Windows 7
- Se você remover uma versão do Internet Explorer que esteja usando a Configuração de Segurança Reforçada, a versão anterior ...
- Se você reverter o Tempo de Execução de Formatação do Windows Media para a versão anterior que havia no computador, outros ...
- Se você reverter o Tempo de Execução de Formatação do Windows Media para uma versão anterior, os direitos de uso de mídia ...
- Se você reverter o Windows Media Player para a versão anterior que havia no computador, outros programas que exigem o Player ...
- Se você salvar estas configurações como padrão, todos os usuários deste computador terão as mesmas configurações (se elas ...
- Se você selecionar esta opção, o servidor Host da Sessão da Área de Trabalho Remota não será mais configurado como um farm ...
- Se você selecionar esta opção, todos os dados que já foram inseridos serão descartados. Use esta opção se tiver digitado ...
- Se você selecionar o cliente Windows Update ou qualquer outra opção que requeira o serviço BITS, a função do cliente BITS ...
- Se você selecionar o Cluster de Failover, o modo de inicialização dos serviços com suporte a cluster não será especificado ...
- Se você souber a URL do site que deseja adicionar, abra o Internet Explorer, digite a URL do site na barra de endereços e ...
- Se você souber as palavras-chave específicas do driver para esta fonte de dados, poderá digitá-las aqui. Coloque um novo ...
- Se você souber qual o fabricante do dispositivo, poderá visitar o seu site e procurar o software de driver na seção de suporte. ...
- Se você souber qual o fabricante do dispositivo, poderá visitar o seu site e procurar o software de driver na seção de suporte. ...
- Se você souber que área está causando o problema, clique na guia adequada acima. Caso contrário, você pode usar o botão "Próxima ...
- Se você tiver adicionado esses pacotes a um grupo de drivers, poderá modificar os filtros que determinam quais clientes obtêm ...
- Se você tiver adicionado uma nova zona primária, adicione registros de recurso para ela para os hosts cujos nomes precisam ...
- Se você tiver configurado uma RD CAP usando este assistente, o mesmo grupo de usuários associado à RD CAP será especificado. ...
- Se você tiver conjuntos (pacotes) adicionais de CALs para Serviços de Área de Trabalho Remota a serem reinstalados, deve ...
- Se você tiver criado uma imagem do sistema, use-a para substituir tudo o que quiser no computador, inclusive o Windows, seus ...
- Se você tiver um disco de instalação do Windows, insira-o e reinicie o computador a partir do disco de instalação. Selecione ...
- Se você tiver uma impressora Plug and Play que usa USB ou uma porta que possa ser conectada com a máquina ligada, como IEEE ...
- Se você tiver uma página da Web que forneça aos usuários instruções sobre como tornar computadores e dispositivos compatíveis ...
- Se você transferir arquivos compartilhados ou redirecionados, todas as contas de usuário que tiverem acesso a eles serão ...
- Se você usa geração de imagens de disco para instalar sistemas operacionais nos servidores, adicione os sites da intranet ...
- Se você usa imagens de disco para instalar sistemas operacionais em seus servidores, adicione os sites da intranet e os servidores ...
- Se você usa um cartão inteligente para acessar arquivos criptografados, insira-o agora. Essa operação recriará o índice imediatamente. ...
- Se você usar a autenticação Básica sem SSL, as credenciais serão enviadas em texto não criptografado que pode ser interceptado ...
- Se você usar um certificado, precisa usar SCHANNEL como o pacote de autenticação ou a segurança FE e especifique apenas um ...
- Se você usar um servidor DHCP para atribuir endereços, confirme se ele está configurado corretamente. Se você não usar um ...
- Se você usar um zero na identificação de rede, ele aparecerá no nome da zona. Por exemplo, a identificação de rede 10 cria ...
- Se você usar uma Solução de Mapeamento de Identidade, o controlador de domínio deverá poder autorizar o acesso aos recursos ...
- Se você vir um + ou um - próximo a uma mensagem, isto significa que há respostas para esta mensagem. Clique no + ou no - ...
- Se {0} for colocado offline, isso desconectará todos os clientes conectados no momento. Tem certeza de que deseja colocar ...
- Se {0} for colocado offline, isso pode fazer com que os clientes conectados no momento sejam desconectados. Tem certeza de ...
- Se {0} for movido para outro nó de cluster, isso desconectará todos os clientes conectados no momento. Tem certeza de que ...
- Se {0} for movido para {1}, isso poderá fazer com que os clientes conectados no momento sejam desconectados. Tem certeza ...
- SearchToken - Usado para selecionar as chaves e certificados a serem recuperados. Pode ser qualquer um dos itens a seguir: ...
- Seções' é o número de seções no computador no momento da coleta de dados. É uma contagem instantânea, não uma média sobre ...
