Mini Kabibi Habibi

Current Path : C:/ProgramData/Microsoft/Windows Defender/Platform/4.18.25110.6-0/pt-PT/
Upload File :
Current File : C:/ProgramData/Microsoft/Windows Defender/Platform/4.18.25110.6-0/pt-PT/MpAsDesc.dll.mui

MZ����@���	�!�L�!This program cannot be run in DOS mode.

$);=�mZS�mZS�mZS��Ӭ�lZS���Q�lZS�RichmZS�PEd�#l�" ,��
` `���%8.rdata�@@.rsrc� �@@#l
lPP#l$����8.rdata8.rdata$voltmdP�.rdata$zzzdbg `.rsrc$01`( �.rsrc$02 ��TE�gƒ�`�^�L�ĵ+�,�`1+���#lP�0�H�������'����� �8�P�h�����?��@��A��B��~�(��@��X��p��������������������90�xH��`��x�������	
��

��
���
��
 ��
8��
P��
h���������� 0@P`p�������� 0@P`p�������� 0@X(��)\�l-^��-n�<.�L/
�X0@��1��,2���2���3��d4`��5��7F�9�
�D���J��4R&�\V���^T�8f�Hk���qX�0y�L~��D�(�l�r����h����>�X�6	���T����t���p���H���(��4���(�
�D�f����6�p��MUI������G�����W��;@�m���]O�\�ZV����MUIpt-PT`Ajuda a proteger os utilizadores de software maligno e outro software potencialmente indesej�velServi�o Microsoft Antimalware�Ajuda a proteger contra tentativas de intrus�o que exploram vulnerabilidades conhecidas e rec�m-detetadas nos protocolos de redeInspe��o de Rede da MicrosoftiMonitoriza a disponibilidade, o estado de funcionamento e o desempenho de v�rios componentes de seguran�a%Servi�o Central do Microsoft Defender;Servi�o de Preven��o de Perda de Dados do Microsoft Purview;Servi�o de Preven��o de Perda de Dados do Microsoft PurviewAntiv�rus do Microsoft DefenderPA'Servi�o Antiv�rus do Microsoft DefenderPA>Servi�o de Inspe��o de Rede do Antiv�rus do Microsoft Defender9Controlador de Minifiltro Antiv�rus do Microsoft DefenderPAuControlador de Minifiltro de Prote��o Contra Software Maligno Maligno Sempre Ativa do Antiv�rus do Microsoft DefenderPAJControlador do Sistema de Inspe��o de Rede Antiv�rus do Microsoft DefenderFFicheiros n�o cr�ticos utilizados pelo Antiv�rus do Microsoft Defender:Controlador de Arranque do Antiv�rus do Microsoft Defender:Controlador de Arranque do Antiv�rus do Microsoft DefenderMicrosoft WdDevFlt DriverPA:Controlador de Filtro de Dispositivo Microsoft AntimalwareDesconhecidoAdwareSpyware(Programa de Interce��o de Palavras-passeTrojan DownloaderWormBackdoorTrojanFlooder de E-mailMarcadorSoftware de Monitoriza��oModificador de BrowserPrograma de Divers�oSoftware BundlerNotificador de TrojanModificador de Defini��es#Software Potencialmente Indesej�velExploit!Programa de Partilha de Ficheiros)Ferramenta de Cria��o de Software MalignoSoftware de Controlo Remoto
FerramentaTrojan de Denial of ServiceTrojan DropperTrojan Mass Mailer#Software de Monitoriza��o de TrojanPAServidor Proxy de TrojanV�rus	PermitidoAinda N�o ClassificadoComportamento SuspeitoVulnerabilidadePol�tica Software Empresarial Indesej�vel
RansomwarePA[Foi detetada uma altera��o do sistema. Geralmente, isto ocorre quando � instalado software.�Programa que apresenta publicidade. Ainda que alguns programas adware possam ser ben�ficos por subsidiarem um programa ou servi�o, outros podem mostrar publicidade sem o devido consentimento.�Um programa que recolhe informa��es, tais como os Web sites visitados por um utilizador, sem o consentimento adequado. As a��es n�o autorizadas poder�o incluir a instala��o sem aviso vis�vel ou a execu��o sem um m�todo claro para desativar o programa.=Trojan que captura ou transmite palavras-passe a um atacante.DTrojan que instala silenciosamente outros programas sem autoriza��o.~C�digo malicioso autopropag�vel que consegue distribuir-se automaticamente de um computador para outro pelas liga��es de rede.XTrojan utilizado para ignorar as pol�ticas de seguran�a ou obter acesso a um computador.�Programa que parece ser �til ou inofensivo, mas que cont�m c�digo oculto destinado a explorar ou danificar o sistema em que � executado.hTrojan destinado a sobrecarregar com mensagens a pasta A Receber do correio eletr�nico de um utilizador.YTrojan que utiliza o modem do computador para gerar despesas telef�nicas n�o autorizadas.TPrograma que monitoriza atividade, tal como batimentos de teclas ou imagens no ecr�.XPrograma que altera defini��es do browser, como a home page, sem o devido consentimento.PAkPrograma destinado a divertir ou assustar um utilizador, tal como imitar um v�rus sem fazer nada para isso.�Programa que instala outro software potencialmente indesej�vel, tal como adware ou spyware. O contrato de licen�a do conjunto de programas pode necessitar desses outros componentes para o seu funcionamento.LTrojan utilizado para notificar um atacante quando o software foi instalado.:Programa que altera defini��es sem o devido consentimento.�Programa com um comportamento possivelmente indesejado para cuja an�lise � chamada a aten��o do utilizador. Este comportamento pode afetar a privacidade, a seguran�a ou a utiliza��o do computador.9Um programa que explora uma vulnerabilidade de seguran�a.vPrograma utilizado para distribuir e descarregar ficheiros, frequentemente como parte de uma rede ponto a ponto (P2P).NFerramenta utilizada para criar v�rus, worms e outro tipo de software maligno.�Programa que permite o acesso a um computador a partir de uma localiza��o remota. Estes programas s�o frequentemente instalados pelo propriet�rio ou administrador do computador e s� s�o um risco se forem inesperados.cFerramenta que pode ser utilizada abusivamente por um atacante para ignorar ou reduzir a seguran�a..Programa que cria um ataque Denial of Service.