Windows NT KAMIDAKI 10.0 build 19045 (Windows 10) AMD64
Apache/2.4.58 (Win64) OpenSSL/3.1.3 PHP/8.3.9
Server IP : 192.168.3.16 & Your IP : 216.73.216.140
Domains :
Cant Read [ /etc/named.conf ]
User : SISTEMA
Terminal
Auto Root
Create File
Create Folder
Localroot Suggester
Backdoor Destroyer
Readme
C: /
Windows /
PolicyDefinitions /
pt-BR /
Delete
Unzip
Name
Size
Permission
Date
Action
AVSValidationGP.adml
2.08
KB
-rw-rw-rw-
2019-12-07 15:53
AccountNotifications.adml
1.49
KB
-rw-rw-rw-
2023-10-11 02:51
ActiveXInstallService.adml
6.14
KB
-rw-rw-rw-
2019-12-07 15:53
AddRemovePrograms.adml
12.55
KB
-rw-rw-rw-
2019-12-07 15:53
AllowBuildPreview.adml
1.44
KB
-rw-rw-rw-
2019-12-07 15:53
AppCompat.adml
11.43
KB
-rw-rw-rw-
2019-12-07 15:53
AppHVSI.adml
13.94
KB
-rw-rw-rw-
2019-12-07 15:53
AppPrivacy.adml
54.51
KB
-rw-rw-rw-
2019-12-07 15:53
AppXRuntime.adml
6.52
KB
-rw-rw-rw-
2019-12-07 15:53
AppxPackageManager.adml
8.75
KB
-rw-rw-rw-
2025-05-14 02:06
AttachmentManager.adml
11.06
KB
-rw-rw-rw-
2019-12-07 15:53
AuditSettings.adml
2.11
KB
-rw-rw-rw-
2019-12-07 15:53
AutoPlay.adml
5.82
KB
-rw-rw-rw-
2019-12-07 15:53
Biometrics.adml
5.77
KB
-rw-rw-rw-
2019-12-07 15:53
Bits.adml
35.71
KB
-rw-rw-rw-
2019-12-07 15:53
CEIPEnable.adml
2.35
KB
-rw-rw-rw-
2019-12-07 15:53
COM.adml
1.84
KB
-rw-rw-rw-
2019-12-07 15:53
Camera.adml
1.66
KB
-rw-rw-rw-
2019-12-07 15:53
CipherSuiteOrder.adml
3.42
KB
-rw-rw-rw-
2019-12-07 15:53
CloudContent.adml
12.04
KB
-rw-rw-rw-
2024-09-11 17:26
Conf.adml
12.21
KB
-rw-rw-rw-
2019-12-07 15:53
ControlPanel.adml
10.09
KB
-rw-rw-rw-
2019-12-07 15:53
ControlPanelDisplay.adml
24.71
KB
-rw-rw-rw-
2019-12-07 15:53
Cpls.adml
1.71
KB
-rw-rw-rw-
2019-12-07 15:53
CredSsp.adml
25.17
KB
-rw-rw-rw-
2019-12-07 15:53
CredUI.adml
3.85
KB
-rw-rw-rw-
2019-12-07 15:53
CredentialProviders.adml
8.86
KB
-rw-rw-rw-
2019-12-07 15:53
CtrlAltDel.adml
3.98
KB
-rw-rw-rw-
2019-12-07 15:53
DCOM.adml
5.91
KB
-rw-rw-rw-
2019-12-07 15:53
DFS.adml
1.68
KB
-rw-rw-rw-
2019-12-07 15:53
DWM.adml
5.35
KB
-rw-rw-rw-
2019-12-07 15:53
DataCollection.adml
20.77
KB
-rw-rw-rw-
2023-02-14 22:18
DeliveryOptimization.adml
25.31
KB
-rw-rw-rw-
2019-12-07 15:53
Desktop.adml
26.2
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceCompat.adml
1.11
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceCredential.adml
1.52
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceGuard.adml
7.83
KB
-rw-rw-rw-
2019-12-07 15:53
DeviceInstallation.adml
40.34
KB
-rw-rw-rw-
2021-10-06 15:35
DeviceSetup.adml
9.85
KB
-rw-rw-rw-
2019-12-07 15:53
DigitalLocker.adml
1.28
KB
-rw-rw-rw-
2019-12-07 15:53
DiskDiagnostic.adml
4.65
KB
-rw-rw-rw-
2019-12-07 15:53
DiskNVCache.adml
4.96
KB
-rw-rw-rw-
2019-12-07 15:53
DiskQuota.adml
10.81
KB
-rw-rw-rw-
2019-12-07 15:53
Display.adml
6.66
KB
-rw-rw-rw-
2019-12-07 15:53
DistributedLinkTracking.adml
1.29
KB
-rw-rw-rw-
2019-12-07 15:53
DmaGuard.adml
1.73
KB
-rw-rw-rw-
2019-12-07 15:53
DnsClient.adml
34.12
KB
-rw-rw-rw-
2019-12-07 15:53
EAIME.adml
14.5
KB
-rw-rw-rw-
2019-12-07 15:53
EarlyLaunchAM.adml
2.78
KB
-rw-rw-rw-
2019-12-07 15:53
EdgeUI.adml
5.52
KB
-rw-rw-rw-
2019-12-07 15:53
EncryptFilesonMove.adml
1.45
KB
-rw-rw-rw-
2019-12-07 15:53
EnhancedStorage.adml
6.79
KB
-rw-rw-rw-
2019-12-07 15:53
ErrorReporting.adml
35.91
KB
-rw-rw-rw-
2019-12-07 15:53
EventForwarding.adml
2.79
KB
-rw-rw-rw-
2019-12-07 15:53
EventLog.adml
13.5
KB
-rw-rw-rw-
2019-12-07 15:53
EventLogging.adml
2.83
KB
-rw-rw-rw-
2019-12-07 15:53
EventViewer.adml
2.36
KB
-rw-rw-rw-
2019-12-07 15:53
ExploitGuard.adml
2.71
KB
-rw-rw-rw-
2019-12-07 15:53
Explorer.adml
4.87
KB
-rw-rw-rw-
2019-12-07 15:53
ExternalBoot.adml
3.33
KB
-rw-rw-rw-
2019-12-07 15:53
FeedbackNotifications.adml
1.36
KB
-rw-rw-rw-
2019-12-07 15:53
Feeds.adml
879
B
-rw-rw-rw-
2021-10-06 15:35
FileHistory.adml
1.11
KB
-rw-rw-rw-
2019-12-07 15:53
FileRecovery.adml
3.46
KB
-rw-rw-rw-
2019-12-07 15:53
FileRevocation.adml
2.91
KB
-rw-rw-rw-
2019-12-07 15:53
FileServerVSSProvider.adml
1.79
KB
-rw-rw-rw-
2019-12-07 15:53
FileSys.adml
5.94
KB
-rw-rw-rw-
2019-12-07 15:53
FindMy.adml
1.64
KB
-rw-rw-rw-
2019-12-07 15:53
FolderRedirection.adml
8.73
KB
-rw-rw-rw-
2019-12-07 15:53
FramePanes.adml
2.42
KB
-rw-rw-rw-
2019-12-07 15:53
GameDVR.adml
1.3
KB
-rw-rw-rw-
2019-12-07 15:53
Globalization.adml
30.15
KB
-rw-rw-rw-
2019-12-07 15:53
GroupPolicy.adml
79.95
KB
-rw-rw-rw-
2019-12-07 15:53
Handwriting.adml
1016
B
-rw-rw-rw-
2019-12-07 15:53
Help.adml
6.36
KB
-rw-rw-rw-
2019-12-07 15:53
HelpAndSupport.adml
3.45
KB
-rw-rw-rw-
2019-12-07 15:53
ICM.adml
22.22
KB
-rw-rw-rw-
2019-12-07 15:53
IIS.adml
1.5
KB
-rw-rw-rw-
2019-12-07 15:53
InetRes.adml
532.89
KB
-rw-rw-rw-
2024-07-10 13:12
InkWatson.adml
1.62
KB
-rw-rw-rw-
2019-12-07 15:53
KDC.adml
13.56
KB
-rw-rw-rw-
2019-12-07 15:53
Kerberos.adml
23.43
KB
-rw-rw-rw-
2021-10-06 15:35
LAPS.adml
12.7
KB
-rw-rw-rw-
2023-05-10 07:49
LanmanServer.adml
10.25
KB
-rw-rw-rw-
2019-12-07 15:53
LanmanWorkstation.adml
6.26
KB
-rw-rw-rw-
2019-12-07 15:53
LeakDiagnostic.adml
1.8
KB
-rw-rw-rw-
2019-12-07 15:53
LinkLayerTopologyDiscovery.adml
3.94
KB
-rw-rw-rw-
2019-12-07 15:53
LocationProviderAdm.adml
1.24
KB
-rw-rw-rw-
2019-12-07 15:53
Logon.adml
19.32
KB
-rw-rw-rw-
2019-12-07 15:53
MDM.adml
3.06
KB
-rw-rw-rw-
2021-10-06 15:35
MMC.adml
5.47
KB
-rw-rw-rw-
2019-12-07 15:53
MMCSnapins.adml
11.05
KB
-rw-rw-rw-
2019-12-07 15:53
MSAPolicy.adml
1.93
KB
-rw-rw-rw-
2019-12-07 15:53
MSDT.adml
9.3
KB
-rw-rw-rw-
2019-12-07 15:53
MSI.adml
35.44
KB
-rw-rw-rw-
2019-12-07 15:53
Messaging.adml
966
B
-rw-rw-rw-
2019-12-07 15:53
MicrosoftEdge.adml
62.15
KB
-rw-rw-rw-
2023-10-11 02:51
MobilePCMobilityCenter.adml
1.26
KB
-rw-rw-rw-
2019-12-07 15:53
MobilePCPresentationSettings.adml
1.73
KB
-rw-rw-rw-
2019-12-07 15:53
Msi-FileRecovery.adml
3.54
KB
-rw-rw-rw-
2019-12-07 15:53
Multitasking.adml
1.67
KB
-rw-rw-rw-
2023-06-14 04:29
NCSI.adml
6.8
KB
-rw-rw-rw-
2019-12-07 15:53
Netlogon.adml
54.46
KB
-rw-rw-rw-
2019-12-07 15:53
NetworkConnections.adml
48.4
KB
-rw-rw-rw-
2019-12-07 15:53
NetworkIsolation.adml
9.56
KB
-rw-rw-rw-
2019-12-07 15:53
NetworkProvider.adml
2.84
KB
-rw-rw-rw-
2019-12-07 15:53
OOBE.adml
1.76
KB
-rw-rw-rw-
2019-12-07 15:53
OSPolicy.adml
4.06
KB
-rw-rw-rw-
2019-12-07 15:53
OfflineFiles.adml
57.13
KB
-rw-rw-rw-
2019-12-07 15:53
P2P-pnrp.adml
17.29
KB
-rw-rw-rw-
2019-12-07 15:53
Passport.adml
22.44
KB
-rw-rw-rw-
2021-10-06 15:35
PeerToPeerCaching.adml
28.21
KB
-rw-rw-rw-
2019-12-07 15:53
PenTraining.adml
1.55
KB
-rw-rw-rw-
2019-12-07 15:53
PerformanceDiagnostics.adml
8.94
KB
-rw-rw-rw-
2019-12-07 15:53
PerformancePerftrack.adml
1.32
KB
-rw-rw-rw-
2019-12-07 15:53
Power.adml
35.18
KB
-rw-rw-rw-
2019-12-07 15:53
PowerShellExecutionPolicy.adml
9.62
KB
-rw-rw-rw-
2019-12-07 15:53
PreviousVersions.adml
6.2
KB
-rw-rw-rw-
2019-12-07 15:53
Printing.adml
43.12
KB
-rw-rw-rw-
2022-09-18 10:15
Printing2.adml
16.13
KB
-rw-rw-rw-
2019-12-07 15:53
Programs.adml
8.58
KB
-rw-rw-rw-
2019-12-07 15:53
PushToInstall.adml
898
B
-rw-rw-rw-
2019-12-07 15:53
QOS.adml
23.39
KB
-rw-rw-rw-
2019-12-07 15:53
RPC.adml
15.75
KB
-rw-rw-rw-
2019-12-07 15:53
RacWmiProv.adml
1.53
KB
-rw-rw-rw-
2019-12-07 15:53
Radar.adml
2.95
KB
-rw-rw-rw-
2019-12-07 15:53
ReAgent.adml
2.04
KB
-rw-rw-rw-
2019-12-07 15:53
Reliability.adml
6.18
KB
-rw-rw-rw-
2019-12-07 15:53
RemoteAssistance.adml
11.74
KB
-rw-rw-rw-
2019-12-07 15:53
RemovableStorage.adml
16.45
KB
-rw-rw-rw-
2019-12-07 15:53
Scripts.adml
14.84
KB
-rw-rw-rw-
2019-12-07 15:53
Search.adml
44.09
KB
-rw-rw-rw-
2022-09-18 10:15
SearchOCR.adml
10.66
KB
-rw-rw-rw-
2019-12-07 15:53
Securitycenter.adml
2.86
KB
-rw-rw-rw-
2019-12-07 15:53
Sensors.adml
2.21
KB
-rw-rw-rw-
2019-12-07 15:53
ServerManager.adml
5.59
KB
-rw-rw-rw-
2019-12-07 15:53
ServiceControlManager.adml
1.51
KB
-rw-rw-rw-
2019-12-07 15:53
Servicing.adml
2.52
KB
-rw-rw-rw-
2019-12-07 15:53
SettingSync.adml
14.21
KB
-rw-rw-rw-
2025-04-09 17:11
Setup.adml
2.32
KB
-rw-rw-rw-
2019-12-07 15:53
ShapeCollector.adml
1.92
KB
-rw-rw-rw-
2019-12-07 15:53
SharedFolders.adml
2.18
KB
-rw-rw-rw-
2019-12-07 15:53
Sharing.adml
2.93
KB
-rw-rw-rw-
2019-12-07 15:53
Shell-CommandPrompt-RegEditTools.adml
5.94
KB
-rw-rw-rw-
2019-12-07 15:53
ShellWelcomeCenter.adml
1.13
KB
-rw-rw-rw-
2019-12-07 15:53
Sidebar.adml
2.45
KB
-rw-rw-rw-
2019-12-07 15:53
SkyDrive.adml
5.69
KB
-rw-rw-rw-
2019-12-07 15:53
SmartScreen.adml
6.16
KB
-rw-rw-rw-
2019-12-07 15:53
Smartcard.adml
15.6
KB
-rw-rw-rw-
2019-12-07 15:53
Snmp.adml
5.47
KB
-rw-rw-rw-
2019-12-07 15:53
SoundRec.adml
1.24
KB
-rw-rw-rw-
2019-12-07 15:53
Speech.adml
1.34
KB
-rw-rw-rw-
2019-12-07 15:53
StartMenu.adml
69.41
KB
-rw-rw-rw-
2023-06-14 04:29
StorageHealth.adml
1.16
KB
-rw-rw-rw-
2019-12-07 15:53
StorageSense.adml
8.7
KB
-rw-rw-rw-
2019-12-07 15:53
SystemRestore.adml
3.23
KB
-rw-rw-rw-
2019-12-07 15:53
TPM.adml
22.01
KB
-rw-rw-rw-
2019-12-07 15:53
TabletPCInputPanel.adml
16.67
KB
-rw-rw-rw-
2019-12-07 15:53
TabletShell.adml
8.1
KB
-rw-rw-rw-
2019-12-07 15:53
TaskScheduler.adml
8.06
KB
-rw-rw-rw-
2019-12-07 15:53
Taskbar.adml
17.65
KB
-rw-rw-rw-
2021-10-06 15:35
TenantRestrictions.adml
2.63
KB
-rw-rw-rw-
2022-09-18 10:15
TerminalServer.adml
160.4
KB
-rw-rw-rw-
2024-06-13 15:20
TextInput.adml
1.75
KB
-rw-rw-rw-
2019-12-07 15:53
Thumbnails.adml
2.84
KB
-rw-rw-rw-
2024-01-10 00:03
TouchInput.adml
2.36
KB
-rw-rw-rw-
2019-12-07 15:53
UserExperienceVirtualization.adml
134.13
KB
-rw-rw-rw-
2019-12-07 15:53
UserProfiles.adml
49.75
KB
-rw-rw-rw-
2019-12-07 15:53
VolumeEncryption.adml
121.11
KB
-rw-rw-rw-
2019-12-07 15:53
W32Time.adml
17.27
KB
-rw-rw-rw-
2019-12-07 15:53
WCM.adml
9.04
KB
-rw-rw-rw-
2019-12-07 15:53
WDI.adml
4.11
KB
-rw-rw-rw-
2019-12-07 15:53
WPN.adml
10.39
KB
-rw-rw-rw-
2022-09-18 10:15
WinCal.adml
1.12
KB
-rw-rw-rw-
2019-12-07 15:53
WinInit.adml
2.7
KB
-rw-rw-rw-
2019-12-07 15:53
WinLogon.adml
13.07
KB
-rw-rw-rw-
2019-12-07 15:53
WinMaps.adml
2.05
KB
-rw-rw-rw-
2019-12-07 15:53
Windows.adml
12.15
KB
-rw-rw-rw-
2024-10-10 04:41
WindowsAnytimeUpgrade.adml
1.15
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsBackup.adml
4.21
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsColorSystem.adml
1.54
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsConnectNow.adml
3.77
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsCopilot.adml
1.13
KB
-rw-rw-rw-
2023-12-13 08:40
WindowsDefender.adml
109.63
KB
-rw-rw-rw-
2022-09-18 10:15
WindowsDefenderSecurityCenter.adml
15.98
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsExplorer.adml
68.12
KB
-rw-rw-rw-
2024-06-13 15:20
WindowsFileProtection.adml
5.06
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsFirewall.adml
49.79
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsInkWorkspace.adml
1.69
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsMediaDRM.adml
1.81
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsMediaPlayer.adml
25.28
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsMessenger.adml
2.96
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsProducts.adml
6.05
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsRemoteManagement.adml
15.89
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsRemoteShell.adml
5.94
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsStore.adml
3.94
KB
-rw-rw-rw-
2019-12-07 15:53
WindowsUpdate.adml
81.87
KB
-rw-rw-rw-
2024-07-10 13:12
Winsrv.adml
1.54
KB
-rw-rw-rw-
2019-12-07 15:53
WirelessDisplay.adml
2.12
KB
-rw-rw-rw-
2019-12-07 15:53
WordWheel.adml
2.88
KB
-rw-rw-rw-
2019-12-07 15:53
WorkFolders-Client.adml
6.45
KB
-rw-rw-rw-
2019-12-07 15:53
WorkplaceJoin.adml
1.4
KB
-rw-rw-rw-
2019-12-07 15:53
appv.adml
27.97
KB
-rw-rw-rw-
2019-12-07 15:53
fthsvc.adml
2.02
KB
-rw-rw-rw-
2019-12-07 15:53
hotspotauth.adml
1.68
KB
-rw-rw-rw-
2019-12-07 15:53
iSCSI.adml
5.6
KB
-rw-rw-rw-
2019-12-07 15:53
msched.adml
3.94
KB
-rw-rw-rw-
2019-12-07 15:53
nca.adml
8.96
KB
-rw-rw-rw-
2019-12-07 15:53
pca.adml
6.83
KB
-rw-rw-rw-
2019-12-07 15:53
sdiageng.adml
3.88
KB
-rw-rw-rw-
2019-12-07 15:53
sdiagschd.adml
2.83
KB
-rw-rw-rw-
2019-12-07 15:53
srm-fci.adml
8.86
KB
-rw-rw-rw-
2019-12-07 15:53
tcpip.adml
15.39
KB
-rw-rw-rw-
2019-12-07 15:53
wlansvc.adml
5.03
KB
-rw-rw-rw-
2019-12-07 15:53
wwansvc.adml
7
KB
-rw-rw-rw-
2019-12-07 15:53
Save
Rename
