4 %5 Controlador de Domínio: %6 Conteúdo ...
  44. Segurança de modelo de Serviços de Certificados atualizada: %1 v%2 (Esquema V%3) %4 %5 Informações de Alteração de Modelo: ...
  45. Segurança de objeto alterada: Servidor de Objeto: %1 Tipo de Objeto: %2 Nome do Objeto: %3 Identificação de Identificador: ...
  46. Segurança de rede sem fio interrompida. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: ...
  47. Segurança de rede: Configurar tipos de criptografia permitidos pelo Kerberos Esta configuração de diretiva permite definir ...
  48. Segurança de rede: forçar logoff quando o horário de logon terminar Configuração de segurança que determina se os usuários ...
  49. Segurança de rede: Não armazenar o valor de hash do LAN Manager na próxima alteração de senha Configuração de segurança que ...
  50. Segurança de rede: nível de autenticação LAN Manager Essa configuração de segurança determina o protocolo de autenticação ...
  51. Segurança de Rede: Permitir fallback de sessão NULA do LocalSystem Permita que a NTLM retorne à sessão NULA quando for usada ...
  52. Segurança de Rede: Permitir que o LocalSystem utilize a identidade do computador para NTLM Essa configuração de diretiva ...
  53. Segurança de Rede: permitir solicitações de autenticação PKU2U a este computador para o uso de identidades online. Esta diretiva ...
  54. Segurança de rede: requisitos de assinatura de cliente LDAP Esta configuração de segurança determina o nível de assinatura ...
  55. Segurança de Rede: Restringir NTLM: Adicionar exceções de servidor neste domínio Esta configuração de diretiva permite criar ...
  56. Segurança de rede: Restringir NTLM: Adicionar exceções de servidor remoto para autenticação NTLM Esta configuração de diretiva ...
  57. Segurança de rede: Restringir NTLM: autenticação de NTLM nesse domínio Essa configuração de diretiva possibilita negar ou ...
  58. Segurança de rede: Restringir NTLM: fazer auditoria da autenticação de NTLM nesse domínio Essa configuração de diretiva permite ...
  59. Segurança de rede: Restringir NTLM: fazer auditoria do tráfego de NTLM de entrada Essa configuração de diretiva permite fazer ...
  60. Segurança de rede: Restringir NTLM: Tráfego de NTLM de entrada Essa configuração de diretiva permite negar ou permitir o ...
  61. Segurança de rede: Restringir NTLM: Tráfego de NTLM de saída para servidores remotos Esta configuração de diretiva permite ...
  62. Segurança de rede: segurança mínima de sessão para clientes baseados em NTLM SSP (incluindo RPC seguro) Configuração de segurança ...
  63. Segurança de rede: segurança mínima de sessão para clientes baseados em NTLM SSP (incluindo RPC seguro) Essa configuração ...
  64. Segurança IHV de rede sem fio bem-sucedida. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: ...
  65. Segurança IHV de rede sem fio iniciada. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: ...
  66. Segurança sem fio iniciada. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: %4 Tipo de BSS: ...
  67. Segurança sem fio iniciada. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: %4 Tipo de BSS: ...
  68. Seja bem-vindo ao Assistente para Adicionar Configuração de Revogação Esse assistente ajuda você a adicionar uma configuração ...
  69. Seleção não exibida com configurações atuais de tipo de informação ou no subconjunto atual. Selecione outro conjunto de configurações ...
  70. Seleção não exibida com configurações atuais de tipo de informação. Selecione outro conjunto de configurações de tipo de ...
  71. Seleciona a partição especificada e desloca o foco para ela. Sintaxe: SELECT PARTITION= PARTITION= O número da partição que ...
  72. Seleciona o disco especificado e desloca o foco para ele. Sintaxe: SELECT DISK= SELECT DISK=SYSTEM SELECT DISK=NEXT SELECT ...
  73. Seleciona o disco virtual especificado pelo nome do arquivo e desloca o foco para ele. Sintaxe: SELECT VDISK FILE= NOERR ...
  74. Seleciona o volume especificado e desloca o foco para ele. Sintaxe: SELECT VOLUME={ | } VOLUME= O número do volume que receberá ...
  75. Selecionar 'Fonte de dados de arquivo' cria uma fonte de dados baseada em arquivos que pode ser compartilhada entre todos ...