Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Encontre informações sobre problemas recentemente resolvidos para Windows 10, versão 1809 e Windows Server 2019. Para encontrar um problema específico, utilize a função de pesquisa no browser (CTRL + F para Microsoft Edge). Para obter ajuda imediata com problemas de atualização do Windows, clique aqui se estiver a utilizar um dispositivo Windows para abrir a aplicação Obter Ajuda ou aceda a support.microsoft.com. Siga @WindowsUpdate X (anteriormente Twitter) para atualizações de estado de funcionamento de versões do Windows. Se for um administrador de TI e quiser obter informações através de programação a partir desta página, utilize a API do Windows Atualizações no Microsoft Graph.
Problemas resolvidos
Resumo | Atualização de origem | Status | Data da resolução |
---|---|---|---|
O início de sessão pode falhar com Windows Hello no modo de Fidedignidade da Chave e registar Eventos Kerberos A atualização de abril de 2025 pode acionar comportamentos em controladores de domínio que registam os IDs de eventos Kerberos 45 e 21 | Compilação 17763.7136 do SO KB5055519 2025-04-08 | Resolvido KB5060531 | 2025-06-10 10:00 PT |
A atualização de segurança de agosto de 2024 pode afetar o arranque do Linux em dispositivos de configuração de arranque duplo Este problema pode afetar os dispositivos com a configuração de arranque duplo para Windows e Linux quando a definição SBAT é aplicada | Compilação 17763.6189 do SO KB5041578 2024-08-13 | Resolvido KB5058392 | 2025-05-13 10:00 PT |
Os servidores podem enfrentar problemas de desempenho com a atualização de segurança de agosto de 2024 Este problema afeta alguns dispositivos empresariais quando o Antivírus está ativado e está a analisar a pasta do sistema Windows | Compilação 17763.6189 do SO KB5041578 2024-08-13 | Resolvido KB5043050 | 2024-09-10 10:00 PT |
As aplicações ou dispositivos podem não conseguir criar ligações de canal seguro do Netlogon Os cenários que dependem de contas de computador RODC sintéticas podem falhar se não tiverem uma conta KRBTGT ligada. | Compilação 17763.2452 do SO KB5009557 2022-01-11 | Externo Resolvido | 2024-08-20 16:29 PT |
Os dispositivos podem arrancar na recuperação bitLocker com a atualização de segurança de julho de 2024 Este problema é mais provável que afete dispositivos com a opção Encriptação de Dispositivos ativada | Compilação 17763.6054 do SO KB5040430 2024-07-09 | Resolvido KB5041578 | 2024-08-13 10:00 PT |
A impressão de tarefas com o protocolo LPD pode falhar com a atualização de segurança de julho de 2024 O problema foi comunicado pelas organizações após a instalação da atualização de segurança do Windows July | Compilação 17763.6054 do SO KB5040430 2024-07-09 | Resolvido KB5041578 | 2024-08-13 10:00 PT |
Problema de CrowdStrike que afeta os pontos finais do Windows que causa uma mensagem de erro Os sistemas afetados podem reiniciar repetidamente e exigir operações de recuperação para restaurar a utilização normal. | N/D | Externo Resolvido | 2024-08-05 16:07 PT |
Detalhes do problema
Maio de 2025
O início de sessão pode falhar com Windows Hello no modo de Fidedignidade da Chave e registar Eventos Kerberos
Status | Atualização de origem | Histórico |
---|---|---|
KB5060531 resolvido | Compilação 17763.7136 do SO KB5055519 2025-04-08 | Resolvido: 2025-06-10, 10:00 PT Aberto: 2025-05-06, 13:25 PT |
Depois de instalar a atualização de segurança mensal de abril do Windows disponibilizada a 8 de abril de 2025 (KB5055523) ou posterior, os Controladores de Domínio do Active Directory (DC) poderão sofrer interrupções de autenticação ao processar inícios de sessão ou delegações kerberos com credenciais baseadas em certificados que dependem da confiança da chave através do campo msds-KeyCredentialLink do Active Directory.
