????

Your IP : 13.59.96.255


Current Path : C:/Users/All Users/Microsoft/Windows Defender/Platform/4.18.25030.2-0/pt-BR/
Upload File :
Current File : C:/Users/All Users/Microsoft/Windows Defender/Platform/4.18.25030.2-0/pt-BR/MpAsDesc.dll.mui

MZ����@���	�!�L�!This program cannot be run in DOS mode.

$	(=�MIS�MIS�MIS�̬�LIS��Q�LIS�RichMIS�PEL�����!)���@ ����%8.rdata�@@.rsrc� �@@����
lPP����$����8.rdata8.rdata$voltmdP�.rdata$zzzdbg 0.rsrc$010(ؿ.rsrc$02 �ؖH�Q�����Ы�{� W�n'\�<t���� �0�H�������&������0�H�`�x�?��@��A��B��~���� ��8��P��h�������������������9�x(��@��X��p����	
��

��
���
���
��
��
0��
H�`�x�������� 0@P`p�������� 0@P`p��������((���(��,X�P-h��-���.���/&��0��L1���1���2��(4���6L�8�
��Bn��H>�<P��$T>�d\"��c��0h���n��Xu��z�,��<�f�����0����>� �X�x�8�����H�0�x������\��l�����	�T�L����3�P�d�MUI����%B^yhз�.��jҧ�m���]O�\�ZV����MUIpt-BRZAjudar a proteger os usu�rios contra malware e outros softwares potencialmente indesejadosServi�o Microsoft Antimalware�Ajuda a proteger contra tentativas de intrus�o, abordando vulnerabilidades conhecidas e recentemente descobertas em protocolos de redeInspe��o de Rede da Microsoft[Monitora a disponibilidade, a integridade e o desempenho de v�rios componentes de seguran�aServi�o Microsoft Defender Core4Preven��o Contra Perda de Dados do Microsoft Purview4Preven��o Contra Perda de Dados do Microsoft PurviewMicrosoft Defender Antiv�rus$Servi�o Microsoft Defender Antiv�rus;Servi�o de Inspe��o de Rede do Microsoft Defender Antiv�rus4Driver de Minifiltro do Microsoft Defender Antiv�rusPA]Driver de Minifiltro de Prote��o contra Malware em Tempo Real do Microsoft Defender Antiv�rusPAEDriver do Sistema de Inspe��o de Rede do Microsoft Defender Antiv�rus>Arquivos n�o cr�ticos usados pelo Microsoft Defender Antiv�rusPA7Driver de Inicializa��o do Microsoft Defender Antiv�rusPA7Driver de Inicializa��o do Microsoft Defender Antiv�rusPADesconhecidoAdwareSpywarePassword StealerTrojan DownloaderWormBackdoorCavalo de Tr�iaEmail Flooder (inundador)DiscagemSoftware de MonitoramentoModificador de NavegadorPrograma de PiadasSoftware EmbarcadoNotificador de Cavalos de Tr�iaModificador de Configura��es"Software Potencialmente IndesejadoExplorar'Programa de Compartilhamento de Arquivo Ferramenta de Cria��o de MalwareSoftware de Controle Remoto
Ferramenta/Ataque de Nega��o de Servi�o de Cavalo de Tr�iaInstalador de Cavalos de Tr�ia'Mensageiro de Cavalos de Tr�ia em Massa,Software de Monitoramento de Cavalo de Tr�ia"Servidor Proxy de Cavalos de Tr�iaV�rus	PermitidoN�o ClassificadoComportamento SuspeitoVulnerabilidadePol�ticaSoftware Corporativo Indesejado
RansomwareVAltera��o detectada no sistema. Isso geralmente ocorre quando um software � instalado.�Programa que exibe an�ncios. Embora alguns adwares possam ser �teis, por subsidiar um programa ou servi�o, outros podem exibir an�ncios sem o devido consentimento.�Programa que coleta informa��es, como sites visitados por um usu�rio, sem o devido consentimento. A��es n�o autorizadas podem incluir instala��o sem aviso pr�vio ou execu��o sem um m�todo claro para desabilitar o programa.=Cavalo de Tr�ia que captura ou transmite senhas a um invasor.YCavalo de Tr�ia que instala outros programas silenciosamente, sem o devido consentimento.}C�digo mal-intencionado de autopropaga��o que pode se autodistribuir automaticamente entre computadores por conex�es de rede.[Cavalo de Tr�ia usado para ignorar pol�ticas de seguran�a ou ganhar acesso a um computador.�Programa que parece ser �til ou inofensivo, mas que cont�m c�digo oculto desenvolvido para explorar ou danificar o sistema em que � executado.MCavalo de Tr�ia criado para saturar a caixa de entrada do usu�rio com emails.]Cavalo de Tr�ia que usa o modem do computador para gerar tarifas telef�nicas n�o autorizadas.SPrograma que monitora atividades, como pressionamentos de tecla ou imagens na tela.ePrograma que altera as configura��es do navegador, como a p�gina inicial, sem o devido consentimento.PAkPrograma criado para divertir ou assustar um usu�rio, por exemplo, imitando um v�rus sem executar uma a��o.�Programa que instala outros softwares potencialmente indesejados, como adware ou spyware. O contrato de licen�a do programa embarcado pode exigir esses outros componentes para funcionar.WCavalo de Tr�ia usado para notificar um invasor quando o software tiver sido instalado.=Programa que altera configura��es sem o devido consentimento.�Programa com comportamento potencialmente indesejado que chama a aten��o do usu�rio para an�lise. Esse comportamento pode ter impacto sobre a privacidade, a seguran�a e a experi�ncia de computa��o do usu�rio.6Programa que explora uma vulnerabilidade na seguran�a.hPrograma usado para distribuir e baixar arquivos, geralmente como parte de uma rede ponto a ponto (P2P).PACFerramenta usada para criar v�rus, worms e outros tipos de malware.�Programa que fornece acesso a um computador de um local remoto. Esses programas geralmente s�o instalados pelo propriet�rio ou administrador do computador e s� representam risco se inesperados.jFerramenta que pode ser explorada por um invasor e que pode ser usada para ignorar ou reduzir a seguran�a.2Programa que cria um ataque de Nega��o de Servi�o.