<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/Policysecurity intelligence"> <displayName>insira o nome de exibição aqui</displayName> <description>insira a descrição aqui</description> <resources> <stringTable> <string id="AntiSpywareDefender">Microsoft Defender Antivírus</string> <string id="AntiSpyware">Endpoint Protection</string> <string id="Exclusions">Exclusões</string> <string id="DeviceControl">Controle de Dispositivos</string> <string id="ExploitGuard">Microsoft Defender Exploit Guard</string> <string id="ExploitGuard_ASR">Redução da Superfície de Ataque</string> <string id="ExploitGuard_ControlledFolderAccess">Acesso a Pastas Controladas</string> <string id="ExploitGuard_NetworkProtection">Proteção de Rede</string> <string id="NetworkRealtimeInspection">Sistema de Inspeção de Rede</string> <string id="NetworkRealtimeInspection_Exclusions">Exclusões</string> <string id="Quarantine">Quarentena</string> <string id="RealtimeProtection">Proteção em tempo real</string> <string id="Remediation">Correção</string> <string id="Reporting">Geração de relatório</string> <string id="Scan">Verificação</string> <string id="SignatureUpdate">Atualizações de Inteligência de Segurança</string> <string id="Spynet">MAPS</string> <string id="Threats">Ameaças</string> <string id="ClientInterface">Interface Cliente</string> <string id="MpEngine">MpEngine</string> <string id="AllowFastServiceStartup">Permitir que serviço antimalware seja inicializado com prioridade normal</string> <string id="AllowFastServiceStartup_Explain">Esta configuração de política controla a prioridade de carregamento do serviço antimalware. O aumento da prioridade de carregamento permite uma inicialização mais rápida do serviço, mas pode afetar o desempenho. Se você habilitar ou não definir essa configuração, o serviço antimalware será carregado como uma tarefa de prioridade normal. Se você desabilitar essa configuração, o serviço antimalware será carregado como uma tarefa de prioridade baixa.</string> <string id="HideExclusionsFromLocalAdmins">Controle se as exclusões são visíveis ou não para Administradores Locais.</string> <string id="HideExclusionsFromLocalAdmins_Explain"> Essa configuração de política controla se as exclusões estão visíveis ou não aos Administradores Locais. Para usuários finais (que não são Administradores Locais), as exclusões não são visíveis, independentemente de essa configuração estar ou não habilitada. Desabilitado (Padrão): Se você desabilitar ou não definir essa configuração, os Administradores Locais poderão visualizar exclusões no aplicativo Segurança do Windows ou pelo PowerShell. Habilitado: Se você habilitar essa configuração, os Administradores Locais não poderão mais visualizar a lista de exclusões no aplicativo Segurança do Windows ou pelo PowerShell. Observação: aplicar essa configuração não removerá as exclusões, apenas impedirá que elas fiquem visíveis aos Administradores Locais. Isso se reflete no Get-MpPreference.</string> <string id="DisableAutoExclusions">Desativar Exclusões Automáticas</string> <string id="DisableAutoExclusions_Explain"> Permite a um administrador especificar se o recurso de Exclusões Automáticas para SKUs do Servidor deve ser desativado. Desabilitado (Padrão): O Microsoft Defender excluirá a lista predefinida de caminhos da verificação para melhorar o desempenho. Habilitado: O Microsoft Defender não excluirá a lista predefinida de caminhos de verificações. Isso pode afetar o desempenho do computador em alguns cenários. Não configurado: O mesmo que Desabilitado. </string> <string id="DisableAntiSpyware">Desativar o Endpoint Protection</string> <string id="DisableAntiSpyware_Explain">Esta configuração de política desativa o Endpoint Protection. Se você habilitar essa configuração de política, o Windows Defender não será executado e os computadores não serão verificados em busca de malware ou outros tipos de software potencialmente indesejado. Se você desabilitar ou não definir essa configuração de política, por padrão, o Windows Defender será executado e os computadores serão verificados em busca de malware e outros tipos de software potencialmente indesejado. </string> <string id="DisableAntiSpywareDefender">Desativar o Microsoft Defender Antivírus</string> <string id="DisableAntiSpywareDefender_Explain">Essa configuração de política desativa o Microsoft Defender Antivírus. Se você habilitar essa configuração de política, o Microsoft Defender Antivírus não será executado e não verificará computadores em busca de malware ou outro software potencialmente indesejado. Se você desabilitar essa configuração de política, o Microsoft Defender Antivírus será executado, independentemente de qualquer outro produto antivírus instalado. Se você não definir essa configuração de política, o Windows gerenciará internamente o Microsoft Defender Antivírus. Se você instalar outro programa antivírus, o Windows desabilitará automaticamente o Microsoft Defender Antivírus. Caso contrário, o Microsoft Defender Antivírus verificará se há malware e outros softwares potencialmente indesejados nos computadores. A habilitação ou desabilitação desta política pode causar um comportamento inesperado ou sem suporte. É recomendável que você deixe esta configuração de política não configurada.</string> <string id="DisableLocalAdminMerge">Configurar comportamento de mesclagem de listas de administrador local</string> <string id="DisableLocalAdminMerge_Explain">Esta configuração de política controla se as configurações de listas complexas definidas por um administrador local são mescladas com as configurações de política de grupo. Essa configuração se aplica, por exemplo, a listas de ameaças e de exclusões. Se você habilitar ou não definir essa configuração, itens exclusivos definidos na Política de Grupo e nas configurações de preferências especificadas pelo administrador local serão mesclados na política efetiva resultante. No caso de conflitos, as configurações de política de grupo substituem as configurações de preferências. Se você desabilitar essa configuração, somente itens definidos pela Política de Grupo serão usados na política efetiva resultante. As configurações de Política de Grupo substituem as configurações de preferências especificadas pelo administrador local.</string> <string id="DisableRoutinelyTakingAction">Desativar correção de rotina</string> <string id="DisableRoutinelyTakingActionDefender_Explain"> Essa configuração de política permite definir se o Microsoft Defender Antivírus deverá executar automaticamente ações em relação a todas as ameaças detectadas. A ação a ser executada em relação a determinada ameaça é estabelecida pela combinação da ação definida pela política, da ação definida pelo usuário e da ação definida pela assinatura. Se você habilitar essa configuração de política, o Microsoft Defender Antivírus não atuará automaticamente sobre as ameaças detectadas, mas solicitará que os usuários escolham as ações disponíveis para cada ameaça. Se você desabilitar ou não definir essa configuração de política, o Microsoft Defender Antivírus executará ações automaticamente em relação a todas as ameaças detectadas após um atraso não configurável de aproximadamente cinco segundos.</string> <string id="DisableRoutinelyTakingAction_Explain"> Essa configuração de política permite definir se o Endpoint Protection deverá executar automaticamente ações em relação a todas as ameaças detectadas. A ação a ser executada em relação a determinada ameaça é estabelecida pela combinação da ação definida pela política, da ação definida pelo usuário e da ação definida pela assinatura. Se você habilitar essa configuração de política, o Endpoint Protection não atuará automaticamente sobre as ameaças detectadas, mas solicitará que os usuários escolham as ações disponíveis para cada ameaça. Se você desabilitar ou não definir essa configuração de política, o Endpoint Protection executará ações automaticamente em relação a todas as ameaças detectadas após um atraso não configurável de aproximadamente cinco segundos. </string> <string id="ProxyBypass">Definir endereços para ignorar servidor proxy</string> <string id="ProxyBypass_Explain">Esta política, se definida, impede que o serviço antimalware use o servidor proxy configurado ao se comunicar com endereços IP especificados. O valor do endereço deve ser inserido como uma URL válida. Se você habilitar essa configuração, o servidor proxy será ignorado para os endereços especificados. Se você desabilitar ou não definir essa configuração, o servidor proxy não será ignorado para os endereços especificados.</string> <string id="ProxyPacUrl">Definir auto-config de proxy (.pac) para se conectar à rede</string> <string id="ProxyPacUrl_Explain">Esta configuração de política define a URL de um arquivo .pac do proxy que deve ser usado quando o cliente tenta conectar à rede para atualizações de inteligência de segurança e geração de relatórios MAPS. Se o auto-config do proxy falhar ou nenhum auto-config do proxy for especificado, o cliente usará as opções alternativas (na ordem): 1. Servidor proxy (se especificado) 2. URL do .pac proxy (se especificada) 3. Nenhum 4. Configurações de proxy do Internet Explorer 5. Detecção automática Se você habilitar essa configuração, a configuração de proxy será definida para usar o .pac de proxy especificado de acordo com a ordem especificada acima. Se você desabilitar ou não definir essa configuração, o proxy ignorará essa etapa de fallback de acordo com a ordem especificada acima.</string> <string id="ProxyServer">Definir servidor proxy para conexão com a rede</string> <string id="ProxyServer_Explain">Esta configuração de política permite configurar o proxy nomeado que deverá ser usado quando o cliente tentar se conectar à rede para atualizações de inteligência de segurança e geração de relatórios MAPS. Se o proxy nomeado falhar ou se nenhum proxy for especificado, o cliente usará as opções alternativas (na ordem): 1. Servidor proxy (se especificado) 2. URL do .pac proxy (se especificada) 3. Nenhum 4. Configurações de proxy do Internet Explorer 5. Detecção automática Se você habilitar essa configuração, o proxy será definido para a URL especificada de acordo com a ordem especificada acima. A URL deve ser precedida com http:// ou https://. Se você desabilitar ou não definir essa configuração, o proxy ignorará essa etapa de fallback de acordo com a ordem especificada acima. </string> <string id="RandomizeScheduleTaskTimes">Randomizar horários de tarefas agendadas</string> <string id="RandomizeScheduleTaskTimes_Explain">Esta configuração de política permite habilitar ou desabilitar a randomização da hora de início de verificações agendadas e da hora de início de atualizações de inteligência de segurança agendadas. Esta configuração é usada para distribuir o impacto da verificação sobre o recurso. Por exemplo, ela pode ser usada em máquinas virtuais convidadas que compartilham um host, para impedir que várias máquinas virtuais convidadas executem uma operação com uso intensivo de disco ao mesmo tempo. Se você habilitar ou não definir esta configuração, as tarefas agendadas serão iniciadas em um horário aleatório dentro de um intervalo de 30 minutos antes e após a hora de início especificada. Se você desabilitar esta configuração, as tarefas agendadas serão iniciadas na hora de início especificada.</string> <string id="ServiceKeepAlive">Permitir que o serviço antimalware permaneça sempre em execução</string> <string id="ServiceKeepAlive_Explain">Esta configuração de política permite configurar se o serviço antimalware permanecerá em execução quando a inteligência de segurança antivírus e antispyware for desabilitada. Recomendamos que essa configuração permaneça desabilitada. Se você habilitar esta configuração, o serviço antimalware sempre será executado, mesmo se a inteligência de segurança antivírus e antispyware estiver desabilitada. Se você desabilitar ou não definir esta configuração, o serviço antimalware será interrompido quando a inteligência de segurança antivírus e antispyware estiver desabilitada. Se o computador for reiniciado, o serviço será iniciado caso esteja configurado para inicialização automática. Depois que o serviço iniciar, será verificado se a inteligência de segurança antivírus e antispyware está habilitada. Se houver pelo menos um tipo habilitado, o serviço permanecerá em execução. Se os dois tipos estiverem desabilitados, o serviço será interrompido.</string> <string id="Root_PUAProtection">Configurar detecção para aplicativos potencialmente indesejados</string> <string id="Root_PUAProtection_Explain"> Habilitar ou desabilitar a detecção para aplicativos potencialmente indesejados. Você pode optar por bloquear, auditar ou permitir quando um software potencialmente indesejado está sendo baixado ou tenta instalar-se em seu computador. Habilitada: Especifique o modo na seção Opções: -Bloquear: o software potencialmente indesejado será bloqueado. -Modo de Auditoria: o software potencialmente indesejado não será bloqueado, no entanto, se este recurso tiver o acesso bloqueado como se fosse definido para Bloquear, um registro do evento será salvo nos logs de eventos. Desabilitada: O software potencialmente indesejado não será bloqueado. Não configurada: O mesmo que Desabilitada. </string> <string id="Exclusions_Extensions">Exclusões de Extensão</string> <string id="Exclusions_Extensions_Explain">Esta configuração de política permite especificar uma lista de tipos de arquivos que devem ser excluídos da verificação agendada, personalizada e em tempo real. Os tipos de arquivos devem ser adicionados às Opções dessa configuração. Cada entrada deve ser listada como um par nome-valor, em que o nome deve ser uma representação de cadeia de caracteres da extensão do tipo de arquivo (como "obj" ou "lib"). O valor não é usado e convém que seja definido como 0.</string> <string id="Exclusions_Paths">Exclusões de Caminho</string> <string id="Exclusions_Paths_Explain">Esta configuração de política permite desabilitar a verificação agendada e em tempo real de arquivos que estejam em caminhos especificados ou de recursos totalmente qualificados especificados. Os caminhos devem ser adicionados às Opções dessa configuração. Cada entrada deve ser listada como um par nome-valor, em que o nome deve ser uma representação de cadeia de caracteres de um caminho ou de um nome de recurso totalmente qualificado. Por exemplo, um caminho pode ser definido como: "c:\Windows" para excluir todos os arquivos nesse diretório. Um nome de recurso totalmente qualificado deve ser definido como: "C:\Windows\App.exe". O valor não é usado e convém que seja definido como 0.</string> <string id="Exclusions_Processes">Exclusões de Processo</string> <string id="Exclusions_Processes_Explain">Esta configuração de política permite desabilitar a verificação agendada e em tempo real de arquivos abertos por qualquer um dos processos especificados. O processo propriamente dito não será excluído. Para excluir o processo, use a exclusão Caminho. Os processos devem ser adicionados às Opções dessa configuração. Cada entrada deve ser listada como um par nome-valor, em que o nome deve ser uma representação de cadeia de caracteres do caminho para a imagem do processo. Observe que somente executáveis podem ser excluídos. Por exemplo, um processo pode ser definido como: "c:\windows\app.exe". O valor não é usado e convém que seja definido como 0.</string> <string id="Nis_DisableProtocolRecognition">Habilitar reconhecimento de protocolo</string> <string id="Nis_DisableProtocolRecognition_Explain">Esta configuração de política permite configurar o reconhecimento de protocolos de proteção de rede contra exploradores de vulnerabilidades conhecidas. Se você habilitar ou não definir essa configuração, o reconhecimento de protocolos será habilitado. Se você desabilitar essa configuração, o reconhecimento de protocolos será desabilitado.