Após estas atualizações, o método através do qual os DCs validam os certificados utilizados para a autenticação Kerberos foi alterado e irá agora exigir que os certificados estejam encadeados a uma autoridade de certificação (AC) emissora no arquivo NTAuth. Isto está relacionado com as medidas de segurança descritas no KB5057784 – Proteções para CVE-2025-26647 (Autenticação Kerberos). Como resultado, podem ser observadas falhas de autenticação em ambientes ou ambientes de Fidedignidade de Chave de Windows Hello para Empresas (WHfB) que implementaram a Autenticação de Chave Pública do Dispositivo (também conhecida como PKINIT do Computador). Outros produtos que dependem desta funcionalidade também podem ser afetados.
A ativação deste método de validação pode ser controlada pelo valor de registo do Windows AllowNtAuthPolicyBypass no HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc. Dois cenários podem ser observados após a instalação da atualização de segurança mensal do Windows de abril de 2025 sobre a autenticação de DCs:
- Quando o valor de registo AllowNtAuthPolicyBypass não está configurado ou está definido como "1", o ID de evento 45 do Kerberos-Key-Distribution-Center é repetidamente registado no registo de eventos do sistema DC, com texto semelhante a "O Centro de Distribuição de Chaves (KDC) encontrou um certificado de cliente válido, mas não encadeou a uma AC emissora no arquivo NTAuth". Este é um novo evento, intencionalmente registado pelos DCs que servem pedidos de autenticação com certificados não seguros. Embora este evento possa ser registado excessivamente, tenha em atenção que as operações de início de sessão relacionadas são bem-sucedidas e que nenhuma outra alteração é observada fora destes registos de eventos.
- Quando o valor de registo AllowNtAuthPolicyBypass está definido como "2", a autenticação baseada em certificado autoassinada falha. O ID de evento 21 do Kerberos-Key-Distribution-Center é registado no registo de eventos do sistema DC. Este é um evento legado registado quando a autenticação baseada em certificado falha e é intencionalmente registado quando um DC presta serviços a um pedido de autenticação utilizando um certificado não seguro. O texto de descrição do evento para este evento pode variar.
Tenha em atenção que se a chave de registo AllowNtAuthPolicyBypass não existir, o DC irá comportar-se como se o valor estivesse configurado para "1". A chave pode ser criada manualmente, se não existir, e configurada conforme indicado acima.
O Windows Atualizações lançado em e depois de 8 de abril de 2025 regista incorretamente os IDs de Evento 45 e 21 ao servir pedidos de autenticação com certificados autoassinados que nunca serão ligados a uma AC no arquivo NTAuth. Os certificados autoassinados podem ser utilizados pela funcionalidade AD PKINIT Key Trust nos seguintes cenários:
- Windows Hello para Empresas (WHfB) Key Trust deployments (Implementações de Confiança de Chaves do Windows Hello para Empresas [WHfB])
- Autenticação de Chave Pública do Dispositivo (também conhecida como PKINIT do Computador).
- Outros cenários que dependem do campo msds-KeyCredentialLink, como produtos de card inteligentes, soluções de início de sessão único (SSO) de terceiros e sistemas de gestão de identidades.
Resolução: este problema foi resolvido pelas atualizações do Windows disponibilizadas a 10 de junho de 2025 (KB5060531) e posteriores. Recomendamos que instale a atualização de segurança mais recente para o seu dispositivo, uma vez que contém melhorias importantes e resoluções de problemas, incluindo esta.
Se instalar uma atualização disponibilizada a 10 de junho de 2025 ou posterior, não precisa de utilizar uma solução para este problema. Se estiver a utilizar uma atualização lançada antes desta data e tiver este problema, deve atrasar temporariamente a definição de um valor de "2" para a chave de registo AllowNtAuthPolicyBypass em DCs atualizados que atualizam a autenticação baseada em certificados autoassinada. Para obter mais informações, veja a secção Definições do Registo do KB5057784.
Plataformas afetadas:
- Cliente: Nenhum
- Servidor: Windows Server 2025; Windows Server 2022; Windows Server 2019; Windows Server 2016
Agosto de 2024
A atualização de segurança de agosto de 2024 pode afetar o arranque do Linux em dispositivos de configuração de arranque duplo
Status | Atualização de origem | Histórico |
---|---|---|
KB5058392 resolvido | Compilação 17763.6189 do SO KB5041578 2024-08-13 | Resolvido: 2025-05-13, 10:00 PT Aberto: 2024-08-21, 18:33 PT |
Depois de instalar a atualização de segurança do Windows de agosto de 2024 (KB5041578) ou a atualização de pré-visualização de agosto de 2024, poderá ter problemas com o arranque do Linux se tiver ativado a configuração de arranque duplo para Windows e Linux no seu dispositivo. Resultante deste problema, o dispositivo poderá não conseguir arrancar o Linux e mostrar a mensagem de erro "Falha ao verificar os dados do SHIM SBAT: Violação da Política de Segurança. Algo correu seriamente mal: A auto-marcar do SBAT falhou: Violação da Política de Segurança".