(Programa que vem com um Cavalo de Tr�ia.3Cavalo de Tr�ia que envia grandes volumes de email.�Cavalo de Tr�ia que registra as atividades do usu�rio, como pressionamentos de tecla. Essas informa��es podem ser enviadas a um invasor por email ou outros m�todos.=Cavalo de Tr�ia que instala um servidor proxy em uma m�quina._C�digo mal-intencionado que tenta se espalhar por computadores, anexando-se a um programa host.4Programa classificado e com permiss�o para execu��o. Programa ainda n�o classificado.PAJEste programa envia an�ncios potencialmente indesejados para o computador.dEste programa parece ser um software de remo��o de spyware, mas n�o revela comportamento de an�ncio.;Este programa exibe an�ncios separadamente do programa pai.(Este programa exibe pop-ups com an�ncio.FEste programa exibe an�ncios com base nos h�bitos de navega��o na Web.?Este programa exibe an�ncios com conte�do somente para adultos.NEste programa exibe an�ncios e geralmente vem acompanhado de outros programas.;Este programa exibe an�ncios, e pode ser dif�cil remov�-lo.EEste programa exibe an�ncios com base nos h�bitos de pesquisa na Web.3Este programa envia an�ncios e rastreia atividades.QEste programa exibe an�ncios e pode ser implantado por instala��o n�o solicitada.HEste programa exibe an�ncios e � executado sem uma interface do usu�rio.6Este programa exibe an�ncios dentro de outro software.4Este programa exibe mensagens de produtos enganosos.<Este programa exibe an�ncios e pode instalar outro software.:Este programa � usado para ignorar pol�ticas de seguran�a.YEste programa altera v�rias configura��es do navegador da Web sem o devido consentimento.-Este programa altera a p�gina inicial padr�o.GEste programa altera o mecanismo de pesquisa e a p�gina inicial padr�o.kEste programa altera o mecanismo de pesquisa e a p�gina inicial padr�o e outras configura��es do navegador.4Este programa redireciona o acesso a p�ginas da Web.DEste programa altera as configura��es do navegador e exibe an�ncios.3Este programa modifica o conte�do da p�gina da Web.PA-Este programa altera links de p�ginas da Web.=Este programa adiciona links a conte�do somente para adultos.qEste programa adiciona uma barra de ferramentas ao navegador e pode ser implantado por instala��o n�o solicitada.KEste programa adiciona uma barra lateral ao navegador para exibir an�ncios.2Este programa exibe conte�do somente para adultos.4Este programa altera o mecanismo de pesquisa padr�o.dEste programa altera as configura��es do navegador e geralmente vem acompanhado de outros programas.KEste programa disca telefones n�o-gratuitos para gerar tarifas telef�nicas._Este programa disca telefones n�o-gratuitos para ganhar acesso a conte�do somente para adultos.^Este programa disca telefones n�o-gratuitos e envia an�ncios de conte�do somente para adultos.KEste programa pode ser usado para executar um ataque de nega��o de servi�o.>Este programa satura a caixa de entrada do usu�rio com emails.PA@Este programa tira proveito de uma vulnerabilidade na seguran�a.FEste programa permite que os usu�rios baixem ou compartilhem arquivos.;Este programa � criado para divertir ou assustar o usu�rio.MEste programa monitora a atividade do usu�rio, como pressionamentos de tecla.HEste programa � usado para criar v�rus, worms e outros tipos de malware.1Este programa monitora as informa��es do usu�rio.6Este programa � perigoso e captura senhas de usu�rios.:Este programa � geralmente instalado com outros programas.LEste programa pode ter sido instalado sem o devido consentimento do usu�rio.PAOEste programa � executado automaticamente, sem a devida notifica��o ao usu�rio.|Este programa pode ser atualizado sem o devido consentimento do usu�rio e pode ser implantado por instala��o n�o solicitada.REste programa � atualizado automaticamente, sem o devido consentimento do usu�rio.SEste programa n�o revela de forma adequada comportamento potencialmente indesejado.cEste programa � geralmente distribu�do como componente de outro software potencialmente indesejado.@Este programa apresenta comportamento potencialmente indesejado.EEste programa desabilita outro software como parte de sua instala��o.HEste programa fornece acesso remoto ao computador em que est� instalado.SEste programa altera v�rias configura��es do computador sem o devido consentimento.?Este programa instala outro software potencialmente indesejado.EEste programa pode instalar outro software potencialmente indesejado.Este programa instala adware.Este programa instala spyware.3Este programa instala modificadores de navegadores.GEste programa instala software que exibe conte�do somente para adultos.)Este programa envia email n�o autorizado.,Este programa coleta informa��es do usu�rio.3Este programa rastreia atividades e envia an�ncios.FEste programa rastreia atividades e pode desabilitar outros programas.SEste programa rastreia atividades e geralmente vem acompanhado de outros programas.