*Um programa que � fornecido com um Trojan.:Um Trojan que envia grandes volumes de correio eletr�nico.�Trojan que regista atividade do utilizador, tal como batimentos de teclas. Estas informa��es podem ser enviadas a um atacante atrav�s de correio eletr�nico ou de outros m�todos.4Trojan que instala um servidor proxy num computador.iC�digo malicioso que tenta difundir-se de computador em computador associando-se a um programa anfitri�o.4Programa classificado e cuja execu��o foi permitida.+Um programa que ainda n�o foi classificado.IEste programa entrega publicidade possivelmente indesejada no computador.cEste programa parece ser software de remo��o de spyware, mas n�o revela comportamento publicit�rio.@Este programa mostra publicidade distinta do programa principal./Este programa apresenta janelas de publicidade.LEste programa apresenta publicidade com base em h�bitos de navega��o na Web.>Este programa apresenta publicidade com conte�do para adultos.^Este programa apresenta publicidade e, muitas vezes, est� integrado num conjunto de programas.PABEste programa apresenta publicidade e pode ser dif�cil de remover.HEste programa mostra publicidade com base em h�bitos de pesquisa na Web.JEste programa mostra publicidade e controla qualquer ind�cio de atividade.VEste programa apresenta publicidade e pode ser entregue por instala��o n�o solicitada.REste programa apresenta publicidade e � executado sem uma interface do utilizador.=Este programa apresenta publicidade dentro de outro software.9Este programa apresenta mensagens de produto enganadoras.CEste programa apresenta publicidade e pode instalar outro software.>Este programa � utilizado para ignorar pol�ticas de seguran�a.VEste programa altera diversas defini��es do browser da Web sem o devido consentimento.-Este programa altera a home page predefinida.AEste programa altera o motor de busca e a home page predefinidos.UEste programa altera o motor de busca, a home page e outras predefini��es do browser.1Este programa redireciona o acesso a p�ginas Web.FEste programa altera as defini��es do browser e apresenta publicidade.0Este programa modifica o conte�do da p�gina Web.PA5Este programa altera as hiperliga��es de p�ginas Web.=Este programa adiciona hiperliga��es a conte�do para adultos.xEste programa adiciona uma barra de ferramentas do browser e pode ser entregue atrav�s de uma instala��o n�o solicitada.NEste programa adiciona ao browser uma barra lateral que apresenta publicidade..Este programa apresenta conte�do para adultos.2Este programa altera o motor de busca predefinido.hEste programa altera as defini��es do browser e, muitas vezes, est� integrado num conjunto de programas.JEste programa marca n�meros n�o gratuitos para criar despesas telef�nicas.NEste programa marca n�meros n�o gratuitos para aceder a conte�do para adultos.aEste programa marca n�meros n�o gratuitos e entrega publicidade relativa a conte�do para adultos.KEste programa pode ser utilizado para executar um ataque denial of service.VEste programa sobrecarrega a pasta A Receber de um utilizador com mensagens de e-mail.?Este programa tira partido de uma vulnerabilidade de seguran�a.LEste programa permite que os utilizadores transfiram ou partilhem ficheiros.=Este programa destina-se a divertir ou assustar o utilizador.PEste programa monitoriza atividade do utilizador, tal como batimentos de teclas.TEste programa � utilizado para criar v�rus, worms ou outro tipo de software maligno.3Este programa monitoriza informa��es de utilizador.@Este programa � perigoso e captura palavras-passe de utilizador.JEste programa �, muitas vezes, instalado em conjunto com outros programas.OEste programa pode ter sido instalado sem o devido consentimento do utilizador.SEste programa � executado automaticamente e sem a devida notifica��o do utilizador.}Este programa pode ser atualizado sem o devido consentimento do utilizador e pode ser entregue por instala��o n�o solicitada.TEste programa � atualizado automaticamente sem o devido consentimento do utilizador.OEste programa n�o revela devidamente um comportamento possivelmente indesejado.fEste programa � frequentemente distribu�do como componente de outro software possivelmente indesejado.>Este programa tem um comportamento potencialmente indesej�vel.IEste programa desativa outro software como parte da respetiva instala��o.GEste programa permite o acesso remoto ao computador em que � instalado.REste programa altera diversas defini��es do computador sem o devido consentimento.>Este programa instala outro software possivelmente indesejado.PADEste programa pode instalar outro software possivelmente indesejado.Este programa instala adware.Este programa instala spyware./Este programa instala modificadores de browser.@Este programa instala software que mostra conte�do para adultos.6Este programa envia correio eletr�nico n�o autorizado.0Este programa recolhe informa��es de utilizador.8Este programa controla a atividade e mostra publicidade.WEste programa controla qualquer ind�cio de atividade e pode desativar outros programas.oEste programa controla qualquer ind�cio de atividade e, muitas vezes, est� integrado num conjunto de programas.SEste programa controla qualquer ind�cio de atividade e pode ser dif�cil de remover.uEste programa controla qualquer ind�cio de atividade e o conte�do de todas as p�ginas Web, incluindo p�ginas seguras./Este programa liga � Internet em segundo plano.SEste programa pode ser utilizado para fins mal intencionados se n�o for autorizado.CEste programa � perigoso e explora o computador em que � executado.