Exemplos de uso de Computadores que foram em Português e suas traduções para o Inglês
{-}
-
Colloquial
-
Official
-
Medicine
-
Financial
-
Ecclesiastic
-
Ecclesiastic
-
Computer
-
Official/political
O vírus ransomware em seguida, criptografa os arquivos nos computadores que foram infectados por ela assim.
Nós temos computadores que foram atualizadas para o'Dia do Hamm', sem uma reinstalação, atualmente rodando as últimas versões dos softwares.
Inclusão do botão“Limpar histórico de varredura”- uma opção para limpar o histórico dos computadores que foram desligados; Correções de erros.
A infecção visa criptografar os arquivos nos computadores que foram vitimados por ele e, em seguida, soltar uma nota de resgate, chamado Instrução para recovery. txt arquivo.
Botnet(de bot network, ou rede de robôs), também conhecida como exército de zumbis,é uma rede composta por um grande número de computadores que foram infectados por malwares para atender aos comandos do hacker que a criou.
Projetou diversos computadores que foram os mais rápidos do mundo durante décadas, e fundou a Cray,que construiu a maioria desses computadores. .
O vírus ransomware em seguida, criptografa os arquivos nos computadores que foram infectados por ele para que ele possa, em seguida, deixá-lo cair é arquivo de nota de resgate, nomear_open.
O vírus ransomware em seguida, criptografa os arquivos nos computadores que foram infectados por ele para que ele possa, em seguida, deixá-lo cair é arquivo de nota de resgate, nomear_readme.
O vírus tem o objetivo de criptografar os arquivos nos computadores que foram infectados por ele e, em seguida, exigem uma taxa de resgate pesado, a fim de obter os arquivos criptografados descriptografado e trabalhando.
O principal objetivo do vírus é para criptografar arquivos nos computadores que foram comprometidos por ele e, em seguida, deixar para trás um arquivo de texto readme que visa induzir medo em vítimas que, se eles não pagam.
O vírus ransomware em seguida, criptografa os arquivos nos computadores que foram infectados por ele para que ele possa, em seguida, deixá-lo cair é nota de resgate,que visa convencer as vítimas a pagar resgate para obter os arquivos para trabalhar novamente.
O principal objetivo do vírus é para criptografar arquivos nos computadores que foram comprometidos por ele e, em seguida, deixar para trás um arquivo de texto readme que visa induzir medo em vítimas que, se eles não pagam taxa de resgate em BitCoin, seus arquivos serão permanentemente perdida.
O software instalará em todo o computador que for capaz de correr 64bit.
Nota: Instale os drivers da impressora em qualquer computador que irá utilizá-la.
Verificaram os computadores que vão de novo no tempo onde se escreveu e encontrado lhe era próximo mas não próximo bastante.
Tem de instalar o software controlador em todos os computadores que vão utilizar a impressora.
No ato da detenção,a polícia ucraniana confiscou o smartphone do homem, junto com seu computador, que foram enviados para exame pericial.
Imagina um computador que foi criado com um grande botão vermelho, lá dentro.
Porque da última vez que vi o computador que ia salvar o mundo não tinha aquele aspecto.
Qualquer computador que foi adquirido nos últimos 5 anos é provavelmente compatível com as versões atuais do software do casino, desde que o computador tenha o SO Windows.
Seleção de um computador que irá lidar com as tarefas de computação por tempo suficiente para vir é uma decisão sábia de compra de curso.
Norman Malware Cleaner é um programa eficaz ealtamente capaz para o seu computador que irá escanear, identificar e eliminar malwares e rootkits que tenham infectado seu sistema.
O software instalará em todo o computador que for capaz de correr a versão de 64bit SP1.
Em 1975-76 construímos um computador que foi usado em Tóquio, no aeroporto, para anunciar os voos de avião em um número de línguas diferentes.
No computador que vai utilizar para configurar smart cards, siga as instruções do fabricante para instalar um leitor de smart cards.
Escreva o nome do computador que irá hospedar as bases de dados do AD RMS e clique em OK.
Antes de configurar uma subscrição,tem de configurar tanto o computador que vai receber os eventos reencaminhados, como o computador ou computadores que vão reencaminhar os eventos.
Pensem no cérebro dela como um computador que foi comprometido por… erros e falhas.
Nome do anfitrião do coordenador remoto: Se desmarcar a caixa de verificação Utilizar o coordenador local,escreva o nome do computador que irá servir de anfitrião remoto.