@Este programa rastreia atividades, e pode ser dif�cil remov�-lo.eEste programa rastreia atividades e o conte�do de todas as p�ginas da Web, incluindo p�ginas seguras.5Este programa se conecta � Internet em segundo plano.MEste programa pode ser usado de forma mal-intencionada quando n�o autorizado.CEste programa � perigoso e explora o computador em que � executado.VEste programa � perigoso, explora o computador e fornece acesso a arquivos do usu�rio.WEste programa � perigoso, explora o computador e compartilha as informa��es do usu�rio.2Este programa � perigoso e baixa outros programas.4Este programa � perigoso e instala outros programas.=Este programa � perigoso e registra as atividades do usu�rio.MEste programa informa um servidor, de forma silenciosa, quando for instalado.4Este programa � perigoso e atua como servidor proxy.>Este programa � perigoso e se autopropaga por conex�o de rede.SEste programa monitora as informa��es do usu�rio, como h�bitos de navega��o na Web.8Este programa altera v�rias configura��es do computador.0Este programa altera o arquivo HOSTS do sistema.PEste programa monitora informa��es confidenciais, como pressionamentos de tecla.>Este programa � perigoso e monitora as informa��es do usu�rio.BEste programa � perigoso e se replica, infectando outros arquivos.IEste programa � perigoso e pode ocultar programas ou ignorar a seguran�a.=Este programa � perigoso e executa os comandos de um invasor.VAltera��o detectada no sistema. Isso geralmente ocorre quando um software � instalado.�Este aplicativo foi removido porque ele foi bloqueado de acordo com a pol�tica de Prote��o Avan�ada contra Amea�as do Windows Defender.�Para sua prote��o, este aplicativo foi bloqueado pelo Microsoft Defender para Ponto de Extremidade de acordo com a pol�tica da sua organiza��o.zEste conte�do foi bloqueado pelo Microsoft Defender para Ponto de Extremidade de acordo com a pol�tica da sua organiza��o.PAYPermitir item detectado somente se voc� confiar no programa ou no fornecedor do software.Este software geralmente � benigno quando executado no computador, a menos que tenha sido instalado sem o seu conhecimento. Se n�o tiver certeza se deve permitir sua execu��o, verifique os detalhes de alerta ou se reconhece e confia no fornecedor do software.�Verifique os detalhes de alerta para ver por que o software foi detectado. Se n�o gosta da forma como ele funciona ou se n�o reconhece e confia no fornecedor, considere a possibilidade de bloque�-lo ou remov�-lo.$Remover este software imediatamente.$Remover este software imediatamente.N�o ClassificadoBaixoM�dioAltoGravePAVAltera��o detectada no sistema. Isso geralmente ocorre quando um software � instalado.gProgramas geralmente benignos, a menos que tenham sido instalados no computador sem o seu conhecimento.�Programas que podem afetar a privacidade ou fazer altera��es no computador e ter um impacto negativo sobre a sua experi�ncia de computa��o, podendo, por exemplo, coletar informa��es pessoais ou alterar configura��es.�Programas que podem coletar informa��es pessoais e afetar negativamente a privacidade ou danificar o computador, podendo, por exemplo, coletar informa��es ou alterar configura��es, geralmente sem o seu conhecimento ou consentimento.�Programas amplamente difundidos ou excepcionalmente prejudiciais, semelhantes a v�rus ou worms, que afetam negativamente a privacidade e a seguran�a do computador, al�m de danific�-lo.PADesconhecidoLimpar
QuarentenaRemoverBloquearIgnorarIgnorar SempreReverterSelecionar A��oPA:Bloquear conte�do execut�vel de cliente de email e webmail@Impedir que todos os aplicativos do Office criem processos filho;Impedir que aplicativos do Office criem conte�do execut�velDImpedir que aplicativos do Office injetem c�digo em outros processosGImpedir JavaScript ou VBScript de iniciar o conte�do execut�vel baixado6Impedir a execu��o de scripts potencialmente ofuscados1Bloquear chamadas da API Win32 da macro do Office|Impedir que arquivos execut�veis sejam executados, a menos que cumpram os crit�rios de preval�ncia, idade ou lista confi�vel(Usar prote��o avan�ada contra ransomwareaImpedir roubo de credencial do subsistema de autoridade de seguran�a local do Windows (lsass.exe)AImpedir cria��es de processos originadas de comandos PSExec e WMIKImpedir processos n�o confi�veis e n�o assinados executados a partir de USBMImpedir que apenas aplicativos de comunica��o do Office criem processos filho/Impedir que o Adobe Reader crie processos filho.Bloquear a Cria��o do WebShell para Servidores:Bloquear persist�ncia por meio de assinatura de evento WMIHBloquear o abuso de drivers assinados vulner�veis explorados in-the-wild:Bloquear a reinicializa��o da m�quina no Modo de Seguran�aBBloquear o uso de ferramentas do sistema copiadas ou representadasH,:O	: EM���O8 M� �):_ W�:4B�� e� X<�B ��9V��Y�� & ��5mT;g BMOBU*O mecanismo antimalware parou de responderNome do AplicativoVers�o do AplicativoVers�o do MecanismoKO mecanismo de verifica��o Varredura Aut�noma de Sistema parou de responderCO mecanismo de verifica��o Microsoft Antimalware parou de responderCO mecanismo de verifica��o do Microsoft Defender parou de responderCO mecanismo de verifica��o Microsoft Antimalware parou de responderVarredura Aut�noma de SistemaMicrosoft AntimalwareMicrosoft Defender Antiv�rusVExaminar o sistema em busca de malware, rootkits e software potencialmente indesejados9Prote��o contra softwares mal-intencionados e indesejadosFProte��o