Home
User Guide
Contents
1. Administra o remota NAP Alertas e notifica es ESET Live Grid Atualiza es do sistema B Interface do usu rio 4 3 2 Como criar tarefas de atualiza o As atualiza es podem ser acionadas manualmente clicando em Atualizar banco de dados de assinatura de v rus na janela principal exibida depois de clicar em Atualizar no menu principal As atualiza es tamb m podem ser executadas como tarefas agendadas Para configurar uma tarefa agendada clique em Ferramentas gt Agenda Por padr o as seguintes tarefas est o ativadas no ESET Endpoint Antivirus e Atualiza o autom tica de rotina e Atualiza o autom tica ap s conex o dial up e Atualiza o autom tica ap s logon do usu rio Toda tarefa de atualiza o pode ser modificada para atender s suas necessidades Al m das tarefas de atualiza o padr o voc pode criar novas tarefas de atualiza o com uma configura o definida pelo usu rio Para obter mais detalhes sobre a cria o e a configura o de tarefas de atualiza o consulte a se o Agenda 4 4 Ferramentas O menu Ferramentas inclui m dulos que ajudam a simplificar a administra o do programa e oferecem op es adicionais para usu rios avan ados Ferramentas Status da prote o Eid Q Rastrear o computador Relat rios Agenda ltimo registro 29 3 2012 10 20 22 Quantidade de tarefas agendadas 6
2. Para navegar rapidamente at um alvo de rastreamento selecionado ou para adicionar diretamente um alvo desejado digite o no campo em branco embaixo da lista de pastas Isso s poss vel se nenhum alvo tiver sido selecionado na estrutura em rvore e se o menu Alvos de rastreamento estiver definido como Nenhuma sele o 4 1 1 3 3 Perfis de rastreamento Os seus par metros de rastreamento favoritos podem ser salvos para rastreamento futuro Recomendamos a cria o de um perfil diferente com diversos alvos de rastreamento m todos de rastreamento e outros par metros para cada rastreamento utilizado regularmente Para criar um novo perfil abra a janela Configura o avan ada F5 e clique em Computador gt Antiv rus e antispyware gt Rastreamento do computador gt Perfis A janela Perfis de configura o inclui o menu suspenso Perfil selecionado que lista os perfis de rastreamento existentes e a op o para criar um novo Para ajudar a criar um perfil de rastreamento que atenda s suas necessidades consulte a se o Configura o de par metros do mecanismo ThreatSense para obter uma descri o de cada par metro da configura o de rastreamento Exemplo Suponhamos que voc deseje criar seu pr prio perfil de rastreamento e que a configura o de Rastreamento inteligente seja parcialmente adequada Por m voc n o deseja rastrear empacotadores em tempo real nem aplicativos potencialmente inseguros
3. 13 Rastreamento do computador usnssnrernnrnernnrnnn 14 Guia do INICIANTE casssessinadandaa discar dea 15 Introdu o ao design da interface do usu rio 15 O que fazer se o programa n o funcionar adequadamente jsc aespasassasnpuinisssose rs inaia since 16 Configura o da atualiza o i siosio 17 Configura o do servidor prOXy s ses sssssssererererensesene 18 Prote o de configura es aneennnnnnnrnnnnnnnnnnnnnn 19 Trabalhar com o ESET Endpoint AntivirUS assnassacasins jonas nada duo suacandas dis 20 Computador assosecossaspsesesmdnestsapapepasapisa cenas spaaad sia 21 41 Prote o antiv rus e antispyware 22 411 Prote o emtempo real do sistema de arquivos 22 41111 Mi diaaser rastreada crises 23 41112 Rastreamento ativado Rastreamento disparado POFCVENTO smi sanmnserentatesdedar copia Pao aee gran SG 23 41113 Op es de rastreamento avan adas 23 41 Niveiside limpeza agire a eA 23 4111 5 Quando modificar a configura o da prote o em tempo real reniir ie iera 24 4111 6 Verifica o da prote o em tempo real 24 41117 Oque fazer se a prote o em tempo real n o FUNCIONA eiior innn 24 4 1 1 2 Pr t ao de dOc mento Sareen 4 1 1 3 Rastreamento do computador 41131 Tiposde rastreamento 411311 Rastreamento inteligente 411312 Rastreamen
4. Configura o avan ada m Computador Administra o remota 11 48 Web e email J Conectar ao servidor de Administra o Remota AS Atualizar a k i X Ferramentas Intervalo entre as conex es ao servidor min 10 Relat rios Servidor proxy Servidor prim rio Servidor secund rio Licen as a l E Quarentena Endere o do servidor Porta E Agenda 10 0 0 1 2222 Administra o remota E m m NAP V O servidor de administra o remota requer autentica o Alertas e notifica es Senha ESET Live Grid eesessssssse Atualiza es do sistema E Diagn stico V Nunca conectar a servidor com comunica o insegura H B Interface do usu rio Ative a administra o remota selecionando a op o Conectar ao servidor de Administra o remota poss vel acessar as outras op es descritas a seguir Intervalo entre as conex es ao servidor min indicada a frequ ncia com que o produto de seguran a da ESET se conectar ao ERAS para enviar os dados Servidor prim rio Servidor secund rio Geralmente apenas o servidor prim rio precisa ser configurado Se estiver executando diversos servidores ERA na rede voc pode optar por adicionar outra conex o do servidor secund rio ERA Servir como a solu o de fallback Portanto se o servidor prim rio tornar se inacess vel a solu o de seguran a da ESET entrar em contato automaticam
5. Atualizar au Atualizar No logon deu N o h config ros Configura o Iniciar auto Rastrear arquiv No logon de u 29 3 2012 10 0 Iniciar auto Rastrear arquiv Depois da atua 29 3 2012 10 2 O uso do bot o direito do mouse ativar o menu de contexto do item selecionado Adicionar an IO Abrir em uma nova janela Por padr o as seguintes tarefas agendadas s o exibidas na Agenda e Manuten o de logs e Atualiza o autom tica de rotina Atualiza o autom tica ap s conex o dial up e Atualiza o autom tica ap s logon do usu rio Rastreamento de arquivos em execu o durante inicializa o do sistema ap s logon do usu rio Verifica o autom tica de arquivos durante inicializa o do sistema ap s atualiza o bem sucedida do banco de dados de assinatura de v rus Para editar a configura o de uma tarefa agendada existente tanto padr o quanto definida pelo usu rio clique com o bot o direito do mouse na tarefa e clique em Editar ou selecione a tarefa que deseja modificar e clique no bot o Editar Adicionar uma nova tarefa 1 Clique em Adicionar na parte inferior da janela 2 Selecione a tarefa desejada no menu suspenso 67 Tarefa agendada Executar aplicativo extemo Manuten o dos relat rios Rastrear arquivos na inicializa o do sistema Criar um snapshot do status do computador Rastrea
6. poss vel visualizar mensagens de texto e logs diretamente do ambiente do ESET Endpoint Antivirus bem como arquivar logs ESET ENDPOINT ANTIVIRUS e Ferramentas Relat rios Status da prote o Relat rios O Rastrear o computador Relat rio Amea as detectadas E Q Atualizar Hora GE Ds Nome Amea a A o Usu Informa 29 3 2012 Pro arq C Users petko Eicar arquivo d Evento c es Configura o 29 3 2012 Pro arq C Users petko Eicar arquivo d NTA Evento c 29 3 2012 Pro arq C Users petko Eicar arquivo d NTA Evento c 29 3 2012 Pro arq C WUsers petko Eicar arquivo d petk Ocorreu X Ferramentas 29 3 2012 Pro arq C Users petko Eicar arquivo d petk Ocorreu 29 3 2012 Pro arq C WUsers petko Eicar arquivo d petk Ocorreu iud 29 3 2012 Filt arq http www eic Eicar arquivo d petk Foi dete Ajuda e suporte 29 3 2012 Filt arq http www eic Eicar arquivo d cone petk Foi dete 29 3 2012 Filt arq http www eic Eicar arquivo d cone petk Foi dete m Filtragem desativada Filtrar Desativar filtro IO Abrir em uma nova janela Os arquivos de log podem ser acessados na janela principal do programa clicando em Ferramentas gt Arquivos de log Selecione o tipo de log desejado no menu suspenso Log Os seguintes logs est o dispon veis e Amea
7. 4 2 3 Filtragem de protocolos uriinis 4231 Clientes web d email ssssascsinis emacs aeprasemad 4232 Aplicativos CXCIU TOS asus csesccssassasarsranane se es 4233 Endere os IPexclu doS 4 2 3 31 Adicionar endere o IPv4 4 2 3 3 2 Adicionar endere o IPv6 4 2 3 4 Verifica o do pr tOC lo SS Lisee 51 4234 CErtifi AdO Sesine eniin 51 423413 Certificados confi veis is csessseremssnstressiaieneos 51 423412 Certificados exclu dos 52 4 2 341 3 Comunica o SSL criptografada 52 Atualiza o do programa i isissisesieseseenemea 43 Configura o da atualiza o 4311 Atualizar perfis 4312 Configura o avan ada de atualiza o 4312 Mododeatualiza o a ossec ipueisrieita eb semnai es 4312 27 SCMIdORpPrOXY icsse Rie 43123 CONCXADAN O sanii 4 3 1 2 4 Cria o de c pias de atualiza o Imagem E 4 3 1 2 41 Atualiza o atrav s da Imagem 4 3 1 2 4 2 Solu o de problemas de atualiza o atrav s da opte dedo nn E A RO 6l 4 3 1 3 Rollback de atualiza o 62 432 Como criar tarefas de atualiza o 63 Ferramentas ssiinissinaacsa sai iiadsdesaropi sodio ndnds sadia c ddi ani 64 441 Arquivos dC lop nera seara seleta 65 4411 Manuten o delogs asas iss tamem sagpra asi oeigide apo 66 442 Pa ciel a o DRPAREAPRERE FERRO RNP RR RNP RR CRE DR 67 4421 Cria o denovastarefas ss ses ensaia con
8. e Modelo O nome espec fico do dispositivo e N mero de s rie Dispositivos externos geralmente t m seus pr prios n meros de s rie No caso de CD DVD este o n mero de s rie da m dia em si e n o o da unidade de CD Observa o Se os tr s descritores acima estiverem vazios a regra ir ignorar estes campos enquanto faz a correspond ncia 38 Dica A fim de descobrir os par metros de um dispositivo crie uma regra de permiss o para o tipo apropriado de dispositivos conecte o dispositivo ao computador e em seguida verifique os detalhes no Log de controle de dispositivos As regras podem ser limitadas a determinados usu rios ou grupos de usu rios adicionando os Lista de usu rios e Adicionar Abre a janela de di logo Tipo de objeto Usu rios ou Grupos que permite selecionar os usu rios desejados e Excluir Remove o usu rio selecionado do filtro 4 1 4 Sistema de preven o de intrusos de host HIPS O Sistema de preven o de intrusos de host HIPS protege o sistema de malware ou de qualquer atividade que tentar prejudicar a seguran a do computador Ele utiliza a an lise comportamental avan ada em conjunto com as capacidades de detec o de filtro de rede para monitorar processos em execu o arquivos e chaves de registro O HIPS separado da prote o em tempo real do sistema de arquivos e n o um firewall ele monitora somente processos em execu o no sistema operacional O HIPS po
9. es enviadas por meio da rede local digite o intervalo de tempo desejado em segundos Detalhamento m nimo de notifica es Especifica o n vel de detalhamento m nimo de notifica es a serem enviadas Editar formato As comunica es entre o programa e um usu rio remoto ou administrador do sistema s o feitas por meio de emails ou mensagens de rede local usando o servi o de mensagens do Windows O formato padr o das mensagens de alerta e notifica es ser o ideal para a maioria das situa es Em algumas circunst ncias voc pode precisar alterar o formato da mensagem clique em Editar formato 77 4 4 10 1 Formato de mensagem Aqui poss vel configurar o formato das mensagens de eventos que s o exibidas em computadores remotos As mensagens de alerta e notifica o de amea as t m um formato padr o predefinido N o aconselhamos alterar esse formato No entanto em algumas circunst ncias por exemplo se voc tiver um sistema de processamento de email automatizado voc pode precisar alterar o formato da mensagem As palavras chave cadeias de caractere separadas por sinais s o substitu das na mensagem pelas informa es reais conforme especificadas As palavras chave dispon veis s o e TimeStamp Data e hora do evento e Scanner M dulo relacionado e ComputerName Nome do computador no qual alerta ocorreu e ProgramName Programa que gerou o alerta e lnfectedObject Nome do
10. E Estat sticas de prote o Quarentena rog Configura o Estat sticas de amea a Quantidade de objetos em quarentena 0 Fm Monitorar atividade Q ESET SysInspector HEE Sistema de arquivos Quantidade de snapshots do status Ajuda e suporte Processos em execu o Informa es sobre a reputa o potencializada pelo ESET Live Grid do computador O Enviar arquivo para an lise O ESET SysRescue An lise no laborat rio da ESET Criar CD de restaura o Esse menu inclui as seguintes ferramentas e Arquivos de log Estat sticas da prote o Monitorar atividade Processos em execu o e Agenda e Quarentena e ESET SysInspector Enviar arquivo para an lise Permite enviar um arquivo suspeito aos Laborat rios de v rus da ESET para an lise A janela de di logo exibida depois de clicar nessa op o descrita na se o Envio de arquivos para an lise ESET SysRescue Inicia o assistente de cria o do ESET SysRescue 64 4 4 1 Arquivos de log Os arquivos de log cont m informa es sobre todos os eventos importantes do programa que ocorreram e fornecem uma vis o geral das amea as detectadas O registro em log atua como uma ferramenta essencial na an lise do sistema na detec o de amea as e na solu o de problemas O registro em log realiza se ativamente em segundo plano sem intera o do usu rio As informa es s o registradas com base nas configura es atuais do detalhamento do log
11. e Modo de aprendizagem As opera es s o ativadas e uma regra criada ap s cada opera o As regras criadas nesse modo podem ser visualizadas no Editor de regras mas sua prioridade menor que a prioridade das regras criadas manualmente ou das regras criadas no modo autom tico Depois de selecionar Modo de aprendizagem a op o Notificar sobre a expira o do modo de aprendizagem em X dias fica ativa Ao t rmino desse per odo o modo de aprendizagem ser desativado novamente O prazo m ximo de 14 dias Ao t rmino desse per odo uma janela pop up ser aberta e voc poder editar as regras e selecionar outro modo de filtragem O sistema HIPS monitora os eventos dentro do sistema operacional e reage a eles de acordo com regras similares s regras usadas no firewall pessoal Clique em Configurar regras para abrir a janela de gerenciamento de regras do HIPS Aqui poss vel selecionar criar editar ou excluir regras No exemplo a seguir demonstraremos como restringir o comportamento indesejado de aplicativos 1 Nomeie a regra e selecione Bloquear no menu suspenso A o 2 Abra a guia Aplicativos de destino Deixe a guia Aplicativos de origem em branco para que a nova regra seja aplicada a todos os aplicativos tentando realizar qualquer das opera es verificadas na lista Opera es nos aplicativos na lista Nestes aplicativos 3 Selecione Alterar estado de outro aplicativo todas as opera es s o descritas na se
12. nicas exce es s o os arquivos do 23 sistema Se n o for poss vel limp los o usu rio solicitado a selecionar uma a o em uma janela de aviso Aviso Se um arquivo compactado tiver um ou mais arquivos infectados haver duas op es para tratar o arquivo No modo padr o Limpeza padr o o arquivo completo ser exclu do se todos os arquivos que ele cont m forem arquivos infectados No modo Limpeza r gida o arquivo compactado seria exclu do se tiver pelo menos um arquivo infectado qualquer que seja o status dos outros arquivos no arquivo compactado Configura o do mecanismo ThreatSense 3 E Objetos Limpeza Op es N vel Limpeza Sem limpeza fr Limpeza r gi a n r gida Extens es Limites Neste modo o programa tentar limpar ou excluir automaticamente os Outros arquivos infectados Se nenhuma a o puder ser executada e um usu rio estiver conectado poder ser exibida uma janela de alerta com uma lista de a es dispon veis Uma janela de alerta tamb m ser exibida se uma a o falhar Cancelar Padr o 4 1 1 1 5 Quando modificar a configura o da prote o em tempo real A prote o em tempo real o componente mais essencial para a manuten o de um sistema seguro Seja sempre cuidadoso ao modificar os par metros de prote o Recomendamos que voc modifique esses par metros apenas em casos espec ficos Por exemplo se houver um conflito com um certo aplicativo ou
13. o avan ada F5 e clique em Atualizar gt Geral Clique no bot o Configura o e clique na guia Rede Essa configura o a mesma para a atualiza o conforme descrito na se o Conex o rede Ap s concluir a configura o da Imagem prossiga at as esta es de trabalho e configure NUNCIPATH como o servidor de atualiza o Essa opera o pode ser conclu da seguindo estas etapas e Abraa Configura o avan ada do ESET Endpoint Antivirus e clique em Atualizar gt Geral e Clique em Editar ao lado de servidor de atualiza o e adicione o novo servidor usando o formato NUNCICAMINHO e Selecione esse servidor rec m adicionado na lista de servidores de atualiza o OBSERVA O Para o funcionamento correto o caminho para a pasta Imagem deve ser especificado como um caminho UNC A atualiza o das unidades mapeadas pode n o funcionar A ltima se o controla os componentes do programa PCUs Por padr o os componentes de programas baixados s o preparados para copiar para a imagem local Se a caixa de sele o ao lado de Atualizar componentes do programa estiver selecionada n o necess rio clicar em Atualizar componentes porque os arquivos s o copiados para a imagem local automaticamente quando estiverem dispon veis Consulte Modo de atualiza o para obter mais informa es sobre as atualiza es dos componentes do programa 4 3 1 2 4 2 Solu o de problemas de atualiza o atrav s da Imagem Na
14. o diretamente da interface do programa ou no menu de contexto com informa es adicionais dispon veis no ESET Live Grid H duas op es 1 Voc decide se deseja ou n o ativar o ESET Live Grid Voc n o perder nenhuma funcionalidade do software e ainda receber a melhor prote o que oferecemos 2 poss vel configurar o ESET Live Grid para enviar informa es an nimas sobre as novas amea as e onde o novo c digo de amea a est contido Esse arquivo pode ser enviado para a ESET para an lise detalhada O estudo dessas amea as ajudar a ESET a atualizar suas capacidades de detec o de amea as O ESET Live Grid coletar informa es sobre o seu computador relacionadas a amea as rec m detectadas Essas informa es podem incluir uma amostra ou c pia do arquivo no qual a amea a apareceu o caminho para o arquivo o nome do arquivo a data e a hora o processo pelo qual a amea a apareceu no computador e as informa es sobre o sistema operacional do seu computador Por padr o o ESET Endpoint Antivirus configurado enviar arquivos suspeitos ao Laborat rio de v rus da ESET para an lise detalhada Os arquivos com certas extens es como doc ou xIs s o sempre exclu dos Voc tamb m pode adicionar outras extens es se houver arquivos espec ficos cujo envio voc ou sua empresa desejam impedir O menu de configura o do ESET Live Grid fornece v rias op es para ativar desativar o ESET Live Grid que serve
15. poss vel localizar quais arquivos est o relacionados a entradas de registro espec ficas Voc pode consultar detalhes adicionais na janela Detalhes Servi os A janela Descri o cont m uma lista de arquivos registrados como servi os do Windows poss vel verificar a maneira como o servi o configurado para iniciar junto com detalhes espec ficos do arquivo na janela Detalhes Drivers Uma lista de drivers instalados no sistema Arquivos cr ticos A janela Descri o exibe o conte do dos arquivos cr ticos relacionados ao sistema operacional Microsoft Windows Tarefas da agenda do sistema Cont m uma lista de tarefas acionadas pela Agenda de Tarefas do Windows em uma hora intervalo espec fico Informa es do sistema Cont m informa es detalhadas sobre hardware e software al m de informa es sobre as vari veis ambientais configuradas os direitos do usu rio e os registros de eventos do sistema Detalhes do arquivo Uma lista de arquivos importantes do sistema e arquivos na pasta Arquivos de programas Informa es adicionais espec ficas dos arquivos podem ser encontradas nas janelas Descri o e Detalhes Sobre Informa es sobre a vers o do ESET SysInspector e a lista dos m dulos do programa 92 5 5 2 2 1 Atalhos do teclado As teclas de atalho que podem ser usadas ao trabalhar com o ESET SysInspector incluem Arquivo CtrlrO Ctrl S Gerar Ctrl G Ctrl H Abre o log existente Sa
16. Internet Explorer ser o copiados OBSERVA O Esse recurso n o recupera dados de autentica o nome de usu rio e senha eles devem ser fornecidos por voc As configura es do servidor proxy tamb m podem ser estabelecidas na Configura o avan ada de atualiza o ramifica o Atualizar da rvore Configura o avan ada Essa configura o ser aplicada ao perfil de atualiza o especificado e recomendada para laptops que recebem frequentemente atualiza es de assinatura de v rus de diferentes locais Para obter mais informa es sobre essa configura o consulte a se o Configura o avan ada de atualiza o 5 2 Importar e exportar configura es A importa o e a exporta o das configura es do ESET Endpoint Antivirus est o dispon veis em Configura o Tanto a importa o quanto a exporta o usam o tipo de arquivo xml A importa o e a exporta o ser o teis caso precise fazer backup da configura o atual do ESET Endpoint Antivirus para que ela possa ser utilizada posteriormente A op o de exporta o de configura es tamb m conveniente para os usu rios que desejam utilizar as suas configura es preferenciais do ESET Endpoint Antivirus em diversos sistemas Os usu rios podem importar facilmente um arquivo xml para transferir as configura es desejadas A importa o de uma configura o muito f cil Na janela principal do programa clique em Configura o gt Imp
17. es sobre os arquivos que s o cr ticos para o funcionamento correto do sistema operacional Exemplo 09 Critical files File win ini fonts extensions files MAPI 1 Esc Pile system ini 386Enh woafont dosapp fon EGA80WOA FON EGASBS0WOA FON begal File hosts 127 0 0 1 localhost tl localhost sasse Os itens selecionados ser o exclu dos ou redefinidos aos valores padr o originais 5 5 4 3 Execu o de scripts de servi os Marque todos os itens desejados depois salve e feche o script Execute o script editado diretamente na janela principal do ESET SysInspector selecionando a op o Executar script de servi os no menu Arquivo Ao abrir um script o programa solicitar que voc responda seguinte mensagem Tem certeza de que deseja executar o script de servi os Scriptname Ap s confirmar a sele o outro aviso pode ser exibido informando que o script de servi os que voc est tentando executar n o foi assinado Clique em Executar para iniciar o script Uma janela de di logo confirmar que o script foi executado com xito Se o script puder ser apenas parcialmente processado uma janela de di logo com a seguinte mensagem ser exibida O script de servi os foi executado parcialmente Deseja exibir o relat rio de erros Selecione Sim para exibir um relat rio de erro complexo que lista as opera es que n o foram executadas Se o script n o for reconhecido
18. novo valor n o presente no log anterior e 5 a se o de estrutura em rvore cont m novos valores e valor removido presente apenas no log anterior e 5 a se o de estrutura em rvore cont m valores removidos e O valor arquivo foi alterado e 2 a se o de estrutura em rvore cont m valores arquivos modificados e so n vel de risco reduziu era maior no log anterior e ao n vel de risco aumentou era menor no log anterior A se o de explica o exibida no canto inferior esquerdo descreve todos os s mbolos e tamb m exibe os nomes dos logs que est o sendo comparados Status do relat rio Relat rio atual Sysinspector ADMIN PC 110728 1128 xmi Carregado Z P Relat rio anterior Sysinspector ADMIN PC 110728 1132 xmi Carregado Z P Comparar Resultado da compara o Comparar legendas de icones y Item adiconado Item ns adionado em ramifica o item removido Item ns removido s em ramifica o amp Arquivo substituido Adicionado ou removido S Status foi rebaixado Item ns adionado s em ramifica o A Status foi elevado 7 Arquivo s substituido s em ramifica Qualquer log comparativo pode ser salvo em um arquivo e aberto posteriormente Exemplo Gere e salve um relat rio registrando informa es originais sobre o sistema em um arquivo chamado previous xml Ap s terem sido feitas as altera es abra o ESET SysInspector e deixe o gerar um novo relat rio Salve o em um arqui
19. o do servidor proxy pressione F5 para abrir a janela Configura o avan ada e clique em Ferramentas gt Servidor proxy na rvore Configura o avan ada Selecione a op o Utilizar servidor proxy e preencha os campos Servidor proxy endere o IP e Porta Se necess rio selecione a op o O servidor proxy requer autentica o e insira o Nome de usu rio e a Senha Configura o avan ada Computador H A Web e email H Q Atualizar 192 168 1 1 O servidor proxy requer autentica o Usu rio Senha username esenennsos Administra o remota NAP Detectar servidor proxy Alertas e notifica es ESET Live Grid Atualiza es do sistema Diagn stico Se essas informa es n o estiverem dispon veis voc pode tentar detectar automaticamente as configura es do servidor proxy clicando no bot o Detectar servidor proxy OBSERVA O As op es de servidor proxy para diferentes perfis de atualiza o podem variar Se for este o caso 18 configure os diferentes perfis de atualiza o na Configura o avan ada clicando em Atualizar na rvore Configura o avan ada 3 5 Prote o de configura es As configura es do ESET Endpoint Antivirus podem ser muito importantes da perspectiva da sua pol tica de seguran a Modifica es n o autorizadas podem colocar em risco a estabilidade e a prote o do seu sistema Para proteger com senha os par
20. para um download perfeito Na pr xima etapa selecione a m dia de destino em que o ESET SysRescue estar localizado 5 6 3 Sele o de alvos Al m de CD DVD USB voc pode escolher salvar o ESET SysRescue em um arquivo ISO Posteriormente poss vel gravar a imagem ISO em CD DVD ou utiliz la de alguma outra maneira por exemplo no ambiente virtual como VMWare ou VirtualBox Se voc selecionar USB como a m dia alvo a reinicializa o pode n o funcionar em determinados computadores Algumas vers es de BIOS podem relatar problemas com o BIOS comunica o com o gerenciador de inicializa o por exemplo no Windows Vista e a inicializa o encerrada com a seguinte mensagem de erro arquivo Nbootibcd status 0xc000000e informa es an error occurred while attemping to read the boot configuration data ocorreu um erro ao tenta Se voc encontrar essa mensagem recomendamos que selecione o CD em vez da m dia USB 5 6 4 Configura es Antes de iniciar a cria o do ESET SysRescue o assistente de instala o exibe os par metros de compila o na ltima etapa do assistente do ESET SysRescue Para modific los clique no bot o Alterar As op es dispon veis incluem e Pastas e Antiv rus ESET e Avan ado e Protoc Internet e Dispositivo USB inicializ vel quando o dispositivo USB de destino selecionado e Grava o quando a unidade de CD DVD de destino selecionada O bot o Criar es
21. rio gt Menu de contexto Integrar ao menu de contexto Integra os elementos de controle do ESET Endpoint Antivirus no menu de contexto e Rastrear com ESET Endpoint Antivirus l Op es avan adas b Limpar arquivos Obnovit p edchoz verze Colocar arquivo em quarentena Enviar arquivos para an lise Odeslat a i SN Verifique a reputa o do arquivo usando o ESET Live Grid Vyjmout Kop rovat As seguintes op es est o dispon veis no menu suspenso Tipo de menu e Completo rastrear primeiro Ativa todas as op es do menu de contexto o menu principal exibir a op o Rastrear com ESET Endpoint Antivirus e Completo limpar primeiro Ativa todas as op es do menu de contexto o menu principal exibir a op o Limpar com ESET Endpoint Antivirus e Apenas rastrear Somente a op o Rastrear com ESET Endpoint Antivirus ser exibida no menu de contexto e Apenas limpar Somente a op o Limpar com ESET Endpoint Antivirus ser exibida no menu de contexto 4 5 7 Modo de apresenta o Modo de apresenta o um recurso para usu rios que pretendem usar o seu software continuamente sem serem perturbados por janelas pop up e que ainda pretendem reduzir o uso da CPU Modo de apresenta o tamb m pode ser utilizado durante apresenta es que n o podem ser interrompidas pela atividade do antivirus Ao ativar esse recurso todas as janelas pop up s o desativadas e a atividade da agenda ser completamente
22. uma janela de di logo com a seguinte mensagem ser exibida O script de servi os selecionado n o est assinado A execu o de scripts n o assinados e desconhecidos pode danificar seriamente os dados do computador Tem certeza de que deseja executar o script e realizar as a es Isso pode ser causado por inconsist ncias no script cabe alho danificado t tulo da se o corrompido aus ncia de linha vazia entre as se es etc poss vel reabrir o arquivo de script e corrigir os erros no script ou criar um novo script de servi os 5 5 5 FAQ O ESET Syslnspector requer privil gios de administrador para ser executado Enquanto o ESET SysInspector n o requer privil gios de administrador para ser executado algumas das informa es que ele coleta apenas podem ser acessadas a partir de uma conta do administrador A execu o desse programa como Usu rio padr o ou Usu rio restrito far com que ele colete menos informa es sobre o seu ambiente operacional O ESET Syslnspector cria um arquivo de log O ESET SysInspector pode criar um arquivo de log da configura o do computador Para salvar um arquivo de log selecione Arquivo gt Salvar relat rio no menu principal Os arquivos de log s o salvos em formato XML Por padr o os arquivos s o salvos no diret rio USERPROFILE AMy Documents com uma conven o de nomenclatura de arquivos de Syslnpsector COMPUTERNAMEY YYMMDD HHMM XML Voc pode alterar o local e o nome do
23. 17 A janela Configura o avan ada no menu principal clique em Configura o e escolha a op o Entrar na configura o avan ada ou pressione F5 no teclado cont m op es de atualiza o adicionais Clique em Atualizar na rvore Configura o avan ada esquerda O menu suspenso Atualizar servidor estar configurado como Escolher automaticamente por padr o Para configurar as op es avan adas de atualiza o como o modo de atualiza o o acesso ao servidor proxy as conex es de rede e a cria o de c pias do banco de dados de assinatura de v rus clique no bot o Configura o Configura o avan ada ME Computador Perfil selecionado E8 Web e email Meu perfi Perfis E Atuali E 9 Atualizar configura es do perfil selecionado Avan ado Servidor de Atualiza o 8 9 Ferramentas Escolher automaticamente v E Editar H B Interface do usu rio E Senha EAV 33612900 escssesesse 9 Atualiza o regular D Modo de teste Atualiza o atrasada Configura o avan ada de atualiza o Limpar cache de atualiza o N o exibir notifica o sobre atualiza o bem sucedida 3 4 Configura o do servidor proxy Se voc utilizar um servidor proxy para controlar a conex o com a Internet em um sistema utilizando o ESET Endpoint Antivirus ele deve ser especificado na Configura o avan ada Para acessar a janela de configura
24. 2 Ctrl Alt 3 Ctrl Alt 4 Ctrl Alt 5 Vai para o local original do item ap s a sele o nos resultados de pesquisa Exibe informa es b sicas sobre um item Exibe informa es completas sobre um item Copia a rvore do item atual Copia itens Localiza informa es sobre os arquivos selecionados na Internet Abre a pasta em que o arquivo selecionado est localizado Abre a entrada correspondente no editor do registro Copia um caminho para um arquivo se o item estiver relacionado a um arquivo Alterna para o campo de pesquisa Fecha os resultados da pesquisa Executa script de servi os Abre o log original comparativo Cancela a compara o Exibe todos os itens Exibe apenas os itens adicionados o log mostrar os itens presentes no log atual Exibe apenas os itens removidos o log mostrar os itens presentes no log anterior Exibe apenas os itens substitu dos arquivos inclusive Exibe apenas as diferen as entre os logs 93 Ctrl Alt C Exibe a compara o Ctrl Alt N Exibe o log atual Ctrl Alt P Exibe o log anterior Diversos F Exibe a Ajuda Alt F4 Fecha o programa Alt Shift F4 Fecha o programa sem perguntar Ctrl I Estat sticas de logs 5 5 2 3 Comparar O recurso Comparar permite que o usu rio compare dois logs existentes O resultado desse recurso um conjunto de itens n o comuns em ambos os logs Ele adequado se voc desejar manter controle das altera es no sistema uma ferramenta til para detectar
