Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Encontre informações sobre problemas recentemente resolvidos para Windows 10, versão 1607 e Windows Server 2016. Para encontrar um problema específico, utilize a função de pesquisa no browser (CTRL + F para Microsoft Edge). Para obter ajuda imediata com problemas de atualização do Windows, clique aqui se estiver a utilizar um dispositivo Windows para abrir a aplicação Obter Ajuda ou aceda a support.microsoft.com. Siga @WindowsUpdate x (anteriormente Twitter) para atualizações de estado de funcionamento da versão do Windows. Se for um administrador de TI e quiser obter informações através de programação a partir desta página, utilize a API do Windows Atualizações no Microsoft Graph.
Problemas resolvidos
Resumo | Atualização de origem | Status | Data da resolução |
---|---|---|---|
O início de sessão pode falhar com Windows Hello no modo de Fidedignidade da Chave e registar Eventos Kerberos A atualização de abril de 2025 pode acionar comportamentos em controladores de domínio que registam os IDs de eventos Kerberos 45 e 21 | Compilação 14393.7969 do SO KB5055521 2025-04-08 | Resolvido KB5061010 | 2025-06-10 10:00 PT |
A atualização de segurança de agosto de 2024 pode afetar o arranque do Linux em dispositivos de configuração de arranque duplo Este problema pode afetar os dispositivos com a configuração de arranque duplo para Windows e Linux quando a definição SBAT é aplicada | Compilação 14393.7259 do SO KB5041773 2024-08-13 | Resolvido KB5058383 | 2025-05-13 10:00 PT |
As políticas de segurança podem não funcionar conforme esperado e falhar sem uma mensagem de erro Evite este problema ao compilar a política numa versão do Windows lançada após 2016. | Compilação 14393.7259 do SO KB5041773 2024-08-13 | Resolvido | 2025-04-08 10:02 PT |
As aplicações ou dispositivos podem não conseguir criar ligações de canal seguro do Netlogon Os cenários que dependem de contas de computador RODC sintéticas podem falhar se não tiverem uma conta KRBTGT ligada. | Compilação 14393.4886 do SO KB5009546 2022-01-11 | Externo Resolvido | 2024-08-20 16:29 PT |
Os dispositivos podem arrancar na recuperação bitLocker com a atualização de segurança de julho de 2024 Este problema é mais provável que afete dispositivos com a opção Encriptação de Dispositivos ativada | Compilação 14393.7159 do SO KB5040434 2024-07-09 | Resolvido KB5041773 | 2024-08-13 10:00 PT |
A impressão de tarefas com o protocolo LPD pode falhar com a atualização de segurança de julho de 2024 O problema foi comunicado pelas organizações após a instalação da atualização de segurança do Windows July | Compilação 14393.7159 do SO KB5040434 2024-07-09 | Resolvido KB5041773 | 2024-08-13 10:00 PT |
Problema de CrowdStrike que afeta os pontos finais do Windows que causa uma mensagem de erro Os sistemas afetados podem reiniciar repetidamente e exigir operações de recuperação para restaurar a utilização normal. | N/D | Externo Resolvido | 2024-08-05 16:07 PT |
Detalhes do problema
Maio de 2025
O início de sessão pode falhar com Windows Hello no modo de Fidedignidade da Chave e registar Eventos Kerberos
Status | Atualização de origem | Histórico |
---|---|---|
KB5061010 resolvido | Compilação 14393.7969 do SO KB5055521 2025-04-08 | Resolvido: 2025-06-10, 10:00 PT Aberto: 2025-05-06, 13:25 PT |
Depois de instalar a atualização de segurança mensal de abril do Windows disponibilizada a 8 de abril de 2025 (KB5055523) ou posterior, os Controladores de Domínio do Active Directory (DC) poderão sofrer interrupções de autenticação ao processar inícios de sessão ou delegações kerberos com credenciais baseadas em certificados que dependem da confiança da chave através do campo msds-KeyCredentialLink do Active Directory.
