Applies ToWindows 10 Windows 7 Home Basic Windows 7 Home Premium Windows 7 Professional Windows 7 Professional N Windows 7 Starter Windows 7 Starter N Windows 7 Ultimate Windows 7 Ultimate N Windows 8 Windows 8 Enterprise Windows 8 Pro Windows Server 2012 Datacenter Windows Server 2012 Essentials Windows Server 2012 Foundation Windows Server 2012 Standard Windows 8.1 Enterprise Windows 8.1 Pro Windows 8.1 Windows Server 2012 R2 Datacenter Windows Server 2012 R2 Standard Windows Server 2012 R2 Essentials Windows Server 2012 R2 Foundation Windows 7 Enterprise N

A Ferramenta de Remoção de Software Mal-Intencionado (MSRT) do Windows destina-se a ser usada com os sistemas operacionais listados na seção "Aplica-se a". Os sistemas operacionais que não estiverem incluídos na lista não foram testados e, por isso, não têm suporte. Esses sistemas operacionais sem suporte incluem todas as versões e edições de sistemas operacionais inseridos. 

Introdução

Geralmente, a Microsoft lança a MSRT com uma cadência mensal como parte do Windows Update ou como uma ferramenta autônoma. (Para exceções, confira Versões ignoradas.) Use essa ferramenta para localizar e remover ameaças predominantes específicas e reverter as alterações feitas (confira a lista "Famílias de malware cobertas" na seção "Informações sobre a versão" de KB 890830). Para uma ação abrangente de detecção e remoção de malware, pense em usar o Windows Defender Offline ou o Verificador de Segurança da Microsoft.

Essa ferramenta funciona de maneira complementar com soluções antimalware existentes e pode ser usada na maioria das versões atuais do Windows.

As informações contidas neste artigo são específicas para a implantação corporativa da ferramenta. Recomendamos que você examine a seguinte base de dados de conhecimento para obter mais informações sobre a ferramenta:

890830 Remover o malware predominante específico com a Ferramenta de Remoção de Software Mal-Intencionado do Windows

Baixe a ferramenta

Você pode baixar manualmente a MSRT do seguinte site do Centro de Download da Microsoft. Os seguintes arquivos estão disponíveis para download:

Para sistemas baseados em x86 de 32 bits:

Ícone de Download Baixe o pacote MSRT x86 agora.

Para sistemas baseados em x64 de 64 bits:

Ícone de Download Baixe o pacote MSRT x64 agora.

Visão geral da implantação

A ferramenta pode ser implantada em um ambiente corporativo para aperfeiçoar a proteção existente e como parte de uma estratégia de defesa aprofundada. Para implantá-la em um ambiente corporativo, é possível usar um ou mais dos seguintes métodos:

  • Windows Server Update Services

  • Pacote de software SMS (Microsoft Systems Management Software)

  • Script de inicialização de computador com base na Política de Grupo

  • Script de logon do usuário com base na Política de Grupo

A versão atual dessa ferramenta não tem suporte para as seguintes tecnologias e técnicas de implantação:

  • Catálogo do Windows Update

  • Execução da ferramenta em um computador remoto

  • SUS (Software Update Services)

Além disso, o MBSA (Microsoft Baseline Security Analyzer) não detecta a execução da ferramenta. Este artigo inclui informações sobre como você pode verificar a execução da ferramenta como parte da implantação.

Amostra de código

O script e as etapas fornecidas neste artigo destinam-se como amostras e exemplos. Os clientes devem testar as amostras de script e os exemplos de situações e modificá-los conforme for apropriado para o funcionamento em seus ambientes. Você deve alterar o ServerName e o ShareName de acordo com a configuração no seu ambiente. O exemplo de código a seguir faz o seguinte:

  • Executa a ferramenta no modo silencioso

  • Copia o arquivo de log em um compartilhamento de rede pré-configurado

  • Prefixa o nome do arquivo de log usando o nome do computador no qual a ferramenta é executada e o nome de usuário do usuário atualObservação É necessário definir as permissões apropriadas no compartilhamento de acordo com as instruções na seção Instalação e configuração inicial.

REM In this example, the script is named RunMRT.cmd.
REM The Sleep.exe utility is used to delay the execution of the tool when used as a 
REM startup script. See the "Known issues" section for details.
@echo off
call \\ServerName\ShareName\Sleep.exe 5
Start /wait \\ServerName\ShareName\Windows-KB890830-V5.130.exe /q

copy %windir%\debug\mrt.log \\ServerName\ShareName\Logs\%computername%_%username%_mrt.log

Observação Nessa amostra de código, ServerName é um espaço reservado para o nome do servidor e ShareName é um espaço reservado para o nome do compartilhamento.

Instalação e configuração iniciais

Esta seção destina-se a administradores que estão usando um script de inicialização ou de logon para implantar a ferramenta. Se você estiver usando o SMS, poderá continuar para a seção "Métodos de implantação". Para configurar o servidor e o compartilhamento, siga estas etapas:

  1. Configure um compartilhamento em um servidor membro. Nomeie o compartilhamento como ShareName.

  2. Copie a ferramenta e o exemplo de script, RunMRT.cmd para o compartilhamento. Consulte a seção Amostra de código para obter detalhes.

  3. Configure as seguintes permissões de compartilhamento e do sistema de arquivo NTFS:

    • Permissões de compartilhamento:

      1. Adicione a conta de usuário do domínio para o usuário que está gerenciando esse compartilhamento e selecione Controle Total.

      2. Remova o grupo Todos.

      3. Ao usar o método do script de inicialização do computador, adicione o grupo Computadores do Domínio às permissões Alterar e Ler.

