Qual é a diferença entre o Windows Defender e a Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows?


9

Por que o Windows Vista possui dois programas para remover vírus:

Ferramenta de Remoção de Software Mal- Intencionado (MRT) do Windows Defender e do Microsoft Windows

Respostas:


9

O Windows Defender é executado em segundo plano como proteção em tempo real, procurando atividades suspeitas no seu computador para impedir uma interrupção.

O Windows Defender é um software que ajuda a proteger seu computador contra pop-ups, desempenho lento e ameaças à segurança causadas por spywares e outros softwares indesejados, detectando e removendo spywares conhecidos do seu computador. O Windows Defender possui o Real-Time Protection, um sistema de monitoramento que recomenda ações contra spywares quando detectados, minimiza interrupções e ajuda a manter a produtividade.

Principais características:

  • Detecção e remoção de spyware
  • Maior segurança na navegação na Internet
  • Proteção contra as ameaças mais recentes (pesquisadores de MS e uma rede voluntária em todo o mundo coletam informações sobre threads de segurança

Você pode usar a Ferramenta de Remoção de Software Mal-Intencionado (mrt.exe) para verificar o software malicioso que já infectou o seu computador.

A Ferramenta de Remoção de Software Mal-Intencionado do Microsoft Windows verifica os computadores que executam o Windows Vista, Windows XP, Windows 2000 e Windows Server 2003 em busca de infecções por software malicioso predominante específico - incluindo Blaster, Sasser e Mydoom - e ajuda a remover qualquer infecção encontrada. Quando o processo de detecção e remoção é concluído, a ferramenta exibe um relatório descrevendo o resultado, incluindo qual software malicioso foi detectado e removido, se houver algum.


4

O Windows Defender é um programa em execução "ativo". Ele foi projetado para detectar e bloquear a entrada de programas maliciosos antes que você tenha um problema de segurança.

A Ferramenta de Remoção de Software Mal-Intencionado foi projetada para ser executada após o fato . Se seu sistema for violado, você o executará.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.