As atualizações de pré-visualização e segurança do Windows de agosto de 2024 aplicam uma definição de SBAT (Secure Boot Advanced Targeting) aos dispositivos que executam o Windows para bloquear gestores de arranque antigos e vulneráveis. Esta atualização SBAT não será aplicada a dispositivos onde é detetado o arranque duplo. Em alguns dispositivos, a deteção de arranque duplo não detetou alguns métodos personalizados de arranque duplo e aplicou o valor SBAT quando não deveria ter sido aplicado.
IMPORTANTE: Este problema conhecido só ocorre com a instalação das atualizações de segurança e pré-visualização de agosto de 2024. A atualização de segurança de setembro de 2024 e as atualizações posteriores não contêm as definições que causaram este problema.
Resolução: Este problema foi resolvido pelas atualizações do Windows disponibilizadas a 13 de maio de 2025 (KB5058392) e posteriores. Recomendamos que instale a atualização mais recente para o seu dispositivo, uma vez que contém melhorias importantes e resoluções de problemas, incluindo esta.
Nota: nos sistemas apenas windows, após instalar as atualizações de setembro de 2024 ou posteriores, pode definir a chave de registo documentada emCVE-2022-2601 e CVE-2023-40547 para garantir que a atualização de segurança do SBAT é aplicada. Nos sistemas com o Linux e o Windows de arranque duplo, não são necessários passos adicionais após a instalação das atualizações de setembro de 2024 ou posteriores.
Plataformas afetadas:
- Cliente: Windows 11, versão 23H2; Windows 11, versão 22H2; Windows 11, versão 21H2; Windows 10, versão 22H2; Windows 10, versão 21H2; Windows 10 Enterprise 2015 LTSB
- Servidor: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012
Os servidores podem enfrentar problemas de desempenho com a atualização de segurança de agosto de 2024
Status | Atualização de origem | Histórico |
---|---|---|
Resolução de KB5043050 | Compilação 17763.6189 do SO KB5041578 2024-08-13 | Resolvido: 2024-09-10, 10:00 PT Aberto: 2024-08-21, 16:59 PT |
Depois de instalar a atualização de segurança do Windows de agosto de 2024, disponibilizada a 13 de agosto de 2024 (KB5041578), poderá observar que alguns dispositivos Windows Server 2019 sofrem abrandamentos do sistema, falta de resposta e elevada utilização da CPU, especialmente com os Serviços Criptográficos.
Um número limitado de organizações comunicou que o problema foi observado quando o dispositivo estava a executar um software Antivírus que efetua análises na pasta "%systemroot%\system32\catroot2" para atualizações do Windows, devido a um erro com a enumeração do catálogo.
As nossas investigações até agora indicam que este problema está limitado a alguns cenários específicos. Se o seu ambiente de TI for afetado, poderá observar que os seus dispositivos:
- Mostrar o aumento da utilização da CPU
- Experienciar uma maior latência do disco/utilização do disco
- Indicar desempenho do SO ou da aplicação degradado
- Mostrar que o serviço CryptSVC não inicia
- Pode arrancar num ecrã preto
- Experiência lenta no arranque
- Fixar ou bloquear
É pouco provável que os utilizadores domésticos do Windows que utilizam as edições Home ou Pro se deparem com este problema, uma vez que este cenário é mais utilizado em ambientes empresariais.
Resolução: Este problema foi resolvido pelas atualizações do Windows disponibilizadas a 10 de setembro de 2024 (KB5043050) e posteriores. Recomendamos que instale a atualização de segurança mais recente para o seu dispositivo, uma vez que contém melhorias importantes e resoluções de problemas, incluindo esta.
