Home
G Data InternetSecurity
Contents
1. o e leitura assim que um programa desejar executar fun es maliciosas ou propagar arquivos danosos a sentinela de v rus o impede A Sentinela de v rus uma prote o importante Ela n o deve nunca ser desativada 11 G Data InternetSecurity e A Verifica o de v rus uma prote o adicional Ela verifica se um v rus n o se encontra no seu sistema Uma verifica o de v rus encontraria mesmo os virus que foram copiados para o seu computador antes da instala o do software G Data ou que voc tenha recebido com a Sentinela de v rus desativada Uma verifica o de virus deve ser feita em intervalos regulares preferencialmente em per odos autom ticos durante os quais o seu computador n o for necess rio Menu de sele o Clicando diretamente no t tulo Prote o antiVirus aparecer uma sele o de a es que podem ser efetuadas diretamente aqui 12 HE Verificar computador Quando desejar controlar o seu computador de forma independente da verifica o autom tica p ex devido a uma suspeita de v rus bastar clicar neste registro O seu computador ser diretamente verificado quanto a infec es por v rus Para isso leia tamb m o cap tulo O que ocorre em uma verifica o de v rus Verificar mem ria e inicializa o autom tica Atrav s desta op o para todos os Processos em andamento s o verificados os arquivos de programa e as bibliotecas de programas DLLs Dessa forma os p
2. G Data InternetSecurity a E 14 Desativar sentinela de v rus Com esta op o poss vel desativar a Sentinela de v rus em caso de necessidade e tamb m ativ la novamente Isso pode ser til p ex quando uma grande quantidade de dados em seu disco r gido copiada de um local para outro ou para rodar processos de exibi o que ocupam muito espa o na mem ria copiar DVDs e outros Voc dever desativar a sentinela de v rus apenas pelo per odo necess rio Deve se ter a certeza de que o sistema durante esse per odo se poss vel n o esteja conectado Internet ou possa acessar dados novos e n o verificados p ex atrav s de CDs DVDs placas de mem ria ou dispositivos USB Quarentena A quarentena uma rea protegida dentro dentro do software onde os arquivos infectados s o armazenados de forma codificada e dessa forma o v rus n o pode mais ser repassado a outros arquivos Leia para isso tamb m o cap tulo Como funciona a quarentena Configura es Com este bot o voc pode acessar op es de configura o b sicas se for necess rio Para isso leia o cap tulo Configura es AntiVirus Assinaturas de virus Assinaturas de virus Nesta rea voc recebe informa es sobre as ltimas atualiza es do programa ltima atualiza o Aqui se visualiza quando foi a ltima vez que o seu computador recebeu as atuais assinaturas de v rus da internet Quando esse registro esti
3. M Manuseio da Prote o infantil 63 Mecanismos 21 25 37 Mem ria 11 Mensagem not a virus n o v rus 81 Menu de sele o 11 15 Microsoft Messenger 30 Microsoft Outlook 32 47 Modo 21 39 Modo adaptativo 58 Modo furtivo 58 Modo Piloto autom tico 39 Modo tela cheia 39 M dulos 42 Monitoramento de comportamento 21 Monitorar tempo de utiliza o da Internet 67 Monitorar tempo de utiliza o do computador 68 Mower arquivo para a quarentena 75 Na inicializa o do sistema 36 N o executar com a bateria 36 93 G Data InternetSecurity NetBIOS 56 No caso de uma infec o 32 Nome 58 59 Nome de usu rio 3 28 Nome do conjunto de regras 55 not a virus n o v rus 81 Notebooks 36 N mero da porta do servidor 32 N mero de processamento 2 N mero de registro 2 29 O O que acontece quando a minha licen a expira 9 O registro foi conclu do com sucesso 29 Oferecer o modo de piloto autom tico quando um aplicativo de tela cheia for iniciado 39 Op es de varredura 32 Opera o do firewall 52 OutbreakShield 32 43 Outlook 32 47 Outros 42 Outros filtros 48 Outros programas de e mail utiliza o de POP3 47 P Pastas comp infectadas 21 25 37 Pastas compactadas protegidas por senha 75 Pendrives 11 Perfil de usu rio do Windows 63 Permitir configura o autom tica DHCP 54 Permitir ou negar compartilhamento de arquivos e impressora NetBIOS 56 94
4. Verifica o r pida 6 Z Verifica es autom ticas de v rus ZIP 21 25 35 Verificar a exist ncia de Rootkits 11 37 Verificar a exist ncia de v rus na pasta 32 Verificar acessos rede 21 Verificar reas de sistema na inicializa o do sistema 21 Verificar reas de sistema na troca de m dia 21 Verificar reas do sistema 37 Verificar arquivos novos ou alterados 21 Verificar computador 11 Verificar diret rios arquivos 11 Verificar Discador Spyware Adware Riskware 21 37 Verificar e mails antes do envio 32 Verificar e mails n o lidos na caixa de entrada na inicializa o do programa 47 Verificar e mails recebidos 32 Verificar mem ria e inicializa o autom tica 11 96
5. Ao filtrar anexos voc tem muitas possibilidades para filtrar anexos de e mail A maioria dos v rus de e mails se propaga atrav s desses tipos de anexos que em sua maioria cont m arquivos execut veis bem ou mal escondidos Eles podem incluir um arquivo exe cl ssico que cont m um programa malicioso ou tamb m scripts VB que se esconde sob determinadas pr condi es ou at mesmo em arquivos presumidamente seguros de gr ficos filmes ou m sica Em geral todos os usu rios devem ser extremamente cuidadosos na execu o de anexos de e mail e em caso de d vidas melhor consultar novamente o remetente do e mail antes de executar um arquivo que n o foi explicitamente solicitado Em Extens es de arquivos poss vel listar as extens es de arquivos para as quais os respectivos filtros devem ser aplicados Assim poss vel por exemplo reunir todos os arquivos execut veis como arquivos exe e com em um filtro mas tamb m filtrar outros formatos como MPEG AVI MP3 JPEG JPG GIF etc quando estes representarem uma sobrecarga para o servidor de e mails devido ao seu tamanho claro que poss vel tamb m filtrar pastas compactadas como ZIP RAR ou CAB Separe todas as extens es de arquivo de um grupo de filtros por ponto e v rgula Por meio da fun o Filtrar tamb m os anexos em e mails incorporados voc faz com que a filtragem dos tipos de anexos selecionados em Extens es de arquivo seja feita tamb m em e mai
6. Permitir ou negar o acesso de um determinado aplicativo 56 Permitir ou negar servi os de dom nio 56 Permitir sempre 61 Permitir temporariamente 61 Permitir utiliza o compartilhada da conex o Internet 56 Phishing 30 Piloto autom tico 17 52 Plug in 32 Ponto de interroga o 21 POP3 32 47 Por aplicativo 40 Por protocolo porta aplicativo 40 Pora 32 61 Portas padr o 32 Procedimento da verifica o de v rus 75 Processar conte do da Internet HTTP 20 30 Processar conte do de mensagens instant neas 30 Programa o 36 Pr prio filtro 68 Prorroga o da licen a 83 Prote o AntiVirus 11 Prote o contra phishing 30 Prote o contra spam 18 Prote o da web 16 30 Prote o do sistema 21 Pr xima atualiza o 15 PST 21 25 Q Quarentena 11 81 R Radar de aplicativos RAR 21 25 Rea o 45 Recusar sempre 61 Recusar temporariamente 61 Redes 42 52 54 Registrar 29 Registrar no servidor Registro 59 61 62 Registros 7 69 82 Regra ativa 59 Regras 59 Repetir consultas de aplicativos Requisitos m nimos 3 Riskware 21 52 28 29 40 Rootkits 11 37 S Saiba mais 70 Salvar registro de conex o 42 Scripts 48 Scripts VB 48 SecurityCenter 7 Seguran a 52 Seguran a baixa 39 Seguran a definida pelo usu rio para usu rio experiente 39 Seguran a m xima 39 Seguran a normal 39 Senha 3 28 Sentinela 21 Sentinela de v rus 10 11 Servidor de aplicativo
7. o contra spam G Data InternetSecurity Todas as fun es e configura es vistas abaixo do s mbolo do status da prote o como prote o antiVirus ou assinaturas de v rus podem ser utilizadas quando voc desejar se ocupar ativamente da seguran a do seu sistema mas isso n o necess rio Decida voc mesmo como deseja se ocupar do assunto da Prote o antiv rus Nas respectivas subse es voc v detalhadamente as reas que o seu software ajustou de forma ideal e quais poder o ser melhoradas Os cones a seguir indicam o status de seguran a da respectiva rea Configura es Atrav s desse bot o na parte superior direita voc pode acessar todos os di logos de configura o das diversas reas do software Na respectiva rea voc tamb m tem a possibilidade de selecionar diretamente o di logo de configura o adequado Para isso se necess rio leia tamb m o cap tulo Configura es Al m disso direita ao lado do s mbolo de configura o podem ser encontradas as seguintes fun es adicionais a 9 g Exibir ajuda No software poss vel abrir a qualquer momento a ajuda detalhada do programa Para isso basta pressionar no programa a tecla F1 ou clicar no bot o de Ajuda aqui ilustrado Registros O software lista aqui os registros atuais relativos a todas as fun es executadas verifica o de v rus atualiza o detec o de v rus etc Criar CD de boot O BootCD um
8. o pergunta o que voc deseja fazer com o v rus e o arquivo infectado Quando desejar executar sempre a mesma a o poder definir isto aqui A m xima seguran a para os seus dados oferecida pela configura o Desinfectar se n o for poss vel para quarentena quarentena e Pastas infectadas Defina aqui se as pastas por exemplo arquivos com a extens o RAR ZIP ou tamb m PST dever o ser tratados de forma diferente dos arquivos normais No entanto observe que mover um arquivo compactado para a quarentena pode danific lo de forma que ele tamb m n o poder mais ser usado ap s mov lo de volta Por essa raz o em caso de pastas infectadas recomenda se decidir caso a caso e selecionar Perguntar as a es desejadas 21 G Data InternetSecurity Prote o do sistema Se o monitoramento do comportamento for ativado toda a atividade no sistema ser monitorada independentemente da sentinela de v rus Assim identificam se tamb m pragas que ainda n o possuem uma assinatura O monitoramento do comportamento protege especialmente contra modifica es na inicializa o autom tica e no arquivo host Exce es Clicando no bot o Exce es voc pode excluir determinadas unidades diret rios ou arquivos da verifica o e dessa forma acelerar significativamente o reconhecimento de v rus Para isso proceda da seguinte forma 1 2 3 4 Clique no bot o Exce es Na janela Exce es da sentinela cli
9. o de e mail correto caso contr rio os dados de acesso n o ser o disponibilizados Para finalizar os dados de acesso ser o automaticamente aplicados na m scara de entrada original e ent o voc poder atualizar assinaturas de virus atrav s da Internet N o consegue se registrar no servidor Se voc n o puder se registrar no servidor talvez ele esteja em um servidor proxy Clique no bot o Configura es da Internet Aqui ser poss vel efetuar as configura es para sua conex o Internet Normalmente em caso de problemas com a atualiza o das assinaturas de v rus voc deve primeiro verificar se consegue acessar a Internet com um navegador por ex Internet Explorer Se voc n o conseguir criar uma conex o internet o problema provavelmente est na rea da conex o internet e n o nas informa es do servidor proxy 29 G Data InternetSecurity Configura es da Internet Se utilizar um Servidor proxy coloque a marca o em Utilizar servidor proxy Essas configura es s devem ser alteradas quando a atualiza o das assinaturas de v rus n o funcionar Se for necess rio fale com o administrador do sistema ou com o provedor de Internet sobre o endere o proxy Se necess rio poder inserir aqui os dados de acesso para o servidor proxy Servidor proxy Um servidor proxy junta consultas s redes e as distribui aos seus computadores conectados Se utilizar o seu computador em uma rede da empr
10. o seja aplicada a uma unidade de disco um diret rio arquivo ou tipo de arquivo Ent o selecione abaixo o diret rio ou a unidade que deseja proteger Para proteger arquivos digite o nome completo do arquivo no campo de entrada na m scara de arquivos Aqui tamb m poss vel trabalhar com Espa os reservados A forma de funcionamento dos Espa os reservados a seguinte e O ponto de interroga o substituto para caracteres individuais e O asterisco substituto para sequ ncias de caracteres inteiras Para por exemplo proteger todos os arquivos com a extens o sav digite sav Para proteger uma sele o especial com nomes de arquivo sequenciais p ex textf doc text2 doc text3 doc digite por exemplo text doc Esse processo pode ser repetido quantas vezes desejar e tamb m poss vel excluir ou modificar novamente as exce es existentes Utilizar as exce es tamb m para a verifica o em modo ocioso Enquanto na verifica o manual de v rus o computador objetivamente verificado quanto a v rus e n o deve ser utilizado para outras tarefas a Verifica o em modo ocioso uma verifica o inteligente de v rus em que todos os arquivos do seu computador s o sempre verificados se j n o est o infectados com um v rus A verifica o em modo ocioso trabalha como um protetor de tela sempre que o seu computador n o estiver sendo usado e para imediatamente assim que voc conti
11. ou o dom nio por ex informationsseite de que deseja excluir da suspeita de spam e o softwareG Data n o tratar e mails desse remetente ou do dom nio remetente como spam Atrav s do bot o Importar voc tamb m pode adicionar listas prontas de endere os de e mails ou dom nios na Whitelist Os endere os e dom nios dever o estar um abaixo do outro em linhas individuais na lista Como formato utilizado um arquivo simples em txt que pode ser criado tamb m com o Windows Notepad Atrav s do bot o Exportar voc tamb m pode exportar uma Whitelist como arquivo de texto Blacklist Atrav s da Blacklist voc pode colocar determinados endere os de remetentes ou dom nios explicitamente em suspeita de spam Para isso basta inserir no campo Endere os Dom nios o endere o de e mail desejado por ex newsletter megaspam de vu ou o dom nio p ex megaspam de w que deseja colocar em suspeita de spam e o software G Data tratar e mails desse remetente ou do dom nio remetente em geral como e mails com alt ssima probabilidade de spam Atrav s do bot o Importar voc tamb m pode adicionar listas prontas de endere os de e mails ou dom nios na Blacklist Os endere os e dom nios dever o estar um abaixo do outro em linhas individuais na lista Como formato utilizado um arquivo simples em txt que pode ser criado tamb m com o Windows Notepad Atrav s do bot o Exportar voc tamb m pode exportar uma Blacklist como arqui
12. para a pasta Essa pasta pode ser criada diretamente atrav s do software G Data definindo a respectiva pasta em Nome da pasta Mesmo se n o utilizar o Outlook voc poder mover os e mails reconhecidos como spam para uma Pasta Para isso insira um aviso na linha de assunto por ex Spam e crie em seu programa de e mail uma regra que mova os e mails com o texto na linha de assunto para uma outra pasta Configura es avan adas Nesta rea voc pode modificar o reconhecimento de spam do softwareG Data muito detalhadamente e adequ lo s condi es de seu tr fego de e mails No entanto recomenda se em geral utilizar as configura es padr o Nas configura es avan adas voc s deve efetuar altera es quando tiver conhecimentos sobre o assunto e souber exatamente o que faz 46 Configura es Outros Nesta rea voc tem a possibilidade de efetuar outras configura es e Verificar e mails n o lidos na caixa de entrada na inicializa o do programa Somente para o Microsoft Outlook Esta op o serve para verificar os e mails sob suspeita de spam Assim que voc abrir o Outlook todos os e mails n o lidos na pasta da caixa de entrada e das subpastas integradas s o verificados pelo softwareG Data e Outros programas de e mail utiliza o de POP3 E mails recebidos por POP3 n o podem ser exclu dos diretamente por raz es t cnicas Se um filtro tiver de rejeitar e mails esse e mail receber um
13. possibilidade de mover os e mails com suspeita de spam para uma pasta livremente defin vel em sua caixa postal Mover e mail para a pasta Essa pasta pode ser criada diretamente atrav s do software G Data definindo a respectiva pasta em Nome da pasta O operador l gico E tem como pr requisito que todos os elementos vinculados com E estejam presentes e o operador OU apenas que um elemento esteja presente 50 Configura es e Filtro de remetente Atrav s do filtro de remetente poss vel bloquear de forma confort vel e mails de determinados remetentes Para isso basta inserir em Remetente Dom nios os endere os de e mail ou os nomes de dom nios aos quais o software G Data dever reagir Diversos registros podem ser separados atrav s de ponto e v rgula Em Rea o poss vel definir como deve ser o procedimento com e mails reconhecidos pelo software G Data como spam Em Rejeitar e mail o respectivo e mail n o nem recebido pelo seu programa de e mail quando voc colocar uma marca o em Inserir aviso no assunto e texto do e mail ser poss vel colocar um aviso no pr prio texto e na linha de assunto prefixo na linha de assunto p ex Spam ou Aten o Opcionalmente tamb m poss vel inserir um texto que preceder o texto do pr prio e mail Aviso no texto Se utilizar o Microsoft Outlook aten o n o confundir com o Outlook Express ou o Windows Mail existe tamb m a possibilidade de mover os e mail
14. reas b sicas que podem ser configuradas individualmente Modo Aqui poss vel definir se o firewall atua de maneira autom tica e autodidata e se o usu rio n o questionado na decis o sobre o bloqueio ou a libera o de consultas da Internet ou se o usu rio consultado em caso de d vidas e vinculado na cria o de novas regras de firewall atrav s de consulta Modo Piloto autom tico Aqui o Firewall trabalha de forma totalmente aut noma e evita os perigos automaticamente de PCs residenciais Essa configura o oferece uma prote o geral pr tica e na maioria dos casos recomend vel Cria o manual de regras Se desejar configurar seu firewall individualmente atrav s da cria o manual de regras voc poder ajustar a prote o de firewall totalmente s suas necessidades pessoais Oferecer o modo de piloto autom tico quando um aplicativo de tela cheia for iniciado Principalmente em jogos de computadores e outros aplicativos de tela cheia pode ser perturbador quando o firewall interrompe o fluxo do jogo com muitas consultas ou simplesmente perturba a exibi o Para poder garantir a divers o no jogo sem interrup es e sem abrir m o da seguran a o piloto autom tico uma configura o til que suprime as consultas do firewall Se o piloto autom tico n o for utilizado como configura o padr o esta fun o pode cuidar para que ele seja sempre oferecido quando voc usa um programa que exec
15. vel com as fun es de backup aqui voc tem a possibilidade adicional de iniciar diretamente a reprodu o de backups de seus dados armazenados 71 G Data InternetSecurity 5 10 72 Clique agora em Sim Para poder executar a atualiza o voc deve inserir seus dados de acesso j recebidos ou seu n mero de registro Depois disso voc pode executar a atualiza o Assim que os dados tiverem sido atualizados na Internet aparecer o aviso Atualiza o conclu da Saia agora da tela de atualiza o clicando no bot o Fechar A atualiza o autom tica na Internet disponibilizada quando for utilizado um roteador que atribua endere os IP automaticamente DHCP Se n o for poss vel a atualiza o na Internet o BootScan poder ser executado tamb m com as assinaturas de v rus antigas No entanto nesse caso ap s a instala o do software G Data voc dever executar o mais r pido poss vel um novo BootScan com dados atualizados Agora voc ver a interface do programa Clique no registro Verificar computador e o seu computador ser agora verificado quanto exist ncia de v rus e softwares maliciosos Este processo pode levar uma hora ou mais dependendo do tipo de computador e tamanho do disco r gido Se o software G Data encontrar v rus remova os com a ajuda da op o sugerida no programa Ap s a remo o bem sucedida do v rus o arquivo original ficar novamente dispon vel Ap s concl
16. voc pode encontrar todas as regras definidas como Exce es para esse conjunto de regras Dessa forma p ex poss vel permitir aos programas selecionados Acessos rede abrangentes mesmo se a rede n o tiver sido definida como confi vel As regras que entram aqui podem ter sido criadas de diferentes formas e Atrav s do Assistentes de regras e Diretamente atrav s da caixa de di logo avan adoAtrav s do bot o Novo e na caixa de di logo da caixa Info que aparece em um Alarme do Firewall Naturalmente cada conjunto de regras tem uma lista pr pria com regras Como as Regras do Firewall s o estruturadas parcialmente de forma hier rquica em alguns casos importante observar a classifica o das regras Assim pode ocorrer que uma libera o de uma porta seja novamente bloqueada atrav s da recusa do acesso a um protocolo poss vel alterar a sequ ncia da classifica o de uma regra marcando a com o mouse e movendo a com a seta em Classifica o para cima ou para baixo na lista 59 G Data InternetSecurity Se voc criar uma nova regra atrav s da caixa de di logo avan ada ou alterar uma regra existente atrav s da caixa de di logo Editar aparece a caixa de di logo Editar regra com as seguintes possibilidades de configura o Nome Aqui encontrado em regras predefinidas e geradas automaticamente o nome do programa para o qual a respectiva regra se aplica O nome pode ser alterado a qualquer momen