25. Agenda gerencia e inicia tarefas agendadas com as configura es e propriedades predefinidas A Agenda pode ser acessada na janela principal do programa do ESET Endpoint Antivirus em Ferramentas gt Agenda A Agenda cont m uma lista de todas as tarefas agendadas e suas propriedades de configura o como a data e ahora predefinidas e o perfil de rastreamento utilizado O Agendador serve para agendar as seguintes tarefas atualiza o do banco de dados das assinaturas de v rus tarefa de rastreamento rastreamento de arquivos na inicializa o do sistema e manuten o do log Voc pode adicionar ou excluir tarefas diretamente da janela principal da Agenda clique em Adicionar ou Excluir na parte inferior Clique com o bot o direito em qualquer parte na janela de Agenda para realizar as seguintes a es exibir informa es detalhadas executar a tarefa imediatamente adicionar uma nova tarefa e excluir uma tarefa existente Use as caixas de sele o no in cio de cada entrada para ativar desativar as tarefas ESET ENDPOINT ANTIVIRUS Ferramentas Agenda Status da prote o Agen d Q Rastrear o computador Nome Tarefa Hora de in cio Configura es ltima execu o V Relat rios d Manuten o d A tarefa ser ex N o h config 29 3 2012 10 0 Q Atualizar v Atualiza o Atualizar A tarefa ser ex N o h config 29 3 2012 10 0 Atualizar au Atualizar Em conex o di N o h config
26. Atualizar Prote o em tempo real do sistema de arquivos v Ativada Controle de dispositivos v Ativado k y HIPS v Ativado o Configura o Modo de apresenta o Desativado Prote o Anti Stealth Y Ativada v Web e email Prote o do acesso Web vV Ativada Ajuda e suporte Prote o do cliente de email v Ativada dk Importar e exportar configura es Entrar na configura o avan ada O menu Configura o cont m as seguintes op es e Computador e Web e email Clique em qualquer componente para ajustar as configura es avan adas do m dulo de prote o correspondente A configura o da prote o do Computador permite ativar ou desativar os seguintes componentes e Prote o em tempo real do sistema de arquivos Todos os arquivos s o verificados quanto a c digo malicioso no momento em que s o abertos criados ou executados no computador e Prote o de documentos O recurso de prote o de documentos verifica os documentos do Microsoft Office antes de eles serem abertos bem como arquivos obtidos por download automaticamente pelo Internet Explorer como por exemplo elementos do Microsoft ActiveX e Controle de dispositivos Esse m dulo permite rastrear bloquear ou ajustar filtros permiss es estendidos e seleciona como o usu rio pode acessar e trabalhar com um determinado dispositivo CD DVD USB e HIPS O sistema HIPS monitora os eventos dentro do sistema operacional e reage a eles de a
27. Cada se o tem um n mero e um t tulo 01 Processos em execu o Esta se o cont m uma lista de todos os processos em execu o no sistema Cada processo identificado por seu caminho UNC e subsequentemente por seu c digo hash CRCI6 em asteriscos Exemplo 01 Running processes NSystemRootiSystem32ismss exe 4725 C lWindowsisystem32isvchost exe FDO8 C AWindowsisystem32imodule32 exe CF8A Eae Neste exemplo o processo module32 exe foi selecionado marcado por um caractere o processo ser encerrado com a execu o do script 02 M dulos carregados Essa se o lista os m dulos do sistema em uso no momento Exemplo Loaded modules Nwindowsisystem32isvchost exe Nwindowsisystem32Nkernel32 dll Nwindowsisystem32Nkhbekhb dll Nwindowsisystem32iadvapi32 dll Eese l O OO Dr Neste exemplo o m dulo khbekhb dllfoi marcado por um caractere Quando o script for executado ele reconhecer os processos que usam esse m dulo espec fico e os encerrar 03 Conex es TCP Esta se o cont m informa es sobre as conex es TCP existentes Exemplo 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fser
28. Controla todas as unidades de disco r gido do sistema M dia remov vel Disquetes CD DVDs dispositivos de armazenamento USB etc Unidades de rede Rastreia todas as unidades mapeadas Recomendamos manter as configura es padr o e modific las somente em casos espec ficos como quando o rastreamento de determinada m dia tornar muito lenta a transfer ncia de dados 4 1 1 1 2 Rastreamento ativado Rastreamento disparado por evento Por padr o todos os arquivos s o verificados na abertura cria o ou execu o Recomendamos que voc mantenha as configura es padr o uma vez que elas fornecem o n vel m ximo de prote o em tempo real ao seu computador Abertura de arquivo Ativa ou desativa o rastreamento de arquivos abertos Cria o de arquivo Ativa ou desativa o rastreamento dos arquivos criados ou modificados recentemente Execu o de arquivo Ativa ou desativa o rastreamento de arquivos executados Acesso m dia remov vel Ativa ou desativa o rastreamento disparado ao acessar m dia remov vel em particular com espa o de armazenamento 4 1 1 1 3 Op es de rastreamento avan adas Op es de configura o mais detalhadas podem ser encontradas em Computador gt Antiv rus e antispyware gt Prote o do sistema em tempo real gt Configura o avan ada Par metros ThreatSense adicionais para arquivos criados e modificados recentemente A probabilidade de infec o em arquivos criados ou modifi
29. ESET SysInspector coleta informa es detalhadas sobre os componentes do sistema por exemplo drivers e aplicativos e avalia o n vel de risco de cada componente e Rastreamento do computador Executa um rastreamento de arquivos e pastas em seu computador e Atualizar Agenda uma tarefa de atualiza o atualizando o banco de dados de assinatura de v rus e os m dulos do programa Como Atualizar uma das tarefas agendadas usadas com mais frequ ncia explicaremos a seguir como adicionar uma nova tarefa de atualiza o No menu suspenso Tarefa agendada selecione Atualizar Clique em Avan ar e insira o nome da tarefa no campo Nome da tarefa Selecione a frequ ncia da tarefa As op es dispon veis s o Uma vez Repetidamente Diariamente Semanalmente e Evento disparado Use a op o N o executar a tarefa se o computador estiver em execu o na bateria para minimizar os recursos do sistema enquanto o laptop estiver em execu o na bateria Com base na frequ ncia selecionada diferentes par metros de atualiza o ser o exibidos para voc Depois defina a a o a ser tomada se a tarefa n o puder ser executada ou conclu da na hora agendada As tr s op es a seguir est o dispon veis e Aguardar at a pr xima hora agendada e Executar a tarefa t o logo quanto poss vel e Executar a tarefa imediatamente se a hora desde a ltima execu o exceder o intervalo especificado o intervalo pode ser definido utilizando a cai
30. IMAP 4 2 2 3 1 Configura o da prote o do cliente de email O m dulo de prote o do cliente de email suporta os seguintes clientes de email Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird A prote o de email funciona como um plug in para esses programas A principal vantagem do controle de plug in que ele n o depende do protocolo usado Quando o cliente de email recebe uma mensagem criptografada ela descriptografada e enviada para o scanner de v rus Email para ser rastreado Email recebido Alterna a verifica o das mensagens recebidas Email enviado Alterna a verifica o das mensagens enviadas Email lido Alterna a verifica o das mensagens lidas A o que ser executada no email infectado Nenhuma a o Se ativada o programa identificar anexos infectados mas n o ser tomada qualquer a o em rela o aos emails Excluir email O programa notificar o usu rio sobre infiltra es e excluir a mensagem Mover email para a pasta Itens exclu dos Os emails infectados ser o movidos automaticamente para a pasta Itens exclu dos Mover email para pasta Especifique a pasta personalizada para a qual voc deseja mover o email infectado quando detectado Outros Repetir o rastreamento ap s atualiza o Alterna o rastreamento depois de uma atualiza o do banco de dados de assinatura de v rus Aceitar resultados de rastreamento de outros m du
31. Internet ExploreriMain Default Page URL http thatcrack com E aaa As entradas marcadas ser o exclu das reduzidas ao valor de O byte ou redefinidas aos valores padr o com a execu o do script A a o a ser aplicada a uma entrada espec fica depende da categoria da entrada e do valor da chave no registro espec fico 07 Servi os Esta se o lista os servi os registrados no sistema Exemplo 07 Services Name Andrea ADI Filters Service exe path c lwindowsisystem32Naeadisrv exe state Running startup Automatic Name Application Experience Service exe path c iwindowsisystem32haelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path c lwindowsisystem32ialg exe state Stopped startup Manual EREN Os servi os marcados e seus servi os dependentes ser o interrompidos e desinstalados quando o script for executado 08 Drivers Esta se o lista os drivers instalados 97 Exemplo 08 Drivers Name Microsoft ACPI Driver exe path c lwindowsisystem32idriverslacpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c lwindowsisystem32 Ydriversladihdaud sys state Running startup Manual besg Ao executar o script os drivers selecionados ser o parados Observe que alguns drivers n o permitir o serem parados 09 Arquivos cr ticos Esta se o cont m informa
32. O Iniciando com o Windows Vista Service Pack 1 e com o Windows Server 7 a nova arquitetura WFP Windows Filtering Platform utilizada para verificar a comunica o de rede Como a tecnologia WFP utiliza t cnicas especiais de monitoramento as seguintes op es n o estar o dispon veis e Portas HTTP e POP3 Limita o roteamento do tr fego ao servidor proxy interno apenas para as portas HTTP e POP3 e Aplicativos marcados como navegadores da web e clientes de email Limita o roteamento do tr fego para o servidor proxy interno somente para os aplicativos marcados como navegadores e clientes de email Web e email gt Filtragem de protocolo gt Web e clientes de email e Portas e aplicativos marcados como navegadores da Internet ou clientes de email Ativa o roteamento de todo o tr fego nas portas HTTP e POP3 bem como de toda a comunica o dos aplicativos marcados como navegadores da Internet e clientes de email no servidor proxy interno 4 2 3 1 Clientes web e de email OBSERVA O Iniciando com o Windows Vista Service Pack 1 e com o Windows 7 a nova arquitetura WFP Windows Filtering Platform utilizada para verificar a comunica o de rede Como a tecnologia WFP utiliza t cnicas especiais de monitoramento a se o Clientes web e de email n o est dispon vel Devido enorme quantidade de c digos maliciosos circulando na Internet a navega o segura um aspecto muito importante na prote o do computador As vulne
33. O programa s verificar esses aplicativos que s o especificados na se o navegadores e que utilizam as portas definidas em Portas utilizadas pelo protocolo HTTPS A porta 443 definida por padr o A comunica o criptografada n o ser rastreada Para ativar o rastreamento da comunica o criptografada e visualizar a configura o do scanner navegue at Verifica o de protocolo SSL na se o Configura o avan ada clique em Web e email gt Filtragem de protocolo gt SSL e ative a op o Sempre rastrear o protocolo SSL 42 Configura o avan ada H Computador Filtro HTTP E1 48 Web e email Configura o do scanner HTTP W E Prote o do diente de emal J Ativar verifica o do protocolo HTTP I f Integra o com dientes de email Clientes de email Portas utilizadas pelo protocolo HTTP delimitadas por v rgula POP3 POP3S 80 8080 3128 IMAP IMAPS B E Prote o do acesso web Configura o do scanner HTTPS di Modo de filtragem HTTPS Modo ativo E k j a Gerenciamento de endere os URL sbel RE TTE S E Filtragem de protocolo Utilizar a verifica o de protocolo HTTPS para as portas selecionadas H Q Atualizar 8 4 Ferramentas Portas utilizadas pelo protocolo HTTP H B Interface do usu rio pr CEJ me emo 4 2 1 1 1 Modo ativo para navegadores da web O ESET Endpoint Antivirus tamb m cont m o submenu Modo Ativo que define o modo de verifica o para os na
34. Os exemplos de produtos freeware bem conhecidos que v m vinculados a spyware s o os aplicativos cliente das redes P2P peer to peer O Spyfalcon ou Spy Sheriff e muitos mais pertencem a uma subcategoria de spyware espec fica eles parecem ser programas antispyware mas s o na verdade spyware eles mesmos Se um arquivo for detectado como spyware em seu computador aconselh vel exclu lo uma vez que h grande probabilidade de ele conter c digos maliciosos 105 6 1 7 Aplicativos potencialmente inseguros H muitos programas leg timos que t m a fun o de simplificar a administra o dos computadores conectados em rede Entretanto se em m os erradas eles podem ser usados indevidamente para fins maliciosos O ESET Endpoint Antivirus fornece a op o de detectar tais amea as Aplicativos potencialmente inseguros a classifica o usada para software comercial leg timo Essa classifica o inclui programas como as ferramentas de acesso remoto aplicativos para quebra de senha e keyloggers um programa que registra cada toque na tecla que o usu rio digita Se voc achar que h um aplicativo n o seguro em potencial presente e sendo executado em seu computador e que voc n o instalou favor consultar o seu administrador de rede ou remover o aplicativo 6 1 8 Aplicativos potencialmente indesejados Os Aplicativos potencialmente indesejados PUAs n o s o necessariamente maliciosos mas podem afetar o desempenho d
35. Os worms propagam se para os endere os de email da sua lista de contatos ou aproveitam se das vulnerabilidades da seguran a dos aplicativos de rede Os worms s o portanto muito mais vi veis do que os v rus de computador Devido ampla disponibilidade da Internet eles podem se espalhar por todo o mundo dentro de horas ou mesmo minutos ap s sua libera o Essa capacidade de se replicar independentemente e de modo r pido os torna mais perigosos que outros tipos de malware Um worm ativado em um sistema pode causar diversas inconveni ncias Ele pode excluir arquivos prejudicar o desempenho do sistema ou at mesmo desativar programas A natureza de um worm de computador o qualifica como um meio de transporte para outros tipos de infiltra es Se o seu computador foi infectado por um worm recomendamos que exclua os arquivos infectados porque eles provavelmente conter o c digos maliciosos 6 1 3 Cavalos de Troia Historicamente os cavalos de troia dos computadores foram definidos como uma classe de amea as que tentam se apresentar como programas teis enganando assim os usu rios para execut los Dado que Cavalos de Troia s o uma categoria muito ampla ela frequentemente dividida em muitas subcategorias e Downloader Programas maliciosos com a capacidade de fazer o download de outras amea as da Internet e Dropper Programas maliciosos com a capacidade para instalar outros tipos de malware em computadores comp
36. Se voc clicar em Reverter Configura o avan ada F5 gt Atualizar gt Avan ada voc ter que selecionar um intervalo de tempo no menu suspenso Suspender atualiza es que represente o per odo de tempo que o banco de dados da assinatura de v rus e as atualiza es do m dulo do programa ser o pausadas Suspender atualiza es Confirmar esta caixa de di logo reverter o banco de dados de virus bem como os m dulos do programa para o snapshot mais antigo dispon vel Al m disso as atualiza es ser o suspensas pelo per odo especificado ou at serem manualmente permitidas a Selecione At a revoga o caso deseje permitir atualiza es regulares manualmente Pois isso representa um risco de seguran a em potencial n o recomendamos a sele o desta op o Se uma revers o estiver ativada o bot o Reverter se tornar Permitir atualiza es Nenhuma atualiza o ser permitida durante o intervalo de tempo selecionado no menu suspenso Intevalo de tempo A vers o do banco de dados de assinatura de v rus desatualizada para a vers o mais antiga dispon vel e armazenada como um instant neo no sistema de arquivos do computador local Exemplo Permita que o n mero 6871 seja a vers o mais atual do banco de dados de assinatura de v rus 6870 e 6868 s o armazenados como instant neos do banco de dados de assinatura de v rus Observe que 6869 n o est dispon vel porque por exemplo o c
37. a mais amplamente utilizada Endere o nico Adiciona o endere o IP de um computador individual para o qual a regra ser aplicada por exemplo 192 168 0 10 Intervalo de endere os Digite o primeiro e ltimo endere o IP para especificar o intervalo IP de v rios computadores para o qual a regra ser aplicada por exemplo 192 168 0 1 a 192 168 0 99 Sub rede Sub rede um grupo de computadores definida por um endere o IP e m scara Por exemplo 255 255 255 0 a m scara de rede para o prefixo 192 168 1 0 24 que significa o intervalo de endere os de 192 168 1 1 a 192 168 1 254 4 2 3 3 2 Adicionar endere o IPv6 Essa op o permite adicionar um endere o sub rede IPv6 de um ponto remoto para o qual a regra deve ser aplicada a vers o mais recente do protocolo do IP Internet Protocol e substituir a vers o 4 mais antiga Endere o nico Adiciona o endere o IP de um computador individual para o qual a regra aplicada por exemplo 2001 718 1c01 16 214 22ff fec9 ca5 Sub rede A sub rede um grupo de computadores definida por um endere o IP e m scara por exemplo 2002 c0a8 6301 1 1 64 50 4 2 3 4 Verifica o do protocolo SSL O ESET Endpoint Antivirus permite verificar protocolos encapsulados no protocolo SSL poss vel usar v rios modos de rastreamento para as comunica es protegidas por SSL utilizando certificados confi veis certificados desconhecidos ou certificados exclu dos
38. abertos bem como arquivos obtidos por download automaticamente pelo Internet Explorer tais como elementos do Microsoft ActiveX Integrar ao sistema ativa o sistema de prote o Para modificar essa op o pressione F5 para abrir a janela Configura o avan ada e clique em Compuador gt Antiv rus e antispyware gt Prote o de documentos na rvore Configura o avan ada Quando ativada a Prote o de documentos pode ser visualizada na janela principal do ESET Endpoint Antivirus em Configura o gt Computador Este recurso ativado por aplicativos que utilizam o Microsoft Antivirus API por exemplo Microsoft Office 2000 e superior ou Microsoft Internet Explorer 5 0 e superior 4 1 1 3 Rastreamento do computador O rastreador sob demanda uma parte importante da sua solu o antiv rus Ele usado para realizar rastreamentos nos arquivos e pastas do seu computador Do ponto de vista da seguran a fundamental que os rastreamentos do computador n o sejam executados apenas quando h suspeita de uma infec o mas regularmente como parte das medidas usuais de seguran a Recomendamos que voc realize rastreamentos detalhados regulares do sistema para detectar v rus que n o tenham sido capturados pela Prote o em tempo real do sistema de arquivos quando foram gravados no disco Isso pode acontecer se a Prote o em tempo real do sistema de arquivos estiver desativada no momento se o banco de dados de v rus for obsoleto o
39. adicionando uma m scara e 29 Remover Remover tudo Clique em Remover para excluir os endere os selecionados da lista Para excluir todos os endere os selecione Remover tudo Exportar Salve endere os da lista atual em um arquivo de texto simples 4 2 2 Prote o do cliente de email A prote o de email fornece controle da comunica o por email recebida pelos protocolos POP3 e IMAP Usando o plug in para Microsoft Outlook e outros clientes de email o ESET Endpoint Antivirus permite controlar todas as comunica es vindas atrav s do cliente de e mail POP3 MAPI IMAP HTTP Ao verificar as mensagens de entrada o programa usa todos os m todos de rastreamento avan ado oferecidos pelo mecanismo de rastreamento ThreatSense Isto significa que a detec o de programas maliciosos realizada at mesmo antes dos mesmos serem comparados com a base de dados de assinaturas de v rus O rastreamento das comunica es por protocolos POP3 e IMAP independente do cliente de email usado As op es dessa funcionalidade est o dispon veis em Configura o avan ada gt Web e email gt Prote o do cliente de email Configura o dos par metros do mecanismo ThreatSense A configura o avan ada do scanner de v rus permite configurar alvos do rastreamento m todos de detec o etc Clique em Configura o para exibir a janela de configura o do scanner de v rus detalhada Depois que um email tiver sido ver
40. arquivo de log 98 para outro nome ou local antes de salv lo se preferir Como visualizar o arquivo de log do ESET SysInspector Para visualizar um arquivo de log criado pelo ESET SysInspector execute o programa e selecione Arquivo gt Abrir relat rio no menu principal Voc tamb m pode arrastar e soltar arquivos de log no aplicativo ESET SysInspector Se voc precisar visualizar os arquivos de log do ESET SysInspector com frequ ncia recomendamos a cria o de um atalho para o arquivo SYSINSPECTOR EXE na rea de trabalho poss vel arrastar e soltar os arquivos de log para visualiza o Por motivo de seguran a o Windows Vista 7 pode n o permitir opera es de arrastar e soltar entre janelas que tenham permiss es de seguran a diferentes H uma especifica o dispon vel para o formato do arquivo de log E um SDK Atualmente n o h uma especifica o para o arquivo de log nem um SDK dispon veis uma vez que o programa ainda est em desenvolvimento Ap s o lan amento do programa podemos fornec los com base nas informa es fornecidas pelos clientes e sob demanda Como o ESET Syslnspector avalia o risco representado por um objeto espec fico Na maioria dos casos o ESET SysInspector atribui n veis de risco a objetos arquivos processos chaves de registro e assim por diante utilizando uma s rie de regras de heur stica que examinam as caracter sticas de cada objeto e determinam o potencial para ativida
41. arquivo e mensagem infectados etc e VirusName Identifica o da infec o e ErrorDescription Descri o de um evento n o v rus As palavras chave InfectedObject e VirusName s o usadas somente em mensagens de alerta de amea a enquanto ErrorDescription usada somente em mensagens de evento Utilizar caracteres do alfabeto local Converte uma mensagem de email para a codifica o de caracteres ANSI com base nas configura es regionais do Windows por exemplo windows 1250 Se voc deixar essa op o desmarcada uma mensagem ser convertida e codificada em ACSIl de 7 bits por exemplo ser alterada para a e um s mbolo desconhecido para 2 Utilizar codifica es de caracteres locais A origem da mensagem de email ser codificada para o formato Quoted printable QP que usa caracteres ASCII e pode transmitir caracteres nacionais especiais por email no formato de 8 bits 2204 4 4 71 Atualiza es do sistema O recurso de atualiza o do Windows um componente importante de prote o de usu rios contra software malicioso Por esse motivo extremamente importante manter as atualiza es do Microsoft Windows em dia instalando as assim que forem disponibilizadas O ESET Endpoint Antivirus o notificar sobre as atualiza es ausentes de acordo com o n vel que voc especificar Os seguintes n veis est o dispon veis e Nenhuma atualiza o Nenhuma atualiza o de sistema
42. as detectadas O log de amea as fornece informa es detalhadas sobre as infiltra es detectadas pelos m dulos do ESET Endpoint Antivirus As informa es incluem a hora da detec o nome da amea a local a o realizada e o nome do usu rio conectado no momento em que a amea a foi detectada Clique duas vezes em qualquer entrada de log para exibir seus detalhes em uma janela separada e Eventos Todas as a es importantes executadas pelo ESET Endpoint Antivirus s o registradas no log de eventos O log de eventos cont m informa es sobre eventos e erros que ocorreram no programa Essa op o foi desenvolvida para a solu o de problemas de administradores do sistema e de usu rios Muitas vezes as informa es encontradas aqui podem ajud lo a encontrar uma solu o para um problema no programa e Rastreamento do computador Os resultados de todos os rastreamentos conclu dos s o exibidos nessa janela Cada linha corresponde a um rastreamento no computador Clique duas vezes em qualquer entrada para exibir os detalhes do respectivo rastreamento e HIPS Cont m registros de regras espec ficas que foram marcadas para registro O protocolo exibe o aplicativo que acionou a opera o o resultado se a regra foi permitida ou proibida e o nome da regra criada e Controle de dispositivos Cont m registros de dispositivos ou m dias remov veis que foram conectados ao computador Apenas dispositivos com regra de controle de dis
43. atividade de c digo malicioso Ap s ser iniciado o aplicativo criar um novo log que ser exibido em uma nova janela Navegue at Arquivo gt Salvar relat rio para salvar um log em um arquivo Os arquivos de log podem ser abertos e visualizados posteriormente Para abrir um log existente utilize Arquivo gt Abrir relat rio Na janela principal do programa o ESET SysInspector sempre exibe um log de cada vez O benef cio de comparar dois logs que voc pode visualizar um log ativo atual e um log salvo em um arquivo Para comparar logs utilize a op o Arquivo gt Comparar relat rio e escolha Selecionar arquivo O log selecionado ser comparado com o log ativo na janela principal do programa O log comparativo exibir somente as diferen as entre esses dois logs OBSERVA O Caso compare dois arquivos de log selecione Arquivo gt Salvar relat rio para salv lo como um arquivo ZIP ambos os arquivos ser o salvos Se voc abrir esse arquivo posteriormente os logs contidos ser o comparados automaticamente Pr ximo aos itens exibidos o ESET SysInspector mostra s mbolos que identificam diferen as entre os logs comparados Os itens marcados por um apenas podem ser encontrados no log ativo e n o estavam presentes no log comparativo aberto Os itens marcados por um estavam presentes apenas no log aberto e estavam ausentes no log ativo Descri o de todos os s mbolos que podem ser exibidos pr ximos aos itens e
44. comunica es vindas atrav s do cliente de email POP3 MAPI IMAP HTTP Desativar Desativa a prote o de web email para clientes de email Configurar Abre as configura es avan adas da prote o de web email 41 4 2 1 Prote o do acesso web A conectividade com a Internet um recurso padr o em um computador pessoal Infelizmente ela tornou se o meio principal de transfer ncia de c digos maliciosos Prote o do acesso web funciona ao monitorar a comunica o entre os navegadores da web e servidores remotos e cumpre as regras do protocolo HTTP Hypertext Transfer Protocol e HTTPs comunica o criptografada O termo roubo de identidade define uma atividade criminal que usa t cnicas de engenharia social manipulando os usu rios a fim de obter informa es confidenciais Leia mais sobre essa atividade no gloss rio O ESET Endpoint Antivirus suporta uma prote o antiphishing reconhecendo p ginas da web que com certos conte dos ser o bloquadas O Alert ESET Endpoint Anti C ESET Endpoint Antivirus A Acesso negado Detalhes Pigina da web E Comentirio O acesso a esta p gina web foi bloqueado pelo ESET Endpoint Antivirus A p gina web est na lista de websites com conte do potencialmente perigoso Site da ESET Recomendamos que Prote o do acesso web sejam ativadas Essa op o pode ser acessada a partir da janela principal do ESET Endpoint Antivirus localizad
45. de dados em uma m dia de leitura ptica ex CDs e DVDs Os dispositivos de armazenamento incluem discos externos ou leitores de cart o de mem ria convencionais conectados via USB ou FireWire Scanners e c meras s o exemplos de dispositivos de imagens Leitores de cart es inteligentes abrangem leitores de cart es inteligentes com um circuito integrado incorporado como cart es SIM ou cart es de autentica o Direitos O acesso a dispositivos que n o sejam de armazenamento pode ser permitido ou bloqueado Por outro lado as regras de dispositivos de armazenamento permitem a sele o de um dos seguintes direitos e Bloquear O acesso ao dispositivo ser bloqueado e Somente leitura S ser permitido ler o conte do do dispositivo e Ler Gravar Ser permitido acesso total ao dispositivo Note que nem todos os direitos a es est o dispon veis para todos os tipos de dispositivos Se um dispositivo tiver espa o de armazenamento todas as tr s a es s o disponibilizadas Para dispositivos que n o sejam de armazenamento h apenas duas por exemplo a a o Somente leitura n o est dispon vel para Bluetooth o que significa que Bluetooth s pode ser permitido ou bloqueado Outros par metros que podem ser usados para ajustar as regras e adequ las a dispositivos concretos Todos os par metros n o fazem diferencia o entre letras mai sculas e min sculas e Fornecedor Filtragem por nome ou ID do fornecedor
46. de melhorar continuamente o n vel de prote o dos usu rios do programa antiv rus Uma atualiza o configurada incorretamente diminui a efici ncia do programa Para obter mais informa es sobre como configurar as atualiza es consulte o cap tulo Configura o da atualiza o Download dos patches de seguran a Os autores dos softwares maliciosos preferem explorar as diversas vulnerabilidades do sistema a fim de aumentar a efici ncia da dissemina o do c digo malicioso Essa a raz o pela qual as empresas de software vigiam de perto as novas vulnerabilidades em seus aplicativos para elaborar e publicar atualiza es de seguran a eliminando as amea as em potencial regularmente importante fazer o download dessas atualiza es de seguran a medida que s o publicadas Os exemplos de tais aplicativos incluem o sistema operacional Windows ou o navegador da internet amplamente usado o Internet Explorer Backup dos dados importantes Os escritores dos softwares maliciosos n o se importam com as necessidades dos usu rios e a atividade dos programas maliciosos frequentemente leva ao mau funcionamento de um sistema operacional e a danos deliberados dos dados importantes importante fazer o backup regular dos seus dados importantes e sens veis para uma fonte externa como um DVD ou disco r gido externo Precau es como essas tornam mais f cil e r pido recuperar os seus dados no caso de falha do sistema Rastreie regu
47. de modo diferente em compara o ao estado anterior a sua instala o As altera es mais significativas s o Novas janelas que voc n o via anteriormente pop ups ads Ativa o e execu o de processos ocultos e Uso aumentado de recursos do sistema e Altera es nos resultados de pesquisa e O aplicativo comunica se com servidores remotos Aplicativos potencialmente inseguros Aplicativos potencialmente inseguros a classifica o usada para software comercial leg timo Ela inclui programas como ferramentas de acesso remoto aplicativos que descobrem senhas e registradores de teclado programas que gravam cada press o de tecla feita por um usu rio Essa op o est desativada por padr o ESET Live Grid Gra as tecnologia de reputa o da ESET as informa es sobre os arquivos rastreados s o verificadas em rela o aos dados do ESET Live Grid baseado na nuvem a fim de melhorar a detec o e a velocidade de rastreamento 4 1 1 6 3 Limpeza As configura es de limpeza determinam o comportamento do scanner enquanto limpa os arquivos infectados H tr s n veis de limpeza Sem limpeza Os arquivos infectados n o ser o limpos automaticamente O programa exibir uma janela de aviso e permitir que o usu rio escolha uma a o Esse n vel foi desenvolvido para os usu rios mais avan ados que sabem o que fazer no caso de uma infiltra o Limpeza padr o O programa tentar limpar ou excluir
48. de um email infectado Essa fun o substituir o assunto da mensagem Ol com o prefixo v rus para o seguinte formato virus Ol A vari vel VIRUSNAME representa a amea a detectada 4 2 2 1 Filtro POP3 POP3S O protocolo POP3 o protocolo mais amplamente utilizado para receber comunica o em um aplicativo cliente de email O ESET Endpoint Antivirus fornece prote o a esse protocolo independentemente do cliente de email usado O m dulo de prote o que permite esse controle automaticamente ativado na inicializa o do sistema e fica ativo na mem ria Para que o m dulo funcione corretamente verifique se ele est ativado a verifica o do protocolo POP3 feita automaticamente sem necessidade de reconfigura o do cliente de email Por padr o todas as comunica es atrav s da porta 110 s o rastreadas mas podem ser adicionadas outras portas de comunica o se necess rio Os v rios n meros das portas devem ser delimitados por v rgula A comunica o criptografada n o ser rastreada Para ativar o rastreamento da comunica o criptografada e visualizar a configura o do scanner navegue at Verifica o de protocolo SSL na se o Configura o avan ada clique em Web e email gt Filtragem de protocolo gt SSL e ative a op o Sempre rastrear o protocolo SSL Configura o avan ada H Computador Scanner POP3 POP35 E Web e email Configura o do scanner P