</string> <string id="Nis_Consumers_IPS_DisableSignatureRetirement">Habilitar desativação de definição</string> <string id="Nis_Consumers_IPS_DisableSignatureRetirement_Explain">Esta configuração de política permite configurar a desativação de definição de proteção de rede contra exploradores de vulnerabilidades conhecidas. A desativação de definição verifica se o computador tem as atualizações de segurança necessárias contra determinada vulnerabilidade. Se o sistema não estiver vulnerável ao explorador detectado por uma definição, então essa definição será desativada. Se toda a inteligência de segurança de determinado protocolo for desativada, o protocolo não será mais analisado. Quando esse recurso é habilitado, o desempenho melhora. Em um computador que tenha as atualizações de segurança mais recentes, a proteção de rede não terá impacto no desempenho da rede. Se você habilitar ou não definir essa configuração, a desativação de definição será habilitada. Se você desabilitar essa configuração, a desativação de definição será desabilitada.</string> <string id="Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid">Especificar conjuntos de definições adicionais para a inspeção de tráfego de rede</string> <string id="Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid_Explain">Esta configuração de política especifica conjuntos de definições adicionais para habilitar a inspeção de tráfego de rede. Os GUIDs de conjuntos de definições devem ser adicionados às Opções dessa configuração. Cada entrada deve ser listada como um par nome-valor, onde o nome deve ser uma representação de cadeia de caracteres de um GUID de conjunto de definições. Por exemplo, o GUID de conjunto de definições para habilitar a inteligência de segurança de teste é definido como: “{b54b6ac9-a737-498e-9120-6616ad3bf590}”. O valor não é usado e é recomendável que seja definido como 0.</string> <string id="Quarantine_LocalSettingOverridePurgeItemsAfterDelay">Definir substituição de configuração local para a remoção de itens da pasta Quarentena</string> <string id="Quarantine_LocalSettingOverridePurgeItemsAfterDelay_Explain">Esta política configura uma substituição local da configuração do número de dias que os itens devem ser mantidos na pasta Quarentena antes de serem removidos. Essa configuração só pode ser definida pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferências locais terá prioridade sobre a Política de Grupo. Se você desabilitar ou não definir essa configuração, a Política de Grupo terá prioridade sobre a configuração de preferências locais.</string> <string id="Quarantine_PurgeItemsAfterDelay">Configurar a remoção de itens da pasta Quarentena</string> <string id="Quarantine_PurgeItemsAfterDelay_Explain">Esta configuração de política define o número de dias que os itens devem ser mantidos na pasta Quarentena antes de serem removidos. Se você habilitar essa configuração, os itens serão removidos da pasta Quarentena após o número de dias especificado. Se você desabilitar ou não definir essa configuração, os itens serão mantidos na pasta de quarentena indefinidamente e não serão automaticamente removidos.</string> <string id="RealtimeProtection_DisableBehaviorMonitoring">Habilitar monitoramento de comportamento</string> <string id="RealtimeProtection_DisableBehaviorMonitoring_Explain">Esta política permite configurar o monitoramento de comportamento. Se você habilitar ou não definir essa configuração, o monitoramento de comportamento será habilitado. Se você desabilitar essa configuração, o monitoramento de comportamento será desabilitado.</string> <string id="RealtimeProtection_DisableIOAVProtection">Examinar todos os arquivos e anexos baixados</string> <string id="RealtimeProtection_DisableIOAVProtection_Explain">Esta política permite configurar a verificação de todos os arquivos e anexos baixados. Se você habilitar ou não definir essa configuração, a verificação de todos os arquivos e anexos baixados será habilitada. Se você desabilitar essa configuração, a verificação de todos os arquivos e anexos baixados será desabilitada.</string> <string id="RealtimeProtection_DisableOnAccessProtection">Monitorar atividade de arquivos e programas no computador</string> <string id="RealtimeProtection_DisableOnAccessProtection_Explain">Esta política permite configurar o monitoramento da atividade de arquivos e programas. Se você habilitar ou não definir essa configuração, o monitoramento da atividade de arquivos e programas será habilitado. Se você desabilitar essa configuração, o monitoramento da atividade de arquivos e programas será desabilitado.</string> <string id="RealtimeProtection_DisableRawWriteNotification">Habilitar notificações brutas de gravação de volumes</string> <string id="RealtimeProtection_DisableRawWriteNotification_Explain">Esta configuração de política controla se as notificações brutas de gravação de volumes serão enviadas para monitoramento de comportamento. Se você habilitar ou não definir essa configuração, as notificações brutas de gravação serão habilitadas. Se você desabilitar essa configuração, as notificações brutas de gravação serão desabilitadas.</string> <string id="DisableRealtimeMonitoring">Desativar proteção em tempo real</string> <string id="DisableRealtimeMonitoringDefender_Explain">Essa configuração de política desativa os avisos de proteção em tempo real para detecção de malware conhecido. O Microsoft Defender Antivírus alerta quando há tentativas de instalação ou execução de malware ou software potencialmente indesejado no computador. Se você habilitar essa configuração de política, o Microsoft Defender Antivírus não solicitará que os usuários executem ações em relação a detecções de malware. Se você desabilitar ou não definir essa configuração de política, o Microsoft Defender Antivírus solicitará que os usuários executem ações em relação a detecções de malware.</string> <string id="DisableRealtimeMonitoring_Explain"> Esta configuração de política desativa as solicitações de proteção em tempo real para detecção de malware conhecido. O Windows Defender o alerta quando malware ou um software potencialmente indesejado tenta se instalar ou ser executado no seu computador. Se você habilitar esta configuração de política, o Windows Defender não solicitará aos usuários que tomem ações sobre detecções de malware. Se você desabilitar ou não definir esta configuração de política, o Windows Defender solicitará que os usuários tomem ações sobre detecções de malware. </string> <string id="RealtimeProtection_DisableScanOnRealtimeEnable">Habilitar a verificação de processos sempre que a proteção em tempo real estiver habilitada</string> <string id="RealtimeProtection_DisableScanOnRealtimeEnable_Explain">Esta política permite configurar a verificação de processos quando a proteção em tempo real está habilitada. Isso ajuda a detectar malware que possa surgir quando a proteção em tempo real está desabilitada. Se você habilitar ou não definir essa configuração, uma verificação de processos será iniciada quando a proteção em tempo real estiver habilitada. Se você desabilitar essa configuração, uma verificação de processos não será iniciada quando a proteção em tempo real estiver habilitada.</string> <string id="RealtimeProtection_IOAVMaxSize">Definir o tamanho máximo de arquivos e anexos baixados a serem examinados</string> <string id="RealtimeProtection_IOAVMaxSize_Explain">Esta configuração de política define o tamanho máximo (em quilobytes) de arquivos e anexos baixados que serão examinados. Se você habilitar essa configuração, os arquivos e anexos baixados menores que o tamanho especificado serão examinados. Se você desabilitar ou não definir essa configuração, um tamanho padrão será aplicado.</string> <string id="RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring">Definir substituição de configuração local para habilitar o monitoramento de comportamento</string> <string id="RealtimeProtection_LocalSettingOverrideDisableBehaviorMonitoring_Explain">Esta política configura uma substituição local da configuração de monitoramento de comportamento. Essa configuração só pode ser definida pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferências locais terá prioridade sobre a Política de Grupo. Se você desabilitar ou não definir essa configuração, a Política de Grupo terá prioridade sobre a configuração de preferências locais.</string> <string id="RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection">Definir substituição de configuração local para monitorar a atividade de arquivos e programas no computador</string> <string id="RealtimeProtection_LocalSettingOverrideDisableOnAccessProtection_Explain">Esta política configura uma substituição local da configuração de monitoramento da atividade de arquivos e programas no computador. Essa configuração só pode ser definida pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferências locais terá prioridade sobre a Política de Grupo. Se você desabilitar ou não definir essa configuração, a Política de Grupo terá prioridade sobre a configuração de preferências locais.</string> <string id="RealtimeProtection_LocalSettingOverrideDisableIOAVProtection">Definir substituição de configuração local para a verificação de todos os arquivos e anexos baixados</string> <string id="RealtimeProtection_LocalSettingOverrideDisableIOAVProtection_Explain">Esta política configura uma substituição local da configuração de verificação de todos os arquivos e anexos baixados. Essa configuração só pode ser definida pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferências locais terá prioridade sobre a Política de Grupo. Se você desabilitar ou não definir essa configuração, a Política de Grupo terá prioridade sobre a configuração de preferências locais.</string> <string id="RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring">Definir substituição de configuração local para habilitar a proteção em tempo real</string> <string id="RealtimeProtection_LocalSettingOverrideDisableRealtimeMonitoring_Explain">Esta política configura uma substituição local da configuração para habilitar a proteção em tempo real. Essa configuração só pode ser definida pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferências locais terá prioridade sobre a Política de Grupo. Se você desabilitar ou não definir essa configuração, a Política de Grupo terá prioridade sobre a configuração de preferências locais.</string> <string id="RealtimeProtection_LocalSettingOverrideRealtimeScanDirection">Definir substituição de configuração local para o monitoramento da atividade de arquivos de entrada e de saída</string> <string id="RealtimeProtection_LocalSettingOverrideRealtimeScanDirection_Explain">Esta política configura uma substituição local da configuração de monitoramento da atividade de arquivos de entrada e de saída. Essa configuração só pode ser definida pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferências locais terá prioridade sobre a Política de Grupo. Se você desabilitar ou não definir essa configuração, a Política de Grupo terá prioridade sobre a configuração de preferências locais.</string> <string id="RealtimeProtection_RealtimeScanDirection">Configurar o monitoramento da atividade de arquivos e programas de entrada e de saída</string> <string id="RealtimeProtection_RealtimeScanDirection_Explain">Esta política permite configurar o monitoramento de arquivos de entrada e de saída, sem precisar desabilitar o monitoramento completo. Recomendamos usar essa política em servidores com intensa atividade de arquivos de entrada e de saída, mas que, por razões de desempenho, precisam desabilitar a verificação de uma direção específica. A configuração apropriada deve ser avaliada com base na função de servidor. Observe que essa configuração só é válida para volumes NTFS. Para qualquer outro tipo de sistema de arquivos, o monitoramento completo de atividade de arquivos e programas estará presente nesses volumes. As opções dessa configuração são mutuamente excludentes: 0 = Examinar arquivos de entrada e de saída (padrão) 1 = Examinar somente arquivos de entrada 2 = Examinar somente arquivos de saída Qualquer outro valor, ou se não existir nenhum valor, é resolvido como padrão (0). Se você habilitar essa configuração, o tipo especificado de monitoramento será habilitado. Se você desabilitar ou não definir essa configuração, o monitoramento de arquivos de entrada e de saída será habilitado.</string> <string id="RealtimeProtection_RealtimeScanDirection_0">bidirecional (acesso completo em tempo real)</string> <string id="RealtimeProtection_RealtimeScanDirection_1">examinar somente entrada (desabilitar abertura em tempo real)</string> <string id="RealtimeProtection_RealtimeScanDirection_2">examinar somente saída (desabilitar fechamento em tempo real)</string> <string id="Remediation_LocalSettingOverrideScan_ScheduleTime">Definir substituição de configuração local da hora do dia para executar uma verificação agendada completa para concluir a correção</string> <string id="Remediation_LocalSettingOverrideScan_ScheduleTime_Explain">Esta política configura uma substituição local da configuração de hora para executar uma verificação agendada completa para concluir a correção. Essa configuração só pode ser definida pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferências locais terá prioridade sobre a Política de Grupo. Se você desabilitar ou não definir essa configuração, a Política de Grupo terá prioridade sobre a configuração de preferências locais.</string> <string id="Remediation_Scan_ScheduleDay">Especificar o dia da semana para executar uma verificação agendada completa para concluir a correção</string> <string id="Remediation_Scan_ScheduleDay_Explain">Esta configuração de política permite especificar o dia da semana no qual executar uma verificação agendada completa para concluir a correção. A verificação também pode ser configurada para execução diária ou nunca. Essa configuração pode ser definida com os seguintes valores numéricos ordinais: (0x0) Todos os Dias (0x1) domingo (0x2) segunda-feira (0x3) terça-feira (0x4) quarta-feira (0x5) quinta-feira (0x6) sexta-feira (0x7) sábado (0x8) Nunca (padrão) Se você habilitar essa configuração, uma verificação agendada completa para concluir a correção será executada de acordo com a frequência especificada. Se você desabilitar ou não definir essa configuração, uma verificação agendada completa para concluir a correção será executada de acordo com uma frequência padrão.