Após estas atualizações, o método através do qual os DCs validam os certificados utilizados para a autenticação Kerberos foi alterado e irá agora exigir que os certificados estejam encadeados a uma autoridade de certificação (AC) emissora no arquivo NTAuth. Isto está relacionado com as medidas de segurança descritas no KB5057784 – Proteções para CVE-2025-26647 (Autenticação Kerberos). Como resultado, podem ser observadas falhas de autenticação em ambientes ou ambientes de Fidedignidade de Chave de Windows Hello para Empresas (WHfB) que implementaram a Autenticação de Chave Pública do Dispositivo (também conhecida como PKINIT do Computador). Outros produtos que dependem desta funcionalidade também podem ser afetados.
A ativação deste método de validação pode ser controlada pelo valor de registo do Windows AllowNtAuthPolicyBypass no HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc. Dois cenários podem ser observados após a instalação da atualização de segurança mensal do Windows de abril de 2025 sobre a autenticação de DCs:
- Quando o valor de registo AllowNtAuthPolicyBypass não está configurado ou está definido como "1", o ID de evento 45 do Kerberos-Key-Distribution-Center é repetidamente registado no registo de eventos do sistema DC, com texto semelhante a "O Centro de Distribuição de Chaves (KDC) encontrou um certificado de cliente válido, mas não encadeou a uma AC emissora no arquivo NTAuth". Este é um novo evento, intencionalmente registado pelos DCs que servem pedidos de autenticação com certificados não seguros. Embora este evento possa ser registado excessivamente, tenha em atenção que as operações de início de sessão relacionadas são bem-sucedidas e que nenhuma outra alteração é observada fora destes registos de eventos.
- Quando o valor de registo AllowNtAuthPolicyBypass está definido como "2", a autenticação baseada em certificado autoassinada falha. O ID de evento 21 do Kerberos-Key-Distribution-Center é registado no registo de eventos do sistema DC. Este é um evento legado registado quando a autenticação baseada em certificado falha e é intencionalmente registado quando um DC presta serviços a um pedido de autenticação utilizando um certificado não seguro. O texto de descrição do evento para este evento pode variar.
Tenha em atenção que se a chave de registo AllowNtAuthPolicyBypass não existir, o DC irá comportar-se como se o valor estivesse configurado para "1". A chave pode ser criada manualmente, se não existir, e configurada conforme indicado acima.
O Windows Atualizações lançado em e depois de 8 de abril de 2025 regista incorretamente os IDs de Evento 45 e 21 ao servir pedidos de autenticação com certificados autoassinados que nunca serão ligados a uma AC no arquivo NTAuth. Os certificados autoassinados podem ser utilizados pela funcionalidade AD PKINIT Key Trust nos seguintes cenários:
- Windows Hello para Empresas (WHfB) Key Trust deployments (Implementações de Confiança de Chaves do Windows Hello para Empresas [WHfB])
- Autenticação de Chave Pública do Dispositivo (também conhecida como PKINIT do Computador).
- Outros cenários que dependem do campo msds-KeyCredentialLink, como produtos de card inteligentes, soluções de início de sessão único (SSO) de terceiros e sistemas de gestão de identidades.
Resolução: este problema foi resolvido pelas atualizações do Windows disponibilizadas a 10 de junho de 2025 (KB5061010) e posteriores. Recomendamos que instale a atualização de segurança mais recente para o seu dispositivo, uma vez que contém melhorias importantes e resoluções de problemas, incluindo esta.
Se instalar uma atualização disponibilizada a 10 de junho de 2025 ou posterior, não precisa de utilizar uma solução para este problema. Se estiver a utilizar uma atualização lançada antes desta data e tiver este problema, deve atrasar temporariamente a definição de um valor de "2" para a chave de registo AllowNtAuthPolicyBypass em DCs atualizados que atualizam a autenticação baseada em certificados autoassinada. Para obter mais informações, veja a secção Definições do Registo do KB5057784.
Plataformas afetadas:
- Cliente: Nenhum
- Servidor: Windows Server 2025; Windows Server 2022; Windows Server 2019; Windows Server 2016
Março de 2025
As políticas de segurança podem não funcionar conforme esperado e falhar sem uma mensagem de erro
Status | Atualização de origem | Histórico |
---|---|---|
Resolvido | Compilação 14393.7259 do SO KB5041773 2024-08-13 | Resolvido: 2025-04-08, 10:02 PT Aberto: 2025-03-18, 16:04 PT |
Algumas políticas de segurança podem não funcionar conforme esperado e falhar sem uma mensagem de erro. Os administradores podem reparar que as políticas de Controlo de Aplicações para Empresas (anteriormente Controlo de Aplicações do Windows Defender) não estão a ser impostas e que os efeitos pretendidos não se aplicam nos respetivos ambientes.