^Este programa � perigoso, explora o computador e permite o acesso aos ficheiros de utilizador.WEste programa � perigoso, explora o computador e partilha as informa��es de utilizador.6Este programa � perigoso e transfere outros programas.4Este programa � perigoso e instala outros programas.=Este programa � perigoso e regista a atividade do utilizador.NEste programa informa silenciosamente um servidor quando tiver sido instalado.;Este programa � perigoso e funciona como um servidor proxy.UEste programa � perigoso e propaga-se automaticamente atrav�s de uma liga��o de rede.PA]Este programa monitoriza informa��es de utilizador, tais como os h�bitos de navega��o na Web.5Este programa altera v�rias defini��es de computador.1Este programa altera o ficheiro hosts do sistema.OEste programa monitoriza informa��es sens�veis, tais como batimentos de teclas.@Este programa � perigoso e monitoriza informa��es de utilizador.AEste programa � perigoso e replica-se infetando outros ficheiros.IEste programa � perigoso e pode ocultar programas ou ignorar a seguran�a.;Este programa � perigoso e executa comandos de um atacante.[Foi detetada uma altera��o do sistema. Geralmente, isto ocorre quando � instalado software.�Esta aplica��o foi removida porque est� bloqueada de acordo com a pol�tica de Prote��o Avan�ada Contra Amea�as do Windows Defender.�Para sua prote��o, esta aplica��o foi bloqueada pelo Microsoft Defender para Endpoint, de acordo com a pol�tica da sua organiza��o.sEstes conte�dos foram bloqueados pelo Microsoft Defender para Endpoint de acordo com a pol�tica da sua organiza��o.PAVPermita apenas este item detetado se confiar no programa ou no fabricante do software.Este software � em geral benigno quando � executado no computador, a menos que tenha sido instalado sem o seu conhecimento. Se n�o tiver a certeza se deve permiti-lo, reveja os detalhes dos alertas ou verifique se reconhece e confia no fabricante do software.�Reveja os detalhes dos alertas para ver o motivo pelo qual o software foi detetado. Se n�o for do seu agrado a forma como o software funciona ou se n�o reconhecer e confiar no fabricante, considere bloquear ou remover o software.#Remova este software imediatamente.#Remova este software imediatamente.Ainda N�o ClassificadoBaixaM�diaAltaGravePA[Foi detetada uma altera��o do sistema. Geralmente, isto ocorre quando � instalado software.dProgramas habitualmente benignos, a menos que sejam instalados no computador sem o seu conhecimento.�Programas que podem afetar a sua privacidade ou fazer altera��es ao computador que poder�o afetar negativamente a utiliza��o do computador, por exemplo, recolhendo informa��es pessoais ou alterando defini��es.�Programas que podem recolher as informa��es pessoais e afetar negativamente a sua privacidade ou afetar o computador, por exemplo, recolhendo informa��es ou alterando defini��es, normalmente sem o seu conhecimento ou consentimento.�Programas muito difundidos ou excecionalmente perigosos, semelhantes a v�rus ou worms, que afetam negativamente a sua privacidade e a seguran�a do computador, e que danificam o computador.PADesconhecidoLimpar
QuarentenaRemoverBloquearIgnorarIgnorar SempreReverterSelecionar A��oPA;Bloquear conte�do execut�vel do cliente de e-mail e webmailVBloquear todas as aplica��es do Office para evitar a cria��o de processos subordinadosHBloquear as aplica��es do Office contra a cria��o de conte�do execut�velMBloquear as aplica��es do Office contra a inje��o de c�digo noutros processosVBloquear JavaScript ou VBScript contra o lan�amento de conte�do execut�vel transferido5Bloquear a execu��o de scripts potencialmente ocultos1Bloquear chamadas de Win32 API da macro do OfficezBloquear a execu��o de ficheiros execut�veis, exceto se cumprirem os crit�rios de preval�ncia, idade ou lista de confian�a,Utilizar prote��o avan�ada contra ransomwareeBloquear o roubo de credenciais do subsistema de autoridade de seguran�a local do Windows (lsass.exe)BBloquear cria��es de processos com origem em comandos PSExec e WMITBloquear processos n�o fidedignos e n�o assinados que s�o executados a partir de USB^Bloquear apenas aplica��es de comunica��o do Office contra a cria��o de processos subordinadosBBloquear o Adobe Reader contra a cria��o de processos subordinados,Bloquear Cria��o de WebShell para Servidores<Bloquear a persist�ncia atrav�s da subscri��o de eventos WMIPANBloquear abuso de controladores assinados in-the-wild vulner�veis e explorados4Bloquear rein�cio do computador no Modo de Seguran�aPBloquear a utiliza��o de ferramentas do sistema copiadas ou com identidade falsaH*!1: �6�
