ترجمة "attack can range" إلى البرتغالية

عرض 50 من 50 ترجمات للعبارة "attack can range" من إنجليزي إلى البرتغالية

ترجمات attack can range

يمكن ترجمة "attack can range" باللغة إنجليزي إلى الكلمات / العبارات البرتغالية التالية:

attack ameaças ataque ataques
can 1 a acesso agora alguns ao aos apenas aqui as até base cada coisas com com a como consegue contato controlar controle criar da das de depois de disso do dos e elas ele eles eles podem em em que encontrar enquanto entre essa essas esse esses esta este está estão executar exemplo experiência fazer for gerenciamento gerenciar isso lo los mais manter mas mesmo muito necessário no nos nosso nossos não nós o o que o seu obter onde os ou para para a para o para que para você pela pelo pessoa pode pode fazer pode ser podem podemos poder poderá por por exemplo possa possam posso possível produtos projeto próprio puder quais qual qualquer quando quanto que quem quiser recursos saber se segurança seja sem ser seu seus sobre sua suas são também tem tempo ter tiver todas todo todos tudo uma usando usar vai ver você você pode à às é é um
range 1 2 a ainda alcance algumas alguns ao apenas as até cada classificação com como completa conjunto da dados das data de diferentes diversas diversos do dois dos e e serviços eles em empresa empresas entre escolha escolher está faixa fazer ferramentas gama gerenciamento grande horas intervalo jogos local maior mais mais de mas melhor mesmo minutos muitas muito no não o o que oferecem oferecemos onde opções os para pela período por produtos qualquer quando que recursos serviço serviços setor simples site sobre sua suporte série também tempo todo um uma urls valor variedade várias vários à áreas

ترجمة إنجليزي إلى البرتغالية من attack can range

إنجليزي
البرتغالية

EN Tags:blockchain, ice phishing, ice phishing attack, ice phishing attack on blockchain, microsoft ice phishing, phishing attack, web3, what is ice phishing, what is ice phishing attack

PT Tags:ciber resiliência, ciber resiliência e DMARC, ciber resiliência, resiliência cibersegurança

إنجليزي البرتغالية
tags tags

EN Vector Attack 76, is a type of double-spending attack attack that takes advantage of a small bug in Bitcoin's consensus system to run. As a result, the attacker can maliciously seize funds and cause losses to their victims.

PT O Vector Attack 76 é um tipo de ataque de duplo gasto que tira proveito de um pequeno bug no sistema de consenso do Bitcoin para ser executado. Como resultado, o atacante pode capturar fundos maliciosamente e causar perdas às vítimas.

إنجليزي البرتغالية
vector vector
attack ataque
advantage proveito
small pequeno
bitcoins bitcoin
consensus consenso
attacker atacante
funds fundos
losses perdas
victims vítimas
is é
a um
system sistema
the o
type tipo
double duplo
result resultado
can pode
takes que
to run executado
of do
and e

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

PT Um ataque à cadeia de suprimento (também conhecido como ataque a terceiros, ataque à cadeia de valor ou violação da porta dos fundos) é quando um atacante acessa a rede de uma empresa via fornecedores terceiros ou pela cadeia de suprimento

إنجليزي البرتغالية
chain cadeia
attack ataque
known conhecido
breach violação
attacker atacante
network rede
value valor
or ou
is é
a um
also também
when quando
third terceiros
as como
suppliers fornecedores
supply da
the a

EN Attack the Website via a denial-of-service attack or a distributed denial-of-service attack.

PT Ataque o site por meio de um ataque de negação de serviço ou um ataque de negação de serviço distribuído.

إنجليزي البرتغالية
attack ataque
or ou
distributed distribuído
denial negação
service serviço
a um
the o
website site
of de

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

PT Um ataque à cadeia de suprimento (também conhecido como ataque a terceiros, ataque à cadeia de valor ou violação da porta dos fundos) é quando um atacante acessa a rede de uma empresa via fornecedores terceiros ou pela cadeia de suprimento

إنجليزي البرتغالية
chain cadeia
attack ataque
known conhecido
breach violação
attacker atacante
network rede
value valor
or ou
is é
a um
also também
when quando
third terceiros
as como
suppliers fornecedores
supply da
the a

EN Attack the Website via a denial-of-service attack or a distributed denial-of-service attack.

PT Ataque o site por meio de um ataque de negação de serviço ou um ataque de negação de serviço distribuído.