contra spyware ou outros softwares potencialmente indesejadosMicrosoft AntimalwareMicrosoft Antimalware9Prote��o contra softwares mal-intencionados e indesejados9Prote��o contra softwares mal-intencionados e indesejadosCO mecanismo de verifica��o Microsoft Antimalware parou de responderCO mecanismo de verifica��o Microsoft Antimalware parou de responderTarefa de limpeza peri�dica. Tarefa de verifica��o peri�dica.Tarefa de manuten��o peri�dica.Tarefa de varredura peri�dica..Tarefa de atualiza��o de assinatura peri�dica.4Uma verifica��o necess�ria para concluir a corre��o.Altera��o de status antimalwarePO Antimalware da Microsoft detectou altera��es de configura��o devido a malware.TO Microsoft Defender Antiv�rus detectou altera��es de configura��o devido a malware.UA Varredura Aut�noma de Sistema detectou altera��es de configura��o devido a malware.ID da Amea�aPAMalware encontradoReiniciar o computadorUO Microsoft Security Client encontrou amea�as e est� removendo-as do seu dispositivo.KO Microsoft Security Client encontrou uma amea�a. Reinicie seu dispositivo.CO Microsoft Defender Antiv�rus encontrou amea�as. Obtenha detalhes.NO Microsoft Defender Antiv�rus encontrou [%s] em [%s]. Reinicie o dispositivo.PA	ReiniciarbO Microsoft Defender Antiv�rus encontrou Amea�as.  Execute uma verifica��o offline do dispositivo.'A��es necess�rias no Microsoft DefenderDigitalizar'A��es necess�rias no Microsoft Defender[O Microsoft Defender Antiv�rus encontrou [%s] em [%s].  Reinicie e verifique o dispositivo.Reiniciar e verificar'A��es necess�rias no Microsoft DefenderhO Microsoft Defender Antiv�rus encontrou [%s] em [%s].  Execute uma verifica��o completa do dispositivo.Digitalizar4O suporte para sua vers�o do Windows est� terminandopQuando esse suporte for encerrado, o Microsoft Defender n�o ter� suporte, e o dispositivo poder� estar em risco.2O suporte para sua vers�o do Windows foi encerradoSN�o h� mais suporte para o Microsoft Defender, e o dispositivo pode estar em risco.PA2O suporte para sua vers�o do Windows foi encerradoSN�o h� mais suporte para o Microsoft Defender, e o dispositivo pode estar em risco.@Revisar os arquivos que o Microsoft Defender enviar� � Microsoft�Ao nos enviar essas informa��es, voc� ajuda a aprimorar a forma como o Microsoft Defender Antiv�rus ajuda a proteger o dispositivo.AnalisarEnviar arquivos O Microsoft Security Client agiu#O Microsoft Defender Antiv�rus agiuuSuas configura��es de TI causam o bloqueio de qualquer aplicativo que possa executar a��es indesejadas no computador.uSuas configura��es de TI causam a detec��o de qualquer aplicativo que possa executar a��es indesejadas no computador.Resumo do Microsoft DefenderRO Microsoft Defender Antiv�rus n�o encontrou nenhuma amea�a desde o �ltimo resumo.VO Microsoft Defender Antiv�rus agiu com �xito contra %s amea�as desde o �ltimo resumo.zO Microsoft Defender Antiv�rus n�o encontrou nenhuma amea�a desde o �ltimo resumo.  O dispositivo foi verificado %s vezes.~O Microsoft Defender Antiv�rus agiu com �xito contra %s amea�as desde o �ltimo resumo.  O dispositivo foi verificado %s vezes./Resultados da verifica��o do Microsoft DefendercO Microsoft Defender Antiv�rus verificou o dispositivo �s %s em %s. Nenhuma nova amea�a encontrada.YO Microsoft Defender Antiv�rus verificou o dispositivo �s %s em %s e agiu contra amea�as.3Verifica��o peri�dica do Microsoft Defender ativada�O Microsoft Defender Antiv�rus verifica periodicamente o dispositivo.  Voc� tamb�m est� usando outro programa antiv�rus para prote��o ativa.,Aplicativo Corporativo Indesejado encontrado`Este aplicativo foi removido porque ele foi bloqueado por suas configura��es de seguran�a de TI.<O Microsoft Defender Antiv�rus est� verificando este arquivo$O arquivo estar� dispon�vel em breve'Sua organiza��o requer esta verifica��o�O item que voc� acabou de baixar ou abrir est� sendo verificado conforme exigido pelo administrador de TI. A verifica��o pode levar at� %s segundos.(O Microsoft Security Client est� agindo.Amea�as encontradasA��es necess�rias'A��es necess�rias no Microsoft Defender�Suas configura��es de TI fizeram o Microsoft Defender Antiv�rus bloquear um app que poderia executar a��es indesejadas no dispositivo.�Suas configura��es de TI fizeram o Microsoft Security Client bloquear um aplicativo que poderia executar a��es indesejadas no seu dispositivo.#Item ignorado durante a verifica��oyA verifica��o do Microsoft Defender Antiv�rus ignorou um item devido �s configura��es de exclus�o ou verifica��o de rede.$Informa��es de verifica��o de amea�aSO Microsoft Defender Antiv�rus n�o p�de resolver completamente uma poss�vel amea�a.+Op��es de notifica��o do Microsoft Defender\Voc� gostaria de continuar recebendo resumos peri�dicos de atividades do Microsoft Defender?SimN�o'Configura��es de notifica��o detalhadas�O item que voc� acabou de baixar ou abrir est� sendo verificado conforme exigido pelo %s. A verifica��o pode levar at� %s segundos.��������������������A�A��$�$�"$�"$�P	P�P��	P�P�P�P��P�\�P��P���P��P�x
�P��P���P��P��P��P�H�P��P��"�P�(�P��0�P�0�P��)�P��P�`+�O servi�o deste programa parou. Inicie o servi�o manualmente ou reinicie o dispositivo, o que iniciar� o servi�o.