�B��� �� �->�[ YB4BQ� �� Vm�e7 ��8WB�UV� &  �#Tm8� ��O!_'O motor antimalware deixou de responderNome da Aplica��oVers�o da Aplica��oVers�o do MotorCO motor de an�lise do Standalone System Sweeper deixou de responder?O motor de an�lise do Microsoft Antimalware deixou de responder<O motor de an�lise do Microsoft Defender deixou de responder?O motor de an�lise do Microsoft Antimalware deixou de responderStandalone System SweeperMicrosoft AntimalwareAntiv�rus do Microsoft DefendercAnalisar o sistema relativamente a software maligno, rootkits e software potencialmente indesej�vel0Prote��o contra software malicioso e indesej�velDProte��o contra spyware ou outro software potencialmente indesej�velMicrosoft AntimalwareMicrosoft AntimalwarePA0Prote��o contra software malicioso e indesej�vel0Prote��o contra software malicioso e indesej�vel?O motor de an�lise do Microsoft Antimalware deixou de responder?O motor de an�lise do Microsoft Antimalware deixou de responderTarefa de limpeza peri�dica. Tarefa de verifica��o peri�dica.Tarefa de manuten��o peri�dica.Tarefa de an�lise peri�dica./Tarefa de atualiza��o de assinaturas peri�dica.1Uma tarefa necess�ria para concluir a remedia��o.Altera��o de estado antimalwareRO Microsoft Antimalware detetou altera��es de defini��o devido a software maligno.SO Antiv�rus do Microsoft Defender detetou altera��es de defini��o devido a malware.VO Standalone System Sweeper detetou altera��es de defini��o devido a software maligno.ID da Amea�aPAFoi encontrado software malignoReinicie o seu PCQO Microsoft Security Client encontrou amea�as e est� a remov�-las do dispositivo.IO Microsoft Security Client encontrou uma amea�a. Reinicie o dispositivo.DO Antiv�rus do Microsoft Defender encontrou amea�as. Obter detalhes.QO Antiv�rus do Microsoft Defender encontrou [%s] em [%s]. Reinicie o dispositivo.PA	ReiniciardO Antiv�rus do Microsoft Defender encontrou Amea�as. Execute uma an�lise offline do seu dispositivo.'A��es necess�rias no Microsoft DefenderDigitalizar'A��es necess�rias no Microsoft Defender[O Antiv�rus do Microsoft Defender encontrou [%s] em [%s]. Reinicie e analise o dispositivo.Reiniciar e analisar'A��es necess�rias no Microsoft DefenderjO Antiv�rus do Microsoft Defender encontrou [%s] em [%s]. Execute uma an�lise completa do seu dispositivo.Digitalizar6O suporte para a sua vers�o do Windows est� a terminarpQuando este suporte terminar, o Microsoft Defender n�o ser� suportado e o seu dispositivo poder� ficar em risco./O suporte para a sua vers�o do Windows terminouPO Microsoft Defender j� n�o � suportado e o seu dispositivo pode estar em risco./O suporte para a sua vers�o do Windows terminouPO Microsoft Defender j� n�o � suportado e o seu dispositivo pode estar em risco.HReveja os ficheiros que o Microsoft Defender ir� enviar para a Microsoft{Ao enviar-nos estas informa��es pode melhorar o modo como o Antiv�rus do Microsoft Defender ajuda a proteger o dispositivo.ReverEnviar ficheiros)O Microsoft Security Client tomou medidas/O Antiv�rus do Microsoft Defender tomou medidasiAs suas defini��es de TI bloqueiam qualquer aplica��o que possa executar a��es indesejadas no computador.gAs suas defini��es de TI detetam qualquer aplica��o que possa executar a��es indesejadas no computador.Resumo do Microsoft DefenderNO Antiv�rus do Microsoft Defender n�o encontrou amea�as desde o �ltimo resumo.PA_O Antiv�rus do Microsoft Defender tomou uma a��o com �xito em %s amea�as desde o �ltimo resumo.xO Antiv�rus do Microsoft Defender n�o encontrou amea�as desde o �ltimo resumo. O seu dispositivo foi analisado %s vezes.�O Antiv�rus do Microsoft Defender tomou uma a��o com �xito em %s amea�as desde o �ltimo resumo. O seu dispositivo foi analisado %s vezes.+Resultados da an�lise do Microsoft DefenderiO Antiv�rus do Microsoft Defender analisou o dispositivo em %s a %s. N�o foram encontradas novas amea�as.dO Antiv�rus do Microsoft Defender examinou o dispositivo em %s no %s e tomou medidas contra amea�as./An�lise peri�dica do Microsoft Defender ativada�O Antiv�rus do Microsoft Defender analisa periodicamente o dispositivo. Tamb�m est� a utilizar outro programa antiv�rus para prote��o ativa.0Encontrada uma Aplica��o Empresarial Indesej�vel[Esta aplica��o foi removida porque est� bloqueada pelas suas defini��es de seguran�a de TI.?O Antiv�rus do Microsoft Defender est� a analisar este ficheiro%O ficheiro estar� dispon�vel em breve!A organiza��o requer esta an�lise�O item que acabou de transferir ou abrir est� a ser analisado conforme requerido pelo seu administrador de TI. A an�lise pode demorar at� %s segundos.1O Microsoft Security Client est� a tomar medidas.Amea�as encontradasPAA��es necess�rias'A��es necess�rias no Microsoft Defender�As suas defini��es de TI fizeram com que o Antiv�rus do Microsoft Defender bloqueasse uma aplica��o que poderia executar a��es indesejadas no seu dispositivo.�As suas defini��es de TI fizeram com que o Microsoft Security Client bloqueasse uma aplica��o que poderia executar a��es indesejadas no seu dispositivo.Item ignorado durante a an�liseqA an�lise do Antiv�rus do Microsoft Defender ignorou um item devido �s defini��es de exclus�o ou an�lise da rede.!Informa��es de an�lise de amea�as\O Antiv�rus do Microsoft Defender n�o conseguiu resolver completamente uma potencial amea�a.+Op��es de notifica��o do Microsoft DefenderSPretende continuar a receber resumos peri�dicos da atividade do Microsoft Defender?SimN�o$Defini��es de notifica��o detalhadas�O item que acabou de transferir ou abrir est� a ser analisado conforme requerido por %s. A an�lise pode demorar at� %s segundos.PA��������������������A�A��$�$�h"$�"$��	P�P�H
P�P���P��P��P��P���P��P��
�P��P�,�P��P�X�P��P���P��P�D"�P�(�P�� 0�P�0�P��,�P��P�`.�O servi�o deste programa parou. Pode iniciar manualmente o servi�o ou reiniciar o dispositivo, o que inicia o servi�o.