17. confi vel 55 40 Conta do usu rio 38 Conte do HTTP da Web 30 Conte do permitido 66 11 91 G Data InternetSecurity Conte do proibido 64 Cria o manual de regras 39 52 Criar CD de boot 7 Criar conjunto de regras 55 Criar novo usu rio 64 Criar regra 40 Criar relat rio 28 37 Criar um conjunto de regras que contenha uma regra til 55 Criar um conjunto de regras vazio 55 D Dados de acesso 2 Dados do cliente 29 Definir exce es 16 31 Desativar atualiza es autom ticas 15 Desativar Firewall 17 Desativar piloto autom tico 17 Desativar prote o contra spam Desativar scripts HTML 48 Desativar sentinela de v rus 11 Deseja permitirisso 61 Desinfectar se n o for poss vel Excluir anexo texto 32 Desinfectar se n o for poss vel Excluir arquivo 75 Desinfectar se n o for poss vel para quarentena 21 25 75 Desinfectar se n o for poss vel somente registrar 75 Desinstala o 84 Desligar computador ap s a verifica o de v rus 75 Desligar o computador ap s a conclus o da tarefa 35 Dicas de comportamento 89 18 92 Dire o 59 Dire o da conex o 59 Discador 21 Dom nios 56 Download do software 3 DVD ROMs 11 E Editar conjunto de regras Editar rede 54 Editar regra 59 Em caso de sobrecarga suspender a verifica o de v rus 25 75 E Mails 32 E mails de entrada 32 E mails de sada 32 Enviar endere os de p ginas da Internet infectadas 3
18. de regras selecione se a respectiva rede dever fazer parte das redes confi veis das redes n o confi veis ou das redes a serem bloqueadas A configura o conex o direta com a Internet se orienta ao m ximo poss vel nas configura es v lidas tamb m para redes confi veis A cada rede poss vel atribuir um Conjunto de regras especial Enquanto voc na rea Redesvisualiza quais redes est o existentes no seu computador na rea Conjunto de regras voc v quais os conjuntos de regras autom ticos ou criados por voc est o dispon veis no firewall e Ataques registrados Assim que o firewall registra um acesso ao seu computador este ser impedido e protocolado aqui Clicando nos pontos de menu voc receber mais informa es e Radar de aplicativos O Radar de aplicativos exibe os programas que est o sendo bloqueados pelo Firewall no momento Se voc desejar permitir que o aplicativo bloqueado acesse a rede basta selecion lo e clicar no bot o Permitir 53 G Data InternetSecurity Redes Na rea de redes s o listadas as redes por ex LAN DF etc com as quais o seu computador est conectado Aqui tamb m ser exibido de acordo com qual conjunto de regras consulte o cap tulo Conjunto de regras a respectiva rede ser protegida Se voc remover a marca o da respectiva rede essa ser retirada da prote o do firewall No entanto voc s deve desativar a prote o em casos espec fico
19. desejar acessar uma das muitas fun es adicionais do software Em todos os casos em que o software exija sua interven o voc ser automaticamente lembrado sobre as informa es na barra de tarefas do computador Com um clique poss vel eliminar do caminho as poss veis amea as ao seu computador Para isso est dispon vel o s mbolo do Status da prote o V Enquanto uma marca o verde estiver acesa ao lado do registro Seguran a o seu sistema estar protegido 1 Um ponto de exclama o vermelho indica que h um perigo iminente para o seu sistema Voc dever tomar provid ncias imediatas para que seus dados permane am protegidos Quando voc clica no bot o Corrigir o software sugere as a es que devem ser executadas para continuar protegendo o seu sistema de forma ideal Selecione as a es exibidas uma ap s a outra at que o status da prote o mostre novamente uma luz verde O bot o muda automaticamente para inativo e s poder ser utilizado novamente se o status da prote o piorar Assim o seu software estar novamente no estado mais recente e voc poder fechar novamente a SecurityCenter Al m disso existem ainda as seguintes mensagens de status O Um s mbolo amarelo indica que necess ria uma interven o r pida pelo usu rio Se o s mbolo de espa o reservado for exibido significa que voc gt n o ativou a respectiva fun o de seguran a por ex prote
20. do bot o Op o Selecionar diret rios arquivos Na rvore de diret rios esquerda clicando nos sinais poss vel abrir e selecionar os diret rios cujo conte do ser ent o exibido na visualiza o de arquivo Cada diret rio ou arquivo com uma marca o ser verificado pelo software Se nem todos os arquivos tiverem que ser verificados em um diret rio haver uma marca o em cinza nesse diret rio 5V J CleanFiles V Indo a J Xvid 1 Programa o Nessa guia poss vel definir quando e em que ritmo a respectiva tarefa dever ocorrer Em Executar insira uma predefini o que voc pode detalhar em Per odo Se voc selecionar Na inicializa o do sistema as predefini es da programa o continuar o e o Software executar a verifica o sempre que o seu computador for reinicializado e Executar a tarefa se o computador n o estiver ligado na hora de in cio Com a ativa o desta op o as verifica es autom ticas de v rus n o executadas ser o feitas automaticamente assim que o computador for reinicializado e N o executar com a bateria Para n o reduzir a dura o da bateria desnecessariamente voc pode por ex definir para notebooks que as verifica es autom ticas de virus ocorram somente quando o computador port til estiver conectado rede el trica 36 Configura es Configura es de verifica o Nessa rea voc pode definir com que configura
21. ele permanece ativo e perigoso e Desinfectar se n o for poss vel para quarentena Esta a configura o padr o Aqui tenta se remover o v rus de um arquivo infectado se n o for poss vel sem danificar o arquivo esse movido para a Quarentena Para isso leia tamb m o cap tulo Como funciona a quarentena e Desinfectar se n o for poss vel Excluir arquivo Aqui tenta se remover o v rus de um arquivo afetado Se isso n o for poss vel o arquivo ser exclu do Esta fun o s deve ser utilizada quando nenhum dado importante existir no seu computador Uma exclus o de arquivos infectados pode na pior das hip teses fazer com que o seu Windows n o mais funcione e que uma reinstala o seja necess ria 77 G Data InternetSecurity e Mover arquivo para a quarentena Os arquivos infectados s o movidos diretamente para a Quarentena Na quarentena os arquivos s o armazenados criptografados Ou seja o v rus n o pode causar nenhum dano e o arquivo infectado continuar existente para eventuais tentativas de repara o Leia para isso tamb m o cap tulo Como funciona a quarentena e Excluir arquivo Esta fun o s deve ser utilizada quando nenhum dado importante existir no seu computador Uma exclus o de arquivos infectados pode na pior das hip teses fazer com que o seu Windows n o mais funcione e que uma reinstala o seja necess ria Clicando agora no bot o Executar a es o softwareG Data proc
22. es a verifica o autom tica de v rus dever ocorrer e Utilizar mecanismos O software trabalha com dois mecanismos ou seja dois programas de verifica o independentes entre si Cada mecanismo por si s j protegeria contra v rus em alta escala mas exatamente a combina o de ambos os mecanismos oferece os melhores resultados Em computadores antigos e lentos poss vel mediante a utiliza o de apenas um nico mecanismo acelerar a verifica o de v rus no entanto via de regra deve se manter a configura o Ambos os mecanismos e Arquivos infectados O software encontrou um v rus Na configura o padr o o software pergunta o que voc deseja fazer com o v rus e o arquivo infectado Quando desejar executar sempre a mesma a o poder definir isto aqui A m xima seguran a para os seus dados oferecida pela configura o Desinfectar se n o for poss vel para quarentena quarentena e Pastas infectadas Defina aqui se a pasta por exemplo arquivos com a extens o RAR ZIP ou tamb m PST dever o ser tratados de forma diferente dos arquivos normais No entanto observe que mover um arquivo compactado para a quarentena pode danific lo de forma que ele tamb m n o poder mais ser usado ap s mov lo de volta Por essa raz o em caso de pastas infectadas recomenda se decidir caso a caso e selecionar Perguntar as a es desejadas Al m disso defina atrav s do clique no bot o Avan ado que
23. existem plug ins para efetuar as defini es das exce es acima mencionadas diretamente no navegador de forma mais confort vel 30 Configura es e Prote o contra phishing Com os chamados Phishing os trapaceiros da Internet tentam direcionar os clientes de um determinado banco ou loja para um site falsificado e l roubar seus dados O Filtro da Web recebe on line e constantemente as mais recentes informa es sobre novos sites de phishing e os suprime automaticamente A ativa o dessa op o de Prote o contra phishing altamente recomendada e Enviar endere os de p ginas da Internet infectadas Atrav s desta fun o voc pode naturalmente de forma an nima informar automaticamente as p ginas da Internet que foram consideradas como perigosas pelo software Com isso voc otimiza a seguran a para todos os usu rios e Processar conte do de mensagens instant neas Como v rus e outros programas maliciosos podem ser propagados tamb m atrav s de ferramentas de mensagens instant neas o software pode impedir a exibi o e o download de dados infectados em primeiro plano Se no aplicativo de mensagens instant neas voc n o usar as portas padr o poder informar em Avan ado as respectivas portas e Inser o no aplicativo Messenger Se voc utilizar o Microsoft Messenger ou o Trillian poss vel colocando a marca o para o respectivo programa definir um menu contextual no qual voc poder
24. fazer perguntas demais ou uma prote o profissional que se adapte ao seu comportamento de utiliza o do computador mas que requeira de sua parte alguns conhecimentos como usu rio e Modo Aqui voc ser informado sobre as configura es b sicas de acordo com as quais o Firewall est sendo utilizado As possibilidades aqui s o a Cria o manual de regras ou o Autom tico Piloto autom tico Autom tico Piloto autom tico Aqui o Firewall trabalha de forma totalmente aut noma e evita os perigos automaticamente de PCs residenciais Essa configura o oferece uma prote o geral pr tica e na maioria dos casos recomend vel 52 Opera o do firewall Cria o manual de regras Se desejar configurar o seu Firewall de forma individual ou n o desejar que determinados aplicativos n o trabalhem junto com o Piloto autom tico poder ajustar a sua prote o de Firewall atrav s da cria o manual de regras totalmente s suas necessidades pessoais e Rede O firewall monitora naturalmente todas as atividades da rede como uma rede dial up e uma conex o LAN Se uma ou mais redes n o tiverem que ser protegidas porque p ex foram definidas manualmente como exce o do monitoramento do Firewall isso indicado por um cone de aviso Um clique duplo no respectivo registro abre uma janela de di logo atrav s da qual poss vel configurar individualmente regras e defini es para a rede selecionada Em Conjunto
25. mails Com o aux lio das caracter sticas correspondentes calculado um valor que espelha a possibilidade de Spam Aqui por meio do bot o Utilizar filtro de spam voc ativa ou desativa o filtro de spam Para ativar ou desativar os diferentes tipos de filtragem do filtro de spam coloque ou remova a marca o do respectivo registro Para fazer altera es nos diferentes filtros basta clicar no respectivo registro Uma janela de di logo aparecer em seguida na qual as respectivas configura es podem variar As seguintes possibilidades de configura o est o dispon veis e Spam OutbreakShield Com o OutbreakShield poss vel o reconhecer e combater pragas em e mails em massa antes que as assinaturas de v rus atualizadas estejam dispon veis O OutbreakShield consulta na Intemet sobre acumula es especiais de e mails suspeitos e fecha quase em tempo real a brecha que existe entre o come o de um e mail em massa e seu combate atrav s de assinaturas de v rus adaptadas especialmente Se utilizar um computador atr s de um Servidor proxy clique no bot o Configura es da Internet e fa a as respectivas altera es Essas configura es s devem ser alteradas quando a OutbreakShield n o funcionar 43 G Data InternetSecurity e Whitelist Atrav s da Whitelist voc pode excluir determinados endere os de remetentes ou dom nios explicitamente da suspeita de spam Para isso basta inserir no campo Endere os Dom ni
26. muitos casos os arquivos infectados podem ainda ser salvos O software remove ent o a parte vir tica de um arquivo infectado e reconstr i assim o arquivo original n o infectado Quando uma desinfec o bem sucedida o arquivo movido automaticamente para o local onde estava armazenado antes da verifica o de v rus e estar novamente dispon vel sem restri es 81 G Data InternetSecurity e Mover de volta s vezes pode ser necess rio mover de volta um arquivo infectado que n o p de ser desinfectado da quarentena para seu local de origem Isso pode ser feito para salvar os dados Essa fun o s deve ser utilizada em casos raros e sob r gidas condi es de seguran a por ex desconectar o computador da rede Intemet fazer o backup antes de dados n o infectados etc e Excluir Quando n o precisar mais do arquivo infectado voc pode simplesmente exclui lo da quarentena Registros Na rea de registros s o listados os registros criados pelo software Ao clicar no t tulo das colunas Hora de in cio Tipo T tulo ou Status voc pode organizar respectivamente os registros existentes Com os bot es Salvar como e Imprimir dados de registro podem ser salvos como arquivos de texto ou serem impressos diretamente Para excluir um registro selecione o registro na tabela com o mouse e clique na tecla Del ou pressione o bot o Excluir Licen a m lti usu rio Com uma licen a multiusu rio voc pode utilizar
27. nimos dependendo do sistema operacional e Microsoft Windows 7 Vista 32 64bit mem ria de trabalho dispon vel de 1 GB e Microsoft Windows XP SP2 ou superior 32bit mem ria de trabalho dispon vel de 512 MB Se o seu computador for novo de f brica ou tiver sido protegido at agora por um software antiv rus ser poss vel executar a instala o com as etapas a seguir Mas se voc tiver a suspeita fundada que o seu computador est infectado com v rus recomenda se a realiza o de um BootScan antes da instala o do software G Data Para isto leia o cap tulo BootScan Etapa 1 Al m da instala o cl ssica de software com CDs ou DVDs agora h outras possibilidades da instala o de software Instala o com CD DVD Para come ar a instala o insira o CD ou DVD do software G Data Uma janela de instala o aberta automaticamente Instala o do pen drive USB Caso voc tenha comprado o software em um pen drive USB conecte o pen drive USB com o seu computador Uma janela de instala o aberta automaticamente Download do software Para come ar com a instala o de uma vers o do software baixada da internet fa a simplesmente um clique duplo no arquivo baixado Uma janela de instala o aberta automaticamente Etapa 2 Agora clique no bot o Instalar Agora um assistente o ajudar com a instala o do Software no seu computador Etapa 3 Durante a instala o acontece a ativa o d
28. o software G Data s pesquise por palavras inteiras na linha de assunto de um e mail Assim p ex um termo como pica cairia sob suspeita de spam enquanto que o termo desejado Picasso permaneceria incontestado e Utilizar palavras chave assunto Com a lista das palavras chave voc pode mediante ajuda das palavras utilizadas na linha de assunto colocar e mails em suspeita de spam Quando pelo menos um dos termos na linha de assunto aparecer aumenta a probabilidade de spam Utilizar filtro de conte do O Filtro de conte do um filtro autodidata que calcula de acordo com as palawas utilizadas no texto do e mail uma probabilidade de spam Esse filtro trabalha n o somente com base em listas de palavras existentes mas aprende com cada novo e mail recebido Com o bot o Consultar conte do da tabela poss vel solicitar as listas de palavras que o filtro de conte do utiliza para classificar um e mail como spam Com o bot o Redefinir tabela voc exclui todo o conte do aprendido da tabela e o filtro de conte do autodidata come a novamente o processo de aprendizado Rea o Aqui voc pode determinar como o filtro de spam deve tratar os e mails que possivelmente cont m spam Nesse processo poss vel definir tr s n veis que podem ser influenciados pelo n vel de probabilidade que o softwareG Data utiliza para isso j que se trata de spam no e mail afetado e Em Suspeita de spam regulada a manipula o de e mai
29. o Exportar voc tamb m pode exportar uma Blacklist como arquivo de texto Utilizar blacklists em tempo real Na Internet existem listas negras que cont m endere os IP de servidores atrav s dos quais spams s o enviados O software G Data apura atrav s de Consultas de DNS nas Realtime Blacklists blacklists em tempo real se o servidor que envia est listado Caso afirmativo aumenta a Probabilidade de spam Em geral deve se utilizar aqui a configura o padr o no entanto poss vel inserir tamb m em Blacklist 1 2 e 3 e endere os pr prios para listas negras da Internet Utilizar palavras chave texto do e mail Com a lista de palavras chave voc pode mediante ajuda das palavras utilizadas no texto do e mail colocar e mails em suspeita de spam Quando pelo menos um dos termos no texto do e mail aparecer aumenta a probabilidade de spam 44 Configura es Essa lista pode ser alterada como desejado atrav s dos bot es Adicionar Alterar e Excluir Com o bot o Importar voc tamb m pode inserir listas de palawas chave preparadas em sua lista Os registros dever o estar um abaixo do outro em linhas individuais na lista Como formato utilizado um arquivo simples em txt que pode ser criado tamb m com o Windows Notepad Atrav s do bot o Exportar voc tamb m pode exportar uma lista de palavras chave como arquivo de texto Atrav s da marca o Pesquisar somente palavras completas poss vel definir que
30. reinicie o seu computador Agora o computador estar pronto para um BootScan O que fa o quando o meu netbook ou tamb m PC desktop notebook n o faz o boot a partir do pen drive Se o seu computador n o fizer o boot automaticamente a partir do pen drive execute as seguintes etapas 1 Desligue o seu computador 2 Insira o G Data pen drive em uma porta USB livre do seu computador 3 Ligue o seu computador 4 Durante a inicializa o pressione a tecla F2 para chegar na BIOS do computador 5 A interface da BIOS ser exibida com uma barra de menu onde voc pode selecionar o menu Boot com as teclas de seta para direita esquerda Agora pressione Enter 6 Voc ter ent o a possibilidade de selecionar o registro Hard disc drives atrav s das teclas de seta para cima baixo Agora pressione Enter 7 Selecione agora o registro USB de forma que 1st Drive USB apare a em primeiro lugar teclas Enter e de setas 73 G Data InternetSecurity 8 Pressione F10 para salvar e fechar a BIOS O seu computador poder agora fazer o boot a partir do pen drive 9 Reinicialize o computador Agora o computador estar pronto para um BootScan cone G Data O software G Data protege o seu computador permanentemente contra v rus e softwares maliciosos Para que voc possa ver que a prote o est ativa um cone exibido na barra de tarefas ao lado do rel gio G Este cone G Data indica que est tud
31. tamb m quanto a Discadores e outros softwares maliciosos Spyware Adware e Riskware Aqui trata se de programas que estabelecem caras e indesejadas conex es Internet e n o ficam nada atr s dos v rus em rela o ao seu potencial de dano comercial que p ex armazenam secretamente o seu comportamento na navega o ou at mesmo todos os dados digitados e com isso tamb m suas senhas e na pr xima oportunidade encaminham atrav s da Intemet a terceiros e Verificar a exist ncia de Rootkits Os Rootkits tentam escapar dos m todos comuns de detec o de v rus E sempre recomend vel um controle adicional desses softwares maliciosos e Criar relat rio Neste campo de marca o poss vel definir se o software deve criar um registro sobre o processo de verifica o de v rus Isto pode ser visto na rea Registros Conta do usu rio Aqui poss vel inserir a conta de usu rio na qual a verifica o de v rus dever ocorrer Essa conta ser necess ria para o acesso unidade de rede Firewall Al m do modo Piloto autom tico para muitos usu rios provavelmente a melhor escolha voc ainda tem muitas op es para configurar o firewall G Data de forma ideal conforme as suas necessidades e exig ncias Se voc quiser levantar a tem tica do firewall intensivamente o cap tulo Opera o do firewall Informa es avan adas 38 Configura es Autom tico Nas configura es do firewall existem duas
32. texto de substitui o padr o O texto de substitui o de e mails rejeitados o seguinte A mensagem foi rejeitada No entanto o texto para essas fun es de notifica o podem ser editados individualmente No texto a ser definido liwemente para o assunto e o texto do e mail s o disponibilizados os seguintes espa os reservados definido por um sinal de percentual seguido por uma letra min scula s Remetente Y u Assunto No seu programa de e mail voc pode definir uma regra que exclui automaticamente os e mails com o texto de substitui o aqui definido 47 G Data InternetSecurity Outros filtros Os seguintes filtros s o configurados por padr o mas tamb m podem ser desativados em caso de necessidade bastando remover a marca o e Desativar scripts HTML e Filtrar anexos perigosos Para isso atrav s do bot o Novo voc pode criar novas regras de filtro ou atrav s do bot o Editar editar os filtros existentes Os filtros criados s o exibidos na lista e podem ser ativados ou desativados conforme desejado na marca o esquerda do respectivo registro Quando houver uma marca o no campo da marca o o respectivo filtro est ativo Quando n o houver uma marca o no campo o respectivo filtro n o est ativo Para excluir o filtro permanentemente selecione o com um clique do mouse e utilize em seguida o bot o Excluir As op es de filtro dispon veis aqui s o filtros adicionais que suportam