�O servi�o deste programa parou. Inicie o servi�o manualmente ou reinicie o dispositivo, o que iniciar� o servi�o.

�O servi�o deste programa parou. Inicie o servi�o manualmente ou reinicie o dispositivo, o que iniciar� o servi�o.

�O servi�o deste programa parou. Inicie o servi�o manualmente ou reinicie o dispositivo, o que iniciar� o servi�o.

�Esta vers�o do software n�o � compat�vel com a vers�o do Windows sendo executada. Verifique nas informa��es do sistema do dispositivo se voc� precisa de uma vers�o x86 (32 bits) ou x64 (64 bits) do programa e contate o fornecedor do software.

�N�o foi poss�vel acessar o Servi�o Windows Installer. Certifique-se de que o Windows Installer foi instalado e de que voc� n�o esteja executando o Windows no modo de seguran�a. Tente novamente.

<Erro inesperado ao verificar atualiza��es. Para obter informa��es sobre como instalar ou solucionar problemas de atualiza��es, consulte Ajuda e Suporte.

�O programa n�o pode verificar se h� atualiza��es de defini��es.

xProblema inesperado. Instale todas as atualiza��es dispon�veis e tente iniciar o programa novamente. Para obter informa��es sobre como instalar atualiza��es, consulte Ajuda e Suporte.

N�o foi poss�vel concluir uma ou mais a��es com �xito. Para obter detalhes, clique em um item individual ou consulte o Hist�rico.

O programa n�o pode localizar arquivos de defini��o que ajudam a detectar software indesejado. Verifique se h� atualiza��es de arquivos de defini��o e tente novamente. Para obter informa��es sobre como instalar atualiza��es, consulte Ajuda e Suporte.

�Um problema est� impedindo que o programa seja iniciado. Instale as atualiza��es dispon�veis e tente iniciar o programa novamente. Para obter informa��es sobre como instalar atualiza��es, consulte Ajuda e Suporte.

�Um problema est� impedindo que o programa seja iniciado. Instale as atualiza��es dispon�veis e tente iniciar o programa novamente. Para obter informa��es sobre como instalar atualiza��es, consulte Ajuda e Suporte.

�Um problema est� impedindo que o programa seja iniciado. Instale as atualiza��es dispon�veis e tente iniciar o programa novamente. Para obter informa��es sobre como instalar atualiza��es, consulte Ajuda e Suporte.

xMem�ria insuficiente no dispositivo. Feche alguns programas e tente novamente, ou consulte Ajuda e Suporte para obter informa��es sobre como evitar problemas de mem�ria insuficiente.

�O hist�rico pode estar corrompido, o que est� impedindo a exibi��o de alguns itens.

pPara usar este programa, � necess�rio instalar as atualiza��es mais recentes para o dispositivo. Para obter informa��es sobre como instalar atualiza��es, consulte Ajuda e Suporte.

0Um problema inesperado impediu o programa de verificar a exist�ncia de software indesejado no dispositivo. Tente verificar o dispositivo novamente.

