Resumo
A Ferramenta de Remoção de Software Malicioso (MSRT) do Windows ajuda a remover software malicioso de computadores que executem qualquer um dos seguintes sistemas operativos:
-
Windows 11
-
Windows Server 2022
-
Windows 10
-
Windows Server 2019
-
Windows Server 2016
-
Windows 8.1
-
Windows Server 2012 R2
-
Windows Server 2012
-
Windows Server 2008 R2
-
Windows 7
-
Windows Server 2008
Geralmente, a Microsoft lança a MSRT numa cadência mensal como parte de Windows Update ou como uma ferramenta autónoma. (Para exceções, veja Versões ignoradas.) Utilize esta ferramenta para localizar e remover ameaças predominantes específicas e reverter as alterações efetuadas (consulte Famílias de software maligno coberto). Para deteção e remoção abrangentes de software maligno, considere utilizar o Windows Defender Offline ou Analista de Segurança Microsoft. Este artigo contém informações sobre como a ferramenta difere de um produto antivírus ou antimalware, como pode transferir e executar a ferramenta, o que ocorre quando a ferramenta encontra software maligno e informações de lançamento de ferramentas. Também inclui informações para administradores e utilizadores avançados, incluindo informações sobre comutadores de linha de comandos suportados.
Notas:
-
Em conformidade com a política de Ciclo de Vida Suporte da Microsoft, a MSRT já não é suportada no Windows Vista ou em plataformas anteriores. Para obter mais informações, aceda a Suporte da Microsoft Ciclo de Vida.
-
Se estiver a ter problemas em relação a uma atualização msrt no Windows Update, veja Resolver problemas de atualização Windows 10.
Mais informações
A MSRT não substitui um produto antivírus. É estritamente uma ferramenta de remoção pós-infecção. Por conseguinte, recomendamos vivamente que instale e utilize um produto antivírus atualizado.
O MSRT difere de um produto antivírus de três formas importantes:-
A ferramenta remove software malicioso de um computador já infetado. Os produtos antivírus bloqueiam a execução de software malicioso num computador. É significativamente mais desejável bloquear a execução de software malicioso num computador do que removê-lo após a infecção.
-
A ferramenta remove apenas software malicioso predominante específico. O software malicioso predominante específico é um pequeno subconjunto de todo o software malicioso que existe atualmente.
-
A ferramenta foca-se na deteção e remoção de software malicioso ativo. O software malicioso ativo é software malicioso que está atualmente em execução no computador. A ferramenta não consegue remover software malicioso que não esteja em execução. No entanto, um produto antivírus pode executar esta tarefa.
Para obter mais informações sobre como proteger o seu computador, aceda ao site do Centro de Segurança do Microsoft Safety & . Nota A MSRT concentra-se apenas na deteção e remoção de software malicioso, como vírus, worms e cavalos de Tróia. Não remove spyware.
Não tem de desativar ou remover o programa antivírus quando instalar o MSRT. No entanto, se for predominante, o software malicioso infectou o seu computador, o programa antivírus poderá detetar este software malicioso e impedir que a ferramenta de remoção o remova quando a ferramenta de remoção é executada. Neste caso, pode utilizar o seu programa antivírus para remover o software malicioso.
Uma vez que a MSRT não contém um vírus ou um worm, a ferramenta de remoção por si só não deve acionar o programa antivírus. No entanto, se o software malicioso tiver infetado o computador antes de instalar um programa antivírus atualizado, o programa antivírus poderá não detetar este software malicioso até que a ferramenta tente removê-lo.Nota: A partir de novembro de 2019, a MSRT será assinada exclusivamente com SHA-2. Os seus dispositivos têm de ser atualizados para suportar SHA-2 para executar o MSRT. Para saber mais, consulte Requisito de Suporte de Assinatura de Código SHA-2 2019 para Windows e WSUS.
A forma mais fácil de transferir e executar o MSRT é ativar o Atualizações Automático. Ativar a Atualizações Automática garante que recebe a ferramenta automaticamente. Se tiver o Atualizações Automático ativado, já tem recebido novas versões desta ferramenta. A ferramenta é executada no modo Silencioso, a menos que encontre uma infeção. Se não tiver sido notificado de uma infeção, não foi encontrado software malicioso que exija a sua atenção.
Ativar atualizações automáticas
Para ativar o Atualizações automático, siga os passos na tabela seguinte para o sistema operativo que o computador está a executar.
Se o computador estiver em execução: |
Siga estes passos: |
---|---|
Windows 11 |
Nota Quer defina o botão de alternar para Desativado ou Ativado, continuará a receber as atualizações de segurança normais como habitualmente. O botão de alternar determina a rapidez com que obtém as atualizações adicionais não relacionadas com segurança, correções, atualizações de funcionalidades e melhoramentos. |
Windows 10 |
Nota Windows 10 é um serviço. Isto significa que as atualizações automáticas estão ativadas por predefinição e o PC tem sempre as melhores e mais recentes funcionalidades. |
Windows 8.1 |
|
Windows 7 |
|
Transfira o MSRT. Tem de aceitar os Termos de Licenciamento para Software Microsoft. Os termos de licenciamento só são apresentados pela primeira vez que acede à Atualizações Automática.