- Segmentos de Log em Espera é o número de segmentos que estão aguardando a gravação dos seus dados no log a fim de concluir ...
- Segmentos enviados/s' é a taxa em que os segmentos são enviados, incluindo os que estão em conexões atuais, mas excluindo ...
- Segmentos recebidos/s' é a taxa em que os segmentos são recebidos, incluindo os recebidos com erro. Essa contagem inclui ...
- Segmentos retransmitidos/s' é a taxa em que os segmentos são retransmitidos, ou seja, segmentos transmitidos que contêm um ...
- Segurança de modelo de Serviços de Certificados atualizada: %1 v%2 (Esquema V%3) %4 %5 Controlador de Domínio: %6 Conteúdo ...
- Segurança de modelo de Serviços de Certificados atualizada: %1 v%2 (Esquema V%3) %4 %5 Informações de Alteração de Modelo: ...
- Segurança de objeto alterada: Servidor de Objeto: %1 Tipo de Objeto: %2 Nome do Objeto: %3 Identificação de Identificador: ...
- Segurança de rede sem fio interrompida. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: ...
- Segurança de rede: Configurar tipos de criptografia permitidos pelo Kerberos Esta configuração de diretiva permite definir ...
- Segurança de rede: forçar logoff quando o horário de logon terminar Configuração de segurança que determina se os usuários ...
- Segurança de rede: Não armazenar o valor de hash do LAN Manager na próxima alteração de senha Configuração de segurança que ...
- Segurança de rede: nível de autenticação LAN Manager Essa configuração de segurança determina o protocolo de autenticação ...
- Segurança de Rede: Permitir fallback de sessão NULA do LocalSystem Permita que a NTLM retorne à sessão NULA quando for usada ...
- Segurança de Rede: Permitir que o LocalSystem utilize a identidade do computador para NTLM Essa configuração de diretiva ...
- Segurança de Rede: permitir solicitações de autenticação PKU2U a este computador para o uso de identidades online. Esta diretiva ...
- Segurança de rede: requisitos de assinatura de cliente LDAP Esta configuração de segurança determina o nível de assinatura ...
- Segurança de Rede: Restringir NTLM: Adicionar exceções de servidor neste domínio Esta configuração de diretiva permite criar ...
- Segurança de rede: Restringir NTLM: Adicionar exceções de servidor remoto para autenticação NTLM Esta configuração de diretiva ...
- Segurança de rede: Restringir NTLM: autenticação de NTLM nesse domínio Essa configuração de diretiva possibilita negar ou ...
- Segurança de rede: Restringir NTLM: fazer auditoria da autenticação de NTLM nesse domínio Essa configuração de diretiva permite ...
- Segurança de rede: Restringir NTLM: fazer auditoria do tráfego de NTLM de entrada Essa configuração de diretiva permite fazer ...
- Segurança de rede: Restringir NTLM: Tráfego de NTLM de entrada Essa configuração de diretiva permite negar ou permitir o ...
- Segurança de rede: Restringir NTLM: Tráfego de NTLM de saída para servidores remotos Esta configuração de diretiva permite ...
- Segurança de rede: segurança mínima de sessão para clientes baseados em NTLM SSP (incluindo RPC seguro) Configuração de segurança ...
- Segurança de rede: segurança mínima de sessão para clientes baseados em NTLM SSP (incluindo RPC seguro) Essa configuração ...
- Segurança IHV de rede sem fio bem-sucedida. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: ...
- Segurança IHV de rede sem fio iniciada. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: ...
- Segurança sem fio iniciada. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: %4 Tipo de BSS: ...
- Segurança sem fio iniciada. Adaptador de Rede: %1 GUID de Interface: %2 Endereço MAC Local: %3 SSID de Rede: %4 Tipo de BSS: ...
- Seja bem-vindo ao Assistente para Adicionar Configuração de Revogação Esse assistente ajuda você a adicionar uma configuração ...
- Seleção não exibida com configurações atuais de tipo de informação ou no subconjunto atual. Selecione outro conjunto de configurações ...
- Seleção não exibida com configurações atuais de tipo de informação. Selecione outro conjunto de configurações de tipo de ...
- Seleciona a partição especificada e desloca o foco para ela. Sintaxe: SELECT PARTITION= PARTITION= O número da partição que ...
- Seleciona o disco especificado e desloca o foco para ele. Sintaxe: SELECT DISK= SELECT DISK=SYSTEM SELECT DISK=NEXT SELECT ...
- Seleciona o disco virtual especificado pelo nome do arquivo e desloca o foco para ele. Sintaxe: SELECT VDISK FILE= NOERR ...
- Seleciona o volume especificado e desloca o foco para ele. Sintaxe: SELECT VOLUME={ | } VOLUME= O número do volume que receberá ...
- Selecionar 'Fonte de dados de arquivo' cria uma fonte de dados baseada em arquivos que pode ser compartilhada entre todos ...