</string> <string id="Remediation_Scan_ScheduleDay_0">Nunca</string> <string id="Remediation_Scan_ScheduleDay_1">Todos os Dias</string> <string id="Remediation_Scan_ScheduleDay_2">domingo</string> <string id="Remediation_Scan_ScheduleDay_3">segunda-feira</string> <string id="Remediation_Scan_ScheduleDay_4">terça-feira</string> <string id="Remediation_Scan_ScheduleDay_5">quarta-feira</string> <string id="Remediation_Scan_ScheduleDay_6">quinta-feira</string> <string id="Remediation_Scan_ScheduleDay_7">sexta-feira</string> <string id="Remediation_Scan_ScheduleDay_8">sábado</string> <string id="Remediation_Scan_ScheduleTime">Especificar a hora do dia para executar uma verificação agendada completa para concluir a correção</string> <string id="Remediation_Scan_ScheduleTime_Explain">Esta configuração de política permite especificar a hora do dia na qual executar uma verificação agendada completa para concluir a correção. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é o mesmo que 2:00. A agenda é baseada na hora local do computador em que a verificação é executada. Se você desabilitar essa configuração, a verificação agendada completa para concluir a correção será executada na hora do dia especificada. Se você desabilitar ou não definir essa configuração, uma verificação agendada completa para concluir a correção será executada no horário padrão.</string> <string id="Reporting_AdditionalActionTimeout">Configurar o tempo limite para detecções que requerem ação adicional</string> <string id="Reporting_AdditionalActionTimeout_Explain">Esta política configura o tempo em minutos antes que uma detecção no estado "ação adicional" passe para o estado "removida".</string> <string id="Reporting_CriticalFailureTimeout">Configurar o tempo limite para detecções em estado de falha crítica</string> <string id="Reporting_CriticalFailureTimeout_Explain">Esta política configura o tempo em minutos antes que uma detecção no estado "falha crítica" passe para o estado "ação adicional" ou "removida".</string> <string id="Reporting_DisablegenericrePorts">Configurar eventos Watson</string> <string id="Reporting_DisablegenericrePorts_Explain">Esta política permite configurar se eventos Watson são enviados ou não. Se você habilitar ou não definir essa configuração, eventos Watson serão enviados. Se você desabilitar essa configuração, eventos Watson não serão enviados.</string> <string id="Reporting_NonCriticalTimeout">Configurar o tempo limite para detecções em estado de falha não crítica</string> <string id="Reporting_NonCriticalTimeout_Explain">Esta política configura o tempo em minutos antes que uma detecção no estado "falha não crítica" passe para o estado "removida".</string> <string id="Reporting_RecentlyCleanedTimeout">Configurar o tempo limite para detecções no estado recentemente corrigido</string> <string id="Reporting_RecentlyCleanedTimeout_Explain">Esta política configura o tempo em minutos antes que uma detecção no estado "concluída" passe para o estado "removida".</string> <string id="Reporting_WppTracingComponents">Configurar componentes de pré-processador do Windows de rastreamento de software</string> <string id="Reporting_WppTracingComponents_Explain">Esta política configura componentes do WPP (pré-processador do Windows) de rastreamento de software.</string> <string id="Reporting_WppTracingLevel">Configurar nível de rastreamento WPP</string> <string id="Reporting_WppTracingLevel_Explain">Esta política configura componentes do pré-processador de rastreamento de software do Windows (Rastreamento de Software do WPP). Os níveis de rastreamento são definidos como a seguir: 1 - Erro 2 - Aviso 3 - Informações 4 - Depuração</string> <string id="Reporting_DisableEnhancedNotifications">Desativar notificações avançadas</string> <string id="Reporting_DisableEnhancedNotifications_Explain"> Use essa configuração de política para especificar se você quer que as notificações avançadas do Microsoft Defender Antivírus sejam exibidas em clientes. Se você desabilitar ou não definir essa configuração, as notificações avançadas do Microsoft Defender Antivírus serão exibidas em clientes. Se você habilitar essa configuração, as notificações avançadas do Microsoft Defender Antivírus não será exibida em clientes. </string> <string id="Scan_AllowPause">Permitir aos usuários pausar verificação</string> <string id="Scan_AllowPause_Explain">Esta configuração de política permite gerenciar se os usuários finais podem ou não pausar uma verificação em andamento. Se você habilitar ou não definir essa configuração, um novo menu de contexto será adicionado ao ícone de bandeja de tarefas para permitir ao usuário pausar uma verificação. Se você desabilitar essa configuração, os usuários não poderão pausar verificações.</string> <string id="Scan_ArchiveMaxDepth">Especificar a profundidade máxima de verificação de arquivos mortos</string> <string id="Scan_ArchiveMaxDepth_Explain">Esta política permite configurar o nível máximo de profundidade de diretório no qual arquivos mortos, como .ZIP ou .CAB, são desempacotados durante a verificação. O nível padrão de profundidade de diretório é 0. Se você habilitar essa configuração, os arquivos mortos serão examinados no nível de profundidade de diretório especificado. Se você desabilitar ou não definir essa configuração, os arquivos mortos serão examinados no nível padrão de profundidade de diretório.</string> <string id="Scan_ArchiveMaxSize">Especificar o tamanho máximo de arquivos mortos a serem examinados</string> <string id="Scan_ArchiveMaxSize_Explain">Esta política permite configurar o tamanho máximo de arquivos mortos, como .ZIP ou .CAB, que serão examinados. O valor representa o tamanho padrão em KB (quilobytes). O valor padrão é 0 e representa que não há limite ao tamanho de arquivos mortos para verificação. Se você habilitar essa configuração, os arquivos mortos com tamanho menor ou igual ao tamanho especificado serão examinados. Se você desabilitar ou não definir essa configuração, os arquivos mortos serão examinados de acordo com o valor padrão.</string> <string id="Scan_AvgCPULoadFactor">Especificar o percentual máximo da utilização de CPU durante uma verificação</string> <string id="Scan_AvgCPULoadFactor_Explain">Esta política permite configurar o percentual máximo permitido de utilização de CPU durante uma verificação. Os valores válidos para essa configuração são um percentual representado pelos inteiros de 5 a 100. Um valor 0 indica que não deve haver limite de utilização de CPU. O valor padrão é 50. Se você habilitar essa configuração, a utilização de CPU não excederá o percentual especificado. Se você desabilitar ou não definir essa configuração, a utilização de CPU não excederá o valor padrão.</string> <string id="CheckForSignaturesBeforeRunningScan">Verificar se há inteligência de segurança contra vírus e spyware mais recentes antes de executar uma verificação agendada</string> <string id="CheckForSignaturesBeforeRunningScan_Explain">Esta configuração de política permite gerenciar se será pesquisada uma nova versão de inteligência de segurança contra vírus e spyware antes de uma verificação. Essa configuração se aplica a verificações agendadas, bem como à linha de comando "mpcmdrun -SigUpdate", mas não tem efeito em verificações iniciadas manualmente na interface do usuário. Se você habilitar essa configuração, será pesquisado se existe uma nova versão de inteligência de segurança antes de executar uma verificação. Se você desabilitar ou não definir essa configuração, a verificação será iniciada usando a inteligência de segurança existente.</string> <string id="Scan_DisableArchiveScanning">Examinar arquivos mortos</string> <string id="Scan_DisableArchiveScanning_Explain">Esta política permite configurar verificações de software mal-intencionado e não desejado em arquivos mortos, como arquivos .ZIP ou .CAB. Se você habilitar ou não definir essa configuração, os arquivos mortos serão examinados. Se você desabilitar essa configuração, os arquivos mortos não serão examinados.</string> <string id="Scan_DisableCatchupFullScan">Habilitar verificação completa de atualização</string> <string id="Scan_DisableCatchupFullScan_Explain">Essa configuração de política permite definir verificações de atualização para verificações completas agendadas. Uma verificação de atualização é uma verificação que é iniciada porque uma verificação agendada regularmente foi perdida. Geralmente, essas verificações agendadas são perdidas porque o computador estava desligado no horário agendado. Se você habilitar essa configuração, as verificações de atualização para verificações completas agendadas serão ativadas. Se um computador estiver offline durante duas verificações agendadas consecutivas, uma verificação de atualização será iniciada no próximo logon do usuário no computador. Se não houver nenhuma verificação agendada configurada, não haverá execução de verificação de atualização. Se você desabilitar ou não definir essa configuração, as verificações de atualização para verificações completas agendadas serão desativadas.</string> <string id="Scan_DisableCatchupQuickScan">Habilitar verificação de atualização rápida</string> <string id="Scan_DisableCatchupQuickScan_Explain">Esta política permite configurar verificações de atualização para verificações agendadas rápidas. Uma verificação de atualização é uma verificação iniciada porque uma verificação agendada regularmente foi perdida. Geralmente, essas verificações agendadas são perdidas porque o computador foi desligado no horário agendado. Se você habilitar essa configuração, as verificações de atualização para verificações agendadas rápidas serão habilitadas. Se um computador estiver offline durante duas verificações agendadas consecutivas, uma verificação de atualização será iniciada no próximo logon do usuário no computador. Se não houver verificação agendada configurada, não haverá execução de verificação de atualização. Se você desabilitar ou não definir essa configuração, as verificações de atualização para verificações agendadas rápidas serão desabilitadas.</string> <string id="Scan_DisableEmailScanning">Habilitar verificação de email</string> <string id="Scan_DisableEmailScanning_Explain">Esta política permite configurar a verificação de email. Quando a verificação de email é habilitada, o mecanismo analisa os arquivos da caixa de correio, de acordo com seus formatos específicos, para analisar o corpo e os anexos das mensagens. Há suporte para vários formatos de email atualmente, por exemplo: pst (Outlook), dbx, mbx, mime (Outlook Express), binhex (Mac). Se você habilitar essa configuração, a verificação de email será habilitada. Se você desabilitar ou não definir essa configuração, a verificação de email será desabilitada.</string> <string id="Scan_DisableHeuristics">Habilitar heurística</string> <string id="Scan_DisableHeuristics_Explain">Esta política permite configurar a heurística. Detecções suspeitas serão suprimidas logo antes de serem relatadas ao cliente do mecanismo. Se a heurística for desabilitada, a capacidade de sinalizar novas ameaças será reduzida. Recomendamos não desabilitar a heurística. Se você habilitar ou não definir essa configuração, a heurística será habilitada. Se você desabilitar essa, a heurística será desabilitada.</string> <string id="Scan_DisablePackedExeScanning">Examinar executáveis empacotados</string> <string id="Scan_DisablePackedExeScanning_Explain">Esta política permite configurar a verificação de executáveis empacotados. Recomendamos que esse tipo de verificação permaneça habilitado. Se você habilitar ou não definir essa configuração, os executáveis empacotados serão examinados. Se você desabilitar essa configuração, os executáveis empacotados não serão examinados.</string> <string id="Scan_DisableRemovableDriveScanning">Examinar unidades removíveis</string> <string id="Scan_DisableRemovableDriveScanning_Explain">Esta configuração de política permite gerenciar a verificação de software mal-intencionado e software indesejado no conteúdo de unidades de disco removíveis, como unidades flash USB, durante uma verificação completa. Se você habilitar essa configuração, as unidades de disco removíveis serão examinadas durante qualquer tipo de verificação. Se você desabilitar ou não definir essa configuração, as unidades de disco removíveis não serão examinadas durante uma verificação completa. As unidades de disco removíveis ainda poderão serão examinadas durante uma verificação rápida e uma verificação personalizada.</string> <string id="Scan_DisableReparsePointScanning">Habilitar verificação de ponto de nova análise</string> <string id="Scan_DisableReparsePointScanning_Explain">Esta política permite configurar a verificação de ponto de nova análise. Se você permitir a verificação de ponto de nova análise, haverá um possível risco de recursão. Entretanto, o mecanismo dá suporte a pontos de nova análise em sequência para uma profundidade máxima, de forma que, na pior das hipóteses, a velocidade da verificação possa ser reduzida. A verificação de ponto de nova análise é desabilitada por padrão, que é a configuração recomendada para essa funcionalidade. Se você habilitar essa configuração, a verificação de ponto de nova análise será habilitada. Se você desabilitar ou não definir essa configuração, a verificação de email será desabilitada.</string> <string id="Scan_DisableRestorePoint">Criar um ponto de restauração do sistema</string> <string id="Scan_DisableRestorePoint_Explain">Esta configuração de política permite criar um ponto de restauração do sistema no computador diariamente antes da limpeza. Se você habilitar essa configuração, um ponto de restauração do sistema será criado. Se você desabilitar ou não definir essa configuração, um ponto de restauração do sistema não será criado.</string> <string id="Scan_DisableScanningMappedNetworkDrivesForFullScan">Executar verificação completa em unidades de rede mapeadas</string> <string id="Scan_DisableScanningMappedNetworkDrivesForFullScan_Explain">Esta política permite configurar a verificação de unidades de rede mapeadas. Se você desabilitar essa configuração, as unidades de rede mapeadas serão examinadas. Se você desabilitar ou não definir essa configuração, as unidades de rede mapeadas não serão examinadas.</string> <string id="Scan_DisableScanningNetworkFiles">Examinar arquivos de rede</string> <string id="Scan_DisableScanningNetworkFiles_Explain">Esta política permite configurar a verificação de arquivos de rede. Recomendamos habilitar essa configuração. Se você habilitar essa configuração, os arquivos de rede serão examinados. Se você desabilitar ou não definir essa configuração, os arquivos de rede não serão examinados.