إنجليزي البرتغالية
attack ataque
or ou
distributed distribuído
denial negação
service serviço
a um
the o
website site
of de

EN Attack the Services via a denial-of-service attack or a distributed denial-of-service attack.

PT Atacar os Serviços através de um ataque de negação de serviço ou um ataque de negação de serviço distribuído.

إنجليزي البرتغالية
attack ataque
a um
or ou
distributed distribuído
the os
denial negação
services serviços
service serviço
of de

EN You must not attack our Website via a denial-of-service attack or a distributed denial-of-service attack.

PT Você não deve atacar o nosso site através de um ataque de negação de serviço ou um ataque de negação de serviço distribuído.

إنجليزي البرتغالية
attack ataque
website site
distributed distribuído
denial negação
service serviço
a um
or ou
you você
must deve
of de
our nosso

EN An Eclipse Attack is a type of attack that seeks to isolate and attack a specific user that is part of the blockchain network by causing them to receive false information in order to manipulate them.

PT Um Eclipse Attack é um tipo de ataque que visa isolar e atacar um usuário específico que faz parte da rede blockchain, fazendo com que ele receba informações falsas para manipulá-lo.

إنجليزي البرتغالية
eclipse eclipse
attack ataque
isolate isolar
user usuário
blockchain blockchain
network rede
false falsas
information informações
is é
type tipo
a um
of de
and e
by com
receive receba
that faz

EN This attack does 30 damage for each Energy card in your opponent's discard pile. (You can’t use more than 1 GX attack in a game.)

PT Este ataque causa 30 pontos de dano para cada carta de Energia na pilha de descarte do seu oponente (você não pode usar mais de 1 ataque GX por partida).

إنجليزي البرتغالية
attack ataque
damage dano
energy energia
card carta
pile pilha
use usar
more mais
this este
each cada
you você

EN Differentiate between attack traffic and normal traffic and get unmetered protection with a multi-layer approach to cover all of your attack vectors.

PT Diferencie o tráfego de ataque do tráfego normal e obtenha proteção ilimitada com uma abordagem multicamada para abranger todos os seus vetores de ataque.

إنجليزي البرتغالية
differentiate diferencie
attack ataque
traffic tráfego
normal normal
approach abordagem
vectors vetores
protection proteção
a uma
all todos
and e
of do
your seus

EN A 51 percent attack, or majority attack, is a case when a user or a group of users control the majority of mining power.

PT Um ataque de 51%, ou ataque majoritário, é um caso quando um usuário ou um grupo de usuários controlam a maioria do poder de mineração.

إنجليزي البرتغالية
attack ataque
power poder
a um
or ou
group grupo
when quando
the o
of do

EN What is a Brute Force Attack? Type and Attack Prevention Tips

PT O que é um ataque de força bruta? Tipos e dicas de prevenção de ataques

إنجليزي البرتغالية
force força
type tipos
prevention prevenção
tips dicas
is é
a um
attack ataque
and e

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

PT Um ataque de whaling é similar a um ataque de spear phishing, exceto que o alvo é uma "baleia" (whale), ou um alvo de perfil alto em vez de uma pessoa comum ou a rede de um pequeno negócio

إنجليزي البرتغالية
attack ataque
similar similar
phishing phishing
except exceto
whale baleia
profile perfil
network rede
small pequeno
business negócio
is é
or ou
person pessoa
of de
a um
high alto
the o
target alvo

EN If 1 of your other Rapid Strike Pokémon used an attack during your last turn, this attack also does 160 damage to 1 of your opponent’s Benched Pokémon. (Don’t apply Weakness and Resistance for Benched Pokémon.)

PT Se 1 dos seus outros Pokémon Golpe Fluido usou um ataque durante o seu último turno, este ataque também causará 160 pontos de dano a 1 dos Pokémon no Banco do seu oponente (não aplique Fraqueza e Resistência aos Pokémon no Banco).

إنجليزي البرتغالية
used usou
turn turno
damage dano
apply aplique
resistance resistência
if se
other outros
an um
last último
attack ataque
this este
also também
of do
during durante
and e

EN Detect attack attempts, lateral movement through your network, and post-attack damage done to your critical workloads like Exchange and file systems.

PT Detecte tentativas de ataque, movimento lateral em sua rede e danos pós-ataque causados a suas cargas de trabalho críticas, como as do Exchange e de sistemas de arquivos.