      4. Ao usar o método do script de logon, adicione o grupo Usuários autenticados às permissões de Alteração e Leitura.

    • Permissões NTFS:

      1. Adicione a conta de usuário do domínio para o usuário que está gerenciando esse compartilhamento e selecione Controle Total.

      2. Remova o grupo Todos se ele estiver na lista.Observação Se você receber uma mensagem de erro ao remover o grupo Todos, selecione Avançado na guia Segurança e desmarque a caixa de seleção Permitir que permissões herdáveis do pai se propaguem para este objeto.

      3. Se você usar o método de script de inicialização do computador, conceda ao grupo Computadores de Domínio permissões de Leitura e Executar, permissões de Conteúdo da Pasta de Lista e Permissões de Leitura.

      4. Ao usar o método de script de logon, conceda ao grupo Usuários autenticados as permissões Ler e Executar, Listar Conteúdo de Pastas e Leitura.

  4. Na pasta ShareName, crie uma pasta chamada "Logs". Será nesta pasta que todos os arquivos de log finais serão agrupados após a execução da ferramenta nos computadores cliente.

  5. Para configurar as permissões NTFS na pasta Logs, siga estas etapas.Observação Não altere as permissões de compartilhamento nessa etapa.

    1. Adicione a conta de usuário do domínio para o usuário que está gerenciando esse compartilhamento e selecione Controle Total.

    2. Se você usar o método de script de inicialização do computador, conceda ao grupo Computadores de Domínio permissões Modificar, permissões "Ler e Executar", permissões Listar o Conteúdo da Pasta, permissões de Leitura e permissões de Gravação.

    3. Se estiver usando o método de script de logon, conceda ao grupo Usuários Autenticados as permissões Modificar, "Ler e Executar", Listar Conteúdo de Pastas, Ler e Gravar.

Métodos de implantação

Observação Para executar essa ferramenta, você deve ter permissões de Administrador ou de Sistema, independentemente da opção de implementação escolhida.

Como usar o pacote de software do SMS

O exemplo a seguir fornece instruções passo a passo para usar o SMS 2003. As etapas para usar o SMS 2.0 são semelhantes a estas etapas.

  1. Extraia o arquivo Mrt.exe do pacote chamado Windows-KB890830-V5.130.exe /x.

  2. Crie um .bat para iniciar Mrt.exe e capturar o código de retorno usando ISMIF32.exe. A seguir está um exemplo.

    @echo off
    Start /wait Mrt.exe /q
    If errorlevel 13 goto error13
    If errorlevel 12 goto error12
    Goto end
    
    :error13
    Ismif32.exe –f MIFFILE –p MIFNAME –d ”text about error 13”
    Goto end
    
    :error12
    Ismif32.exe –f MIFFILE –p MIFNAME –d “text about error 12”
    Goto end
    
    :end
    

    Para obter mais informações sobre Ismif32.exe, acesse o seguinte artigo na Base de Dados de Conhecimento da Microsoft:

    268791 Como um arquivo de status Formato de Informações de Gerenciamento (MIF) produzido pelo arquivo ISMIF32.exe é processado no SMS 2.0

    186415 Criador de MIF de status, Ismif32.exe está disponível

  3. Para criar um pacote no console SMS 2003, execute as seguintes etapas:

    1. Abra o Console de administrador do SMS.

    2. Selecione com o botão direito o nó Pacotes, selecione Novo e selecione Pacote. A caixa de diálogo Propriedades do pacote é exibida.

    3. Na guia Geral, nomeie o pacote.

    4. Na guia Fonte de dados, selecione para marcar a caixa de seleção Este pacote contém arquivos de origem.

    5. Selecione Definir e escolha um diretório de origem que contenha a ferramenta.

    6. Na guia Configurações de Distribuição, defina Prioridade de envio como Alta.

    7. Na guia Relatórios, selecione Usar esses campos para correspondência de status MIF e especifique um nome para o campo Nome de arquivo MIF e para o campo Nome.Versão e Publisher são opcionais.

    8. Selecione OK para criar o pacote.

  4. Para especificar um Ponto de Distribuição (DP) para o pacote, realize as seguintes etapas:

    1. No console do SMS 2003, localize o novo pacote no nó Pacotes.

    2. Expanda o pacote. Selecione Pontos de distribuição com o botão direito do mouse, aponte para Novo e selecione Pontos de distribuição.

    3. Inicie o New Distribution Points Wizard. Selecione um Ponto de distribuição existente.

    4. Selecione Concluir para sair do assistente.

  5. Para adicionar o arquivo em lote criado anteriormente ao novo pacote, execute as seguintes etapas:

    1. No nó do novo pacote, selecione o nóProgramas.

    2. Selecione Programas com o botão direito do mouse, aponte para Novo e selecione Programa.

    3. Selecione a guia Geral e insira um nome válido.

    4. Na Linha de comando, selecione Procurar para selecionar o arquivo em lotes que criou para iniciar o Mrt.exe.

    5. Altere Executar para Oculto. Altere Depois para Nenhuma ação necessária.

    6. Selecione a guia Requisitos e em Este programa pode ser executado apenas em sistemas operacionais de cliente especificados.

    7. Selecione Todos os sistemas x86 Windows XP.

    8. Selecione a guia Ambiente, selecioneSe um usuário está conectado na lista O programa pode ser executado. Defina o modo Executar como Executar com direitos administrativos.