33. totalmente vazio e preench lo exclusivamente com regras pr prias e Criar um conjunto de regras que contenha uma regra til Nessa op o voc pode decidir se no novo conjunto de regras dever o ser definidas regras b sicas para redes n o confi veis confi veis e redes a serem bloqueadas Com base nessas predefini es poss vel ent o efetuar as altera es individuais O novo conjunto de regras aparecer agora na rea de conjunto de regras abaixo do respectivo nome por ex Novo conjunto de regras na lista Se agora voc clicar em Editar dependendo da configura o feita em Outros consulte o cap tulo de mesmo nome aparece o Assistente de regras ou a caixa de di logo avan ado para a edi o das regras individuais desse conjunto de regras Para saber como atribuir novas regras aos conjuntos de regras leia os cap tulos Utilizar Assistente de regras ou Utilizar o modo de trabalho avan ado Al m da inser o direta de regras voc tem tamb m naturalmente a possibilidade de criar regras atrav s da caixa de informa es do Alarme do firewall Este processo de aprendizado do Firewall explicado no cap tulo Alarme do Firewall Utilizar o Assistente de regras Com o Assistente de regras voc pode definir regras adicionais para o respectivo conjunto de regras ou alterar as regras existentes Principalmente para usu rios que n o t m bons conhecimentos sobre o assunto Tecnologia de firewall recomendamos ut
34. v lida Em nenhum outro software as atualiza es constantes s o t o importantes quanto nos softwares antiv rus Antes que a sua licen a expire o software lembra voc automaticamente para renovar a sua licen a A forma mais confort vel e descomplicada de fazer isso pela internet O que acontece quando a minha licen a expira Alguns dias antes de sua licen a expirar aparece uma janela de informa es na barra de tarefas Clicando abre se uma caixa de di logo na qual voc pode prorrogar a sua licen a sem problemas diretamente em poucos passos Clique simplesmente no bot o Comprar agora complete os seus dados e a prote o antiVirus est novamente garantida imediatamente Voc receber a fatura confortavelmente nos pr ximos dias via correio Esta caixa de di logo aparece apenas ap s o t rmino do primeiro ano Depois disso a sua licen a G Data prorrogada automaticamente a cada ano Mas voc pode cancelar essa assinatura a qualquer hora e sem mencionar as raz es Como posso receber licen as adicionais estendidas Naturalmente poss vel ampliar o n mero de suas licen as ou fazer uma atualiza o dos produtos com um maior volume de fun es Se clicar no registro Estender licen as na SecurityCenter ser direcionado para o site de nossa loja online G Data InternetSecurity Copyright O 2011 G Data Software AG Engine A The Virus Scan Engine and the Spyware Scan Engines are based on BitDefender tec
35. v rus Isto pode ser visto na rea Registros 27 G Data InternetSecurity Atualiza es Se a atualiza o do software ou das assinaturas de v rus n o funcionar pela internet voc pode fornecer todas as informa es necess rias nesta rea para possibilitar uma atualiza o autom tica Informe aqui nas op es os seus dados de acesso nome de usu rio e senha que voc recebeu por e mail no registro on line do seu software Com esses dados voc ser reconhecido pelo servidor de atualiza o G Data e as atualiza es podem ocorrer de forma completamente autom tica Se voc adquiriu uma licen a nova e quer ativ la selecione Registrar no servidor As configura es da Internet mostram op es especiais que s o necess rias apenas em alguns casos excepcionais servidor proxy outra regi o Voc deve ativar a verifica o de vers o apenas temporariamente quando tiver dificuldades na atualiza o das assinaturas de v rus Atualizar assinaturas de v rus automaticamente Caso voc n o queira que o software G Data cuide da atualiza o das assinaturas de v rus automaticamente voc pode desmarcar a caixa aqui No entanto a desativa o significa um alto risco de seguran a e deve ser efetuada apenas em casos excepcionais Se o intervalo entre as atualiza es for muito pequeno para voc voc pode adequ lo individualmente e determinar por exemplo que estas sejam efetuadas apenas com o in cio da con
36. verifica es adicionais dever o ser executadas pelas verifica es de v rus adicionais Na maioria dos casos totalmente suficiente utilizar as configura es padr o e Tipos de arquivos Aqui poss vel definir quais os tipos de arquivos em que o software dever examinar a exist ncia de v rus e Heur stica Na an lise heur stica os virus n o s o reconhecidos somente por meio dos bancos de dados de v rus que voc obt m a cada atualiza o do software mas tamb m atrav s de determinadas caracter sticas t picas de v rus Esse m todo mais uma vantagem de seguran a no entanto em raros casos pode levar a um alarme falso 37 G Data InternetSecurity e Verificar pastas compactadas A verifica o de dados em arquivos compactados reconhecidos atrav s das extens es de arquivo ZIP RAR ou tamb m PST demanda muito tempo e normalmente pode ser ignorada quando a Sentinela de v rus estiver em geral ativada no sistema Ela reconhece na descompacta o um v rus oculto at o momento e impede automaticamente a sua propaga o e Verificar pastas de e mail Aqui poss vel definir se tamb m os seus arquivos de e mail devem ser verificados quanto a infec es e Verificar reas do sistema As reas de sistema p ex setores de boot do seu computador n o devem ser ignoradas no controle de v rus e Verificar Discador Spyware Adware Riskware Com esta fun o o seu sistema pode ser verificado
37. verificados Com a coloca o da marca o no campo Evitar ultrapassar limite de tempo no navegador evita se uma mensagem de erro e assim que a exist ncia de v rus for verificada em todos os dados do navegador esses ser o transmitidos normalmente para o navegador da Intemet Limite de tamanho para downloads Atrav s desta op o poss vel impedir uma verifica o de HTTP para conte dos da Web muito grandes O conte do verificado pela sentinela de v rus assim que qualquer rotina maliciosa ficar ativa A vantagem dessa limita o de tamanho de que ao navegar na Web nenhum retardo ocorre devido ao controle de v rus Verifica o de e mail Com a verifica o de e mail poss vel verificar a exist ncia de v rus em e mails de entrada e sa da seus anexos e desativar poss veis infec es diretamente na origem Se um v rus for encontrado o software capaz de excluir diretamente anexos de arquivos ou reparar arquivos infectados No Microsoft Outlook a verifica o de e mail realizada atrav s de um Plug ln Ele oferece a mesma prote o que as fun es de prote o orientadas a POP3 IMAP dentro das op es do AntiVirus Ap s a instala o desse Plug in voc encontrar no menu do Outlook Ferramentas a fun o Verificar individualmente a exist ncia de v rus na pasta com a qual poder verificar a exist ncia de v rus em suas pastas de e mail 32 Configura es E mails de entrada No ca
38. verificar a exist ncia de v rus diretamente em arquivos suspeitos Definir exce es Para colocar uma p gina da Internet como exce o na Whitelist proceda da seguinte forma 1 Clique no bot o Definir exce es A janela Whitelistser exibida Aqui ser o exibidos os sites da web classificados como seguros e aqui inseridos 2 Para adicionar outros sites da Internet clique agora no bot o Novo Uma m scara de entrada ser exibida Em URL insira o endere o do site por exemplo www umsiteseguro com br e em Coment rio adicione uma nota se necess rio descrevendo a raz o de ter colocado o site Confirme a inser o com um clique em OK 3 Confirme ent o com um clique em OK todas as altera es feitas na Whitelist 31 G Data InternetSecurity Para excluir novamente um site da whitelist marque o na lista com o mouse e clique no bot o Para excluir Avan ado Aqui poss vel definir quais n meros de porta de servidor devem ser monitorados pela prote o da Web Normalmente para um monitoramento do navegador normal suficiente aqui o n mero da porta 80 Evitar ultrapassar limite de tempo no navegador Como o software processa o conte do da Internet antes de sua exibi o no navegador da Internet e esse dependendo dos resultados dos dados necessita de um certo tempo pode ocorrer que uma mensagem de erro apare a no navegador da Internet pelo n o recebimento imediato dos dados devido a estarem sendo
39. 0 Escaneamento de fundo 11 Escopo da an lise 36 Espa o de end IP 59 Espa o reservado 47 Espa os reservados 21 Evitar ultrapassar limite de tempo no navegador 32 Evitar ultrapassar limite de tempo no servidor de e mail 32 Exce es 21 Exce es tamb m para a utiliza o de verifica o em segundo plano 25 Excluir arquivo 75 Executar a tarefa se o computador n o estiver ligado na hora de in cio 36 Exibir ajuda 7 F Ferramentas 54 32 Filtrar anexos perigosos 48 Filtro de conte do 43 48 Filtro de idioma 48 Filtro de remetente 48 Filtro de spam 43 Firefox 30 Firewall 17 38 43 Firewall ativo nessa rede 54 Firewall desativado 39 G Geral 35 H Heurstica 21 37 l cone 74 cone da seguran a 6 IMAP 32 Informa es 7 Informa es sobre a rede 54 Inicializa o do sistema 21 Iniciativa de informa o sobre malware 79 Inser o no aplicativo Messenger 30 Inserir dados de acesso 3 Inserir dados de acesso para a conex o Internet 30 Inserir o n mero de registro 3 Instala o 3 Instala o com CD DVD 3 Instala o do pen drive USB 3 Instala o do software 3 Instala o nova 83 Instru es para a desinstala o 84 Internet Explorer 30 G Data InternetSecurity Introdu o 2 J Janela de tempo 59 Jogos de computadores 39 L Licen a 9 Licen a m lti usu rio 82 Limite de tamanho para downloads 32 Log Nenhum spam 18 Log Spam 18
40. 40 Servidor de aplicativo desconhecido 40 Servidor proxy 30 G Data InternetSecurity Setores de inicializa o 37 S mbolo na rea de trabalho 6 Somente registrar 75 Spam OutbreakShield 43 Spyware 21 Status 52 63 Status da sentinela 21 Suporte t cnico 2 T T rmino da licen a 83 Testar 63 Tipos de arquivos 37 Trabalho p s instala o 6 Trillian 30 Triturador 6 Troca de computador Troca de m dia 21 U ltima atualiza o 15 ltima atualiza o de v rus ltima verifica o de v rus Usu rio 63 Utiliza o compartilhada da conex o Internet 54 Utilizar a Caixa de di logo avan ada 58 Utilizar Blacklists em tempo real Utilizar filtro de conte do 43 Utilizar mecanismos 21 25 32 37 Utilizar o Assistente de regras 56 Utilizar palavras chave assunto 43 Utilizar palavras chave texto de e mail 43 Utilizar servidor proxy 30 83 15 11 43 95 G Data InternetSecurity Verificar m dias remov veis 11 V Verificar pastas compactadas 21 Verifica o da vers o 28 37 Verifica o de e mail 32 Verificar pastas de e mail 21 37 Verifica o de refer ncia 42 Vers o de teste 3 Verifica o de refer ncia para m dulos carregados 42 Verifica o de v rus 10 11 70 75 Verifica o em modo ocioso 35 W Verifica o manual de v rus 25 Whitelist 16 18 43 68 Vers o do programa 7 V rus detectado 78 Verifica o quanto a redes Wihitelists 68 desprotegidas 40
41. Na janela de inicializa o aberta clique em Cancelar e desligue o seu computador 85 G Data InternetSecurity 1c Se voc usa o Windows XP pode acontecer que na tentativa de criar um BootCD receba uma mensagem que o IMAPI 2 x n o est instalado Trata se de uma atualiza o do Microsoft para sistemas operacionais antigos que necess ria para gravar m dias de dados Voc pode descarregar a atualiza o necess ria diretamente da p gina inicial da Microsoft e instal la Voc tem uma vers o especial para netbook do software G Data em um pen drive Aqui poss vel executar o BootScan diretamente atrav s do pen drive No entanto para isto o seu netbook ter que ser capaz de dar o boot a partir de um pen drive Conecte o G Data pen drive com o seu netbook Na janela de inicializa o aberta clique em Cancelar e desligue o Netbook Ap s a primeira etapa o BootScan para as tr s varia es tem o mesmo procedimento 86 2 3 Reinicialize o computador O menu de inicializa o do G Data BootScan aparece Com as setas selecione a op o G DataBootCD e confirme a sele o com Enter Um sistema operacional Linux ser iniciado pelo CD e aparecer uma vers o especial da G Data para BootScans Se tiver problemas com a visualiza o da interface do programa reinicialize o seu computador e selecione a op o G Data BootCD Alternativo O programa ir sugerir agora a atualiza o das assinatura
42. Sum rio Primeiros passos Instala o SecurityCenter Prote o AntiVirus Assinaturas de virus Prote o da web Firewall Prote o contra spam Prote o infantil Configura es Opera o do firewall Manuseio da Prote o infantil Saiba mais G Data InternetSecurity 11 15 16 17 18 20 21 52 63 70 G Data InternetSecurity Primeiros passos Prezado a usu rio a Agradecemos que voc tenha optado por um produto G Data e esperamos que esteja sempre satisfeito com seu novo software Caso algo n o funcione imediatamente talvez a nossa documenta o da ajuda possa ajud lo a Para perguntas cr ticas e sugest es a nossa equipe de especialistas no G Data Suporte t cnico est dispon vel Esta introdu o ajuda a instalar seu novo software G Data e fomece algumas dicas pr ticas para utiliza o 2 Voc tem mais alguma d vida No software poss vel abrir a qualquer momento a ajuda detalhada do programa Para isso basta pressionar no programa a tecla F1 ou clicar no bot o da Ajuda aqui ilustrado Suporte t cnico A instala o e utiliza o do software G Data s o intuitivas e descomplicadas Caso ocorra algum problema simplesmente entre em contato com os funcion rios especializados do nosso Suporte t cnico www gdatasoftware com br Instala o Instala o Para o funcionamento correto do software o seu computador deve atender aos seguintes requisitos m
43. Virus Prote o AntiVirus Nesta rea voc recebe informa es sobre quando foi a ltima vez que o seu computador foi verificado por v rus e se a sentinela de v rus o protege ativamente contra infec es no momento ltima verifica o de v rus Aqui exibido quando o computador foi totalmente controlado pela ltima vez quanto infec o por v rus Quando esse registro estiver marcado em vermelho voc dever executar o mais r pido poss vel uma verifica o de v rus Para isto basta clicar no registro e poder iniciar o processo de verifica o clicando no bot o Verificar computador Ap s a verifica o o registro estar marcado em verde uma indica o que uma verifica o de v rus foi feita em um per odo suficiente Para saber como o processo de uma verifica o de v rus e o que dever ser feito se realmente um v rus for encontrado leia o cap tulo O que ocorre em uma verifica o de v rus Sentinela de v rus A Sentinela de v rus deve sempre estar ativa Se desejar desativar a sentinela em algum momento ou desejar efetuar altera es nas configura es clique no registro Desativar sentinela de v rus Verifica o de v rus e sentinela de v rus Ambas as fun es servem para proteger o seu computador contra infec es mas t m uma abordagem diferente e A Sentinela de v rus verifica continuamente o seu computador quanto exist ncia de v rus e controla os processos de grava
44. a ferramenta til para tornar computadores j infectados livres de v rus Principalmente para computadores que antes da instala o do software G Data n o tinham nenhuma prote o antiVirus recomenda se a utiliza o de um BootCD As informa es sobre como criar e utilizar um CD de boot podem ser lidas no cap tulo BootScan antes da instala o As fun es descritas como por exemplo a cria o de um CD de boot n o est o disponibilizadas Pode ser que a op o Criar CD de boot n o tenha sido instalada com o software G Data Esta pode ser facilmente instalada posteriormente inserindo novamente o CD do software e executando a instala o com a op o BootCD SecurityCenter Atualizar programa Quando existirem novas vers es do programa do software voc poder atualiz las bem como as informa es de v rus de forma confort vel atrav s de cliques Se obtiver a informa o de que uma atualiza o na Internet est dispon vel basta clicar no registro Atualizar programa Problemas com a atualiza o na Intemet Informa es detalhadas podem ser obtidas no cap tulo Atualiza es o Informa es Aqui voc obt m informa es sobre a vers o do programa O n mero da vers o pode por exemplo ser til para o contato com o Suporte t cnico Licen a Abaixo do registro Licen a no lado esquerdo da interface do programa voc ver por quanto tempo a licen a para atualiza es de v rus ainda ser
45. a vis o geral detalhada sobre todos os e mails que foram classificados como spam pelo software G Data Atrav s do bot o Atualizar voc pode solicitar o status dos dados do software atrav s do bot o Excluir voc remove todos os registros selecionados at o momento Naturalmente os pr prios e mails em seu programa de e mail n o ser o exclu dos nesse processo Atrav s do bot o Na Whitelist voc pode colocar diversos e mails marcados na Whitelist para que os respectivos endere os de e mail sejam em geral exclu dos de outra verifica o de spam Atrav s do bot o Na Blacklist voc pode colocar um e mail marcado na Blacklist e com isso verificar os respectivos endere os de e mail especialmente quanto a elementos de spam Protocolo Nenhum spam Aqui voc obt m uma vis o geral detalhada sobre todos os e mails que n o foram definidos como spam pelo softwareG Data Atrav s do bot o Atualizar voc pode solicitar o status dos dados do software atrav s do bot o Excluir voc remove todos os registros selecionados at o momento Naturalmente os pr prios e mails em seu programa de e mail n o ser o exclu dos nesse processo Prote o contra spam Whitelist Atrav s da Whitelist voc pode excluir determinados endere os de remetentes ou dom nios explicitamente da suspeita de spam Para isso basta inserir no campo Endere os Dom nios o endere o de e mail desejado por ex newsletter Dinformationsseite de
46. adequada para permitir um acesso bem restrito Internet para crian as pequenas e tamb m dar a possibilidade de utilizar sites com conte do pedag gico recomendado mas nada al m disso 68 Manuseio da Prote o infantil e Blacklist Com uma Blacklist voc pode bloquear sites selecionados para um usu rio Fora isto o usu rio ter live acesso Internet Observe que atrav s desta fun o voc poder bloquear sites especiais mas que um conte do semelhante poder estar dispon vel tamb m em outros sites da web Uma Blacklist de endere os da Intemet nunca nesse sentido uma prote o completa contra conte do indesejado Uma Whitelist n o pode ser utilizada ao mesmo tempo que uma Blacklist j que a Whitelist por si j possibilita as maiores restri es de acesso poss veis Os bot es a seguir possibilitam a voc a edi o das Listas de exclus o e Excluir O recurso Excluir permite excluir de forma simples com o mouse as listas selecionadas e Novo Atrav s desse recurso voc pode criar uma Blacklist ou Whitelist totalmente nova O procedimento para isso o mesmo descrito no cap tulo Conte do proibido e Conte do permitido e Editar Com isso voc pode alterar o conte do de uma lista existente Registros Na rea de registros voc como administrador tem uma vis o geral sobre todas as tentativas de abertura de conte do proibido por outros usu rios Acima voc pode al m disso sele
47. adequadas para identificar usu rios do PC Elas n o ser o comparadas aos dados pessoais Como os dados levantados s o utilizados No processamento e no armazenamento dos dados consideram se os requisitos da lei sobre a prote o de dados e a disponibiliza o de dados dos respectivos pa ses G Data trabalha com o maior cuidado para proteger os dados contra acesso n o autorizado A avalia o dos dados acontece nos G Data Security Labs e serve para o esclarecimento de quest es de pesquisa na rea da seguran a TI A meta mais importante a pesquisa de riscos de seguran a e o desenvolvimento de mecanismos de prote o Aos exemplos de utiliza o pertencem por exemplo a cria o de listas de bloqueio a avalia o estat stica para publica o em artigos especializados ou o desenvolvimento de conjuntos de regras para a tecnologia de prote o A participa o volunt ria e a recusa n o tem nenhum efeito negativo no funcionamento do produto Com a sua participa o na Iniciativa de informa es sobre malware G Data futuramente todos os clientes G Data poder o ser informados e protegidos ainda melhor sobre amea as de computadores 80 Saiba mais Mensagem not a virus n o v rus Arquivos informados como not a virus s o aplicativos potencialmente perigosos Tais programas n o disp em diretamente de fun es maliciosas mas no entanto podem ser utilizados para ataques contra voc Est o inclu dos nessa
48. ado automaticamente Este processo se chama Dar um boot Existe tamb m a possibilidade de iniciar outros programas automaticamente ao inv s do sistema operacional Windows Para verificar a exist ncia de v rus no seu computador antes da inicializa o do Windows a G Data disponibiliza adicionalmente vers o do Windows uma vers o especial com capacidade de boot Como eu cancelo um BootScan Se ap s uma reinicializa o o seu computador n o mostrar o habitual ambiente do Windows mas uma interface especial do software G Data isso n o dever ser motivo para preocupa es Se n o tiver planejado nenhum BootScan basta selecionar com as teclas de seta o registro Microsoft Windows e clicar em Voltar O Windows inicializar normalmente sem o BootScan Se desejar executar um BootScan proceda da seguinte forma 1a 1b 70 BootScan com o CD do programa Utilize o CD do programa da G Data e fa a com ele o boot no seu computador Insira o CD da G Data na unidade Na janela de inicializa o aberta clique em Cancelar e desligue o seu computador Fa a o BootScan com o software G Data descarregado da Internet Atrav s do registro Criar CD de boot da G Data no grupo de programas da G Data cone do Windows na barra de tarefas gt Todos os programas gt Software G Data gt Criar CD de boot voc grava um novo BootCD 1c Saiba mais Insira o seu pr prio BootCD gravado na unidade Na janela de inicializa o a
