Compartilhar via


Teste de deteção av para verificar os serviços de integração e relatórios do dispositivo

Aplica-se a:

Requisitos de cenário e configuração

  • Windows 11, Windows 10, Windows 8.1, Windows 7 SP1

  • Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 e Windows Server 2008 R2

  • Linux

  • macOS

  • Microsoft Defender a proteção em tempo real está ativada

Ficheiro de teste EICAR para simular software maligno

Depois de ativar Microsoft Defender para Ponto de Extremidade, Microsoft Defender para Empresas ou antivírus Microsoft Defender, pode testar o serviço e executar uma prova de conceito para se familiarizar com a funcionalidade e validar os avançados as capacidades de segurança protegem eficazmente o seu dispositivo ao gerar alertas de segurança reais.

Execute um teste de deteção av para verificar se o dispositivo está corretamente integrado e a reportar ao serviço. Execute os seguintes passos no dispositivo recentemente integrado:

Windows

  1. Prepare-se para o ficheiro de teste EICAR:

    1. Utilize um ficheiro de teste EICAR em vez de software maligno real para evitar causar danos. Microsoft Defender Antivírus trata os ficheiros de teste EICAR como software maligno.
  2. Crie o ficheiro de teste EICAR:

    1. Copie a seguinte cadeia: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

      1. Cole a cadeia num ficheiro de .TXT e guarde-a como EICAR.txt

Linux/macOS

  1. Certifique-se de que a proteção em tempo real está ativada (indicada por um resultado de 1 ao executar o seguinte comando):
mdatp health --field real_time_protection_enabled
  1. Abra uma janela do Terminal. Copie e execute o seguinte comando:

Linux

curl -o ~/tmp/eicar.com.txt https://secure.eicar.org/eicar.com.txt

macOS

curl -o ~/Downloads/eicar.com.txt https://secure.eicar.org/eicar.com.txt
  1. O ficheiro foi colocado em quarentena pelo Defender para Endpoint no Mac. Utilize o seguinte comando para listar todas as ameaças detetadas:
mdatp threat list