Se instalar uma atualização disponibilizada a 10 de setembro de 2024 (KB5043050) ou posterior, não precisa de utilizar uma Reversão de Problemas Conhecidos (KIR) ou uma Política de Grupo especial para resolve este problema. Se estiver a utilizar uma atualização lançada antes de 10 de setembro de 2024 e tiver este problema, pode resolve-la ao instalar e configurar as Política de Grupo especiais listadas abaixo. A Política de Grupo especial pode ser encontrada em Configuração do Computador –> Modelos Administrativos <-> Política de Grupo nome listado abaixo>.
Para obter informações sobre como implementar e configurar este Política de Grupo especial, veja Como utilizar Política de Grupo para implementar uma Reversão de Problemas Conhecidos.
Downloads de Política de Grupo com o nome da Política de Grupo:
- Transferir para Windows 10 1809 e Windows Server 2019: Windows 10 1809 e Windows Server 2019 KB5041578 240816_21501 Reversão de Problemas Conhecidos
Importante: Terá de instalar e configurar o Política de Grupo da sua versão do Windows para resolve este problema. Também terá de reiniciar os dispositivos para aplicar a definição de política de grupo.
Plataformas afetadas:
- Cliente: Nenhum
- Servidor: Windows Server 2019
A impressão de tarefas com o protocolo LPD pode falhar com a atualização de segurança de julho de 2024
Status | Atualização de origem | Histórico |
---|---|---|
Resolução de KB5041578 | Compilação 17763.6054 do SO KB5040430 2024-07-09 | Resolvido: 2024-08-13, 10:00 PT Aberto: 2024-08-09, 16:46 PT |
Depois de instalar a atualização de segurança do Windows de julho de 2024, disponibilizada a 9 de julho de 2024 (KB5040430) e atualizações posteriores, poderá encontrar problemas ao tentar imprimir documentos com o protocolo Daemon (LPD) da Impressora de Linhas, que é um protocolo preterido .
Pessoas utilizar as edições Home ou Pro do Windows para utilização pessoal são pouco prováveis de enfrentar este problema, uma vez que o LDP é um protocolo utilizado mais frequentemente pelos departamentos de TI para receber uma tarefa de impressão numa impressora ou num servidor.
Nota: o protocolo Daemon da Impressora de Linhas (LPR/LPD) foi preterido. Quando esta funcionalidade for eventualmente removida, os clientes que imprimirem num servidor com este protocolo, como clientes UNIX, não conseguirão ligar ou imprimir. Em vez disso, os clientes UNIX devem utilizar o IPP. Os clientes Windows podem ligar-se a impressoras partilhadas UNIX através do Monitor de Portas do Windows Standard.
Resolução: Este problema é resolvido pelas atualizações de segurança do Windows de agosto de 2024 disponibilizadas a 13 de agosto de 2024 (KB5041578) e atualizações posteriores. Recomendamos que instale a atualização mais recente para o seu dispositivo. Contém melhorias importantes e resoluções de problemas, incluindo esta.
Plataformas afetadas:
- Cliente: Nenhum
- Servidor: Windows Server 2022; Windows Server 2019; Windows Server 2016
Julho de 2024
Os dispositivos podem arrancar na recuperação bitLocker com a atualização de segurança de julho de 2024
Status | Atualização de origem | Histórico |
---|---|---|
Resolução de KB5041578 | Compilação 17763.6054 do SO KB5040430 2024-07-09 | Resolvido: 2024-08-13, 10:00 PT Aberto: 2024-07-23, 13:57 PT |
Depois de instalar a atualização de segurança do Windows de julho de 2024, disponibilizada a 9 de julho de 2024 (KB5040430), poderá ver um ecrã de recuperação bitLocker ao arrancar o dispositivo. Normalmente, este ecrã não é apresentado após uma atualização do Windows. É mais provável que se depare com este problema se tiver a opção Encriptação de Dispositivo ativada em Definições em Segurança de Privacidade & –> Encriptação de dispositivos. Resultante deste problema, poderá ser-lhe pedido que introduza a chave de recuperação da sua conta Microsoft para desbloquear a unidade.
Resolução: Este problema foi resolvido pelas atualizações do Windows disponibilizadas a 13 de agosto de 2024 (KB5041578) e posteriores. Recomendamos que instale a atualização mais recente para o seu dispositivo, uma vez que contém melhorias importantes e resoluções de problemas, incluindo esta.