Nota Depois de aceitar os termos de licenciamento únicos, pode receber versões futuras do MSRT sem ter sessão iniciada no computador como administrador.
O MSRT é executado no modo Silencioso. Se detetar software malicioso no seu computador, da próxima vez que iniciar sessão no computador como administrador de computador, será apresentado um balão na área de notificação para o informar da deteção.
Realizar uma análise completa
Se a ferramenta encontrar software malicioso, poderá ser-lhe pedido para efetuar uma análise completa. Recomendamos que efetue esta análise. Uma análise completa efetua uma análise rápida e, em seguida, uma análise completa do computador, independentemente de ser encontrado software malicioso durante a análise rápida. Esta análise pode demorar várias horas a ser concluída porque irá analisar todas as unidades fixas e amovíveis. No entanto, as unidades de rede mapeadas não são analisadas.
Remover ficheiros maliciosos
Se o software malicioso tiver modificado (infetado) ficheiros no seu computador, a ferramenta pede-lhe para remover o software malicioso desses ficheiros. Se o software malicioso tiver modificado as definições do browser, a home page poderá ser alterada automaticamente para uma página que lhe forneça instruções sobre como restaurar estas definições.
Pode limpar ficheiros específicos ou todos os ficheiros infetados que a ferramenta encontra. Tenha em atenção que é possível perder alguns dados durante este processo. Além disso, tenha em atenção que a ferramenta pode não conseguir restaurar alguns ficheiros para o estado original pré-infeção. A ferramenta de remoção pode pedir que reinicie o computador para concluir a remoção de algum software malicioso ou pode pedir-lhe para executar passos manuais para concluir a remoção do software malicioso. Para concluir a remoção, deve utilizar um produto antivírus atualizado.Comunicar informações de infeção à Microsoft A MSRT envia informações básicas à Microsoft se a ferramenta detetar software malicioso ou encontrar um erro. Estas informações serão utilizadas para controlar a prevalência de vírus. Não são enviadas informações pessoais identificáveis relacionadas consigo ou com o computador juntamente com este relatório.
O MSRT não utiliza um instalador. Normalmente, quando executa o MSRT, este cria um diretório temporário com o nome aleatório na unidade raiz do computador. Este diretório contém vários ficheiros e inclui o ficheiro Mrtstub.exe. Na maioria das vezes, esta pasta é eliminada automaticamente depois de a ferramenta terminar de ser executada ou após a próxima vez que iniciar o computador. No entanto, esta pasta pode nem sempre ser eliminada automaticamente. Nestes casos, pode eliminar manualmente esta pasta, o que não tem qualquer efeito adverso no computador.
Como receber suporte
Ajudar a proteger o seu computador que está a executar o Windows contra vírus e software maligno: Centro de Segurança e Solução de Vírus
Ajuda para instalar atualizações: Suporte para o Microsoft Update
Suporte local de acordo com o seu país: Suporte Internacional.
Centro de Transferências da Microsoft
Nota: A partir de novembro de 2019, a MSRT foi assinada exclusivamente pela SHA-2. Os seus dispositivos têm de ser atualizados para suportar SHA-2 para executar o MSRT. Para saber mais, consulte Requisito de Suporte de Assinatura de Código SHA-2 2019 para Windows e WSUS.
Pode transferir manualmente o MSRT a partir do Centro de Transferências da Microsoft. Os seguintes ficheiros estão disponíveis para transferência:
Para sistemas baseados em x86 de 32 bits:Transferir o pacote MSRT x86 agora.
Para sistemas baseados em x64 bits de 64 bits:
Transferir o pacote MSRT x64 agora.
Data de Lançamento: 12 de novembro de 2024.
Para obter mais informações sobre como transferir ficheiros de suporte da Microsoft, consulte Como obter ficheiros de suporte da Microsoft a partir de serviços online.
A Microsoft analisou este ficheiro quanto a vírus. A Microsoft utilizou o software de deteção de vírus mais atual que estava disponível na data em que o ficheiro foi publicado. O ficheiro é armazenado em servidores com segurança melhorada que ajudam a impedir alterações não autorizadas ao ficheiro.
Implementar o MSRT num ambiente empresarial
Se for um administrador de TI que pretenda obter mais informações sobre como implementar a ferramenta num ambiente empresarial, veja Implementar a Ferramenta de Remoção de Software Malicioso do Windows num ambiente empresarial.
Este artigo inclui informações sobre o Microsoft Systems Management Server (SMS), o Microsoft Software Update Services (MSUS) e o Microsoft Baseline Security Analyzer (MBSA).
Exceto quando indicado, as informações nesta secção aplicam-se a todas as formas de transferir e executar o MSRT:
-
Microsoft Update
-
Windows Update
-
Atualizações Automático
-
Centro de Transferências da Microsoft
-
O site da MSRT no Microsoft.com
Para executar o MSRT, são necessárias as seguintes condições:
-
O computador tem de estar a executar uma versão suportada do Windows.
