Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Namespace: microsoft.graph
Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.
ID da categoria de software maligno
Members
| Membro | Valor | Descrição |
|---|---|---|
| Inválido | 0 | Invalid |
| adware | 1 | Adware |
| spyware | 2 | Spyware |
| passwordStealer | 3 | Ladrão de palavras-passe |
| trojanDownloader | 4 | Transferidor de Trojan |
| verme | 5 | Worm |
| backdoor | 6 | Backdoor |
| remoteAccessTrojan | 7 | Trojan de acesso remoto |
| trojan | 8 | Trojan |
| emailFlooder | 9 | Email inundador |
| keylogger | 10 | Keylogger |
| marcador | 11 | Marcador |
| monitoringSoftware | 12 | Monitorizar software |
| browserModifier | 13 | Modificador do browser |
| cookie | 14 | Cookie |
| browserPlugin | 15 | Plug-in do browser |
| aolExploit | 16 | Exploit ao AOL |
| nuker | 17 | Nuker |
| securityDisabler | 18 | Desativador de segurança |
| jokeProgram | 19 | Programa Joke |
| hostilActiveXControl | 20 | Controlo ActiveX hostil |
| softwareBundler | 21 | Bundler de software |
| stealthNotifier | 22 | Modificador furtivo |
| settingsModifier | 23 | Modificador de definições |
| barra de ferramentas | 24 | Barra de ferramentas |
| remoteControlSoftware | 25 | Software de controlo remoto |
| trojanFtp | 26 | Trojan FTP |
| potentialUnwantedSoftware | 27 | Software potencialmente indesejável |
| icqExploit | 28 | Exploração de ICQ |
| trojanTelnet | 29 | Telnet trojan |
| exploit | 30 | Explorar |
| filesharingProgram | 31 | Programa de partilha de ficheiros |
| malwareCreationTool | 32 | Ferramenta de criação de software maligno |
| remote_Control_Software | 33 | Software de controlo remoto |
| ferramenta | 34 | Mal-Intencionado |
| trojanDenialOfService | 36 | Denial of service de Trojan |
| trojanDropper | 37 | Menu pendente trojan |
| trojanMassMailer | 38 | Mailer em massa de Tróia |
| trojanMonitoringSoftware | 39 | Software de monitorização trojan |
| trojanProxyServer | 40 | Servidor proxy trojan |
| vírus | 42 | Vírus |
| conhecido | 43 | Conhecido |
| desconhecido | 44 | Desconhecido |
| spp | 45 | SPP |
| comportamento | 46 | Comportamento |
| vulnerabilidade | 47 | Vulnerabilidade |
| política | 48 | Política |
| enterpriseUnwantedSoftware | 49 | Software Indesejável para Empresas |
| resgate | 50 | Resgate |
| hipsRule | 51 | Regra HIPS |