Partilhar via


Teste de deteção av para verificar os serviços de integração e relatórios do dispositivo

Aplica-se a:

Requisitos de cenário e configuração

  • Windows 11, Windows 10, Windows 8.1, Windows 7 SP1

  • Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 e Windows Server 2008 R2

  • Linux

  • macOS

  • Microsoft Defender a proteção em tempo real está ativada

Ficheiro de teste EICAR para simular software maligno

Depois de ativar o antivírus Microsoft Defender para Endpoint, Microsoft Defender para Empresas ou Microsoft Defender, pode testar o serviço e executar uma prova de conceito para se familiarizar com a funcionalidade e validar as capacidades de segurança avançadas proteja eficazmente o seu dispositivo ao gerar alertas de segurança reais.

Execute um teste de deteção av para verificar se o dispositivo está corretamente integrado e a reportar ao serviço. Execute os seguintes passos no dispositivo recentemente integrado:

Windows

  1. Prepare-se para o ficheiro de teste EICAR:

    1. Utilize um ficheiro de teste EICAR em vez de software maligno real para evitar causar danos. Microsoft Defender Antivírus trata os ficheiros de teste EICAR como software maligno.
  2. Crie o ficheiro de teste EICAR:

    1. Copie a seguinte cadeia: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

      1. Cole a cadeia num ficheiro de .TXT e guarde-a como EICAR.txt

Linux/macOS

  1. Certifique-se de que a proteção em tempo real está ativada (indicada por um resultado de 1 ao executar o seguinte comando):
mdatp health --field real_time_protection_enabled
  1. Abra uma janela do Terminal. Copie e execute o seguinte comando:

Linux

curl -o ~/tmp/eicar.com.txt https://secure.eicar.org/eicar.com.txt

macOS

curl -o ~/Downloads/eicar.com.txt https://secure.eicar.org/eicar.com.txt
  1. O ficheiro foi colocado em quarentena pelo Defender para Endpoint no Mac. Utilize o seguinte comando para listar todas as ameaças detetadas:
mdatp threat list