-
Tem de iniciar sessão no computador com uma conta que seja membro do grupo Administradores. Se a sua conta de início de sessão não tiver as permissões necessárias, a ferramenta é encerrada. Se a ferramenta não estiver a ser executada no modo silencioso, será apresentada uma caixa de diálogo que descreve a falha.
-
Se a ferramenta estiver desatualizada há mais de 215 dias (7 meses), a ferramenta apresenta uma caixa de diálogo que recomenda que transfira a versão mais recente da ferramenta.
Suporte para comutadores de linha de comandos
A MSRT suporta os seguintes parâmetros de linha de comandos.
Mudar |
Objetivo |
---|---|
/Q ou /quiet |
Utiliza o modo silencioso. Esta opção suprime a interface de utilizador da ferramenta. |
/? |
Apresenta uma caixa de diálogo que lista os parâmetros da linha de comandos. |
/N |
É executada no modo só de deteção. Neste modo, o software malicioso será comunicado ao utilizador, mas não será removido. |
/F |
Força uma análise expandida do computador. |
/F:Y |
Força uma análise expandida do computador e limpa automaticamente quaisquer infecções que sejam encontradas. |
Informações de utilização e versão
Quando transferir a ferramenta a partir do Microsoft Update ou da Atualizações Automática e não for detetado software malicioso no computador, a ferramenta será executada em modo de pausa da próxima vez. Se for detetado software malicioso no computador, da próxima vez que um administrador iniciar sessão no computador, será apresentado um balão na área de notificação para notificá-lo da deteção. Para obter mais informações sobre a deteção, clique no balão.
Quando transfere a ferramenta a partir do Centro de Transferências da Microsoft, a ferramenta apresenta uma interface de utilizador quando é executada. No entanto, se fornecer o comutador /Q da linha de comandos, este é executado no modo silencioso.Informações de versão
A MSRT é geralmente lançada na segunda terça-feira de cada mês. Cada versão da ferramenta ajuda a detetar e remover software malicioso atual e predominante. Este software malicioso inclui vírus, worms e cavalos de Tróia. A Microsoft utiliza várias métricas para determinar a prevalência de uma família de software malicioso e os danos que podem ser associados à mesma.
Este artigo da Base de Dados de Conhecimento Microsoft será atualizado com informações para cada versão para que o número do artigo relevante permaneça o mesmo. O nome do ficheiro será alterado para refletir a versão da ferramenta. Por exemplo, o nome de ficheiro da versão de fevereiro de 2020 é Windows-KB890830-V5.80.exe e o nome do ficheiro da versão de maio de 2020 é Windows-KB890830-V5.82-ENU.exe.
A tabela seguinte lista o software malicioso que a ferramenta pode remover. A ferramenta também pode remover quaisquer variantes conhecidas no momento do lançamento. A tabela também lista a versão da ferramenta que incluiu primeiro a deteção e remoção da família de software malicioso.
Família de software malicioso |
Data e número da versão da ferramenta |
---|---|
MofngoLoader |
Novembro de 2024 (v 5.130) |
Julho de 2024 (v 5.126) |
|
Julho de 2024 (v 5.126) |
|
Maio de 2024 (v 5.124) |
|
Abril de 2024 (v 5.123) |
|
Abril de 2024 (v 5.123) |
|
Março de 2024 (v 5.122) |
|
Março de 2024 (v 5.122) |
|
Março de 2024 (v 5.122) |
|
Fevereiro de 2024 (v 5.121) |
|
Fevereiro de 2024 (v 5.121) |
|
Fevereiro de 2024 (v 5.121) |
|
Fevereiro de 2024 (v 5.121) |
|
Janeiro de 2024 (v 5.120) |
|
Janeiro de 2024 (v 5.120) |
|
Janeiro de 2024 (v 5.120) |
|
Janeiro de 2024 (v 5.120) |
|