    9. Selecione OK para fechar a caixa de diálogo.

  6. Para criar um anúncio a fim de divulgar o programa para clientes, execute as seguintes etapas:

    1. Selecione o nó Anúncio com o botão direito, selecione Novo e, em seguida, selecione Anúncio.

    2. Na guia Geral, insira um nome para o anúncio. No campo Pacote, selecione o pacote criado anteriormente. No campo Programa, selecione o criado anteriormente. Selecione Procurar e depois selecione a coleção Todo o Sistema, ou selecione um conjunto de computadores que inclua apenas o Windows Vista e versões posteriores.

    3. Na guia Agenda, mantenha as opções-padrão se quiser que o programa seja executado apenas uma vez. Para executar o programa em uma agenda, atribua um intervalo de agenda.

    4. Defina a Prioridade como Alta.

    5. Selecione OK para criar o anúncio.

Como usar um script de inicialização de computador com base na Política de Grupo

Este método exige a reinicialização do computador cliente após a configuração do script e a aplicação da configuração da Diretiva de Grupo.

  1. Configure os compartilhamentos. Para fazer isso, realize as seguintes etapas na seção Instalação e configuração inicial.

  2. Configure o script de inicialização. Para fazer isso, siga estas etapas:

    1. No snap-in do MMC Usuários e Computadores do Active Directory, selecione o botão direito do mouse no nome de domínio e selecione Propriedades.

    2. Selecione a guia Política de Grupo.

    3. Selecione Novo para criar um novo GPO (Objeto de Política de Grupo) e digite Implantação MRT como o nome da política.

    4. Selecione a nova política e, em seguida, selecione Editar.

    5. Expanda Definições do Windows para Configuração do Computador e clique em Scripts.

    6. Selecione Logon duas vezes e, em seguida, selecione Adicionar. A caixa de diálogo Adicionar um Script é exibida.

    7. Na caixa Nome do Script, digite \\ServerName\ShareName\RunMRT.cmd.

    8. Selecione OK e Aplicar.

  3. Reinicie os computadores cliente membros deste domínio.

Como usar um script de logon do usuário com base na Política de Grupo

Esse método requer que a conta de usuário de logon seja uma conta de domínio e seja membro do grupo do administrador local no computador cliente.

  1. Configure os compartilhamentos. Para fazer isso, siga as etapas na seçãoDefinição e configuração inicial.

  2. Configure o script de logon. Para fazer isso, siga estas etapas:

    1. No snap-in do MMC Usuários e Computadores do Active Directory, selecione o botão direito do mouse no nome de domínio e selecione Propriedades.

    2. Selecione a guia Política de Grupo.

    3. Selecione Novo para criar um novo GPO e digite Implantação MRT para o nome.

    4. Selecione a nova política e, em seguida, selecione Editar.

    5. Expanda Definições do Windows para Configuração do Usuário e clique em Scripts.

    6. Selecione Logon duas vezes e, em seguida, selecione Adicionar. A caixa de diálogo Adicionar um Script é exibida.

    7. Na caixa Nome do Script, digite \\ServerName\ShareName\RunMRT.cmd.

    8. Selecione OK e Aplicar.

  3. Faça logoff e faça logon novamente nos computadores cliente.

Nessa situação, o script e a ferramenta executarão no contexto do usuário que está conectado. Se este usuário não pertencer ao grupo local de administradores ou não possuir permissões suficientes, a ferramenta não executará e não retornará o código de retorno apropriado. Para obter mais informações sobre como usar scripts de inicialização e de logon, vá para o seguinte artigo na Base de Dados de Conhecimento Microsoft:

198642 Visão geral sobre scripts para logon, logoff, inicialização e desligamento no Windows 2000

322241 Como atribuir scripts no Windows 2000

Informações adicionais relevantes para implementação corporativa

Como examinar códigos de retorno

É possível examinar o código de retorno do script de logon implantação ou do script de inicialização de implantação para verificar os resultados da execução. Consulte a seção Código de exemplo para obter um exemplo de como fazer isso. A lista a seguir contém os códigos de retorno válidos.

0

=

Nenhuma infecção encontrada

1

=

Erro de ambiente do sistema operacional

2

=

Não está em execução como administrador

3

=

Não é um sistema operacional com suporte

4

=

Erro ao inicializar o scanner. (Baixe uma nova cópia da ferramenta)

5

=

Não usados

6

=

Pelo menos uma infecção detectada. Nenhum erro.

7

=

Pelo menos uma infecção foi detectada, mas foram encontrados erros.

8

=

Pelo menos uma infecção foi detectada e removida, mas são necessárias etapas manuais para uma remoção completa.

9

=

Pelo menos uma infecção foi detectada e removida, mas são necessárias etapas manuais para a remoção completa e foram encontrados erros.

10

=

Pelo menos uma infecção foi detectada e removida, mas uma reinicialização é necessária para a remoção completa

11

=

Pelo menos uma infecção foi detectada e removida, mas uma reinicialização é necessária para a remoção completa e foram encontrados erros

12

=

Pelo menos uma infecção foi detectada e removida, mas tanto as etapas manuais quanto a reinicialização são necessárias para a remoção completa.

13

=

Pelo menos uma infecção foi detectada e removida, mas uma reinicialização é necessária. Nenhum erro foi encontrado.

Como ler os arquivos de log

A Ferramenta de Remoção de Software Mal-intencionado grava detalhes sobre o resultado da sua execução no arquivo de log %windir%\debug\mrt.log.Observações

  • Esse arquivo de log está disponível apenas em inglês.

  • Se você iniciar com a versão 1.2 da ferramenta de remoção (março de 2005), este arquivo de log usará o texto Unicode. Antes da versão 1.2, o arquivo de log usava texto ANSI.

