Windows 10

  1. Efetuada solicitação para autenticar uma rede com fios. Requerente: Identificação de segurança: %2 Nome da conta: %3 Domínio ...
  2. Efetuada solicitação para autenticar uma rede sem fios. Requerente: Identificação de segurança: %2 Nome da conta: %3 Domínio ...
  3. Efetuada solicitação para autenticar uma rede sem fios. Requerente: Identificação de segurança: %2 Nome da conta: %3 Domínio ...
  4. Ela deve estar na caixa do DVD do Windows, em um email que mostra que você comprou o Windows ou no adesivo de Certificado ...
  5. Ele será reiniciado várias vezes enquanto instalamos o %1!s!. Se você estiver no meio de alguma operação, feche esta mensagem, ...
  6. em %2 não pôde remover o trabalho de impressão enviado por %3 em %4 porque o usuário não tem permissão Gerenciar Documentos. ...
  7. Em algumas edições do Windows, o disco pode incluir cópias de sombras de arquivos e imagens mais antigas do Backup do Windows ...
  8. Em cache (%1.0f MB) Quantidade de memória (incluindo memória em espera e modificada) contendo dados armazenados em cache ...
  9. Em Cache: quantidade de memória (incluindo memória Em Espera e Modificada) contendo dados em cache e código para acesso rápido ...
  10. Em cada página da Web aberta, o Internet Explorer estabelece restrições de zona que dependem da localização da página (Internet, ...
  11. Em cada página da Web aberta, o Internet Explorer estabelece restrições de zona que dependem da localização da página (Internet, ...
  12. Em caso afirmativo, seus dados não serão protegidos. Talvez seja necessário suspender temporariamente o BitLocker se você ...
  13. Em caso de instruções de desistência, você precisará testar esta opção. A saída de "test" indicará se a conclusão do relatório ...
  14. Em discos com formatação de disco por MBR (Registro Mestre de Inicialização), marca a partição em foco como ativa. Sintaxe: ...
  15. Em discos com formatação de registro mestre de inicialização (MBR), marca a partição em foco como inativa. Sintaxe: INACTIVE ...
  16. Em discos GPT básicos, designa os(s) atributo(s) GPT à partição em foco. Sintaxe: GPT ATTRIBUTES= ATTRIBUTES= O valor hexadecimal ...
  17. Em resposta à norma cultural, às sensitividades e às leis locais, sua configuração de PesquisaSegura e o acesso a conteúdo ...
  18. Em um computador com Windows 2000, Windows XP ou Windows 2003, esta opção permite o envio de comunicações não seguras apenas ...
  19. Em um computador com Windows Vista ou uma versão posterior do Windows, esta opção permite o envio de comunicação não segura ...
  20. Em um computador que ingressou em um domínio, a senha de proprietário do TPM poderá não ser mais válida se o backup de Active ...
  21. Em um computador que ingressou em um domínio, o arquivo de senha de proprietário do TPM poderá não ser mais válido se o backup ...
  22. Em um encerramento crítico, os aplicativos que retornam de FALSE para WM_QUERYENDSESSION serão enviados WM_ENDSESSION e encerrados, ...
  23. Em um Fluxo de Trabalho do Windows PowerShell, a sintaxe de Start-Sleep é: "Start-Sleep -Seconds " ou "Start-Sleep -Milliseconds ...
  24. Em um Fluxo de Trabalho do Windows PowerShell, as condições de loop que invocam atividades não têm suporte. As condições ...
  25. Em um Fluxo de Trabalho do Windows PowerShell, instruções throw que invocam atividades (exceto New-Object) não têm suporte. ...
  26. Em um Fluxo de Trabalho do Windows PowerShell, não há suporte para condições de loop que modificam variáveis. Para alterar ...
  27. Em um Fluxo de Trabalho do Windows PowerShell, o atributo CmdletBinding dá suporte somente aos seguintes valores: "DefaultParameterSetName, ...
  28. Em um Fluxo de Trabalho do Windows PowerShell, os padrões de parâmetros só podem ser tipos de valores simples (como números ...
  29. Em uma execução em modo restrito, os aplicativos participantes não expõem credenciais a computadores remotos (independentemente ...
  30. Em uma redução de alcance de ataque, não há mais suporte aos protocolos retirados. Esse recurso desabilita o protocolo MK. ...
  31. Em versões anteriores do Windows com o Internet Explorer, algumas páginas da Web podiam acessar objetos em cache de outro ...
  32. Em versões futuras do Windows, a Microsoft poderá remover a funcionalidade Netsh para o %1!s!. A Microsoft recomenda mudar ...
  33. Embora arquivos da Internet possam ser úteis, alguns deles podem danificar potencialmente seu computador. Se você não confia ...
  34. Embora arquivos da Internet possam ser úteis, alguns deles podem danificar potencialmente seu computador. Se você não confia ...
  35. Embora arquivos da Internet possam ser úteis, alguns deles podem danificar potencialmente seu computador. Se você não confia ...
  36. Embora arquivos da Internet possam ser úteis, alguns deles podem danificar potencialmente seu computador. Se você não confia ...
  37. Embora arquivos da Internet possam ser úteis, alguns deles podem danificar potencialmente seu computador. Se você não confia ...