Janeiro de 2024 (v 5.120) |
|
Janeiro de 2024 (v 5.120) |
|
Janeiro de 2024 (v 5.120) |
|
Janeiro de 2024 (v 5.120) |
|
Janeiro de 2024 (v 5.120) |
|
Novembro de 2023 (v 5.119) |
|
Outubro de 2023 (v 5.118) |
|
Setembro de 2023 (v 5.117) |
|
Maio de 2023 (v 5.113) |
|
Maio de 2023 (v 5.113) |
|
Maio de 2023 (v 5.113) |
|
Abril de 2023 (v 5.112) |
|
Abril de 2023 (v 5.112) |
|
Março de 2023 (v 5.111) |
|
Março de 2023 (v 5.111) |
|
Março de 2023 (v 5.111) |
|
Março de 2023 (v 5.111) |
|
Novembro de 2022 (v 5.107) |
|
Novembro de 2022 (v 5.107) |
|
Novembro de 2022 (v 5.107) |
|
Setembro de 2022 (v 5.105) |
|
Setembro de 2022 (v 5.105) |
|
Setembro de 2022 (v 5.105) |
|
Julho de 2022 (v 5.103) |
|
Julho de 2022 (v 5.103) |
|
Julho de 2022 (v 5.103) |
|
Julho de 2022 (v 5.103) |
|
Maio de 2022 (v 5.101) |
|
Abril de 2022 (v 5.100) |
|
Abril de 2022 (v 5.100) |
|
Abril de 2022 (v 5.100) |
|
Abril de 2022 (v 5.100) |
|
Abril de 2022 (v 5.100) |
|
Abril de 2022 (v 5.100) |
|
Abril de 2022 (v 5.100) |
|
Abril de 2022 (v 5.100) |
|
Abril de 2022 (v 5.100) |
|
Março de 2022 (V5.99) |
|
Março de 2022 (V5.99) |
|
Março de 2022 (V5.99) |
|
Março de 2022 (V5.99) |
|
Março de 2022 (V5.99) |
|
Fevereiro de 2022 (V 5.98) |
|
Julho de 2021 (V 5.91) |
|
Julho de 2021 (V 5.91) |
|
Julho de 2021 (V 5.91) |
|
Julho de 2021 (V 5.91) |
|
Julho de 2021 (V 5.91) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Abril de 2021 (V 5.88) |
|
Fevereiro de 2021 (V 5.86) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Janeiro de 2021 (V 5.85) |
|
Setembro de 2020 (V 5.83) |
|
Setembro de 2020 (V 5.83) |
|
Setembro de 2020 (V 5.83) |
|
Setembro de 2020 (V 5.83) |
|
Setembro de 2020 (V 5.83) |
|
Setembro de 2020 (V 5.83) |
|
Março de 2020 (5.81) |
|
Março de 2020 (5.81) |
|
Janeiro de 2020 (5.79) |
|
Janeiro de 2020 (5.79) |
|
Janeiro de 2020 (5.79) |
|
Outubro de 2019 (5.76) |
|
Maio de 2019 (5,72) |
|
Abril de 2019 (5.71) |
|
Março de 2019 (5.70) |
|
Dezembro de 2018 (5.67) |
|
Dezembro de 2018 (5.67) |
|
Dezembro de 2018 (5.67) |
|
Dezembro de 2018 (5.67) |
|
Dezembro de 2018 (5.67) |
|
Outubro de 2018 (5.65) |
|
Outubro de 2018 (5.65) |
|
Outubro de 2018 (5.65) |
|
Outubro de 2018 (5.65) |
|
Junho de 2018 (5.61) |
|
Junho de 2018 (5.61) |
|
Maio de 2018 (5.60) |
|
Maio de 2018 (5.60) |
|
Maio de 2018 (5.60) |
|
Abril de 2018 (5,59) |
|
Março de 2018 (5.58) |
|
Março de 2018 (5.58) |
|
Dezembro de 2017 (5,55) |
|
Dezembro de 2017 (5,55) |
|
Dezembro de 2017 (5,55) |
|
Dezembro de 2017 (5,55) |
|
Dezembro de 2017 (5,55) |
|
Dezembro de 2017 (5,55) |
|
Dezembro de 2017 (5,55) |
|
Novembro de 2017 (5.54) |
|
Outubro de 2017 (5.53) |
|
Outubro de 2017 (5.53) |
|
Junho de 2017 (5.49) |
|
Maio de 2017 (5.48) |
|
Fevereiro de 2017 (5.45) |
|
Dezembro de 2016 (5.43) |
|
Novembro de 2016 (5.42) |
|
Novembro de 2016 (5.42) |
|
Outubro de 2016 (5.41) |
|
Outubro de 2016 (5.41) |
|
Outubro de 2016 (5.41) |
|
Setembro de 2016 (5.40) |
|
Setembro de 2016 (5.40) |
|
Setembro de 2016 (5.40) |
|
Setembro de 2016 (5.40) |
|
Agosto de 2016 (5.39) |
|
Agosto de 2016 (5.39) |
|
Julho de 2016 (5.38) |
|
Junho de 2016 (5.37) |
|
Maio de 2016 (5.36) |
|
Maio de 2016 (5.36) |
|
Abril de 2016 (5.35) |
|
Abril de 2016 (5.35) |
|
Abril de 2016 (5.35) |
|
Março de 2016 (5.34) |
|
Março de 2016 (5.34) |
|
Dezembro de 2015 (5.31) |
|
Outubro de 2015 (5.29) |
|
Outubro de 2015 (5.29) |
|
Outubro de 2015 (5.29) |
|
Outubro de 2015 (5.29) |
|
Outubro de 2015 (5.29) |
|
Outubro de 2015 (5.29) |
|
Outubro de 2015 (5.29) |
|
Setembro de 2015 (5.28) |