49. al ficar novamente dispon vel Ap s concluir a verifica o de v rus saia do sistema clicando no x no canto superior direito da janela Remova o CD do software G Data da unidade assim que a sua unidade for aberta ou desconecte o pen drive G Data do seu netbook Desligue novamente o seu computador e o reinicie Agora o seu computador inicializar novamente com o sistema operacional Windows padr o e voc ter a garantia de poder instalar o software normal da G Data em um sistema sem virus 87 G Data InternetSecurity 88 O que fa o quando meu computador n o faz o boot a partir do CD ROM Se n o for poss vel o boot a partir do CD DVD ROM pode ser que essa op o precise primeiro ser ativada Isto feito na chamada BIOS um sistema que inicializado automaticamente antes do sistema operacional Windows Para fazer altera es na BIOS execute as seguintes etapas 1 Desligue o seu computador 2 Reinicialize o computador Normalmente voc consegue acesso configura o da BIOS ao iniciar Boot o computador voc pressionar a tecla Del algumas vezes tamb m a tecla F2 ou F10 3 A forma de altera o individual na configura o da BIOS diferente de computador para computador Leia para isto a documenta o do seu computador Em resumo a sequ ncia do boot deve ser CD DVD ROM C ou seja a unidade de CD DVD ROM ser o 1st Boot Device e a parti o do disco r gido com o seu sistema op
50. an as em idade escolar Os respectivos per odos podem ser inseridos para isso em Dias hh mm onde por exemplo uma entrada 04 20 05 daria um tempo de utiliza o de 4 dias 20 horas e 5 minutos na Internet Atrav s do bot o Exibir aviso antes da expira o do tempo poss vel informar ao usu rio um pouco antes do computador ser desligado automaticamente para que esse possa salvar seus dados Se o computador for desligado sem um aviso isso poder levar a Perdas de dados Em rela o aos dados para a utiliza o do computador contam sempre respectivamente os valores menores Ent o se voc definir para o m s uma restri o de tempo de quatro dias mas permitir na semana cinco dias o software reduz a utiliza o do usu rio automaticamente para quatro dias de uso do computador Pr prio filtro Nesta rea voc pode modificar as suas listas de whitelists conte dos permitidos e blacklists conte dos proibidos propriamente criadas e criar listas completamente novas manualmente Os seguintes tipos de lista s o basicamente diferenciados entre si e Whitelist Se voc selecionar uma Whitelist para um dos usu rios selecionados acima ele s poder ver as p ginas da web que se encontrem nessa Whitelist Na rea Dados b sicos voc pode estruturar como administrador essa Whitelist de acordo com o desejado ou selecionar uma lista adequada para um usu rio nas Whitelists predefinidas Uma whitelist especialmente
51. automaticamente a cada ano Mas voc pode cancelar essa assinatura a qualquer hora e sem mencionar as raz es Troca de computador Voc pode utilizar o seu produto G Data em um novo ou em outro computador com os seus dados de acesso existentes Instale simplesmente o software e informe os seus dados de acesso Nesse caso o servidor de atualiza o configura a conex o para o novo computador Caso o software G Data ainda se encontre no antigo computador preciso transferir a licen a deste para o novo A quantidade de transfer ncias de licen as limitada alcan ado o valor limite a licen a bloqueada completamente e n o mais poss vel carregar nenhuma atualiza o 83 G Data InternetSecurity Desinstala o Quando desejar remover em algum momento o software G Data do seu computador a forma mais f cil de faz lo no G DataGrupo de programas clicar no bot o Desinstalar A desinstala o ocorrer de forma totalmente autom tica Como alternativa poss vel executar a desinstala o no painel de controle do Windows e Windows Vista Windows 7 Na barra de tarefas do Windows clique no cone Iniciar normalmente na parte inferior esquerda da sua tela e selecione a pasta Painel de controle L voc encontrar o item Programas gt Desinstalar programas Selecione aqui o software G Data na lista e clique no bot o Desinstalar para executar a desinstala o e Windows XP Clique na barra de tarefas
52. berta clique em Cancelar e desligue o seu computador Se voc usa o Windows XP pode acontecer que na tentativa de criar um BootCD receba uma mensagem que o IMAPI 2 x n o est instalado Trata se de uma atualiza o do Microsoft para sistemas operacionais antigos que necess ria para gravar m dias de dados Voc pode descarregar a atualiza o necess ria diretamente da p gina inicial da Microsoft e instal la Voc tem uma vers o especial para netbook do software G Data em um pen drive Aqui poss vel executar o BootScan diretamente atrav s do pen drive No entanto para isto o seu netbook ter que ser capaz de dar o boot a partir de um pen drive Conecte o G Data pen drive com o seu netbook Na janela de inicializa o aberta clique em Cancelar e desligue o Netbook Ap s a primeira etapa o BootScan para as tr s varia es tem o mesmo procedimento 2 3 Reinicialize o computador O menu de inicializa o do G Data BootScan aparece Com as setas selecione a op o G DataBootCD e confirme a sele o com Enter Um sistema operacional Linux ser iniciado pelo CD e aparecer uma vers o especial da G Data para BootScans Se tiver problemas com a visualiza o da interface do programa reinicialize o seu computador e selecione a op o G Data BootCD Alternativo O programa ir sugerir agora a atualiza o das assinaturas de v rus Se voc utiliza uma vers o do software G Data que compat
53. categoria por exemplo programas de servi o para administra o remota programas para comuta o autom tica das teclas de fun o clientes IRC servidor de FTP ou programas distintos de servi o para cria o ou para ocultar processos Quarentena Durante a verifica o de v rus voc tem a possibilidade de proceder de diferentes maneiras com as Detec es de v rus Uma op o mover o arquivo infectado para a quarentena A quarentena uma rea protegida dentro dentro do software onde os arquivos infectados s o armazenados de forma codificada e dessa forma o v rus n o pode mais ser repassado a outros arquivos Os arquivos em quarentena permanecem ent o no estado em que foram encontrados pelo softwareG Data e voc pode decidir como deseja proceder e Atualizar Se a caixa de di logo para a quarentena tiver sido mantida aberta por um longo tempo e um v rus for encontrado e movido para a quarentena nesse meio tempo por exemplo automaticamente atrav s da sentinela de v rus a exibi o poder ser atualizada com esse bot o e Enviar Em determinados casos voc pode enviar um arquivo infectado que n o p de ser desinfectado para a G Data pela Internet Naturalmente o conte do desse arquivo ser tratado confidencialmente O resultado dessa verifica o flui para a melhoria e atualiza o das assinaturas de v rus e do software Leia para isso tamb m o cap tulo Feedback sobre malwares e Desinfectar Em
54. chat Meta As chamadas Metatags s o registros de texto ocultos em sites que servem para list las em mecanismos de busca de forma mais til ou apenas com mais frequ ncia Termos de pesquisa como sexo ou chat s o bastante utilizados para aumentar os acessos p gina Se desejar interditar p ginas que tenham chat em algum lugar da metatag basta colocar chat como filtro a marca o em Meta e clicar no bot o Adicionar Ser o bloqueadas todas as p ginas que utilizarem de alguma forma nas metatags a sequ ncia de letras chat No texto completo Se desejar verificar o conte do leg vel de uma p gina diretamente em rela o ao conte do a ser bloqueado p ex chat coloque a marca o no texto completo e clique em seguida no bot o Adicionar Ser o bloqueadas todas as p ginas que contenham de alguma forma no texto da p gina exibida a sequ ncia de letras chat Naturalmente pode ocorrer que termos de filtragem muito gen ricos bloqueiem p ginas que s o inofensivas Assim um termo como pica faria tamb m que registros como Picasso fossem bloqueados P ginas especiais que caiam na classifica o do filtro por engano podem ser novamente liberadas explicitamente atrav s da fun o Exce o Para isso basta clicar no bot o Exce o e inserir no filtro a palawa Picasso como exce o Filtros criados por voc podem ser editados ou exclu dos como desejados na rea Meus filtros Para isto leia o ca tulo Pr prio fil
55. cionar o usu rio na lista cujo registro voc deseja solicitar a exibi o Esses registros tamb m podem ser naturalmente exclu dos no bot o Excluir registros e Configura es Nesta rea voc pode modificar configura es essenciais para as informa es na rea de registro Dessa forma poss vel definir se as infra es contra conte do permitido e ou proibido devem ser registradas ou n o Quando o conte do registrado voc pode visualizar os registros dos diversos usu rios na rea de registro Como os Arquivos de registro podem ficar muito grandes com a utiliza o constante voc pode a partir da Prote o infantil em Exibir mensagem quando o arquivo atingir KB solicitar o lembrete informando que o arquivo de registro ultrapassou um determinado tamanho e na rea de registro em Excluir registros exclui lo manualmente 69 G Data InternetSecurity Saiba mais Aqui voc pode obter informa es sobre fun es importantes do programa do software BootScan O BootScan ajuda a combater v rus que se aninharam em seu computador antes da instala o do software antivirus e que possivelmente podem impedir a instala o do G Data software Para isso existe uma vers o especial do programa do Software que pode ser executada j antes da inicializa o do Windows O que significa um processo de inicializa o Quando voc liga o seu computador normalmente o sistema operacional Windows inici
56. de forma autom tica o n mero da porta padr o Voc tamb m pode inserir diversas portas Separe as respectivamente por uma v rgula O Microsoft Outlook protegido por um Plugin especial atrav s do qual poss vel diretamente do Outlook verificar pastas e e mails Para verificar a exist ncia de v rus em um e mail ou pasta no Outlook selecione na barra de menu do Outlook o comando Ferramentas gt Verificar a exist ncia de v rus na pasta e a pasta de e mail selecionada ser verificada Como o software processa os e mails de entrada oportunamente antes do pr prio programa de e mail em grandes quantidades de e mail ou conex es lentas poder aparecer uma mensagem de erro no programa de e mail pois esse n o recebe imediatamente os dados dos e mails que est o sendo verificados pelo software quanto a v rus Com a ativa o do campo de marca o em Evitar ultrapassar limite de tempo no servidor de e mail evta se uma mensagem de erro do programa de e mail e assim que a exist ncia de v rus for verificada em todos os dados de e mails esses ser o encaminhados normalmente pelo software para o programa de e mail 34 Configura es Verifica es autom ticas de v rus Aqui poss vel ativar ou desativar a Verifica o em modo ocioso Al m disso voc pode em vez disso ou adicionalmente examinar de forma peri dica o seu computador ou as reas do computador quanto a infec es Por exemplo voc pode executar essa
57. de ser usada por hackers para influenciar um computador aconselh vel em muitos casos negar essa libera o para redes n o confi veis Permitir ou negar servi os de dom nio Um Dom nio um tipo de diret rio estrutural para computadores em uma rede e permite com isso uma administra o centralizada dos computadores vinculados em uma rede A libera o para servi os de dom nio em redes n o confi veis deve ser recusada por via de regra Permitir utiliza o compartilhada da conex o Internet Em conex es diretas com a internet poss vel definir se todos os computadores da rede devem ter ou n o acesso intemet atrav s de um computador conectado internet Essa libera o da conex o internet ICS geralmente pode ser ativada para uma rede dom stica Alternar para o modo avan ado de edi o Com essa op o voc pode alternar do Assistente de regras para a Caixa de di logo avan ada Informa es sobre a Caixa de di logo avan ada podem ser encontradas no cap tulo Utilizar o modo de trabalho avan ado Se remover a marca o em Iniciar o assistente de regras tamb m no futuro o firewall abrir automaticamente a Caixa de di logo avan ada para as novas regras Utilizar o modo de trabalho avan ado No modo de trabalho avan ado voc pode definir regras bastante individuais para a respectiva rede contanto que tenha determinados conhecimentos sobre seguran a de rede Naturalmente todas as regra
58. do Windows em Iniciar e selecione a pasta Configura es gt Painel de controle gt Software L voc encontrar na guia Instalar Desinstalar a possibilidade de selecionar o software G Data com o mouse Clique em seguida no bot o Adicionar Remover para executar a desinstala o Se durante a desinstala o ainda houverem arquivos na Quarentenado software G Data ser perguntado se esses arquivos dever o ser exclu dos ou n o Se n o excluir os arquivos eles permanecer o em uma pasta G Dataespecial codificada em seu computador e dessa forma n o poder o causar danos Esses arquivos estar o novamente dispon veis quando o software G Data for reinstalado no seu computador Durante a desinstala o ser perguntado se voc deseja excluir as configura es e registros Se n o excluir esses arquivos os registros e as configura es estar o novamente dispon veis em uma reinstala o Conclua a desinstala o clicando no bot o Concluir O software ter sido totalmente desinstalado do seu sistema 84 Saiba mais Praga de computador O BootScan ajuda a combater v rus que se aninharam em seu computador antes da instala o do software antiv rus e que possivelmente podem impedir a instala o do G Data software Para isso existe uma vers o especial do programa do software que pode ser executada j antes da inicializa o do Windows O que significa um processo de inicializa o Quando voc liga o seu computa
59. dor normalmente o sistema operacional Windows iniciado automaticamente Este processo se chama Dar um boot Existe tamb m a possibilidade de iniciar outros programas automaticamente ao inv s do sistema operacional Windows Para verificar a exist ncia de v rus no seu computador antes da inicializa o do Windows a G Data disponibiliza adicionalmente vers o do Windows uma vers o especial com capacidade de boot Como eu cancelo um BootScan Se ap s uma reinicializa o o seu computador n o mostrar o habitual ambiente do Windows mas uma interface especial do software G Data isso n o dever ser motivo para preocupa es Se n o tiver planejado nenhum BootScan basta selecionar com as teclas de seta o registro Microsoft Windows e clicar em Voltar O Windows inicializar normalmente sem o BootScan Se desejar executar um BootScan proceda da seguinte forma 1a 1b BootScan com o CD do programa Utilize o CD do programa da G Data e fa a com ele o boot no seu computador Insira o CD da G Data na unidade Na janela de inicializa o aberta clique em Cancelar e desligue o seu computador Fa a o BootScan com o software G Data descarregado da Internet Atrav s do registro Criar CD de boot da G Data no grupo de programas da G Data cone do Windows na barra de tarefas gt Todos os programas gt Software G Data gt Criar CD de boot voc grava um novo BootCD Insira o seu pr prio BootCD gravado na unidade
60. dos inofensivos pelo usu rio e que n o s o verificados especialmente l Desativar Prote o da web A desativa o da Prote o da web pode proporcionar p ex uma vantagem de tempo em grandes downloads de fonte segura A princ pio o seu computador protegido pela sentinela de v rus mesmo sem prote o da web Entretanto voc dever abrir m o da prote o da web apenas em casos excepcionais g Configura es Com este bot o voc pode acessar op es de configura o b sicas se for necess rio Para isso leia o cap tulo Configura es Prote o da web 16 Firewall Firewall Um firewall protege o seu computador de ser espionado Ele verifica que dados e programas da Intemet ou rede chegam em seu computador e que dados s o enviados pelo seu computador Assim que algo indicar que os dados em seu computador foram reproduzidos ou descarregados indevidamente o firewall d um alarme e bloqueia a troca de dados indevida Menu de sele o Clicando diretamente no t tulo Firewall aparece uma sele o de a es que podem ser efetuadas diretamente aqui Abrir firewall Com esta fun o voc abre o firewall G Data numa outra janela e pode configur lo extensamente Mas normalmente isso n o ser necess rio Todas as configura es b sicas podem ser controladas pela interface de programa SecurityCenter Desativar piloto autom tico Geralmente razo vel utilizar o firewall na fun o Pi
61. ecutam os comandos de exclus o somente ap s a reinicializa o do computador e dessa forma podem ser mais facilmente detectados e combatidos e Windows Updates regulares Deve se tornar rotina a instala o dos atuais patches da Microsoft porque esses fecham frequentemente novas falhas de seguran a detectadas do Windows antes que um programador de v rus pense em utiliz las para novas rotinas maliciosas O Windows Update tamb m pode ser automatizado 89 G Data InternetSecurity e Utilizar software original Mesmo quando em raros casos a m dia de dados do software original esteja contaminada por v rus a probabilidade de uma infec o por v rus atrav s de c pias pirata ou c pias em m dias de dados regrav veis significativamente maior Por esse motivo utilize apenas software original e Tratar software da Internet com cuidado Ao fazer download de softwares da Intemet seja extremamente cr tico e utilize apenas softwares realmente necess rios cuja origem lhe pare a confi vel Nunca abra arquivos enviados por e mail por desconhecidos ou que chegam de forma supreendente de amigos colegas ou conhecidos Verifique antes atrav s de uma consulta ao local correspondente se o respectivo aplicativo pode ser iniciado sem perigo ou n o 90 ndice A Abrir firewall 17 Abrir ou bloquear um servi o da Internet espec fico Porta 56 A o caso nenhuma regra se aplique 58 Acesso 59 Acesso negado 75 Adwa
62. eder da forma definida com cada detec o de v rus O seu sistema ter sido verificado quanto exist ncia de v rus No entanto se voc tiver utilizado uma configura o com a op o Registrar poss vel que o seu computador n o esteja livre de v rus 4 Ao fim da verifica o de v rus voc ter a possibilidade de transmitir uma c pia dos arquivos infectados para n s para que possamos melhorar a prote o antiVirus para todos os usu rios com base nesses dados Naturalmente os seus dados ser o tratados sigilosamente e nenhuma informa o pessoal ser repassada ou utilizada O repasse desses dados totalmente volunt rio e se desejar poder ignorar esse ponto ou desativ lo de forma permanente V rus detectado Quando o software G Data encontrar um v rus ou um outro programa malicioso no seu computador voc tem as seguintes possibilidades de tratar o arquivo infectado e Somente registrar Na visualiza o Registros a infec o relacionada No entanto n o feita a repara o ou exclus o do arquivo afetado Por m atrav s do registro de v rus detectados voc pode verificar individualmente os v rus e os remover objetivamente Aten o Quando um v rus for somente registrado ele permanece ativo e perigoso 78 Saiba mais e Desinfectar se n o for poss vel mover para a quarentena Aqui tenta se remover o v rus de um arquivo infectado se n o for poss vel sem danificar o arquiv
63. elist incluindo as descri es Dessa forma o seu filho poder acessar novamente as p ginas que s o permitidas Quando todas as informa es tiverem sido inseridas clique em Adicionar e a Whitelist ser complementada com essas informa es O Filtro procura segmentos nos nomes dos dom nios Dependendo das informa es no filtro os resultados podem ser diferentes Pode ser til fazer diferentes restri es de acordo com cada site 66 Manuseio da Prote o infantil Monitorar tempo de utiliza o da Internet Aqui voc pode determinar por quanto tempo e quando o usu rio selecionado ter acesso intemet Para isso coloque a marca o em Monitorar tempo de utiliza o da Internet Agora voc pode definir quanto tempo o usu rio pode usar a Internet no total por m s quanto tempo por semana e quantas horas em determinados dias da semana Dessa forma os fins de semana podem ter tratamentos diferentes dos dias da semana para crian as em idade escolar Os respectivos per odos podem ser inseridos para isso em Dias hh mm onde por exemplo uma entrada 04 20 05 daria um tempo de utiliza o de 4 dias 20 horas e 5 minutos na Internet Em rela o aos dados para a utiliza o da Internet contam sempre respectivamente os valores menores Se voc determinar um limite tempor rio de quatro dias em um m s mas permitir por exemplo cinco dias para a semana o software limitar a utiliza o da internet automaticam