49. descri o das op es dentro do menu principal Status da prote o Fornece informa es sobre o status da prote o do ESET Endpoint Antivirus Rastrear o computador Essa op o permite que voc configure e inicie o Rastreamento inteligente ou o Rastreamento personalizado Atualizar Exibe informa es sobre as atualiza es do banco de dados de assinatura de v rus Configura o Selecione essa op o para ajustar o n vel de seguran a do computador da Web e do email Ferramentas Fornece acesso a arquivos de log estat sticas de prote o monitoramento de atividade processos em execu o Agenda quarentena ESET Syslnspector e ESET SysRescue Ajuda e suporte Fornece acesso s p ginas da ajuda Base de conhecimento da ESETe ao site e links da ESET para abrir uma solicita o de suporte ao Atendimento ao cliente ESET ENDPOINT ANTIVIRUS Status da prote o Status da prote o x er Deca Prote o m xima Q Rastrear o computador Computador v Prote o m xima Y Web e email v Prote o m xima Atualizar e Configura o Usado com frequ ncia Executar rastreamento inteligente X Ferramentas Estat sticas Ajuda e suporte N mero de objetos rastreados 1201 A tela Status da prote o informa sobre a seguran a e o n vel de prote o atual do seu computador O cone verde de status de Prote o m xima indica que a prote o m xima est garantida A janela
50. e Criar Cria um novo registro Antes disso preciso inserir um breve coment rio sobre o registro Para saber mais sobre o progresso de cria o de instant neos do instant neo gerado no momento consulte a coluna Status Todos os instant neos conclu dos s o marcados com o status Criado e Excluir Excluir tudo Remove as entradas da lista e Exportar Salva a entrada selecionada em um arquivo XML tamb m em uma vers o compactada 5 6 ESET SysRescue O ESET SysRescue um utilit rio que permite a cria o de um disco de inicializa o contendo uma das solu es ESET Security podendo ser o ESET NOD32 Antivirus o ESET Smart Security ou at mesmo algum dos produtos orientados ao servidor A principal vantagem do ESET SysRescue o fato de a solu o ESET Security ser executada de maneira independente do sistema operacional host possuindo ao mesmo tempo um acesso direto ao disco e a todo o sistema de arquivos Isso permite remover infiltra es que normalmente n o poderiam ser exclu das por exemplo quando o sistema operacional est em execu o etc 5 6 1 Requisitos m nimos O ESET SysRescue funciona no Microsoft Windows Preinstallation Environment Windows PE vers o 2 x que baseado no Windows Vista O Windows PE faz parte do pacote gratuito Windows Automated Installation Kit Windows AIK portanto o Windows AIK deve ser instalado antes da cria o do ESET SysRescue http go eset eu AIK Devido ao s
51. e Dispositivo de imagens e Impressora USB e Bluetooth e Leitor de cart o e Modem e Porta LPT COM As op es de configura o do Controle de dispositivos podem ser modificadas em Configura o avan ada F5 gt Controle de dispositivos Marcar a caixa de sele o ao lado da op o Integrar ao sistema ativar o recurso de Controle de dispositivo no ESET Endpoint Antivirus voc precisar reiniciar seu computador para que essa altera o seja implementada Assim que o Controle de dispositivo for ativado a op o Configurar regras ser ativada permitindo que voc abra a janela Editor de regras do controle de dispositivos Se o dispositivo externo inserido aplicar se a uma regra existente que efetua a a o Bloquear uma janela de notifica o ser exibida no canto inferior direito e o acesso ao dispositivo n o ser concedido 36 4 1 3 1 Regras do controle de dispositivos A janela Editor de regras do controle de dispositivos mostra as regras existentes e permite que se controle de forma precisa os dispositivos externos que os usu rios conectam ao computador Defina as regras para controlar o uso de dispositivos em seu sistema por usu rio ou por grupos de usu rios A ordem das regras define Ativado Nome Tipo Descri o A o Gravidade Adicionar L M Blog USB Armazena Fabricante Modelo N mero de s Bloquear Nenhum Editar Armazena Fabricante Modelo N mero de s Ler Gravar Nenh
52. entre uma Instala o t pica e uma Instala o personalizada e continuar Configura o do ESET Endpoint Antiviru Sa Modo de instala o E Sele o do modo de instala o Vs Por favor escolha se deseja instalar o ESET Endpoint Antivirus com configura es T picas fornece o melhor equilibrio entre seguran a e velocidade ou Personalizada para obter op es de configura es adicionais Modo de instala o T pica melhor configura o recomendada Personalizada permite configura o mais detalhada 2 Se voc estiver instalando o ESET Endpoint Antivirus sobre uma vers o anterior desse software a seguinte janela permitir que voc escolha usar as configura es atuais do programa para a nova instala o ou se a op o Utilizar configura es atuais for desmarcada escolha entre os dois modos de instala o mencionados anteriormente Modo de instala o Sele o do modo de instala o Se deseja reinstalar o programa preservando as configura es atuais deixe marcada esta de sele o Para reinstalar o programa e ajustar as configura es desmarque a caixa de sele o e selecione um dos modos de instala o V Utilizar configura es atuais Modo de instala o T pica melhor configura o recomendada Personalizada permite configura o mais detalhada 2 1 Instala o t pica O modo de instala o T pica inclui as op es de con
53. es que n o sejam interativas Clique em Configura o avan ada para inserir op es de configura o adicionais de Alertas e notifica es 4 5 2 1 Configura o avan ada No menu suspenso Detalhamento m nimo de eventos para exibir poss vel selecionar o n vel de gravidade inicial dos alertas e das notifica es a serem exibidos e Diagn stico Registra informa es necess rias para ajustar o programa e todos os registros mencionados anteriormente e Informativos Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Avisos Registra mensagens de erros cr ticos e de aviso e Erros Erros como Erro ao fazer download de arquivo e erros cr ticos ser o registrados e Cr tico Registra somente os erros cr ticos como erro ao iniciar a prote o antiv rus etc O ltimo recurso dessa se o permite configurar o destino das notifica es em um ambiente com v rios usu rios O campo Em sistemas com v rios usu rios exibir as notifica es na tela deste usu rio especifica um usu rio que receber notifica es do sistema e outras notifica es sobre os sistemas permitindo que diversos usu rios se conectem ao mesmo tempo Normalmente essa pessoa seria um administrador de sistema ou de rede Esta op o especialmente til para servidores de terminal desde que todas as notifica es do sistema sejam enviadas para
54. foi determinado incorretamente como infectado por exemplo pela an lise heur stica do c digo e colocado em quarentena envie o arquivo para o Laborat rio de v rus da ESET Para enviar um arquivo diretamente da quarentena clique com o bot o direito do mouse nele e selecione Enviar para an lise no menu de contexto 4 4 9 Envio de arquivos para an lise A caixa de di logo de envio de arquivos permite enviar um arquivo para a ESET para fins de an lise e pode ser acessada em Ferramentas gt Enviar arquivo para an lise Se voc detectar um arquivo com comportamento suspeito no seu computador poder envi lo para o Laborat rio de v rus da ESET para an lise Se for detectado que o arquivo um aplicativo malicioso sua detec o ser adicionada em uma das atualiza es posteriores Como alternativa voc pode enviar o arquivo por email Se for esta sua op o compacte o s arquivo s usando WinRAR ZIP proteja o arquivo com a senha infected infectado e envie o para samplesweset com Lembre se de incluir uma linha de assunto clara e o m ximo de informa es poss vel sobre o arquivo por exemplo o site do qual fez o download OBSERVA O Antes de enviar um arquivo para a ESET certifique se de que ele atenda a um ou mais dos seguintes crit rios e O arquivo n o foi detectado e o arquivo foi detectado incorretamente como uma amea a Voc n o receber uma resposta a n o ser que mais informa es sejam necess
55. frequ ncia o sistema de modo legal porque os usu rios concordaram com isso Nesse caso melhor prevenir do que remediar Se um arquivo for detectado como adware em seu computador aconselh vel exclu lo uma vez que h grande possibilidade de que contenha c digos maliciosos 6 1 6 Spyware Essa categoria cobre todos os aplicativos que enviam informa es privadas sem o consentimento conhecimento do usu rio Os spywares usam as fun es de rastreamento para enviar diversos dados estat sticos como listas dos sites visitados endere os de email da lista de contatos do usu rio ou uma lista das teclas registradas Os autores de spyware alegam que essas t cnicas t m por objetivo saber mais sobre as necessidades e os interesses dos usu rios e permitir a publicidade mais bem direcionada O problema que n o h uma distin o clara entre os aplicativos maliciosos e os teis e ningu m pode assegurar que as informa es recebidas n o ser o usadas de modo indevido Os dados obtidos pelos aplicativos spyware podem conter c digos de seguran a PINs n meros de contas banc rias etc O Spyware frequentemente vinculado a vers es gratuitas de um programa pelo seu autor a fim de gerar lucro ou para oferecer um incentivo compra do software Geralmente os usu rios s o informados sobre a presen a do spyware durante a instala o do programa a fim de fornecer a eles um incentivo para atualizar para uma vers o paga sem ele
56. m todos Recomendamos que mantenha os par metros padr o do ThreatSense inalterados para todos os m dulos exceto Rastreamento do computador 4 1 1 6 1 Objetos A se o Objetos permite definir quais componentes e arquivos do computador ser o rastreados quanto a infiltra es Mem ria operacional Rastreia procurando amea as que atacam a mem ria operacional do sistema Setores de inicializa o Rastreia os setores de inicializa o quanto presen a de v rus no registro de inicializa o principal Arquivos de email O programa oferece suporte s seguintes extens es DBX Outlook Express e EML Arquivos compactados O programa oferece suporte s seguintes extens es ARJ BZ2 CAB CHM DBX GZIP ISO BIN NRG LHA MIME NSIS RAR SIS TAR TNEF UUE WISE ZIP ACE e muitas outras Arquivos compactados de autoextra o Os arquivos compactados de auto extra o SFX Self extracting archives s o arquivos compactados que n o requerem programas especializados arquivos compactados para se 31 descompactarem Empacotadores em tempo real Depois da execu o os empacotadores em tempo real ao contr rio dos arquivos compactados padr o fazem a descompacta o na mem ria Al m dos empacotadores est ticos padr o UPX yoda ASPack FSG etc o scanner compat vel gra as emula o do c digo com muitos mais tipos de empacotadores 4 1 1 6 2 Op es Na se o Op es poss vel selecio
57. maioria dos casos os problemas que ocorrem durante a atualiza o do servidor de imagem s o causados por um ou mais dos seguintes itens especifica o incorreta das op es da pasta Imagem dados de autentica o incorretos para a pasta Imagem configura o incorreta nas esta es de trabalho locais que tentam fazer download de arquivos de atualiza o a partir da Imagem ou por uma combina o das raz es citadas A seguir fornecida uma vis o geral dos problemas mais frequentes que podem ocorrer durante uma atualiza o da Imagem O ESET Endpoint Antivirus relata um erro ao conectar a um servidor de imagem provavelmente provocado pela especifica o incorreta do servidor de atualiza o caminho de rede para a pasta Imagem a partir do qual as esta es de trabalho locais fazem download de atualiza es Para verificar a pasta clique no menu Iniciar do Windows clique em Executar insira o nome da pasta e clique em OK O conte do da pasta deve ser exibido O ESET Endpoint Antivirus requer um nome de usu rio e senha Provavelmente provocado por dados de autentica o incorretos nome de usu rio e senha na se o de atualiza o O nome do usu rio e a senha s o utilizados para garantir acesso ao servidor de atualiza o a partir do qual o programa se atualizar Verifique se os dados de autentica o est o corretos e inseridos no formato correto Por exemplo Dom nio Nome de usu rio ou Grupo de trabalho Nome de usu r
58. o administrador 4 5 3 Janelas de notifica o ocultas Se a op o N o exibir esta mensagem novamente foi selecionada para qualquer janela de notifica o alerta que foi exibida anteriormente ela aparecer na lista de janelas de notifica es ocultas As a es que agora s o executadas automaticamente ser o exibidas na coluna cujo t tulo Confirmar Mostrar Mostra uma visualiza o das janelas de notifica o que n o s o exibidas no momento e para as quais uma a o autom tica est configurada Remover Remove itens da lista de Caixas de mensagens ocultas Todas as janelas de notifica o removidas da lista ser o exibidas novamente 83 4 5 4 Configura o do acesso Para fornecer o m ximo de seguran a para o seu sistema essencial que o ESET Endpoint Antivirus seja configurado corretamente Qualquer altera o n o qualificada pode resultar em perda de dados importantes Essa op o est localizada no submenu Configura o de acesso em Interface do usu rio na rvore Configura o avan ada Para evitar modifica es n o autorizadas os par metros de configura o do ESET Endpoint Antivirus podem ser protegidos por senha Configura o avan ada Configura o de acesso 32 48 Web e email Proteger par metros de configura o H Q Atualizar As configura es podem ser protegidas com uma senha para evitar a modifica o n o H 3 Ferramentas autorizada por
59. o Ajuda do produto pressione a tecla FI na janela identica imagem a seguir 4 Adicione um ou v rios aplicativos que deseja proteger Ative a op o Notificar usu rio para exibir uma notifica o ao usu rio sempre que a regra for aplicada 6 Clique em OK para salvar a nova regra Um 39 As regras definem como o Sistema de preven o de intrusos de host decide quais aplicativos t m acesso permitido ou bloqueado a arquivos partes do registro ou a outros aplicativos Tamb m poss vel deixar a escolha da a o para o usu rio Cada regra consiste em condi es que precisam ser atendidas antes que uma regra seja aplicada e uma a o espec fica seja executada Configura o b sica Outras configura es Nome Bloquear Regra ativada V Relat rio A o EM Bloquear z V Notificar usu rio Aplicativos de origem Arquivos de destino Aplicativos de destino Registro de destino N licati Opera CNWindows explorer exe ares CNWindows notepad exe Debugging another application Intercept events from another application Teminate suspend another application Start new application V Modify state of another application mu Usar para todas as opera es Adicionar grupo Editar Remover ow cancer Uma janela de di logo ser exibida sempre que Perguntar for a a
60. o do servidor proxy de determinado perfil de atualiza o clique em Atualizar na rvore Configura o avan ada F5 e clique no bot o Configura o direita de Configura o avan ada de atualiza o Clique na guia Proxy HTTP e selecione uma das tr s op es a seguir e Usar configura es globais de servidor proxy e N o usar servidor proxy e Conex o atrav s de um servidor proxy Selecione a op o Usar configura es globais de servidor proxy para usar as op es de configura o do servidor proxy j especificadas na ramifica o Ferramentas gt Servidor proxy da rvore Configura o avan ada Selecione a op o N o usar servidor proxy para especificar que nenhum servidor proxy ser usado para atualizar o ESET Endpoint Antivirus A op o Conex o atrav s de um servidor proxy deve ser selecionada se e Deve ser usado um servidor proxy para atualizar o ESET Endpoint Antivirus que seja diferente do servidor proxy especificado nas configura es globais Ferramentas gt Servidor proxy Nesse caso as configura es devem ser especificadas aqui O endere o do Servidor proxy a Porta de comunica o al m do Usu rio e Senha para o servidor proxy se necess rio e As configura es do servidor proxy n o foram definidas globalmente mas o ESET Endpoint Antivirus ir estabelecer conex o com um servidor proxy para atualiza es e Seu computador estabelece conex o com a Internet por meio de um servidor pr
61. o n o necess ria O banco de dados de assinatura de v rus est atualizado aparecer na janela Atualizar Se esse n o for o caso o programa estar desatualizado e mais vulner vel a uma infec o Atualize o banco de dados de assinatura de v rus assim que for poss vel Caso contr rio uma das seguintes mensagens ser exibida O banco de dados de assinatura de v rus est desatualizado Esse erro aparecer ap s diversas tentativas malsucedidas de atualizar o banco de dados de assinatura de v rus Recomendamos que voc verifique as configura es de atualiza o A raz o mais comum para esse erro a inser o de dados de autentica o incorretos ou as defini es incorretas das configura es de conex o 54 A notifica o anterior est relacionada s duas mensagens a seguir de Falha na atualiza o do banco de dados de assinatura de v rus sobre atualiza es malsucedidas 1 Usu rio e ou senha inv lidos O nome de usu rio e a senha foram inseridos incorretamente na configura o da atualiza o Recomendamos que voc verifique os seus dados de autentica o A janela Configura o avan ada no menu principal clique em Configura o e escolha a op o Entrar na configura o avan ada ou pressione F5 no teclado cont m op es de atualiza o adicionais Clique em Atualizar gt Geral na rvore Configura o avan ada para inserir uma nova senha e nome de usu rio ESET ENDPOINT ANTIV
62. operacional e da quantidade de aplicativos instalados no computador 5 5 1 1 Inicializa o do ESET SysInspector Para iniciar o ESET SysInspector basta executar o arquivo execut vel Sysinspector exe obtido por download no site da ESET Aguarde enquanto o aplicativo inspeciona o sistema o que pode demorar v rios minutos dependendo do hardware e dos dados a serem coletados 5 5 2 Interface do usu rio e uso do aplicativo Para maior clareza a janela principal dividida em quatro se es principais Controles do programa localizados na parte superior da janela principal a janela Navega o esquerda a janela Descri o direita no meio e a janela Detalhes direita na parte inferior da janela principal A se o Status do log lista os par metros b sicos de um log filtro usado tipo de filtro se o log o resultado de uma compara o etc Detalhe Completo Filtragem mme Aceit vel a Se o do status Processos em execu o Ed Processos em execu o Processo Caminho Usu rio t sa Conex es de rede H Entradas importantes do registro Arquivos cr ticos Tarefas da agenda do sistema LM Informa es sobre o sistema m e Nenhum item foi selecionado com associa o de arquivos 5 5 2 1 Controles do programa Esta se o cont m a descri o de todos os controles do programa dispon veis no ESET SysInsp
63. proteger configura es V Proteger as configura es por senha Nova a eeeesasases Conf nova F eeeeceneses ATE As pr ximas etapas da instala o a Atualiza o autom tica o ESET Live Grid e a Detec o de aplicativos potencialmente n o desejados ser o tratadas da mesma forma que no modo Instala o t pica consulte Instala o t pica Clique em Instalar na janela Pronto para instalar para concluir a instala o Ap s a conclus o da instala o voc ser solicitado a ativar o produto Consulte Instala o t pica para obter mais informa es sobre a ativa o do produto 12 2 3 Inser o do usu rio e da senha Para obter a funcionalidade ideal importante que o programa seja atualizado automaticamente Isso somente ser poss vel se o nome de usu rio e a senha corretos forem digitados na Configura o de atualiza o Se voc n o inseriu o seu nome de usu rio e senha durante a instala o poder inseri los agora Pressione CTRL U e insira os dados recebidos com a licen a do produto de seguran a ESET na janela Detalhes da licen a Ao inserir seu Nome de usu rio e Senha importante digit los exatamente como foram gravados e O nome de usu rio e a senha fazem diferencia o de mai sculas min sculas e h fens se necess rio e Asenha tem dez caracteres e todos min sculos e N o usamos a letra L em senhas use o n mero um 1 no lugar da letra
64. rastreador em tempo real de outro programa antiv rus Ap s a instala o do ESET Endpoint Antivirus todas as configura es ser o otimizadas para proporcionar o n vel m ximo de seguran a do sistema para os usu rios Para restaurar as configura es padr o clique no bot o Padr o localizado na parte inferior direita da janela Prote o em tempo real do sistema de arquivos Configura o avan ada gt Computador gt Antiv rus e antispyware gt Prote o em tempo real do sistema de arquivos 4 1 1 1 6 Verifica o da prote o em tempo real Para verificar se a prote o em tempo real est funcionando e detectando v rus use um arquivo de teste do eicar com Este arquivo de teste especial inofensivo e detect vel por todos os programas antiv rus O arquivo foi criado pela empresa EICAR European Institute for Computer Antivirus Research para testar a funcionalidade de programas antiv rus O arquivo eicar com est dispon vel para download em http www eicar org download eicar com 4 1 1 1 7 O que fazer se a prote o em tempo real n o funcionar Neste cap tulo descrevemos situa es problem ticas que podem surgir quando usamos prote o em tempo reale como solucion las Prote o em tempo real desativada Se a prote o em tempo real foi inadvertidamente desativada por um usu rio preciso reativ la Para reativar a prote o em tempo real navegue at Configura o na janela principal do programa
65. rio A se o Interface do usu rio permite configurar o comportamento da GUI Graphical User Interface interface gr fica do usu rio do programa Usando a ferramenta Gr ficos poss vel ajustar a apar ncia visual do programa e os efeitos usados Ao configurar Alertas e notifica es voc pode alterar o comportamento de alertas de amea as detectadas e notifica es do sistema Esses recursos podem ser personalizados de acordo com suas necessidades Se voc escolher n o exibir algumas notifica es elas ser o exibidas na rea Janelas de notifica o ocultas Aqui poss vel verificar o status dessas notifica es mostrar mais detalhes ou remov las dessa janela Para obter a m xima seguran a do seu software voc pode evitar quaisquer altera es n o autorizadas protegendo as configura es com uma senha com a ajuda da ferramenta Configura o de acesso O Menu de contexto exibido ap s um clique com o bot o direito do mouse no objeto selecionado Utilize essa ferramenta para integrar os elementos de controle do ESET Endpoint Antivirus no menu de contexto O Modo de apresenta o til para usu rios que pretendem trabalhar com um aplicativo sem serem interrompidos por janelas pop up tarefas agendadas ou quaisquer componentes que possam carregar o processador e a RAM 4 5 1 Gr ficos As op es de configura o da interface do usu rio no ESET Endpoint Antivirus permitem que voc ajuste o ambient
66. rus s o capazes de eliminar rootkits nesse n vel presumindo se que eles realmente detectem tais arquivos como estando infectados 2 Quando eles est o ocultos para os testes usuais Os usu rios do ESET Endpoint Antivirus t m a vantagem da tecnologia Anti Stealth que tamb m capaz de detectar e eliminar os rootkits ativos 6 1 5 Adware Adware abrevia o de advertising supported software software suportado por propaganda Os programas exibindo material de publicidade pertencem a essa categoria Os aplicativos adware geralmente abrem automaticamente uma nova janela pop up contendo publicidade em um navegador da Internet ou mudam a homepage do mesmo O adware frequentemente vinculado a programas freeware permitindo que seus criadores cubram os custos de desenvolvimento de seus aplicativos geralmente teis O Adware por si s n o perigoso os usu rios somente ser o incomodados pela publicidade O perigo est no fato de que o adware pode tamb m realizar fun es de rastreamento assim como o spyware faz Se voc decidir usar um produto freeware preste especial aten o ao programa da instala o muito prov vel que o instalador notifique voc sobre a instala o de um programa adware extra Normalmente voc poder cancel lo e instalar o programa sem o adware Alguns programas n o ser o instalados sem o adware ou as suas funcionalidades ser o limitadas Isso significa que o adware acessar com
67. selecionado 51 4 2 3 4 1 2 Certificados exclu dos A se o Certificados exclu dos cont m certificados que s o considerados seguros O conte do das comunica es criptografadas que utilizam os certificados na lista n o ser verificado com rela o a amea as Recomendamos excluir apenas os certificados da web que com certeza s o seguros e a comunica o que utiliza esses certificados n o precisa ser verificada Para excluir os itens selecionados da lista clique no bot o Remover Clique na op o Mostrar ou clique duas vezes no certificado para exibir as informa es sobre o certificado selecionado 4 2 3 4 1 3 Comunica o SSL criptografada Se o computador estiver configurado para rastreamento do protocolo SSL uma janela de di logo solicitando que voc escolha uma a o pode ser aberta quando houver uma tentativa de estabelecer uma comunica o criptografada utilizando um certificado desconhecido A janela de di logo cont m as seguintes informa es o nome do aplicativo que iniciou a comunica o e o nome do certificado utilizado ESET Endpoint Antivirus Comunica o SSL criptografada Certificado confi vel Um aplicativo em execu o neste computador est tentando se comunicar pelo canal de SSL criptografado Se desejar verificar o conte do do canal criptografado marque o certificado como confi vel Considera o certificado do computador remoto confi vel Aplicativo Google Chrome Certif
68. 0 00 Total 2225 Objeto rastreado CAUsersipetkotAppDataiLocahTemp TSCTest2adl6c tst Estat sticas iniciadas em 29 3 2012 10 04 37 Redefinir Os gr ficos estat sticos a seguir est o dispon veis e Prote o antif rus e antispyware Exibe o n mero de objetos infectados e limpos e Prote o em tempo real do sistema de arquivos Exibe apenas os objetos que foram lidos ou gravados no sistema de arquivos e Prote o do cliente de email Exibe apenas os objetos que foram enviados ou recebidos pelos clientes de email e Prote o do acesso web Exibe apenas os objetos obtidos por download pelos navegadores da Web Abaixo dos gr ficos de estat sticas voc pode ver o n mero total de objetos rastreados o ltimo objeto rastreado e o registro de estat sticas Clique em Redefinir para apagar todas as informa es estat sticas 70 4 4 4 Monitorar atividade Para visualizar a Atividade do sistema de arquivos atual em forma gr fica clique em Ferramentas gt Monitorar atividade Na parte inferior do gr fico h uma linha do tempo que grava a atividade do sistema de arquivos em tempo real com base na dura o do tempo selecionado Para alterar a dura o do tempo clique em Etapa 1 no canto inferior direito da janela gt ESCI Endpoimt Antivirus ESET ENDPOINT ANTIVIRUS e Ferramentas Monitorar atividade ia cos Monitorar atividade a Rastrear o computador Q Atualiz
69. Aplique a limpeza se um arquivo tiver sido atacado por um v rus que anexou um c digo malicioso a esse arquivo Se esse for o caso tente primeiro limpar o arquivo infectado a fim de restaur lo para o seu estado original Se o arquivo for constitu do exclusivamente por c digo malicioso ele ser exclu do ESET Endpoint Antivirus Alerta Amea a encontrada Objeto http www eicar org download eicar com Amea a Eicar arquivo de teste Foi detectada uma amea a ao acessar web por meio do aplicativo C Users petko AppData Local Google Chrome Application chrome exe Envie este objeto para a an lise da ESET Desconectar Recomendado o i Termine a liga o para impedir que a amea a em potencial entre em seu sistema Permitir download deste objeto Essa op o permite que a y Deixar N o recomendado amea a em potencial entre em seu sistema gt Ocultar op es avan adas v Mostrar janelas de alerta v Copiar para quarentena v Enviar para an lise Excluir da detec o Se um arquivo infectado estiver bloqueado ou em uso por um processo do sistema ele somente ser exclu do ap s ter sido liberado normalmente ap s a reinicializa o do sistema Exclus o de arquivos em arquivos compactados No modo de limpeza Padr o os arquivos compactados ser o exclu dos somente se contiverem arquivos infectados e nenhum arquivo limpo Em outras palavras os arquivos compactados n o s
70. ESE ENDPOINT ANTIVIRUS Guia do Usu rio Microsoft Windows 8 7 Vista XP 2000 Home Server NT4 SP6 Clique aqui para fazer download da vers o mais recente deste documento es ESET ENDPOINT ANTIVIRUS Copyright 2073 por ESET spol sr o ESET Endpoint Antivirus foi desenvolvido por ESET spol sr o Para obter mais informa es visite www eset com br Todos os direitos reservados Nenhuma parte desta documenta o pode ser reproduzida armazenada em um sistema de recupera o ou transmitido de qualquer forma ou por qualquer meio eletr nico mec nico fotoc pia grava o digitaliza o ou de outra forma sema permiss o porescrito do autor A ESET spol s r o reserva se o direito de alterar qualquer software aplicativo descrito sem pr vio aviso Atendimento ao cliente mundial www eset com support REV 20 2 2013 ndice 1 1 1 2 2 2 1 2 2 2 3 2 4 2 5 3 3 1 3 2 3 3 3 4 3 5 4 4 1 ESET Endpoint Antivirus 5 Requisitos do si stemMa ssssssesssrenerenrnrrrnnrnrnrnrnrnnnne 5 PREVEN O asusasscacasaadzatusiluiicaaao Capsusacaca Onan ousada tundra 5 NSLANA CO aan a A 7 Instala o t pica sascsssasssasacasenasasosissaacamenanacancanassanasa 8 Instala o personalizada si siisiisiisiisiisios 10 Inser o do usu rio e da senha 13 Atualiza o para uma vers o mais recente
71. IRUS Atualizar F R L pE o Falha na atualiza o do banco de dados de assinatura de a Rastrear o computador hdi A atualiza o do banco de dados de assinatura de v rus foi conclu da com umerro 4G Usu rio e ou Senha inv lidos Atualizar banco de dados de assinatura de v rus Solucionar problema de atualiza o Ok j Ajuda e suporte 2 Ocorreu um erro durante o download dos arquivos de atualiza o Uma poss vel causa do erro pode dever se a configura es de conex o Internet incorretas Recomendamos que voc verifique a conectividade da Internet abrindo qualquer site em seu navegador da Web Se o site n o abrir prov vel que uma conex o com a Internet n o tenha sido estabelecida ou que haja problemas de conectividade com o seu computador Verifique com o seu provedor de servi os de Internet ISP se voc n o tiver uma conex o ativa com a Internet ESET ENDPOINT ANTIVIRUS Atualizar a Ea era aid Falha na atualiza o do banco de dados de assinatura de Q Rastrear o computador TUNS Q Atualizar A atualiza o do banco de dados de assinatura de v rus foi conclu da com umerro 4G pe Configura o As informa es de atualiza o n o s o consistentes Atualizar banco de dados de assinatura de v rus Solucionar problema de atualiza o X Ferramentas Ok Ajuda e suporte 55 4 3 1 Configura o da atualiza o As op es de configura o d
72. OP3 RN Prolece do dese de cual 7 Ativar verifica o de email e Portas utilizadas pelo protocolo POP3 delimitadas por virgula Clientes de email 110 o IMAP IMAPS 9 5 Prote o do acesso web Configura o do scanner POP3S BE HTP HIPS Modo de filtragem POP3S Modo ativo p HRI Gerenciamento de endere os URL N o utilizar a verifica o do protocolo POP3S A E Filtragem de protocolo O Utilizar a verifica o de protocolo POP35 para as portas selecionadas 5 Atualizar Portas utilizadas pelo protocolo POP3 H 2 Ferramentas G E Interface do usu rio 995 Nesta se o poss vel configurar a verifica o dos protocolos POP3 e POP3S Ativar verifica o do protocolo POP3 Se estiver ativada todo o tr fego por meio do POP3 ser monitorado quanto a software malicioso Portas usadas pelo protocolo POP3 Uma lista de portas utilizadas pelo protocolo POP3 110 por padr o O ESET Endpoint Antivirus oferece tamb m suporte verifica o do protocolo POP3S Esse tipo de comunica o utiliza um canal criptografado para transferir as informa es entre servidor e cliente O ESET Endpoint Antivirus verifica as comunica es utilizando os m todos de criptografia SSL Camada de soquete seguro e TLS Seguran a da camada de transporte N o utilizar a verifica o de POP3S A comunica o criptografada n o ser verificada Utilizar a verifica o de protocolo POP3S para a