</string> <string id="Scan_LocalSettingOverrideAvgCPULoadFactor">Definir substituição de configuração local para percentual máximo de utilização de CPU</string> <string id="Scan_LocalSettingOverrideAvgCPULoadFactor_Explain">Esta política configura uma substituição local da configuração do percentual máximo de utilização de CPU durante a verificação. Essa configuração só pode ser definida pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferências locais terá prioridade sobre a Política de Grupo. Se você desabilitar ou não definir essa configuração, a Política de Grupo terá prioridade sobre a configuração de preferências locais.</string> <string id="Scan_LocalSettingOverrideScanParameters">Definir substituição de configuração local para o tipo de verificação a ser usado em uma verificação agendada</string> <string id="Scan_LocalSettingOverrideScanParameters_Explain">Esta política configura uma substituição local da configuração do tipo de verificação a ser usado durante uma verificação agendada. Essa configuração só pode ser definida pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferências locais terá prioridade sobre a Política de Grupo. Se você desabilitar ou não definir essa configuração, a Política de Grupo terá prioridade sobre a configuração de preferências locais.</string> <string id="Scan_LocalSettingOverrideScheduleDay">Definir substituição de configuração local para dia de verificação agendada</string> <string id="Scan_LocalSettingOverrideScheduleDay_Explain">Essa configuração de política define uma substituição local para a configuração de dia da verificação agendada. Essa configuração só pode ser definida pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferências locais terá prioridade sobre a Política de Grupo. Se você desabilitar ou não definir essa configuração, a Política de Grupo terá prioridade sobre a configuração de preferências locais.</string> <string id="Scan_LocalSettingOverrideScheduleQuickScantime">Definir substituição de configuração local para hora de verificação agendada rápida</string> <string id="Scan_LocalSettingOverrideScheduleQuickScantime_Explain">Essa configuração de política define uma substituição local para a configuração de hora da verificação rápida. Essa configuração só pode ser definida pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferências locais terá prioridade sobre a Política de Grupo. Se você desabilitar ou não definir essa configuração, a Política de Grupo terá prioridade sobre a configuração de preferências locais.</string> <string id="Scan_LocalSettingOverrideScheduleTime">Definir substituição de configuração local para hora de verificação agendada</string> <string id="Scan_LocalSettingOverrideScheduleTime_Explain">Essa configuração de política define uma substituição local para a configuração de hora da verificação agendada. Essa configuração só pode ser definida pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferências locais terá prioridade sobre a Política de Grupo. Se você desabilitar ou não definir essa configuração, a Política de Grupo terá prioridade sobre a configuração de preferências locais.</string> <string id="Scan_PurgeItemsAfterDelay">Habilitar a remoção de itens da pasta de histórico de verificação</string> <string id="Scan_PurgeItemsAfterDelay_Explain">Esta configuração de política define o número de dias que os itens devem ser mantidos na pasta de histórico de verificação antes de serem removidos permanentemente. O valor representa o número de dias em que os itens devem ser mantidos na pasta. Se definido como zero, os itens serão mantidos para sempre e não será removidos automaticamente. Por padrão, o valor é definido como 30 dias. Se você habilitar essa configuração, os itens serão removidos da pasta de histórico de verificação após o número de dias especificado. Se você desabilitar ou não definir essa configuração, os itens serão mantidos na pasta de histórico de verificação pelo número de dias especificado.</string> <string id="Scan_QuickScanInterval">Especificar o intervalo para executar verificações diárias por dia</string> <string id="Scan_QuickScanInterval_Explain">Esta configuração de política permite especificar o intervalo no qual executar uma verificação rápida. O valor da hora é representado como o número de horas entre as verificações rápidas. Valores válidos variam de 1 (toda hora) a 24 (uma vez por dia). Se definido como zero, verificações rápidas intervaladas não ocorrerão. Por padrão, essa configuração é definida como 0. Se você habilitar essa configuração, uma verificação rápida será executada no intervalo especificado. Se você desabilitar ou não definir essa configuração, uma verificação rápida será executada no horário padrão.</string> <string id="Scan_ScanOnlyIfIdle">Iniciar a verificação agendada somente quando o computador estiver ligado, mas não em uso</string> <string id="Scan_ScanOnlyIfIdle_Explain">Esta política permite configurar verificações agendadas a serem iniciadas somente quando o computador estiver ligado, mas não em uso. Se você habilitar ou não definir essa configuração, as verificações agendadas só serão executadas quando o computador estiver ligado, mas não em uso. Se você desabilitar essa configuração, as verificações agendadas serão executadas no horário agendado.</string> <string id="Scan_ScanParameters">Especificar o tipo de verificação a ser usado em uma verificação agendada</string> <string id="Scan_ScanParameters_Explain">Esta configuração de política permite especificar o tipo de verificação a ser usado durante uma verificação agendada. Opções de tipos de verificação: 1 = Verificação Rápida (padrão) 2 = Verificação Completa Se você habilitar essa configuração, o tipo de verificação será definido de acordo com o valor especificado. Se você desabilitar ou não definir essa política, o tipo de verificação padrão será usado.</string> <string id="Scan_ScanParameters_0">Verificação rápida</string> <string id="Scan_ScanParameters_1">Verificação completa do sistema</string> <string id="Scan_ScheduleDay">Especificar o dia da semana para executar uma verificação agendada</string> <string id="Scan_ScheduleDay_Explain">Esta configuração de política permite especificar o dia da semana no qual executar uma verificação agendada. A verificação também pode ser configurada para execução diária ou nunca. Essa configuração pode ser definida com os seguintes valores numéricos ordinais: (0x0) Todos os Dias (0x1) domingo (0x2) segunda-feira (0x3) terça-feira (0x4) quarta-feira (0x5) quinta-feira (0x6) sexta-feira (0x7) sábado (0x8) Nunca (padrão) Se você habilitar essa configuração, uma verificação agendada será executada de acordo com a frequência especificada. Se você desabilitar ou não definir essa configuração, uma verificação agendada será executada de acordo com uma frequência padrão.</string> <string id="Scan_ScheduleDay_0">Nunca</string> <string id="Scan_ScheduleDay_1">Todos os Dias</string> <string id="Scan_ScheduleDay_2">Domingo</string> <string id="Scan_ScheduleDay_3">Segunda</string> <string id="Scan_ScheduleDay_4">Terça</string> <string id="Scan_ScheduleDay_5">Quarta</string> <string id="Scan_ScheduleDay_6">Quinta</string> <string id="Scan_ScheduleDay_7">Sexta</string> <string id="Scan_ScheduleDay_8">Sábado</string> <string id="Scan_ScheduleQuickScantime">Especificar a hora para uma verificação rápida diária</string> <string id="Scan_ScheduleQuickScantime_Explain">Esta configuração de política permite especificar a hora do dia na qual executar uma verificação rápida diária. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é o mesmo que 2:00. Por padrão, essa configuração é definida como um valor de hora de 2:00. A agenda é baseada na hora local do computador em que a verificação é executada. Se você habilitar essa configuração, uma verificação rápida diária será executada na hora do dia especificada. Se você desabilitar ou não definir essa configuração, uma verificação rápida diária será executada no horário padrão.</string> <string id="Scan_ScheduleTime">Especificar a hora do dia para executar uma verificação agendada</string> <string id="Scan_ScheduleTime_Explain">Esta configuração de política permite especificar a hora do dia na qual executar uma verificação rápida. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é o mesmo que 2:00. Por padrão, essa configuração é definida como um valor de hora de 2:00. A agenda é baseada na hora local do computador em que a verificação é executada. Se você habilitar essa configuração, uma verificação agendada será executada na hora do dia especificada. Se você desabilitar ou não definir essa configuração, uma verificação agendada será executada no horário padrão.</string> <string id="Scan_MissedScheduledScanCountBeforeCatchup">Definir o número de dias após o qual uma verificação de atualização será forçada</string> <string id="Scan_MissedScheduledScanCountBeforeCatchup_Explain"> Essa configuração de política permite definir o número de verificações agendadas consecutivas que podem ser perdidas após o qual uma verificação de atualização será forçada. Por padrão, o valor dessa configuração são duas verificações agendadas consecutivas. Se você habilitar essa configuração, a verificação de atualização ocorrerá após o número especificado de verificações agendadas perdidas consecutivas. Se você desabilitar ou não definir essa configuração, a verificação de atualização ocorrerá após duas verificações agendadas perdidas consecutivas.</string> <string id="Scan_LowCpuPriority">Configurar baixa prioridade da CPU para verificações agendadas</string> <string id="Scan_LowCpuPriority_Explain"> Essa configuração de política permite habilitar ou desabilitar a baixa prioridade da CPU para verificações agendadas. Se você habilitar essa configuração, a baixa prioridade da CPU será usada durante as verificações agendadas. Se você desabilitar ou não configurar essa política, não serão feitas alterações na prioridade da CPU para verificações agendadas. </string> <string id="SignatureUpdate_ASSignatureDue">Definir o número de dias antes que a inteligência de segurança contra spyware seja considerada desatualizada</string> <string id="SignatureUpdate_ASSignatureDue_Explain">Esta configuração de política permite definir o número de dias que devem ser transcorridos antes que a inteligência de segurança contra spyware seja considerada desatualizada. Se a inteligência de segurança for determinada como desatualizada, esse estado pode disparar várias ações adicionais, incluindo o fallback para uma origem de atualização alternativa ou a exibição de um ícone de aviso na interface do usuário. Por padrão, esse valor é definido como 14 dias. Se você habilitar esta configuração, a inteligência de segurança contra spyware será considerada desatualizada decorrido o número de dias especificado sem uma atualização. Se você desabilitar ou não definir esta configuração, a inteligência de segurança contra spyware será considerada desatualizada decorrido o número de dias padrão sem uma atualização.</string> <string id="SignatureUpdate_AVSignatureDue">Definir o número de dias antes que a inteligência de segurança contra vírus seja considerada desatualizada</string> <string id="SignatureUpdate_AVSignatureDue_Explain">Esta configuração de política permite definir o número de dias que devem ser transcorridos antes que a inteligência de segurança contra vírus seja considerada desatualizada. Se a inteligência de segurança for determinada como desatualizada, esse estado pode disparar várias ações adicionais, incluindo o fallback para uma origem de atualização alternativa ou a exibição de um ícone de aviso na interface do usuário. Por padrão, esse valor é definido como 14 dias. Se você habilitar esta configuração, a inteligência de segurança contra vírus será considerada desatualizada decorrido o número de dias especificado sem uma atualização. Se você desabilitar ou não definir esta configuração, a inteligência de segurança contra vírus será considerada desatualizada decorrido o número de dias padrão sem uma atualização.</string> <string id="SignatureUpdate_DefinitionUpdateFileSharesSources">Definir compartilhamentos de arquivos para baixar atualizações de inteligência de segurança</string> <string id="SignatureUpdate_DefinitionUpdateFileSharesSources_Explain">Esta configuração de política permite configurar as origens de compartilhamento de arquivos UNC para baixar atualizações de inteligência de segurança. As origens serão contatadas na ordem especificada. O valor dessa configuração deve ser inserido como uma cadeia separada por pipe que enumere as origens de atualizações de inteligência de segurança. Por exemplo: "{\\unc1 | \\unc2 }". A lista fica vazia por padrão. Se você habilitar esta configuração, as origens especificadas serão contatadas para atualizações de inteligência de segurança. Depois de baixadas com êxito as atualizações de inteligência de segurança de uma origem especificada, as origens restantes na lista não será contatadas. Se você desabilitar ou não definir esta configuração, a lista permanecerá vazia por padrão e nenhuma origem será contatada.</string> <string id="SignatureUpdate_SharedSignaturesLocation">Definir local de inteligência de segurança para clientes VDI.</string> <string id="SignatureUpdate_SharedSignaturesLocation_Explain">Esta configuração de política permite definir o local de inteligência de segurança dos computadores configurados para VDI. Se você desabilitar ou não definir esta configuração, as informações de inteligência de segurança serão referenciadas pela fonte local padrão.</string> <string id="SignatureUpdate_DisableScanOnUpdate">Ativar verificação após atualização de inteligência de segurança</string> <string id="SignatureUpdate_DisableScanOnUpdate_Explain">Esta configuração de política permite configurar a verificação automática que é iniciada após uma atualização de inteligência de segurança. Se você habilitar ou não definir esta configuração, uma verificação será iniciada após uma atualização de inteligência de segurança. Se você desabilitar esta configuração, uma verificação não será iniciada após uma atualização de inteligência de segurança.