�O servi�o deste programa parou. Pode iniciar manualmente o servi�o ou reiniciar o dispositivo, o que inicia o servi�o.

�O servi�o deste programa parou. Pode iniciar manualmente o servi�o ou reiniciar o dispositivo, o que inicia o servi�o.

�O servi�o deste programa parou. Pode iniciar manualmente o servi�o ou reiniciar o dispositivo, o que inicia o servi�o.

Esta vers�o do software n�o � compat�vel com a vers�o do Windows que est� em execu��o. Consulte as informa��es de sistema do dispositivo para saber se necessita de uma vers�o x86 (32 bits) ou x64 (64 bits) do programa e contacte o fabricante do software.

�N�o foi poss�vel aceder ao Servi�o Windows Installer. Certifique-se de que o Windows Installer est� instalado e de que n�o est� a executar o Windows no modo de seguran�a e, em seguida, tente de novo.

\Ocorreu um problema inesperado ao procurar atualiza��es. Para obter informa��es sobre a instala��o ou resolu��o de problemas de atualiza��es, consulte a Ajuda e Suporte.

�O programa n�o consegue procurar atualiza��es de defini��es.

�Ocorreu um problema inesperado. Instale quaisquer atualiza��es dispon�veis e, em seguida, tente iniciar o programa de novo. Para obter informa��es sobre a instala��o de atualiza��es, consulte a Ajuda e Suporte.

N�o foi poss�vel concluir com �xito uma ou mais a��es. Para obter detalhes, clique num item individual ou v� para o Hist�rico.

O programa n�o consegue localizar ficheiros de defini��es que ajudam a detetar software indesejado. Procure atualiza��es aos ficheiros de defini��o e, em seguida, volte a tentar. Para obter informa��es sobre a instala��o de atualiza��es, consulte a Ajuda e Suporte.

�Um problema est� a impedir que o programa seja iniciado. Instale quaisquer atualiza��es dispon�veis e, em seguida, tente iniciar o programa de novo. Para obter informa��es sobre a instala��o de atualiza��es, consulte a Ajuda e Suporte.

�Um problema est� a impedir que o programa seja iniciado. Instale quaisquer atualiza��es dispon�veis e, em seguida, tente iniciar o programa de novo. Para obter informa��es sobre a instala��o de atualiza��es, consulte a Ajuda e Suporte.

�Um problema est� a impedir que o programa seja iniciado. Instale quaisquer atualiza��es dispon�veis e, em seguida, tente iniciar o programa de novo. Para obter informa��es sobre a instala��o de atualiza��es, consulte a Ajuda e Suporte.

pO dispositivo tem pouca mem�ria dispon�vel. Feche alguns programas e tente novamente ou procure na Ajuda e Suporte informa��es sobre a preven��o de problemas de falta de mem�ria.

�O seu hist�rico pode estar danificado, fazendo com que alguns itens n�o sejam apresentados.

lPara utilizar este programa, � necess�rio instalar as �ltimas atualiza��es do dispositivo. Para obter informa��es sobre a instala��o de atualiza��es, consulte a Ajuda e Suporte.

@Um problema inesperado impediu o programa de analisar o dispositivo para verificar se existe software indesej�vel. Tente analisar o dispositivo novamente.

@Um problema inesperado impediu o programa de analisar o dispositivo para verificar se existe software indesej�vel. Tente analisar o dispositivo novamente.

�Um problema inesperado impediu o programa de analisar o dispositivo quanto � exist�ncia de software indesejado. Experimente limpar o hist�rico do programa e analisar novamente o dispositivo.

dO item em quarentena n�o pode ser restaurado.