|
Agosto de 2015 (5.27) |
|
Agosto de 2015 (5.27) |
|
Agosto de 2015 (5.27) |
|
Julho de 2015 (5.26) |
|
Julho de 2015 (5.26) |
|
Julho de 2015 (5.26) |
|
Junho de 2015 (5.25) |
|
Junho de 2015 (5.25) |
|
Junho de 2015 (5.25) |
|
Junho de 2015 (5.25) |
|
Abril de 2015 (5.23) |
|
Abril de 2015 (5.23) |
|
Abril de 2015 (5.23) |
|
Abril de 2015 (5.23) |
|
Março de 2015 (5.22) |
|
Março de 2015 (5.22) |
|
Fevereiro de 2015 (5.21) |
|
Fevereiro de 2015 (5.21) |
|
Fevereiro de 2015 (5.21) |
|
Janeiro de 2015 (5.20) |
|
Janeiro de 2015 (5.20) |
|
Novembro de 2014 (5.18) |
|
Novembro de 2014 (5.18) |
|
Novembro de 2014 (5.18) |
|
Outubro de 2014 (5.17) |
|
Outubro de 2014 (5.17) |
|
Outubro de 2014 (5.17) |
|
Outubro de 2014 (5.17) |
|
Outubro de 2014 (5.17) |
|
Outubro de 2014 (5.17) |
|
Setembro de 2014 (5.16) |
|
Agosto de 2014 (5.15) |
|
Julho de 2014 (5.14) |
|
Julho de 2014 (5.14) |
|
Junho de 2014 (5.13) |
|
Maio de 2014 (5.12) |
|
Maio de 2014 (5.12) |
|
Abril de 2014 (5.11) |
|
Abril de 2014 (5.11) |
|
Março de 2014 (5.10) |
|
Março de 2014 (5.10) |
|
Fevereiro de 2014 (5.9) |
|
Janeiro de 2014 (5.8) |
|
Dezembro de 2013 (5.7) |
|
Novembro de 2013 (5.6) |
|
Novembro de 2013 (5.6) |
|
Outubro de 2013 (5.5) |
|
Outubro de 2013 (5.5) |
|
Setembro de 2013 (5.4) |
|
Junho de 2013 (4.21) |
|
Maio de 2013 (4.20) |
|
Maio de 2013 (4.20) |
|
Maio de 2013 (4.20) |
|
Abril de 2013 (4.19) |
|
Abril de 2013 (4.19) |
|
Abril de 2013 (4.19) |
|
Março de 2013 (4.18) |
|
Fevereiro de 2013 (4.17) |
|
Janeiro de 2013 (4.16) |
|
Janeiro de 2013 (4.16) |
|
Dezembro de 2012 (4.15) |
|
Novembro de 2012 (4.14) |
|
Novembro de 2012 (4.14) |
|
Novembro de 2012 (4.14) |
|
Outubro de 2012 (4.13) |
|
Outubro de 2012 (4.13) |
|
Setembro de 2012 (4.12) |
|
Agosto de 2012 (4.11) |
|
Agosto de 2012 (4.11) |
|
Junho de 2012 (4.9) |
|
Junho de 2012 (4.9) |
|
Maio de 2012 (4.8) |
|
Maio de 2012 (4.8) |
|
Abril de 2012 (4.7) |
|
Abril de 2012 (4.7) |
|
Abril de 2012 (4.7) |
|
Março de 2012 (4.6) |
|
Março de 2012 (4.6) |
|
Março de 2012 (4.6) |
|
Março de 2012 (4.6) |
|
Fevereiro de 2012 (4.5) |
|
Fevereiro de 2012 (4.5) |
|
Janeiro de 2012 (4.4) |
|
Dezembro de 2011 (4.3) |
|
Novembro de 2011 (4.2) |
|
Novembro de 2011 (4.2) |
|
Novembro de 2011 (4.2) |
|
Outubro de 2011 (4.1) |
|
Outubro de 2011 (4.1) |
|
Setembro de 2011 (4.0) |
|
Setembro de 2011 (4.0) |
|
Agosto de 2011 (3.22) |
|
Agosto de 2011 (3.22) |
|
Julho de 2011 (3.21) |
|
Julho de 2011 (3.21) |
|
Junho de 2011 (3.20) |
|
Junho de 2011 (3.20) |
|
Junho de 2011 (3.20) |
|
Maio de 2011 (3.19) |
|
Abril de 2011 (3.18) |
|
Março de 2011 (3.17) |
|
Fevereiro de 2011 (3.16) |
|
Janeiro de 2011 (3.15) |
|
Dezembro de 2010 (3.14) |
|
Novembro de 2010 (3.13) |
|
Novembro de 2010 (3.13) |
|
Novembro de 2010 (3.13) |
|
Outubro de 2010 (3.12) |
|
Setembro de 2010 (3.11) |
|
Setembro de 2010 (3.11) |
|
Agosto de 2010 (3.10) |
|
Agosto de 2010 (3.10) |
|
Agosto de 2010 (3.10) |
|
Agosto de 2010 (3.10) |
|
Agosto de 2010 (3.10) |
|
Agosto de 2010 (3.10) |
|
Agosto de 2010 (3.10) |
|
Agosto de 2010 (3.10) |
|
Agosto de 2010 (3.10) |
|
Julho de 2010 (3.9) |
|
Junho de 2010 (3.8) |
|
Maio de 2010 (3.7) |
|
Abril de 2010 (3.6) |
|
Março de 2010 (3.5) |
|
Fevereiro de 2010 (3.4) |
|
Janeiro de 2010 (3.3) |
|
Dezembro de 2009 (3.2) |
|
Novembro de 2009 (3.1) |
|
Novembro de 2009 (3.1) |
|
Outubro de 2009 (3.0) |
|
Setembro de 2009 (2.14) |
|
Setembro de 2009 (2.14) |
|
Agosto de 2009 (2.13) |
|
Julho de 2009 (2.12) |
|
Junho de 2009 (2.11) |
|
Maio de 2009 (2.10) |
|