</string> <string id="SignatureUpdate_DisableScheduledSignatureUpdateonBattery">Permitir atualizações de inteligência de segurança quando o computador estiver funcionando à bateria</string> <string id="SignatureUpdate_DisableScheduledSignatureUpdateonBattery_Explain">Esta configuração de política permite configurar atualizações de inteligência de segurança quando o computador estiver funcionando à bateria. Se você habilitar ou não definir esta configuração, as atualizações de inteligência de segurança ocorrerão de forma regular, independentemente do estado de energia. Se você desabilitar esta configuração, as atualizações de inteligência de segurança serão desabilitadas enquanto o computador estiver funcionando à bateria.</string> <string id="SignatureUpdate_DisableUpdateOnStartupWithoutEngine">Iniciar atualização de inteligência de segurança na inicialização</string> <string id="SignatureUpdate_DisableUpdateOnStartupWithoutEngine_Explain">Esta configuração de política permite configurar atualizações de inteligência de segurança na inicialização quando não há mecanismos antimalware presentes. Se você habilitar ou não definir esta configuração, as atualizações de inteligência de segurança serão iniciadas na inicialização quando não houver mecanismos antimalware presentes. Se você desabilitar esta configuração, as atualizações de inteligência de segurança não serão iniciadas na inicialização quando não houver mecanismos antimalware presentes.</string> <string id="SignatureUpdate_FallbackOrder">Definir a ordem das origens para baixar atualizações de inteligência de segurança</string> <string id="SignatureUpdate_FallbackOrder_Explain">Esta configuração de política permite definir a ordem em que as origens de atualizações de inteligência de segurança devem ser contatadas. O valor desta configuração deve ser inserido como uma cadeia separada por pipe que enumere as origens de atualizações de inteligência de segurança em ordem. Possíveis valores: “InternalDefinitionUpdateServer”, “MicrosoftUpdateServer”, “MMPC” e “FileShares” Por exemplo: { InternalDefinitionUpdateServer | MicrosoftUpdateServer | MMPC } Se você habilitar esta configuração, as origens de atualizações de inteligência de segurança serão contatadas na ordem especificada. Depois de baixadas com êxito as atualizações de inteligência de segurança de uma origem especificada, as origens restantes na lista não será contatadas. Se você desabilitar ou não definir esta configuração, as origens de atualizações de inteligência de segurança serão contatadas em uma ordem padrão.</string> <string id="SignatureUpdate_ForceUpdateFromMU">Permitir atualizações de inteligência de segurança do Microsoft Update</string> <string id="SignatureUpdate_ForceUpdateFromMU_Explain">Esta configuração de política permite habilitar o download de atualizações de inteligência de segurança do Microsoft Update, mesmo se o servidor padrão de Atualizações Automáticas estiver configurado para outra origem de download, como o Windows Update. Se você habilitar esta configuração, as atualizações de inteligência de segurança serão baixadas do Microsoft Update. Se você desabilitar ou não definir esta configuração, as atualizações de inteligência de segurança serão baixadas da origem de download configurada.</string> <string id="SignatureUpdate_RealtimeSignatureDelivery">Permitir atualizações de inteligência de segurança em tempo real com base nos relatórios do Microsoft MAPS</string> <string id="SignatureUpdate_RealtimeSignatureDelivery_Explain">Esta configuração de política permite habilitar atualizações de inteligência de segurança em tempo real em resposta a relatórios enviados ao Microsoft MAPS. Se o serviço relatar um arquivo como desconhecido e o Microsoft MAPS descobrir que a atualização de inteligência de segurança mais recente contém definições de uma ameaça que envolve esse arquivo, o serviço receberá todas as definições mais recentes para essa ameaça imediatamente. Para usar essa funcionalidade, é necessário configurar o computador para ingressar no Microsoft MAPS. Se você habilitar ou não definir esta configuração, as atualizações de inteligência de segurança em tempo real serão habilitadas. Se você desabilitar esta configuração, as atualizações de inteligência de segurança em tempo real serão desabilitadas.</string> <string id="SignatureUpdate_ScheduleDay">Especificar o dia da semana para verificar atualizações de inteligência de segurança</string> <string id="SignatureUpdate_ScheduleDay_Explain">Esta configuração de política permite especificar o dia da semana no qual verificar atualizações de inteligência de segurança. A verificação também pode ser configurada para execução diária ou nunca. Essa configuração pode ser definida com os seguintes valores numéricos ordinais: (0x0) Todos os Dias (padrão) (0x1) Domingo (0x2) Segunda-feira (0x3) Terça-feira (0x4) Quarta-feira (0x5) Quinta-feira (0x6) Sexta-feira (0x7) Sábado (0x8) Nunca Se você habilitar essa configuração, uma verificação de atualizações de inteligência de segurança ocorrerá de acordo com a frequência especificada. Se você desabilitar ou não definir essa configuração, a verificação de atualizações de inteligência de segurança ocorrerá na frequência padrão.</string> <string id="SignatureUpdate_ScheduleDay_0">Nunca</string> <string id="SignatureUpdate_ScheduleDay_1">Todos os Dias</string> <string id="SignatureUpdate_ScheduleDay_2">Domingo</string> <string id="SignatureUpdate_ScheduleDay_3">Segunda</string> <string id="SignatureUpdate_ScheduleDay_4">Terça</string> <string id="SignatureUpdate_ScheduleDay_5">Quarta</string> <string id="SignatureUpdate_ScheduleDay_6">Quinta</string> <string id="SignatureUpdate_ScheduleDay_7">Sexta</string> <string id="SignatureUpdate_ScheduleDay_8">Sábado</string> <string id="SignatureUpdate_ScheduleTime">Especificar a hora para verificar atualizações de inteligência de segurança</string> <string id="SignatureUpdate_ScheduleTime_Explain">Esta configuração de política permite especificar a hora do dia na qual verificar atualizações de inteligência de segurança. O valor da hora é representado como o número de minutos após a meia-noite (00:00). Por exemplo, 120 (0x78) é o mesmo que 2:00. Por padrão, essa configuração é definida para verificar atualizações de inteligência de segurança 15 minutos antes do horário agendado para verificação. A agenda é baseada na hora local do computador em que a verificação ocorre. Se você habilitar essa configuração, a verificação de atualizações de inteligência de segurança ocorrerá na hora do dia especificada. Se você desabilitar ou não definir essa configuração, a verificação de atualizações de inteligência de segurança ocorrerá no horário padrão.</string> <string id="SignatureUpdate_SignatureDisableNotification">Permitir notificações para desabilitar relatórios baseados em inteligência de segurança para o Microsoft MAPS</string> <string id="SignatureUpdate_SignatureDisableNotification_Explain">Esta política permite configurar o serviço antimalware para receber notificações para desabilitar a inteligência de segurança individual em resposta a relatórios que ele envia ao Microsoft MAPS. O Microsoft MAPS usa essas notificações para desabilitar a inteligência de segurança que esteja causando relatórios falsos positivos. Para usar essa funcionalidade, é necessário configurar o computador para ingressar no Microsoft MAPS. Se você habilitar esta configuração ou não defini-la, o serviço antimalware receberá notificações para desabilitar notificações. Se você desabilitar essa configuração, o serviço antimalware não receberá notificações para desabilitar a inteligência de segurança.</string> <string id="SignatureUpdate_SignatureUpdateCatchupInterval">Definir o número de dias após o qual uma atualização de inteligência de segurança é necessária</string> <string id="SignatureUpdate_SignatureUpdateCatchupInterval_Explain">Esta configuração de política define o número de dias após o qual a atualização de inteligência de segurança será necessária. Por padrão, o valor desta configuração é 1 dia. Se você habilitar esta configuração, uma atualização de inteligência de segurança ocorrerá após o número de dias especificado. Se você desabilitar ou não definir esta configuração, uma atualização de inteligência de segurança será necessária após o número de dias especificado.</string> <string id="SignatureUpdate_ExpiryNotificationIntervalDays">Especificar o intervalo para notificação de expiração</string> <string id="SignatureUpdate_ExpiryNotificationIntervalDays_Explain"> Essa configuração de política permite especificar um intervalo (em dias) para notificação de expiração. Se a expiração da assinatura ou a expiração da plataforma for iminente, esse valor informará quando a UI AM notificará os clientes. O valor deve ser maior que zero para que a política esteja ativa. </string> <string id="SignatureUpdate_SignatureUpdateInterval">Especificar o intervalo para verificar atualizações de inteligência de segurança</string> <string id="SignatureUpdate_SignatureUpdateInterval_Explain">Esta configuração de política permite especificar um intervalo no qual verificar atualizações de inteligência de segurança. O valor da hora é representado como o número de horas entre as verificações de atualização. Valores válidos variam de 1 (a cada hora) a 24 (uma vez por dia). Se você habilitar esta configuração, a verificação de atualizações de inteligência de segurança ocorrerá no intervalo especificado. Se você desabilitar ou não definir esta configuração, a verificação de atualizações de inteligência de segurança ocorrerá no intervalo padrão.</string> <string id="SignatureUpdate_UpdateOnStartup">Verificar se há inteligência de segurança contra vírus e spyware mais recente na inicialização</string> <string id="SignatureUpdate_UpdateOnStartup_Explain">Esta configuração de política permite gerenciar se será verificado se existe uma nova versão de inteligência de segurança contra vírus e spyware imediatamente após a inicialização do serviço. Se você habilitar essa configuração, será verificado se existe uma nova versão de inteligência de segurança após a inicialização do serviço. Se você desabilitar ou não definir essa configuração, será verificado se existe uma nova versão de inteligência de segurança após a inicialização do serviço.</string> <string id="DisableBlockAtFirstSeen">Configurar o recurso 'Bloquear à Primeira Vista'</string> <string id="DisableBlockAtFirstSeen_Explain">Esse recurso garante que o dispositivo verifique em tempo real o Microsoft Active Protection Service (MAPS) antes de permitir que determinado conteúdo seja executado ou acessado. Se esse recurso for desabilitado, a verificação não ocorrerá, o que reduzirá o estado de proteção do dispositivo. Habilitado – a configuração de Bloquear à Primeira Vista está ativada. Desabilitado – a configuração de Bloquear à Primeira Vista está desativada. Esse recurso requer que essas configurações de Política de Grupo sejam definidas desta forma: MAPS -> "Ingressar no Microsoft MAPS" deve ser ativado ou o recurso "Bloquear à Primeira Vista" não funcionará. MAPS -> "Enviar amostras de arquivo quando outra análise for necessária" deve ser definido como 1 (Enviar amostras seguras) ou 3 (Enviar todas as amostras). Definir como 0 (Sempre Perguntar) reduzirá o estado de proteção do dispositivo. Definir como 2 (Nunca enviar) significa que o recurso "Bloquear à Primeira Vista" não funcionará. Proteção em Tempo Real -> A política "Examinar todos os arquivos e anexos baixados" deve ser habilitada ou o recurso "Bloquear à Primeira Vista" não funcionará. Proteção em Tempo Real -> Não habilitar a política "Desativar a proteção em tempo real" ou o recurso "Bloquear à Primeira Vista" não funcionará.</string> <string id="Spynet_LocalSettingOverrideSpynetReporting">Definir substituição de configuração local para relatar ao Microsoft MAPS</string> <string id="Spynet_LocalSettingOverrideSpynetReporting_Explain">Esta política configura uma substituição local da configuração de ingresso no Microsoft MAPS. Essa configuração pode ser definida somente pela Política de Grupo. Se você habilitar essa configuração, a configuração de preferências locais terá prioridade sobre a Política de Grupo. Se você desabilitar ou não definir essa configuração, a Política de Grupo terá prioridade sobre a configuração de preferências locais.</string> <string id="SubmitSamplesConsent">Enviar amostras de arquivo quando outra análise for necessária</string> <string id="SubmitSamplesConsent_Explain"> Essa configuração de política define o comportamento de envio de amostras quando a aceitação de telemetria MAPS é definida. Opções possíveis: (0x0) Sempre solicitar (0x1) Enviar amostras seguras automaticamente (0x2) Nunca enviar (0x3) Enviar todas as amostras automaticamente </string> <string id="SubmitSamplesConsent_Always_Prompt">Sempre solicitar</string> <string id="SubmitSamplesConsent_Send_Safe">Enviar amostras seguras</string> <string id="SubmitSamplesConsent_Never_Send">Nunca enviar</string> <string id="SubmitSamplesConsent_Send_All">Enviar todas as amostras</string> <string id="SpynetReporting">Ingressar no Microsoft MAPS</string> <string id="SpynetReporting_Explain">Esta configuração de política permite ingressar no Microsoft MAPS. O Microsoft MAPS é a comunidade online que ajuda a escolher como responder a possíveis ameaças. A comunidade também ajuda a interromper a disseminação de novas infecções de software mal-intencionado. Você pode preferir enviar informações básicas ou adicionais sobre qualquer software detectado. Informações adicionais ajudam a Microsoft a criar uma nova inteligência de segurança e a ajuda a proteger seu computador. Essas informações podem incluir detalhes como o local dos itens detectados no computador caso algum software prejudicial tenha sido removido. As informações serão coletadas e enviadas automaticamente. Em algumas casos, informações pessoais podem ser enviadas de forma acidental para a Microsoft. Entretanto, a Microsoft não usará essas informações para identificá-lo nem para entrar em contato com você. Opções possíveis: (0x0) Desabilitado (padrão) (0x1) Associação básica (0x2) Associação avançada A associação básica envia informações básicas para a Microsoft sobre software detectado, incluindo a origem do software, as ações que você aplicou (ou as ações que são aplicadas automaticamente) e se as ações foram bem-sucedidas. A associação avançada, além de informações básicas, envia mais informações para a Microsoft sobre software mal-intencionado, spyware e software potencialmente indesejado, incluindo o local do software, nomes de arquivo, como o software atua e como ele afetou o computador. Se você habilitar esta configuração, ingressará no Microsoft MAPS com a associação especificada. Se você desabilitar ou não definir esta configuração, não ingressará no Microsoft MAPS. No Windows 10, a associação Básica não está mais disponível. Portanto, definir o valor como 1 ou 2 inscreve o dispositivo na associação Avançada.