Teste de deteção av para verificar os serviços de integração e relatórios do dispositivo
Aplica-se a:
Requisitos de cenário e configuração
Windows 11, Windows 10, Windows 8.1, Windows 7 SP1
Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 e Windows Server 2008 R2
Linux
macOS
A proteção em tempo real do Microsoft Defender está ativada
Ficheiro de teste EICAR para simular software maligno
Depois de ativar o Microsoft Defender para Endpoint ou o Microsoft Defender para Empresas ou o Antivírus do Microsoft Defender, pode testar o serviço e executar uma prova de conceito para se familiarizar com a respetiva funcionalidade e validar as funcionalidades de segurança avançadas que protegem eficazmente o seu dispositivo ao gerar alertas de segurança reais.
Execute um teste de deteção av para verificar se o dispositivo está corretamente integrado e a reportar ao serviço. Execute os seguintes passos no dispositivo recentemente integrado:
Windows
Prepare-se para o ficheiro de teste EICAR:
- Utilize um ficheiro de teste EICAR em vez de software maligno real para evitar causar danos. O Antivírus do Microsoft Defender trata os ficheiros de teste EICAR como software maligno.
Crie o ficheiro de teste EICAR:
Copie a seguinte cadeia:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
- Cole a cadeia num ficheiro de .TXT e guarde-a como EICAR.txt
Linux/macOS
- Certifique-se de que a proteção em tempo real está ativada (indicada por um resultado de 1 ao executar o seguinte comando):
mdatp health --field real_time_protection_enabled
- Abra uma janela do Terminal. Copie e execute o seguinte comando:
Linux
curl -o ~/tmp/eicar.com.txt https://secure.eicar.org/eicar.com.txt
macOS
curl -o ~/Downloads/eicar.com.txt https://secure.eicar.org/eicar.com.txt
- O ficheiro foi colocado em quarentena pelo Defender para Endpoint no Mac. Utilize o seguinte comando para listar todas as ameaças detetadas:
mdatp threat list