Abril de 2009 (2.9) |
|
Março de 2009 (2.8) |
|
Fevereiro de 2009 (2.7 ) |
|
Janeiro de 2009 (2.6) |
|
Janeiro de 2009 (2.6) |
|
Dezembro de 2008 (2.5) |
|
Dezembro de 2008 (2.5) |
|
Novembro de 2008 (2.4) |
|
Novembro de 2008 (2.4 ) |
|
Outubro de 2008 (2.3) |
|
Setembro de 2008 (2.2) |
|
Agosto de 2008 (2.1) |
|
Julho de 2008 (2.0) |
|
Junho de 2008 (1,42) |
|
Junho de 2008 (1,42) |
|
Junho de 2008 (1,42) |
|
Junho de 2008 (1,42) |
|
Junho de 2008 (1,42) |
|
Junho de 2008 (1,42) |
|
Junho de 2008 (1,42) |
|
Junho de 2008 (1,42) |
|
Maio de 2008 (1,41) |
|
Maio de 2008 (1,41) |
|
Março de 2008 (1.39) |
|
Março de 2008 (1.39) |
|
Março de 2008 (1.39) |
|
Fevereiro de 2008 (1.38) |
|
Janeiro de 2008 (1.37) |
|
Dezembro de 2007 (1.36) |
|
Novembro de 2007 (1.35) |
|
Outubro de 2007 (1.34) |
|
Setembro de 2007 (1.33) |
|
Agosto de 2007 (1.32) |
|
Agosto de 2007 (1.32) |
|
Agosto de 2007 (1.32) |
|
Julho de 2007 (1.31) |
|
Junho de 2007 (1.30) |
|
Maio de 2007 (1.29) |
|
Abril de 2007 (1.28) |
|
Março de 2007 (1.27) |
|
Fevereiro de 2007 (1.25) |
|
Fevereiro de 2007 (1.25) |
|
Janeiro de 2007 (1.24) |
|
Janeiro de 2007 (1.24) |
|
Dezembro de 2006 (1.23) |
|
Novembro de 2006 (1.22) |
|
Outubro de 2006 (1.21) |
|
Outubro de 2006 (1.21) |
|
Outubro de 2006 (1.21) |
|
Setembro de 2006 (1.20) |
|
Setembro de 2006 (1.20) |
|
Agosto de 2006 (1.19) |
|
Agosto de 2006 (1.19) |
|
Julho de 2006 (1.18) |
|
Julho de 2006 (1.18) |
|
Julho de 2006 (1.18) |
|
Julho de 2006 (1.18) |
|
Junho de 2006 (1.17) |
|
Junho de 2006 (1.17) |
|
Maio de 2006 (1.16) |
|
Maio de 2006 (1.16) |
|
Maio de 2006 (1.16) |
|
Abril de 2006 (1.15) |
|
Abril de 2006 (1.15) |
|
Abril de 2006 (1.15) |
|
Março de 2006 (1.14) |
|
Março de 2006 (1.14) |
|
Março de 2006 (1.14) |
|
Fevereiro de 2006 (1.13) |
|
Fevereiro de 2006 (1.13) |
|
Fevereiro de 2006 (1.13) |
|
Fevereiro de 2006 (1.13) |
|
Janeiro de 2006 (1.12) |
|
Janeiro de 2006 (1.12) |
|
Janeiro de 2006 (1.12) |
|
Dezembro de 2005 (1.11) |
|
Dezembro de 2005 (1.11) |
|
Dezembro de 2005 (1.11) |
|
Novembro de 2005 (1.10) |
|
Novembro de 2005 (1.10) |
|
Novembro de 2005 (1.10) |
|
Novembro de 2005 (1.10) |
|
Novembro de 2005 (1.10) |
|
Outubro de 2005 (1.9) |
|
Outubro de 2005 (1.9) |
|
Outubro de 2005 (1.9) |
|
Outubro de 2005 (1.9) |
|
Setembro de 2005 (1.8) |
|
Setembro de 2005 (1.8) |
|
Setembro de 2005 (1.8) |
|
Setembro de 2005 (1.8) |
|
Setembro de 2005 (1.8) |
|
Agosto de 2005 A (1.7.1) |
|
Agosto de 2005 A (1.7.1) |
|
Agosto de 2005 A (1.7.1) |
|
Agosto de 2005 A (1.7.1) |
|
Agosto de 2005 A (1.7.1) |
|
Agosto de 2005 A (1.7.1) |
|
Agosto de 2005 A (1.7.1) |
|
Agosto de 2005 A (1.7.1) |
|
Agosto de 2005 A (1.7.1) |
|
Agosto de 2005 A (1.7.1) |
|
Agosto de 2005 (1,7) |
|
Agosto de 2005 (1,7) |
|
Agosto de 2005 (1,7) |
|
Julho de 2005 (1.6) |
|
Julho de 2005 (1.6) |
|
Julho de 2005 (1.6) |
|
Julho de 2005 (1.6) |
|
Julho de 2005 (1.6) |
|
Junho de 2005 (1,5) |
|
Junho de 2005 (1,5) |
|
Junho de 2005 (1,5) |
|
Junho de 2005 (1,5) |
|
Maio de 2005 (1.4) |
|
Maio de 2005 (1.4) |
|
Maio de 2005 (1.4) |
|
Abril de 2005 (1.3) |
|
Abril de 2005 (1.3) |
|
Abril de 2005 (1.3) |
|
Março de 2005 (1.2) |
|
Março de 2005 (1.2) |
|
Março de 2005 (1.2) |
|
Março de 2005 (1.2) |
|
Março de 2005 (1.2) |
|
Fevereiro de 2005 (1.1) |
|
Fevereiro de 2005 (1.1) |
|
Fevereiro de 2005 (1.1) |
|
Fevereiro de 2005 (1.1) |
|
Janeiro de 2005 (1.0) |
|
Janeiro de 2005 (1.0) |
|
Janeiro de 2005 (1.0) |
|
Janeiro de 2005 (1.0) |
|
Janeiro de 2005 (1.0) |
|
Janeiro de 2005 (1.0) |
|
Janeiro de 2005 (1.0) |