�N�o foi poss�vel aplicar algumas a��es a itens potencialmente prejudiciais. Os itens podem ser armazenados numa localiza��o s� de leitura. Elimine os ficheiros ou as pastas que cont�m os itens ou, para obter informa��es sobre a remo��o de permiss�es s� de leitura dos ficheiros e pastas, consulte a Ajuda e Suporte.

TO ficheiro ou a unidade que est� a tentar analisar n�o existe neste dispositivo. Escolha outro ficheiro ou unidade e, se necess�rio, analise novamente o dispositivo.

�Para concluir a remo��o de software maligno e de outro software potencialmente indesej�vel, reinicie o dispositivo.

�O programa n�o conseguiu localizar software maligno e outro software potencialmente indesej�vel neste dispositivo.

�Para concluir a remo��o de software maligno e de outro software potencialmente indesej�vel, tem de executar uma an�lise completa. Para obter informa��es sobre op��es de an�lise, consulte a Ajuda e Suporte.

`Para ver como concluir a remo��o de software maligno e de outro software potencialmente indesej�vel, consulte este artigo de suporte no Web site de Seguran�a da Microsoft.

�Este programa n�o consegue remover um item potencialmente nocivo do conte�do de um ficheiro arquivado. Para remover o item, precisa de eliminar o arquivo. Para mais informa��es, procure t�picos sobre remo��o de software maligno na Ajuda e Suporte.

�Esta c�pia do Windows n�o � genu�na. Para receber a prote��o completa deste programa, tem de verificar se a c�pia do Windows � genu�na. At� conseguir validar a c�pia do Windows com �xito, este programa apenas remover� determinadas amea�as. S� os utilizadores de software genu�no da Microsoft poder�o aceder �s atualiza��es, funcionalidades e suporte t�cnico mais recentes.

TAlguns componentes de correio eletr�nico est�o armazenados numa localiza��o que n�o nos foi poss�vel modificar. O painel de detalhes apresenta uma lista das mensagens de correio eletr�nico infetadas. Dever� tentar remover essas mensagens de correio eletr�nico utilizando o cliente de correio.

�Para concluir a remo��o de software maligno e de outro software potencialmente indesej�vel, tem de executar uma an�lise offline. Para obter informa��es sobre op��es de an�lise, consulte a Ajuda e Suporte.

O programa n�o consegue localizar ficheiros de defini��es que ajudam a detetar software indesejado. Procure atualiza��es aos ficheiros de defini��o e, em seguida, volte a tentar. Para obter informa��es sobre a instala��o de atualiza��es, consulte a Ajuda e Suporte.

O programa n�o consegue localizar ficheiros de defini��es que ajudam a detetar software indesejado. Procure atualiza��es aos ficheiros de defini��o e, em seguida, volte a tentar. Para obter informa��es sobre a instala�r atualiza��es, consulte a Ajuda e Suporte.

Este pacote n�o cont�m ficheiros de defini��es atualizados para este programa. Para mais informa��es, consulte a Ajuda e Suporte.

Este pacote n�o cont�m ficheiros de defini��es atualizados para este programa. Para mais informa��es, consulte a Ajuda e Suporte.

O programa n�o consegue localizar ficheiros de defini��es que ajudam a detetar software indesejado. Procure atualiza��es aos ficheiros de defini��o e, em seguida, volte a tentar. Para obter informa��es sobre a instala��o de atualiza��es, consulte a Ajuda e Suporte.