Tenha em atenção que este problema ocorre "silenciosamente"; O Windows não apresentará nenhum aviso ou notificação de que a política falhou. Para os dispositivos afetados, os blocos de aplicações não funcionarão conforme esperado, o que significa que as aplicações destinadas a serem bloqueadas por uma política ainda podem ser executadas. A única forma de detetar se um dispositivo é afetado por este problema é monitorizar ou testar manualmente para confirmar se as aplicações visadas por um bloco são ou não executadas.
Resolução: este problema foi resolvido pelas atualizações do Windows disponibilizadas a 8 de abril de 2025 () e posteriores. Recomendamos que instale a atualização mais recente para o seu dispositivo, uma vez que contém melhorias importantes e resoluções de problemas, incluindo esta.
Se instalar uma atualização disponibilizada a 8 de abril de 2025 ou posterior, não precisa de utilizar uma solução para este problema. Se estiver a utilizar uma atualização lançada antes de 8 de abril de 2025 e estiver a ter este problema, poderá considerar a seguinte solução. Este problema surge dos processos de compilação de políticas utilizados no Windows 10 Enterprise 2016, Windows Server 2016 ou Windows 10 Enterprise 2015. Se a política for gerada em sistemas que executam estas versões, a política resultante irá levar o problema quando aplicada num ambiente. No entanto, as políticas compiladas em versões mais recentes do Windows - como Windows 10, versão 22H2 ou Windows Server 2022 - funcionarão conforme esperado e o problema não ocorrerá quando forem aplicadas.
Evite este problema ao compilar a política numa versão do Windows lançada após 2016. Posteriormente, pode transferir e aplicar essa política ao ambiente de destino. A política deverá funcionar conforme esperado, mesmo em dispositivos com versões do Windows lançadas antes de 2016 (as versões listadas na secção Plataformas afetadas).
Plataformas afetadas:
- Cliente: Windows 10 Enterprise LTSC 2016; Windows 10 Enterprise 2015 LTSB
- Servidor: Windows Server 2016
Agosto de 2024
A atualização de segurança de agosto de 2024 pode afetar o arranque do Linux em dispositivos de configuração de arranque duplo
Status | Atualização de origem | Histórico |
---|---|---|
KB5058383 resolvido | Compilação 14393.7259 do SO KB5041773 2024-08-13 | Resolvido: 2025-05-13, 10:00 PT Aberto: 2024-08-21, 18:33 PT |
Depois de instalar a atualização de segurança do Windows de agosto de 2024 (KB5041773) ou a atualização de pré-visualização de agosto de 2024, poderá ter problemas com o arranque do Linux se tiver ativado a configuração de arranque duplo para Windows e Linux no seu dispositivo. Resultante deste problema, o dispositivo poderá não conseguir arrancar o Linux e mostrar a mensagem de erro "Falha ao verificar os dados do SHIM SBAT: Violação da Política de Segurança. Algo correu seriamente mal: A auto-marcar do SBAT falhou: Violação da Política de Segurança".
As atualizações de pré-visualização e segurança do Windows de agosto de 2024 aplicam uma definição de SBAT (Secure Boot Advanced Targeting) aos dispositivos que executam o Windows para bloquear gestores de arranque antigos e vulneráveis. Esta atualização SBAT não será aplicada a dispositivos onde é detetado o arranque duplo. Em alguns dispositivos, a deteção de arranque duplo não detetou alguns métodos personalizados de arranque duplo e aplicou o valor SBAT quando não deveria ter sido aplicado.
IMPORTANTE: Este problema conhecido só ocorre com a instalação das atualizações de segurança e pré-visualização de agosto de 2024. A atualização de segurança de setembro de 2024 e as atualizações posteriores não contêm as definições que causaram este problema.