</string> <string id="SpynetReporting_Disabled">Desabilitado</string> <string id="SpynetReporting_Basic">MAPS básico</string> <string id="SpynetReporting_Advanced">MAPS avançado</string> <string id="Threats_ThreatIdDefaultAction">Especificar ameaças cuja detecção não requer ação padrão</string> <string id="Threats_ThreatIdDefaultAction_Explain">Esta configuração de política personaliza a ação corretiva que será executada para cada ID de Ameaça listada quando detectada durante uma verificação. As ameaças devem ser adicionadas às Opções dessa configuração. Cada entrada deve ser listada como um par nome-valor. O nome define uma ID de Ameaça válida, enquanto o valor contém a ID da ação corretiva que deve ser executada. Valores válidos para ações corretivas: 2 = Quarentena 3 = Remover 6 = Ignorar</string> <string id="Threats_ThreatSeverityDefaultAction">Especificar níveis de alertas de ameaça cuja detecção não requer ação padrão</string> <string id="Threats_ThreatSeverityDefaultAction_Explain">Esta configuração de política permite personalizar a ação corretiva automática que será executada para cada nível de alerta de ameaça. Os níveis de alerta de ameaças devem ser adicionados às Opções dessa configuração. Cada entrada deve ser listada como um par nome-valor. O nome define um nível de alerta de ameaça. O valor contém a ID da ação corretiva que deve ser executada. Níveis válidos de alertas de ameaças: 1 = Baixo 2 = Médio 4 = Alto 5 = Grave Valores válidos para ações corretivas: 2 = Quarentena 3 = Remover 6 = Ignorar</string> <string id="UX_Configuration_UILockdown">Habilitar modo de IU sem periféricos</string> <string id="UX_Configuration_UILockdown_Explain"> Essa configuração de política permite definir entre exibir ou não a IU do AM para os usuários. Se você habilitar essa configuração, a IU AM não estará disponível para os usuários. </string> <string id="UX_Configuration_SuppressRebootNotification">Suprime notificações de reinicialização</string> <string id="UX_Configuration_SuppressRebootNotification_Explain"> Essa configuração de política permite que o usuário suprima notificações de reinicialização no modo somente IU (quando a IU não pode estar no modo de bloqueio). Se você habilitar essa configuração, a IU AM não mostrará notificações de reinicialização. </string> <string id="UX_Configuration_Notification_Suppress">Suprimir todas as notificações</string> <string id="UX_Configuration_Notification_Suppress_Explain">Use essa configuração de política para especificar se você quer que as notificações do Microsoft Defender Antivírus sejam exibidas em clientes. Se você desabilitar ou não definir essa configuração, as notificações do Microsoft Defender Antivírus serão exibidas em clientes. Se você habilitar essa configuração, as notificações do Microsoft Defender Antivírus não será exibida em clientes. </string> <string id="UX_Configuration_CustomDefaultActionToastString">Exibir texto adicional para os clientes quando eles precisarem executar uma ação</string> <string id="UX_Configuration_CustomDefaultActionToastString_Explain">Esta política permite configurar entre exibir ou não texto adicional para os clientes quando eles precisarem executar uma ação. O texto exibido é uma cadeia personalizada definida pelo administrador. Por exemplo, o número de telefone para ligar para o suporte técnico da empresa. A interface cliente só exibirá 1.024 caracteres no máximo. Cadeias maiores serão truncadas antes da exibição. Se você habilitar essa configuração, o texto adicional especificado será exibido. Se você desabilitar ou não definir essa configuração, nenhum texto adicional será exibido.</string> <string id="MpCloudBlockLevel">Selecionar nível de proteção da nuvem</string> <string id="MpCloudBlockLevel_Explain"> Essa configuração de política determina o nível de agressividade do Microsoft Defender Antivírus no bloqueio e na verificação de arquivos suspeitos. Se esta configuração estiver ativada, o Microsoft Defender Antivírus será mais agressivo ao identificar arquivos suspeitos para bloquear e verificar; caso contrário, ele será menos agressivo e, portanto, bloquear e verificar com menos frequência. Para obter mais informações sobre os valores específicos que têm suporte, consulte o site da documentação do Microsoft Defender Antivírus. Observação: esse recurso requer que a configuração "ingressar no Microsoft MAPS" esteja habilitada para funcionar. As opções possíveis são: (0x0) nível de bloqueio padrão do Microsoft Defender Antivírus (0x1) o nível de bloqueio do Microsoft Defender Antivírus moderado, fornece veredito somente para detecções de alta confiança (0x2) nível de bloqueio alto – bloquear agressivamente desconhecidos ao mesmo tempo que otimiza o desempenho do cliente (maior chance de falsos positivos) (0x4) nível de bloqueio mais alto – bloquear agressivamente desconhecidos e aplicar medidas de proteção adicionais (pode afetar o desempenho do cliente) (0x6) nível de bloqueio de tolerância zero – bloquear todos os executáveis desconhecidos </string> <string id="MpCloudBlockLevel_Default_Level">Nível de bloqueio padrão</string> <string id="MpCloudBlockLevel_Moderate_Level">Nível de bloqueio moderado</string> <string id="MpCloudBlockLevel_High_Level">Nível de bloqueio alto</string> <string id="MpCloudBlockLevel_High_Plus_Level">Nível de bloqueio mais alto</string> <string id="MpCloudBlockLevel_Zero_Tolerance_Level">Nível de bloqueio Tolerância zero</string> <string id="MpBafsExtendedTimeout">Configurar a verificação de nuvem estendida</string> <string id="MpBafsExtendedTimeout_Explain"> Este recurso permite ao Microsoft Defender Antivírus bloquear um arquivo suspeito por até 60 segundos e examiná-lo na nuvem para verificar se ele é seguro. O tempo limite usual da verificação de nuvem é 10 segundos. Para habilitar o recurso de verificação de nuvem estendida, especifique o tempo estendido em segundos, até um adicional 50 segundos. Por exemplo, se o tempo limite desejado for 60 segundos, especifique 50 segundos nessa configuração, o que habilitará o recurso de verificação de nuvem estendida e irá somar o tempo total de 60 segundos. Observação: esse recurso depende que três outras configurações do MAPS estejam habilitadas: "Configurar o recurso 'Bloquear à Primeira Vista'", "Ingressar no Microsoft MAPS"; "Enviar amostras de arquivo quando outra análise for necessária". </string> <string id="MpEngine_EnableFileHashComputation">Habilitar recurso de computação de hash de arquivo</string> <string id="MpEngine_EnableFileHashComputation_Explain"> Habilitar ou desabilitar o recurso de computação de hash de arquivo. Habilitado: Quando esse recurso estiver habilitado, o Microsoft Defender computará o valor de hash para arquivos que ele verificar. Desabilitado: O valor de hash do arquivo não foi computado Não configurado: O mesmo que Desabilitado. </string> <string id="ExploitGuard_EnableNetworkProtection">Impedir que usuários e apps acessem sites perigosos</string> <string id="ExploitGuard_EnableNetworkProtection_Explain"> Habilite ou desabilite a proteção de rede do Microsoft Defender Exploit Guard para impedir que os funcionários usem qualquer aplicativo para acessar domínios perigosos que podem promover golpes de phishing, sites de ataques de exploit e outro conteúdo mal-intencionado na Internet. Habilitado: Especifique o modo na seção Opções: -Bloquear: os usuários e aplicativos não poderão acessar domínios perigosos -Modo de Auditoria: os usuários e aplicativos podem se conectar a domínios perigosos, mas se esse recurso tiver acesso bloqueado se configurado para Bloquear, um registro do evento estará nos logs de eventos. Desabilitado: Os usuários e aplicativos não serão impedidos de conectar-se a domínios perigosos. Não configurado: O mesmo que Desabilitado. </string> <string id="ExploitGuard_ASR_ASROnlyExclusions">Excluir arquivos e caminhos de Regras de Redução da Superfície de Ataque</string> <string id="ExploitGuard_ASR_ASROnlyExclusions_Explain"> Exclua arquivos e caminhos de regras ASR (Attack Surface Reduction). Habilitado: Especifique as pastas ou os arquivos e recursos que devem ser excluídos das regras ASR na seção Opções. Insira cada regra em uma nova linha como um par de nome-valor: - Coluna Nome: insira um caminho de pasta ou um nome de recurso totalmente qualificado. Por exemplo, ""C:\Windows"" excluirá todos os arquivos nesse diretório. ""C:\Windows\App.exe"" excluirá somente esse arquivo específico nessa pasta específica - Coluna Valor: insira ""0"" para cada item Desabilitado: Nenhuma exclusão será aplicada às regras ASR. Não configurado: O mesmo que Desabilitado. Você pode configurar as regras ASR na configuração de política de grupo Configurar Regras de Attack Surface Reduction. </string> <string id="ExploitGuard_ASR_Rules">Configurar Regras de Redução da Superfície de Ataque</string> <string id="ExploitGuard_ASR_Rules_Explain"> Defina o estado para cada regra ASR (Attack Surface Reduction). Depois de habilitar essa configuração, você pode configurar cada regra para o seguinte na seção Opções: - Bloquear: a regra será aplicada - Modo de Auditoria: se a regra normalmente causaria um evento, ela será registrada (embora a regra não seja realmente aplicada) - Desativada: a regra não será aplicada Habilitado: Especifique o estado para cada regra ASR na seção Opções dessa configuração. Insira cada regra em uma nova linha como um par de nome-valor: - Coluna Nome: insira uma ID de regra ASR válida - Coluna Valor: insira a ID de status relacionada ao estado que você quer especificar para a regra associada As IDs de status a seguir são permitidas na coluna Valor: - 1 (Bloquear) - 0 (Desativada) - 2 (Auditar) Exemplo: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 0 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 1 xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 2 Desabilitado: Nenhuma regra ASR será configurada. Não configurado: O mesmo que Desabilitado. Você pode excluir pastas ou arquivos na configuração de política de grupo ""Excluir arquivos e caminhos das Regras de Attack Surface Reduction"". </string> <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess">Configurar Acesso controlado a pastas</string> <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_Explain"> Habilite ou desabilite o acesso controlado a pastas para aplicativos não confiáveis. Você pode optar por bloquear, auditor ou permitir tentativas de aplicativos não confiáveis de: - Modificar ou excluir arquivos em pastas protegidas, como a pasta Documentos - Grava rem setores do disco Você também pode optar por bloquear ou auditor gravações em setores do disco e ainda permitir a modificação ou exclusão de arquivos em pastas protegidas. O Microsoft Defender Antivírus determina automaticamente quais aplicativos podem ser confiáveis. Você pode adicionar mais aplicativos confiáveis na configuração de política de grupo Configurar aplicativos permitidos. As pastas padrão do sistema são protegidas automaticamente, mas você pode adicionar pastas na configuração de política de grupo Configurar pastas protegidas. Bloquear: O seguinte será bloqueado: - Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas - Tentativas de aplicativos não confiáveis de gravar em setores do disco O log de eventos do Windows registrará esses bloqueios em Logs de Aplicativos e Serviços > Microsoft > Windows > Windows Defender > Operacional > ID 1123. Desabilitado: O seguinte não será bloqueado e autorizado a executar: - Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas - Tentativas de aplicativos não confiáveis de gravar em setores do disco Essas tentativas não serão registradas no log de eventos do Windows. Modo de Auditoria: O seguinte não será bloqueado e será autorizado a executar: - Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas - Tentativas de aplicativos não confiáveis de gravar em setores do disco O log de eventos do Windows registrará essas tentativas em Logs de Aplicativos e Serviços > Microsoft > Windows > Windows Defender > Operacional > ID 1124. Bloquear somente a modificação de disco: O seguinte será bloqueado: - Tentativas de aplicativos não confiáveis de gravar em setores de disco O log de eventos do Windows registrará essas tentativas em Logs de Aplicativos e Serviços > Microsoft > Windows > Windows Defender > Operacional > ID 1123. O seguinte não será bloqueado e será autorizado a executar: - Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas Essas tentativas não serão registradas no log de eventos do Windows. Auditar somente modificação de disco: O seguinte não será bloqueado e será autorizado a executar: - Tentativas de aplicativos não confiáveis de gravar em setores do disco - Tentativas de aplicativos não confiáveis de modificar ou excluir arquivos em pastas protegidas Somente tentativas de gravar em setores protegidos do disco serão registradas no log de eventos do Windows (em Logs de Aplicativos e Serviços > Microsoft > Windows > Windows Defender > Operacional > ID 1124). Tentativas de modificar ou excluir arquivos em pastas protegidas não serão registradas. Não configurado: O mesmo que Desabilitado. </string> <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_Disable">Desabilitar (Padrão)</string> <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_Block">Bloquear</string> <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_Audit">Modo de Auditoria</string> <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_BlockDiskModifications">Bloquear somente modificação de disco</string> <string id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess_AuditDiskModifications">Auditar