64. ente para quatro dias Quando o respectivo usu rio tentar acessar a Internet acima do contingente de tempo aparece uma tela de informa es no navegador que informa que seu contingente foi ultrapassado Bloquear per odos Atrav s do bot o Bloquear per odos voc pode abrir um campo de di logo onde poder bloquear categoricamente per odos especiais na semana adicionalmente restri o total da utiliza o da Internet Per odos bloqueados s o representados em vermelho e os liberados em verde Para liberar ou bloquear um per odo basta marc lo com o mouse Em seguida aparecer ao lado do cursor do mouse um menu contextual onde voc ter duas possibilidades Liberar per odo e Bloquear per odo Quando o respectivo usu rio tentar acessar a Internet durante os per odos bloqueados aparece uma tela de informa es no navegador que o informa que nesse per odo ele n o tem direito ao acesso Internet 67 G Data InternetSecurity Monitorar tempo de utiliza o do computador Aqui poss vel definir quanto tempo e em que per odos os usu rios selecionados podem acessar a Internet Para isso coloque a marca o em Monitorar tempo de utiliza o do computador Agora voc pode definir quanto tempo o usu rio pode utilizar o computador no total por m s quanto tempo por semana e quantas horas em determinados dias da semana Dessa forma os fins de semana podem ter tratamentos diferentes dos dias da semana para cri
65. eracional Windows ser o 2nd Boot Device 4 Salve as altera es e reinicie o seu computador Agora o computador estar pronto para um BootScan O que fa o quando o meu netbook ou tamb m PC desktop notebook n o faz o boot a partir do pen drive Se o seu computador n o fizer o boot automaticamente a partir do pen drive execute as seguintes etapas 1 Desligue o seu computador 2 Insira o G Data pen drive em uma porta USB livre do seu computador 3 Ligue o seu computador 4 Durante a inicializa o pressione a tecla F2 para chegar na BIOS do computador 5 A interface da BIOS ser exibida com uma barra de menu onde voc pode selecionar o menu Boot com as teclas de seta para direita esquerda Agora pressione Enter 6 Voc ter ent o a possibilidade de selecionar o registro Hard disc drives atrav s das teclas de seta para cima baixo Agora pressione Enter 7 Selecione agora o registro USB de forma que 1st Drive USB apare a em primeiro lugar teclas Enter e de setas Saiba mais 8 Pressione F10 para salvar e fechar a BIOS O seu computador poder agora fazer o boot a partir do pen drive 9 Reinicialize o computador Agora o computador estar pronto para um BootScan Dicas de comportamento Apesar de o software G Data n o detectar e remover apenas v rus conhecidos mas com a ajuda da an lise heur stica reconhecer programas maliciosos desconhecidos at hoje sem d vida mel
66. esa por exemplo pode ser que voc se conecte rede atrav s de um servidor proxy Geralmente em problemas com a atualiza o das assinaturas de v rus voc dever verificar primeiramente se consegue se conectar rede atrav s de um servidor da internet Se voc n o conseguir criar uma conex o internet o problema provavelmente est na rea da conex o internet e n o nas informa es do servidor proxy Prote o da web Aqui podem ser feitas as seguintes configura es e Processar conte do da Internet HTTP Nas op es de prote o da Web voc pode definir que a exist ncia de virus em todo o conte do da Web por HTTP seja verificada j na navega o O conte do infectado da Web n o executado e as respectivas p ginas n o s o exibidas Para isso coloque a marca o em Processar conte do da Internet HTTP Se voc n o desejar permitir a verifica o dos conte dos da Internet a sentinela de v rus entra naturalmente em a o quando arquivos infectados forem executados Ou seja o seu sistema est protegido mesmo sem a verifica o do conte do da Internet enquanto a sentinela estiver ativa Voc pode definir determinadas p ginas da intemet como exce es quando avali las como inofensivas Para isso leia o cap tulo Definir exce es Com o bot o Avan ado voc pode efetuar mais configura o sobre o tratamento de conte dos da intemet Para os navegadores Internet Explorer e Firefox
67. ex o internet Esta sele o faz sentido por exemplo em computadores que n o t m uma conex o permanente com a internet Criar relat rio Se a marca o for colocada aqui toda a atualiza o das assinaturas de v rus ser integrada no registro o que pode ser visualizado nas fun es adicionais do software G Data na SecurityCenter em Mais gt Registros Al m desses registros voc encontra neles por exemplo informa es sobre descobertas de v rus e outras a es que foram efetuadas pelo programa 28 Configura es Registrar no servidor Se voc ainda n o tiver registrado o seu software G Data poder faz lo agora e inserir seu n mero de registro e os dados do cliente Voc encontra o n mero de registro dependendo do tipo do produto por ex na contracapa do manual de utiliza o no e mail de confirma o no download do software ou na capa do CD Atrav s da inser o do n mero de registro o produto ativado Clique agora no bot o Log in e os seus dados de acesso ser o gerados no servidor de atualiza o Se o registro tiver sido realizado com sucesso aparecer uma tela de informa es com a observa o O registro foi conclu do com sucesso a qual pode ser fechada com o bot o Fechar Aten o Para a sua documenta o e poss veis reinstala es do software os seus dados de acesso tamb m ser o enviados por e mail Por isso verifique se no seu registro on line consta o seu endere
68. hnologies O 1997 2011 BitDefender SRL Mecanismo B O 2011 Alwil Software OutbreakShield O 2011 Commtouch Software Ltd G Data 21 07 2011 13 14 Carga na CPU Sob o t tulo G Data voc v a carga atual ocupada pelo software em seu computador Abaixo sob a legenda Sistema voc v a utiliza o total atual do seu computador Durante as verifica es a utiliza o do sistema pelo software G Datapode ser alt ssima mas durante a opera o normal da sentinela o software G Data utiliza muito pouco a capacidade do processador Portanto se o seu computador reagir de forma mais lenta do que a habitual aqui voc poder detectar rapidamente se o software G Data est momentaneamente executando uma verifica o intensiva ou se o computador est sendo restringido por um outro motivo que n o esteja relacionado verifica o do sistema Al m disso o software G Data est instalado de forma que o seu computador s faz a verifica o se n o estiver sendo utilizado Como um protetor de tela a verifica o de v rus ocorre sempre s quando voc n o perturbado Naturalmente a prote o antiVirus permanente atrav s da sentinela de v rus est completamente ativa o tempo todo e Verifica o de v rus A verifica o regular se n o h v rus ou programas maliciosos aninhados no seu computador e Sentinela de v rus A prote o geral do seu computador contra software malicioso invasor 10 Prote o Anti
69. hor evitar logo de vez uma infec o por v rus Para isso algumas medidas de seguran a devem ser atendidas que n o exigem muito esfor o e que no entanto aumentam a seguran a do seu sistema e dados consideravelmente e Utilizar contas do usu rio No seu computador voc deve utilizar duas contas de usu rio Uma conta de administrador que voc sempre utiliza quando instalar softwares ou configura es b sicas no seu computador e uma conta de usu rio com direitos restritos A conta de usu rio n o dever p ex poder instalar programas ou realizar modifica es no sistema operacional do Windows Com essa conta voc poder ent o navegar relativamente seguro na Internet pegar dados de computadores de terceiros e etc A documenta o da ajuda do sistema operacional Windows explica como criar diferentes contas de usu rio e Ignorar e mails spam Cartas corrente e e mails spam n o devem ser respondidos por via de regra Mesmo que esses e mails n o contenham virus eles sobrecarregam significativamente o fluxo de dados na Internet atrav s de seu encaminhamento indesejado e Verificar suspeita de v rus Se tiver uma suspeita de v rus fundamentada p ex porque um novo software instalado n o faz o que era esperado ou uma mensagem de erro aparecer verifique o respectivo programa preferencialmente antes da reinicializa o do computador quanto infec o de v rus Isso recomend vel porque alguns cavalos de tr ia ex
70. iar o procedimento da instala o ap s a introdu o do CD de programa ou a conex o do pen drive USB na vers o do pen drive USB do software G Data e n o aberta nenhuma janela com qual voc possa instalar o software G Data e Se ao inv s disso uma janela de op es for aberta para uma reprodu o autom tica clique na op o Executar AUTOSTRT EXE e e uma janela de sele o n o for aberta procure no seu Windows Explorer a m dia de dados com software G Data e ent o inicie o arquivo Setup ou conforme o caso Setup exe Assim aparecer a janela de instala o de seu software G Data e voc pode iniciar a instala o G Data InternetSecurity Ap s a instala o Para abrir a interface de programa do seu software simplesmente clique duas vezes no cone da rea de trabalho ilustrado aqui Para saber como utilizar a SecurityCenter leio o cap tulo SecurityCenter G Data cone Seu software G Data protege seu computador permanentemente contra softwares maliciosos e ataques Um cone G Data na barra de tarefas do seu computador alerta voc assim que o software determina a necessidade de uma interven o do usu rio Informa es avan adas podem ser obtidas no cap tulo Para que serve o cone G Data Verifica o r pida Com a verifica o r pida voc pode verificar arquivos de forma simples mesmo sem precisar iniciar o software Basta marcar com o mouse os arquivos ou a pasta por exemplo no Wi
71. ilizar o Assistente de regras e n o a Caixa de di logo avan ada 56 Opera o do firewall Com o Assistente de regras voc pode alterar uma ou mais regras para o respectivo conjunto de regras selecionado Ou seja voc cria sempre uma regra dentro de um conjunto de regras que cont m diversas regras Dependendo do conjunto de regras definido para a respectiva rede um aplicativo pode estar bloqueado em um conjunto de regras p ex para redes n o confi veis e na outra ter total acesso rede p ex para redes confi veis Dessa forma voc pode p ex restringir um navegador com diferentes regras correspondentes para que ele possa acessar p ginas dispon veis em sua rede local mas que n o tenha nenhuma possibilidade de acessar conte do na rede de transmiss o de dados remotos O Assistente de regras disponibiliza as seguintes regras b sicas e Permitir ou negar o acesso de um determinado aplicativo Atrav s dessa op o poss vel selecionar objetivamente um aplicativo programa no seu disco r gido e permitir ou proibir explicitamente o acesso rede definido atrav s do conjunto de regras Para isso selecione no assistente o programa desejado Caminho do programa e informe em Dire o da conex o se o programa deve ser bloqueado para conex es de entrada conex es de sa da ou tanto para conex es de entrada como para conex es de sa da Dessa forma voc pode p ex impedir que o software do seu MP3
72. inir dessa forma se trata se p ex de uma rede confi vel n o confi vel ou a ser bloqueada em rela o aos crit rios de monitoramento do Firewall Com o bot o Editar conjunto de regras voc tem tamb m a possibilidade de configurar individualmente os conjuntos de regras Para isto leia tamb m o cap tulo Conjunto de regras 54 Opera o do firewall Conjunto de regras Nessa rea poss vel criar regras especiais para diferentes redes Essas regras s o ent o respectivamente reunidas em um conjunto de regras Conjuntos de regras s o predefinidos para a conex o direta com a internet redes n o confi veis redes confi veis e redes a serem bloqueadas Na visualiza o geral exibido o respectivo conjunto de regras com o nome Com a ajuda dos bot es Novo Excluir e Editar voc pode alterar conjuntos de regras existentes ou adicionar novos Os conjuntos de regras predefinidos para a conex o direta com a Internet redes n o confi veis redes confi veis e redes a serem bloqueadas n o podem ser exclu dos Conjuntos de regras adicionais criados por voc podem naturalmente ser exclu dos a qualquer momento Criar conjunto de regras Voc pode atribuir a cada rede um Conjunto de regras pr prio ou seja uma cole o especial de regras definidas para isso Dessa maneira poss vel proteger redes de forma diferente com n veis de risco diferenciados Assim uma rede dom stica privada precisa seguramente de meno
73. loto autom tico Ele rodar praticamente em segundo plano e o proteger sem a necessidade de grandes configura es Utilizando o firewall sem o piloto autom tico aparece em casos de d vidas uma janela de di logo na qual voc pode otimizar as caracter sticas do sistema passo a passo Esse um dispositivo til para usu rios experientes Mas normalmente n o necess rio desativar o piloto autom tico a Desativar firewall O firewall pode ser desativado se for necess rio O seu computador continua conectado com a internet e outras redes mas n o mais protegido pelo firewall contra ataques de espionagem g Configura es Com este bot o voc pode acessar op es de configura o b sicas se for necess rio Para isso leia o cap tulo Configura es Firewall 17 G Data InternetSecurity Prote o contra spam Ofertas an ncios boletins informativos a onda de e mails indesejados aumenta cada vez mais A sua caixa de entrada est inundada gra as a uma grande quantidade de e mails indesejados O software G Data protege com seguran a contra lixos de spam bloqueia de forma eficiente remetentes de spam e evita reconhecimentos err neos devido combina o de crit rios modernos de verifica o de spam Menu de sele o Quando voc clica no t tulo Prote o contra spam aparece uma op o de a es que voc pode executar diretamente v 18 Protocolo Spam Aqui voc obt m um
74. ls nos quais o software G Data encontra elementos de spam individuais Aqui geralmente pode n o se tratar de spam mas em alguns casos raros de e mails com boletins informativos ou e mails conjuntos totalmente desejados pelo destinat rio Recomenda se aqui indicar o destinat rio sobre a suspeita de spam 45 G Data InternetSecurity e Em Alta probabilidade de spam s o reunidos os e mails que cont m as diversas caracter sticas de spam e somente em rar ssimos casos s o realmente desejados pelo destinat rio e Em Alt ssima probabilidade de spam encontram se os e mails que atendem a todos os crit rios de um spam Aqui quase nunca se trata de e mails desejados e a rejei o desse tipo de e mail na maioria das vezes recomend vel Cada uma dessas rea es com tr s n veis podem ser configuradas individualmente Para isso basta clicar no bot o Alterar e definir a rea o que o software G Data deve ter Assim em Rejeitar e mail voc tem a possibilidade de que o e mail nem chegue a entrar em sua caixa de entrada Em Inserir aviso de spam no assunto e Inserir texto do e mail voc pode marcar e mails identificados como spam de forma chamativa para poder organiz los melhor por exemplo Se utilizar o Microsoft Outlook aten o n o confundir com o Outlook Express ou o Windows Mail existe tamb m a possibilidade de mover os e mails com suspeita de spam para uma pasta liwemente defin vel em sua caixa postal Mover e mail
75. ls que representem por si s um anexo de um e mail Essa op o deve ser ativada em geral Em Somente renomear anexos os anexos a serem filtrados n o s o exclu dos automaticamente mas apenas renomeados Isso bastante til por exemplo em arquivos execut veis como EXE e COM mas tamb m em arquivos do Microsoft Office que possivelmente possam conter scripts execut veis e macros Ao renomear um anexo ele n o pode ser aberto inadvertidamente com um clique do mouse pois deve ser salvo e se necess rio renomeado antes que possa ser utilizado Quando a marca o em Somente renomear anexos n o estiver presente os respectivos anexos s o exclu dos diretamente Em Sufixo voc informa a sequ ncia de caracteres desejada com a qual voc deseja que a extens o do arquivo seja ampliada evitando assim a executabilidade de um arquivo atrav s de um simples clique por ex exe danger Em Inserir aviso no texto do e mail poss vel informar ao destinat rio do e mail filtrado que um anexo foi exclu do ou renomeado devido regra de filtragem 49 G Data InternetSecurity e Filtro de conte do Atrav s do filtro de conte do poss vel bloquear de forma confort vel e mails que contenham determinados t picos ou textos Para isso em Crit rio de pesquisa insira as palavras chave e as express es s quais o softwareG Data dever reagir Nesse processo poss vel vincular o texto da forma desejada com operadores l gico
76. m megabytes e Verificar pastas de e mail Como o software j verifica a infec o de v rus na entrada e na sa da de e mails na maioria dos casos recomend vel n o fazer a verifica o regular da pasta de e mail porque esse procedimento dependendo do tamanho da pasta poder demorar alguns minutos 23 G Data InternetSecurity e Verificar reas do sistema na inicializa o do sistema As reas de sistema p ex setores de boot do seu computador n o devem ser ignoradas no controle de v rus Aqui voc pode definir se essas reas devem ser verificadas na inicializa o do sistema ou na troca de m dia por ex novo CD ROM Normalmente pelo menos uma dessas duas fun es deve estar ativada e Verificar reas de sistema na troca de m dia As reas de sistema p ex setores de boot do seu computador n o devem ser ignoradas no controle de v rus Aqui voc pode definir se essas reas devem ser verificadas na inicializa o do sistema ou na troca de m dia p ex novo CD ROM Normalmente pelo menos uma dessas duas fun es deve estar ativada e Verificar Discador Spyware Adware Riskware Com este software o seu sistema pode ser verificado tamb m quanto a Discadores e outros programas maliciosos spyware adware e riskware Aqui trata se de programas que estabelecem caras e indesejadas conex es Internet e n o ficam nada atr s dos v rus em rela o ao seu potencial de dano comercial que p ex ar
77. m casos excepcionais g Configura es Com este bot o voc pode acessar op es de configura o b sicas se for necess rio Para isso leia o cap tulo Configura es AntiVirus 15 G Data InternetSecurity Prote o da web Nesta rea voc pode ativar ou desativar a prote o da web A prote o da web um m dulo que reconhece e eventualmente elimina automaticamente amea as durante a navega o na internet ou durante downloads Ela serve como apoio adequado da sentinela de v rus e bloqueia websites maliciosos e downloads j antes de serem acessados Se uma p gina da intemet for reconhecida como amea a pelo software G Data voc receber em vez da website uma p gina de informa es da G Data no navegador Menu de sele o Clicando diretamente no t tulo Prote o da web aparecer uma sele o de a es que podem ser efetuadas diretamente aqui Definir exce es A prote o da web cuida para que voc n o seja v tima de sites infectados ou fraudulentos Em alguns raros casos pode ocorrer que uma p gina da Internet n o seja corretamente exibida apesar de originar de um ofertante seguro Nesses casos voc pode colocar os endere os da Internet na Whitelist ou seja voc pode defini la como exce o e a prote o da web n o a bloquear mais Leia no cap tulo Definir exce es como isso feito Whitelist Uma sele o de objetos p ex p ginas da internet que s o considera
78. mazenam secretamente o seu comportamento na navega o ou at mesmo todos os dados digitados e com isso tamb m suas senhas e na pr xima oportunidade encaminham atrav s da Intemet a terceiros e Verificar somente arquivos novos ou alterados Se voc ativar esta fun o ser o verificados somente os arquivos que n o s o alterados h muito tempo e que antes tinham sido reconhecidos como inofensivos Isso leva a um ganho de desempenho no trabalho di rio sem risco de seguran a 24 Configura es Verifica o manual de v rus Aqui poss vel efetuar configura es b sicas do programa para a Verifica o de v rus No entanto isso n o necess rio para o funcionamento normal e Utilizar mecanismos O software trabalha com dois mecanismos engine m quina motor em ingl s ou seja dois programas de verifica o de v rus independentes entre si Cada mecanismo por si s j protegeria contra v rus em alta escala mas exatamente a combina o de ambos os mecanismos oferece os melhores resultados Em computadores antigos e lentos poss vel mediante a utiliza o de apenas um nico mecanismo acelerar a verifica o de v rus no entanto via de regra deve se manter a configura o Ambos os mecanismos e Arquivos infectados O software encontrou um virus Na configura o padr o o software pergunta o que voc deseja fazer com o v rus e o arquivo infectado Quando desejar executar sempre a me
79. ndows Explorer Clique ent o no bot o direito do mouse e selecione na janela de di logo que surge Verificar a exist ncia de v rus Uma verifica o autom tica dos respectivos arquivos ser executada G Data Triturador Caso voc tenha selecionado o triturador na instala o este poder ser acessado por meio do cone na rea de trabalho Dados jogados no triturador s o eliminados de forma que n o podem mais ser restaurados mesmo com ferramentas profissionais de recupera o de dados Alternativamente voc pode clicar um arquivo com o bot o direito do mouse e selecionar Triturar O triturador n o est dispon vel na vers o de programa G DataAntiVirus o Ap s a instala o do softwareG Data seu computador inicia diferentemente do habitual Se ap s a instala o do software G Data o computador n o iniciar diretamente com o Microsoft Windows em uma pr xima reinicializa o pode ser em raz o de o CD G Data ainda se encontrar dentro da unidade de CD Ele serve ao mesmo tempo como CD de boot que pode iniciar antes do sistema operacional para executar um BootScan caso necess rio Simplesmente remova o CD e reinicie o computador da maneira habitual Informa es avan adas podem ser obtidas no cap tulo BootScan SecurityCenter SecurityCenter Ap s a instala o a sua prote o antiVirus em princ pio executada de forma totalmente autom tica A SecurityCenter precisa ser chamada somente quando voc