Resolução: Este problema foi resolvido pelas atualizações do Windows disponibilizadas a 13 de maio de 2025 (KB5058383) e posteriores. Recomendamos que instale a atualização mais recente para o seu dispositivo, uma vez que contém melhorias importantes e resoluções de problemas, incluindo esta.
Nota: nos sistemas apenas windows, após instalar as atualizações de setembro de 2024 ou posteriores, pode definir a chave de registo documentada emCVE-2022-2601 e CVE-2023-40547 para garantir que a atualização de segurança do SBAT é aplicada. Nos sistemas com o Linux e o Windows de arranque duplo, não são necessários passos adicionais após a instalação das atualizações de setembro de 2024 ou posteriores.
Plataformas afetadas:
- Cliente: Windows 11, versão 23H2; Windows 11, versão 22H2; Windows 11, versão 21H2; Windows 10, versão 22H2; Windows 10, versão 21H2; Windows 10 Enterprise 2015 LTSB
- Servidor: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012
A impressão de tarefas com o protocolo LPD pode falhar com a atualização de segurança de julho de 2024
Status | Atualização de origem | Histórico |
---|---|---|
KB5041773 resolvido | Compilação 14393.7159 do SO KB5040434 2024-07-09 | Resolvido: 2024-08-13, 10:00 PT Aberto: 2024-08-09, 16:46 PT |
Depois de instalar a atualização de segurança do Windows de julho de 2024, disponibilizada a 9 de julho de 2024 (KB5040434) e atualizações posteriores, poderá encontrar problemas ao tentar imprimir documentos com o protocolo Daemon (LPD) da Impressora de Linhas, que é um protocolo preterido .
Pessoas utilizar as edições Home ou Pro do Windows para utilização pessoal são pouco prováveis de enfrentar este problema, uma vez que o LDP é um protocolo utilizado mais frequentemente pelos departamentos de TI para receber uma tarefa de impressão numa impressora ou num servidor.
Nota: o protocolo Daemon da Impressora de Linhas (LPR/LPD) foi preterido. Quando esta funcionalidade for eventualmente removida, os clientes que imprimirem num servidor com este protocolo, como clientes UNIX, não conseguirão ligar ou imprimir. Em vez disso, os clientes UNIX devem utilizar o IPP. Os clientes Windows podem ligar-se a impressoras partilhadas UNIX através do Monitor de Portas do Windows Standard.
Resolução: Este problema é resolvido pelas atualizações de segurança do Windows de agosto de 2024 disponibilizadas a 13 de agosto de 2024 (KB5041773) e atualizações posteriores. Recomendamos que instale a atualização mais recente para o seu dispositivo. Contém melhorias importantes e resoluções de problemas, incluindo esta.
Plataformas afetadas:
- Cliente: Nenhum
- Servidor: Windows Server 2022; Windows Server 2019; Windows Server 2016
Julho de 2024
Os dispositivos podem arrancar na recuperação bitLocker com a atualização de segurança de julho de 2024
Status | Atualização de origem | Histórico |
---|---|---|
KB5041773 resolvido | Compilação 14393.7159 do SO KB5040434 2024-07-09 | Resolvido: 2024-08-13, 10:00 PT Aberto: 2024-07-23, 13:57 PT |
Depois de instalar a atualização de segurança do Windows de julho de 2024, disponibilizada a 9 de julho de 2024 (KB5040434), poderá ver um ecrã de recuperação bitLocker ao arrancar o dispositivo. Normalmente, este ecrã não é apresentado após uma atualização do Windows. É mais provável que se depare com este problema se tiver a opção Encriptação de Dispositivo ativada em Definições em Segurança de Privacidade & –> Encriptação de dispositivos. Resultante deste problema, poderá ser-lhe pedido que introduza a chave de recuperação da sua conta Microsoft para desbloquear a unidade.
Resolução: Este problema foi resolvido pelas atualizações do Windows disponibilizadas a 13 de agosto de 2024 (KB5041773) e posteriores. Recomendamos que instale a atualização mais recente para o seu dispositivo, uma vez que contém melhorias importantes e resoluções de problemas, incluindo esta.