73. SERVA O Se o nome do arquivo pasta contiver uma lacuna ele deve ser colocado entre aspas 5 5 4 Script de servi os O script de servi os uma ferramenta que fornece ajuda aos clientes que utilizam o ESET Syslnspector removendo facilmente os objetos indesejados do sistema O script de servi os permite que o usu rio exporte o relat rio completo do ESET SysInspector ou suas partes selecionadas Ap s a exporta o voc pode marcar os objetos n o desejados para exclus o Em seguida voc pode executar o log modificado para excluir os objetos marcados O script de servi os adequado para usu rios avan ados com experi ncia anterior em diagn stico de problemas do sistema As modifica es n o qualificadas podem levar a danos no sistema operacional Exemplo Se voc suspeita que o seu computador est infectado por um v rus que n o detectado pelo seu programa antiv rus siga estas instru es passo a passo e Execute o ESET SysInspector para gerar um novo instant neo do sistema e Selecione o primeiro item na se o esquerda na estrutura em rvore pressione Ctrl e selecione o ltimo item para marcar todos os itens e Clique com o bot o direito do mouse nos objetos selecionados e selecione a op o do menu de contexto Exportar as se es selecionadas para script de servi os e Os objetos selecionados ser o exportados para um novo log e Esta a etapa mais crucial de todo o procedimento abra o novo l
74. a as encontradas durante um rastreamento Pausa Pausa um rastreamento Continuar Essa op o torna se vis vel quando o progresso do rastreamento pausado Clique em Continuar para dar continuidade ao rastreamento Parar Termina o rastreamento 28 Para segundo plano poss vel executar outro rastreamento paralelamente O rastreamento em execu o ser minimizado e ficar em segundo plano Rastrear o computador L d La RR Rastreamento sob demanda do computador Rastrear o computador Rastreamento em andamento Ol e Destino C Program Files DVD Make WMM2CLIP dIl pe Configura o N mero de amea as 0 s Pausar Parar X Ferramentas Aj A 7 pec EEn S Novo rastreamento G Exibir o relat rio de rastreamento em uma nova janela G Ativar o desligamento ap s o rastreamento G Clique em Trazer para primeiro plano para trazer um rastreamento para o primeiro plano e retornar ao processo de rastreamento Percorrer log de rastreamento Se estiver ativado o log de rastreamento rolar automaticamente para baixo medida que novas entradas forem adicionadas para que as entradas mais recentes fiquem vis veis Ativar o desligamento ap s o rastreamento Ativa um desligamento agendado quando o computador conclui o rastreamento sob demanda Uma janela de di logo de confirma o do desligamento aparece e permanece aberta por 60 segundos Clique em Cancelar caso queira desativar o de
75. a atualiza o est o dispon veis na rvore Configura o avan ada tecla F5 clicando em Atualizar gt Geral Esta se o especifica as informa es da origem da atualiza o como por exemplo os servidores de atualiza o e os dados de autentica o para esses servidores Por padr o o menu suspenso Servidor de atualiza o est configurado para Escolher automaticamente a fim de garantir que os arquivos de atualiza o sejam obtidos por download automaticamente do servidor da ESET com o menor tr fego de rede Para que o download das atualiza es seja feito de forma adequada fundamental preencher corretamente todos os par metros Se voc usar um firewall certifique se de que o programa tem permiss o para comunicar com a Internet p ex comunica o HTTP Configura o avan ada H E Computador Perfil selecionado 8 48 Web e emai Meu peri a inata ES Atualizar N Atualizar configura es do perfil selecionado Avan ado Servidor de Atualiza o 8X Ferramentas Escolher automaticamente v Editar 0 0 Interface do usu rio Usu rio Senha EAV 336 12900 eseccceses 9 Atualiza o regular Modo de teste Atualiza o atrasada Configura o avan ada de atualiza o Limpar cache de atualiza o N o exibir notifica o sobre atualiza o bem sucedida O perfil de atualiza o usado atualmente exibido no menu suspenso Perfil s
76. a em Configura o gt Web e email gt Prote o do acesso web 4 2 1 1 HTTP HTTPs Por padr o o ESET Endpoint Antivirus est configurado para usar os padr es da maioria dos navegadores de Internet Contudo as op es de configura o do rastreamento HTTP podem ser modificadas em Configura o avan ada F5 gt Web e email gt Prote o do acesso web gt HTTP HTTPS Na janela principal Rastreamento HTTP HTTPS poss vel selecionar ou desmarcar a op o Ativar verifica o de HTTP Voc tamb m pode definir os n meros das portas utilizadas para a comunica o HTTP Por padr o os n meros de portas 80 HTTP 8080 e 3128 para servidor Proxy est o predefinidos O ESET Endpoint Antivirus oferece suporte verifica o do protocolo HTTPS A comunica o HTTPS utiliza um canal criptografado para transferir as informa es entre servidor e cliente O ESET Endpoint Antivirus verifica as comunica es utilizando os m todos de criptografia SSL Camada de soquete seguro e TLS Seguran a da camada de transporte A verifica o de HTTPS pode ser executada nos seguintes modos N o utilizar a verifica o de protocolo HTTPS A comunica o criptografada n o ser verificada Utilizar a verifica o de protocolo HTTPS para as portas selecionadas Verifica o de HTTPS apenas para as portas definidas em Portas utilizadas pelo protocolo HTTPS Utilizar a verifica o de protocolo HTTPs para portas selecionadas
77. ada para percorrer automaticamente logs antigos e monitorar logs ativos na janela Arquivos de log 4 4 1 1 Manuten o de logs A configura o de arquivos de log do ESET Endpoint Antivirus pode ser acessada na janela principal do programa Clique em Configura o gt Entrar na configura o avan ada gt Ferramentas gt Arquivos de log A se o de arquivos de log utilizada para definir como os logs ser o gerenciados O programa exclui automaticamente os logs mais antigos a fim de economizar espa o no disco r gido Voc pode especificar as seguintes op es para logs Excluir automaticamente registros anteriores a dias As entradas de logs anteriores ao n mero de dias especificado s o automaticamente exclu das Otimizar automaticamente arquivos de log Se selecionada os arquivos de log ser o automaticamente desfragmentados se a porcentagem for superior ao valor especificado no campo Se o n mero de registros n o utilizados excede Clique em Otimizar agora para iniciar a desfragmenta o dos arquivos de log Todas as entradas de logs vazias s o removidas durante esse processo o que melhora o desempenho e a velocidade no processamento de logs Essa melhoria pode ser observada especialmente se os logs tiverem um grande n mero de entradas Detalhamento m nimo de registro em log Especifica o n vel de detalhamento m nimo de eventos a serem registrados em log e Diagn stico Registra informa es necess ria
78. agem v at as esta es de trabalho e adicione um novo servidor de atualiza o Para fazer isso siga as etapas a seguir e Abraa Configura o avan ada do ESET Endpoint Antivirus e clique em Atualizar gt Geral e Clique em Editar direita do menu suspenso Servidor de atualiza o e adicione um novo servidor usando um dos seguites formatos http endere o IP do seu servidor 2221 https Endere o IP do servidor 2221 se SSL for usado e Selecione o servidor rec m adicionado na lista de servidores de atualiza o 60 Acesso Imagem por meio de compartilhamentos de sistema Primeiro uma pasta compartilhada deve ser criada em um dispositivo de rede ou local Ao criar a pasta para a Imagem necess rio fornecer acesso de grava o para o usu rio que salvar os arquivos de atualiza o na pasta e acesso de leitura para todos os usu rios que atualizar o o ESET Endpoint Antivirus a partir da pasta Imagem Em seguida configure o acesso Imagem na se o Configura o avan ada de atualiza o da guia Imagem desativando a op o Fornecer arquivos de atualiza o atrav s do servidor HTTP interno Essa op o est ativada por padr o no pacote de instala o do programa Se a pasta compartilhada estiver localizada em outro computador na rede ser necess rio inserir os dados de autentica o para acessar o outro computador Para inserir os dados de autentica o abra o ESET Endpoint Antivirus Configura
79. aliza o do componente do programa O programa permite que voc pr defina seu comportamento quando uma nova atualiza o de componentes est dispon vel As atualiza es de componentes do programa oferecem novos recursos ou fazem altera es nos recursos j existentes de vers es anteriores Ela pode ser realizada automaticamente sem interven o do usu rio ou voc pode escolher ser notificado Depois de a atualiza o de componentes do programa ser instalada pode ser necess rio reiniciar seu computador Na se o Atualiza o de componente de programa tr s op es est o dispon veis e Nunca atualizar componentes do programa As atualiza es de componentes do programa n o ser o realizadas Esta op o adequada para instala es de servidor pois os servidores podem geralmente ser reiniciados somente quando estiverem em manuten o e Sempre atualizar componentes do programa As atualiza es de componentes do programa ser o obtidas por download e instaladas automaticamente Lembre se de que pode ser necess rio reiniciar o computador e Perguntar antes de fazer download dos componentes do programa Op o padr o Voc ser solicitado a confirmar ou recusar as atualiza es de componentes do programa quando elas estiverem dispon veis Ap s a atualiza o de componentes do programa poder ser necess rio reinicializar o computador para obter uma completa funcionalidade de todos os m dulos A se o Reinici
80. ar Atividade Atividade do sistema de arquivos Gr fico da atividade do sistema de arquivos 60 MB 50 MB 40 MB Quantidade de dados lidos Etapa 1 segundo ltimos 10 minutos Quantidade de dados gravados As op es dispon veis s o O eixo vertical do Gr fico da atividade do sistema de arquivos representa os dados lidos azul e os dados gravados Etapa 1 segundo ltimos 10 minutos O gr fico atualizado a cada segundo e a linha de tempo cobre os ltimos 10 minutos Etapa 1 minuto ltimas 24 horas O gr fico atualizado a cada minuto e a linha de tempo cobre as ltimas 24 horas Etapa 1 hora ltimo m s O gr fico atualizado a cada hora e a linha de tempo cobre o ltimo m s Etapa 1 hora m s selecionado O gr fico atualizado a cada hora e a linha de tempo cobre os ltimos X meses selecionados vermelho Ambos os valores s o fornecidos em KB kilobytes MB GB Se voc passar o mouse sobre os dados lidos ou sobre os dados gravados na legenda embaixo do gr fico apenas os dados para esse tipo de atividade ser o exibidos no gr fico n 4 4 5 ESET SysInspector O ESET SysInspector um aplicativo que inspeciona completamente o computador coleta informa es detalhadas sobre os componentes do sistema como os drivers e aplicativos instalados as conex es de rede ou entradas de registo importantes e avalia o n vel de risco de cada componente Essas infor
81. ar depois da atualiza o do componente do programa permite que o usu rio selecione uma das tr s op es a seguir e Nunca reiniciar o computador N o ser solicitada a reinicializa o mesmo quando for necess ria Observe que isso n o recomend vel pois o computador pode n o funcionar adequadamente at a pr xima reinicializa o e Sugerir op o de reinicializa o do computador se necess rio Op o padr o Depois de uma atualiza o dos componentes do programa uma janela de di logo solicitar que voc reinicie o computador e Senecess rio reiniciar o computador sem notificar Depois de uma atualiza o dos componentes do programa o seu computador ser reiniciado se necess rio OBSERVA O A sele o da op o mais apropriada depende da esta o de trabalho em que as configura es ser o aplicadas Esteja ciente de que h diferen as entre esta es de trabalho e servidores por exemplo reiniciar o servidor automaticamente ap s uma atualiza o de programa pode provocar danos s rios Se a op o Perguntar antes de fazer download da atualiza o estiver marcada uma notifica o ser exibida quando uma nova atualiza o estiver dispon vel 57 Se o tamanho do arquivo de atualiza o for maior que o valor especificado no campo Perguntar se um arquivo de atualiza o for maior que o programa exibir uma notifica o 4 3 1 2 2 Servidor proxy Para acessar as op es de configura
82. ar duas fontes de arquivos da ESET para serem utilizadas pelo compilador Pasta do ESS EAV Arquivos j contidos na pasta na quala solu o ESET Security est instalada no computador Arquivo MSI S o usados os arquivos contidos no instalador do MSI Em seguida poss vel atualizar a localiza o dos arquivos nup Normalmente a op o padr o Pasta do ESS EAV Arquivo MSI deve ser definida Em alguns casos uma Pasta de atualiza o personalizada pode ser definida por exemplo para usar uma vers o mais antiga ou mais recente de um banco de dados de assinatura de v rus poss vel utilizar uma das seguintes fontes de nome de usu rio e senha ESS EAV instalado O nome de usu rio e a senha s o copiados da solu o ESET Security instalada no momento Do usu rio O nome de usu rio e a senha digitados nas caixas de texto correspondentes ser o utilizados OBSERVA O A solu o ESET Security no CD do ESET SysRescue atualizada a partir da Internet ou da solu o ESET Security instalada no computador em que o CD do ESET SysRescue for executado 5 6 4 3 Configura es avan adas A guia Avan ado permite otimizar o CD do ESET SysRescue de acordo com o tamanho da mem ria do computador Selecione 576 MB ou mais para gravar o conte do do CD na mem ria operacional RAM Se voc selecionar menos de 576 MB o CD de recupera o ser permanentemente acessado quando o WinPE estiver em execu o Na se o Drivers exter
83. ar uma a o a ser tomada quando for estabelecida a comunica o criptografada Uma caixa de di logo de sele o de a o ser exibida na qual voc decidir marcar o certificado como confi vel ou exclu do Se o certificado n o estiver presente na lista TRCA a janela estar vermelha Se o certificado estiver na lista TRCA a janela estar verde Voc poder selecionar a op o Bloquear a comunica o que utiliza o certificado para terminar sempre uma conex o criptografada para o site que usa o certificado n o verificado Se o certificado n o for v lido ou estiver corrompido isso significa que o certificado expirou ou estava assinado incorretamente Nesse caso recomendamos o bloqueio da comunica o que usa o certificado 4 2 3 4 1 1 Certificados confi veis Al m do armazenamento integrado de Autoridades de certifica o raiz confi veis onde o ESET Endpoint Antivirus armazena os certificados confi veis poss vel criar uma lista personalizada de certificados confi veis que pode ser exibida em Configura o avan ada F5 gt Web e email gt Filtragem de protocolo gt SSL gt Certificados gt Certificados confi veis O ESET Endpoint Antivirus verificar o conte do da comunica o criptografada utilizando certificados nesta lista Para excluir os itens selecionados da lista clique no bot o Remover Clique na op o Mostrar ou clique duas vezes no certificado para exibir as informa es sobre o certificado
84. astreamento inteligente O Rastreamento inteligente permite que voc inicie rapidamente um rastreamento do computador e limpe arquivos infectados sem a necessidade de interven o do usu rio A vantagem do Rastreamento inteligente que ele f cil de operar e n o requer configura o de rastreamento detalhada O Rastreamento inteligente verifica todos os arquivos nas unidades locais e limpa ou exclui automaticamente as infiltra es detectadas O n vel de limpeza automaticamente ajustado ao valor padr o Para obter informa es mais detalhadas sobre os tipos de limpeza consulte a se o Limpeza 4 1 1 3 1 2 Rastreamento personalizado O rastreamento personalizado uma solu o excelente caso queira especificar par metros de rastreamento como rastreamento de alvos e m todos de rastreamento A vantagem do rastreamento personalizado a capacidade de configurar os par metros detalhadamente As configura es podem ser salvas nos perfis de rastreamento definidos pelo usu rio o que poder ser til se o rastreamento for executado repetidas vezes com os mesmos par metros Para selecionar os alvos de rastreamento selecione Rastreamento do computador gt Rastreamento personalizado e selecione uma op o no menu suspenso Alvos de rastreamento ou selecione alvos espec ficos na estrutura em rvore Um alvo de rastreamento pode ser tamb m especificado por meio da inser o do caminho da pasta ou arquivo s que voc deseja incl
85. automaticamente um arquivo infectado com base em uma a o predefinida dependendo do tipo de infiltra o A detec o e a exclus o de um arquivo infectado s o assinaladas por uma mensagem de informa o localizada no canto inferior direito da tela Se n o for poss vel selecionar a a o correta automaticamente o programa oferecer uma sele o de a es de acompanhamento O mesmo ocorre quando uma a o predefinida n o pode ser conclu da Limpeza r gida O programa limpar ou excluir todos os arquivos infectados As nicas exce es s o os arquivos do sistema Se n o for poss vel limp los o usu rio solicitado a selecionar uma a o em uma janela de aviso Aviso Se um arquivo compactado tiver um ou mais arquivos infectados haver duas op es para tratar o arquivo No modo padr o Limpeza padr o o arquivo completo ser exclu do se todos os arquivos que ele cont m forem arquivos infectados No modo Limpeza r gida o arquivo compactado seria exclu do se tiver pelo menos um arquivo infectado qualquer que seja o status dos outros arquivos no arquivo compactado 32 4 1 1 6 4 Extens o Uma extens o a parte do nome de arquivo delimitada por um ponto final A extens o define o tipo e o conte do do arquivo Essa se o de configura o de par metros do ThreatSense permite definir os tipos de arquivos a serem rastreados e Configura o do mecan
86. cados recentemente comparativamente maior do que nos arquivos existentes Por esse motivo o programa verifica esses arquivos com par metros de rastreamento adicionais Al m dos m todos comuns de rastreamento baseados em assinaturas usada a heur stica avan ada que aumenta enormemente os ndices de detec o uma vez que ela detecta novas amea as antes do lan amento da atualiza o do banco de dados de assinatura de v rus Al m dos arquivos rec m criados o rastreamento tamb m executado em arquivos de autoextra o sfx e em empacotadores em tempo real arquivos execut veis compactados internamente Por padr o os arquivos compactados s o rastreados at o d cimo n vel de compacta o e s o verificados independentemente do tamanho real deles Para modificar as configura es de rastreamento em arquivos compactados desmarque a op o Configura es padr o de rastreamento em arquivos compactados Par metros ThreatSense adicionais para arquivos executados Por padr o a heur stica avan ada n o usada quando os arquivos s o executados Entretanto em alguns casos pode ser necess rio ativar essa op o marcando a op o Heur stica avan ada na execu o de arquivos Observe que a heur stica avan ada pode tornar mais lenta a execu o de alguns programas devido ao aumento dos requisitos do sistema Enquanto a op o Heur stica avan ada na execu o de arquivos de dispositivos externos estiver ativada se
87. canismo de rastreamento capaz de controlar diversos fluxos de dados simultaneamente maximizando a efici ncia e a taxa de detec o A tecnologia ThreatSense tamb m elimina os rootkits com xito As op es de configura o da tecnologia ThreatSense permitem que voc especifique diversos par metros de rastreamento e Tipos e extens es de arquivos que ser o rastreados e A combina o de diversos m todos de detec o e N veis de limpeza etc Para acessar a janela de configura o clique no bot o Configura o localizado na janela de configura o de qualquer m dulo que use a tecnologia ThreatSense consulte a seguir Cen rios de seguran a diferentes podem exigir configura es diferentes Com isso em mente o ThreatSense pode ser configurado individualmente para os seguintes m dulos de prote o Prote o em tempo real do sistema de arquivos Prote o de documentos Prote o do cliente de email Prote o do acesso web e e Rastreamento do computador Os par metros do ThreatSense s o altamente otimizados para cada m dulo e modific los pode influenciar significativamente a opera o do sistema Por exemplo alterar par metros para sempre verificar empacotadores em tempo real ou ativar a heur stica avan ada no m dulo de Prote o em tempo real do sistema de arquivos pode resultar em maior utiliza o dos recursos normalmente somente arquivos rec m criados s o verificados utilizando esses
88. componentes do programa selecione a op o Sempre atualizar componentes do programa Atualiza es podem ser realizadas automaticamente sem a interfer ncia do usu rio ou voc pode se notificado antes do in cio da atualiza o Ap s a atualiza o de componentes do programa a reinicializa o pode ser requerida Atualiza o de componente de programa Nunca atualizar componentes de programa Sempre atualizar componentes do programa 9 Perguntar antes de atualizar os componentes do programa Reiniciar depois da atualiza o do componente de programa Nunca reiniciar o computador Sugerir op o de reinicializa o do computador se necess rio C Se necess rio reinicialize o computador sem notifica o x comedor OBSERVA O Ap s a atualiza o dos componentes do programa geralmente necess ria a reinicializa o do sistema Recomendamos selecionar a op o Se necess rio reiniciar o computador sem notificar A pr xima janela da instala o oferecer a op o de definir uma senha para proteger as configura es do programa Selecione a op o Proteger as configura es por senha e digite a sua senha nos campos Nova senha e Confirmar nova senha Esta senha ser solicitada em todas modifica es ou acessos futuros no ESET Endpoint Antivirus Quando ambos os campos de senha coincidirem clique em Avan ar para continuar Configura es protegidas por senha Inserir senha para
89. configura o do ESET Live Grid O ESET Live Grid ajuda a assegurar que a ESET seja informada cont nua e imediatamente sobre novas infiltra es para proteger seus clientes O sistema permite o envio de novas amea as para o Laborat rio de v rus da ESET onde elas s o analisadas processadas e adicionadas ao banco de dados de assinatura de v rus criado a par a a o bi o e Grid foi projetado para fornecer n veis adicionais de seguran a ao seu computador Ele monitora constantemente os programas em execu o no sistema e processa com rela o intelig ncia mais recente coletada de milh es de usu rios do ESET em todo o mundo Adicionalmente os rastreamentos do sistema s o processados mais rapida e precisamente medida que o banco de dados do ESET Live Grid cresce no decorrer do tempo 7 Eu concordo em participar do ESET Live Grid recomendado Por padr o a op o Concordo em participar do ESET Live Grid est selecionada o que ativar este recurso A pr xima etapa do processo de instala o a configura o da detec o de aplicativos potencialmente n o desejados Os aplicativos potencialmente indesejados n o s o necessariamente maliciosos mas podem prejudicar o comportamento do sistema operacional Consulte o cap tulo Aplicativos potencialmente indesejados para obter mais detalhes Aplicativos potencialmente n o desejados s o programas que normalmente requerem o consentimento do usu rio ant
90. cordo com um conjunto de regras personalizado e Modo de apresenta o Ativa ou desativa o Modo de apresenta o Voc receber uma mensagem de aviso risco potencial de seguran a e a janela principal ser exibida em laranja ap s a ativa o do Modo de apresenta o e Prote o Anti Stealth Fornece a detec o de programas nocivos como os rootkits que podem se auto ocultar do sistema operacional Isso significa que n o poss vel detect los usando t cnicas comuns de testes A configura o da prote o Web e email permite ativar ou desativar os seguintes componentes e Prote o do acesso web Se ativada todo o tr fego atrav s de HTTP ou HTTPS ser rastreado quanto a software malicioso Prote o do cliente de email Monitora a comunica o recebida atrav s dos protocolos POP3 e IMAP OBSERVA O A Prote o de documentos ser exibida ap s a ativa o da op o Entrar na configura o 20 avan ada F5 gt Computador gt Antiv rus e antispyware gt Prote o de documentos gt Integrar ao sistema Depois de clicar em Ativado a caixa de di logo Desativar a prote o temporariamente exibida Clique em OK para desativar o componente de seguran a selecionado O menu suspenso Intervalo de tempo representa o per odo de tempo em que o componente selecionado ser desativado Intervalo de tempo 10 minutos Desativa temporariamente a prote o durante um per odo de tempo sel
91. da verifica o das comunica es protegidas por SSL Sempre rastrear o protocolo SSL Selecione essa op o para rastrear todas as comunica es protegidas por SSL exceto as comunica es protegidas por certificados exclu dos da verifica o Se uma nova comunica o que utiliza um certificado desconhecido e assinado for estabelecida voc n o ser notificado e a comunica o ser filtrada automaticamente Ao acessar um servidor com um certificado n o confi vel marcado por voc como confi vel ele ser adicionado lista de certificados confi veis a comunica o com o servidor ser permitida e o conte do do canal de comunica o ser filtrado Perguntar sobre sites n o visitados exclus es podem ser definidas Se voc entrar em um novo site protegido por SSL com um certificado desconhecido uma caixa de di logo de sele o de a o ser exibida Esse modo permite criar uma lista de certificados SSL que ser o exclu dos do rastreamento N o rastrear o protocolo SSL Se essa op o estiver selecionada o programa n o rastrear as comunica es em SSL Aplicar exce es criadas com base em certificados Ativa o uso de exclus es especificadas em certificados exclu dos e confi veis para o rastreamento da comunica o SSL Essa op o estar dispon vel se voc selecionar Sempre rastrear o protocolo SSL Bloquear comunica o criptografada utilizando o protocolo obsoleto SSL v2 A comunica o que u
92. de entrada tais como p ginas da web pastas compartilhadas via email ou dispositivos remov veis USB discos externos CDs DVDs disquetes etc Comportamento padr o Como um exemplo geral de como as infiltra es s o tratadas pelo ESET Endpoint Antivirus as infiltra es podem ser detectadas usando Prote o em tempo real do sistema de arquivos Prote o do acesso web Prote o do cliente de email ou Rastreamento sob demanda do computador Cada um usa o n vel de limpeza padr o e tentar limpar o arquivo e mov lo para a Quarentena ou encerrar a conex o Uma janela de notifica o exibida na rea de notifica o no canto inferior direito da tela Para obter mais informa es sobre n veis de limpeza e de comportamento consulte Limpeza 34 ESET Endpoint Antivirus 2 notifica es w x Objeto http www eicar org download eicar com Eicar arquivo de teste Informa es conex o finalizada em quarentena EN By H 16 57 Limpeza e exclus o Se n o houver uma a o predefinida a ser adotada para a Prote o em tempo real do sistema de arquivos voc ser solicitado a selecionar uma op o em uma janela de alerta Geralmente as op es Limpar Excluir e Nenhuma a o est o dispon veis N o se recomenda selecionar Nenhuma a o pois os arquivos infectados n o ser o limpos A exce o a isso quando voc tem certeza de que um arquivo inofensivo e foi detectado por engano
93. de maliciosa Com base nessa heur stica atribui se um n vel de risco aos objetos que vai de 1 Aceit vel verde a 9 Perigoso vermelho No painel de navega o esquerdo as se es s o coloridas com base no n vel de risco mais alto de um objeto dentro delas Um n vel de risco 6 Desconhecido vermelho significa que um objeto perigoso As avalia es do ESET SysInspector n o garantem que um objeto seja malicioso essa determina o deve ser feita por um especialista em seguran a O ESET SysInspector destinado a fornecer uma avalia o r pida para especialistas em seguran a para que eles saibam quais objetos em um sistema eles poder o querer examinar quanto a comportamento incomum Por que o ESET Syslnspector conecta se Internet quando est em execu o Como muitos aplicativos o ESET SysInspector assinado com um certificado de assinatura digital para ajudar a garantir que o software foi publicado pela ESET e que n o foi alterado Para verificar o certificado o sistema operacional entra em contato com uma autoridade de certifica o para verificar a identidade do editor do software Esse um comportamento normal para todos os programas assinados digitalmente no Microsoft Windows O que a tecnologia Anti Stealth A tecnologia Anti Stealth proporciona a detec o efetiva de rootkits Se o sistema for atacado por um c digo malicioso que se comporte como um rootkit o usu rio poder ser expost
94. de ser encontrado em Configura o avan ada F5 clicando em Computador gt HIPS O status do HIPS ativado desativado exibido na janela principal do ESET Endpoint Antivirus no painel Configura o direita da se o Computador As configura es do HIPS est o localizadas na Configura o avan ada F5 Para acessar o HIPS na rvore Configura o avan ada clique em Computador gt HIPS O status do HIPS ativado desativado exibido na janela principal do ESET Endpoint Antivirus no painel Configura o direita da se o Computador Aviso apenas um usu rio experiente deve fazer altera es nas configura es do HIPS O ESET Endpoint Antivirus tem uma tecnologia de Autodefesa incorporada que impede que o software malicioso danifique ou desabilite a prote o antiv rus e anti spyware Dessa forma voc poder ter certeza que seu sistema est protegido o tempo todo As altera es executadas nas configura es Ativar HIPS e Ativar autodefesa entram em vigor depois que o sistema operacional Windows reiniciado A desativa o de todo o sistema HIPS tamb m exigir uma reinicializa o do computador A filtragem pode ser executada em um de quatro modos e Modo autom tico com regras As opera es s o ativadas exceto as regras predefinidas que protegem o sistema e Modo interativo O sistema solicitar que o usu rio confirme as opera es e Modo com base em pol ticas As opera es s o bloqueadas
95. de status tamb m exibe os recursos mais usados do ESET Endpoint Antivirus As informa es sobre a data de expira o do programa tamb m podem ser encontradas aqui 15 3 2 O que fazer se o programa n o funcionar adequadamente Se os m dulos ativados estiverem funcionando adequadamente um cone de marca o verde ser atribu do a eles Caso contr rio um ponto de exclama o vermelho ou um cone de notifica o laranja ser exibido Informa es adicionais sobre o m dulo ser o mostradas na parte superior da janela Uma solu o sugerida para corrigir o m dulo tamb m exibida Para alterar o status dos m dulos individuais clique em Configura o no menu principal e clique no m dulo desejado ESET ENDPOINT ANTIVIRUS Status da prote o da z o z H ES status da prote o A prote o m xima n o est garantida Rastrear o computador Computador O Risco de seguran a Es Web e email O Risco de seguran a Prote o antiv rus desativada Alguns dos m dulos de prote o de Antiv rus e antispyware foram desativados pelo X Ferramentas usu rio Para ativar a prote o total v para Iniciar todos os m dulos de prote o de antiv rus e antispyware Usado com frequ ncia Executar rastreamento inteligente Estat sticas N mero de objetos rastreados 2248 O cone vermelho assinala problemas cr ticos a prote o m xima do seu computador n o est garantida As p