  • O formato do arquivo de log foi alterado com a versão 1.2 e recomendamos que você baixe e use a versão mais recente da ferramenta. Se esse arquivo de log já existir, a ferramenta será anexada ao arquivo existente.

  • Você pode usar um script de comando semelhante ao exemplo anterior para capturar o código de retorno e coletar os arquivos em um compartilhamento de rede.

  • Devido à troca de ANSI para Unicode, a versão 1.2 da ferramenta de remoção copiará todas as versões ANSI do Mrt.log na pasta %windir%\debug para Mrt.log.old no mesmo diretório e criará uma nova versão Unicode de Mrt.log nesse mesmo diretório. A versão 1.2 também cria uma nova versão Unicode do arquivo Mrt.log no mesmo diretório. Como na versão ANSI, este arquivo de log será anexado no lançamento de cada mês.

O exemplo a seguir é um arquivo Mrt.log de um computador que foi infectado com o worm MPnTestFile:

Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)
Started On Tue Jul 30 23:34:49 2013


Quick Scan Results:
-------------------
Threat Detected: Virus:Win32/MPnTestFile.2004 and Removed!
 Action: Remove, Result: 0x00000000
 regkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn
 runkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn
 file://c:\temp\mpncleantest.exe
 SigSeq: 0x00002267735A46E2

Results Summary:
----------------
Found Virus:Win32/MPnTestFile.2004 and Removed!
Microsoft Windows Malicious Software Removal Tool Finished On Tue Jul 30 23:35:39 2013


Return code: 6 (0x6) 

 

Veja a seguir um exemplo de arquivo de log em que nenhum software mal-intencionado é encontrado.

Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)
Started On Thu Aug 01 21:15:43 2013


Results Summary:
----------------
No infection found.
Microsoft Windows Malicious Software Removal Tool Finished On Thu Aug 01 21:16:28 2013


Return code: 0 (0x0)
 

A seguir está um arquivo de log de exemplo no qual os erros foram encontrados. Para obter mais informações sobre avisos e erros causados pela ferramenta, acesse o seguinte artigo na Base de Dados de Conhecimento da Microsoft:

891717 Como solucionar um erro quando você executa a Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows v5.3, agosto de 2013 (build 5.3.9300.0) Iniciada em sexta-feira 02 de agosto de 2013 às 16:17:49 Resultados da verificação: ------------- Ameaça Detectada: Virus:Win32/MPTestFile.2004, parcialmente removido. Falha na operação. Ação: Limpar, Resultado: 0x8007065E. Use um produto antivírus completo! ! file://d:\temp\mpcleantest.7z->mpcleantest.exe SigSeq: 0x00001080D2AE29FC containerfile://d:\temp\mpcleantest.7z Resumo dos Resultados: ---------------- Vírus Encontrado:Win32/MPTestFile.2004, parcialmente removido. Ferramenta de Remoção de Software Mal-intencionado do Microsoft Windows Concluída em sexta-feita, 02 de agosto de 2013 às 16:18:09 Código de devolução: 7 (0x7)

Problemas conhecidos

Problema conhecido 1

Ao executar a ferramenta usando um script de inicialização, mensagens de erro semelhantes à mensagem de erro a seguir poderão ser registradas no arquivo Mrt.log:  

Erro: MemScanGetImagePathFromPid(pid: 552) falhou. 0x00000005: Acesso negado.

Observação O número pid varia. Essa mensagem de erro ocorre quando um processo está apenas iniciando ou quando um processo foi interrompido recentemente. O único efeito é que o processo designado pelo pid não é verificado.

Problema conhecido 2

Em alguns casos raros, se um administrador optar por implantar o MSRT usando o comutador /q silencioso (também conhecido como modo silencioso), pode ser que isso não resolva completamente a limpeza de um pequeno subconjunto de infecções caso uma limpeza adicional seja necessária após uma reinicialização. Isso foi observado somente na remoção de determinadas variantes de rootkit.

Perguntas frequentes

P1. Quando testo meu script de inicialização ou script de logon para implantar a ferramenta, não vejo os arquivos de log sendo copiados para o compartilhamento de rede configurado. Por quê?A1. Isto é causado frequentemente pelas questões de permissão. Por exemplo, a conta na qual a ferramenta de remoção foi executada não tem permissão de Gravação para o compartilhamento. Para solucionar isto, primeiro certifique-se de que a ferramenta foi executada verificando a chave do Registro. Como alternativa, é possível procurar pela presença do arquivo de log no computador cliente. Se a ferramenta for executada com êxito, você poderá testar um script simples e verificar se ela pode gravar no compartilhamento de rede quando for executada no mesmo contexto de segurança em que a ferramenta de remoção foi executada.Q2. Como verifico se a ferramenta de remoção foi executada em um computador cliente?A2. É possível examinar os dados do valor na seguinte chave do Registro para verificar a execução da ferramenta. Também é possível implementar essa verificação como parte de um script de inicialização ou de logon. Esse processo impede que a ferramenta seja executada várias vezes.

Subchave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemovalTools\MRT Nome da entrada: Versão

Sempre que a ferramenta for executada, a ferramenta registra um GUID no registro para indicar que ela foi executada. Isto ocorre independentemente dos resultados da execução. A seguinte tabela lista o GUID correspondente para cada lançamento.