0Um problema inesperado impediu o programa de verificar a exist�ncia de software indesejado no dispositivo. Tente verificar o dispositivo novamente.

tUm problema inesperado impediu o programa de verificar a exist�ncia de software indesejado no dispositivo. Tente limpar o hist�rico do programa e verifique o dispositivo novamente.

dO item em quarentena n�o pode ser restaurado.

tN�o foi poss�vel aplicar algumas a��es a itens potencialmente prejudiciais. Os itens podem ser armazenados em um local somente leitura. Exclua os arquivos ou pastas que contenham os itens, ou, para obter informa��es sobre como remover permiss�es somente leitura de arquivos e pastas, consulte Ajuda e Suporte.

@O arquivo ou a unidade que voc� est� tentando verificar n�o existe neste dispositivo. Escolha outro arquivo ou unidade e verifique o dispositivo novamente.

�Para finalizar a remo��o de malware e outro software indesejado, reinicie o dispositivo.

�O programa n�o encontrou malware e outros softwares potencialmente indesejados neste dispositivo.

�Para finalizar a remo��o de malware ou outros softwares potencialmente indesejados, � necess�rio executar um exame completo. Para obter informa��es sobre op��es de exame, consulte Ajuda e Suporte.

DPara saber como finalizar a remo��o de malware ou de outros softwares potencialmente indesejados, consulte este artigo de suporte no site Microsoft Security.

�Este programa n�o pode remover um item potencialmente prejudicial do conte�do de um arquivo compactado. Para remov�-lo, � necess�rio excluir o arquivo. Para obter mais informa��es, pesquise remo��o de malware em Ajuda e Suporte.

�Esta c�pia do Windows n�o � original. Para receber a prote��o completa deste programa, voc� precisa verificar se a c�pia do Windows � original. At� voc� validar a c�pia do Windows com �xito, este programa s� remover� algumas amea�as. Apenas usu�rios de software original da Microsoft podem acessar atualiza��es e recursos mais recentes e o suporte ao produto.

�Alguns componentes de email s�o armazenados em um local que n�o pode ser modificado. Uma lista de mensagens de email infectadas ser� exibida no painel de detalhes. Tente remover essas mensagens usando seu cliente de email.

�Para finalizar a remo��o de malware ou outros softwares potencialmente indesejados, � necess�rio executar um exame offline. Para obter informa��es sobre op��es de exame, consulte Ajuda e Suporte.

O programa n�o pode localizar arquivos de defini��o que ajudam a detectar software indesejado. Verifique se h� atualiza��es de arquivos de defini��o e tente novamente. Para obter informa��es sobre como instalar atualiza��es, consulte Ajuda e Suporte.

O programa n�o pode localizar arquivos de defini��o que ajudam a detectar software indesejado. Verifique se h� atualiza��es de arquivos de defini��o e tente novamente. Para obter informa��es sobre como instalar atualiza��es, consulte Ajuda e Suporte.

(Este pacote n�o cont�m arquivos de defini��o atualizados para este programa. Para obter mais informa��es, consulte o Centro de Ajuda e Suporte.

(Este pacote n�o cont�m arquivos de defini��o atualizados para este programa. Para obter mais informa��es, consulte o Centro de Ajuda e Suporte.

O programa n�o pode localizar arquivos de defini��o que ajudam a detectar software indesejado. Verifique se h� atualiza��es de arquivos de defini��o e tente novamente. Para obter informa��es sobre como instalar atualiza��es, consulte Ajuda e Suporte.