�4VS_VERSION_INFO��bb?NStringFileInfo*081604B0LCompanyNameMicrosoft Corporationx(FileDescriptionDescri��es de Atualiza��o de Defini��es2	InternalNamempasdesc�7LegalCopyright� Microsoft Corporation. Todos os direitos reservados.JOriginalFilenamempasdesc.dll.muil&ProductNameSistema Operativo Microsoft� Windows��8FileVersion4.18.25110.6 (747f30181b4cd739116f0a6ad3cabef997251d7f)>
ProductVersion4.18.25110.6DVarFileInfo$Translation�PADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDING�%0�%v	*�H��
��%g0�%c10
	`�He0\
+�7�N0L0
+�70	���010
	`�He *�8#P�,k^����]s���%F@�+��e� ��
�0��0��3�ݪ��D��0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110
250619181144Z
260617181144Z0p10	UUS10U
Washington10URedmond10U
Microsoft Corporation10UMicrosoft Windows0�"0
	*�H��
�0�
��ʻt9�)C@۸H�������^'�bD�]��0��
��d{��Q���lR��K�$�BR/��N�Y�����jv�-E(t�N:L�|�%P�<�S����v�y�V܇�V�o�t�.�NԚCh��[m��Sǡ�a.l�M�'hGvP��h�L�}j�N�3'�.�+㩱Cގc�ʭ�\�O�n����h��|goVcO�:$���*n�1H:2JoT��`�Y8!����=k���98�b5T���H��H؄��v0�r0U%0
+�7
+0U�9Z�����^9!��0EU>0<�:0810UMicrosoft Corporation10U
229879+5053260U#0��)9�ėx͐��O��|U�S0WUP0N0L�J�H�Fhttp://www.microsoft.com/pkiops/crl/MicWinProPCA2011_2011-10-19.crl%200a+U0S0Q+0�Ehttp://www.microsoft.com/pkiops/certs/MicWinProPCA2011_2011-10-19.crt0U�00
	*�H��
��hz�x�iXdzq�	L]�IY����Xq��P���I�
gV~q_�R5�ٳ�);�	��#� o.J�@�$��3o�8NnMe�bʍ	�� @����BVFLt��1���M3�4E�p�b*��q	��]�Fe��]�}��n�sb��H,zȭ+�i���+Q"�V�t}���?¥����rl��^��N�M�&sc��n�`�ԓ�l���9B�U�K�������s?�~����s�zw+a0��0���
avV0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
111019184142Z
261019185142Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20110�"0
	*�H��
�0�
�����.	����i�!�i33��T����� ��ҋ�8����-|by��J?5 p���k�6u�1ݍp��7�tF�([�`#,��G�g�Q'�r��ɹ;S5|���'�����#	o�F��n�<A�ˣ?]jM�i%(\6��C
��������['�'x0�[*	k"�S`,�hS��I�a��h	sD]}�T+�y��5]l+\μ�#�on�&�6�O�'��2;A�,���w�TN�\�e�C���mw�Z$�H��C0�?0	+�70U�)9�ėx͐��O��|U�S0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��|qQ�y�n��9>�<Rn+?s��h�H�4M��&�1F�ay�8.Ek��(�����	��L
6fj���������@26v�Zƿ���Ӭ�h�b��TlP0X��|���N���|�sW�R!s4Z�V��	����~�����?�rS��c��=1e�������=����BА�_T���G�o�sNA�@�_�*��s�!(���s9_>�\`����	���Q�fG���=�*hw��Lb{��Ǻz�4Kbz����J7�-�W|�=ܸZ��ij�:��n�i!7ށ�ugӓW^)9��-���Es[���z��FX�^���g�l5��?$�5�
u�V��x,��Ј���ߺ~,c��#!�xl�X6+�̤��-����@�E�Ί\k>��p*
j�_G��c
2��6*pZ�BYqKW�~���!<��Ź���E��� ����ŕ�]b֠c �uw}=�E�����W�o3��w�bY~1�0�0��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1.0,U%Microsoft Windows Production PCA 20113�ݪ��D��0
	`�He���0	*�H��
	1
+�70
+�710
+�70/	*�H��
	1" �{j�B��F���f��ݴ	��I#�=Q0B
+�71402��Microsoft��http://www.microsoft.com0
	*�H��
�Dha�������+ϕ���Ќ��X�7�p])�bcم�A
B�
�26�.h!�x♥'M�0��^@�[����rs�՟�s�f�M^>���X8u��L��In�U�ɦ��e�t75c����"0�
�5<��}*'I�4i���
!��%2�u�GQk�wX�P���� ̀|/")'�ݚ��Ε�'?z^��ū���(�֊ȿ�QQ�_,k��8�#\F�)�	V�1AuYV�ae4�����豾���~~ޡ��0��
+�71�0�{	*�H��
��l0�h10
	`�He0�Q*�H��
	��@�<0�8
+�Y
010
	`�He �U�k� FzȲ�~�m�N:�v�\B ܚؚTEi:��20251214000353.59Z0��Ѥ��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:A400-05E0-D9471%0#UMicrosoft Time-Stamp Service���0� 0��3yPt!}��0
	*�H��
0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
250130194244Z
260422194244Z0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:A400-05E0-D9471%0#UMicrosoft Time-Stamp Service0�"0
	*�H��
�0�
��y*zr��>/)b�|D��dS[CZ�.�e��g���!�^Q�ތ��!�%k��uMfG�Xg�3HP�O����]�)B��$�r��1Wh@���8��(���1��,�:D
x8@=w	�i���Ȉ�9�v
`>�
�
�)XV
���w-'��۵g��/����q�Ƙ��Q@{I���NXI�0���8��/M�2��|u�[��bq�޶Pӊ��^X�9�*���dF�����*����O�x��Qظ���<�M�=H'��V:���C�N��g�a�bW��f*��|��?��cG�ꋺ�Ҡ�Ʈo1�G+��J�J)i��	W�<��ť�w2J�z�u�g��E��t��%�!V��Y$$�k�� � ��{�[�v�&���B�~w�r������0�HI5sʜ�#?p��,�.mR�5�_;#f�0]����1�-ʽ�g���zPG(7�'9��y��6�+�yҥg��z���-