96. dos ou exclu dos da verifica o Os bot es Adicionar Editar Remover e Exportar s o utilizados para gerenciar as listas de endere os Os sites na lista de endere os bloqueados n o ser o acess veis Os sites na lista de endere os exclu dos s o acessados sem serem rastreados quanto a c digo malicioso Se voc selecionar a op o Permitir acesso apenas a endere os URL na lista de endere os permitidos apenas endere os presentes na lista de endere os permitidos ser o acess veis enquanto todos os outros endere os HTTP ser o bloqueados Se voc adicionar um endere o URL Lista de endere os exclu dos da filtragem o endere o ser exclu do do rastreamento Voc tamb m poder permitir ou bloquear determinados endere os adicionando os Lista de endere os permitidos ou Lista de endere os bloqueados Depois de clicar no bot o Listas a janela Endere o HTTP Listas de m scaras ser exibida na qual poder Adicionar ou Remover listas de endere os Para adicionar endere os URL de HTTPS lista a op o Sempre rastrear o protocolo SSL dever estar ativa Em todas as listas os s mbolos especiais asterisco e ponto de interroga o podem ser usados O asterisco substitui qualquer string de caracteres e o ponto de interroga o substitui qualquer s mbolo Tenha aten o especial ao especificar os endere os exclu dos uma vez que a lista deve conter apenas os endere os seguros e confi veis De modo simila
97. e rastrear arquivos de email padr o n o rastrear arquivos de email rastrear caixas de correio padr o n o rastrear caixas de correio rastrear arquivos compactados de auto extra o padr o n o rastrear arquivos compactados de auto extra o rastrear empacotadores em tempo real padr o n o rastrear empacotadores em tempo real rastrear se h Adware Spyware Riskware padr o n o rastrear se h Adware Spyware Riskware rastrear por aplicativos potencialmente inseguros n o rastrear por aplicativos potencialmente inseguros padr o rastrear por aplicativos potencialmente indesejados n o rastrear por aplicativos potencialmente indesejados padr o usar assinaturas padr o n o usar assinaturas ativar heur stica padr o desativar heur stica ativar heur stica avan ada padr o desativar heur stica avan ada verificar somente EXTENS ES delimitadas por dois pontos excluir do rastreamento EXTENS ES delimitadas por dois pontos utilizar MODO de limpeza para objetos infectados Op es dispon veis none nenhum standard padr o strict r gida rigorous rigorosa delete excluir copiar arquivos infectados para Quarentena completa a a o realizada enquanto ocorre a limpeza n o copiar arquivos infectados para Quarentena mostrar ajuda e sair mostrar informa es de vers o e sair manter ltimo registro de acesso nenhuma amea a encontrada amea a encontrada e removida alguns arqui
98. e de trabalho para que ele atenda s suas necessidades Essas op es de configura o s o acess veis na ramifica o Interface do usu rio gt Gr ficos da rvore Configura o avan ada do ESET Endpoint Antivirus Na se o Elementos da interface do usu rio a op o Interface gr fica do usu rio deve ser desativada se os elementos gr ficos reduzirem o desempenho do seu computador ou provocarem outros problemas A interface gr fica tamb m pode precisar ser desativada para usu rios com defici ncia visual uma vez que pode causar conflito com aplicativos especiais usados para leitura do texto exibido na tela Se desejar desativar a tela inicial do ESET Endpoint Antivirus desmarque a op o Mostrar tela inicial na inicializa o Se a op o Mostrar dicas de ferramentas estiver ativada uma descri o breve de qualquer op o ser exibida quando o cursor for colocado em cima de uma op o A op o Selecionar elemento de controle ativo far com que o sistema destaque qualquer elemento que esteja atualmente na rea ativa do cursor do mouse O elemento real ado ser ativado ap s um clique no mouse Para diminuir ou aumentar a velocidade dos efeitos animados selecione a op o Usar controles animados e mova a barra deslizante Velocidade para a esquerda ou para a direita Para ativar o uso de cones animados para exibir o andamento de v rias opera es selecione a op o Usar cones animados para indica o de progr
99. e tamb m conhecido como endere o IP est tico Selecione Personalizar para definir as configura es adequadas para o endere o IP Ao definir essa op o preciso especificar um Endere o IP e para a LAN e as conex es de Internet de alta velocidade uma M scara de sub rede Em Servidor DNS preferencial e Servidor DNS alternativo digite os endere os principal e secund rio do servidor DNS 5 6 4 5 Dispositivo USB inicializ vel Se voc selecionou um dispositivo USB como m dia alvo poss vel selecionar um dos dispositivos USB dispon veis na guia Dispositivo USB inicializ vel caso haja mais dispositivos USB Selecione o Dispositivo de destino apropriado onde o ESET SysRescue ser instalado Aviso O dispositivo USB selecionado ser formatado durante a cria o do ESET SysRescue Todos os dados no dispositivo ser o exclu dos Se voc optar por uma Formata o r pida a formata o remover todos os arquivos da parti o mas n o rastrear o disco em busca de setores corrompidos Use essa op o se o dispositivo USB tiver sido formatado anteriormente e voc tiver certeza de que ele n o est danificado 102 5 6 4 6 Gravar Se voc selecionou CD DVD como sua m dia alvo poss vel especificar par metros de grava o adicionais na guia Gravar Excluir arquivo ISO Marque essa op o para excluir o arquivo ISO tempor rio ap s o CD do ESET SysRescue ser criado Exclus o ativada Permite selecio
100. e Um O mais alto o n mero zero 0 um o mais baixo a letra o min scula Recomendamos que voc copie e cole os dados do email de registro para garantir a precis o 2 4 Atualiza o para uma vers o mais recente Vers es mais recentes do ESET Endpoint Antivirus s o lan adas para trazer aprimoramentos ou corrigir problemas que n o podem ser resolvidos por meio de atualiza es autom ticas dos m dulos do programa A atualiza o para uma vers o mais recente pode ser feita de v rias formas 1 Automaticamente por meio de uma atualiza o do programa Como a atualiza o do programa distribu da para todos os usu rios e pode ter impacto em determinadas configura es do sistema ela lan ada depois de um longo per odo de testes para funcionar com todas as configura es de sistema poss veis Se voc precisar atualizar para uma vers o mais recente imediatamente ap s ela ter sido lan ada use um dos m todos a seguir 2 Manualmente por meio de download e instala o de uma vers o mais recente sobre a instala o anterior No in cio da instala o poss vel optar por preservar as configura es atuais do programa marcando a caixa de sele o Utilizar configura es atuais 3 Manualmente atrav s da implementa o autom tica em um ambiente de rede usando o ESET Remote Administrator 13 14 2 5 Rastreamento do computador Ap s instalar o ESET Endpoint Antivirus voc deve executar um ras
101. e amea a Essa utiliza o est gradualmente sendo superada e substitu da por um termo mais preciso malware software malicioso Os v rus de computador atacam principalmente os arquivos e documentos execut veis Em resumo assim que um v rus de computador funciona ap s a execu o de um arquivo infectado o c digo malicioso chamado e executado antes da execu o do aplicativo original Um v rus pode infectar qualquer arquivo que tenha permiss o de grava o dada pelo usu rio Os v rus de computador podem se ampliar em finalidade e gravidade Alguns deles s o extremamente perigosos devido sua capacidade de propositadamente excluir arquivos do disco r gido Por outro lado alguns v rus n o causam danos reais eles servem somente para perturbar o usu rio e demonstrar as habilidades t cnicas dos seus autores Se o computador estiver infectado com um v rus e a limpeza n o for poss vel envie o para o laborat rio da ESET para an lise Em certos casos os arquivos infectados podem ser modificados a ponto de uma limpeza n o ser poss vel e os arquivos precisarem ser substitu dos por uma c pia limpa 6 1 2 Worms Um worm de computador um programa contendo c digo malicioso que ataca os computadores host e se espalha pela rede A diferen a b sica entre um v rus e um worm que os worms t m a capacidade de se propagar por conta pr pria eles n o dependem dos arquivos host ou dos setores de inicializa o
102. e at Verifica o de protocolo SSL na se o Configura o avan ada clique em Web e email gt Filtragem de protocolo gt SSL e ative a op o Sempre rastrear o protocolo SSL Configura o avan ada ME Computador Scanner IMAP IMAPS F Web e email Configura o do scanner de IMAP vio Prote o do diente de email V Ativar verifica o do protocolo IMAP E a a Portas utilizadas pelo protocolo IMAP delimitadas por v rgula POP3 POP3S 143 IE Prote o do acesso web Configura o do scanner de IMAPS HTTP HTTPS LE Modo ativo Mbd Tamy E Gerenciamento de endere os URL N o usar a verifica o de protocolos IMAPS EE Filtragem de protocolo 9 Usar a verifica o de protocolos IMAPS para as portas selecionadas E 3K Ferramentas Portas usadas por protocolo IMAPS G Interface do usu rio 585 993 4 2 2 3 Integra o com clientes de email A integra o do ESET Endpoint Antivirus com os clientes de email aumenta o n vel de prote o ativa contra c digos maliciosos nas mensagens de email Se o seu cliente de email for compat vel essa integra o poder ser ativada no ESET Endpoint Antivirus Se a integra o for ativada a barra de ferramentas do ESET Endpoint Antivirus ser inserida diretamente no cliente de email permitindo prote o mais eficiente aos emails As configura es da integra o est o dispon veis na se o Configura o gt En
103. e cada um indicado juntamente com o n mero de usu rios e a hora da primeira descoberta Q Atualizar Processo ve N mer Hora da de Nome do aplica dois anos atr s Microsoft W dois anos atr s Microsoft Windo dois anos atr s Microsoft Windo dois anos atr s Microsoft Windo dois anos atr s Microsoft Windo um m s atr s Microsoft Windo dois anos atr s Microsoft Windo dois anos atr s Microsoft Windo tr s meses atr s Oracle VM VirtualB um ano atr s Microsoft Windo dois anos atr s Microsoft Windo sm ndo strie Eila Tills Caniae winlogon exe services exe Isass exe Ism exe svchost exe vboxservice exe spoolsv exe taskhost exe i Aisi canar ara DOOCOOCOCOOCOOCOCOCOLER 233299393993335 Arquivo ciwindowsisystem32ismss exe Tamanho do arquivo 68 0 kB Descri o do arquivo Windows Session Manager Nome da empresa Microsoft Corporation Vers o do arquivo 6 1 7600 16385 win7 rtm 090713 1255 Nome do produto Microsoft Windows Operating System O Abrir em uma nova janela Processo Nome da imagem do programa ou processo em execu o no computador Voc tamb m pode usar o Gerenciador de tarefas do Windows para ver todos os processos que est o em execu o no computador O Gerenciador de tarefas pode ser aberto clicando se com o bot o direito em uma rea vazia da barra de tarefas e em seguida clicando na op o Ge
104. e clique em Prote o em tempo real do sistema de arquivos Se a prote o em tempo real n o for ativada na inicializa o do sistema geralmente porque a op o Iniciar automaticamente prote o em tempo real do sistema de arquivos est desativada Para ativar essa op o navegue at Configura o avan ada F5 e clique em Computador gt Antiv rus e antispyware gt Prote o em tempo real do sistema de arquivos na rvore Configura o avan ada Na se o Configura o avan ada na parte inferior da janela certifique se de que a caixa de sele o Iniciar automaticamente prote o em tempo real do sistema de arquivos est marcada 24 Se a prote o em tempo real n o detectar nem limpar infiltra es Verifique se n o h algum outro programa antiv rus instalado no computador Se duas prote es em tempo real forem ativadas ao mesmo tempo elas podem entrar em conflito Recomendamos desinstalar outros programas antiv rus do sistema A prote o em tempo real n o iniciada Se a prote o em tempo real n o for ativada na inicializa o do sistema e estiver ativada a op o Iniciar automaticamente prote o em tempo real do sistema de arquivos isto pode ser devido a conflitos com outros programas Se for este o caso entre em contato com o Atendimento ao Cliente da ESET 4 1 1 2 Prote o de documentos O recurso de prote o de documentos verifica os documentos do Microsoft Office antes de eles serem
105. e for necess ria uma interven o do usu rio as janelas H 2 Ferramentas de alerta ser o exibidas B B Interface do usu rio V Exibir alertas bl Interface gr fica E Alertas e notifica es Janelas de notifica o Janelas de notifica o ocultas As caixas de mensagens s o usadas para exibir perguntas ou mensagens breves de texto Configura o de acesso k Menu de Contexto Fechar caixas de mensagens automaticamente ap s s 2 E Modo de apresenta o Dicas de bal o e notifica es na rea de trabalho Por padr o as notifica es na rea de trabalho s o exibidas no canto inferior direito da tela e cont m informa es que n o requerem a interven o do usu rio V Exibir notifica es na rea de trabalho Configurar notifica es 7 Exibir dicas de bal o na barra de tarefas pors 10 Exibir somente notifica es que requerem intera o do usu rio Exibir somente notifica es que requerem intera o do usu rio ao executar aplicativos em modo de tela cheia Configura o avan ada Bor concear padr o A op o Exibir somente notifica es que requerem intera o do usu rio permite ativar desativar alertas e notifica es que n o requeiram intera o do usu rio Selecione Exibir somente notifica es que requerem intera o do usu rio ao executar aplicativos em modo de tela inteira para suprimir todas as notifica
106. e tamb m deseja aplicar a Limpeza r gida Na janela Perfis de configura o clique no bot o Adicionar Digite o nome do novo perfilno campo Nome do perfil e selecione Rastreamento inteligente no menu suspenso Copiar configura es do perfil Depois ajuste os demais par metros de maneira a atender as suas necessidades 27 4 1 1 3 4 Progresso do rastreamento A janela de progresso do rastreamento mostra o status atual do rastreamento e informa es sobre a quantidade de arquivos encontrados que cont m c digo malicioso Rastreamento sob demanda do computador Rastreamento em andamento m Destino C Program Files Windows Sidebar Gadgets Clock Gadget images N mero de amea as 0 C pagefile sys erro ao abrir lt Rolar relat rio de rastreamento Desligar ap s rastreamento Pausar d Parar Para segundo plano OBSERVA O normal que alguns arquivos como arquivos protegidos por senha ou arquivos exclusivamente utilizados pelo sistema geralmente pagefile sys e determinados arquivos de log n o possam ser rastreados Progresso do rastreamento A barra de progresso mostra o percentual de objetos j rastreados em rela o aos objetos que ainda aguardam o rastreamento O valor derivado do n mero total de objetos inclu dos no rastreamento Destino O nome do objeto rastreado no momento e sua localiza o N mero de amea as Mostra o n mero total de ame
107. ec fica que a regra que acionou a janela de di logo Isso significa que ap s a cria o dessa regra a mesma opera o pode acionar a mesma janela A op o Lembrar temporariamente desta a o para este processo faz com que a a o Permitir Negar seja utilizada at que ocorra uma altera o de regras ou o modo de filtragem seja ativado ou ocorra uma atualiza o do m dulo do HIPS ou reinicializa o do sistema Depois de qualquer uma dessas tr s a es as regras tempor rias ser o exclu das 40 4 2 Webe email A configura o da Web e de email pode ser encontrada no painel Configura o depois de clicar em Web e email A partir daqui voc pode acessar mais configura es detalhadas do programa ESET ENDPOINT ANTIVIRUS Configura o Web e email Status da prote o Web e email Q Rastrear o computador Q Atualizar e Prote o do acesso web Desativar Configurar Prote o do cliente de email G Desativar Configurar A conectividade com a Internet um recurso padr o em computadores pessoais Infelizmente ela tornou se o meio principal de transfer ncia de c digos maliciosos Por isso essencial refletir com aten o sobre a Prote o do acesso web A Prote o do cliente de email fornece controle da comunica o por email recebida atrav s dos protocolos POP3 e IMAP Usando o plug in do cliente de email o ESET Endpoint Antivirus permite controlar todas as
108. ecionado E poss vel desativar a prote o permanentemente na configura o avan ada ou cancer Para reativar a prote o do componente de seguran a desativado clique em Desativado OBSERVA O Ao desabilitar a prote o usando este m todo todas as partes com defici ncia de prote o ser o ativadas ap s a reinicializa o do computador Existem op es adicionais na parte inferior da janela de configura o Para carregar os par metros de configura o utilizando um arquivo de configura o xml ou salvar os par metros atuais em um arquivo de configura o use a op o Importar e exportar configura es 4 1 Computador O m dulo Computador pode ser encontrado no painel Configura o depois de clicar em Computador Essa janela mostra uma vis o geral de todos os m dulos de prote o Para desativar os m dulos individuais temporariamente clique em Desativar embaixo de cada m dulo Observe que essa a o pode diminuir a prote o do seu computador Para acessar as configura es detalhadas para cada m dulo clique em Configurar Clique em Editar exclus es para abrir a janela de configura o Exclus o que permite a exclus o de arquivos e pastas do rastreamento ESET ENDPOINT ANTIVIRUS e Configura o Computador Status da prote o E Computador Q Rastrear o computador imi Prote o em tempo real do sistema de arquivos G v Ativada Q Atualizar Desati
109. ector Arquivo Clicando em Arquivo voc pode armazenar o status atual do sistema para investiga o posterior ou abrir um log armazenado anteriormente Por motivo de publica o recomendamos a gera o de um log Adequado para envio Neste formul rio o log omite informa es confidenciais nome do usu rio atual nome do computador nome do dom nio privil gios do usu rio atual vari veis do ambiente etc OBSERVA O Voc pode abrir os relat rios do ESET SysInspector armazenados anteriormente simplesmente arrastando e soltando os na janela principal 90 rvore Permite expandir ou fechar todos os n s e exportar as se es selecionadas para o script de servi os Lista Cont m fun es para uma navega o mais f cil dentro do programa e diversas outras fun es como por exemplo encontrar informa es online Ajuda Cont m informa es sobre o aplicativo e as fun es dele Detalhe Esta configura o influencia as informa es exibidas na janela principal para facilitar o trabalho com as informa es No modo B sico voc ter acesso a informa es utilizadas para encontrar solu es para problemas comuns no seu sistema No modo M dio o programa exibe detalhes menos usados No modo Completo o ESET SysInspector exibe todas as informa es necess rias para resolver problemas muito espec ficos Filtragem de itens A filtragem de itens mais adequada para encontrar arqu
110. eguros 06 6 1 8 Aplicativos potencialmente indesejados 06 Emiail scssascsssssssosssosssosssasasoisoacascassasasesancasscaszasasoaao 106 6 2 1 Propag d Sk sasesana ei 06 6 2 2 HOIXE Sorraia nE EEEN OTE 107 6 2 3 Rouo d ide tiqadesierienseasans 107 6 2 4 Reconhecimento de fraudes emspam 107 1 ESET Endpoint Antivirus ESET Endpoint Antivirus representa uma nova abordagem para a seguran a do computador verdadeiramente integrada A vers o mais recente do mecanismo de rastreamento ThreatSense utiliza velocidade e precis o para manter a seguran a do seu computador O resultado um sistema inteligente que est constantemente em alerta contra ataques e programas maliciosos que podem comprometer o funcionamento do computador ESET Endpoint Antivirus uma solu o de seguran a completa desenvolvida a partir do nosso esfor o de longo prazo para combinar prote o m xima e impacto m nimo no sistema As tecnologias avan adas com base em intelig ncia artificial s o capazes de eliminar proativamente a infiltra o por v rus spywares cavalos de troia worms adwares rootkits e outros ataques via Internet sem prejudicar o desempenho do sistema ou interromper a atividade do computador O ESET Endpoint Antivirus foi projetado principalmente para o uso em esta es de trabalho em um ambiente de neg cios empresarial poss vel us lo com o ESET Remote Administrator permitindo g
111. elecionado Clique em Perfis para criar um novo perfil A lista de servidores de atualiza o dispon veis pode ser acessada por meio do menu suspenso Servidor de atualiza o O servidor de atualiza o o local onde as atualiza es s o armazenadas Se voc utilizar um servidor ESET deixe a op o padr o Escolher automaticamente selecionada Para adicionar um novo servidor de atualiza o clique em Editar na se o Atualizar configura es do perfil selecionado e em seguida clique no bot o Adicionar Ao usar um servidor HTTP local tamb m conhecido como Imagem o servidor de atualiza o deve ser definido da seguinte forma http nome computador ou seu endere o 1 P 222 Ao usar um servidor HTTP local usando SSL o servidor de atualiza o deve ser definido da seguinte forma https nome computador ou seu endere o P 2221 A autentica o dos servidores de atualiza o baseada no Usu rio e na Senha gerados e enviados ao usu rio ap s a compra Ao usar um servidor de imagem local a verifica o depender de sua configura o Por padr o n o necess rio verifica o ou seja os campos Usu rio e Senha s o deixados em branco As atualiza es em modo de teste a op o Modo de teste s o atualiza es que passaram por testes internos e estar o dispon veis de modo geral em breve Ao ativar as atualiza es em modo de teste voc pode se beneficiar do acesso aos m todos de detec o e corre
112. emover para excluir essa extens o da lista Os s mbolos especiais asterisco e ponto de interroga o podem ser usados O asterisco substitui qualquer string de caracteres e o ponto de interroga o substitui qualquer s mbolo Tenha aten o especial ao especificar os endere os exclu dos uma vez que a lista deve conter apenas os endere os seguros e confi veis De modo similar necess rio assegurar que os s mbolos e sejam usados corretamente na lista Para rastrear somente o conjunto padr o de extens es clique no bot o Padr o e clique em Sim quando solicitado para confirmar 4 1 1 6 5 Limites A se o Limites permite especificar o tamanho m ximo de objetos e n vel de compacta o de arquivos compactados a serem rastreados Tamanho m ximo do objeto Define o tamanho m ximo de objetos a serem rastreados O m dulo antiv rus determinado rastrear apenas objetos menores que o tamanho especificado Essa op o apenas ser alterada por usu rios avan ados que podem ter raz es espec ficas para excluir objetos maiores do rastreamento Valor padr o sem limite Tempo m ximo do rastreamento para objecto s Define o valor de tempo m ximo para o rastreamento de um objeto Se um valor definido pelo usu rio for digitado aqui o m dulo antiv rus interromper o rastreamento de um objeto quando o tempo tiver decorrido independentemente da conclus o do rastreamento Valor padr o sem limite N vel de co
113. enas por um determinado per odo de tempo e pretende desativ lo logo depois 86 5 Usu rio avan ado 5 1 Configura o do servidor proxy Em grandes redes a conex o do seu computador com a Internet pode ser mediada por um servidor proxy Se esse for o caso as configura es a seguir precisar o ser definidas Caso contr rio o programa n o poder se atualizar automaticamente No ESET Endpoint Antivirus a configura o do servidor proxy est dispon vel em duas se es diferentes na rvore Configura o avan ada As configura es do servidor proxy podem ser definidas em Configura o avan ada em Ferramentas gt Servidor proxy A especifica o do servidor proxy neste n vel define as configura es globais do servidor proxy para todo o ESET Endpoint Antivirus Aqui os par metros ser o utilizados por todos os m dulos que exigem conex o com a Internet Para especificar as configura es do servidor proxy para esse n vel marque a caixa de sele o Usar servidor proxy e digite o endere o do servidor proxy no campo Servidor proxy junto com o n mero da Porta do servidor proxy Se a comunica o com o servidor proxy exigir autentica o marque a caixa de sele o O servidor proxy requer autentica o e digite um Usu rio e uma Senha v lidos nos respectivos campos Clique no bot o Detectar servidor proxy para detectar e preencher automaticamente as configura es do servidor proxy Os par metros especificados no
114. ente com o servidor secund rio ERA Simultaneamente ela tentar reestabelecer a conex o com o servidor prim rio Ap s essa conex o estar ativa novamente a solu o de seguran a da ESET retornar ao servidor prim rio A configura o de dois servidores de administra o remota mais adequada para clientes m veis com notebooks que se conectam na rede local e fora da rede Endere o do servidor Especifique o nome DNS ou endere o IP do servidor que est executando o ERAS Porta Esse campo cont m um valor predefinido utilizado para conex o Recomendamos que voc deixe a configura o de porta padr o em 2222 Intervalo entre as conex es ao servidor min Essa op o designa a frequ ncia com que o ESET Endpoint Antivirus conectar ao ERA Server Se estiver configurado como O as informa es ser o enviadas a cada 5 segundos O servidor do Administrador remoto requer autentica o Permite inserir uma senha para conectar se ao ERA Server se solicitada Nunca conectar a servidor com comunica o insegura Selecione essa op o para desativar a conex o com os servidores ERA onde o acesso n o autenticado estiver ativado consulte ERA Console gt Op es do servidor gt Seguran a gt Permitir acesso n o autenticado para clientes Clique em OK para confirmar as altera es e aplicar as configura es O ESET Endpoint Antivirus as usar para 80 conectar se ao servidor ERA Server 4 5 Interface do usu
115. er o exclu dos se eles contiverem tamb m arquivos limpos inofensivos Tenha cautela ao executar um rastreamento com Limpeza r gida com esse tipo de limpeza o arquivo compactado ser exclu do se contiver pelo menos um arquivo infectado independentemente do status dos demais arquivos contidos no arquivo compactado Se o seu computador estiver apresentando sinais de infec o por malware por exemplo estiver mais lento travar com frequ ncia etc recomendamos que voc fa a o seguinte e Abrao ESET Endpoint Antivirus e clique em Rastrear o computador e Clique em Rastreamento inteligente para obter mais informa es consulte Rastreamento inteligente e Ap s a conclus o do rastreamento revise o log para obter informa es como o n mero de arquivos rastreados infectados e limpos 35 Se desejar rastrear apenas uma determinada parte do seu disco clique em Rastreamento personalizado e selecione os alvos a serem rastreados quanto a v rus 4 1 2 M dia remov vel O ESET Endpoint Antivirus fornece rastreamento autom tico de m dia remov vel CD DVD USB Este m dulo permite que voc rastreie uma m dia inserida Isso pode ser til se a inten o do administrador do computador for evitar que os usu rios usem uma m dia remov vel com conte do n o solicitado A o a tomar ap s conectar dispositivos externos Selecione a a o padr o a ser executada quando um dispositivo de m dia remov vel for inserido no comp
116. er maneira verifique se o remetente da mensagem um fornecedor confi vel consulte o fabricante do produto original e Algumas das palavras est o com erros de ortografia em uma tentativa de enganar o seu filtro de spam Por exemplo vaigra em vez de viagra etc 107
117. erenciar facilmente qualquer n mero de esta es de trabalho do cliente aplicar pol ticas e regras monitorar detec es e configurar remotamente a partir de qualquer computador em rede 1 1 Requisitos do sistema Para uma opera o sem interrup es do ESET Endpoint Antivirus o sistema deve atender aos seguintes requisitos de hardware e de software Microsoft Windows 2000 XP NT4 SP6 400 MHz 32 bits x86 64 bits x64 128 MB de mem ria RAM do sistema 320 MB de espa o dispon vel Super VGA 800 x 600 Microsoft Windows 8 7 Vista Home Server 1GHz32 bits x86 64 bits x64 512 MB de mem ria RAM do sistema 320 MB de espa o dispon vel Super VGA 800 x 600 1 2 Preven o Quando voc trabalhar com o computador e especialmente quando navegar na Internet tenha sempre em mente que nenhum sistema antiv rus do mundo pode eliminar completamente o risco causado pelas amea as e ataques Para fornecer prote o e conveni ncia m ximas essencial usar o sistema antiv rus corretamente e aderir a diversas regras teis Atualiza o regular De acordo com as estat sticas do ESET Live Grid milhares de novas amea as nicas s o criadas todos os dias a fim de contornar as medidas de seguran a existentes e gerar lucro para os seus autores todas s custas dos demais usu rios Os especialistas no Laborat rio de v rus da ESET analisam essas amea as diariamente preparam e publicam atualiza es a fim
118. es da instala o Eles podem n o oferecer riscos diretos de seguran a mas podem afetar o desempenho a velocidade a confiabilidade e o comportamento de seu computador Selecione uma das op es Ativar detec o de aplicativos potencialmente n o desejados Desativar detec o de aplicativos potencialmente n o desejados RE X Pronto para instalar r O Assistente de instala o est pronto para iniciar a instala o Clique Instalar para iniciar a instala o Se quiser rever ou alterar os par metros da instala o dique em Anterior Clique em Cancelar para sair do assistente 2 2 Instala o personalizada O modo de instala o personalizada destinado a usu rios experientes e que desejam modificar configura es avan adas durante a instala o Ap s selecionar este modo de instala o e clicar em Avan ar ser preciso definir um local de destino para a instala o Por padr o o programa instalado no seguinte diret rio C Program Files ESET ESET Endpoint Antivirus Clique em Procurar para alterar o local n o recomendado Hl Co a o E J mca Selecione a pasta de instala o E Esta a pasta na qual o ESET Endpoint Antivirus ser lt i Para instalar nesta pasta dique Pr ximo Para instalar numa pasta diferente forne a o nome abaixo ou dique em Procurar Pasta C Program Files ESETYESET Endpoint Antivirus Em seguida i
119. es mais recentes No entanto o modo de teste pode n o ser sempre est vel e N O DEVE ser usado em servidores de produ o e esta es de trabalho em que necess rio ter a m xima disponibilidade e estabilidade A lista dos m dulos atuais pode ser encontrada em Ajuda e suporte gt Sobre o ESET Endpoint Antivirus Se o usu rio tiver apenas conhecimentos b sicos recomendando deixar a op o padr o Atualiza o regular selecionada Os usu rios comerciais podem selecionar a op o Atualiza o atrasada para atualizar a partir de servidores especiais de atualiza o que fornecem novas vers es do banco de dados de v rus com um atraso de pelo menos X horas isto bancos de dados testados em um ambiente real e por isso considerados como est veis 56 Clique no bot o Configura o ao lado de Configura o avan ada de atualiza o para exibir uma janela contendo as op es avan adas de atualiza o Se tiver problemas com uma atualiza o clique no bot o Limpar para liberar a pasta com arquivos de atualiza o tempor rios N o exibir notifica o sobre atualiza o bem sucedida Desativa a notifica o da bandeja do sistema no canto inferior direito da tela A sele o dessa op o ser til se um aplicativo ou jogo de tela inteira estiver em execu o Lembre se de que o Modo de apresenta o desativar todas as notifica es 4 3 1 1 Atualizar perfis Os perfis de atualiza o podem ser criad
120. esso Se desejar que o programa emita um aviso sonoro se um evento importante ocorrer selecione a op o Usar sinal sonoro Observe que esse som ser reproduzido somente quando um rastreamento de computador estiver em execu o ou tiver sido conclu do 81 Configura o avan ada Cher m Computador Interface do usu rio 548 Web e email Elementos da interface do usu rio H Q Atualizar E Interface gr fica do usu rio H 2 Ferramentas E Interface do usu rio V Mostrar tela inicial na inicializa o J Mostrar dicas de ferramentas Alertas e notifica es selecionar elemento de controle ativo Janelas de notifica o ocultas Dress Eime Modo de apresenta V Usar controles animados Velocidade AH V Usar cones animados para indica o de progresso Usar sinal sonoro o cancer padr o 4 5 2 Alertas e notifica es A se o Alertas e notifica es em Interface do usu rio permite que voc configure como os alertas de amea as e as notifica es do sistema por exemplo mensagens de atualiza o bem sucedida s o tratados no ESET Endpoint Antivirus Voc tamb m pode definir a hora e o n vel de transpar ncia das notifica es da bandeja do sistema aplica se somente aos sistemas compat veis com notifica es na bandeja do sistema O primeiro item Exibir alertas A desativa o dessa op o cancelar todas as