ID

Título

novembro de 2024

7D5CAE38-63C9-4B8E-BE4E-E0D8EC828B96

Outubro de 2024

BC954355-102B-4B2C-8495-D1B93D85CBF9

Setembro de 2024

A7FCC4D0-8E6B-45F5-B266-5B9EB2845F8E

Agosto de 2024

07ABE911-9301-49C2-BA56-A1D482D7EACE

Julho de 2024

90986C28-62E9-42A1-8A1F-D641E4E8EBA1

Junho de 2024

5A4C3BEA-A479-4F54-BE38-8AE39A47DE3F

Maio de 2024

4F9D9BB8-DAE6-4F3C-B2B0-4C461C52C120

Abril de 2024

BE1901A0-58F6-432C-BB01-F2575A20D3E4

Março de 2024

59D35913-97A6-4AB2-A2F6-97908773E5F2

Fevereiro de 2024

325DE823-70F1-4125-BC00-7CC18A11E00B

Janeiro de 2024

738B258B-99BA-4C9A-8600-ED8A0BB1D024

Novembro de 2023

ABE6CED3-EAE8-4BBB-AE10-FB3F05CA9020

Outubro de 2023

E71B9E2F-EB6A-40AD-94F1-19CAA0BB032A

Setembro de 2023

E51D9ECB-5D8F-4125-8AAA-38D8D92AA4C6

Agosto de 2023

DEE7C907-CBB0-4A09-99AE-9B8E34193ED6

Julho de 2023

36FF48C4-BEC6-44C1-9B6C-82EE550BF050

Junho de 2023

EF121ADE-1609-4DAF-9262-751D8ABBBDD0

Maio de 2023

2513D400-AA6E-408E-BFC6-CC259D1EA45A

Abril de 2023

1B7A18EE-2F25-43D3-980E-C5BE2D343DD3

Março de 2023

FE6388DE-6736-42AA-8D43-7B7739607D83

Fevereiro de 2023

0CE14838-EA74-4C87-AF4A-E9B482CCCCC2

Janeiro de 2023

E98B6D0B-B951-4C25-98D0-B03D83CA8642

Dezembro de 2022

7F5C317E-E4A0-4D06-9292-8E7B0EABC82C

Novembro de 2022

F10637FE-89BF-4611-B8A5-CA565D55A2A6

04 de outubro de 2022

CE7BF0F3-E664-422F-AA47-D5588871F45A

Setembro de 2022

64F1036F-24EB-4790-95FF-C8D8E6BF9A52

Agosto de 2022

6A18629D-500E-437F-B64B-394F5EE7416E

Julho de 2022

BD5F3FC1-AE41-43E5-8775-ABA1EFA1BFDC

Junho de 2022

C63E2630-F9C8-4FC2-8DD3-8F8FC504D228

Maio de 2022

1E134355-080F-4C0A-AAEB-5D74350F734B

Abril de 2022

2BC2E250-85C6-49C0-9BBC-5296D5ADE3E9

Março de 2022

528C99D1-D536-476A-97CC-AE56E360B841

Fevereiro de 2022

B5DDA3D9-48FA-4217-9F36-D9DC7FA91FD5

Janeiro de 2022

A84F59DF-616B-4F7B-B64D-4F3C42C6E377

Dezembro de 2021

5C859D8A-C553-48AA-AEE0-68E0FB58FD6C

Novembro de 2021

F2DBB55A-EAF9-4F8D-BDD6-D2C15C5C6823

Outubro de 2021

4E7B66E3-987E-4788-BBB3-A5030922FC8D

Setembro de 2021

2A9893F6-6CFA-4C4E-8CDC-F6C06E9ADAFD

Agosto de 2021

2B0ABF61-2643-4716-9B15-4813BC505DF4

Julho de 2021

8AE004C7-42D7-4FEC-9ABE-48A7E4C1CBC8

Junho de 2021

E3A0B6EE-FE26-44C1-96DB-2BFDB5BDB305

Maio de 2021

8586F868-D88E-461F-8C9F-85D50FCBCC84

Abril de 2021

439B1947-E9BC-40E0-883D-517613D95818

Março de 2021

3DC01EF0-0E9D-4D88-8BC7-A3F3801FAB49

Fevereiro de 2021

45EEFC65-BFCF-458A-8760-ECC7ACEC73A2

Janeiro de 2021

0AAB5944-A7BC-4D17-9A3A-2FAB07286EE9

Novembro de 2020

F7A1FB98-0884-4986-884D-FFBEA881A2A1

Setembro de 2020

E0118D9B-6F80-4A16-92ED-A8EB4851C84C

Maio de 2020

EFB903C3-1459-4C91-B79D-B7438E15C972

Março de 2020

71562B8C-C50D-4375-91F3-8EE0DD0EF7E3

Fevereiro de 2020

9CCD5E4F-11C8-4064-8C37-6D1BA8C1ED37

Janeiro de 2020

38281425-A1C7-400F-AE79-EFE8C1E9E38F

Dezembro de 2019

6F46913B-8294-43FD-8AA8-46984911C881

Novembro de 2019

1ED49A70-3903-4C40-B575-93F3DD50B283

Outubro de 2019

E63797FA-851A-4E25-8DA1-D453DD437525

Agosto de 2019

96F83121-A86A-497A-8B18-7F1BBAE6448D

Julho de 2019

FCF0D56B-99A4-4A39-BAC8-2ED52EF10FEC

Junho de 2019

10188A60-F140-42EF-984F-E4B3CA369BD1

Maio de 2019

A8F12582-E642-4070-91E6-D6CF31796C0B

Abril de 2019

7C55425A-FBE7-44D0-A226-6FF46F085EAF

Março de 2019

5DCD306C-136C-4C03-B0E4-3C1E78DE5A19

Fevereiro de 2019

3A57513A-D489-4B41-A40D-5ACD998F294A

Janeiro de 2019

8F732BDE-182D-4A10-B8CE-0C538C878F87

Dezembro de 2018

FD672828-AC76-41B9-95E0-6F5859BDDB74

Novembro de 2018

F1E75593-4ACF-4C29-BD2D-0F495D7B8396

