Resumo direto: não — a Media Creation Tool (MCT) não mostra uma tela/“cheque” final com um SHA público da ISO criada nem fornece uma captura/print de uma verificação visível que prove “100% sem corrupção”. Ela baixa/empacota os ficheiros e cria a imagem, e haverá verificações internas de download/escrita, mas não há um relatório público de hash/integração entregue ao utilizador. Explicação curta (por partes)
- O que a MCT faz automaticamente: baixa os pacotes necessários, reconstrói a imagem (UUP → ESD/WIM) e grava ISO ou cria USB. Durante o processo o programa valida que os ficheiros que descarrega foram transferidos corretamente e usa canais seguros (HTTPS). Essas são verificações internas de integridade/transferência, não um “hash público” que você possa comparar depois.
- Por que o SHA pode variar: uma ISO gerada pelo MCT pode ser “reconstruída” (conteúdo ligeiramente diferente por data/atualizações, formato .wim vs .esd, idioma/edição, etc.. Por isso é comum que ISOs feitas pelo MCT tenham hashes diferentes de uma ISO “estática” publicada em algum lugar. Ferramentas como Rufus desaconselham confiar apenas num hash quando a ISO foi gerada pelo MCT por essa razão.
- Microsoft não publica um SHA universal para cada ISO gerada por MCT, e em fóruns oficiais a pergunta “como verificar a ISO criada pelo MCT” aparece várias vezes com a resposta prática: usar cheques locais (hash + DISM + assinatura) ou baixar a ISO “direta” se precisar de um hash oficial.
Ou seja: MCT faz verificações internas de transmissão/escrita, mas não entrega ao utilizador um ficheiro de auditoria/assinatura pública que garanta bit‑a‑bit a igualdade com algum “hash oficial” — porque a imagem que o MCT cria pode não corresponder a um único hash publicável.
Não existem “screenshots oficiais” de uma janela de verificação do ISO na MCT
- Não há uma tela na MCT que mostre “SHA‑256 OK” para o ISO ou um certificado final que o usuário possa salvar; portanto não há um screenshot canônico desse “teste” que eu possa apontar como prova. Discussões e FAQs oficiais/da comunidade confirmam que a MCT não fornece essa saída de verificação para o utilizador.
Como você pode verificar por conta própria (roteiro prático — rápido e confiável)
Executando estas verificações você obtém confiança prática alta (na prática equivalente a “ISO íntegra”):
1) Calcular SHA‑256 (guarda a impressão digital)
- PowerShell (Admin):
Get-FileHash "C:\caminho\Windows.iso" -Algorithm SHA256
2) Verificar conteúdo crítico com DISM (testa o install.wim / install.esd)
- Monte a ISO (duplo clique) → suponha letra X:
dism /Get-WimInfo /WimFile:"X:\sources\install.wim"
(ou use install.esd)
- Se o DISM listar índices/edições sem erro, o container principal está legível.
3) Verificar assinatura Authenticode do setup.exe (autenticidade parcial)
- PowerShell (Admin):
Get-AuthenticodeSignature "X:\setup.exe"
- Resultado esperado: Status = Valid. Isto confirma que o executável principal não foi adulterado após ter sido assinado.
4) Teste de leitura/extração com 7‑Zip (detecta corrupção interna)
- Abrir ISO com 7‑Zip e usar “Test” ou extrair sources\install.wim → se 7‑Zip não reporta erros, os fluxos lógicos são legíveis.
5) (Opcional) Verificar assinaturas em massa com sigcheck (Sysinternals)
- Baixe sigcheck e rode:
sigcheck64.exe -e -v X:\ > C:\Temp\sigcheck-report.txt
- Isso verifica se os EXE/DLLs na imagem estão assinados e por quem.
6) (Se precisar de prova bit‑a‑bit) baixar a ISO “direta” do site Microsoft
- Para ter um hash oficial que possa comparar bit‑a‑bit, baixe a ISO diretamente do site (quando a Microsoft publica um hash para aquela build/idioma) ou crie media com a própria página em vez do MCT. Se o hash oficial estiver disponível, compare com Get‑FileHash. Caso necessário, refaça download usando a Media Creation Tool novamente e comparações.
Onde procurar logs (se algo falhar)
- Se o MCT falhar ao criar o media, verifique logs do Windows Setup/Upgrade em pastas como C:\Windows\Panther\ (setupact.log / setuperr.log) e também verifique %TEMP% (o MCT pode colocar temporários lá). Esses logs não são um “relatório de hash”, mas contêm erros detalhados para diagnosticar corrupção / falha de escrita. (Não existe um único arquivo “MCT checksum report” que o usuário encontra já pronto.
Recomendações práticas finais
- Para uso normal: MCT + as verificações acima (DISM + assinatura + 7‑Zip) dão confiança suficiente para instalar/usar a ISO.
- Para segurança máxima / ambientes críticos: baixe ISO direta (se possível com hash publicado) e compare com SHA‑256; ou use imagens empresariais (VLSC/MSDN) que incluem hashes oficiais. Rufus e especialistas documentam que ISOs geradas pelo MCT podem variar e, portanto, só o hash oficial de uma ISO “pública” garante igualdade bit‑a‑bit.
Quer que eu:
- Te envie os comandos exatos (copy/paste) para rodar Get‑FileHash, DISM e Get‑AuthenticodeSignature e te ajudo a interpretar a saída?
- Ou que eu procure se existe um hash oficial para a build/idioma exato do Windows 10 que você criou (diz qual build/idioma/version)?