إنجليزي البرتغالية
detect detecte
attack ataque
attempts tentativas
lateral lateral
movement movimento
damage danos
file arquivos
network rede
workloads cargas de trabalho
systems sistemas
exchange exchange
and e
to a

EN Better manage attack surfaces with Cloudflare attack surface management

PT Gerenciar melhor as superfícies de ataque com o gerenciamento de superfície de ataque da Cloudflare

إنجليزي البرتغالية
better melhor
attack ataque
cloudflare cloudflare
surfaces superfícies
surface superfície
management gerenciamento
manage gerenciar

EN What is a Brute Force Attack? Type and Attack Prevention Tips

PT O que é um ataque de força bruta? Tipos e dicas de prevenção de ataques

إنجليزي البرتغالية
force força
type tipos
prevention prevenção
tips dicas
is é
a um
attack ataque
and e

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

PT Um ataque de whaling é similar a um ataque de spear phishing, exceto que o alvo é uma "baleia" (whale), ou um alvo de perfil alto em vez de uma pessoa comum ou a rede de um pequeno negócio

إنجليزي البرتغالية
attack ataque
similar similar
phishing phishing
except exceto
whale baleia
profile perfil
network rede
small pequeno
business negócio
is é
or ou
person pessoa
of de
a um
high alto
the o
target alvo

EN If 1 of your other Rapid Strike Pokémon used an attack during your last turn, this attack also does 160 damage to 1 of your opponent’s Benched Pokémon. (Don’t apply Weakness and Resistance for Benched Pokémon.)

PT Se 1 dos seus outros Pokémon Golpe Fluido usou um ataque durante o seu último turno, este ataque também causará 160 pontos de dano a 1 dos Pokémon no Banco do seu oponente (não aplique Fraqueza e Resistência aos Pokémon no Banco).

إنجليزي البرتغالية
used usou
turn turno
damage dano
apply aplique
resistance resistência
if se
other outros
an um
last último
attack ataque
this este
also também
of do
during durante
and e

EN Tags:ransomware, ransomware attack, what is a ransomware attack, what is ransomware

PT Etiquetas:ransomware, ataque de ransomware, o que é um ataque de ransomware, o que é um ataque de ransomware

إنجليزي البرتغالية
tags etiquetas
ransomware ransomware
attack ataque
is é
a um
what que

EN Sightline with Sentinel combines Flowspec and intelligent mitigation for full protection coverage and detailed per-attack Flowspec reports from your DDoS attack defense system.

PT O Sightline com Sentinel combina FlowSpec e mitigação inteligente na cobertura de proteção total a partir de um detalhamento completo de cada ataque registrado em relatórios.

إنجليزي البرتغالية
combines combina
intelligent inteligente
mitigation mitigação
protection proteção
reports relatórios
attack ataque
from partir
coverage cobertura
and e

EN The Erebus Attack is a type of attack capable of affecting the network of cryptocurrencies such as Bitcoin and derivatives, managing to alter its operation and even making its normal operation impossible.

PT O Erebus Attack é um tipo de ataque capaz de afetar a rede de criptomoedas como Bitcoin e derivados, conseguindo alterar o seu funcionamento e até impossibilitando o seu funcionamento normal.

إنجليزي البرتغالية
attack ataque
affecting afetar
derivatives derivados
alter alterar
operation funcionamento
normal normal
a um
network rede
is é
type tipo
cryptocurrencies criptomoedas
bitcoin bitcoin
of de
the o
and e

EN A Finney Attack is the first known attack or hack on Bitcoin and discovered by the first person to receive a bitcoin transaction, Hal Finney

PT Um Finney Attack é o primeiro ataque ou hack conhecido no Bitcoin e descoberto pela primeira pessoa a receber uma transação de bitcoin, Hal Finney

إنجليزي البرتغالية
attack ataque
known conhecido
bitcoin bitcoin
discovered descoberto
transaction transação
or ou
is é
a um
on no
receive receber
the o
person pessoa
and e

EN Each Squarespace analytics panel, except for the Activity log, includes a date range drop-down menu. You can use this to filter your results by time frame, either using a built-in date range or a custom range.

PT Cada painel do Squarespace Analytics, exceto o Registro de atividades, inclui um menu suspenso de intervalo de datas. Você pode usar isso para filtrar seus resultados por período, usando um intervalo de datas interno ou um intervalo personalizado.