Outubro de 2018

D84C2D59-B81F-4163-BC39-3CDDD8BB68BC

Setembro de 2018

18674908-417F-4139-A22C-F418420D2B7B

Agosto de 2018

6600605A-7534-41BF-B117-579EA0F5997D

Julho de 2018

3A88B54D-626C-4DBE-BBB3-4EE0E666A730

Junho de 2018

968E16D7-8605-4BA4-9BE5-86127A0FAC87

Maio de 2018

02683B53-543A-4200-8D43-B69C3B3CE0E9

Abril de 2018

62F357BA-9FC0-4CED-A90C-457D02B33DEE

Março de 2018

C43B8734-0004-446C-8F37-FD8AD3F3BCF0

Fevereiro de 2018

CED42968-8B11-4886-8477-8F22956192B0

Janeiro de 2018

C6BD56EC-B2C1-4D20-B94D-234F8A9C5733

Dezembro de 2017

3D287184-25B3-4DDC-ADD3-A93C626CD7EB

Novembro de 2017

AAF1DA7A-77D4-4997-9C0C-38E0CFA6AB92

Outubro de 2017

9209C00F-BD62-4CB8-9702-C4B9A4F8D560

Setembro de 2017

FE854017-795E-4685-95CE-3CCB1FFD743D

Agosto de 2017

1D3AE7A6-F7BA-4787-A240-284C46162AFA

Julho de 2017

2A9D9E6C-14F4-4E84-B9B5-B307DDACA125

Junho de 2017

28BE7B9C-E473-4A73-8770-83AB99A596F8

Maio de 2017

E43CFF1D-46DB-4239-A583-3828BB9EB66C

Abril de 2017

507CBE5F-7915-416A-9E0E-B18FEA08237D

Março de 2017

F83889D4-A24B-44AA-8E34-BCDD8912FAD7

Fevereiro de 2017

88E3BAB3-52CF-4B15-976E-0BE4CFA98AA8

Janeiro de 2017

A5E600F5-A3CE-4C8E-8A14-D4133623CDC5

Dezembro de 2016

F6945BD2-D48B-4B07-A7FB-A55C4F98A324

Novembro de 2016

E36D6367-DF23-4D09-B5B1-1FC38109F29C

Outubro de 2016

6AC744F7-F828-4CF8-A405-AA89845B2D98

Setembro de 2016

2168C094-1DFC-43A9-B58E-EB323313845B

Agosto de 2016

0F13F87E-603E-4964-A9B4-BF923FB27B5D

Julho de 2016

34E69BB2-EFA0-4905-B7A9-EFBDBA61647B

Junho de 2016

E6F49BC4-1AEA-4648-B235-1F2A069449BF

Maio de 2016

156D44C7-D356-4303-B9D2-9B782FE4A304

Abril de 2016

6F31010B-5919-41C2-94FB-E71E8EEE9C9A

Março de 2016

3AC662F4-BBD5-4771-B2A0-164912094D5D

Fevereiro de 2016

DD51B914-25C9-427C-BEC8-DA8BB2597585

Janeiro de 2016

ED6134CC-62B9-4514-AC73-07401411E1BE

Dezembro de 2015

EE51DBB1-AE48-4F16-B239-F4EB7B2B5EED

Novembro de 2015

FFF3C6DF-56FD-4A28-AA12-E45C3937AB41

Outubro de 2015

4C5E10AF-1307-4E66-A279-5877C605EEFB

Setembro de 2015

BC074C26-D04C-4625-A88C-862601491864

Agosto de 2015

74E954EF-6B77-4758-8483-4E0F4D0A73C7

Julho de 2015

82835140-FC6B-4E05-A17F-A6B9C5D7F9C7

Junho de 2015

20DEE2FA-9862-4C40-A1D4-1E13F1B9E8A7

Maio de 2015

F8F85141-8E6C-4FED-8D4A-8CF72D6FBA21

Abril de 2015

7AABE55A-B025-4688-99E9-8C66A2713025

Março de 2015

CEF02A7E-71DD-4391-9BF6-BF5DEE8E9173

Fevereiro de 2015

92D72885-37F5-42A2-B199-9DBBEF797448

Janeiro de 2015

677022D4-7EC2-4F65-A906-10FD5BBCB34C

Dezembro de 2014

386A84B2-5559-41C1-AC7F-33E0D5DE0DF6

Novembro de 2014

7F08663E-6A54-4F86-A6B5-805ADDE50113

Outubro de 2014

5612279E-542C-454D-87FE-92E7CBFDCF0F

Setembro de 2014

98CB657B-9051-439D-9A5D-8D4EDF851D94

Agosto de 2014

53B5DBC4-54C7-46E4-B056-C6F17947DBDC

Julho de 2014

43E0374E-D98E-4266-AB02-AE415EC8E119

Junho de 2014

07C5D15E-5547-4A58-A94D-5642040F60A2

Maio de 2014

91EFE48B-7F85-4A74-9F33-26952DA55C80

Abril de 2014

54788934-6031-4F7A-ACED-5D055175AF71

Março de 2014

?254C09FA-7763-4C39-8241-76517EF78744

Fevereiro de 2014

FC5CF920-B37A-457B-9AB9-36ECC218A003

Janeiro de 2014

7BC20D37-A4C7-4B84-BA08-8EC32EBF781C

Dezembro de 2013

AFAFB7C5-798B-453D-891C-6765E4545CCC

Novembro de 2013

BA6D0F21-C17B-418A-8ADD-B18289A02461

Outubro de 2013

21063288-61F8-4060-9629-9DBDD77E3242

Setembro de 2013

462BE659-C07A-433A-874F-2362F01E07EA

Agosto de 2013

B6345F3A-AFA9-42FF-A5E7-DFC6C57B7EF8

Julho de 2013

9326E352-E4F2-4BF7-AF54-3C06425F28A6

Junho de 2013

4A25C1F5-EA3D-4840-8E14-692DD6A57508

Maio de 2013