|
Janeiro de 2005 (1.0) |
Maximizamos a proteção do cliente ao rever e atribuir prioridades regulares às nossas assinaturas. Adicionamos ou removemos deteções à medida que o cenário de ameaças evolui.
Nota: Recomenda-se ter um produto antimalware de próxima geração atualizado instalado para proteção contínua.
Componente de relatórios
A MSRT envia informações à Microsoft se detetar software malicioso ou encontrar um erro. As informações específicas enviadas à Microsoft consistem nos seguintes itens:
-
O nome do software malicioso detetado
-
O resultado da remoção de software malicioso
-
A versão do sistema operativo
-
A região do sistema operativo
-
A arquitetura do processador
-
O número da versão da ferramenta
-
Um indicador que indica se a ferramenta está a ser executada pelo Microsoft Update, Windows Update, Atualizações Automática, o Centro de Transferências ou a partir do site
-
Um GUID anónimo
-
Um hash unidirecional (MD5) criptográfico do caminho e nome de ficheiro de cada ficheiro de software malicioso que é removido do computador
Se for encontrado software aparentemente malicioso no computador, a ferramenta pede-lhe para enviar informações para a Microsoft para além do que está listado aqui. É-lhe pedido em cada uma destas instâncias e estas informações são enviadas apenas com o seu consentimento. As informações adicionais incluem o seguinte:
-
Os ficheiros suspeitos de serem software malicioso. A ferramenta irá identificar os ficheiros por si.
-
Um hash unidirecional (MD5) criptográfico de quaisquer ficheiros suspeitos detetados.
Pode desativar a funcionalidade de relatórios. Para obter informações sobre como desativar o componente de relatórios e como impedir que esta ferramenta envie informações para a Microsoft, consulte Implementar a Ferramenta de Remoção de Software Malicioso do Windows num ambiente empresarial.
Possíveis resultados da análise
Após a execução da ferramenta, existem quatro resultados principais que a ferramenta de remoção pode comunicar ao utilizador:
-
Não foi encontrada nenhuma infecção.
-
Pelo menos uma infecção foi encontrada e foi removida.
-
Uma infecção foi encontrada, mas não foi removida.
Nota Este resultado é apresentado se forem encontrados ficheiros suspeitos no computador. Para ajudar a remover estes ficheiros, deve utilizar um produto antivírus atualizado. -
Uma infecção foi encontrada e foi parcialmente removida.
Nota Para concluir esta remoção, deve utilizar um produto antivírus atualizado.
Perguntas mais frequentes sobre a MSRT
A1: Sim.
A2: Para obter informações sobre o ficheiro de registo, consulte Implementar a Ferramenta de Remoção de Software Malicioso do Windows num ambiente empresarial.
A3: Sim. De acordo com os termos de licenciamento desta ferramenta, a ferramenta pode ser redistribuída. No entanto, certifique-se de que está a redistribuir a versão mais recente da ferramenta.
A4: Se for um utilizador do Windows 7, utilize o Microsoft Update ou a funcionalidade de Atualizações Automática do Microsoft Update para testar se está a utilizar a versão mais recente da ferramenta. Se optou por não utilizar o Microsoft Update e é um utilizador do Windows 7, utilize Windows Update. Em alternativa, utilize a funcionalidade Windows Update Atualizações Automática para testar se está a utilizar a versão mais recente da ferramenta. Além disso, pode visitar o Centro de Transferências da Microsoft. Além disso, se a ferramenta estiver mais de 60 dias desatualizada, a ferramenta irá lembrá-lo de procurar uma nova versão da ferramenta.