Se instalar uma atualização disponibilizada a 13 de agosto de 2024 (KB5041578) ou posterior, não precisa de utilizar uma solução para este problema. Se estiver a utilizar uma atualização lançada antes de 13 de agosto de 2024 e tiver este problema, o dispositivo deverá iniciar normalmente a partir do ecrã de recuperação do BitLocker assim que a chave de recuperação for introduzida. Pode obter a chave de recuperação ao iniciar sessão no portal de ecrã de recuperação do BitLocker com a sua conta Microsoft. Os passos detalhados para localizar a chave de recuperação estão listados aqui: Localizar a chave de recuperação BitLocker no Windows.
Plataformas afetadas:
- Cliente: Windows 11 versão 23H2, Windows 11 versão 22H2, Windows 11 versão 21H2, Windows 10 versão 22H2, Windows 10 versão 21H2, Windows 10 Enterprise 2015 LTSB
- Servidor: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008
Problema de CrowdStrike que afeta os pontos finais do Windows que causa uma mensagem de erro
Status | Atualização de origem | Histórico |
---|---|---|
Externo Resolvido | N/D | Última atualização: 2024-08-05, 16:07 PT Aberto: 2024-07-19, 07:30 PT |
A Microsoft identificou um problema que afeta os pontos finais do Windows que estão a executar o agente CrowdStrike Falcon, desenvolvido pela CrowdStrike Holdings. Após as atualizações lançadas e disponibilizadas pela CrowdStrike a 18 de julho de 2024, os dispositivos que executam o agente Falcon podem encontrar uma mensagem de erro num ecrã azul e experimentar um estado de reinício contínuo.
Os sistemas afetados podem reiniciar repetidamente e exigir operações de recuperação para restaurar a utilização normal.
Atualizado a 25 de julho de 2024: A Microsoft disponibilizou mais orientações sobre resiliência do Windows: Melhores práticas e o caminho a seguir. Leia mais sobre como estamos a trabalhar em estreita cooperação para melhorar a resiliência em todo o ecossistema do Windows e explorar as melhores práticas que pode utilizar para suportar a resiliência na sua organização.
Atualizado a 22 de julho de 2024: A Microsoft lançou uma terceira opção de mitigação para este problema que afeta os clientes e servidores Windows. Se os dispositivos não conseguirem recuperar com as duas opções anteriores mencionadas abaixo, os administradores de TI podem utilizar o PXE para remediar. Consulte aNova Ferramenta de Recuperação revista para ajudar com o problema do CrowdStrike que afeta os pontos finais do Windows para obter instruções detalhadas sobre os pré-requisitos e configurações para utilizar a Recuperação PXE.
Atualizado a 21 de julho de 2024: Como seguimento do problema do agente CrowdStrike Falcon que afeta clientes e servidores Windows, a Microsoft lançou uma ferramenta de recuperaçãoatualizada com duas opções de reparação para ajudar os administradores de TI a acelerar o processo de reparação. Com base nos comentários dos clientes, esta nova versão inclui uma nova opção de recuperação com arranque seguro, a opção para gerar ISO ou USB, uma correção para a deteção do ADK quando o Windows Driver Kit está instalado e uma correção para o tamanho do disco USB marcar. Consulte a Nova Ferramenta de Recuperação revista para ajudar com o problema do CrowdStrike que afeta os pontos finais do Windows para obter instruções detalhadas sobre como utilizar a Ferramenta de Recuperação da Microsoft assinada.
Atualizado a 20 de julho de 2024: A Microsoft lançou KB5042426, que contém orientações passo a passo para Windows Servers alojados no local que estão a executar o agente CrowdStrike Falcon e a encontrar uma mensagem de erro 0x50 ou 0x7E num ecrã azul. Continuaremos a trabalhar com a CrowdStrike para fornecer as informações mais atualizadas disponíveis sobre este problema.
Está disponível uma nova Ferramenta de Recuperação USB para ajudar os administradores de TI a acelerar o processo de reparação. A nova ferramenta pode ser encontrada no Centro de Transferências da Microsoft. Leia mais sobre a nova ferramenta de recuperação e as instruções de utilização em New Recovery Tool (Nova Ferramenta de Recuperação) para ajudar com o problema crowdStrike que afeta os pontos finais do Windows.