3DAA6951-E853-47E4-B288-257DCDE1A45A

Abril de 2013

7A6917B5-082B-48BA-9DFC-9B7034906FDC

Março de 2013

147152D2-DFFC-4181-A837-11CB9211D091

Fevereiro de 2013

ED5E6E45-F92A-4096-BF7F-F84ECF59F0DB

Janeiro de 2013

A769BB72-28FC-43C7-BA14-2E44725FED20

Dezembro de 2012

AD64315C-1421-4A96-89F4-464124776078

Novembro de 2012

7D0B34BB-97EB-40CE-8513-4B11EB4C1BD6

Outubro de 2012

8C1ACB58-FEE7-4FF0-972C-A09A058667F8

Setembro de 2012

02A84536-D000-45FF-B71E-9203EFD2FE04

Agosto de 2012

C1156343-36C9-44FB-BED9-75151586227B

Julho de 2012

3E9B6E28-8A74-4432-AD2A-46133BDED728

Junho de 2012

4B83319E-E2A4-4CD0-9AAC-A0AB62CE3384

Maio de 2012

D0082A21-13E4-49F7-A31D-7F752F059DE9

Abril de 2012

3C1A9787-5E87-45E3-9B0B-21A6AB25BF4A

Março de 2012

84C44DD1-20C8-4542-A1AF-C3BA2A191E25

Fevereiro de 2012

23B13CB9-1784-4DD3-9504-7E58427307A7

Janeiro de 2012

634F47CA-D7D7-448E-A7BE-0371D029EB32

Dezembro de 2011

79B9D6F6-2990-4C15-8914-7801AD90B4D7

Novembro de 2011

BEB9D90D-ED88-42D7-BD71-AE30E89BBDC9

Outubro de 2011

C0177BCC-8925-431B-AC98-9AC87B8E9699

Setembro de 2011

E775644E-B0FF-44FA-9F8B-F731E231B507

Agosto de 2011

F14DDEA8-3541-40C6-AAC7-5A0024C928A8

Julho de 2011

3C009D0B-2C32-4635-9B34-FFA7F4CB42E7

Junho de 2011

DDE7C7DD-E76A-4672-A166-159DA2110CE5

Maio de 2011

852F70C7-9C9E-4093-9184-D89D5CE069F0

Abril de 2011

0CB525D5-8593-436C-9EB0-68C6D549994D

Março de 2011

AF70C509-22C8-4369-AEC6-81AEB02A59B7

Fevereiro de 2011

B3458687-D7E4-4068-8A57-3028D15A7408

Janeiro de 2011

258FD3CF-9C82-4112-B1B0-18EC1ECFED37

Dezembro de 2010

4E28B496-DD95-4300-82A6-53809E0F9CDA

Novembro de 2010

5800D663-13EA-457C-8CFD-632149D0AEDD

Outubro de 2010

32F1A453-65D6-41F0-A36F-D9837A868534

Setembro de 2010

0916C369-02A8-4C3D-9AD0-E72AF7C46025

Agosto de 2010

E39537F7-D4B8-4042-930C-191A2EF18C73

Julho de 2010

A1A3C5AF-108A-45FD-ABEC-5B75DF31736D

Junho de 2010

308738D5-18B0-4CB8-95FD-CDD9A5F49B62

Maio de 2010

18C7629E-5F96-4BA8-A2C8-31810A54F5B8

Abril de 2010

D4232D7D-0DB6-4E8B-AD19-456E8D286D67

Março de 2010

076DF31D-E151-4CC3-8E0A-7A21E35CF679

Fevereiro de 2010

76D836AA-5D94-4374-BCBF-17F825177898

Janeiro de 2010

ED3205FC-FC48-4A39-9FBD-B0035979DDFF

Dezembro de 2009

A9A7C96D-908E-413C-A540-C43C47941BE4

Novembro de 2009

78070A38-A2A9-44CE-BAB1-304D4BA06F49

Outubro de 2009

4C64200A-6786-490B-9A0C-DEF64AA03934

Setembro de 2009

B279661B-5861-4315-ABE9-92A3E26C1FF4

Agosto de 2009

91590177-69E5-4651-854D-9C95935867CE

Julho de 2009

F530D09B-F688-43D1-A3D5-49DC1A8C9AF0

Junho de 2009

8BD71447-AAE4-4B46-B652-484001424290

Maio de 2009

AC36AF73-B1E8-4CC1-9FF3-5A52ABB90F96

Abril de 2009

276F1693-D132-44EF-911B-3327198F838B

Março de 2009

BDEB63D0-4CEC-4D5B-A360-FB1985418E61

Fevereiro de 2009

C5E3D402-61D9-4DDF-A8F5-0685FA165CE8

Janeiro de 2009

2B730A83-F3A6-44F5-83FF-D9F51AF84EA0

Dezembro de 2008

9BF57AAA-6CE6-4FC4-AEC7-1B288F067467

Novembro de 2008

F036AE17-CD74-4FA5-81FC-4FA4EC826837

Outubro de 2008

131437DE-87D3-4801-96F0-A2CB7EB98572

Setembro de 2008

7974CF06-BE58-43D5-B635-974BD92029E2

Agosto de 2008

F3889559-68D7-4AFB-835E-E7A82E4CE818

Julho de 2008

BC308029-4E38-4D89-85C0-8A04FC9AD976

Junho de 2008

0D9785CC-AEEC-49F7-81A8-07B225E890F1

Maio de 2008

0A1A070A-25AA-4482-85DD-DF69FF53DF37

Abril de 2008

F01687B5-E3A4-4EB6-B4F7-37D8F7E173FA

Março de 2008

24A92A45-15B3-412D-9088-A3226987A476

Fevereiro de 2008

0E918EC4-EE5F-4118-866A-93f32EC73ED6

Janeiro de 2008

330FCFD4-F1AA-41D3-B2DC-127E699EEF7D

Dezembro de 2007

73D860EC-4829-44DD-A064-2E36FCC21D40