A5: Não. O número do artigo da Base de Dados de Conhecimento Microsoft para a ferramenta permanecerá como 890830 para versões futuras da ferramenta. O nome de ficheiro da ferramenta quando for transferida do Centro de Transferências da Microsoft será alterado em cada versão para refletir o mês e o ano em que essa versão da ferramenta foi lançada.
A6: Atualmente, não. O software malicioso visado na ferramenta baseia-se em métricas que controlam a prevalência e os danos de software malicioso.
A7: Sim. Ao verificar uma chave de registo, pode determinar se a ferramenta foi executada num computador e qual a versão mais recente utilizada. Para obter mais informações, veja Implementar a Ferramenta de Remoção de Software Malicioso do Windows num ambiente empresarial.
A8: Vários cenários podem impedi-lo de ver a ferramenta no Microsoft Update, no Windows Update ou no Atualizações Automático:
-
Se já tiver executado a versão atual da ferramenta a partir de Windows Update, Microsoft Update, Atualizações Automático ou de qualquer um dos outros dois mecanismos de versão, não será novamente oferido no Windows Update ou no Atualizações Automático.
-
Para a Atualizações Automática, a primeira vez que executar a ferramenta, tem de ter sessão iniciada como membro do grupo Administradores para aceitar os termos de licenciamento.
A9: A ferramenta é oferecida a todas as versões suportadas do Windows e do Windows Server listadas na secção "Resumo" se as seguintes condições forem verdadeiras:
-
Os utilizadores estão a executar a versão mais recente do Windows Update ou Windows Update Atualizações Automática.
-
Os utilizadores ainda não executaram a versão atual da ferramenta.
A10: Para obter informações sobre os erros, consulte Como resolver um erro ao executar a Ferramenta de Remoção de Software Malicioso do Microsoft Windows.
A11: Sim. Mesmo que não existam novos boletins de segurança para um mês específico, a Ferramenta de Remoção de Software Malicioso será relançada com suporte de deteção e remoção para o software malicioso mais recente.
A12: Quando lhe for disponibilizada pela primeira vez a Ferramenta de Remoção de Software Malicioso do Microsoft Update, Windows Update ou Atualizações Automática, pode recusar a transferência e a execução da ferramenta ao recusar os termos de licenciamento. Esta ação pode aplicar-se apenas à versão atual da ferramenta ou à versão atual da ferramenta e a quaisquer versões futuras, consoante as opções que escolher. Se já aceitou os termos de licenciamento e preferir não instalar a ferramenta através de Windows Update, desmarque a caixa de verificação que corresponde à ferramenta na IU do Windows Update.
A13: Se for transferida do Microsoft Update ou do Windows Update, a ferramenta é executada apenas uma vez por mês. Para executar manualmente a ferramenta várias vezes por mês, transfira a ferramenta a partir do Centro de Transferências ou visite o site do Centro de Segurança do Microsoft Safety & . Para uma análise online do seu sistema através do scanner de segurança do Windows Live OneCare, aceda ao site Analista de Segurança Microsoft.
A14: Atualmente, a Ferramenta de Remoção de Software Malicioso não é suportada num computador Windows Embedded.
A15: Não. Ao contrário da maioria das ferramentas de limpeza anteriores produzidas pela Microsoft, a MSRT não tem pré-requisitos de atualização de segurança. No entanto, recomendamos vivamente que instale todas as atualizações críticas antes de utilizar a ferramenta, para ajudar a evitar a reinfeção por software malicioso que tira partido de vulnerabilidades de segurança.
A16: Para obter informações sobre como implementar esta ferramenta, consulte Implementar a Ferramenta de Remoção de Software Malicioso do Windows num ambiente empresarial.
A17: Não.
A18: Sim. Pode utilizar o newsgroup microsoft.public.security.virus.
A19: Em alguns casos, quando são encontrados vírus específicos num sistema, a ferramenta de limpeza tenta reparar ficheiros do sistema Windows infetados. Embora esta ação remova o software malicioso destes ficheiros, também pode acionar a funcionalidade Proteção de Ficheiros do Windows. Se vir a janela Proteção de Ficheiros do Windows, recomendamos vivamente que siga as instruções e insira o seu CD do Microsoft Windows. Isto irá restaurar os ficheiros limpos para o estado original pré-infeção.
A20: Sim, a ferramenta está disponível em 24 idiomas.
A21: A ferramenta utiliza um ficheiro com o nome Mrtstub.exe para determinadas operações. Se verificar que o ficheiro está assinado pela Microsoft, o ficheiro é um componente legítimo da ferramenta.
A22: Sim. Se tiver executado o MSRT antes de iniciar o computador no Modo de segurança, pode aceder à MSRT em %windir%\system32\mrt.exe. Faça duplo clique no ficheiro Mrt.exe para executar o MSRT e, em seguida, siga as instruções apresentadas no ecrã.
Versões ignoradas
Os meses seguintes não têm uma atualização MSRT:
-
Dezembro de 2023
-
Dezembro de 2024