121. figura o apropriadas para a maioria dos usu rios Essas configura es proporcionam excelente seguran a configura o f cil e alto desempenho do sistema A instala o t pica a op o padr o e recomendada se voc n o tiver requisitos particulares para configura es espec ficas Ap s selecionar o modo de instala o e clicar em Avan ar voc ser solicitado a inserir o nome de usu rio e a senha Essa etapa tem um papel significativo no fornecimento de prote o constante ao seu sistema Atualiza o autom tica Inserir o Usu rio e a Senha Vs Para garantir que sua prote o esteja atualizada insira a seguir o Usu rio e a Senha recebidos ap s a compra Recomendamos que voc os copie Ctrl C do email de registro e cole Ctrl V nos campos apropriados a seguir Nome do usu rio Senha EAV 12345678 COLLIITTTIT Se n o tiver certeza sobre os valores corretos voc pode definilos mais tarde nas configura es do programa Configurar par metros de atualiza o mais tarde Insira o seu Nome de usu rio e Senha isto os dados de autentica o recebidos ap s a compra ou registro do produto nos campos correspondentes Caso voc n o tenha o nome de usu rio e a senha dispon veis no momento clique na caixa de sele o Configurar par metros de atualiza o mais tarde O nome de usu rio e senha podem ser inseridos no programa posteriormente A pr xima etapa a
122. gras classificadas na ordem que determina sua prioridade com regras de prioridade mais alta na parte superior poss vel clicar com o bot o direito do mouse em uma regra para exibir o menu de contexto Aqui voc pode definir o detalhamento de entradas de log gravidade de uma regra As entradas de logs podem ser visualizadas a partir da janela principal do ESET Endpoint Antivirus em Ferramentas gt Arquivos de log 37 4 1 3 2 Adi o de regras do controle de dispositivos Uma Regra de controle de dispositivos define a a o a ser tomada quando um dispositivo que corresponde aos crit rios da regra conectado ao computador Nome Regra 7 Ativado Pon de depot Direitos Bloquear m Fabricante N mero de s rie Lista de usu rios petko PCipetko o canela Insira a descri o da regra no campo Nome para uma melhor identifica o Selecionar a caixa de sele o pr xima a Ativado ativar ou desativar esta regra isso pode ser til caso n o deseje excluir a regra permanentemente Tipo de dispositivo Escolha o tipo de dispositivo externo no menu suspenso USB Bluetooth FireWire Os tipos de dispositivos s o herdados do sistema operacional e podem ser visualizados no Gerenciador de dispositivos do sistema desde que um dispositivo esteja conectado ao computador O tipo de dispositivo Armazenamento ptico no menu suspenso refere se ao armazenamento
123. guia Rede A se o Conectar na rede como fornece as op es Conta do sistema padr o Usu rio atual e Usu rio especificado Selecione a op o Conta do sistema padr o para utilizar a conta do sistema para autentica o De maneira geral nenhum processo de autentica o ocorre normalmente se n o houver dados de autentica o na se o principal de configura o de atualiza o Para assegurar que o programa autenticado usando uma conta de usu rio conectado no momento selecione Usu rio atual A desvantagem dessa solu o que o programa n o capaz de conectar se ao servidor de atualiza o se nenhum usu rio tiver feito logon no momento Selecione Usu rio especificado se desejar que o programa utilize uma conta de usu rio espec fica para autentica o Use esse m todo quando a conex o com a conta do sistema padr o falhar Lembre se de que a conta do usu rio especificado deve ter acesso ao diret rio de arquivos de atualiza o no servidor local Caso contr rio o programa n o poder estabelecer conex o e fazer download das atualiza es Aviso Quando a op o Usu rio atual ou Usu rio especificado estiver selecionada um erro poder ocorrer ao alterar a identidade do programa para o usu rio desejado Recomendamos inserir os dados de autentica o da rede na se o principal de configura o da atualiza o Nesta se o de configura o da atualiza o os dados de autentica o devem ser inserido
124. guran a os arquivos infectados Os arquivos devem ser colocados em quarentena se n o puderem ser limpos se n o for seguro nem aconselh vel exclu los ou se eles estiverem sendo falsamente detectados pelo ESET Endpoint Antivirus Voc pode optar por colocar qualquer arquivo em quarentena aconselh vel colocar um arquivo em quarentena se ele se comportar de modo suspeito mas n o for detectado pelo rastreador de antiv rus Os arquivos colocados em quarentena podem ser enviados ao Laborat rio de v rus da ESET para an lise ESET ENDPOINT ANTIVIRUS 4 Ferramentas Quarentena Status da prote o Quarentena Q Rastrear o computador Hora Nome do objeto Tam Motivo Da zi AE Quarentena Atualizar mu 5 S Restaurar Restaurar e excluir do rastreamento Configura o ce ras Restaurar para Excluir da quarentena Enviar para an lise T r O uso do bot o direito do mouse ativar o menu de contexto do item selecionado f Quarentena Restaurar IO Abrir em uma nova janela Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe a data e a hora da quarentena o caminho para o local original do arquivo infectado o tamanho do arquivo em bytes a raz o por exemplo objeto adicionado pelo usu rio e o n mero de amea as por exemplo se for um arquivo compactado que 75 cont m diversas amea as Coloca o de arquivo
125. icado ct Sim Sim sempre N o Excluir Se o certificado n o estiver localizado no armazenamento de Autoridades de certifica o raiz confi veis ele ser considerado n o confi vel ESET Endpoint Antivirus Comunica o SSL criptografada Certificado n o confi vel Um aplicativo em execu o neste computador est tentando se comunicar pelo canal de SSL criptografado Se desejar verificar o conte do do canal criptografado marque o certificado como confi vel Considera o certificado do computador remoto confi vel Aplicativo Google Chrome Certificado e A ct a Sim Sim sempre N o Excluir As seguintes a es est o dispon veis para certificados Sim O certificado ser marcado temporariamente como confi vel para a sess o atual a janela de alerta n o ser exibida na pr xima tentativa de usar o certificado Sim sempre Marca o certificado como confi vel e adiciona o lista de certificados confi veis nenhuma janela de alerta exibida para certificados confi veis N o Marca o certificado como n o confi vel para a sess o atual a janela de alerta ser exibida na pr xima tentativa de usar o certificado 52 Excluir Adiciona o certificado lista de certificados exclu dos dados transferidos por determinado canal criptografado n o ser o verificados 4 3 Atualiza o do programa Atualizar o ESET Endpoint Antivirus periodicamente o
126. icativo parou inesperadamente Esse tipo de arquivo de despejo pode ser til quando o espa o limitado No entanto devido s informa es limitadas inclu das os erros que n o foram causados diretamente pelo encadeamento que estava em execu o no momento em que o problema ocorreu podem n o ser descobertos por uma an lise desse arquivo e Selecione N o gerar despejo de mem ria padr o para desativar esse recurso Diret rio de destino Diret rio no qual o despejo durante a falha ser gerado Clique em Abrir pasta para abrir esse 78 diret rio em uma nova janela do Windows explorer 4 4 13 Licen as A ramifica o Licen as permite gerenciar as chaves de licen a do ESET Endpoint Antivirus e de outros produtos da ESET como o ESET Remote Administrator etc Ap s a compra as chaves de licen a s o fornecidas com o nome de usu rio e a senha Para Adicionar Remover uma chave de licen a clique no bot o correspondente na janela Licen as do gerenciador de licen as O gerenciador de licen as pode ser acessado na rvore Configura o avan ada clicando em Ferramentas gt Licen as Licen as Produto Propriet rio ESET NOD32 Antivirus Busi ESET i Remover Renovar Administra o remota NAP Alertas e notifica es ESET Live Grid Atualiza es do sistema Diagn stico A chave de licen a um arquivo de texto que cont m informa es sobre o produt
127. ificado uma notifica o com o resultado da verifica o pode ser anexada mensagem poss vel selecionar Acrescentar mensagem de marca nos emails recebidos e lidos bem como Acrescentar mensagens de marca a email enviado N o se deve confiar nas mensagens de marca sem question las pois elas podem ser omitidas em mensagens HTML problem ticas ou podem ser forjadas por alguns v rus As mensagens de marca podem ser adicionadas a um email recebido e lido ou a um email enviado ou ambos As op es dispon veis s o e Nunca nenhuma mensagem de marca ser adicionada e Somente para email infectado Somente mensagens contendo software malicioso ser o marcadas como rastreadas padr o e Para todos os emails rastreados o programa anexar mensagens a todos os emails rastreados Acrescentar observa o ao assunto de email infectado recebido e lido enviado Marque essa caixa de sele o se voc quiser que a prote o de email inclua um alerta de v rus no assunto de um email infectado Esse recurso permite a 44 filtragem simples com base em assunto de email infectado se compat vel com o seu programa de email Esse recurso aumenta o n vel de credibilidade para os destinat rios e se nenhuma infiltra o for detectada ele fornece informa es valiosas sobre o n vel de amea a do email ou do remetente Modelo adicionado ao assunto de email infectado Edite esse modelo se desejar modificar o formato de prefixo do assunto
128. igura o Um menu suspenso Intervalo de tempo na janela Desativar a prote o temporariamente representa o per odo de tempo durante o qual todos os componentes de prote o selecionados permanecer o desativados 84 4 5 5 Menu do programa No menu principal do programa est o dispon veis alguns dos recursos e op es de configura o mais importantes fo je Prote o m xima Usado com frequ ncia gt Status da prote o Estat sticas By Desativar a prote o temporariamente Configura o avan ada Relat rios Redefinir layout da janela Sobre Usado com frequ ncia Exibe as extens es mais utilizadas do ESET Endpoint Antivirus Voc pode acessar rapidamente esses objetos a partir do menu do programa Desativar a prote o temporariamente Exibe a caixa de di logo de confirma o que desativa a Prote o antiv rus e antispyware que protege contra ataques maliciosos ao sistema controlando arquivos e a comunica o via web e por emails Marque a caixa de sele o N o perguntar novamente para evitar que essa mensagem seja exibida no futuro Q Tem certeza que deseja desativar temporariamente a prote o antiv rus e A antispyware sm JL no N o perguntar novamente O menu suspenso Intervalo de tempo representa o per odo de tempo em que a prote o antiv rus e antispyware ser desativada Intervalo de tempo 10 minutos Desativa temporariamente a
129. imiza o inteligente estiver desativada somente as configura es definidas pelo usu rio no n cleo do ThreatSense do m dulo particular ser o aplicadas durante a realiza o de um rastreamento Ao configurar os par metros do mecanismo ThreatSense para um rastreamento do computador as seguintes op es tamb m estar o dispon veis Rastrear fluxos dados alternativos ADS Fluxos de dados alternativos usados pelo sistema de arquivos NTFS s o associa es de arquivos e pastas invis veis s t cnicas comuns de rastreamento Muitas infiltra es tentam evitar a detec o disfar ando se de fluxos de dados alternativos Executar rastreamento em segundo plano com baixa prioridade Cada sequ ncia de rastreamento consome determinada quantidade de recursos do sistema Se voc estiver trabalhando com programas que exigem pesados recursos do sistema voc poder ativar o rastreamento de baixa prioridade em segundo plano e economizar recursos para os aplicativos Manter ltimo registro de acesso Selecione essa op o para manter o tempo de acesso original dos arquivos rastreados em vez de atualiz lo por exemplo para uso com sistemas de backup de dados Percorrer log de rastreamento Essa op o permite ativar desativar o rolamento do log Se selecionada as informa es rolam para cima dentro da janela de exibi o 4 1 1 7 Uma infiltra o foi detectada As amea as podem alcan ar o sistema a partir de v rios pontos
130. inal e o sp4 cat digitalmente assinado pela Microsoft 99 5 5 6 ESET SysInspector como parte do ESET Endpoint Antivirus Para abrir a se o do ESET SysInspector no ESET Endpoint Antivirus clique em Ferramentas gt ESET SysInspector O sistema de gerenciamento na janela do ESET SysInspector semelhante ao sistema dos relat rios de rastreamento do computador ou das tarefas agendadas Todas as opera es com instant neos criar visualizar comparar remover e exportar podem ser acessadas com um ou dois cliques A janela do ESET SysInspector cont m informa es b sicas sobre os snapshots criados como a hora da cria o breve coment rio nome do usu rio que criou o snapshot e o status do snapshot Para comparar criar ou excluir instant neos utilize os bot es correspondentes localizados abaixo da lista de instant neos na janela do ESET SysInspector Essas op es tamb m est o dispon veis no menu de contexto Para exibir o instant neo do sistema selecionado utilize a op o do menu de contexto Mostrar Para exportar o instant neo selecionado para um arquivo clique com o bot o direito e selecione Exportar Abaixo veja uma descri o detalhada das op es dispon veis e Comparar Permite comparar dois logs existentes Ela adequada se voc desejar controlar altera es entre o log atual e um log anterior Para que essa op o entre em vigor necess rio selecionar dois instant neos a serem comparados
131. inat rio rn a E notifications company com notifications Ecompany com ESET Live Grid Atualiza es do sistema Diagn stico 5 B Interface do usu rio Intervalo entre o envio de mensagens s 60 Detalhamento m nimo de notifica es Diagn stico Informativo Erros Cr ticos Servidor SMTP O servidor SMTP usado para o envio de notifica es Observa o Os servidores SMTP com criptografia SSL TLS n o s o suportados pelo ESET Endpoint Antivirus O servidor SMTP requer autentica o Se o servidor SMTP exigir autentica o esses campos devem ser preenchidos com nome de usu rio e senha v lidos concedendo acesso ao servidor SMTP Endere o do remetente Esse campo especifica o endere o do remetente que ser exibido no cabe alho dos emails de notifica o Endere o do destinat rio Esse campo especifica o endere o do destinat rio que ser exibido no cabe alho dos emails de notifica o Enviar notifica es de evento aos computadores da rede usando o servi o Messenger Marque esta caixa de sele o para enviar mensagens para computadores na rede local por meio do servi o de mensagem do Windows Enviar notifica es aos seguintes computadores delimitados por v rgula Insira os nomes dos computadores que receber o notifica es por meio do servi o de mensagens do Windows Intervalo entre o envio de mensagens s Para alterar a dura o do intervalo entre notifica
132. interrompida A prote o do sistema ainda executada em segundo plano mas n o requer intera o com nenhum usu rio poss vel ativar ou desativar o Modo de apresenta o na janela principal do programa clicando em Configura o gt Computador e em seguida em Ativar em Modo de apresenta o na rvore Configura o avan ada F5 ao expandir Interface do usu rio clicar em Modo de apresenta o e marcar a caixa de sele o pr xima a Ativar Modo de apresenta o Ativar o Modo de apresenta o um risco de seguran a em potencial pois o cone do status de prote o na barra de tarefas ficar laranja e exibir um aviso Tamb m ser poss vel ver este aviso na janela do programa principal onde ver Modo de apresenta o ativado em laranja Ao selecionar a caixa de sele o Ativar automaticamente o Modo de apresenta o ao executar aplicativos em tela cheia o Modo de apresenta o ser iniciado depois que voc iniciar um aplicativo em tela cheia e ser interrompido automaticamente ao sair do aplicativo Esse recurso especialmente til para iniciar o Modo de apresenta o logo ap s iniciar um jogo abrir um aplicativo em tela cheia ou iniciar uma apresenta o Tamb m poss vel marcar Desativar o Modo de apresenta o automaticamente ap s X minutos na caixa de sele o para definir o per odo de tempo o valor padr o 1 minuto Essa fun o ser til quando voc quer usar o Modo de apresenta o ap
133. io al m das senhas correspondentes Se o servidor de imagem puder ser acessado por Todos esteja ciente de que isso n o significa que o acesso garantido a qualquer usu rio Todos n o significa qualquer usu rio n o autorizado apenas significa que a pasta pode ser acessada por todos os usu rios do dom nio Como resultado se a pasta puder ser acessada por Todos um nome de usu rio e uma senha do dom nio ainda precisar o ser inseridos na se o de configura o da atualiza o O ESET Endpoint Antivirus relata um erro ao conectar a um servidor de imagem A comunica o na porta definida para acessar a vers o HTTP da Imagem est bloqueada 61 4 3 1 3 Rollback de atualiza o Caso suspeite que uma nova atualiza o do banco de dados de v rus esteja inst vel ou corrompida ser poss vel reverter para uma vers o anterior e desativar quaisquer atualiza es por um per odo de tempo desejado Alternativamente ser poss vel ativar atualiza es desativadas anteriormente O ESET Endpoint Antivirus fornece o backup e a restaura o de m dulos chamados de revers o do banco de dados de v rus Para criar instant neos do banco de dados de v rus deixe a caixa de sele o Criar snapshots dos arquivos de atualiza o marcada O campo N mero de instant neos armazenados localmente define o n mero de instant neos do banco de dados de v rus anterior armazenado no sistema de arquivos do computador local
134. isn reatSens 2 Inte Objetos Extens es Op es Rastrear todos os arquivos Limpeza EA as Os arquivos com as extens es relacionadas a seguir ser o rastreados Limites Extens o Outros xCFl Remover e ARJ m ASP BAT BZ2 CAB CGI CLA CLASS Onn Rastrear arquivos sem extens o Padr Cancelar padr o Por padr o todos os arquivos s o rastreados independentemente de suas extens es Qualquer extens o pode ser adicionada lista de arquivos exclu dos do rastreamento Se a op o Rastrear todos os arquivos estiver desmarcada a lista ser alterada para exibir todas as extens es de arquivos rastreados no momento Para habilitar o rastreamento de arquivos sem uma extens o selecione a op o Rastrear arquivos sem extens o A op o N o rastrear arquivos sem extens o disponibilizada quando a op o Rastrear todos os arquivos ativada A exclus o de arquivos ser necess ria algumas vezes se o rastreamento de determinados tipos de arquivos impedir o funcionamento correto do programa que est usando as extens es Por exemplo pode ser aconselh vel excluir as extens es edb emle tmp ao usar os servidores Microsoft Exchange Com os bot es Adicionar e Remover voc pode autorizar ou proibir o rastreamento de extens es de arquivos espec ficas Digitar uma Extens o ativa o bot o Adicionar que adiciona a nova extens o lista Selecione uma extens o na lista e em seguida clique no bot o R
135. ivos suspeitos ou entradas do registro no sistema Ajustando o controle deslizante voc pode filtrar itens pelo n vel de risco deles Se o controle deslizante estiver configurado todo para a esquerda N vel de risco 1 todos os itens ser o exibidos Se voc mover o controle deslizante para a direita o programa filtrar todos os itens menos perigosos que o n vel de risco atual e exibir apenas os itens que s o mais suspeitos que o n vel exibido Com o controle deslizante todo para a direita o programa exibir apenas os itens perigosos conhecidos Todos os itens identificados como de risco 6 a 9 podem colocar a seguran a em risco Se voc n o estiver utilizando uma solu o de seguran a da ESET recomendamos que voc rastreie o sistema com o ESET Online Scanner se o ESET Sysinspector encontrou esse item O ESET Online Scanner um servi o gratuito OBSERVA O O n vel de risco de um item pode ser rapidamente determinado comparando a cor do item com a cor no controle deslizante N vel de risco Pesquisar A op o Pesquisar pode ser utilizada para encontrar um item espec fico pelo nome ou por parte do nome Os resultados da solicita o da pesquisa s o exibidos na janela Descri o Retornar Clicando na seta para tr s e para a frente voc pode retornar para as informa es exibidas anteriormente na janela Descri o Voc pode usar as teclas Backspace e de espa o em vez de clicar para tr s e para a frente Se
136. janelas de alerta e adequada apenas para uma quantidade limitada de situa es espec ficas Para a maioria dos usu rios recomendamos que essa op o seja mantida como a configura o padr o ativada Para fechar as janelas pop up automaticamente ap s um certo per odo de tempo selecione a op o Fechar caixas de mensagens automaticamente depois de s Se n o forem fechadas manualmente as janelas de alertas ser o fechadas automaticamente ap s o per odo de tempo especificado expirar As notifica es na rea de trabalho e as dicas de bal o s o apenas informativas e n o requerem nem proporcionam intera o com o usu rio Elas s o exibidas na rea de notifica o no canto inferior direito da tela Para ativar as notifica es na rea de trabalho selecione a op o Exibir notifica es na rea de trabalho Op es mais detalhadas como o tempo de exibi o e a transpar ncia da janela de notifica o podem ser modificadas clicando no bot o Configurar notifica es Para visualizar o comportamento das notifica es clique no bot o Visualizar Para configurar a dura o do tempo de exibi o das dicas de bal o consulte a op o Exibir dicas de bal o na barra de tarefas por s e insira o intervalo desejado no campo adjacente 82 Configura o avan ada m Computador Alertas e notifica es H Web e email Janelas de alerta H Q Atualizar Se uma amea a for detectada ou s
137. larmente o seu computador em busca de v rus Um rastreamento autom tico regular do computador com as configura es corretas pode remover as amea as que podem ter escapado s atualiza es de assinaturas de v rus antigas Siga as regras b sicas de seguran a Essa a regra mais til e eficiente de todas seja sempre cauteloso Hoje muitas amea as exigem a intera o do usu rio para serem executadas e distribu das Se voc for cauteloso ao abrir novos arquivos economizar tempo e esfor o consider veis que de outra forma seriam gastos limpando as amea as do seu computador Algumas regras teis e N o visite sites suspeitos com in meras pop ups e an ncios piscando e Seja cuidadoso ao instalar programas freeware pacotes codec etc Use somente programas seguros e somente visite sites da Internet seguros e Seja cauteloso ao abrir anexos de e mail especialmente aqueles de mensagens spam e mensagens de remetentes desconhecidos e N o use a conta do Administrador para o trabalho di rio em seu computador 2 Instala o Inicie o instalador e o assistente de instala o o guiar pelo processo de configura o Importante Verifique se n o h algum outro programa antiv rus instalado no computador Se duas ou mais solu es antiv rus estiverem instaladas em um nico computador elas podem entrar em conflito umas com as outras Recomendamos desinstalar outros programas antiv rus do sistema Consulte nosso artig
138. los Se essa op o for selecionada o m dulo de prote o do email aceitar os resultados de rastreamento de outros m dulos de prote o 47 4 2 2 4 Removendo infiltra es Se receber uma mensagem de email infectada ser exibida uma janela de alerta A janela de alerta mostra o nome do remetente o email e o nome da infiltra o Na parte inferior da janela as op es Limpar Excluir ou Deixar estar o dispon veis para cada objeto detectado Na maioria dos casos recomendamos a sele o de Limpar ou Excluir Em determinadas situa es se desejar receber o arquivo infectado selecione Deixar Se a Limpeza r gida estiver ativada uma janela de informa es sem nenhuma op o dispon vel para os objetos infectados ser exibida 4 2 3 Filtragem de protocolos A prote o antiv rus para os protocolos dos aplicativos fornecida pelo mecanismo de rastreamento ThreatSense que integra perfeitamente todas as t cnicas avan adas de rastreamento de malware O controle funciona automaticamente independentemente do navegador da Internet ou do cliente de email utilizado Para comunica o criptografada SSL consulte Filtragem de protocolo gt SSL Integrar ao sistema Ativa o driver para a funcionalidade de filtragem do protocolo do ESET Endpoint Antivirus Ativar filtragem de conte do do protocolo de aplicativo Se ativado todo o tr fego HTTP S POP3 S e IMAP S ser verificado pelo rastreamento antiv rus OBSERVA
139. lva os logs criados gera um instant neo padr o do status do computador gera um instant neo do status do computador que tamb m pode registrar informa es confidenciais Filtragem de itens VONTDUSWUNA v c O E Ctri 9 Ctri O Exibir Ctrl 5 Ctrl 6 Ctrl 7 Ctrl 3 Ctrl 2 Ctri Backspace Espa o Ctrl W Ctrl Q Aceit vel n vel de risco 1 9 os itens s o exibidos Aceit vel n vel de risco 2 9 os itens s o exibidos Aceit vel n vel de risco 3 9 os itens s o exibidos Desconhecido n vel de risco 4 9 os itens s o exibidos Desconhecido n vel de risco 5 9 os itens s o exibidos Desconhecido n vel de risco 6 9 os itens s o exibidos Perigoso n vel de risco 7 9 os itens s o exibidos Perigoso n vel de risco 8 9 os itens s o exibidos Perigoso n vel de risco 9 os itens s o exibidos Diminui o n vel de risco Aumenta o n vel de risco Modo de filtragem n vel igual ou superior Modo de filtragem somente n vel igual Exibi o por fornecedor todos os fornecedores Exibi o por fornecedor somente Microsoft Exibi o por fornecedor todos os outros fornecedores Exibe detalhes completos Exibe detalhes da m dia Exibi o b sica Move um passo para tr s Move um passo para a frente Expande a rvore Recolhe a rvore Outros controles Ctrl T Ctrl P Ctr A Ctrl C Ctrl X Ctrl B Ctrl L Ctrl R Ctrl Z Ctrl F Ctrl D Ctrl E Compara o Ctrl Alt 0O Ctrl Alt R Ctrl Alt Ctrl Alt
140. ma es podem ajudar a determinar a causa do comportamento suspeito do sistema que pode ser devido a incompatibilidade de software ou hardware ou infec o por malware A janela do SysInspector exibe as seguintes informa es sobre os logs criados Hora A hora de cria o do log Coment rio Um coment rio curto e Usu rio O nome do usu rio que criou o log e Status O status de cria o do log As seguintes a es est o dispon veis e Comparar Compara dois logs existentes e Criar Cria um novo log Aguarde at que o log do ESET SysInspector seja conclu do Status exibido como Criado e Excluir Remove os logs selecionados da lista Ap s clicar com o bot o direito em um ou mais logs selecionados as seguintes op es estar o dispon veis no menu de contexto e Mostrar Abre o log selecionado no ESET SysInspector igual a clicar duas vezes em um log e Excluir tudo Exclui todos os logs e Exportar Exporta o log para um arquivo xml ou xml compactado 4 4 6 ESET Live Grid O ESET Live Grid a pr xima gera o do ThreatSense Net um sistema de avisos avan ado contra amea as emergentes com base na reputa o Usando a transmiss o cont nua em tempo real de informa es relacionadas a amea as da nuvem o laborat rio de v rus da ESET mant m as defesas atualizadas para oferecer um n vel de prote o constante O usu rio pode verificar a reputa o dos arquivos e dos processos em execu
141. melhor m todo para se obter o n vel m ximo de seguran a em seu computador O m dulo de atualiza o garante que o programa est sempre atualizado de duas maneiras atualizando o banco de dados de assinatura de v rus e atualizando os componentes do sistema Na janela principal do programa ao clicar em Atualizar voc poder localizar o status da atualiza o atual incluindo o dia e a hora da ltima atualiza o bem sucedida e se uma atualiza o ser necess ria A janela principal tamb m cont m a vers o do banco de dados de assinatura de v rus Esse indicador num rico um link ativo para o site da ESET que lista todas as assinaturas adicionadas em determinada atualiza o Al m disso a op o para iniciar manualmente o processo de atualiza o Atualizar banco de dados de assinatura de v rus est dispon vel A atualiza o do banco de dados da assinatura de v rus e a atualiza o dos componentes do programa s o partes importantes da manuten o da prote o completa contra c digos maliciosos D aten o especial sua configura o e opera o Se voc n o inseriu os detalhes da licen a nome de usu rio e senha durante a instala o voc poder inserir o nome de usu rio e a senha ao atualizar para acessar os servidores de atualiza o da ESET OBSERVA O Seu nome de usu rio e senha s o fornecidos pela ESET ap s a compra do ESET Endpoint Antivirus ESET ENDPOINT ANTIVIRUS Atualizar Sta
142. mento sob demanda do computador Atualizar Verificando se h uma vers o mais recente do produto Mais informa es sobre o agendamento de tarefa 3 Insira o nome da tarefa e selecione uma das seguintes op es de tempo e Uma vez A tarefa ser realizada somente uma vez na data e hora predefinidas Repetidamente A tarefa ser realizada no intervalo de tempo especificado em horas Diariamente A tarefa ser realizada diariamente na hora especificada Semanalmente A tarefa ser realizada uma ou mais vezes por semana no s dia s e hora selecionados Evento disparado A tarefa ser realizada ap s um evento especificado Nome da tarefa Scanl Executar a tarefa 9 Uma vez Repetidamente gt Diariamente Semanalmente Evento disparado T N o executar a tarefa se o computador estiver em execu o na bateria 4 Dependendo da op o de tempo escolhida na etapa anterior uma destas janelas de di logo ser exibida e Uma vez A tarefa ser realizada na data e hora predefinidas e Repetidamente A tarefa ser realizada no intervalo de tempo especificado e Diariamente A tarefa ser executada repetidamente todos os dias no hor rio especificado e Semanalmente A tarefa ser realizada na data e hora selecionadas 5 Se n o foi poss vel executar a tarefa em um hor rio predefinido voc pode especificar quando ela ser executada novamente e Aguardar at a
143. metros de configura o acesse o menu principal e clique em Configura o gt Entrar na configura o avan ada gt Interface do usu rio gt Configura o de acesso selecione a op o Configura es protegidas por senha e clique no bot o Configurar senha Configura o avan ada m Computador Configura o de acesso 8 Web e email Proteger par metros de configura o H Q Atualizar As configura es podem ser protegidas com uma senha para evitar a modifica o n o H 2 Ferramentas autorizada por parte de usu rios lo e ngagero As configura es n o est o protegidas por senha Configura es protegidas por senha Configurar senha A modifica o de determinadas configura es poder exigir direitos de administrador E Exigir direitos totais de administrador para contas de administrador limitadas V Mostrar caixa de di logo de tempo limite da prote o Insira uma senha nos campos Nova senha e Confirmar nova senha e clique em OK Esta senha ser solicitada em todas as configura es futuras que forem realizadas no ESET Endpoint Antivirus 19 4 Trabalhar com o ESET Endpoint Antivirus As op es de configura o do ESET Endpoint Antivirus permitem ajustar os n veis de prote o do computador Configura o Status da prote o Configura o Q Rastrear o computador ii Computador Q
