Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Frequência de solicitações
Solicitações de atualização
Para evitar sobrecarga do servidor e se beneficiar da proteção ideal, a API Update impõe intervalos de tempo para a frequência com que um cliente pode enviar solicitações ao servidor da Web Risk para realizar verificações de URL (hashes.search) ou atualizar o banco de dados local (threatLists.computeDiff).
A solicitação inicial de dados precisa ocorrer em um intervalo aleatório entre 0 e 1 minuto após o cliente iniciar ou ativar. As solicitações subsequentes só podem acontecer depois que o limite de tempo da duração mínima de espera ou do modo de espera é observado.
Se o campo minimumWaitDurationnão estiver definido na resposta, os clientes poderão atualizar quantas vezes quiserem e enviar quantas solicitações threatListUpdates ou fullHashes quiserem.
Se o campo minimumWaitDurationestiver definido na resposta, os clientes não poderão atualizar com mais frequência do que a duração da espera. Por exemplo, se uma resposta fullHashes contiver uma duração de espera mínima de uma hora, o cliente não enviará solicitações fullHashes até que essa hora passe, mesmo que o usuário esteja visitando um URL cujo prefixo de hash corresponda ao local banco de dados.
Os clientes podem atualizar com menos frequência do que a duração mínima de espera, mas isso pode afetar negativamente a proteção.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# Request Frequency\n=================\n\nUpdate requests\n---------------\n\nTo prevent server overload and to benefit from optimal protection, the Update\nAPI imposes time intervals for how often a client can send requests to the\nWeb Risk server to perform URL checks\n([`hashes.search`](/web-risk/docs/update-api#example-hashessearch))\nor to update the local database\n([`threatLists.computeDiff`](/web-risk/docs/update-api#example-threatlistsComputediff)).\n\nThe initial request for data must happen at a random interval between 0 and 1\nminutes after the client starts or wakes up. Subsequent requests can happen only\nafter the\n[minimum wait duration](/web-risk/docs/request-frequency#minimum_wait_duration)\nor\n[back-off mode](/web-risk/docs/request-frequency#back_off_mode)\ntime limit has been observed.\n\nMinimum wait duration\n---------------------\n\nBoth the\n[hashes.search response](/web-risk/docs/update-api#http_post_response_2)\nand\n[threatLists.computeDiff response](/web-risk/docs/update-api#http_post_response)\nhave a `minimumWaitDuration` field that clients must obey.\n\nIf the `minimumWaitDuration` field **is not set** in the\nresponse, clients can update as frequently as they want and send as many\n`threatListUpdates` or `fullHashes` requests as they want.\n\nIf the `minimumWaitDuration` field **is set** in the response,\nclients cannot update more frequently than the length of the wait duration. For\nexample, if a `fullHashes` response contains a minimum wait duration of 1 hour,\nthe client must not send send any `fullHashes` requests until that hour passes,\neven if the user is visiting a URL whose hash prefix matches the local database.\n(Note that clients can update less frequently than the minimum wait duration but\nthis may negatively affect protection.)\n\nBack-off mode\n-------------\n\nFor the recommended backoff procedure, read our\n[Service Level Agreement](/web-risk/sla)."]]