80. necess ria uma consulta de seguran a do firewall Portanto a verifica o de m dulos s deve ser utilizada dessa forma em demandas muito altas seguran a Outros Aqui est o dispon veis outras possibilidades de configura o Configura es padr o para o assistente de regras Aqui poss vel definir se a cria o de novas regras ser executada atrav s do Assistentes de regras ou na caixa de di logo avan ado Para os usu rios que n o t m conhecimento sobre o assunto Seguran a de rede recomendamos o Assistente de regras Verifica es na inicializa o do programa Aqui voc pode definir se o firewall deve procurar por aplica es desconhecidas do servidor a cada inicializa o do programa Esta fun o de busca deve ser ativada sempre exceto se voc trabalhar em uma rede fechada Salvar registro de conex o Aqui voc pode definir quanto tempo o firewall deve manter os dados de conex o Os dados podem ser mantidos entre uma a 60 horas e visualizados na rea do programa do firewall Registro visualizar 42 Configura es Anti spam Aqui poss vel definir configura es b sicas para o tratamento de e mails de spam Filtro de spam Atrav s do filtro de spam voc tem amplas possibilidades de configura o para bloquear de forma eficaz os e mails com conte do ou remetentes indesejados por ex remetentes de e mail em massa O programa verifica diversas caracter sticas t picas de spam nos e
81. ntes guias que podem ser selecionadas por meio dos cones exibidos esquerda voc alterna para a respectiva rea do programa e l pode executar a es informar predefini es ou verificar processos A Prote o infantil n o instalada com a instala o padr o do software G Data No entanto isso poder ser feito a qualquer momento atrav s de uma instala o personalizada consulte o cap tulo Instala o Al m disso voc encontra v rias fun es e possibilidades de configura o na barra de menu superior da interface do programa Testar Aqui como administrador voc pode verificar se as a7 restri es para determinados usu rios t m o efeito desejado No modo de teste voc pode selecionar p ginas com o seu navegador da web que deveriam estar bloqueadas e confirmar se as configura es est o corretas Configura es aqui voc pode alterar as configura es b sicas para o funcionamento da Prote o infantil e adapt las s necessidades individuais Status Na rea de Status voc como administrador pode selecionar em Usu rio o usu rio para o qual deseja fazer altera es e configura es al m disso poss vel tamb m criar novos usu rios Os usu rios que j tenham um perfil de usu rio do Windows no seu computador podem ser selecionados diretamente em Usu rio Para alterar configura es aqui selecione o usu rio desejado e clique no bot o Editar 63 G Data InternetSec
82. ntil n o funciona corretamente Voc encontra essas op es em Configura es gt Prote o da web gt Conte do da internet HTTP 20 Configura es Configura es Na rea A Ad a voc pode configurar os respectivos m dulos dos programas de acordo com as suas prefer ncias Via de regra n o necess rio executar aqui as altera es pois o software G Data j foi configurado de maneira ideal para o seu sistema na instala o AntiVirus Aqui voc encontra todas as possibilidades de configura o sobre o tema prote o antiVirus Sentinela Na caixa de di logo Op es da Sentinela de v rus voc tem as seguintes op es de configura o Somente em casos especiais necess rio fazer altera es aqui e Status da sentinela Aqui voc determina se a sentinela deve ser ativada ou desativada e Utilizar mecanismos O software trabalha com dois mecanismos engine m quina motor em ingl s ou seja dois programas de verifica o de v rus independentes entre si Cada mecanismo por si s j protegeria contra v rus em alta escala mas exatamente a combina o de ambos os mecanismos oferece os melhores resultados Em computadores antigos e lentos poss vel mediante a utiliza o de apenas um nico mecanismo acelerar a verifica o de v rus no entanto via de regra deve se manter a configura o Ambos os mecanismos e Arquivos infectados Ao detectar um v rus a configura o padr
83. nua a trabalhar para garantir um desempenho ideal Aqui poss vel estabelecer se tamb m para a verifica o em modo ocioso os arquivos de exce o ou os diret rios de exce o devem ser definidos Avan ado Um clique no bot o Avan ado possibilita efetuar configura es avan adas para a verifica o de v rus Na maioria dos casos totalmente suficiente utilizar as configura es padr o 26 Configura es e Tipos de arquivos Aqui poss vel definir quais os tipos de arquivos em que o software dever examinar a exist ncia de v rus A sele o da op o Somente arquivos de programa e documentos aumenta a velocidade e Heur stica Na an lise heur stica os v rus n o s o reconhecidos somente por meio dos bancos de dados de v rus que voc obt m a cada atualiza o do software antiv rus mas tamb m atrav s de determinadas caracter sticas t picas de v rus Esse m todo mais uma vantagem de seguran a no entanto em raros casos pode levar a um alarme falso e Verificar pastas compactadas A verifica o de dados em arquivos compactados reconhecidos atrav s das extens es de arquivo ZIP RAR ou tamb m PST demanda muito tempo e normalmente pode ser ignorada quando a Sentinela de v rus estiver em geral ativada no sistema Para aumentar a velocidade da verifica o de v rus voc pode limitar o tamanho das pastas que ser o verificadas para um determinado valor em megabytes e Verifica
84. nvio Se voc realmente desejar inadvertidamente enviar um v rus aparece a mensagem O e mail Linha de assunto cont m os seguintes v rus Virusname O e mail n o pode ser enviado e o respectivo e mail n o ser enviado Op es de varredura Utilizar mecanismos O software trabalha com dois mecanismos antiv rus duas unidades operacionais de an lise independentes uma da outra Em princ pio a utiliza o dos dois mecanismos a garantia para os resultados ideais da profilaxia de v rus 33 G Data InternetSecurity e OutbreakShield Atrav s dessa op o voc ativa a OutbreakShield O software cria com a OutbreakShield ativada somas de teste de e mails compara as com as blacklists antispam constantemente atualizadas na Intemet e com isso capaz de reagir a um envio de e mails em massa antes que existam as respectivas assinaturas de v rus A OutbreakShield consulta na Intemet sobre acumula es especiais de e mails suspeitos e fecha quase em tempo real a brecha que existe entre o come o de um e mail em massa e seu combate atrav s de assinaturas de v rus adaptadas especialmente A OutbreakShield est integrada no bloqueador de v rus de e mail Avan ado Se na utiliza o do seu programa de e mail voc n o usar as portas padr o poder informar em N mero da porta do servidor tamb m a porta que utiliza para e mails de entrada ou sa da Ao clicar no bot o Padr o poss vel restaurar novamente e
85. o esse movido para a Quarentena Leia para isso tamb m o cap tulo Como funciona a quarentena e Mover arquivo para a quarentena Os arquivos infectados s o movidos diretamente para a Quarentena Na quarentena os arquivos s o armazenados criptografados Ou seja o v rus n o pode causar nenhum dano e o arquivo infectado continuar existente para eventuais tentativas de repara o Leia para isso tamb m o cap tulo Como funciona a quarentena e Excluir arquivo infectado Esta fun o s deve ser utilizada quando nenhum dado importante existir no seu computador Uma exclus o de arquivos infectados pode na pior das hip teses fazer com que o seu Windows n o mais funcione e que uma reinstala o seja necess ria Quarentena e caixas postais de e mail Existem arquivos os quais n o recomend vel enviar para a quarentena p ex os arquivos compactados para as caixas postais de e mail Quando uma caixa postal de e mail enviada para a quarentena o seu programa de e mail n o poder mais acess la e possivelmente n o funcionar mais Voc deve ter cuidado especialmente nos arquivos com a extens o PST pois estes em geral cont m os dados de sua caixa postal de e mail do Outlook Feedback sobre malwares Os G Data Security Labs pesquisam constantemente procedimentos para G Data proteger os clientes contra malware Quanto mais informa es existirem mais eficazes poder o ser os mecanismos de prote o desenvolvido
86. o em ordem e que a prote o S do seu computador est ativa N Caso a sentinela tenha sido desativada ou existam outros f problemas o cone G Data exibir um sinal de aviso Nesse caso voc dever iniciar o software G Data o mais r pido poss vel e verificar as configura es LT Quando o softwareG Data executa um download de dados da Internet ele tamb m indica isso atrav s de um cone especial Se clicar no cone com o bot o direito do mouse aparece um menu contextual com o qual se pode controlar os aspectos de seguran a fundamentais do software As seguintes fun es est o dispon veis e G Data Com essa op o ativa se a SecurityCenter e poss vel efetuar as configura es para a sentinela de v rus As possibilidades existentes na SecurityCenter podem ser consultadas no cap tulo SecurityCenter e Desativar sentinela Com esta op o poss vel desativar a Sentinela de v rus em caso de necessidade e tamb m ativ la novamente Isso pode ser til p ex quando uma grande quantidade de dados em seu disco r gido copiada de um local para outro ou para rodar processos de exibi o que ocupam muito espa o na mem ria copiar DVDs e outros A sentinela de v rus s deve ser desativada quando for realmente necess rio e deve se ter a certeza de que o sistema durante esse per odo se poss vel n o esteja conectado Internet ou possa acessar dados novos e n o verificados p ex atrav s de CD
87. o filtro de spam do software G Data e simplificam as configura es individuais Atrav s do pr prio filtro de spam voc tem amplas possibilidades de configura o para bloquear de forma eficaz os e mails com conte do ou remetentes indesejados por ex remetentes de e mail em massa O programa verifica diversas caracter sticas t picas de spam nos e mails Com o aux lio das caracter sticas correspondentes calculado um valor que espelha a possibilidade de Spam Para isso est o dispon veis diversas guias nas quais todas as possibilidades de configura o s o disponibilizadas e estruturadas de forma tem tica Quando um novo filtro criado uma janela de op es aberta onde poss vel definir o tipo de filtro b sico Todos os outros dados para o filtro a ser criado podem ser inseridos em uma janela assistente apropriada Dessa forma voc cria confortavelmente filtros contra todos os tipos de perigo e Desativar scripts HTML Esse filtro desativa scripts na parte HTML de um e mail Scripts que possam ter um sentido em uma p gina da Internet s o bastante perturbadores quando est o anexados em um e mail em HTML Em alguns casos os scripts HTML s o utilizados ativamente para infectar arquivos nos quais os scripts t m a possibilidade de n o se propagar apenas com a abertura de um anexo infectado mas por si s podem ter efeito j na pr visualiza o de um e mail 48 Configura es e Filtrar anexos perigosos
88. o produto Aqui voc pode ativar o seu software G Data InternetSecurity e Inserir o n mero de registro Ao instalar o seu software G Data pela primeira vez selecione esta op o e a seguir insira o n mero de registro que acompanha o produto Dependendo do tipo do produto o n mero pode ser encontrado por exemplo no verso do manual de instru es no e mail de confirma o do download do software ou na capa do CD Ao inserir o n mero de registro o seu produto ser ativado e al m disso voc receber um e mail com os dados de acesso para a futura utiliza o Se tiver problemas na inser o do n mero de registro verifique o N mero de registro Dependendo do tipo de letras utilizado muitas vezes interpreta se um l mai sculo como Ida erroneamente como o n mero 1 ou a letra l como Ludwig O mesmo vale para B e 8 G e 6 O e 0 Z e 2 e Inserir dados de acesso Se voc j ativou o seu software G Data anteriormente ent o voc recebeu seus dados de acesso nome de usu rio e senha Para instalar o software G Data novamente ou para registrar mais computadores com uma licen a multiusu rio simplesmente insira os seus dados de acesso aqui Voc recebe os dados de acesso exclusivamente por e mail Os dados de acesso n o est o acompanhando o produto Se tiver perdido ou esquecido os seus dados de acesso clique para se conectar no registro Perdeu os seus dados de acesso Uma p gina se
89. o software G Data na quantidade licenciada de computadores Ap s a instala o no primeiro computador e da Atualiza o na Internet voc obter os Dados de acesso transmitidos on line Quando voc instalar seu software no pr ximo computador voc deve simplesmente informar o nome do usu rio e a senha que voc recebeu no registro no G Dataservidor de atualiza o Repita o procedimento em cada instala o Utilize em todos os seus PCS os seus Dados de acesso Nome de usu rio e Senha para a atualiza o na Internet os quais foram fornecidos ap s o seu registro Para isso proceda como descrito a seguir 1 Inicie o software G Data 2 Na SecurityCenter clique em Assinaturas de v rus gt Atualizar assinaturas de v rus 3 Insira na janela exibida os dados de acesso recebidos anteriormente por e mail Se clicar agora em OK o seu computador ser licenciado 82 Saiba mais Prorroga o da licen a Alguns dias antes de sua licen a expirar aparece uma janela de informa es na barra de tarefas Clicando abre se uma caixa de di logo na qual voc pode prorrogar a sua licen a sem problemas diretamente em poucos passos Clique simplesmente no bot o Comprar agora complete os seus dados e a prote o antiVirus est novamente garantida imediatamente A fatura ser enviada nos pr ximos dias pelo correio Esta caixa de di logo aparece apenas ao t rmino de um ano Depois disso a sua licen a G Data prorrogada
90. oc solicitado o menos poss vel durante a fase de aprendizado Seguran a baixa as regras do Firewall s o criadas somente no n vel do aplicativo Os assistentes mant m os detalhes espec ficos de rede longe de voc Voc pouco solicitado durante a fase de aprendizado Neste n vel de seguran a existe tamb m a m xima prote o de seguran a contra solicita es de conex o Firewall desativado O firewall pode ser desativado se for necess rio O seu computador estar ainda conectado Intemet e a outras redes mas n o estar protegido contra ataques ou espionagem Se desejar configurar o firewall de forma mais espec fica coloque a marca o em Seguran a definida pelo usu rio para usu rios experientes No entanto observe que para essas configura es necess rio ter pelo menos um conhecimento b sico sobre seguran a de redes Consultas Defina aqui quando como e se um firewall dever consultar o usu rio assim que programas solicitarem o estabelecimento de uma conex o com a Internet ou rede e Criar regra Quando o firewall detecta a aceita o de uma conex o com a rede aparece uma caixa de informa es onde voc define como deve ser procedido com o respectivo aplicativo Aqui poss vel definir o que exatamente voc deseja determinar com a permiss o ou proibi o de um acesso rede 40 Configura es Por aplicativo Aqui o acesso rede para o aplicativo exibido no momento
91. onde poss vel definir seus pr prios Crit rios de bloqueio tamb m chamadas de Blacklists Para isso defina primeiro os nomes e se necess rio um texto informativo para o filtro criado individualmente Se clicar agora em OK uma nova janela ser aberta onde poss vel reunir os conte dos que devem ser suprimidos por esse filtro Digite em Filtro um termo que deva ser bloqueado e em Local para a pesquisa a rea de um site onde deva ocorrer a pesquisa Voc tem as seguintes op es 64 Manuseio da Prote o infantil URL Se colocar a marca o aqui o texto a ser bloqueado ser procurado no endere o da web Se desejar interditar p ginas como www chatcity no www crazychat co uk ou semelhante basta colocar chat como filtro a marca o em URL e clicar no bot o Adicionar Ser o bloqueadas todas as p ginas que utilizarem de alguma forma o Nome do dom nio ou seja no endere o da Internet a sequ ncia de letras chat T tulo Se colocar a marca o aqui o texto a ser bloqueado ser procurado no t tulo do site da web Esta a rea que voc v p ex quando quer marcar uma p gina da sua lista de favoritos como um marcador de livro Se desejar interditar p ginas como Chat City Detroit Teenage Chat 2005 ou semelhante basta colocar chat como filtro a marca o em T tulo e clicar no bot o Adicionar Ser o bloqueadas todas as p ginas que utilizarem de alguma forma no t tulo a sequ ncia de letras
92. os o endere o de e mail desejado por ex newsletter Dgdata de ou o dom nio por ex informationsseite de que deseja excluir da suspeita de spam e o software G Data n o tratar e mails desse remetente ou do dom nio remetente como spam Atrav s do bot o Importar voc tamb m pode adicionar listas prontas de endere os de e mails ou dom nios na Whitelist Os endere os e dom nios dever o estar um abaixo do outro em linhas individuais na lista Como formato utilizado um arquivo simples em txt que pode ser criado tamb m com o Windows Notepad Atrav s do bot o Exportar voc tamb m pode exportar uma Whitelist como arquivo de texto Blacklist Atrav s da Blacklist voc pode colocar determinados endere os de remetentes ou dom nios explicitamente em suspeita de spam Para isso basta inserir no campo Endere os Dom nios o endere o de e mail desejado por ex newsletter Dmegaspam de vu ou o dom nio p ex megaspam de vu que deseja colocar em suspeita de spam e o software G Data tratar e mails desse remetente ou do dom nio remetente em geral como e mails com alt ssima probabilidade de spam Atrav s do bot o Importar voc tamb m pode adicionar listas prontas de endere os de e mails ou dom nios na Blacklist Os endere os e dom nios dever o estar um abaixo do outro em linhas individuais na lista Como formato utilizado um arquivo simples em txt que pode ser criado tamb m com o Windows Notepad Atrav s do bot
93. permitido ou recusado em geral para todas as portas e como todos os protocolos de transmiss o TCP ou UDP Por registro porta aplicativo O aplicativo que solicitar um acesso rede receber a permiss o apenas com o protocolo de transmiss o e para se conectar exclusivamente com a porta solicitada Se o mesmo aplicativo solicitar um outro acesso rede em uma outra porta ou com um outro registro aparecer novamente a Consulta e uma outra regra relacionada a isso poder ser criada Por aplicativo se no m n consultas est o na fila Existem aplicativos como o Microsoft Outlook que em uma solicita o de rede consultam ao mesmo tempo diversas portas ou utilizam ao mesmo tempo diferentes registros Como isso significaria diversas consultas p ex na configura o Por registro porta aplicativo poss vel definir aqui que os aplicativos recebam uma libera o ou recusa generalizada para utiliza o da rede assim que a conex o for permitida ou recusada pelo usu rio e Aplicativos de servidor desconhecidos Aplicativos que ainda n o s o gerenciados atrav s de uma regra no firewall podem ser tratados de diferentes formas O momento da consulta permanece aqui de certa forma suposto Quando o servidor de aplicativo entra Em recep o isso significa que ele espera quase em standby uma solicita o de conex o Caso contr rio a consulta acontece apenas quando se faz a pr pria solicita o da conex o e Verifica o
94. pr xima tentativa de um acesso rede por esse programa o firewall ir novamente solicitar a permiss o e Recusar sempre Com este bot o voc cria uma regra para a aplica o mencionada acima por ex dialer exe ou spam exe ou trojan exe que nega um acesso permanente rede ou internet na rede da referida aplica o Voc encontra essa regra tamb m como uma regra gerada por consulta na reaConjunto de regras e Bloquear temporariamente atrav s desse bot o voc recusa uma nica vez o acesso rede do respectivo aplicativo Na pr xima tentativa de um acesso rede por esse programa o firewall ir novamente solicitar a permiss o Outras informa es sobre Protocolo Porta e Endere o IP podem ser obtidas no pr prio aplicativo com o qual voc deseja interagir 61 G Data InternetSecurity Registro Na rea de registros s o registradas todas as conex es com a rede e Internet permitidas e bloqueadas pelo Firewall Essa lista pode ser organizada da forma desejada clicando nos respectivos t tulos das colunas e clicando no bot o Detalhes para obter mais informa es sobre cada conex o 62 Manuseio da Prote o infantil Manuseio da Prote o infantil Com a prote o infantil poss vel controlar o comportamento na navega o e a utiliza o do computador para suas crian as Em princ pio o manuseio da Prote o infantil autoexplicativo e projetado de forma clara Com o aux lio de difere
95. quanto a redes desprotegidas Naturalmente um firewall s pode funcionar sem problemas quando todas as redes que o computador a ser protegido acessa tamb m possam ser reconhecidas e monitoradas Por isso essa verifica o quanto a redes desprotegidas deveria permanecer obrigatoriamente ativada e Repetir consultas de aplicativos Voc pode vincular Solicita es de conex o repetidas a um aplicativo Dessa forma em tentativas de conex o que ainda n o foram especificadas atrav s de uma regra n o aparece constantemente uma consulta mas apenas em intervalos de 20 segundos ou um outro intervalo defin vel por voc 41 G Data InternetSecurity Verifica o de refer ncia Na verifica o de refer ncia apurada para aplicativos aos quais o firewall j permitiu o acesso rede uma soma de testes com base no tamanho do arquivo e outros crit rios Quando essa soma de teste repentinamente difere do programa pode ser devido ao fato do programa ter sido alterado por um programa malicioso Nesse caso o firewall d um alarme A verifica o de refer ncia para m dulos carregados observa da mesma forma os m dulos que os aplicativos utilizam por ex DLLs Como esses se modificam frequentemente ou novos m dulos s o carregados posteriormente uma verifica o consequente de refer ncias modificadas e desconhecidas em m dulos pode levar a um esfor o consider vel na utiliza o do firewall Cada m dulo alterado tornaria