d4VS_VERSION_INFO���a�a?�StringFileInfo�041604B0LCompanyNameMicrosoft Corporationz)FileDescriptionDescri��es de Atualiza��es de Defini��es2	InternalNamempasdesc�7LegalCopyright� Microsoft Corporation. Todos os direitos reservados.JOriginalFilenamempasdesc.dll.muip(ProductNameSistema Operacional Microsoft� Windows��8FileVersion4.18.25030.2 (000028f0c1f345a538ea89b768605447f1c02bdf)>
ProductVersion4.18.25030.2l&PrivateBuild �e� :�[Bm� e(!�;B�D7Y"<�8�]g3�e�U)DVarFileInfo$Translation�PADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPAD�%0�%�	*�H��
��%w0�%s10
	`�He0\
+�7�N0L0
+�70	���010
	`�He >�07�q1�B�����W&�ln�-�?�P��
�0�	0��3�>�"�4���0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110
240912200406Z
250911200406Z0p10	UUS10U
Washington10URedmond10U
Microsoft Corporation10UMicrosoft Windows0�"0
	*�H��
�0�
���a��ya�q�k�o�{��pV���Q���8�i|<5�e�@��^�'�(ْ�.��g�aa`�n!7c,�i���ע�8�K��� }�hZ�����$��hE��@�*�Iƣ���
����o����2�,�����A�ա�����x����֤	N�P��U~�NI�t�3�I��х&Aw��Kk�������i��_hhe�u���v�J�ͷ���_x�|�<-�}-}}HU��[���r��$����0��0U%0
+�7
+0Ul�y�������%��޾����0TUM0K�I0G1-0+U$Microsoft Ireland Operations Limited10U
229879+5029620U#0��)9�ėx͐��O��|U�S0WUP0N0L�J�H�Fhttp://www.microsoft.com/pkiops/crl/MicWinProPCA2011_2011-10-19.crl%200a+U0S0Q+0�Ehttp://www.microsoft.com/pkiops/certs/MicWinProPCA2011_2011-10-19.crt0U�00
	*�H��
�e���b�]g��Q��ưr�����!:�MPFa={�
�g��=v{�*+4�5�t]A��r'�+�h��ͤ�`-�TOfT���X��*�Yq�Q[�]�{vC#�%�`�}��_Vv0�b+���K�.Y*B!�ě��Ig6�'�:�rɜ������X����*"�.8�I�ry�cӾ'��������A��G_oe�*\n�;_���'��P_[�ֻE�#u��oڠbۯ��:͡#puyϬ�u�5=o�0��0���
avV0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
111019184142Z
261019185142Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110�"0
	*�H��
�0�
�����.	����i�!�i33��T����� ��ҋ�8����-|by��J?5 p���k�6u�1ݍp��7�tF�([�`#,��G�g�Q'�r��ɹ;S5|���'�����#	o�F��n�<A�ˣ?]jM�i%(\6��C
��������['�'x0�[*	k"�S`,�hS��I�a��h	sD]}�T+�y��5]l+\μ�#�on�&�6�O�'��2;A�,���w�TN�\�e�C���mw�Z$�H��C0�?0	+�70U�)9�ėx͐��O��|U�S0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��|qQ�y�n��9>�<Rn+?s��h�H�4M��&�1F�ay�8.Ek��(�����	��L
6fj���������@26v�Zƿ���Ӭ�h�b��TlP0X��|���N���|�sW�R!s4Z�V��	����~�����?�rS��c��=1e�������=����BА�_T���G�o�sNA�@�_�*��s�!(���s9_>�\`����	���Q�fG���=�*hw��Lb{��Ǻz�4Kbz����J7�-�W|�=ܸZ��ij�:��n�i!7ށ�ugӓW^)9��-���Es[���z��FX�^���g�l5��?$�5�
u�V��x,��Ј���ߺ~,c��#!�xl�X6+�̤��-����@�E�Ί\k>��p*
j�_G��c
2��6*pZ�BYqKW�~���!<��Ź���E��� ����ŕ�]b֠c �uw}=�E�����W�o3��w�bY~1�0�
0��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20113�>�"�4���0
	`�He���0	*�H��
	1
+�70
+�710
+�70/	*�H��
	1" L1�~�N����~�ya����I��H��7�����0B
+�71402��Microsoft��http://www.microsoft.com0
	*�H��
�g�O��]��v��)�m#����L� z[V��t�������{\���Y��X.e��YMj/��T�E��T�Ȑ��[�r�'U�Ƒ������e�#&��؋�������;�@5�6I��(ѡo�y�F��Cp���㽲��u�)��|R��+oG*�9�xYO�oc7��;���������(󢄉�K1�bMsX�0lJ"��h$|i;ί��K'�|ߨ�$V�Oz�faWA�<!x"=B��3}J�*�Y^F�����0��
+�71��0�|	*�H��
��m0�i10
	`�He0�R*�H��
	��A�=0�9
+�Y
010
	`�He K�4l�9�-
\ �3�7{�!?���W��ݍg��C}20250312050455.173Z0��Ѥ��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:A000-05E0-D9471%0#UMicrosoft Time-Stamp Service���0� 0��3x�X]���R0
	*�H��
0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
250130194253Z
260422194253Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:A000-05E0-D9471%0#UMicrosoft Time-Stamp Service0�"0
	*�H��
�0�
���p�R3܊u��A1E#Jp��Q��|�cC^���]�w�wR�b�.P�ɗ$�e(�]Gz
2qؤ���ub{�l��E�s�Q�)�*��[F�����i$�?�)�{�/9͛��97C�ǫ=���
