Como ativar ou desativar a proteção contra adulterações no Windows 10

Aprenda a gerenciar esse recurso em seu dispositivo

  • Tamper Protection é um recurso de segurança que mantém seu dispositivo Windows 10 protegido.
  • Você pode ativá-lo ou desativá-lo manualmente usando métodos diferentes.
  • Entre outras coisas, você pode desabilitar a proteção contra adulterações navegando até sua chave de registro específica e modificando-a.
Como habilitar ou desabilitar a proteção contra adulterações no Windows 10

A segurança é a principal preocupação dos usuários do Windows, principalmente quando se trata da proteção e privacidade das informações.

É precisamente por isso que atualizações e melhorias constantes estão sendo lançadas nessa área, atualizações que incluem um recurso chamado Tamper Protection.

Embora a segurança do Windows seja poderosa o suficiente para lidar com a maioria das ameaças de segurança cibernética, ela se torna inútil quando é desativada por software ou malware de terceiros.

É por isso que o recurso Proteção contra adulterações foi criado, pois seu principal objetivo é impedir a alteração das configurações relevantes do Windows Defender Antivirus.

Nesse sentido, compilamos uma lista de métodos que você pode usar para desativar ou ativar a proteção contra adulteração no Windows 10, embora seja altamente recomendável que você mantenha o recurso ativado o tempo todo.

Como faço para ativar ou desativar a proteção contra adulterações no Windows 10?

1. Use a interface do usuário de segurança do Windows

  1. Clique no Começar botão na sua barra de tarefas.
  2. Clique em Configurações.
  3. Acesse Atualizações e segurança.
  4. Selecione Segurança do Windows.
  5. Alterne para proteção contra vírus e ameaças.
  6. Selecione Gerenciar configurações.
  7. Role um pouco para encontrar Proteção contra adulteração.
  8. Alternar entre Sobre ou Desligado, dependendo do que você precisa.
Desative a proteção contra adulterações usando a interface do usuário de segurança do Windows

2. Edite a chave do Registro para proteção contra adulterações

1. Clique Ganhar + R no teclado para abrir a caixa de diálogo Executar.

2. Digitar regedit.exe. Isso abrirá oEditor do Registro.

abra o regedit

3. Navegue até este local: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows DefenderFeatures

desativar chave de registro de proteção contra adulteração

4. Clique duas vezes no DWORD chamadoProteção contra violaçãopara editar seu valor.

5. Defina-o para0para desativar a proteção contra adulterações. Como alternativa, você pode configurá-lo para5para habilitar a proteção contra adulterações.

Um método muito fácil de habilitar ou desabilitar a proteção contra adulterações no seu PC é ajustar o Registro. Tudo o que você precisa fazer é navegar até a chave de registro Tamper Protection e alterar seu valor DWORD de acordo com suas preferências.

Se você tem problemas para acessar o Registro, confira nosso artigo dedicado para saber o que fazer.

Leia mais sobre este tópico
  • Segurança de laptop: 11 melhores softwares para proteger seu PC portátil
  • 5+ melhores softwares anti-mineração de dados para manter os hackers afastados
  • 5+ melhores softwares de segurança para computadores Alienware

3. Usar o Intune

  1. Vou ao Portal de gerenciamento de dispositivos do Microsoft 365.
  2. Entre com sua conta corporativa ou de estudante.
  3. Selecione Configuração do dispositivo.
  4. Vá para Perfis.
  5. Crie um perfil que inclua as seguintes configurações:
    • Plataforma:
      • Windows 10 e posterior
    • Tipo de perfil:
      • Proteção de endpoint
  6. Vá para Configurações.
  7. Selecione Centro de Segurança do Windows Defender.
  8. Clique em Proteção contra adulteração.
  9. Configure-o sobre ou desligado.
  10. Atribua o perfil a um ou mais grupos.

Ao seguir qualquer um dos 3 métodos a seguir, você poderá ativar ou desativar a Proteção contra adulterações conforme desejar. No entanto, observe que, devido à natureza da proteção contra adulteração e o que ela faz, é recomendável mantê-la ativada o tempo todo.

Você encontrou este guia útil? Deixe-nos saber na seção de comentários abaixo.

A violação de segurança da Acer compromete os números dos cartões de crédito dos EUA e as datas de validade

A violação de segurança da Acer compromete os números dos cartões de crédito dos EUA e as datas de validadeAcerCíber Segurança

Vazamentos recentes de informações privadas de vários sites de mídia social têm incomodado os usuários, pois foi revelado que mais de 65 milhões As senhas do Tumblr vazaram por hackers, mais de 427...

Consulte Mais informação
Novo scanner UEFI um tiro no braço para segurança do Windows

Novo scanner UEFI um tiro no braço para segurança do WindowsWindows 10AntivírusCíber Segurança

A Microsoft lançou o Unified Extensible Firmware Interface (UEFI), acrescentando um impulso muito necessário à segurança do Windows.A ferramenta UEFI verifica os arquivos de firmware em busca de có...

Consulte Mais informação
O novo repositório da Microsoft pode ajudá-lo a implementar Zero Trust

O novo repositório da Microsoft pode ajudá-lo a implementar Zero TrustMicrosoftCíber Segurança

Zero Trust Deployment Center, uma coleção útil de guias sobre a implementação do modelo de segurança Zero Trust, foi lançado recentemente pela Microsoft.O repositório contém vários guias orientados...

Consulte Mais informação