96. que em Nova Selecione agora se deseja que a exce o seja aplicada a uma unidade de disco um diret rio arquivo ou tipo de arquivo Ent o selecione abaixo o diret rio ou a unidade que deseja proteger Para proteger arquivos digite o nome completo do arquivo no campo de entrada na m scara de arquivos Aqui tamb m poss vel trabalhar com Espa os reservados A forma de funcionamento dos Espa os reservados a seguinte e O ponto de interroga o substituto para caracteres individuais e O asterisco substituto para sequ ncias de caracteres inteiras Para por exemplo proteger todos os arquivos com a extens o sav digite sav Para proteger uma sele o especial com nomes de arquivo sequenciais p ex text1 doc text2 doc text3 doc digite por exemplo text doc Esse processo pode ser repetido quantas vezes desejar e tamb m poss vel excluir ou modificar novamente as exce es existentes 22 Configura es Avan ado Defina com um clique no bot o Avan ado que verifica es adicionais dever o ser executadas pela Sentinela de v rus Normalmente nenhuma outra configura o necess ria aqui e Modo Aqui voc pode determinar se os arquivos na execu o devem ser verificados apenas na leitura ou na escrita e na leitura Se a verifica o acontecer na escrita de um arquivo verifica se diretamente na cria o de um novo arquivo ou uma vers o do arquivo se este arquivo even
97. r aberta onde ser poss vel inserir novamente o n mero de registro Ap s inseri los os dados de acesso ser o enviados ao endere o do e mail informado no registro Se o seu endere o de e mail mudou nesse per odo entre em contato com a nosso Suporte t cnico e Vers o de teste Para conhecer o softwareG Data gratuitamente voc pode utilizar simplesmente o nosso acesso de teste tempor rio Informe aqui um endere o de e mail v lido e o seu nome e voc receber de n s os dados de acesso via e mail Instala o e Ativar mais tarde Se voc quiser simplesmente dar uma olhada no software voc pode instal lo tamb m sem a informa o de dados Mas desta forma o programa n o descarrega atualiza es da internet e portanto n o haver uma prote o real contra software malicioso Voc pode informar o n mero de registro ou os seus dados de acesso a qualquer tempo posteriormente assim que voc executar uma atualiza o O software G Data pode proteger o seu computador eficientemente apenas com atualiza es atuais do dia A utiliza o do software sem a ativa o protege voc apenas insuficientemente Etapa 4 Talvez voc precise reiniciar o seu computador ap s a instala o Ent o o software G Data estar sua disposi o e Caso a instala o n o inicialize Pode ser que a fun o inicializa o autom tica de seu computador n o esteja configurada corretamente Ent o o software n o pode inic
98. r e mail para a pasta Essa pasta pode ser criada diretamente atrav s do software G Data definindo a respectiva pasta em Nome da pasta 51 G Data InternetSecurity Opera o do firewall Nos cap tulos seguintes voc recebe informa es detalhadas sobre a funcionalidade do firewall G Data Trata se aqui de informa es espec ficas que n o s o utilizadas necessariamente no funcionamento normal do firewall Status Na rea de status do Firewall voc obt m informa es b sicas sobre a situa o atual do seu sistema e do Firewall Essas podem ser encontradas direita do respectivo registro como informa es em texto ou n mero Al m disso o status do componente indicado graficamente Com um clique duplo no respectivo registro ou atrav s da sele o do registro e um clique no bot o Edita voc pode tomar provid ncias diretamente aqui ou alternar para a respectiva rea do programa Assim que tiver otimizado as configura es de um componente com o cone de aviso o cone na rea de status torna se novamente verde e Seguran a Enquanto voc utiliza o computador para o seu trabalho di rio o Firewall aprende cada vez mais que programas voc utiliza para o acesso Internet e que programas s o ou n o um risco para a seguran a Dependendo do seu n vel de conhecimento sobre o assunto tecnologia de firewall poder configurar o seu firewall de forma que ele ofere a uma prote o b sica muito boa sem
99. r pastas de e mail Aqui poss vel definir se tamb m os seus arquivos de e mail devem ser verificados quanto a infec es e Verificar reas do sistema As reas de sistema p ex setores de boot do seu computador n o devem ser ignoradas no controle de v rus e Verificar Discador Spyware Adware Riskware Com esta fun o o seu sistema pode ser verificado tamb m quanto a Discadores e outros softwares maliciosos Spyware Adware e Riskware Aqui trata se de programas que estabelecem caras e indesejadas conex es Internet e n o ficam nada atr s dos v rus em rela o ao seu potencial de dano comercial que p ex armazenam secretamente o seu comportamento na navega o ou at mesmo todos os dados digitados e com isso tamb m suas senhas e na pr xima oportunidade encaminham atrav s da Intemet a terceiros e Verificar a exist ncia de Rootkits Os Rootkits tentam escapar dos m todos comuns de detec o de v rus E sempre recomend vel um controle adicional desses softwares maliciosos e Verificar somente arquivos novos ou alterados Se voc ativar esta fun o ser o verificados somente os arquivos que n o s o alterados h muito tempo e que antes tinham sido reconhecidos como inofensivos Isso leva a um ganho de desempenho no trabalho di rio sem risco de seguran a e Criar relat rio Neste campo de marca o poss vel definir se o software deve criar um registro sobre o processo de verifica o de
100. re 21 Alarme do Firewall 61 Alternar para o modo de edi o avan ado 56 Anexar relat rio aos e mails recebidos e infectados 32 Anexos 48 Anexos de e mail 48 Aplicativos de servidor 42 Aplicativos de tela cheia 39 rea de inicializa o autom tica Arquivo HOSTS 21 Arquivos em pasta 21 25 37 Arquivos infectados 21 25 37 Assinaturas de wus 15 11 Assistentes de regras 42 Asterisco 21 Ataques registrados 52 Ativa o do produto 3 Atribuir servi o da Intemet 59 Atualiza o na Internet 30 Atualiza es 28 Atualizar assinaturas de v rus automaticamente recomendado Atualizar assinaturas de wus 15 Atualizar programa 7 Autom tico 39 28 Consultas G Data InternetSecurity Autom tico Piloto autom tico 52 Avan ado 21 25 32 37 B Blacklist 18 43 68 Blacklists 68 Bloquear per odos 67 BootScan 3 70 85 BootScan antes da instala o 70 85 C Carga na CPU 10 Cart es de mem ria CD de boot 7 CD ROMs 11 Classifica o 59 Coment rio 59 Como posso receber licen as adicionais ou estendidas 9 Configura o de seguran a 39 Configura es 18 47 Configura es avan adas 46 Configura es da Internet 30 Configura es de verifica o 37 Configura es padr o para o assistente de regras 42 Conjunto de regras 52 54 55 Conjunto de regras para uma rede a ser bloqueada 55 Conjunto de regras para uma rede confi vel 55 Conjunto de regras para uma rede n o
101. repasse dados sobre seus h bitos de udio conex o de sa da ou cuidar para que atualiza es autom ticas do produto sejam executadas conex es de entrada e Abrir ou bloquear um servi o da Internet espec fico Porta As Portas s o reas de endere o especiais que encaminham dados transmitidos atrav s de uma rede automaticamente a um determinado Protocolo e com isso a determinados softwares Dessa forma feita a transa o da transmiss o de sites comuns atrav s da porta 80 por exemplo o envio de e mails atrav s da porta 25 a captura de e mails atrav s da porta 10 e assim por diante Sem o firewall normalmente todas as portas do seu computador est o abertas apesar de que a maioria n o necess ria a usu rios comuns Atrav s do bloqueio de uma ou mais portas poss vel fechar brechas de seguran a rapidamente que podem caso contr rio ser utilizadas por hackers para ataques No assistente voc tem a possibilidade de bloquear completamente as portas ou apenas para um aplicativo espec fico p ex o seu software de reprodu o de MP3 57 G Data InternetSecurity Permitir ou negar compartilhamento de arquivos e impressora NetBIOS A NetBIOS uma interface especial em redes e pode ser utilizada para efetuar a libera o de arquivos ou impress o diretamente de computador para computador sem utilizar para isso o protocolo TCP IP Como isso na maioria das redes dom sticas n o necess rio a NetBIOS po
102. rogramas maliciosos poder o ser removidos diretamente da Mem ria e da rea de inicializa o autom tica V rus ativos podem ser removidos diretamente sem que o disco r gido tenha que ser totalmente pesquisado Como essa verifica o pode ser executada relativamente r pida recomend vel faz la constantemente no escopo de uma verifica o de v rus autom tica Essa fun o n o uma substitui o de um controle de v rus constante dos dados armazenados ela apenas uma complementa o Verificar diret rios arquivos Atrav s dessa op o voc verifica a exist ncia de v rus em unidades diret rios ou arquivos Ao clicar nesta a o uma op o de diret rio e arquivo aberta Aqui poss vel verificar objetivamente a exist ncia de infec o de v rus em arquivos individuais e tamb m em diret rios completos Prote o AntiVirus Na rvore de diret rios esquerda clicando nos sinais poss vel abrir e selecionar os diret rios cujo conte do ser ent o exibido na visualiza o de arquivo Cada diret rio ou arquivo com uma marca o ser verificado pelo software Se nem todos os arquivos tiverem que ser verificados em um diret rio haver uma marca o em cinza nesse diret rio 6 M CleanFiles 9 Indo EA x Xvid 1 Verificar m dias remov veis Com esta fun o verifique CD ROMs ou DVD ROMSs cart es de mem ria ou pen drives quanto infec o por v ru
103. s Ao clicar nessa a o todas as M dias remov veis que estiverem conectadas ao seu computador ou seja tamb m CDs inseridos cart es de mem ria ou Discos r gidos conectados por USB ou Pen drives ser o verificadas Observe que o software n o poder naturalmente remover v rus de m dias que n o permitam acesso grava o p ex CD ROMs gravados Uma eventual detec o de v rus ser registrada Verificar a exist ncia de Rootkits Os Rootkits tentam escapar dos m todos comuns de detec o de v rus Com essa fun o poss vel procurar por rootkits de forma objetiva sem ter de executar uma verifica o completa dos discos r gidos e dados armazenados Desativar verifica o em modo ocioso Enquanto a sentinela de v rus protege o seu sistema permanentemente contra software malicioso a verifica o em modo ocioso uma verifica o inteligente de v rus que verifica todos os arquivos do seu computador continuamente por infec es de v rus A verifica o em modo ocioso trabalha como uma prote o de tela apenas quando voc n o necessita do seu computador por um tempo Assim que voc continuar a trabalhar ela para e garante o desempenho ideal para o trabalho Naturalmente o seu computador continua protegido pela sentinela de v rus mesmo se a verifica o em modo ocioso for desativada Isso pode ser til se voc por exemplo preferir iniciar uma verifica o de v rus do sistema manualmente 13
104. s DVDs placas de mem ria ou dispositivos USB 74 Saiba mais e Desativar firewall Se voc usar uma vers o do software G Data com firewall integrado tamb m poss vel desativar o firewall atrav s do menu contextual caso necess rio O seu computador estar ainda conectado Intemet e a outras redes mas n o estar protegido contra ataques ou espionagem e Desativar piloto autom tico O Piloto autom tico uma parte do Firewall e decide de forma independente que solicita es e contatos o seu computador deve aceitar ou n o atrav s da rede ou Internet O piloto autom tico ideal para uma utiliza o normal e dever ser deixado sempre ativado Como o firewall o piloto autom tico est dispon vel nas vers es selecionadas do software G Data e Atualiza o de v rus Um software antivirus deve estar sempre atualizado Naturalmente voc pode solicitar que atualiza o dos dados seja executada automaticamente pelo software No entanto se voc precisar urgentemente de uma atualiza o poder inici la atrav s do bot o Atualiza o de v rus Para saber a utilidade de uma atualiza o de v rus pode ser lido no cap tulo Atualiza es e Estat stica Essa op o permite exibir uma estat stica sobre os eventos de verifica o Verifica o de v rus Com a verifica o de v rus voc verifica se o seu computador foi infectado por softwares maliciosos Quando voc inicia a verifica o de v ru
105. s No entanto muitas informa es est o contidas em sistemas j atacados ou infectados Para poder incluir tamb m esse tipo de informa o na an lise fundou se a Iniciativa de informa es sobre malware G Data Nesse mbito as informa es relevantes a malware s o enviadas aos Security Labs G Data Com a sua participa o voc contribui para que todos os clientes G Data possam usar a internet com mais seguran a Malware um termo gen rico para todos os arquivos programas e c digos que s o programados para infectar espionar ou controlar um computador sem o conhecimento do usu rio Entre eles est o por exemplo v rus vermes v rus de rootkit cavalos de troia registradores de teclado e muito mais 79 G Data InternetSecurity Que dados s o coletados Em princ pio dois tipos de dados s o transmitidos 1 Voc pode enviar voluntariamente arquivos de malware para G Data e 2 s o detectados conte dos prejudiciais em uma p gina da web Quando voc envia arquivos com malware para a Internet Ambulance al m do arquivo s o enviados o local da detec o o nome original do arquivo e a data da cria o Na detec o de conte dos maliciosos da Internet s o enviados os seguintes dados e N mero da vers o do produto G Data e do mecanismo utilizado e Idioma local do sistema operacional e URL cujo acesso foi bloqueado e a raz o malware phishing etc e Nome do malware Essas informa es n o s o
106. s esse controla cada arquivo no seu computador quanto a possibilidade desse poder infectar outros arquivos ou se o pr prio j est infectado Se v rus ou outros softwares maliciosos forem encontrados em uma verifica o de v rus existem diversas possibilidades como o v rus pode ser removido ou tomado inofensivo 1 Inicie a verifica o de v rus Leia o procedimento para isso no cap tulo Prote o AntiVirus 2 Ser iniciada uma verifica o de seu computador quanto a infec o por v rus Al m disto aberta uma janela onde voc obt m informa es sobre o status da verifica o Uma barra de progresso na parte superior da janela indica o progresso da verifica o no seu sistema J durante a verifica o de virus voc ter diversas possibilidades para influenciar o andamento da verifica o de v rus 75 G Data InternetSecurity 3a 3b 76 e Em caso de sobrecarga suspender a verifica o de v rus Atrav s desse campo de op es voc pode definir que o software espere com a verifica o de v rus at que as outras atividades no computador tenham sido conclu das e Desligar computador ap s a verifica o de v rus Esta fun o bastante pr tica quando voc desejar deixar a verifica o de v rus rodando durante a noite ou ap s o expediente Assim que a verifica o de v rus do software G Data for finalizada o seu computador ser desligado e Pastas protegidas por senha Enquan
107. s prote o e tamb m trabalho de gerenciamento do que uma de transmiss o de dados remotos que est em contato direto com a Intemet O firewall cont m tr s conjuntos de regras predefinidos para os seguintes tipos de rede e Conjunto de regras para uma rede n o confi vel Aqui est o inclu das em geral as redes abertas como redes dial up que t m acesso Internet e Conjunto de regras para uma rede confi vel Confi veis s o em geral as redes dom sticas e empresariais e Conjunto de regras para uma rede a ser bloqueada Quando for necess rio bloquear o contato de um computador a uma rede por um per odo ou permanentemente essa configura o pode ser utilizada Isso faz sentido por exemplo na conex o com redes estranhas sobre as quais n o se tem certeza do padr o de seguran a p ex em LAN houses redes empresariais de estranhos locais de trabalho p blicos para notebooks etc 55 G Data InternetSecurity Voc pode atribuir um selecionado conjunto de regras correspondente para redes que acabam de ser estabelecidas no seu computador Al m disso com o bot o Novo poss vel criar novos conjuntos de regras para redes Para isso clique na rea de Conjunto de regras no bot o Novo e defina na caixa de di logo que aparece o seguinte e Nome do conjunto de regras Insira aqui um nome significativo para o conjunto de regras e Criar um conjunto de regras vazio Aqui voc pode criar um conjunto de regras
108. s E e OU Agora digite em rea de pesquisa em que rea de um e mail os termos devem ser procurados Como Cabe alho denominada a rea de um e mail que entre outras coisas cont m o endere o de e mail do remetente e do destinat rio a linha de assunto e as informa es sobre os programas utilizados protocolos e dados do remetente E ao contr rio com Assunto s verificado o conte do da linha de assunto sem outras informa es do texto do cabe alho Em Texto do e mail voc tem al m disso a op o se a rea de pesquisa deve limitar se apenas a simples e mails com texto ou abranger tamb m o texto em e mails em HTML Texto HTML Em E mails incorporados voc pode definir se a procura do filtro de conte do dever englobar tamb m os que estejam presentes como anexo no e mail recebido Em Rea o poss vel definir como deve ser o procedimento com e mails reconhecidos pelo software G Data como spam Em Rejeitar e mail o respectivo e mail n o nem recebido pelo seu programa de e mail quando voc colocar uma marca o em Inserir aviso no assunto e texto do e mail ser poss vel colocar um aviso no pr prio texto e na linha de assunto prefixo na linha de assunto p ex Spam ou Aten o Opcionalmente tamb m poss vel inserir um texto que preceder o texto do pr prio e mail Aviso no texto Se utilizar o Microsoft Outlook aten o N o confundindo com o Outlook Express ou o Windows Mail existe tamb m a
109. s com suspeita de spam para uma pasta livemente defin vel em sua caixa postal Mover e mail para a pasta Essa pasta pode ser criada diretamente atrav s do software G Data definindo a respectiva pasta em Nome da pasta e Filtro de idioma Com o Filtro de idioma voc pode definir e mails em determinados idiomas automaticamente como spam Se por via de regra voc n o tiver nenhum contato por e mail com uma pessoa do idioma ingl s pode filtrar muitos spams atrav s da defini o do ingl s como Idioma de spam Selecione o idioma do qual voc sup e normalmente n o receber nenhum e mail e o software G Data aumenta com isso significativamente a avalia o de spam para esses e mails Em Rea o poss vel definir como deve ser o procedimento com e mails reconhecidos pelo software G Data como spam Em Rejeitar e mail o respectivo e mail n o nem recebido pelo seu programa de e mail quando voc colocar uma marca o em Inserir aviso no assunto e texto do e mail ser poss vel colocar um aviso no pr prio texto e na linha de assunto prefixo na linha de assunto p ex Spam ou Aten o Opcionalmente tamb m poss vel inserir um texto que preceder o texto do pr prio e mail Aviso no texto Se utilizar o Microsoft Outlook aten o n o confundir com o Outlook Express ou o Windows Mail existe tamb m a possibilidade de mover os e mails com suspeita de spam para uma pasta liwemente defin vel em sua caixa postal Move
110. s de v rus Se voc utiliza uma vers o do software G Data que compat vel com as fun es de backup aqui voc tem a possibilidade adicional de iniciar diretamente a reprodu o de backups de seus dados armazenados 10 Saiba mais Clique agora em Sim Para poder executar a atualiza o voc deve inserir seus dados de acesso j recebidos ou seu n mero de registro Depois disso voc pode executar a atualiza o Assim que os dados tiverem sido atualizados na Internet aparecer o aviso Atualiza o conclu da Saia agora da tela de atualiza o clicando no bot o Fechar A atualiza o autom tica na Internet disponibilizada quando for utilizado um roteador que atribua endere os IP automaticamente DHCP Se n o for poss vel a atualiza o na Internet o BootScan poder ser executado tamb m com as assinaturas de v rus antigas No entanto nesse caso ap s a instala o do software G Data voc dever executar o mais r pido poss vel um novo BootScan com dados atualizados Agora voc ver a interface do programa Clique no registro Verificar computador e o seu computador ser agora verificado quanto exist ncia de v rus e softwares maliciosos Este processo pode levar uma hora ou mais dependendo do tipo de computador e tamanho do disco r gido Se o software G Data encontrar v rus remova os com a ajuda da op o sugerida no programa Ap s a remo o bem sucedida do v rus o arquivo origin
111. s isolados Se voc marcar a rede com o mouse e clicar no bot o Editar voc poder ver ou alterar as configura es de firewall para essa rede Editar rede Na edi o de configura es de rede existe a op o de utilizar o assistente de regras ou o modo de edi o avan ado Geralmente recomenda se o assistente de regras porque ele ajudar o usu rio na cria o de regras e configura es Informa es sobre a rede Aqui voc obt m informa es sobre a rede como informa es do endere o IP se existente m scara da subrede gateway padr o servidor DNS e WINS Firewall ativo nessa rede Aqui voc pode desativar o Firewall para a rede mas s dever faz lo em casos espec ficos fundamentados Utiliza o compartilhada da conex o Internet Em conex es diretas com a internet poss vel definir se todos os computadores da rede devem ter ou n o acesso internet atrav s de um computador conectado internet Essa libera o da conex o internet ICS geralmente pode ser ativada para uma rede dom stica Permitir configura o autom tica DHCP Na conex o do seu computador com a rede fornecido um endere o IP din mico atrav s do DHCP Protocolo din mico de configura o de host Se estiver conectado com a rede atrav s dessa configura o padr o dever deixar a marca o Conjunto de regras Aqui voc pode escolher rapidamente entre os conjuntos de regras pr estruturados e def