somente modificação de disco</string> <string id="ExploitGuard_ControlledFolderAccess_AllowedApplications">Configurar aplicativos permitidos</string> <string id="ExploitGuard_ControlledFolderAccess_AllowedApplications_Explain"> Adicione aplicativos que devem ser considerados “confiáveis” pelo acesso a pastas controladas. Esses aplicativos podem modificar ou excluir arquivos em pastas com acesso controlado. O Microsoft Defender Antivírus determina automaticamente quais aplicativos são confiáveis. Você pode definir essa configuração para adicionar mais aplicativos. Habilitado: Especifique aplicativos adicionais permitidos na seção Opções. Desabilitado: Nenhum aplicativo adicional será adicionado à lista confiável. Não configurado: O mesmo que Desabilitado. Você pode habilitar o acesso a pastas controladas na configuração de política de grupo Configurar acesso controlado a pastas. As pastas padrão do sistema são protegidas automaticamente, mas você pode adicionar pastas na configuração de política de grupo Configurar pastas protegidas. </string> <string id="ExploitGuard_ControlledFolderAccess_ProtectedFolders">Configurar pastas protegidas</string> <string id="ExploitGuard_ControlledFolderAccess_ProtectedFolders_Explain"> Especifique pastas adicionais que devem ser protegidas pelo recurso Acesso controlado a pastas. Os arquivos nessas pastas não podem ser modificados ou excluídos por aplicativos não confiáveis. As pastas padrão do sistema são protegidas automaticamente. Você pode definir essa configuração para adicionar mais pastas. A lista de pastas padrão do sistema que são protegidas é mostrada na Segurança do Windows. Habilitado: Especifique as pastas adicionais que devem ser protegidas na seção Opções. Desabilitado: Nenhuma pasta adicional será protegida. Não configurado: O mesmo que Desabilitado. Você pode habilitar o acesso a pastas controladas na configuração de política de grupo Configurar acesso controlado a pastas. O Microsoft Defender Antivírus determina automaticamente quais aplicativos são confiáveis. Você pode adicionar mais aplicativos confiáveis na configuração de política de grupo Configurar aplicativos permitidos. </string> <string id="DeviceControl_PolicyGroups">Definir grupos de políticas de controle de dispositivos</string> <string id="DeviceControl_PolicyGroups_Explain"> Siga o esquema XML dos grupos de políticas de controle de dispositivos para preencher os dados de grupos de políticas. </string> <string id="DeviceControl_PolicyRules">Definir regras de políticas de controle de dispositivos</string> <string id="DeviceControl_PolicyRules_Explain"> Siga o esquema XML das regras de política de controle de dispositivo para preencher os dados de regras de política. </string> </stringTable> <presentationTable> <presentation id="ProxyBypass"> <textBox refId="ProxyBypass"> <label>Definir endereços para ignorar servidor proxy</label> </textBox> </presentation> <presentation id="ProxyPacUrl"> <textBox refId="ProxyPacUrl"> <label>Definir auto-config de proxy (.pac) para se conectar à rede</label> </textBox> </presentation> <presentation id="ProxyServer"> <textBox refId="ProxyServer"> <label>Definir servidor proxy para conexão com a rede</label> </textBox> </presentation> <presentation id="Exclusions_Extensions"> <listBox refId="Exclusions_ExtensionsList">Exclusões de Extensão</listBox> </presentation> <presentation id="Exclusions_Paths"> <listBox refId="Exclusions_PathsList">Exclusões de Caminho</listBox> </presentation> <presentation id="Exclusions_Processes"> <listBox refId="Exclusions_ProcessesList">Exclusões de Processo</listBox> </presentation> <presentation id="Nis_Consumers_IPS_sku_differentiation_Signature_Set_Guid"> <listBox refId="Nis_Consumers_IPS_sku_differentiation_Signature_Set_GuidList">Especificar conjuntos de definições adicionais para a inspeção de tráfego de rede</listBox> </presentation> <presentation id="Quarantine_PurgeItemsAfterDelay"> <decimalTextBox refId="Quarantine_PurgeItemsAfterDelay" defaultValue="0">Configurar a remoção de itens da pasta Quarentena</decimalTextBox> </presentation> <presentation id="RealtimeProtection_IOAVMaxSize"> <decimalTextBox refId="RealtimeProtection_IOAVMaxSize" defaultValue="20480">Definir o tamanho máximo de arquivos e anexos baixados a serem examinados</decimalTextBox> </presentation> <presentation id="RealtimeProtection_RealtimeScanDirection"> <dropdownList refId="RealtimeProtection_RealtimeScanDirection" noSort="true" defaultItem="0">Configurar o monitoramento da atividade de arquivos e programas de entrada e de saída</dropdownList> </presentation> <presentation id="Remediation_Scan_ScheduleDay"> <dropdownList refId="Remediation_Scan_ScheduleDay" noSort="true" defaultItem="0">Especificar o dia da semana para executar uma verificação agendada completa para concluir a correção</dropdownList> </presentation> <presentation id="Remediation_Scan_ScheduleTime"> <decimalTextBox refId="Remediation_Scan_ScheduleTime" defaultValue="120">Especificar a hora do dia para executar uma verificação agendada completa para concluir a correção</decimalTextBox> </presentation> <presentation id="Scan_MissedScheduledScanCountBeforeCatchup"> <decimalTextBox refId="Scan_MissedScheduledScanCountBeforeCatchup" defaultValue="2">Definir o número de verificações agendadas que podem ser perdidas após o qual uma verificação de atualização será forçada</decimalTextBox> </presentation> <presentation id="Reporting_AdditionalActionTimeout"> <decimalTextBox refId="Reporting_AdditionalActionTimeout" defaultValue="10080">Configurar o tempo limite para detecções que requerem ação adicional</decimalTextBox> </presentation> <presentation id="Reporting_CriticalFailureTimeout"> <decimalTextBox refId="Reporting_CriticalFailureTimeout" defaultValue="10080">Configurar o tempo limite para detecções em estado de falha crítica</decimalTextBox> </presentation> <presentation id="Reporting_NonCriticalTimeout"> <decimalTextBox refId="Reporting_NonCriticalTimeout" defaultValue="1440">Configurar o tempo limite para detecções em estado de falha não crítica</decimalTextBox> </presentation> <presentation id="Reporting_RecentlyCleanedTimeout"> <decimalTextBox refId="Reporting_RecentlyCleanedTimeout" defaultValue="1440">Configurar o tempo limite para detecções no estado recentemente corrigido</decimalTextBox> </presentation> <presentation id="Reporting_WppTracingComponents"> <decimalTextBox refId="Reporting_WppTracingComponents" defaultValue="4294967295">Configurar componentes de pré-processador do Windows de rastreamento de software</decimalTextBox> </presentation> <presentation id="Reporting_WppTracingLevel"> <decimalTextBox refId="Reporting_WppTracingLevel" defaultValue="0">Configurar nível de rastreamento WPP</decimalTextBox> </presentation> <presentation id="Scan_ArchiveMaxDepth"> <decimalTextBox refId="Scan_ArchiveMaxDepth" defaultValue="0">Especificar a profundidade máxima de verificação de arquivos mortos</decimalTextBox> </presentation> <presentation id="Scan_ArchiveMaxSize"> <decimalTextBox refId="Scan_ArchiveMaxSize" defaultValue="0">Especificar o tamanho máximo de arquivos mortos a serem examinados</decimalTextBox> </presentation> <presentation id="Scan_AvgCPULoadFactor"> <decimalTextBox refId="Scan_AvgCPULoadFactor" defaultValue="50">Especificar o percentual máximo da utilização de CPU durante uma verificação</decimalTextBox> </presentation> <presentation id="Scan_PurgeItemsAfterDelay"> <decimalTextBox refId="Scan_PurgeItemsAfterDelay" defaultValue="30">Habilitar a remoção de itens da pasta de histórico de verificação</decimalTextBox> </presentation> <presentation id="Scan_QuickScanInterval"> <decimalTextBox refId="Scan_QuickScanInterval" defaultValue="0">Especificar o intervalo para executar verificações diárias por dia</decimalTextBox> </presentation> <presentation id="Scan_ScanParameters"> <dropdownList refId="Scan_ScanParameters" noSort="true" defaultItem="0">Especificar o tipo de verificação a ser usado em uma verificação agendada</dropdownList> </presentation> <presentation id="Scan_ScheduleDay"> <dropdownList refId="Scan_ScheduleDay" noSort="true" defaultItem="0">Especificar o dia da semana para executar uma verificação agendada</dropdownList> </presentation> <presentation id="Scan_ScheduleQuickScantime"> <decimalTextBox refId="Scan_ScheduleQuickScantime" defaultValue="120">Especificar a hora para uma verificação rápida diária</decimalTextBox> </presentation> <presentation id="Scan_ScheduleTime"> <decimalTextBox refId="Scan_ScheduleTime" defaultValue="120">Especificar a hora do dia para executar uma verificação agendada</decimalTextBox> </presentation> <presentation id="SignatureUpdate_ASSignatureDue"> <decimalTextBox refId="SignatureUpdate_ASSignatureDue" defaultValue="14">Definir o número de dias antes que a inteligência de segurança contra spyware seja considerada desatualizada</decimalTextBox> </presentation> <presentation id="SignatureUpdate_AVSignatureDue"> <decimalTextBox refId="SignatureUpdate_AVSignatureDue" defaultValue="14">Definir o número de dias antes que a inteligência de segurança contra vírus seja considerada desatualizada</decimalTextBox> </presentation> <presentation id="SignatureUpdate_DefinitionUpdateFileSharesSources"> <textBox refId="SignatureUpdate_DefinitionUpdateFileSharesSources"> <label>Definir compartilhamentos de arquivos para baixar atualizações de inteligência de segurança</label> </textBox> </presentation> <presentation id="SignatureUpdate_SharedSignaturesLocation"> <textBox refId="SignatureUpdate_SharedSignaturesLocation"> <label>Definir compartilhamento de arquivo para baixar atualizações de inteligência de segurança em ambientes virtuais</label> </textBox> </presentation> <presentation id="SignatureUpdate_FallbackOrder"> <textBox refId="SignatureUpdate_FallbackOrder"> <label>Definir a ordem das origens para baixar atualizações de inteligência de segurança</label> </textBox> </presentation> <presentation id="SignatureUpdate_ScheduleDay"> <dropdownList refId="SignatureUpdate_ScheduleDay" noSort="true" defaultItem="0">Especificar o dia da semana para verificar atualizações de inteligência de segurança</dropdownList> </presentation> <presentation id="SignatureUpdate_ScheduleTime"> <decimalTextBox refId="SignatureUpdate_ScheduleTime">Especificar a hora para verificar atualizações de inteligência de segurança</decimalTextBox> </presentation> <presentation id="SignatureUpdate_SignatureUpdateCatchupInterval"> <decimalTextBox refId="SignatureUpdate_SignatureUpdateCatchupInterval" defaultValue="1">Definir o número de dias após o qual uma atualização de inteligência de segurança é necessária</decimalTextBox> </presentation> <presentation id="SignatureUpdate_SignatureUpdateInterval"> <decimalTextBox refId="SignatureUpdate_SignatureUpdateInterval">Especificar o intervalo para verificar atualizações de inteligência de segurança</decimalTextBox> </presentation> <presentation id="SpynetReporting"> <dropdownList refId="SpynetReporting" noSort="true" defaultItem="0">Ingressar no Microsoft MAPS</dropdownList> </presentation> <presentation id="SubmitSamplesConsent"> <dropdownList refId="SubmitSamplesConsent" noSort="true" defaultItem="1">Enviar amostras de arquivo quando outra análise for necessária</dropdownList> </presentation> <presentation id="Threats_ThreatIdDefaultAction"> <listBox refId="Threats_ThreatIdDefaultActionList">Especificar ameaças cuja detecção não requer ação padrão</listBox> </presentation> <presentation id="Threats_ThreatSeverityDefaultAction"> <listBox refId="Threats_ThreatSeverityDefaultActionList">Especificar níveis de alertas de ameaça cuja detecção não requer ação padrão</listBox> </presentation> <presentation id="UX_Configuration_CustomDefaultActionToastString"> <textBox refId="UX_Configuration_CustomDefaultActionToastString"> <label>Exibir texto adicional para os clientes quando eles precisarem executar uma ação</label> </textBox> </presentation> <presentation id="SignatureUpdate_ExpiryNotificationIntervalDays"> <decimalTextBox refId="SignatureUpdate_ExpiryNotificationIntervalDays">Especificar o intervalo para notificação de expiração</decimalTextBox> </presentation> <presentation id="MpCloudBlockLevel"> <dropdownList refId="MpCloudBlockLevel" noSort="true" defaultItem="0">Selecionar nível de bloqueio de nuvem</dropdownList> </presentation> <presentation id="MpBafsExtendedTimeout"> <decimalTextBox refId="MpBafsExtendedTimeout" defaultValue="0">Especificar o tempo da verificação de nuvem estendida em segundos</decimalTextBox> </presentation> <presentation id="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess"> <dropdownList refId="ExploitGuard_ControlledFolderAccess_EnableControlledFolderAccess" noSort="true" defaultItem="0">Configurar o recurso proteger minhas pastas</dropdownList> </presentation> <presentation id="ExploitGuard_ASR_ASROnlyExclusions"> <listBox refId="ExploitGuard_ASR_ASROnlyExclusions">Exclusões das regras ASR:</listBox> </presentation> <presentation id="ExploitGuard_ASR_Rules"> <listBox refId="ExploitGuard_ASR_Rules">Defina o estado para cada regra ASR:</listBox> </presentation> <presentation id="ExploitGuard_ControlledFolderAccess_AllowedApplications"> <listBox refId="ExploitGuard_ControlledFolderAccess_AllowedApplications">Insira os aplicativos que devem ser confiáveis:</listBox> </presentation> <presentation id="ExploitGuard_ControlledFolderAccess_ProtectedFolders"> <listBox refId="ExploitGuard_ControlledFolderAccess_ProtectedFolders">Insira as pastas que devem ser protegidas:</listBox> </presentation> <presentation id="ExploitGuard_EnableNetworkProtection"> <dropdownList refId="ExploitGuard_EnableNetworkProtection" noSort="true" defaultItem="0"></dropdownList> </presentation> <presentation id="Root_PUAProtection"> <dropdownList refId="Root_PUAProtection" noSort="true" defaultItem="0"></dropdownList> </presentation> <presentation id="DeviceControl_PolicyGroups"> <textBox refId="DeviceControl_PolicyGroups"> <label>Defina os grupos de políticas aqui</label> </textBox> </presentation> <presentation id="DeviceControl_PolicyRules"> <textBox refId="DeviceControl_PolicyRules"> <label>Defina as regras de políticas aqui</label> </textBox> </presentation> </presentationTable> </resources> </policyDefinitionResources>