���F���ֶG��I0�E0U�������'� ���Z�Ht�0U#0���]^b]����e�S5�r0_UX0V0T�R�P�Nhttp://www.microsoft.com/pkiops/crl/Microsoft%20Time-Stamp%20PCA%202010(1).crl0l+`0^0\+0�Phttp://www.microsoft.com/pkiops/certs/Microsoft%20Time-Stamp%20PCA%202010(1).crt0U�00U%�0
+0U��0
	*�H��
���v�ALM߱�:�C3Y�VUPg*M��R�2`ʿA�lyD�`���V[����$�v�H�ND��K<n�v�+na���IA��M[y�@5j;�ɧʻ���|\�_*׶[�A��E�=�Ec���XhA
�=���p�Y�`���ӸCS-�>r#p.H��	q�x���J��>|�9T��}���<7�~'vد����[���ؖ�2�˸Rt�D�E�ADd�ș�*%$�j��>	{s�P�T���ߦf�,ab��[�U�����:�<��+�В�T���L���G���ل�k�[�`k�,�*	�3i���mvΚ�/�ˠ"��(�@���^�+�{���-X���)�9�h}��Q��K�2k��~���,�Y�ِXبQ���/�f�g
JN���E�d �X(9���S���r�4#_�'�K�'5J'�]��E� �1�8�`ۧ\�+�6 �K	��=bL�P�/։P��kUQ�Hپ�:��m��0�q0�Y�3��k��I�0
	*�H��
0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1200U)Microsoft Root Certificate Authority 20100
210930182225Z
300930183225Z0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100�"0
	*�H��
�0�
���L�r!y���$y�Ղ��ҩlNu��5W�lJ�⽹>`3�\O�f��SqZ�~JZ��6g�F#���w2��`}jR�D���Fk��v��P�D�q\Q17�
8n����&S|9azĪ�ri����6�5&dژ;�{3��[~��R���b%�j�]�S���VM�ݼ��㑏�9,Q��pi
�6-p�1�5(�㴇$��ɏ~�T��U�mh;�F��z)7���E�Fn�2��0\O,�b�͹⍈䖬J��q�[g`���=� �s}A�Fu��_4���� }~�ٞE߶r/�}_��۪~6�6L�+n�Q���s�M7t�4���G��|?Lۯ^����s=CN�39L��Bh.�QF�ѽjZas�g�^�(v�3rק ��
�co�6d�[���!]_0t���عP��a�65�G������k�\RQ]�%��Pzl�r�Rą��<�7�?x�E���^ڏ�riƮ{��>j�.����0��0	+�70#	+�7*�R�dĚ���<F5)��/�0U��]^b]����e�S5�r0\U U0S0Q+�7L�}0A0?+3http://www.microsoft.com/pkiops/Docs/Repository.htm0U%0
+0	+�7
SubCA0U�0U�0�0U#0��Vˏ�\bh�=��[�Κ�0VUO0M0K�I�G�Ehttp://crl.microsoft.com/pki/crl/products/MicRooCerAut_2010-06-23.crl0Z+N0L0J+0�>http://www.microsoft.com/pki/certs/MicRooCerAut_2010-06-23.crt0
	*�H��
��U}�*��,g1$[�rK��o�\�>NGdx���=13�9��q6?�dl|�u9m�1��lѡ�"��fg:SMݘ��x�6.���V����i�	�{�jo�)�n�?Hu��m��m#T�xSu$W�ݟ�=��h�e��V����(U'�$�@���]='�@�8���)�ü�T�B�������j�BRu�6��as.,k{n?,	x鑲�[�I�t�쑀�=�J>f;O���2ٖ����t��Lro�u0�4�z�P�
X�@<�Tm�ctH,�NG-�q�d�$�smʎ	��WITd�s�[D�Z�k
��(�g($�8K�n�!TkjEG����^O���Lv�WT	�iD~|�als�
��Af=i��AI~~���;����>�1Q������{��p���(��6ںL���
�4�$5g+�
�挙��"��'B=%��tt[jў>�~�13}���{�8pDѐ�ȫ:�:b�pcSM��m��qj�U3X��pf�M0�50����Ѥ��0��10	UUS10U
Washington10URedmond10U
Microsoft Corporation1%0#UMicrosoft America Operations1'0%UnShield TSS ESN:A400-05E0-D9471%0#UMicrosoft Time-Stamp Service�#
0+I�Hi	`?��g"2�'�D���0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20100
	*�H��
��x�0"20251213234433Z20251214234433Z0t0:
+�Y
1,0*0
��x�0�00
���a06
+�Y
1(0&0
+�Y
�
0� �
0��0
	*�H��
���e��8R�cy9�G0%��,iBew�é�O��m+|Wi���Wt�> z��$�fIrٙ��[�Iy�7ia���P2EŬ	�z� R#m��6���i���B�CX�0�6�p��.f���Ө�]��ܗt��P%�rxE������r�ܽ�v�em��乗�r��TI��3p����	��).y܆���m*�1c0��F�k��p�{k���=��q�`9����8��F0%������@�`1�
0�	0��0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103yPt!}��0
	`�He��J0	*�H��
	1
*�H��
	0/	*�H��
	1" �Ʀ���7�"x����4��-'
Nf�}�R,J�0��*�H��
	/1��0��0��0�� �����rֹI��|�p,�y,y�r�W̔_�0��0���~0|10	UUS10U
Washington10URedmond10U
Microsoft Corporation1&0$UMicrosoft Time-Stamp PCA 20103yPt!}��0" �4�l�YZ;wҼ���A���H����S.��ӫ"0
	*�H��
��ul���Z=5	c�>�Bl���Y��u|[n/��2ۢ�6p�"6#|{�9ú���Zn��e���c�y֡�K���e��M����Y��s��ƽ��p?�).2t��'=B������kb�Hf�)�^Jl����^x�)��`��S�2J�*v�l�xiɟ����k���Κ��id���
��m�!��^�[��oT!j����ys|�Z�TJ2R�lߍ`��<]�,�M�	0����,z�U�C<uן�0�.�A?mt֝`�^v�Ֆ���/xq
�O#{#��
Y͜��ƲᕼſL�̩����
T�%�T�n2��Q�%p�X���)ed�f�|T)�.�R�6A���˘`�W����U�/)�,b��|�a;�w�(b�E�P�S%�	/DO�Pl��-k��T�p,�xf�5���J߿2+��Z��i#|:���'��g�>�t�&x�5�^_t�`c52��)�1��Tw�?[�A���?��y4P���8