144. minuem o desempenho do computador durante o rastreamento ou um software que entra em conflito com a verifica o Configura o avan ada 5 ME Computador Excus es por caminho i D Antiv rus e antispyware E r7 Prote o em tempo real do sistema de ar erga Prote o de documentos C mh Rastreamento sob demanda do computac C Recovery Rastreamento na inicializa o Exdus es por caminho iE M dia remov vel E3 Controle de dispositivos o HIPS H 8 Web e email H Q Atualizar E X Ferramentas H B Interface do usu rio Editar Remover 4 U r or cancelar Padr o Caminho caminho para arquivos e pastas exclu dos Amea a se houver um nome de uma amea a pr ximo a um arquivo exclu do significa que o arquivo s foi exclu do para a determinada amea a e n o completamente Portanto se o arquivo for infectado posteriormente com outro malware ele ser detectado pelo m dulo antiv rus Esse tipo de exclus o pode ser utilizado apenas para determinados tipos de infiltra es e pode ser criado na janela de alerta de amea as que informa a infiltra o clique em Mostrar op es avan adas e selecione Excluir da detec o ou em Configura o gt Quarentena utilizando a op o do menu de contexto Restaurar e excluir da detec o no arquivo em quarentena Adicionar exclui objetos da detec o Editar permite que voc edite as entradas
145. mpacta o de arquivos compactados Especifica a profundidade m xima do rastreamento de arquivos compactados Valor padr o 10 Tamanho m ximo do arquivo no arquivo compactado Essa op o permite especificar o tamanho m ximo de 33 arquivos para os arquivos contidos em arquivos compactados quando s o extra dos a serem rastreados Valor padr o sem limite Se o rastreamento de um arquivo compactado for encerrado prematuramente por essa raz o o arquivo compactado permanecer desmarcado Observa o N o recomendamos alterar os valores padr o sob circunst ncias normais n o haver raz o para modific los 4 1 1 6 6 Outros Na se o Outros poss vel configurar as seguintes op es Registrar todos os objetos Se essa op o estiver selecionada o arquivo de log mostrar todos os arquivos rastreados mesmo os que n o estiverem infectados Por exemplo se uma infiltra o for encontrada dentro de um arquivo compactado o log tamb m listar os arquivos limpos contidos dentro do arquivo compactado Ativar otimiza o inteligente Com a Otimiza o inteligente ativada as configura es mais ideais s o utilizadas para garantir o n vel mais eficiente de rastreamento mantendo simultaneamente a velocidade de rastreamento mais alta Os diversos m dulos de prote o fazem rastreamento de maneira inteligente utilizando diferentes m todos de rastreamento e os aplicando a tipos espec ficos de arquivos Se a Ot
146. n ada Depois clique no bot o Configura o ao lado de Configura o de par metros do mecanismo ThreatSense clique em Outros e marque ou desmarque a op o Ativar otimiza o inteligente Por padr o a prote o em tempo real do sistema de arquivos ativada no momento da inicializa o do sistema proporcionando rastreamento ininterrupto Em casos especiais por exemplo se houver um conflito com outra prote o em tempo real a prote o em tempo real pode ser encerrada desmarcando a op o Iniciar automaticamente prote o em tempo real do sistema de arquivos Configura o avan ada S E Computador Prote o em tempo real do sistema de arquivos TD Antiv rus e antispyware Configura o do mecanismo ThreatSense aa eres Prote o de documentos iai cha se Rastreamento sob demanda do computac V Unidades locais 7 Abrir arquivo v eoan Rastreamento na inicializa o 7 M dia remov vel J Cria o de arquivo SPP E EE V Unidades de rede V Execu o de arquivo ES M dia remov vel je Controle de dispositivos o HIPS V Iniciar automaticamente prote o em tempo real do sistema de arquivos H 8 Web e email H Q Atualizar EM Ferramentas H B Interface do usu rio 22 4 1 1 1 1 M dia a ser rastreada Por padr o todos os tipos de m dia s o rastreadas quanto a potenciais amea as Unidades locais
147. nar o apagamento r pido e conclu lo Dispositivo de grava o Selecione a unidade a ser utilizada para grava o Aviso Essa a op o padr o Se um CD DVD regrav vel for usado todos os dados contidos no CD DVD ser o apagados A se o M dia cont m informa es sobre a m dia no seu dispositivo de CD DVD Velocidade de grava o Selecione a velocidade desejada no menu suspenso Os recursos do seu dispositivo de grava o e o tipo de CD DVD utilizado devem ser considerados ao selecionar a velocidade da grava o 5 6 5 Trabalhar com o ESET SysRescue Para o CD DVD USB de restaura o funcionar de forma eficiente necess rio que o computador seja inicializado a partir da m dia de inicializa o do ESET SysRescue A prioridade de inicializa o pode ser modificada no BIOS Como alternativa voc pode usar o menu de inicializa o durante a inicializa o do computador geralmente utilizando uma das teclas F9 a F12 dependendo da vers o da placa m e do BIOS Ap s a inicializa o da m dia de inicializa o a solu o ESET Security ser iniciada Como o ESET SysRescue utilizado apenas em situa es espec ficas alguns m dulos de prote o e recursos do programa presentes na vers o padr o da solu o ESET Security n o s o necess rios a lista limitada ao Rastreamento do computador op o Atualizar e algumas se es da Configura o A capacidade de atualizar o banco de dados de assinatura
148. nar os m todos a serem utilizados durante o rastreamento do sistema para verificar infiltra es As op es dispon veis s o Heur stica Uma heur stica um algoritmo que analisa a atividade maliciosa dos programas A principal vantagem a capacidade de identificar software malicioso que n o existia ou que n o era conhecido pelo banco de dados das assinaturas de v rus anterior A desvantagem uma probabilidade muito pequena de alarmes falsos Heur stica avan ada DNA Assinaturas inteligentes A heur stica avan ada consiste em um algoritmo de heur stica exclusivo desenvolvido pela ESET otimizado para detec o de worms e cavalos de troia no computador e escrito em linguagens de programa o de alto n vel Gra as heur stica avan ada a capacidade de detec o do programa significativamente superior As assinaturas podem detectar e identificar v rus com seguran a Usando o sistema de atualiza o autom tica novas assinaturas s o disponibilizadas em poucas horas depois da descoberta da amea a A desvantagem das assinaturas que elas detectam somente os v rus que conhecem ou suas vers es levemente modificadas Os Aplicativos potencialmente indesejados PUAs n o s o necessariamente maliciosos mas podem afetar o desempenho do seu computador de um modo negativo Tais aplicativos geralmente exigem o consentimento para a instala o Se eles estiverem presentes em seu computador o seu sistema se comportar
149. nex es 3128 por padr o Caso o servidor proxy exija autentica o digite um usu rio e uma senha v lidos a fim de obter acesso ao servidor proxy As configura es do servidor proxy tamb m podem ser copiadas do Internet Explorer se desejar Para fazer isso clique em Aplicar e confirme a sele o 10 Servidor proxy Inserir par metros de servidor proxy Configura es do servidor proxy Endere o Porta 192 168 1 1 128 Nome do usu rio Senha username eseneses E Re Essa etapa de instala o permite designar como as atualiza es autom ticas do programa ser o tratadas no sistema Clique em Alterar para acessar as configura es avan adas Atualiza o autom tica Configurar defini es de atualiza o autom tica O Assistente de instala o agora agendar as tarefas que ir o garantir as atualiza es autom ticas do programa Voc pode editar as tarefas de atualiza o conforme suas necessidades usando o Agendador a qualquer momento Tipo de atualiza o Componentes do programa Sugerir n Se n o desejar atualizar os componentes do programa selecione Nunca atualizar componentes de programa Selecione a op o Perguntar antes de fazer download dos componentes de programa para exibir uma janela de confirma o sempre que o sistema tentar fazer download dos componentes de programa Para fazer download automaticamente de atualiza es dos
150. nos poss vel inserir drivers para o seu hardware espec fico geralmente o adaptador de rede Embora o WinPE seja baseado no Windows Vista SP1 que suporta uma larga escala de hardware algumas vezes o hardware n o reconhecido Isso requer que o driver seja adicionado manualmente H duas maneiras de inserir o driver em uma compila o do ESET SysRescue manualmente bot o Adicionar e automaticamente bot o Pesquisa auto No caso de inclus o manual preciso selecionar o caminho para o arquivo inf correspondente o arquivo sys aplic vel tamb m deve estar presente nessa pasta No caso de inser o autom tica o driver encontrado automaticamente no sistema operacional do computador espec fico Recomendamos que use a inclus o autom tica apenas se o ESET SysRescue for usado em um computador com o mesmo adaptador de rede usado no computador em que o CD ESET SysRescue foi criado Durante a cria o o driver do ESET SysRescue inserido na compila o para que voc n o precise procur lo depois 5 6 4 4 Protoc Internet Essa se o permite configurar informa es b sicas de rede e definir as conex es predefinidas ap s o ESET SysRescue Selecione Endere o IP privado autom para obter o endere o IP automaticamente a partir do servidor DHCP Dynamic Host Configuration Protocol protocolo de configura o din mica de endere os de rede Se preferir a conex o de rede pode usar um endere o IP especificado manualment
151. nsira o Nome de usu rio e a Senha Essa etapa igual da instala o T pica consulte Instala o t pica Clique em Avan ar e continue para configurar a conex o com a Internet Se voc usa um servidor proxy ele deve ser configurado corretamente para que as atualiza es das assinaturas de v rus funcionem Se n o tiver certeza se utiliza ou n o um servidor proxy para conectar se Internet selecione N o tenho a certeza se a minha conex o com a Internet utiliza um servidor proxy Use as mesmas configura es usadas pelo Internet Explorer Recomend vel e clique em Avan ar Se voc n o utilizar um servidor proxy selecione a op o Eu n o utilizo um servidor proxy o dpoil u xX Conex o com a Internet R Configurar sua conex o com a Internet Vs Selecione as op es correspondentes ao seu tipo de conex o Internet Se voc n o tiver certeza selecione as configura es utilizadas pelo Internet Explorer Servidor proxy O Utilize as mesmas configura es do Internet Explorer Eu n o utilizo um servidor proxy N o tenho a certeza se minha conex o com a Internet utiliza um servidor proxy Recomend vel Eu utilizo um servidor proxy Para definir as configura es do servidor proxy selecione Eu utilizo um servidor proxy e clique em Avan ar Digite o endere o IP ou o URL do seu servidor proxy no campo Endere o No campo Porta especifique a porta em que o servidor proxy aceita as co
152. nto tamb m est o inclusos 29 e Arquivos executados antes do logon do usu rio Cont m arquivos de locais que permitem que esses arquivos sejam executados sem que o usu rio esteja conectado em inclui quase todos os locais de inicializa o tais como servi os objetos auxiliares do navegador notifica o de Winlogon entradas da Agenda do Windows dlls conhecidos etc e Arquivos executados ap s o logon do usu rio Cont m arquivos de locais que permitem a execu o desses arquivos apenas ap s um usu rio se conectar inclui arquivos que s o executados somente para um usu rio espec fico normalmente arquivos em HKEY CURRENT USERISOFTWAREMicrosoftiWindowsiCurrentVersioniRun As listas de arquivos a serem rastreados est o fixas para cada grupo Prioridade de rastreamento Um n vel de prioridade a ser usado para in cio do rastreamento e Normal em uma carga m dia do sistema e Baixa em uma carga baixa do sistema e Mais baixa quando a carga do sistema a menor poss vel e Quando em espera a tarefa ser realizada somente quando o sistema estiver em espera 4 1 1 5 Exclus es por caminho As exclus es permitem que voc exclua arquivos e pastas do rastreamento N o recomendamos que voc altere essas op es a fim de garantir que todos os objetos sejam rastreados contra amea as Entretanto existem situa es em que voc precisar excluir um objeto Por exemplo entradas extensas do banco de dados que di
153. o perda ou ao roubo de dados Sem uma ferramenta especial anti rootkit quase imposs vel detectar rootkits Por que s vezes h arquivos marcados como Assinado pela Microsoft que t m uma entrada de Nome da empresa diferente ao mesmo tempo Ao tentar identificar a assinatura digital de um arquivo execut vel o ESET SysInspector primeiro verifica se h uma assinatura digital incorporada no arquivo Se uma assinatura digital for encontrada o arquivo ser validado usando essa informa o Se a assinatura digital n o for encontrada o ESI iniciar a procura do arquivo CAT Security Catalog systemroot lsystem32icatroot correspondente que contenha informa es sobre o arquivo execut vel processado Caso o arquivo CAT relevante seja encontrado sua assinatura digital ser aplicada no processo de valida o do execut vel por isso que s vezes h arquivos marcados como Assinado pela Microsoft que t m uma entrada de Nome da empresa diferente Exemplo O Windows 2000 inclui o aplicativo HyperTerminal localizado em C Arquivos de ProgramasiWindows NT O arquivo execut vel principal do aplicativo n o assinado digitalmente mas o ESET Syslnspector o marca como um arquivo assinado pela Microsoft O motivo disso a refer ncia em CAWINNTisystem32iCatRooti F750E6C3 38EE 11D1 85E5 O0CO4FC295EENsp4 cat que aponta para C Arquivos de ProgramasiWindows NThypertrm exe o execut vel principal do aplicativo HyperTerm
154. o comprado o propriet rio o n mero de licen as e a data de expira o A janela do gerenciador de licen as permite carregar e visualizar o conte do de uma chave de licen a usando o bot o Adicionar as informa es contidas ser o exibidas no gerenciador Para excluir um arquivo de licen a da lista selecione o e clique em Remover Se uma chave de licen a tiver expirado e voc estiver interessado em adquirir a renova o clique no bot o Solicitar voc ser redirecionado nossa loja on line 79 4 4 14 Administra o remota O ESET Remote Administrator ERA uma ferramenta poderosa para gerenciar a pol tica de seguran a e para obter uma vis o geral de toda a seguran a em uma rede especialmente til quando aplicada a redes maiores O ERA n o aumenta somente o n vel de seguran a mas tamb m fornece facilidade de uso no gerenciamento do ESET Endpoint Antivirus em esta es de trabalho clientes poss vel instalar configurar exibir arquivos de log agendar tarefas de atualiza o rastrear tarefas etc A comunica o entre o ESET Remote Administrator ERAS e os produtos de seguran a da ESET requer uma configura o correta em ambos os pontos de extremidade As op es de configura o de administra o remota est o dispon veis na janela principal do programa ESET Endpoint Antivirus Clique em Configura o gt Entrar na configura o avan ada gt Ferramentas gt Administra o remota
155. o da base de conhecimento para obter uma lista de ferramentas de desinstala o para os softwares de antiv rus comuns dispon vel em ingl s e v rios outros idiomas EN EPOINT Bem vindo ao Assistente de ANTIVIRUS instala o do ESET Endpoint Antivirus R O Assistente de instala o vai instalar o ESET Endpoint Antivirus no seu computador Clique em Pr ximo para continuar ou Cancelar para sair do Assistente de instala o Primeiro o programa verifica se h uma vers o mais nova do ESET Endpoint Antivirus dispon vel Se uma vers o mais recente for encontrada voc ser notificado na primeira etapa do processo de instala o Se selecionar a op o Fazer download e instalar nova vers o a nova vers o ser obtida por download e a instala o continuar Na pr xima etapa o Contrato de licen a de usu rio final ser exibido Leia o e clique em Aceitar para confirmar a sua aceita o do Contrato de licen a de usu rio final Ap s aceitar a instala o continuar em dois cen rios poss veis Aviso Antes de continuar a instala o e para evitar graves problemas desinstale imediatamente qualquer outro aplicativo de seguran a residente como programas antivirus ou antispyware que possam estar sendo executados 1 Se estiver instalando o ESET Endpoint Antivirus em um computador pela primeira vez voc ver a janela a seguir ap s aceitar o Contrato de licen a de usu rio final Aqui voc pode escolher
156. o do status Exibe o n atual na janela Navega o Importante Os itens real ados em vermelho s o desconhecidos por isso o programa os marca como potencialmente perigosos Se um item estiver em vermelho isso n o significa automaticamente que voc pode excluir o arquivo Antes de excluir certifique se de que os arquivos s o realmente perigosos ou desnecess rios 5 5 2 2 Navega o no ESET Sysinspector O ESET SysInspector divide v rios tipos de informa es em diversas se es b sicas chamadas de n s Se dispon veis voc pode encontrar detalhes adicionais expandindo cada n em seus subn s Para abrir ou recolher um n clique duas vezes no nome do n ou como alternativa clique em amp ou em pr ximo ao nome do n medida que percorrer a estrutura em rvore dos n s e subn s na janela Navega o voc pode encontrar diversos detalhes para cada n mostrado na janela Descri o Se voc percorrer os itens na janela Descri o detalhes adicionais sobre cada item podem ser exibidos na janela Detalhes A seguir est o as descri es dos n s principais na janela Navega o e as informa es relacionadas nas janelas Descri o e Detalhes Processos em execu o Esse n cont m informa es sobre aplicativos e processos em execu o no momento da gera o do log Na janela Descri o voc pode encontrar detalhes adicionais para cada processo como por exemplo bibliotecas din micas 91 usadas pel
157. o padr o Ela permite que o usu rio escolha se deseja Negar ou Permitir a opera o Se o usu rio n o definir uma a o no tempo determinado uma nova a o ser selecionada com base nas regras ESET Endpoint Antivirus Permitir esta opera o Sistema de preven o de intrusos de host HIPS Aplicativo CAWindowstexplorer exe Opera o Iniciar novo aplicativo Alvo C Program Files Windows Media Playerwmplayer exe Permitir O aplicativo ser autorizado para prosseguir esta opera o ou para executar esta a o Negar p O aplicativo n o ser autorizado para prosseguir esta opera o ou para executar esta a o Criar regra Lembrar temporariamente desta a o para este processo Ocultar op es avan adas v Criar uma regra v lida apenas para este aplicativo v Criar uma regra v lida apenas para a opera o Iniciar novo aplicativo z v Criar uma regra v lida apenas para o alvo C Program Files Windows Media Playerwmplayer exe A janela da caixa de di logo permite que voc crie uma regra com base em qualquer nova a o que o HIPS detectar e ent o definir as condi es nas quais permitir ou negar essa a o Os par metros exatos podem ser definidos depois de clicar em Mostrar op es As regras criadas como esta s o consideradas iguais s regras criadas manualmente portanto a regra criada a partir de uma janela de di logo pode ser menos esp
158. o processo e o local delas no sistema o nome do fornecedor do aplicativo o n vel de risco do arquivo etc A janela Detalhes cont m informa es adicionais dos itens selecionados na janela Descri o como o tamanho do arquivo ou o hash dele OBSERVA O Um sistema operacional consiste em diversos componentes kernel importantes que s o executados 24 horas por dia 7 dias por semana e que fornecem fun es b sicas e vitais para outros aplicativos de usu rios Em determinados casos tais processos s o exibidos na ferramenta ESET SysInspector com o caminho do arquivo come ando com 921 Esses s mbolos fornecem otimiza o de pr in cio para esses processos eles s o seguros para o sistema Conex es de rede A janela Descri o cont m uma lista de processos e aplicativos que se comunicam pela rede utilizando o protocolo selecionado na janela Navega o TCP ou UDP junto com os endere os remotos aos quais o aplicativo est conectado Tamb m poss vel verificar os endere os IP dos servidores DNS A janela Detalhes cont m informa es adicionais dos itens selecionados na janela Descri o como o tamanho do arquivo ou o hash dele Entradas importantes do registro Cont m uma lista de entradas de registro selecionadas que est o relacionadas frequentemente a diversos problemas com o sistema como aqueles que especificam os programas de inicializa o objetos auxiliares do navegador BHO etc Na janela Descri o
159. o relat rio em ARQUIVO substituir arquivo de sa da padr o acrescentar registrar sa da para console padr o n o registrar sa da para console tamb m registrar arquivos limpos n o registrar arquivos limpos padr o mostrar indicador de atividade rastrear e limpar automaticamente todos os discos locais rastrear arquivos padr o n o rastrear arquivos rastrear mem ria rastrear setores de inicializa o n o rastrear setores de inicializa o padr o rastrear arquivos compactados padr o n o rastrear arquivos compactados rastrear apenas arquivos com menos de TAMANHO megabytes padr o O sem limite subn vel m ximo de arquivos dentro de arquivos arquivos aninhados para rastrear rastrear arquivos pelo LIMITE m ximo de segundos max arch size TAMANHO max sfx size TAMANHO mail no mail mailbox no mailbox sfx no sfx rtp no rtp adware no adware unsafe no unsafe unwanted no unwanted pattern no pattern heur no heur adv heur no adv heur ext EXTENS ES ext exclude EXTENS ES clean mode MODO quarantine no quarantine Op es gerais help version preserve time C digos de sa da O 1 10 50 100 rastrear apenas os arquivos em um arquivo compactado se eles tiverem menos de TAMANHO padr o O sem limite rastrear apenas os arquivos em um arquivo compactado de auto extra o se eles tiverem menos de TAMANHO megabytes padr o O sem limit
160. o seu computador de um modo negativo Tais aplicativos geralmente exigem o consentimento para a instala o Se eles estiverem presentes em seu computador o seu sistema se comportar de modo diferente em compara o ao estado anterior a sua instala o As altera es mais significativas s o Novas janelas que voc n o via anteriormente pop ups ads Ativa o e execu o de processos ocultos Uso aumentado de recursos do sistema Altera es nos resultados de pesquisa O aplicativo comunica se com servidores remotos 6 2 Email Email ou correio eletr nico uma forma moderna de comunica o e traz muitas vantagens Flex vel r pido e direto o email teve um papel crucial na prolifera o da Internet no in cio dos anos 90 Infelizmente com seus altos n veis de anonimato o email e a Internet abrem espa o para atividades ilegais como por exemplo spams O spam inclui propagandas n o solicitadas hoaxes e prolifera o de software malicioso malware c digos maliciosos A inconveni ncia e o perigo para voc s o aumentados pelo fato de que os custos de envio s o m nimos e os autores de spam t m muitas ferramentas para obter novos endere os de email Al m disso o volume e a variedade de spams dificultam muito o controle Quanto mais voc utiliza o seu email maior a possibilidade de acabar em um banco de dados de mecanismo de spam Algumas dicas de preven o e Se poss vel n o publique seu email na In
161. og e altere o atributo para em todos os objetos que desejar remover Verifique se n o marcou arquivos objetos do sistema operacional importantes e Abra o ESET SysInspector clique em Arquivo gt Executar script de servi os e insira o caminho para o script e Clique em OK para executar o script 95 5 5 4 1 Gera o do script de servi os Para gerar um script clique com o bot o direito em um item na rvore de menus no painel esquerdo na janela principal do ESET SysInspector No menu de contexto selecione a op o Exportar todas as se es para script de servi os ou a op o Exportar as se es selecionadas para script de servi os OBSERVA O N o poss vel exportar o script de servi os quando dois logs estiverem sendo comparados 5 5 4 2 Estrutura do script de servi os Na primeira linha do cabe alho do script pode encontrar informa es sobre a vers o do Mecanismo ev vers o da GUI gv ea vers o do log lv E poss vel usar esses dados para rastrear poss veis altera es no arquivo xml que gera o script e evitar inconsist ncias durante a execu o Esta parte do script n o deve ser alterada O restante do arquivo dividido em se es nas quais os itens podem ser editados refere se queles que ser o processadas pelo script Marque os itens para processamento substituindo o caractere em frente a um item pelo caractere As se es no script s o separadas das outras por uma linha vazia
162. oint Antivirus na sec o Configura o avan ada de atualiza o Para acessar essa se o pressione F5 e clique em Atualizar na rvore Configura o avan ada depois clique no bot o Configura o ao lado de Configura o avan ada de atualiza o e selecione a guia Imagem Modo de atualiza o Proxy HTTP Rede Imagem V Criar imagem da atualiza o Acesso para atualizar arquivos y nad arquivos de atualiza o atrav s do servidor Configura o avan ada Pasta para armazenar arquivos da imagem CNProgramDataVESETXESET Endpoint Antivirus miror Pasta Usu rio Senha Arquivos Vers es dispon veis p DIBS 2 EM 4 ESET NOD32 Antivirus Portuguese Brasil 32bit V ESET Smat Security Portuguese Brasil 32bit 4 ESET NOD32 Antivirus Portuguese Brasil 64bit v ESET Smart Security Portuguese Brasil 64bit m m A primeira etapa na configura o da Imagem selecionar a op o Criar imagem de atualiza o A sele o dessa op o ativa as outras op es de configura o da Imagem como o modo em que os arquivos de atualiza o ser o acessados e o caminho de atualiza o para os arquivos da imagem Fornecer arquivos de atualiza o atrav s do servidor HTTP interno Se esta op o for ativada os arquivos de atualiza o podem simplesmente ser acessados por meio de HTTP e nenhum nome de usu rio e senha se
163. omputador foi desligado por mais tempo Se voc inseriu 2 dois no campo N mero de instant neos armazenados localmente e clicou em Reverter o banco de dados de assinatura de v rus ser restaurado para a vers o n mero 6868 Este processo pode demorar algum tempo Verifique se a vers o do banco de dados de assinatura de v rus foi desatualizada na janela principal do programa do ESET Endpoint Antivirus na se o Atualizar As op es de configura o do servidor local da Imagem podem ser acessadas ap s a inser o da chave de licen a v lida no gerenciador de licen as localizado na se o Configura o avan ada do ESET Endpoint Antivirus Se voc utilizar sua esta o de trabalho como um mirror as c pias de atualiza o dever o ter o Contrato de licen a de usu rio final EULA mais recente aceito antes de serem criadas como arquivos de atualiza o de c pia para atualizar as outras esta es de trabalho localizadas na rede Se uma nova vers o do EULA estiver dispon vel durante a atualiza o uma janela de di logo com tempo limite de 60 segundos ser exibida para confirma o Para fazer isso manualmente clique em Configura o na se o Licen as de PCU desta janela 62 Rollback de atualiza o Criar snapshot dos arquivos de atualiza o N mero de snapshot armazenados localmente 2 A o dor Licen as de PCU NUP aguardando para ser copiado para a imagem Configurar
164. or uma pessoa ou neg cio confi vel por ex institui o financeira companhia de seguros O email parecer muito leg timo e conter gr ficos e conte do que podem vir originalmente da fonte pela qual ele est tentando se passar Voc ser solicitado a digitar sob v rias pretens es verifica o dos dados opera es financeiras alguns dos seus dados pessoais n meros de contas banc rias ou nomes de usu rio e senhas Todos esses dados se enviados podem ser facilmente roubados ou usados de forma indevida Bancos companhias de seguros e outras empresas leg timas nunca solicitar o nomes de usu rio e senhas em um email n o solicitado 6 2 4 Reconhecimento de fraudes em spam Geralmente h alguns indicadores que podem ajudar a identificar spam emails n o solicitados na sua caixa de correio Se uma mensagem atender a pelo menos alguns dos crit rios a seguir muito provavelmente uma mensagem de spam e O endere o do remetente n o pertence a algu m da sua lista de contatos e Voc recebe uma oferta de grande soma de dinheiro mas tem de fornecer primeiro uma pequena soma e Voc solicitado a inserir sob v rios pretextos verifica o de dados opera es financeiras alguns de seus dados pessoais n meros de contas banc rias nomes de usu rio e senhas etc e Est escrito em um idioma estrangeiro e Voc solicitado a comprar um produto no qual voc n o tem interesse Se decidir comprar de qualqu
165. ortar e exportar configura es e selecione a op o Importar configura es Digite o caminho para o arquivo de configura o ou clique no bot o para procurar o arquivo de configura o que deseja importar As etapas para exportar uma configura o s o muito semelhantes Na janela principal do programa clique em Configura o gt Importar e exportar configura es Selecione a op o Exportar configura es e insira o Nome de arquivo do arquivo de configura o ou seja export xm l Utilize o navegador para selecionar um local no computador no qual deseja salvar o arquivo de configura o A configura o atual do ESET Endpoint Antivirus pode ser salva em um arquivo XML e quando necess rio poder ser restaurada Importar e exportar Importar configura es O Exportar configura es Nome do arquivo export xmil mam 87 5 3 Atalhos do teclado As teclas de atalho que podem ser usadas ao trabalhar com o ESET Endpoint Antivirus incluem abre a p gina do ESET SysInspector abre a janela da caixa de di logo onde o Nome de usu rio e a Senha Ctrl G desativa a GUI no produto Ctrl Ctrl L abre a p gina Arquivos de log Ctrl S abre a p gina Agenda Ctrl Q abre a p gina Quarentena Ctrl U podem ser definidos Ctrl R redefine a janela para seu tamanho e posi o padr o na tela Para uma melhor navega o no produto de seguran a ESET os seguintes atalhos de teclado podem ser u
166. os para v rias configura es e tarefas de atualiza o A cria o de perfis de atualiza o especialmente til para usu rios m veis que podem criar um perfil alternativo para propriedades de conex o Internet que mudam regularmente O menu suspenso Perfil selecionado exibe o perfil selecionado no momento definido em Meu perfil por padr o Para criar um novo perfil clique no bot o Perfis e em seguida clique no bot o Adicionar e insira seu pr prio Nome de perfil Ao criar um novo perfil poss vel copiar configura es de um perfil existente selecionando o no menu suspenso Copiar configura es do perfil Na janela de configura o de perfis poss vel especificar o servidor de atualiza o em uma lista de servidores dispon veis ou adicionar um novo servidor A lista de servidores de atualiza o existentes est localizada no menu suspenso Servidor de atualiza o Para adicionar um novo servidor de atualiza o clique em Editar na se o Atualizar configura es do perfil selecionado e em seguida clique no bot o Adicionar 4 3 1 2 Configura o avan ada de atualiza o Para visualizar a Configura o avan ada de atualiza o clique no bot o Configura o As op es de configura o avan ada de atualiza o incluem a configura o do Modo de atualiza o Proxy HTTP Rede e Imagem 4 3 1 2 1 Modo de atualiza o A guia Modo de atualiza o cont m op es relacionadas atu
167. oss veis raz es s o Prote o em tempo real do sistema de arquivos desativada Banco de dados de assinatura de v rus desatualizado Produto n o ativado A licen a do produto expirou O cone laranja indica que a Prote o do cliente de email ou de acesso web est desativada que h um problema com a atualiza o do programa banco de dados de assinatura de v rus desatualizado imposs vel atualizar ou que a data de expira o da licen a est se aproximando Prote o antiv rus e antispyware desativada Esse problema assinalado por um cone vermelho e uma notifica o de seguran a pr xima ao item Computador Voc pode reativar a prote o antiv rus e antispyware clicando em Iniciar todos os m dulos de prote o antiv rus e antispyware Prote o do acesso web desativada Esse problema assinalado por um cone laranja com um i e o status Notifica o de seguran a poss vel reativar Prote o do acesso web clicando na notifica o de seguran a e em Ativar prote o do acesso Web Sua licen a expirar em breve Isso indicado pelo cone do status de prote o exibindo um ponto de exclama o Depois que a licen a expirar o programa n o poder ser atualizado e o cone do status da prote o ficar vermelho Licen a expirada Isso indicado pelo cone do status de prote o que fica vermelho O programa n o pode ser atualizado ap s a licen a expirar Recomendamos que