إنجليزي البرتغالية
analytics analytics
panel painel
includes inclui
drop-down suspenso
menu menu
filter filtrar
results resultados
squarespace squarespace
activity atividades
or ou
the o
except exceto
a um
use usar
each cada
can pode
to registro
using usando
this isso
you você
range intervalo
your seus

EN The cost of dealing with an attack can range from tens of thousands of dollars to millions of dollars, not to mention the time involved and damage to your reputation

PT O custo para lidar com um ataque pode variar de dezenas de milhares de dólares a milhões de dólares, sem mencionar o tempo envolvido e os danos à sua reputação

إنجليزي البرتغالية
attack ataque
can pode
tens dezenas
dollars dólares
involved envolvido
damage danos
reputation reputação
an um
cost custo
dealing lidar com
with sem
of de
range variar
millions milhões de
time tempo
thousands milhares
and e
the o

EN Want to compare Arsenal and Chelsea's attack? The Team Style tool allows you to compare any two teams, using your choice of metrics over any date range and game type.

PT Quer comparar o ataque do Arsenal e do Chelsea? A ferramenta Estilo de Time permite que você compare duas equipes quaisquer usando índices da sua escolha em qualquer período e tipo de jogo.

إنجليزي البرتغالية
arsenal arsenal
attack ataque
allows permite
style estilo
tool ferramenta
teams equipes
choice escolha
game jogo
type tipo
using usando
the o
want quer
compare comparar
you você
and e
of do

EN An attack can take as little as 10-15 minutes, but the damage it can cause can be both long-term and fatal to a business

PT Um ataque pode demorar apenas 10-15 minutos, mas o dano que causa pode ser de longo prazo e fatal para uma empresa

إنجليزي البرتغالية
attack ataque
minutes minutos
damage dano
long-term longo prazo
business empresa
long longo
term prazo
the o
can pode
take demorar
a um
be ser
but mas
and e

EN An attack can take as little as 10-15 minutes, but the damage it can cause can be both long-term and fatal to a business

PT Um ataque pode demorar apenas 10-15 minutos, mas o dano que causa pode ser de longo prazo e fatal para uma empresa

إنجليزي البرتغالية
attack ataque
minutes minutos
damage dano
long-term longo prazo
business empresa
long longo
term prazo
the o
can pode
take demorar
a um
be ser
but mas
and e

EN You can use the MATCH function inside of the INDEX function to return an item from a range based on the relative position of a value in a range. (See the example below.)

PT Você pode usar a função MATCH dentro da função INDEX para retornar um item de um intervalo com base na posição relativa de um valor em um intervalo. (Veja o exemplo abaixo.)

إنجليزي البرتغالية
index index
range intervalo
match match
function função
position posição
you você
a um
can pode
use usar
value valor
in em
example exemplo
the o
below abaixo
return para
of de
based com
item item

EN Custom Date Range Totals Our date range selector allows you to choose up to 90 days of data so that you can analyze your Linktree performance around the dates you've pushed a promotion or launched a new product!

PT Totais do intervalo de datas personalizadoNosso seletor de intervalo de datas permite que você escolha até 90 dias de dados para que possa analisar o desempenho do Linktree em torno das datas em que lançou uma promoção ou lançou um novo produto!

إنجليزي البرتغالية
totals totais
selector seletor
allows permite
analyze analisar
linktree linktree
promotion promoção
new novo
data dados
performance desempenho
dates datas
or ou
product produto
the o
days dias
a um
choose escolha
you can possa
you você
range intervalo
of do

EN Caldera’s range of RIP, prepress and workflow programs can be used alone or in combination to suit a wide range of markets and applications – from Signs & Graphics to Textiles to Industrial Printing.

PT CalderaA gama de programas de pré-impressão e fluxo de trabalho de RIP, pode ser utilizada sozinha ou em combinação para se adequar a uma vasta gama de mercados e aplicações - desde Sinais & Gráficos a Têxteis e Impressão Industrial.

إنجليزي البرتغالية
range gama
prepress pré-impressão
used utilizada
alone sozinha
combination combinação
wide vasta
markets mercados
signs sinais
amp amp
graphics gráficos
printing impressão
industrial industrial
programs programas
applications aplicações
or ou
can pode
and e
suit adequar
a uma
be ser
in em
of de

EN Once you select the date range, click Apply. You can then click Download analytics to download a CSV of the data collected within that time range.

PT Depois de selecionar o intervalo de datas, clique em Aplicar. Em seguida, clique em Baixar análises para baixar um CSV dos dados coletados dentro desse intervalo de tempo.

إنجليزي البرتغالية
apply aplicar
csv csv
collected coletados
a um
the o
select selecionar
click clique
time tempo
download baixar
data dados
of de
range intervalo
that desse

EN You can use the MATCH function inside of the INDEX function to return an item from a range based on the relative position of a value in a range. (See the example below.)