Se instalar uma atualização disponibilizada a 13 de agosto de 2024 (KB5041773) ou posterior, não precisa de utilizar uma solução para este problema. Se estiver a utilizar uma atualização lançada antes de 13 de agosto de 2024 e tiver este problema, o dispositivo deverá iniciar normalmente a partir do ecrã de recuperação do BitLocker assim que a chave de recuperação for introduzida. Pode obter a chave de recuperação ao iniciar sessão no portal de ecrã de recuperação do BitLocker com a sua conta Microsoft. Os passos detalhados para localizar a chave de recuperação estão listados aqui: Localizar a chave de recuperação BitLocker no Windows.
Plataformas afetadas:
- Cliente: Windows 11 versão 23H2, Windows 11 versão 22H2, Windows 11 versão 21H2, Windows 10 versão 22H2, Windows 10 versão 21H2, Windows 10 Enterprise 2015 LTSB
- Servidor: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008
Problema de CrowdStrike que afeta os pontos finais do Windows que causa uma mensagem de erro
Status | Atualização de origem | Histórico |
---|---|---|
Externo Resolvido | N/D | Última atualização: 2024-08-05, 16:07 PT Aberto: 2024-07-19, 07:30 PT |
A Microsoft identificou um problema que afeta os pontos finais do Windows que estão a executar o agente CrowdStrike Falcon, desenvolvido pela CrowdStrike Holdings. Após as atualizações lançadas e disponibilizadas pela CrowdStrike a 18 de julho de 2024, os dispositivos que executam o agente Falcon podem encontrar uma mensagem de erro num ecrã azul e experimentar um estado de reinício contínuo.
Os sistemas afetados podem reiniciar repetidamente e exigir operações de recuperação para restaurar a utilização normal.
Atualizado a 25 de julho de 2024: A Microsoft disponibilizou mais orientações sobre resiliência do Windows: Melhores práticas e o caminho a seguir. Leia mais sobre como estamos a trabalhar em estreita cooperação para melhorar a resiliência em todo o ecossistema do Windows e explorar as melhores práticas que pode utilizar para suportar a resiliência na sua organização.
Atualizado a 22 de julho de 2024: A Microsoft lançou uma terceira opção de mitigação para este problema que afeta os clientes e servidores Windows. Se os dispositivos não conseguirem recuperar com as duas opções anteriores mencionadas abaixo, os administradores de TI podem utilizar o PXE para remediar. Consulte aNova Ferramenta de Recuperação revista para ajudar com o problema do CrowdStrike que afeta os pontos finais do Windows para obter instruções detalhadas sobre os pré-requisitos e configurações para utilizar a Recuperação PXE.
Atualizado a 21 de julho de 2024: Como seguimento do problema do agente CrowdStrike Falcon que afeta clientes e servidores Windows, a Microsoft lançou uma ferramenta de recuperaçãoatualizada com duas opções de reparação para ajudar os administradores de TI a acelerar o processo de reparação. Com base nos comentários dos clientes, esta nova versão inclui uma nova opção de recuperação com arranque seguro, a opção para gerar ISO ou USB, uma correção para a deteção do ADK quando o Windows Driver Kit está instalado e uma correção para o tamanho do disco USB marcar. Consulte a Nova Ferramenta de Recuperação revista para ajudar com o problema do CrowdStrike que afeta os pontos finais do Windows para obter instruções detalhadas sobre como utilizar a Ferramenta de Recuperação da Microsoft assinada.
Atualizado a 20 de julho de 2024: A Microsoft lançou KB5042426, que contém orientações passo a passo para Windows Servers alojados no local que estão a executar o agente CrowdStrike Falcon e a encontrar uma mensagem de erro 0x50 ou 0x7E num ecrã azul. Continuaremos a trabalhar com a CrowdStrike para fornecer as informações mais atualizadas disponíveis sobre este problema.
Está disponível uma nova Ferramenta de Recuperação USB para ajudar os administradores de TI a acelerar o processo de reparação. A nova ferramenta pode ser encontrada no Centro de Transferências da Microsoft. Leia mais sobre a nova ferramenta de recuperação e as instruções de utilização em New Recovery Tool (Nova Ferramenta de Recuperação) para ajudar com o problema crowdStrike que afeta os pontos finais do Windows.