�[(�S�0X�r	��]�U�ef�Jޑ;�CZ`kĝ�
vj��Dz�<НM")Z�Ј��P��GM�4*��rj1SJY� C3�ع��#�)��ͥG����Xv|w��*oFd���3D%�Z	L,˹�.k�6��S�LU�}e�㊐)a���"�����{0ߧ���S-�.��.:���f����Lt)_�gT���lu�ir��60Pr��#�f�?w�X�H�z��3��94?hJ5 /9xW��"
kI�e62��_:��*�����+�)7�];]�]H>��	�X�z,UE;�<��델eG���#߫�<�AI��D���Z�ӌV0
hhc�H5|pӕ@�?3�y�UN<1lei��I0�E0U�1�Ω������zM0U#0���]^b]����e�S5�r0_UX0V0T�R�P�Nhttp://www.microsoft.com/pkiops/crl/Microsoft%20Time-Stamp%20PCA%202010(1).crl0l+`0^0\+0�Phttp://www.microsoft.com/pkiops/certs/Microsoft%20Time-Stamp%20PCA%202010(1).crt0U�00U%�0
+0U��0
	*�H��
�Q�2�+�
�iʼn���@a`�ӍM�,	��k��R,����~�2����w3f��9��9�'�5ִv���g".����8c����2�v־ȓ��6�{xA:�C%�������Ͱctqs�=&�O�ϵ��f����q�blz��C�J�S�����ͱ��O�t��X��tY�N��H~?ٹ��LA
P�H�sL����R~aA4�pw�J"��a��kH�-��f%s���wUʃ���_ZQX�X��^n_����0�6+��h'!��d(��� ��ic���,����?�5`�|��^E���.��g�J-au;�.�H�S�[|�G\m#֍������5�P���[Mm`Q�v"�J��	�y�5���$����PQ���P�m�w�Cw�`fxksg�sUz���V��7n��2Ձ~���wL��OXZG{{�>$H������K���ZGG
�ה��~��@��o)���Ҏ�-����]�8c�Z^0�q0�Y�3��k��I�0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
210930182225Z
300930183225Z0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100�"0
	*�H��
�0�
���L�r!y���$y�Ղ��ҩlNu��5W�lJ�⽹>`3�\O�f��SqZ�~JZ��6g�F#���w2��`}jR�D���Fk��v��P�D�q\Q17�
8n����&S|9azĪ�ri����6�5&dژ;�{3��[~��R���b%�j�]�S���VM�ݼ��㑏�9,Q��pi
�6-p�1�5(�㴇$��ɏ~�T��U�mh;�F��z)7���E�Fn�2��0\O,�b�͹⍈䖬J��q�[g`���=� �s}A�Fu��_4���� }~�ٞE߶r/�}_��۪~6�6L�+n�Q���s�M7t�4���G��|?Lۯ^����s=CN�39L��Bh.�QF�ѽjZas�g�^�(v�3rק ��
�co�6d�[���!]_0t���عP��a�65�G������k�\RQ]�%��Pzl�r�Rą��<�7�?x�E���^ڏ�riƮ{��>j�.����0��0	+�70#	+�7*�R�dĚ���<F5)��/�0U��]^b]����e�S5�r0\U U0S0Q+�7L�}0A0?+3http://www.microsoft.com/pkiops/Docs/Repository.htm0U%0
+0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��U}�*��,g1$[�rK��o�\�>NGdx���=13�9��q6?�dl|�u9m�1��lѡ�"��fg:SMݘ��x�6.���V����i�	�{�jo�)�n�?Hu��m��m#T�xSu$W�ݟ�=��h�e��V����(U'�$�@���]='�@�8���)�ü�T�B�������j�BRu�6��as.,k{n?,	x鑲�[�I�t�쑀�=�J>f;O���2ٖ����t��Lro�u0�4�z�P�
X�@<�Tm�ctH,�NG-�q�d�$�smʎ	��WITd�s�[D�Z�k
��(�g($�8K�n�!TkjEG����^O���Lv�WT	�iD~|�als�
��Af=i��AI~~���;����>�1Q������{��p���(��6ںL���
�4�$5g+�
�挙��"��'B=%��tt[jў>�~�13}���{�8pDѐ�ȫ:�:b�pcSM��m��qj�U3X��pf�M0�50����Ѥ��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:A000-05E0-D9471%0#UMicrosoft Time-Stamp Service�#
0+����4���
ʸIe�2\�4���0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
	*�H��
�{/�0"20250311215452Z20250312215452Z0t0:
+�Y
1,0*0
�{/�0w00
�|�,06
+�Y
1(0&0
+�Y
�
0� �
0��0
	*�H��
�1�w��XtFY���1F��zZ����`��Ħ�>zA�-نZ���N�8�����AB,]�st
2��|őf��lE>�>�!�7:
�π�uų��b=͞��<nTk�\n�xaQ"�(�GR��xe���ɂm����u��-	 B>�l�W�5
	�%,FխJ�:q��?�����:_w��L���'�;l��sӓ�lښ��Bi�d��@�A)�3�V��k���J#��2�V=丢��yg��jl��B�R'1�
0�	0��0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103x�X]���R0
	`�He��J0	*�H��
	1
*�H��
	0/	*�H��
	1" ��^�D���f�1��嬋�띻
�uN
R��0��*�H��
	/1��0��0��0�� ���o	����{��}�[vg�f*�m>N���Q�g�0��0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103x�X]���R0" ���k�%]	u���g.��q�L�!�|�X:��0
	*�H��
�L��8��F�n�C�U�I��;U7��0	���u��V�j�Fӟj������>�V<���[d�ɊR�8�;�g�{�I���W����]IKoE����E,D1�c������Y�"yR:R�'Y_-m��Gx��{��TBn�^�(��_o!�x����0H�$�ԡ�U-�F���j�?�hC�۠鄏��.�v�iK�sD�~Y��2?y��Gy����-��(���t�=�
�w�:�-�t!K# ���E��5Q��&κ�Pޒ�_G�[�MGd��ϊ8��G��,A�Е+��F�*$�����tNX>��k��yy���DVΛaR���5��:�jɈ�a��,�~k&���ru@Y+;��(5�.6ӄ�<�ו�+��XV����G'�ߝ�x�obL�b�z2�;V٪+UC�)�� vۉ}M����
��z0�%FԨ��r{�m~'S!�f;sĜ9}-��/���zj�X��F�Bi$