Atualizado a 19 de julho de 2024: Está agora disponível um novo artigo da Base de Dados de Conhecimento, KB5042421, com orientações passo a passo adicionais para clientes Windows 11 e Windows 10. Continuaremos a trabalhar com a CrowdStrike para fornecer informações de mitigação atualizadas à medida que estiverem disponíveis.
Para mitigar este problema antes das opções de resolução adicionais, pode seguir estes passos:
- Inicie o Windows no Modo de Segurança ou no Ambiente de Recuperação do Windows.
- Navegue para o diretório C:\Windows\System32\drivers\CrowdStrike
- Localize o ficheiro correspondente a "C-00000291*.sys" e elimine-o.
- Reinicie o dispositivo.
- A recuperação de sistemas requer uma chave Bitlocker em alguns casos.
Para o Windows Máquinas Virtuais em execução no Azure, siga os passos de mitigação no Azure status.
Estão disponíveis detalhes adicionais da CrowdStrike aqui: Declaração sobre o Windows Sensor Update - CrowdStrike Blog.
Plataformas afetadas:
- Cliente: Windows 11, versão 23H2; Windows 11, versão 22H2; Windows 11, versão 21H2; Windows 10, versão 22H2; Windows 10, versão 21H2; Windows 10 Enterprise LTSC 2019
- Servidor: Windows Server 2022; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012; Windows Server 2008 R2 SP1; Windows Server 2008 SP2
Fevereiro de 2022
As aplicações ou dispositivos podem não conseguir criar ligações de canal seguro do Netlogon
Status | Atualização de origem | Histórico |
---|---|---|
Externo Resolvido | Compilação 17763.2452 do SO KB5009557 2022-01-11 | Última atualização: 2024-08-20, 16:29 PT Aberto: 2022-02-24, 17:25 PT |
Depois de instalar KB5009557 ou quaisquer atualizações lançadas a 11 de janeiro de 2022 e posteriores nos controladores de domínio, os cenários que dependem de controladores de domínio só de leitura (RODCs) ou contas de máquinas RODC sintéticas podem não conseguir estabelecer um canal seguro Netlogon. As contas RODC têm de ter uma conta KRBTGT associada e compatível para estabelecer com êxito um canal seguro. As aplicações ou aplicações de rede afetadas, como os Otimizadores riverbed SteelHead WAN, podem ter problemas ao associar domínios ou limitações após a associação a um domínio.
Passos Seguintes: As aplicações afetadas e as aplicações de rede precisarão de uma atualização do programador ou fabricante para resolve este problema. A Microsoft forneceu a seguinte documentação sobre dispositivos da Riverbed Technology que estão configurados como RODCs: Informações sobre dispositivos da Riverbed Technology que estão configurados como RODCs. Para obter mais detalhes ou documentação de orientação de resolução aplicável a outros dispositivos de rede, contacte o programador ou fabricante do dispositivo.
Plataformas afetadas:
- Servidor: Windows Server 2022; Windows Server 2019; Windows Server 2016; Windows Server 2012 R2; Windows Server 2012; Windows Server 2008 R2 SP1; Windows Server 2008 SP2
Comunicar um problema com as atualizações do Windows
Para comunicar um problema à Microsoft em qualquer altura, utilize a aplicação Hub de Comentários . Para saber mais, consulte Enviar feedback à Microsoft com a aplicação Hub de Comentários.
Precisa de ajuda com as atualizações do Windows?
Pesquise, navegue ou faça uma pergunta na Comunidade Suporte da Microsoft. Se for um profissional de TI que suporta uma organização, visite Estado de funcionamento da versão do Windows no Centro de administração do Microsoft 365 para obter detalhes adicionais.
Para obter ajuda direta com o seu PC doméstico, utilize a aplicação Obter Ajuda no Windows ou contacte Suporte da Microsoft. As organizações podem pedir suporte imediato através do Suporte para Empresas.
Ver este site no seu idioma
Este site está disponível em 11 idiomas: inglês, chinês tradicional, chinês simplificado, francês (França), alemão, italiano, japonês, coreano, português (Brasil), russo e espanhol (Espanha). Todo o texto será apresentado em inglês se o idioma predefinido do browser não for um dos 11 idiomas suportados. Para alterar manualmente o idioma de apresentação, desloque-se para baixo até à parte inferior desta página, clique no idioma atual apresentado na parte inferior esquerda da página e selecione um dos 11 idiomas suportados na lista.