PT Você pode usar a função MATCH dentro da função INDEX para retornar um item de um intervalo com base na posição relativa de um valor em um intervalo. (Veja o exemplo abaixo.)

إنجليزي البرتغالية
index index
range intervalo
match match
function função
position posição
you você
a um
can pode
use usar
value valor
in em
example exemplo
the o
below abaixo
return para
of de
based com
item item

EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information

PT Combinado com um limite de logins, esse método pode impedir um ataque de força bruta depois de três tentativas e limitar a rapidez com que o criminoso cibernético pode inserir informações

إنجليزي البرتغالية
method método
attack ataque
quickly rapidez
information informações
a um
can pode
force força
limit limite
combined com
the o
this esse
three três
stop impedir
and e

EN Detecting a MITM attack can help a business or individual mitigate the potential damage a cybercriminal can cause. Here are some methods of detection:

PT Detectar um ataque indireto (MITM) pode ajudar uma empresa ou uma pessoa a minimizar o dano potencial que um criminoso cibernético pode causar. Eis alguns métodos de detecção:

إنجليزي البرتغالية
mitm mitm
attack ataque
help ajudar
business empresa
mitigate minimizar
damage dano
methods métodos
or ou
detection detecção
potential potencial
a um
can pode
of de
the o
detecting detectar

EN Managing updates and scans takes time away from growing MSPs’ businesses. Restoring client data after a ransomware attack can be even more demanding—if it can be done at all.

PT Gerenciar atualizações e varreduras consome tempo valioso para negócios de MSPs em expansão. Restaurar dados do cliente após um ataque de ransomware pode ser ainda mais desafiador se a solução não estiver ao alcance.

إنجليزي البرتغالية
managing gerenciar
scans varreduras
businesses negócios
msps msps
growing expansão
restoring restaurar
client cliente
attack ataque
ransomware ransomware
updates atualizações
data dados
time tempo
after após
a um
if se
can pode
and e
more mais
even ainda
be ser
it não

EN Quest data protection solutions can help protect against ransomware attacks on your backups, so you can recover data after an attack.

PT As soluções de proteção de dados da Quest podem ajudar a proteger contra ataques de ransomware em seus backups, para que você possa recuperar dados após um ataque.

إنجليزي البرتغالية
data dados
solutions soluções
ransomware ransomware
backups backups
recover recuperar
quest quest
protection proteção
help ajudar
attacks ataques
an um
protect proteger
attack ataque
can podem
you can possa
you você
against de
your seus

EN Combined with a login limit, this method can stop a brute force attack after three tries and limits how quickly the cybercriminal can input information

PT Combinado com um limite de logins, esse método pode impedir um ataque de força bruta depois de três tentativas e limitar a rapidez com que o criminoso cibernético pode inserir informações

إنجليزي البرتغالية
method método
attack ataque
quickly rapidez
information informações
a um
can pode
force força
limit limite
combined com
the o
this esse
three três
stop impedir
and e

EN Detecting a MITM attack can help a business or individual mitigate the potential damage a cybercriminal can cause. Here are some methods of detection:

PT Detectar um ataque indireto (MITM) pode ajudar uma empresa ou uma pessoa a minimizar o dano potencial que um criminoso cibernético pode causar. Eis alguns métodos de detecção:

إنجليزي البرتغالية
mitm mitm
attack ataque
help ajudar
business empresa
mitigate minimizar
damage dano
methods métodos
or ou
detection detecção
potential potencial
a um
can pode
of de
the o
detecting detectar

EN This type of attack can cause catastrophic damage over time and can be more difficult to detect and prevent if your vendors aren’t maintaining strict cybersecurity policies and using the best tools.

PT Esse tipo de ataque pode causar danos catastróficos no decorrer do tempo e podem ser mais difíceis de detectar e evitar se seus fornecedores não mantêm políticas de segurança cibernética rigorosas nem usam as melhores ferramentas.

إنجليزي البرتغالية
attack ataque
cause causar
damage danos
difficult difíceis
prevent evitar
vendors fornecedores
policies políticas
tools ferramentas
time tempo
if se
the as
detect detectar
best melhores
type tipo
can pode
cybersecurity cibernética
to a
more mais
this esse
of do
and e
be ser
your seus

EN CipherTrust Cloud Key Manager has the full range of logs and reports you need for fast compliance reporting, including a per-cloud operational logs and a range of pre-packaged key activity reports.