Atualizado a 19 de julho de 2024: Está agora disponível um novo artigo da Base de Dados de Conhecimento, KB5042421, com orientações passo a passo adicionais para clientes Windows 11 e Windows 10. Continuaremos a trabalhar com a CrowdStrike para fornecer informações de mitigação atualizadas à medida que estiverem disponíveis.
Para mitigar este problema antes das opções de resolução adicionais, pode seguir estes passos:
- Inicie o Windows no Modo de Segurança ou no Ambiente de Recuperação do Windows.
- Navegue para o diretório C:\Windows\System32\drivers\CrowdStrike
- Localize o ficheiro correspondente a "C-00000291*.sys" e elimine-o.
- Reinicie o dispositivo.
- A recuperação de sistemas requer uma chave Bitlocker em alguns casos.
Para o Windows Máquinas Virtuais em execução no Azure, siga os passos de mitigação no Azure status.
Estão disponíveis detalhes adicionais da CrowdStrike aqui: Declaração sobre o Windows Sensor Update - CrowdStrike Blog.
Plataformas afetadas:
- Cliente: Windows 11, versão 23H2; Windows 11, versão 22H2; Windows 11, versão 21H2; Windows 10, versão 22H2; Windows 10, versão 21H2; Windows 10 Enterprise LTSC 2019
- Servidor: Windows Server 2022; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012; Windows Server 2008 R2 SP1; Windows Server 2008 SP2
Fevereiro de 2022
As aplicações ou dispositivos podem não conseguir criar ligações de canal seguro do Netlogon
Status | Atualização de origem | Histórico |
---|---|---|
Externo Resolvido | Compilação 14393.4886 do SO KB5009546 2022-01-11 | Última atualização: 2024-08-20, 16:29 PT Aberto: 2022-02-24, 17:25 PT |
Depois de instalar KB5009546 ou quaisquer atualizações lançadas a 11 de janeiro de 2022 e posteriores nos controladores de domínio, os cenários que dependem de controladores de domínio só de leitura (RODCs) ou contas de máquinas RODC sintéticas podem não conseguir estabelecer um canal seguro Netlogon. As contas RODC têm de ter uma conta KRBTGT associada e compatível para estabelecer com êxito um canal seguro. As aplicações ou aplicações de rede afetadas, como os Otimizadores riverbed SteelHead WAN, podem ter problemas ao associar domínios ou limitações após a associação a um domínio.
Passos Seguintes: As aplicações afetadas e as aplicações de rede precisarão de uma atualização do programador ou fabricante para resolve este problema. A Microsoft forneceu a seguinte documentação sobre dispositivos da Riverbed Technology que estão configurados como RODCs: Informações sobre dispositivos da Riverbed Technology que estão configurados como RODCs. Para obter mais detalhes ou documentação de orientação de resolução aplicável a outros dispositivos de rede, contacte o programador ou fabricante do dispositivo.
Plataformas afetadas:
- Servidor: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012; Windows Server 2008 R2 SP1; Windows Server 2008 SP2
Comunicar um problema com as atualizações do Windows
Para comunicar um problema à Microsoft em qualquer altura, utilize a aplicação Hub de Comentários . Para saber mais, consulte Enviar feedback à Microsoft com a aplicação Hub de Comentários.
Precisa de ajuda com as atualizações do Windows?
Pesquise, navegue ou faça uma pergunta na Comunidade Suporte da Microsoft. Se for um profissional de TI que suporta uma organização, visite Estado de funcionamento da versão do Windows no Centro de administração do Microsoft 365 para obter detalhes adicionais.
Para obter ajuda direta com o seu PC doméstico, utilize a aplicação Obter Ajuda no Windows ou contacte Suporte da Microsoft. As organizações podem pedir suporte imediato através do Suporte para Empresas.
Ver este site no seu idioma
Este site está disponível em 11 idiomas: inglês, chinês tradicional, chinês simplificado, francês (França), alemão, italiano, japonês, coreano, português (Brasil), russo e espanhol (Espanha). Todo o texto será apresentado em inglês se o idioma predefinido do browser não for um dos 11 idiomas suportados. Para alterar manualmente o idioma de apresentação, desloque-se para baixo até à parte inferior desta página, clique no idioma atual apresentado na parte inferior esquerda da página e selecione um dos 11 idiomas suportados na lista.