112. s podem ser criadas atrav s do Assistente de regras por m configura es mais avan adas podem ser efetuadas Para isso as seguintes possibilidades est o dispon veis e Nome Aqui poss vel alterar se necess rio o nome para o conjunto de regras atual O conjunto de regras ser exibido na lista na rea Conjunto de regras e poder ser combinado com as redes identificadas pelo Firewall 58 Opera o do firewall e Modo furtivo Com o modo furtivo oculto escondido as consultas ao computador que servem para verificar a acessibilidade das respectivas portas n o s o respondidas Isso dificulta aos hackers a obten o de informa es sobre o sistema e A o caso nenhuma regra se aplique Aqui poss vel definir se o acesso rede deve ser em geral permitido recusado ou regulado sob solicita o Se outras regras forem definidas para programas individuais atrav s da fun o autodidata do firewall estas ser o naturalmente consideradas e Modo adaptativo O modo adaptativo auxilia voc com os aplicativos que utilizam a chamada Tecnologia de canal reverso por ex FTP e diversos jogos on line Esse tipo de aplicativo se conecta a um computador remoto e trata com ele um canal reverso a partir do qual o computador remoto se reconecta com o seu aplicativo Se o modo adaptativo estiver ativo o firewall reconhece esse canal reverso e permite o acesso sem consultar especificamente Regras Na lista de regras
113. s verifica es nos per odos em que o seu computador n o estiver sendo utilizado Verifica es de v rus diferentes Em muitos casos suficiente quando o computador verificado em modo ocioso Com o bot o Novo voc pode criar diferentes verifica es autom ticas de v rus e independentes entre si Por exemplo na pasta Downloads voc pode configurar que a sua cole o de MP3 seja verificada apenas uma vez por m s Geral Aqui voc determina o nome da verifica o autom tica de v rus recentemente configurada Para a diferencia o recomenda se nomes significativos como por exemplo Discos r gidos locais verifica o semanal ou Pastas verifica o mensal Se voc colocar uma marca o em Desligar o computador ap s a conclus o da tarefa o computador ser desligado automaticamente ap s a conclus o da verifica o autom tica de v rus Isto til quando desejar p ex executar a verifica o de v rus ap s o trabalho no escrit rio Tarefa Cada uma das ordens autom ticas definidas para a verifica o do computador ou de determinadas reas denominada tarefa 35 G Data InternetSecurity Escopo da an lise Defina aqui se a verifica o de v rus dever ser feita nos Discos r gidos locais se as rea Mem ria e inicializa o autom tica devem ser testadas ou se deseja apenas verificar determinados Diret rios e Arquivos Se for esse o caso informe os diret rios desejados atrav s
114. sma a o poder definir isto aqui A m xima seguran a para os seus dados oferecida pela configura o Desinfectar se n o for poss vel para quarentena quarentena e Pastas infectadas Defina aqui se as pastas por exemplo arquivos com a extens o RAR ZIP ou tamb m PST dever o ser tratadas de forma diferente dos arquivos normais No entanto observe que mover um arquivo compactado para a quarentena pode danific lo de forma que ele tamb m n o poder mais ser usado ap s mov lo de volta Por essa raz o em caso de pastas infectadas recomenda se decidir caso a caso e selecionar Perguntar as a es desejadas e Em caso de sobrecarga suspender a verifica o de v rus Normalmente uma verifica o de v rus s pode ocorrer quando seu computador n o estiver sendo utilizado Se voc precisar utilizar o computador a verifica o de v rus pausada para que o computador esteja dispon vel na velocidade comum A verifica o de virus tamb m executada durante as suas pausas no trabalho Exce es Clicando no bot o Exce es voc pode excluir determinadas unidades diret rios e arquivos da verifica o e dessa forma acelerar significativamente o reconhecimento de v rus Para isso proceda da seguinte forma 1 Clique no bot o Exce es 25 G Data InternetSecurity 2 3 Clique na janela Exce es para a verifica o manual do computador em Novo Selecione agora se deseja que a exce
115. so de uma infec o Aqui voc pode definir o que deve ocorrer na detec o de um e mail infectado Dependendo do fim para o qual o seu computador utilizado diferentes configura es s o recomend veis Por via de regra a configura o Desinfectar se n o for poss vel excluir anexo texto a recomendada Verificar e mails recebidos Com a ativa o dessa op o a exist ncia de v rus verificada em todos os e mails que entram no computador durante o seu trabalho Verificar e mails n o lidos no in cio do programa somente para o Microsoft Outlook Essa op o serve para controlar a exist ncia de v rus em e mails que o acessam durante a sua conex o com a Internet Portanto assim que voc abre o Outlook todos os e mails n o lidos na pasta caixa de entrada e suas sub pastas ser o controlados Anexar relat rio aos e mails recebidos e infectados Se tiver ativado a op o de relat rio aparecer em caso de uma detec o de v rus na linha de assunto do e mail infectado o aviso V RUS e no come o do texto do e mail aparece a mensagem Aten o Este e mail cont m os seguintes v rus seguido pelo nome do v rus e a informa o se o v rus foi exclu do ou se o arquivo infectado p de ser reparado E mails de sada Verificar e mails antes do envio Para que voc n o encaminhe v rus inadvertidamente o software oferece tamb m a possibilidade de verificar a exist ncia de v rus em seus e mails antes do e
116. to ou informa es complementares adicionadas atrav s do bot o Editar Regra ativa Uma regra pode ser desativada removendo a marca o sem ter que excluir a regra Coment rio Aqui voc obt m informa es sobre como a regra foi gerada Em regas predefinidas para o conjunto de regras exibido Regra predefinida e em regras que foram geradas a partir da caixa de di logo do Alarme do Firewall exibido gerado por solicita o e para as regras geradas por voc mesmo atrav s da caixa de di logo avan ada voc pode inserir o seu pr prio coment rio Dire o da conex o Com a dire o definido se isso refere se a uma regra para conex es de entrada de sa da ou de entrada e sa da para essa regra Acesso Aqui definido se o acesso deve ser permitido ou negado dentro desse conjunto de regras para o respectivo programa Registro Aqui voc pode selecionar que Registros de conex o voc deseja permitir ou recusar para um acesso Aqui voc tem a possibilidade de bloquear ou liberar registros em geral ou acoplar a utiliza o do protocolo com o uso de um determinado ou de diversos aplicativos atribuir aplicativos Da mesma forma poss vel definir exatamente as portas indesejadas ou desejadas atrav s do bot o Atribuir servi o da Internet Janela de tempo Voc pode estruturar o acesso aos recursos da rede de forma dependente de tempo e p ex cuidar para que um acesso s ocorra durante o seu hor rio de
117. to uma pasta compactada for protegida por senha o softwareG Data n o pode verificar os arquivos desta pasta Se colocar uma marca o aqui o software antiv rus o informa quais pastas compactadas protegidas por senha n o p de verificar Contanto que essa pasta n o seja descompactada um v rus ali contido n o representa nenhum risco para o seu sistema e Acesso negado Em geral existem arquivos no Windows utilizados exclusivamente pelos aplicativos e que por isso n o podem ser verificados enquanto esses aplicativos estiverem sendo executados Portanto o melhor que nenhum outro programa esteja sendo executado em seu sistema durante uma verifica o de v rus Ao colocar aqui uma marca o os dados n o verificados ser o exibidos Assim que o seu sistema estiver livre de v rus voc poder ap s o t rmino da verifica o sair da janela do assistente atrav s do bot o Fechar O seu sistema ter sido verificado e estar livre de v rus Para o caso de v rus e outros programas maliciosos terem sido encontrados voc ter a possibilidade agora de decidir como deseja proceder com as detec es de v rus Normalmente basta clicar no bot o Executar a es O softwareG Data utiliza ent o uma configura o padr o desde que voc n o tenha configurado isso diferentemente nas configura es em AntiVirus gt Verifica o manual de v rus para arquivos e pastas infectadas e desinfecta os arquivos afetados o
118. trabalho e n o fora desse hor rio Espa o de end IP Principalmente para redes com endere os IP fixo atribu dos faz sentido regulamentar sua utiliza o atrav s de uma restri o de espa o de endere o IP Um espa o de endere o IP definido claramente reduz significativamente o perigo de um ataque de hacker 60 Opera o do firewall Alarme do Firewall Em geral o Firewall pergunta no modo Cria o manual de regras se o acesso de programas e processos desconhecidos que querem se conectar rede deve ser permitido ou recusado Para isso aberta uma caixa de informa es que fornece detalhes sobre o respectivo aplicativo Aqui voc tem a possibilidade de permitir ou recusar uma vez ou permanentemente o acesso rede para o aplicativo Assim que voc permite ou recusa o acesso permanente a um programa isso registrado como regra no conjunto de regras das respectivas redes e n o ser mais perguntado a partir desse momento Os seguintes bot es est o dispon veis para isso e Permitir sempre Com este bot o voc cria uma regra para a aplica o mencionada acima por ex Opera exe ou Explorer exe ou iTunes exe que permite um acesso permanente rede ou internet na rede da referida aplica o Voc encontra essa regra tamb m como uma regra gerada por consulta na reaConjunto de regras e Permitir temporariamente atrav s desse bot o voc permite ao respectivo aplicativo um acesso nico rede Na
119. tro 65 G Data InternetSecurity Conte do permitido Atrav s dessa rea aberta uma janela de di logo na qual voc pode permitir conte dos especiais na Internet para o usu rio exibido no momento Para isso selecione as categorias desejadas que devem ser permitidas inserindo uma marca o Clique agora em OK e as p ginas da Internet que correspondem aos crit rios desejados ser o permitidas Se clicar no bot o Novo aberta uma janela de di logo onde poss vel definir o conte do pr prio a ser permitido tamb m chamadas de Whitelists Para isso defina primeiro os nomes e se necess rio um texto informativo para o filtro criado individualmente Clique agora em OK aberta uma caixa de di logo onde voc pode preencher a Whitelist com p ginas da web que p ex s o adequadas a crian as Insira em Filtro que parte do nome do dom nio deve ser permitido Se por exemplo voc desejar liberar um site com conte do adequado s crian as poder inserir aqui www elefante dee permitir com isso O acesso a esse site Insira agora em Descri o o que pode ser encontrado nesse site p ex Elefante site adequado s crian as e em Link para o servi o insira o endere o exato do site A Descri o e o link para o servi o s o importantes quando o seu filho realmente abrir uma p gina n o permitida Ao inv s de uma mensagem de erro aparece uma p gina HTML no navegador que lista todos os sites inseridos na Whit
120. tualmente foi infectado por um processo desconhecido Caso contr rio os arquivos ser o verificados apenas quando lidos por programas e Verificar acessos rede Se houver uma conex o de rede do seu computador para computadores desprotegidos p ex Notebooks de terceiros recomend vel verificar tamb m a exist ncia da transfer ncia de programas maliciosos no acesso rede Se utilizar o seu computador de forma individual sem acesso rede essa op o n o precisa ser ativada Se tiver instalado uma prote o antiv rus em todos os computadores da rede recomenda se tamb m desativar essa op o porque alguns dados poder o ser verificados duplamente o que causar um efeito negativo na velocidade e Heur stica Na an lise heur stica os v rus n o s o reconhecidos apenas por meio da atualiza o de v rus obtida regularmente online mas com base em determinadas caracter sticas t picas de v rus Esse m todo mais uma vantagem de seguran a no entanto em raros casos pode levar a um alarme falso e Verificar pastas compactadas A verifica o de dados em arquivos compactados reconhecidos atrav s das extens es de arquivo ZIP RAR ou tamb m PST demanda muito tempo e normalmente pode ser ignorada quando a Sentinela de v rus estiver em geral ativada no sistema Para aumentar a velocidade da verifica o de v rus voc pode limitar o tamanho das pastas que ser o verificadas para um determinado valor e
121. u seja ele os repara de forma que possam ser novamente utilizados sem restri es e n o sejam mais perigosos para o seu computador 3c Saiba mais Se uma desinfec o n o for poss vel o arquivo ser colocado em quarentena ou seja ele ser codificado e movido para uma pasta extremamente segura onde n o poder mais causar danos Se esse arquivo infectado ainda for necess rio ele poder em casos excepcionais ser novamente retirado da rea da quarentena e utilizado O seu sistema ter sido verificado e estar livre de v rus Quando os arquivos objetos infectados forem conhecidos e voc puder diferenciar quais deles talvez n o sejam mais necess rios existe a possibilidade de reagir de forma bastante individual cada detec o de v rus Na listagem das detec es de v rus poss vel na coluna A o definir para cada arquivo infectado o que dever ocorrer com o mesmo e Somente registrar Na visualiza o Registros a infec o relacionada No entanto n o feita a repara o ou exclus o do arquivo afetado Aten o Quando um v rus for somente registrado ele permanece ativo e perigoso e Desinfectar se n o for poss vel somente registrar Aqui tenta se remover o v rus de um arquivo infectado Se isso n o for poss vel sem danificar o arquivo o v rus ser registrado e voc poder cuidar disso mais tarde atrav s do registro Aten o Quando um v rus for somente registrado
122. uir a verifica o de v rus saia do sistema clicando no x no canto superior direito da janela Remova o CD do software G Data da unidade assim que a sua unidade for aberta ou desconecte o pen drive G Data do seu netbook Desligue novamente o seu computador e o reinicie Agora o seu computador inicializar novamente com o sistema operacional Windows padr o e voc ter a garantia de poder instalar o software normal da G Data em um sistema sem virus Saiba mais O que fa o quando meu computador n o faz o boot a partir do CD ROM Se n o for poss vel o boot a partir do CD DVD ROM pode ser que essa op o precise primeiro ser ativada Isto feito na chamada BIOS um sistema que inicializado automaticamente antes do sistema operacional Windows Para fazer altera es na BIOS execute as seguintes etapas 1 Desligue o seu computador 2 Reinicialize o computador Normalmente voc consegue acesso configura o da BIOS ao iniciar Boot o computador voc pressionar a tecla Del algumas vezes tamb m a tecla F2 ou F10 3 A forma de altera o individual na configura o da BIOS diferente de computador para computador Leia para isto a documenta o do seu computador Em resumo a sequ ncia do boot deve ser CD DVD ROM C ou seja a unidade de CD DVD ROM ser o 1st Boot Device e a parti o do disco r gido com o seu sistema operacional Windows ser o 2nd Boot Device 4 Salve as altera es e
123. urity Criar novo usu rio Clique no bot o Novo usu rio Uma caixa de di logo aberta onde voc pode inserir o nome de usu rio e a senha para esse usu rio Do aspecto da seguran a uma Senha dever ter pelo menos oito caracteres conter letras mai sculas e min sculas assim como n meros Em seguida em Usu rio aparecer o novo nome de usu rio criado e ao mesmo tempo ser criada uma conta de usu rio do Windows para esse usu rio Isso significa que a prote o infantil estar automaticamente ativa para a pessoa que se conectar com o seu nome de usu rio na inicializa o do Windows com as respectivas configura es D agora um clique duplo com o mouse na rea de configura es que devem ser definidas para esse usu rio ou seja a interdi o de Conte do proibido ou a libera o exclusiva de Conte do permitido ou defina para esse usu rio se o Monitorar tempo de utiliza o da Internet atividade de fato na Internet ou Monitorar tempo de utiliza o do computador dever ser monitorado Conte do proibido Nessa rea aberta uma janela de di logo na qual voc pode permitir conte dos especiais na Internet para o usu rio exibido no momento Para isso selecione as categorias desejadas que devem ser bloqueadas inserindo uma marca o Clique agora em OK e as p ginas da Internet que correspondem aos Crit rios de bloqueios ser o bloqueadas Se clicar no bot o Novo ser aberta uma janela de di logo
124. utado no modo tela cheia Configura o de seguran a Enquanto voc utiliza o computador para o seu trabalho di rio o Firewall aprende cada vez mais que programas voc utiliza para o acesso Internet e que programas s o ou n o um risco para a seguran a A vantagem da utiliza o de n veis de seguran a predefinidos que mesmo sem esfor os administrativos e conhecimentos t cnicos na rea de seguran a de rede o firewall pode ser adaptado s necessidades individuais Para isso basta definir com o ajuste deslizante o n vel de seguran a desejado Como op o existem os seguintes n veis de seguran a 39 G Data InternetSecurity Seguran a m xima as regras do Firewall s o criadas com diretrizes de granularidade muito finas Para isso necess rio ter conhecimentos sobre a terminologia espec fica de redes TCP UDP portas etc O firewall detecta as inconsist ncias e voc ser questionado frequentemente durante a fase de aprendizado Seguran a alta as regras do Firewall s o criadas com diretrizes de granularidade muito finas Para isso necess rio ter conhecimentos sobre a terminologia espec fica de redes TCP UDP portas e etc O firewall questionar frequentemente durante a fase de aprendizado em determinadas circunst ncias Seguran a normal as regras do Firewall s o criadas somente no n vel do aplicativo Os assistentes n o consultar o o usu rio sobre os detalhes espec ficos de rede V
125. ver marcado em vermelho voc dever executar o mais r pido poss vel uma atualiza o de v rus Clique simplesmente no registro e selecione a op o Atualizar assinaturas de v rus Pr xima atualiza o Nesse registro poss vel visualizar a pr xima atualiza o prevista Assinaturas de v rus V rus e outros programas maliciosos podem ser reconhecidos por atributos caracter sticos Seu software G Data possui fun es que detectam os v rus tamb m pelo seu comportamento A detec o e o combate ao respectivo programa malicioso ficam incomparavelmente mais r pidos e mais eficientes com uma assinatura de v rus compar vel com um mandado de captura A prote o antiVirus ficar realmente segura apenas com a atualiza o regular desses mandados de captura dos bancos de dados G Data na internet Menu de sele o Clicando diretamente no t tulo Assinaturas de v rus aparece uma sele o de a es que podem ser efetuadas diretamente aqui G Atualizar assinaturas de v rus Normalmente as atualiza es das assinaturas de v rus s o efetuadas de forma autom tica Caso queira efetuar uma atualiza o imediatamente clique neste bot o l Desativar atualiza es autom ticas Caso que voc n o queira que o software G Data cuide da atualiza o das assinaturas de v rus automaticamente voc pode selecionar esta op o No entanto a desativa o significa um alto risco de seguran a e deve ser efetuada apenas e
126. vo de texto Desativar prote o contra spam Aqui poss vel em caso de necessidade desativar a prote o contra spam no seu computador por exemplo se voc n o tiver nenhum programa de e mail instalado no seu computador Configura es Com este bot o voc pode acessar op es de configura o b sicas se for necess rio Para isso leia o cap tulo Configura es AntiSpam 19 G Data InternetSecurity Prote o infantil Com a prote o infantil poss vel controlar o comportamento na navega o e a utiliza o do computador para suas crian as A Prote o infantil n o instalada com a instala o padr o do software G Data Mas ela pode ser instalada posteriormente a qualquer momento Menu de sele o Clicando no t tulo Prote o infantil aparece uma sele o de a es que podem ser efetuadas diretamente aqui Abrir Prote o infantil Com esta fun o voc abre a Prote o infantil G Data em uma outra janela e voc pode configur la amplamente l Ativar para Como administrador voc pode ativar ou desativar a Prote o infantil para todos os outros usu rios do seu computador A edi o das configura es de seguran a ocorre na pr pria interface do programa da prote o infantil Para utilizar a Prote o infantil preciso colocar a marca o em Processar conte do da internet HTTP na rea da prote o da web do software G Data caso contr rio a prote o infa
Download Pdf Manuals
Related Search
Related Contents
Règles du Savoir Voyager ハイビジョン(HD) Sandberg HDMI 1.4, 1m SAVER 10pack Black Box AVX-HDMI-WI CV AMH 2014 - Over-blog Samsung NV11 User Manual 本要求水準書は、 南足柄市 (以下 「市」 というg ) が実施する 「南足柄市 AQUAPULSE 1B-Compact UNDERWATER METAL DETECTOR Copyright © All rights reserved.
Failed to retrieve file