PT O CipherTrust Cloud Key Manager tem a gama completa de registros e relatórios que você precisa para relatórios de conformidade rápidos, incluindo um registro operacional por nuvem e uma gama de relatórios de atividades chave prontos para uso.

إنجليزي البرتغالية
ciphertrust ciphertrust
manager manager
range gama
compliance conformidade
including incluindo
operational operacional
activity atividades
full completa
you você
a um
key chave
reports relatórios
need precisa
the o
logs registros
cloud nuvem
of de
and e

EN Should you opt for the middle-of-the-range AirPods (3rd generation) over their predecessors or top-of-the-range AirPods Pro? Here's our review.

PT O Google está levando seus smartphones Pixel muito mais a sério - e o Pixel 6 Pro parece uma oferta verdadeiramente competitiva.

إنجليزي البرتغالية
pro pro
the o
our e

EN Select a Start Date and End Date in the Date Range filter. You must select a Date Range before downloading the Activity Log.

PT Selecione uma Data de início e uma Data de término no filtro Intervalo de datas. Você deve selecionar um Intervalo de datas antes de baixar o Registro de atividade.

إنجليزي البرتغالية
filter filtro
downloading baixar
activity atividade
log registro
start início
the o
a um
you você
date data
range intervalo
select selecione
and e
in de
before antes
must deve

EN Data in the Primary Column is used to identify the first and last row for the range of a chart or metric widget, even if you haven’t included this column as a part of your data range

PT Os dados da Coluna Principal são usados ​​para identificar a primeira e a última linha do intervalo de um gráfico ou widget de métrica, mesmo se você não tiver incluído esta coluna como parte do seu intervalo de dados

إنجليزي البرتغالية
primary principal
column coluna
used usados
row linha
range intervalo
chart gráfico
widget widget
included incluído
a um
or ou
metric métrica
if se
as como
data dados
is é
identify identificar
your seu
of de
to para
first primeira
and e
even mesmo

EN LARGE will only look at numbers in the given range. If the range doesn’t contain numbers, you’ll receive an #INVALID VALUE or #INVALID COLUMN VALUE error.

PT LARGE somente procurará os números no intervalo fornecido. Se o intervalo não contiver números, você receberá uma mensagem de erro  #INVALID VALUE ou #INVALID COLUMN VALUE.

إنجليزي البرتغالية
range intervalo
error erro
large large
value value
if se
or ou
receive receber
numbers números
in de
the o

EN SMALL will only look at numbers in the given range. If the range doesn’t contain numbers, you’ll receive an #INVALID VALUE or #INVALID COLUMN VALUE error.

PT A função SMALL considera apenas os números do intervalo especificado. Se o intervalo não contiver números, você receberá o erro #INVALID VALUE ou #INVALID COLUMN VALUE.

إنجليزي البرتغالية
range intervalo
error erro
small small
value value
if se
or ou
numbers números
receive receber
the o

EN When used for mid-range distortion, color FX Tube Distortion delivers a range of expression that's rich with nuance – for melodic and percussive instruments, vocals and even noise

PT O Tube Distortion do colorFX oferece possibilidades de nuances expressivas e moderadamente distorcidas – com instrumentos melódicos e de percussão, vozes e até mesmo ruídos

EN In recognition options set "Multipage document" flag, and in the field for a range of pages specify necessary pages separated by comma (or range of pages with a hyphen)

PT Em opções de reconhecimento de definir "documento de várias páginas" bandeira", e no campo para um intervalo de páginas especificar páginas necessárias separados por vírgula (ou intervalo de páginas com um hífen)

إنجليزي البرتغالية
recognition reconhecimento
flag bandeira
range intervalo
necessary necessárias
comma vírgula
or ou
document documento
pages páginas
specify especificar
field campo
a um
options opções
in em
of de
and e
by com

EN ANENG ST205 4000 Counts Full Intelligent Automatic Range True RMS Digital Multimeter Clamp Meter AC/DC Voltage NCV Resistance Auto Range Flashlight with Temperature Measurement

PT ANENG ST205 4000 Conta Totalmente Inteligente Faixa de Giro True True RMS Multímetro Digital Braçadeira Medidor AC / DC Tensão NCV Resistência Auto Faixa de Lanterna com Medição de Temperatura

إنجليزي البرتغالية
counts conta
full totalmente
intelligent inteligente
range faixa
true true
digital digital
multimeter multímetro
meter medidor
ac ac
voltage tensão
resistance resistência
auto auto
temperature temperatura
measurement medição

يتم عرض 50 من إجمالي 50 ترجمة