Novembro de 2007

EFC91BC1-FD0D-42EE-AA86-62F59254147F

Outubro de 2007

52168AD3-127E-416C-B7F6-068D1254C3A4

Setembro de 2007

A72DDD48-8356-4D06-A8E0-8D9C24A20A9A

Agosto de 2007

0CEFC17E-9325-4810-A979-159E53529F47

Julho de 2007

4AD02E69-ACFE-475C-9106-8FB3D3695CF8

Junho de 2007

234C3382-3B87-41ca-98D1-277C2F5161CC

Maio de 2007

15D8C246-6090-450f-8261-4BA8CA012D3C

Abril de 2007

57FA0F48-B94C-49ea-894B-10FDA39A7A64

Março de 2007

5ABA0A63-8B4C-4197-A6AB-A1035539234D

Fevereiro de 2007

FFCBCFA5-4EA1-4d66-A3DC-224C8006ACAE

Janeiro de 2007

2F9BC264-1980-42b6-9EE3-2BE36088BB57

Dezembro de 2006

621498ca-889b-48ef-872b-84b519365c76

Novembro de 2006

1d21fa19-c296-4020-a7c2-c5a9ba4f2356

Outubro de 2006

79e385d0-5d28-4743-aeb3-ed101c828abd

Setembro de 2006

ac3fa517-20f0-4a42-95ca-6383f04773c8

Agosto de 2006

37949d24-63f1-4fdc-ad24-5dc3eb3ad265

Julho de 2006

5df61377-4916-440f-b23f-321933b0afd3

Junho de 2006

7cf4b321-c0dd-42d9-afdf-edbb85e59767

Maio de 2006

ce818d5b-8a25-47c0-a9cd-7169da3f9b99

Abril de 2006

d0f3ea76-76c8-4287-8cdf-bdfee5e446ec

Março de 2006

b5784f56-32ca-4756-a521-ca57816391ca

Fevereiro de 2006

99cb494b-98bf-4814-bff0-cf551ac8e205

Janeiro de 2006

250985ee-62e6-4560-b141-997fc6377fe2

Dezembro de 2005

F8FEC144-AA00-48B8-9910-C2AE9CCE014A

Novembro de 2005

1F5BA617-240A-42FF-BE3B-14B88D004E43

Outubro de 2005

08FFB7EB-5453-4563-A016-7DBC4FED4935

Setembro de 2005

33B662A4-4514-4581-8DD7-544021441C89

Agosto de 2005 A

4066DA74-2DDE-4752-8186-101A7C543C5F

Agosto de 2005

3752278B-57D3-4D44-8F30-A98F957EC3C8

Julho de 2005

2EEAB848-93EB-46AE-A3BF-9F1A55F54833

Junho de 2005

63C08887-00BE-4C9B-9EFC-4B9407EF0C4C

Maio de 2005

08112F4F-11BF-4129-A90A-9C8DD0104005

Abril de 2005

D89EBFD1-262C-4990-9927-5185FED1F261

Março de 2005

F8327EEF-52AA-439A-9950-CE33CF0D4FDD

Fevereiro de 2005

805647C6-E5ED-4F07-9E21-327592D40E83

Janeiro de 2005

E5DD9936-C147-4CD1-86D3-FED80FAADA6C

Q3. Como posso desabilitar o componente de relatório de infecção da ferramenta para que ele não seja enviado para a Microsoft?A3. Administrador pode escolher desabilitar o componente de relatório da infecção da ferramenta, adicionando o seguinte valor da chave do Registro aos computadores. Se esse valor da chave do Registro for definido, a ferramenta não comunicará as informações de volta para a Microsoft.

Subchave: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT Nome da entrada: \DontReportInfectionInformation Tipo: REG_DWORD Dados de valor: 1

P4. No lançamento de Março de 2005, os dados no arquivo Mrt.log parecem que foram perdidos. Por que esses dados foram removidos, e existe uma maneira de recuperá-los?A4. A partir da versão de março de 2005, o arquivo Mrt.log é gravado como um arquivo Unicode. Para verificar a compatibilidade quando a versão de Março de 2005 da ferramenta for executada, se uma versão ANSI do arquivo estiver no sistema a ferramenta copiará o conteúdo desse arquivo Mrt.log.old em %WINDIR%\debug e criará uma nova versão Unicode do arquivo Mrt.log. Assim como a versão ANSI, essa versão Unicode será acrescentada a cada execução sucessiva da ferramenta.

Versões ignoradas

Os meses a seguir não têm uma atualização msrt:

  • Dezembro de 2023

  • dezembro de 2024

Precisa de mais ajuda?

Quer mais opções

Explore os benefícios da assinatura, procure cursos de treinamento, saiba como proteger seu dispositivo e muito mais.

As comunidades ajudam você a fazer e responder perguntas, fazer comentários e ouvir especialistas com conhecimento avançado.