  38. Embora arquivos da Internet possam ser úteis, alguns deles podem danificar potencialmente seu computador. Se você não confia ...
  39. Embora arquivos da Internet possam ser úteis, alguns deles podem danificar potencialmente seu computador. Se você não confia ...
  40. Embora arquivos da Internet possam ser úteis, esse tipo de arquivo pode danificar seu computador. Execute software somente ...
  41. Embora arquivos da Internet possam ser úteis, esse tipo de arquivo pode danificar seu computador. Instale software somente ...
  42. Embora arquivos da Internet possam ser úteis, este tipo de arquivo pode danificar potencialmente seu computador. Se você ...
  43. Embora arquivos da Internet possam ser úteis, este tipo de arquivo pode danificar potencialmente seu computador. Se você ...
  44. Embora arquivos da Internet possam ser úteis, este tipo de arquivo pode danificar potencialmente seu computador. Se você ...
  45. Embora arquivos da Internet possam ser úteis, este tipo de arquivo pode danificar potencialmente seu computador. Se você ...
  46. Embora arquivos da Internet possam ser úteis, este tipo de arquivo pode danificar potencialmente seu computador. Se você ...
  47. Embora arquivos da Internet possam ser úteis, este tipo de arquivo pode danificar potencialmente seu computador. Se você ...
  48. Embora arquivos da Internet possam ser úteis, este tipo de arquivo pode danificar potencialmente seu computador. Se você ...
  49. Embora arquivos da Internet possam ser úteis, este tipo de arquivo pode danificar potencialmente seu computador. Se você ...
  50. Embora arquivos da Internet possam ser úteis, este tipo de arquivo pode danificar potencialmente seu computador. Se você ...
  51. Embora arquivos da Internet possam ser úteis, este tipo de arquivo pode danificar potencialmente seu computador. Se você ...
  52. Embora arquivos da Internet possam ser úteis, este tipo de arquivo pode danificar potencialmente seu computador. Só execute ...
  53. Embora arquivos da Internet possam ser úteis, este tipo de arquivo pode danificar potencialmente seu computador. Só execute ...
  54. Embora não tenha sido possível resolver o nome DNS do Guid (%1), o nome de servidor (%2) foi resolvido para o endereço IP ...
  55. Embora não tenha sido possível resolver o nome DNS do Guid (%1), o nome de servidor (%2) foi resolvido para o endereço IP ...
  56. Embora o nome DNS do Guid (%1) tenha sido resolvido para o endereço IP (%2), o nome de servidor (%3) não pôde ser resolvido ...
  57. Embora o nome DNS do Guid (%1) tenha sido resolvido para o endereço IP (%2), o nome do servidor (%3) foi resolvido para o ...
  58. Embora o nome DNS do Guid (%1) tenha sido resolvido para o endereço IP (%2), que não pôde receber ping, o nome de servidor ...
  59. Embora os arquivos tenham sido adicionados ao arquivo morto com êxito, o recurso Pastas Compactadas (zipadas) não pôde remover ...
  60. Emulações flutuantes/s' é a taxa de emulações flutuantes realizadas pelo sistema. Esse contador exibe a diferença entre os ...
  61. EnableAnonWin9xConnections indica se é permitido o acesso remoto sem verificação de segurança. Essa propriedade se aplica ...
  62. EnabledState é uma enumeração de inteiro que indica os estados habilitado e desabilitado de um elemento. Também pode indicar ...
  63. EnabledState é uma enumeração de inteiro que indica os estados habilitado/desabilitado de um elemento. Também pode indicar ...
  64. Encerra o programa CMD.EXE (interpretador de comando) ou o script em lote atual. EXIT /B Código_de_saída /B Especifica a ...
  65. Encontrado ponto de nova análise %s. Esta pasta não será copiada na imagem da instalação. Você pode escrever um script para ...
  66. Encontramos alguns aplicativos ou dispositivos que podem ter problemas. Resolva os problemas listados em %1!s! e reinicie ...
  67. Encontramos alguns arquivos que você copiou anteriormente usando o Histórico de Arquivos. Podemos movê-los para sua nova ...
  68. Encontramos erros em uma unidade. Para repará-los e evitar perda de dados, reinicie o computador agora. O reparo pode demorar ...
  69. Encontramos um Feed de Recursos da Área de Trabalho Remota que corresponde ao seu endereço de email. Deseja baixar os recursos ...
  70. Encontramos um problema e não será possível recuperar sua versão anterior. Tente restaurar a versão atual (Solução de Problemas ...
  71. Encontrar computadores, dispositivos e conteúdo nesta rede e conectar-se a dispositivos automaticamente, como impressoras ...
  72. encontrou um erro ao calcular o tamanho da cadeia de disco para '%3'. O erro foi: '%4' (%5). A métrica de discos máximos ...
  73. encontrou um erro ao calcular o tamanho da cadeia de disco para '%3'. O erro foi: '%4' (%5). A métrica de discos máximos ...
  74. encontrou um erro ao processar {1}. Verifique se você está usando uma sessão CIM válida e se o Perfil do Comutador Ethernet ...
  75. encontrou um erro ao tentar atualizar a plataforma. Versão da Plataforma Atual:%b%2 Código de erro:%b%4 Descrição do erro:%b%5 ...