168. oxy As configura es s o obtidas do Internet Explorer durante a instala o do programa no entanto se forem alteradas posteriormente por exemplo se voc alterar o seu provedor de Internet verifique se as configura es do proxy HTTP est o corretas nesta janela Caso contr rio o programa n o conseguir estabelecer uma conex o com os servidores de atualiza o A configura o padr o para o servidor proxy Usar configura es globais de servidor proxy OBSERVA O Os dados de autentica o tais como Usu rio e Senha s o destinados para acessar o servidor proxy Preencha esses campos somente se um nome de usu rio e uma senha forem necess rios Observe que esses campos n o s o para seu nome de usu rio senha do ESET Endpoint Antivirus e devem ser fornecidos somente se voc souber que precisa de senha para acessar a Internet por meio de um servidor proxy 4 3 1 2 3 Conex o rede Ao atualizar a partir de um servidor local com um sistema operacional baseado em NT a autentica o para cada conex o de rede necess ria por padr o Na maioria dos casos a conta do sistema local n o tem direitos de acesso suficientes para a pasta Imagem que cont m c pias dos arquivos de atualiza o Se esse for o caso insira o nome de usu rio e a senha na se o de configura o da atualiza o ou especifique uma conta na qual o programa acessar o servidor de atualiza o Imagem Para configurar essa conta clique na
169. para enviar arquivos suspeitos e informa es estat sticas an nimas para os laborat rios da ESET Ele pode ser acessado a partir da rvore Configura o avan ada clicando em Ferramentas gt ESET Live Grid Participar do ESET Live Grid Ativa desativa o ESET Live Grid que serve para enviar arquivos suspeitos e informa es estat sticas an nimas para os laborat rios da ESET N o enviar estat sticas Selecione essa op o se voc n o quiser enviar informa es an nimas a partir do ESET Live Grid sobre seu computador Essas informa es est o relacionadas s amea as detectadas recentemente que podem incluir o nome da infiltra o informa o sobre a data e hora em que ela foi detectada a vers o do ESET Endpoint Antivirus informa es sobre o sistema operacional do computador e as configura es de Local As estat sticas s o geralmente entregues ao servidor da ESET uma ou duas vezes ao dia N o enviar arquivos Arquivos suspeitos que se pare am com infiltra es em seus conte dos ou comportamento n o s o enviados ESET para an lise por meio da tecnologia ESET Live Grid Configura o avan ada Abre uma janela com configura es adicionais do ESET Live Grid 72 Se j tiver usado o ESET Live Grid antes e o tiver desativado ainda pode haver pacotes de dados a enviar Mesmo depois da desativa o tais pacotes ser o enviados ESET na pr xima ocasi o Posteriormente n o ser o criados paco
170. parte de usu rios B B Interface do usu rio TEA 5 As t o senha Inderface gr fico configura es n o est o protegidas por Alertas e notifica es Configura es protegidas por senha o Configurar senha pe Menu de Contexto Decos do nai e Modo de apresenta o A modifica o de determinadas configura es poder exigir direitos de administrador Exigir direitos totais de administrador para contas de administrador limitadas Mostrar caixa de di logo de tempo limite da prote o Configura es protegidas por senha Bloqueia desbloqueia os par metros de configura o do programa Marque ou desmarque a caixa de sele o para abrir a janela de configura o Senha Para definir uma senha para proteger os par metros de configura o clique em Configurar senha Exigir direitos totais de administrador para contas de administrador limitadas Selecione essa op o para solicitar que o usu rio atual se ele n o tiver direitos de administrador digite o nome de usu rio e a senha de administrador quando modificar determinados par metros do sistema semelhante ao UAC no Windows Vista As altera es incluem a desativa o dos m dulos de prote o Mostrar caixa de di logo de tempo limite da prote o Ser solicitado a definir se essa op o for selecionada ao desativar temporariamente a prote o do menu do programa ou atrav s da se o ESET Endpoint Antivirus gt Conf
171. positivo respectiva ser o registrados no arquivo de log Se a regra n o coincidir com um dispositivo conectado uma entrada de log para um dispositivo conectado n o ser criada Aqui voc tamb m pode visualizar detalhes como tipo de dispositivo n mero de s rie nome do fornecedor e tamanho da m dia se dispon vel 65 Em cada se o as informa es exibidas podem ser copiadas diretamente para a rea de transfer ncia atalho do teclado Ctrl C selecionando a entrada e clicando em Copiar Para selecionar v rias entradas as teclas CTRL e SHIFT podem ser usadas Voc pode exibir o menu de contexto clicando com o bot o direito em um determinado registro As seguintes op es tamb m est o dispon veis no menu de contexto e Filtrar registros do mesmo tipo Depois de ativar esse filtro voc s ver registros do mesmo tipo diagn sticos avisos e Filtrar Localizar Depois de clicar nessa op o uma janela chamada Filtragem de logs ser aberta e voc poder definir os crit rios de filtragem e Desativar filtro Apaga todas as configura es do filtro conforme descri o acima e Copiar tudo Copia informa es sobre todos os registros na janela e Excluir Excluir tudo Exclui o s registro s selecionado s ou todos os exibidos essa a o requer privil gios de administrador e Exportar Exporta informa es sobre o s registro s em formato XML e Percorrer log Deixe esta op o ativ
172. pr xima hora agendada e Executar a tarefa t o logo quanto poss vel e Executar a tarefa imediatamente se o per odo de tempo desde a ltima execu o da tarefa for maior que horas 6 Na ltima etapa voc pode revisar a tarefa agendada Clique em Concluir para aplicar a tarefa 68 Atarefa foi agendada Vis o geral da tarefa agendada Nome da tarefa Atualizar automaticamente ap s conex o dial up Tipo de tarefa Atualizar Executar tarefa Em conex o dial up com a Intemet VPN uma vez por hora no m ximo A o a ser realizada se a tarefa n o for executada na hora especificada A tarefa n o ser executada Executar a tarefa com par metros espec ficos 4 4 2 1 Cria o de novas tarefas Para criar uma nova tarefa na Agenda clique no bot o Adicionar ou clique com o bot o direito do mouse e selecione Adicionar no menu de contexto Cinco tipos de tarefas agendadas est o dispon veis e Executar aplicativo externo Agenda a execu o de um aplicativo externo e Manuten o de logs Os arquivos de log tamb m cont m registros remanescentes exclu dos Essa tarefa otimiza regularmente os registros nos arquivos de log para funcionar de maneira eficiente e Verificar arquivos na inicializa o do sistema Verifica os arquivos que est o permitidos para serem executados no logon ou na inicializa o do sistema e Criar um snapshot do status do computador Cria um instant neo do computador
173. prote o durante um periodo de tempo selecionado E poss vel desativar a prote o permanentemente na configura o avan ada ou l cansar Configura o avan ada Selecione essa op o para acessar a rvore Configura o avan ada Existem tamb m outras formas de abri lo como por exemplo pressionando a tecla F5 ou navegando at Configura o gt Entrar na configura o avan ada Arquivos de log Os arquivos de log cont m informa es sobre todos os eventos importantes do programa que ocorreram e fornece uma vis o geral das amea as detectadas Redefinir layout da janela Redefine a janela do ESET Endpoint Antivirus para seu tamanho e posi o padr o na tela Sobre As informa es do sistema fornecem detalhes sobre a vers o instalada do ESET Endpoint Antivirus e os componentes do programa instalados Voc pode encontrar tamb m aquia data de expira o da licen a Na parte inferior voc encontra as informa es sobre o sistema operacional e os recursos do sistema 85 4 5 6 Menu de contexto O menu de contexto exibido ap s um clique com o bot o direito do mouse no objeto selecionado O menu lista todas as op es dispon veis para executar no objeto poss vel integrar os elementos de controle do ESET Endpoint Antivirus no menu de contexto Op es de configura o mais detalhadas para essa funcionalidade est o dispon veis na rvore Configura o avan ada em Interface do usu
174. r necess rio assegurar que os s mbolos e sejam usados corretamente na lista Para ativar uma lista selecione a op o Lista ativa Se voc desejar ser notificado ao inserir um endere o da lista atual selecione Notificar ao aplicar endere o da lista 43 Configura o avan ada m Computador Gerenciamento de endere os de URL Si amp web e email Ao utilizar endere o de URL istas de m scaras poss vel especificar quais endere os ser o E Prote o do diente de email bloqueados permitidos ou exclu dos da verifica o As listas espec ficas s o agrupadas por tipo E E Prote o do acesso web E E E a Lista de endere os exclu dos da filtragem kustas i Modo ativo Permitir acesso apenas a endere os de URL na lista de endere os permitidos Gerenciamento de endere os URL Lista de endere os B E Filtragem de protocolo V Listar ativo Notificar ao aplicar endere o da lista E pd Ei X Ferramentas d main com 0 0 Interface do usu rio Adidonar v Editar Remover Exportar o coca cair o Adicionar Do arquivo Permite adicionar um endere o lista manualmente Adicionar ou por meio de um arquivo de texto simples Do arquivo A op o Do arquivo permite adicionar diversos endere os de URL m scaras salvos em um arquivo de texto Editar Edite endere os manualmente por exemplo
175. r o necess rios aqui Clique em Configura o avan ada para configurar as op es adicionais de imagem Observa o O servidor HTTP requer SP2 e vers es posteriores no Windows XP Os m todos de ativa o da Imagem est o descritos em detalhes na se o Atualiza o atrav s da Imagem Por enquanto observe que h dois m todos b sicos para acessar a Imagem a pasta com os arquivos de atualiza o pode ser apresentada como uma pasta de rede compartilhada ou atrav s de um servidor HTTP A pasta dedicada a armazenar os arquivos de atualiza o para a Imagem definida na se o Pasta para armazenar arquivos da imagem Clique em Pasta para procurar uma pasta no computador local ou em uma pasta de rede compartilhada Se a autoriza o para a pasta especificada for necess ria os dados de autentica o devem ser inseridos nos campos Usu rio e Senha Se a pasta de destino selecionada estiver localizada em um disco de rede que esteja executando o sistema operacional Windows NT 2000 XP o nome de usu rio e a senha especificados devem ter privil gios de grava o para a pasta selecionada O nome de usu rio e a senha devem ser inseridos no formato Dom nio Usu rio ou Grupo de trabalho Usu rio Lembre se de fornecer as senhas correspondentes Ao configurar a Imagem tamb m poss vel especificar as vers es de idioma dos quais se deseja fazer download das 59 c pias de atualiza o que atualmente s o suportadas pelo se
176. rabilidades do navegador da Web e os links fraudulentos ajudam o c digo malicioso a entrar no sistema despercebido e por isso que o ESET Endpoint Antivirus se focaliza na seguran a do navegador da web Cada aplicativo que acessar a rede pode ser marcado como um navegador da Internet A caixa de sele o possui dois estados e Desmarcada A comunica o de aplicativos filtrada apenas para as portas especificadas e Marcada A comunica o sempre filtrada mesmo que uma porta diferente seja definida 48 4 2 3 2 Aplicativos exclu dos Para excluir da filtragem de conte dos a comunica o de aplicativos espec ficos que possuem direito de acesso rede selecione os na lista A comunica o HTTP POP3 IMAP dos aplicativos selecionados n o ser verificada quanto a amea as Recomendamos que use essa op o somente para aplicativos que n o funcionem corretamente quando a comunica o deles for verificada A execu o de aplicativos e servi os estar dispon vel automaticamente Clique no bot o Adicionar para selecionar manualmente um aplicativo n o mostrado na lista de filtragem do protocolo Aplicativos exclu dos da filtragem de protocolo Os aplicativos selecionados ser o exclu dos da filtragem de protocolo HTTP POP3 Prote o do diente de email Prote o do web 7 IAC program Files FileZila Server FileZilla server exe Filtragem de protocolo E E C Windowslsystem32Isvchost exe Aplicativos excl
177. renciador de tarefas ou pressionando Ctrl Shift Esc no teclado N vel de risco Na maioria dos casos o ESET Endpoint Antivirus e a tecnologia ESET Live Grid atribui n veis de risco aos objetos arquivos processos chaves de registro etc utilizando uma s rie de regras de heur stica que examinam as caracter sticas de cada objeto e determinam o potencial para atividade maliciosa Com base nessa heur stica atribui se um n vel de risco aos objetos que vai de 1 Aceit vel verde a 9 Perigoso vermelho OBSERVA O Aplicativos conhecidos marcados como Aceit vel verde s o limpos definitivamente lista de permiss es e ser o exclu dos do rastreamento pois isso melhorar a velocidade do rastreamento sob demanda do computador ou da Prote o em tempo real do sistema de arquivos no computador N mero de usu rios O n mero de usu rios que utilizam um determinado aplicativo Estas informa es s o reunidas pela tecnologia ESET Live Grid Hora da descoberta Per odo de tempo a partir do momento em que o aplicativo foi detectado pela tecnologia ESET Live Grid OBSERVA O Quando um aplicativo marcado com o n vel de seguran a Desconhecido laranja n o necessariamente um software malicioso Geralmente apenas um aplicativo mais recente Se n o tiver certeza sobre o arquivo voc poder enviar o arquivo para an lise ao Laborat rio de V rus da ESET Se for detectado que o arquivo um aplicativo malicioso
178. rias para a an lise Selecione a descri o no menu suspenso Motivo para envio do arquivo mais adequada sua mensagem e Arquivo suspeito e Falso positivo arquivo que detectado como uma infec o mas que n o est infectado e e Outros Arquivo O caminho do arquivo que voc pretende enviar Email de contato O email de contato enviado junto com arquivos suspeitos para a ESET e pode ser utilizado para contatar voc se informa es adicionais sobre os arquivos suspeitos forem necess rias para an lise opcional inserir um email de contato Voc n o obter uma resposta da ESET a menos que mais informa es sejam necess rias pois a cada dia os nossos servidores recebem milhares de arquivos o que torna imposs vel responder a todos os envios 76 4 4 10 Alertas e notifica es O ESET Endpoint Antivirus suportar o envio de emails se um evento com o n vel de detalhamento selecionado ocorrer Clique na caixa de sele o Enviar notifica es de evento por email para ativar este recurso e ativar as notifica es por e mail Configura o avan ada H Computador Alertas e notifica es 5 8 Web e email V Enviar notifica es de evento por email H Q Atualizar Servidor SMTP fa o localhost eu proxy V O servidor SMTP requer autentica o E Quarentena i i admin eeesesee Administra o ta es Ee Endere o do remetente Endere o do dest
179. rometidos e Backdoor Programas maliciosos que se comunicam com atacantes remotos permitindo que eles acessem o computador e assumam o seu controle e Keylogger keystroke logger Um programa que registra cada toque na tecla que o usu rio digita e envia as informa es para os agressores remotos e Dialer Programas maliciosos projetados para se conectar aos n meros premium rate em vez do provedor de servi os de Internet do usu rio quase imposs vel para um usu rio notar que uma nova conex o foi criada Os dialers somente podem causar danos aos usu rios com modens discados que n o s o mais usados regularmente 104 Se um arquivo em seu computador for detectado como um cavalo de troia aconselh vel exclu lo uma vez que ele cont m c digos maliciosos 6 1 4 Rootkits Os rootkits s o programas maliciosos que concedem aos agressores da Internet acesso ao sistema ao mesmo tempo que ocultam a sua presen a Os rootkits ap s acessar um sistema geralmente explorando uma vulnerabilidade do sistema usam as fun es do sistema operacional para evitar serem detectados pelo software antiv rus eles ocultam processos arquivos e dados do registro do Windows Por essa raz o quase imposs vel detect los usando as t cnicas comuns H dois n veis de detec o para impedir rootkits 1 Quando eles tentam acessar um sistema Eles ainda n o est o presentes e est o portanto inativos A maioria dos sistemas antiv
180. rvidor de imagem configurado pelo usu rio A configura o da vers o de idioma pode ser acessada na lista Vers es dispon veis 4 3 1 2 4 1 Atualiza o atrav s da Imagem H dois m todos b sicos para configurar a Imagem a pasta com os arquivos de atualiza o pode ser apresentada como uma pasta de rede compartilhada ou como um servidor HTTP Acesso Imagem utilizando um servidor HTTP interno Essa a configura o padr o especificada na configura o do programa predefinida Para permitir o acesso imagem utilizando o servidor HTTP navegue at Configura o avan ada de atualiza o clique na guia Imagem e selecione a op o Criar imagem da atualiza o Na se o Configura o avan ada da guia Imagem poss vel especificar a Porta do servidor em que o servidor HTTP escutar bem como o tipo de Autentica o usada pelo servidor HTTP Por padr o a porta do servidor est definida em 2221 A op o Autentica o define o m todo de autentica o usado para acessar os arquivos de atualiza o As op es dispon veis s o NENHUM B sico e NTLM Selecione B sico para utilizar a codifica o base64 com autentica o atrav s de nome de usu rio e senha A op o NTLM utiliza um m todo de codifica o seguro Para autentica o o usu rio criado na esta o de trabalho que compartilha os arquivos de atualiza o utilizado A configura o padr o NENHUM que garante acesso aos arquivos de atuali
181. s da seguinte maneira nome dom niolusu rio se for um grupo de trabalho insira o nome do grupo de trabalholnome e a senha Ao atualizar da vers o HTTP do servidor local nenhuma autentica o 58 necess ria Selecione a op o Desconectar do servidor depois da atualiza o se a conex o com o servidor permanecer ativa mesmo depois de fazer o download das atualiza es 4 3 1 2 4 Cria o de c pias de atualiza o Imagem O ESET Endpoint Antivirus permite criar c pias dos arquivos de atualiza o que podem ser usadas para atualizar outras esta es de trabalho localizadas na rede Cria o de uma imagem uma c pia dos arquivos de atualiza o no ambiente de rede local conveniente pois os arquivos de atualiza o n o precisam ser obtidos por download a partir do servidor de atualiza o da ESET repetidamente e por cada esta o de trabalho O download feito de forma centralizada para o servidor de imagem local e em seguida distribu do a todas as esta es de trabalho evitando assim o risco de sobrecarga potencial do tr fego de rede A atualiza o das esta es clientes a partir de uma Imagem otimiza o equil brio de carga da rede e economiza a largura de banda da conex o com a Internet As op es de configura o do servidor local da Imagem podem ser acessadas ap s a inser o da chave de licen a v lida no gerenciador de licen as localizado na se o Configura o avan ada do ESET Endp
182. s de v rus o recurso mais importante do ESET SysRescue Recomendamos que voc atualize o programa antes de iniciar um rastreamento do computador 5 6 5 1 Utiliza o do ESET SysRescue Suponha que os computadores na rede tenham sido infectados por um v rus que modifica os arquivos execut veis exe A solu o ESET Security consegue limpar todos os arquivos infectados exceto o explorer exe que n o pode ser limpo mesmo no modo de seguran a Isso ocorre porque o explorer exe como um dos processos essenciais do Windows tamb m iniciado no modo de seguran a A solu o ESET Security n o poderia realizar a es com o arquivo e ele permaneceria infectado Nesse tipo de cen rio seria poss vel usar o ESET SysRescue para solucionar o problema O ESET SysRescue n o requer componentes do sistema operacional host portanto ele pode processar limpar excluir qualquer arquivo no disco 103 6 Gloss rio 6 1 Tipos de infiltra es Uma infiltra o uma parte do software malicioso que tenta entrar e ou danificar o computador de um usu rio 6 1 1 V rus Um v rus de computador uma parte de um c digo malicioso que pr anexado ou anexado a arquivos existentes no computador O nome v rus vem do nome dos v rus biol gicos uma vez que eles usam t cnicas semelhantes para se espalhar de um computador para outro Quanto ao termo v rus ele frequentemente usado de maneira incorreta para significar qualquer tipo d
183. s em quarentena O ESET Endpoint Antivirus coloca automaticamente os arquivos exclu dos em quarentena se voc n o cancelou essa op o na janela de alertas Se desejar poss vel colocar manualmente em quarentena qualquer arquivo suspeito clicando em Quarentena Se este for o caso o arquivo original n o ser removido do seu local original O menu de contexto tamb m pode ser utilizado para essa finalidade clique com o bot o direito do mouse na janela Quarentena e selecione Quarentena Restaura o da Quarentena Os arquivos colocados em quarentena podem tamb m ser restaurados para o local original Utilize o recurso Restaurar para essa finalidade que est dispon vel no menu de contexto clicando com o bot o direito do mouse no arquivo desejado na janela Quarentena Se um arquivo for marcado como um Aplicativo potencialmente n o desejado a op o Restaurar e excluir do rastreamento ser ativada Leia mais sobre esse tipo de aplicativo no gloss rio O menu de contexto oferece tamb m a op o Restaurar para que permite restaurar um arquivo para um local diferente do local original do qual ele foi exclu do OBSERVA O se o programa colocou em quarentena um arquivo inofensivo por engano exclua o arquivo do rastreamento ap s restaur lo e envie o para o Atendimento ao Cliente da ESET Envio de um arquivo da Quarentena Se voc colocou em quarentena um arquivo suspeito n o detectado pelo programa ou se um arquivo
184. s estat sticas foram entregues ESET selecione a op o Atrav s do Administrador Remoto ou diretamente para ESET Neste caso os arquivos e as estat sticas s o enviados por todos os meios dispon veis O envio de arquivos suspeitos atrav s do administrador remoto envia arquivos e estat sticas para o servidor de administra o remota o que garante o envio subsequente aos laborat rios de an lise de v rus da ESET Se a op o Diretamente para ESET estiver selecionada todos os arquivos suspeitos e as informa es estat sticas ser o enviados ao laborat rio de an lise de v rus da ESET a partir do programa Selecione a op o Ativar registro em log para criar um log de eventos para registrar os envios de arquivos e informa es estat sticas Ela permite o registro no Log de eventos quando arquivos ou estat sticas s o enviados 73 4 4 7 Processos em execu o Os processos em execu o exibem os programas ou processos em execu o no computador e mant m a ESET imediatamente e continuamente informada sobre novas infiltra es O ESET Endpoint Antivirus oferece informa es detalhadas sobre os processos em execu o a fim de proteger os usu rios com a tecnologia ESET Live Grid Ferramentas Processos em execu o Status da prote o Processos em execu o Rastrear o computador Esta janela exibe uma lista de processos em execu o com informa es adicionais no ESET Live Grid O n vel de risco d
185. s para ajustar o programa e todos os registros mencionados anteriormente e Informativos Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Avisos Registra mensagens de erros cr ticos e de aviso e Erros Erros como Erro ao fazer download de arquivo e erros cr ticos ser o registrados e Cr tico Registra somente os erros cr ticos como erro ao iniciar a prote o antiv rus etc Clique em Ativar protocolo de texto para armazenar logs em outro formato de arquivo e fora de Arquivos de log e Tipo Se voc escolher o formato de arquivo Simples os logs ser o armazenados em um arquivo texto os dados ser o separados por tabula es O mesmo se aplica ao formato de arquivo CSV com separa o por v rgulas Se voc escolher Evento os logs ser o armazenados no log de eventos do Windows pode ser visualizado usando o Visualizador de Eventos no Painel de Controle em oposi o ao arquivo e Diret rio de destino Local onde os arquivos ser o armazenados aplica se apenas a Simples CSV Cada se o de log tem seu pr prio arquivo com nome de arquivo predefinido p ex virlog txt para a se o Amea as detectadas de arquivos de log se voc usar formato de arquivo de texto simples para armazenar logs O bot o Excluir logs apaga todos os logs armazenados que est o atualmente selecionados no menu suspenso Tipo 66 4 4 2 Agenda A
186. s portas selecionadas Selecione essa op o para permitir a verifica o de POP3S apenas para as portas definidas em Portas utilizadas pelo protocolo POP3S Portas utilizadas pelo protocolo POP3S Uma lista de portas POP3S a serem verificadas por padr o 995 45 4 2 2 2 Protocolo de controle IMAP IMAPS O IMAP Internet Message Access Protocol outro protocolo de Internet para recupera o de emails O IMAP tem algumas vantagens sobre o POP3 por exemplo v rios clientes podem se conectar simultaneamente mesma caixa de correio e gerenciar informa es de estado das mensagens tais como se a mensagem foi ou n o lida respondida ou exclu da O ESET Endpoint Antivirus fornece prote o para este protocolo independentemente do cliente de email usado O m dulo de prote o que permite esse controle automaticamente ativado na inicializa o do sistema e fica ativo na mem ria Para que o m dulo funcione corretamente verifique se ele est ativado o controle do protocolo IMAP feito automaticamente sem necessidade de reconfigura o do cliente de email Por padr o todas as comunica es atrav s da porta 143 s o rastreadas mas podem ser adicionadas outras portas de comunica o se necess rio Os v rios n meros das portas devem ser delimitados por v rgula A comunica o criptografada n o ser rastreada Para ativar o rastreamento da comunica o criptografada e visualizar a configura o do scanner navegu
187. sInspector 5 5 2 Interface do usu rio e uso do aplicativo 5 5 2 1 Controlesdo prograMa snor ensais 5 52 2 Navega o no ESET Sysinspector 55221 Atalhos do teclado srera 5 5 2 3 C mpalai scata pa iia 5 5 3 Par metros da linha de comando 5 54 Seripi deSCIVI OS q apaasmatos nas ab cssnipraabems quesnaanad car nd 5541 Gera o do script de servi os 5 5 4 2 Estrutura do script de servi os 5 543 Execu o de scripts de servi os 5 5 5 FAQ eira oba ai a a a a r ael 5 5 6 ESET Syslnspector como parte do ESET Endpoint ANTV PUS geniai ie i a a 100 ESET SysRescue issssss ne a pN ian 100 5 6 1 Requisitos M NIMOS ese 100 5 6 2 Como criaro CD de restaura o 101 5 6 3 Sele ag deao Sranane S 101 5 6 4 CONTIBUIA ES aniio ra 101 5 6 4 1 te KeA He E E EET TATE E 101 5 6 4 2 Antivirus ESETu iaria itkee 02 5 6 4 3 Configura es avan adas 102 5 6 4 4 Prot c Mtem escrin s 02 5 6 4 5 Dispositivo USB inicializ vel 02 5 6 4 6 GRAVAR sao sita nais Sagan dn ras ias Lda ju 03 5 6 5 Trabalhar como ESET SysRescue 03 5 6 5 1 Utiliza o do ESET SysRescue Gloss rio sosacescnicaiaddacaadnsannais ass agass 104 Tipos de infiltra es s sio sons o sono Rak 104 611 VIMUS ezton a Ei e NR 61 2 WOM S iasi EVES 6 1 3 Cavalos de Troia 6 1 4 Rootkits 6 1 5 AOW E r E E A go PRN a aa 6 1 6 SPVWATE apro RE ana EEVEE 6 1 7 Aplicativos potencialmente ins
188. selecionadas Remover remove as entradas selecionadas 30 Para excluir um objeto do rastreamento 1 Clique em Adicionar 2 Digite o caminho para um objeto ou selecione o na estrutura em rvore Voc pode usar caracteres curinga para abranger um grupo de arquivos Um ponto de interroga o representa um caractere de vari vel nico e um asterisco representa uma cadeia de caracteres vari vel com zero ou mais caracteres Exemplos e kki n e Se voc desejar excluir todos os arquivos em uma pasta digite o caminho para a pasta e use a m scara e Para excluir a unidade por completo incluindo todos os arquivos e subpastas use a m scara D e Se voc desejar excluir somente arquivos doc use a m scara doc e Se o nome de um arquivo execut vel tiver um determinado n mero de caracteres e os caracteres variarem e voc substituem os caracteres em falta desconhecidos 4 1 1 6 Configura o de par metros do mecanismo ThreatSense O ThreatSense a tecnologia que consiste em muitos m todos complexos de detec o de amea as Essa tecnologia proativa o que significa que ela tamb m fornece prote o durante as primeiras horas da propaga o de uma nova amea a Ela utiliza uma combina o de diversos m todos an lise de c digo emula o de c digo assinaturas gen ricas e assinaturas de v rus que funcionam em conjunto para otimizar significativamente a seguran a do sistema O me
189. ser proposta para download e Atualiza es opcionais Atualiza es marcadas como de baixa prioridade e superiores ser o propostas para download e Atualiza es recomendadas Atualiza es marcadas como comuns e superiores ser o propostas para download e Atualiza es importantes Atualiza es marcadas como importantes e superiores ser o propostas para download e Atualiza es cr ticas Apenas atualiza es cr ticas ser o propostas para download Clique em OK para salvar as altera es A janela Atualiza es do sistema ser exibida depois da verifica o do status como servidor de atualiza o Assim as informa es sobre atualiza o de sistema podem n o estar dispon veis imediatamente ap s as altera es serem salvas 4 4 12 Diagn stico O diagn stico fornece despejos de mem ria de aplicativos dos processos da ESET por exemplo ekrn Se um aplicativo falhar um despejo ser gerado Isso poder ajudar os desenvolvedores a depurar e a corrigir os problemas do ESET Endpoint Antivirus Est o dispon veis dois tipos de despejos e Despejo de mem ria completo Registra todo o conte do da mem ria do sistema quando o aplicativo p ra inesperadamente Um despejo de mem ria completo pode conter dados de processos que estavam em execu o quando o despejo de mem ria foi coletado e Despejo de mem ria resumido Registra o menor conjunto de informa es teis que podem ajudar a identificar porque o apl
190. sligamento solicitado 4 1 1 4 Rastreamento na inicializa o O rastreamento autom tico de arquivo na inicializa o ser executado na inicializa o do sistema ou durante a atualiza o do banco de dados de assinatura de v rus Esse rastreamento depende das Tarefas e configura es da agenda As op es de rastreamento na inicializa o s o parte de uma tarefa da agenda da Rastreamento de arquivo na inicializa o do sistema Para alterar suas configura es acesse Ferramentas gt Agenda clique em Rastreamento autom tico de arquivo na inicializa o e no bot o Editar Na ltima etapa a janela Rastreamento autom tico de arquivo na inicializa o ser exibida consulte o cap tulo a seguir para obter mais detalhes Para obter mais instru es sobre o gerenciamento e a cria o de tarefas da Agenda consulte Cria o de novas tarefas 4 1 1 4 1 Rastreamento de arquivos em execu o durante inicializa o do sistema O menu suspenso N vel de rastreamento especifica a profundidade do rastreamento da execu o de arquivos na inicializa o do sistema Os arquivos s o organizados em ordem crescente pelo n mero de arquivos a serem rastreados e Somente os arquivos usados com mais frequ ncia menos arquivos rastreados Arquivos usados com frequ ncia Arquivos usados comumente Arquivos usados raramente Todos os arquivos registrados mais arquivos rastreados Dois grupos espec ficos de N vel de rastreame
191. sua detec o ser adicionada em uma das atualiza es posteriores Nome do aplicativo O nome de um programa ou processo Abrir em uma nova janela As informa es dos processos em execu o ser o abertas em uma nova janela 74 Ao clicar em um determinado aplicativo na parte inferior as seguintes informa es ser o exibidas na parte inferior da janela e Arquivo Local de um aplicativo no computador e Tamanho do arquivo Tamanho do arquivo em kB kilobytes ou MB megabytes e Descri o do arquivo Caracter sticas do arquivo com base na descri o do sistema operacional e Nome da empresa Nome de processo do aplicativo ou do fornecedor e Vers o do arquivo Informa es do editor do aplicativo e Nome do produto Nome do aplicativo e ou nome comercial OBSERVA O A reputa o tamb m pode ser verificada em arquivos que n o agem como programas processos em execu o marque os arquivos que deseja verificar clique neles com o bot o direito do mouse e no menu de contexto selecione Op es avan adas gt Verificar reputa o do arquivo usando o ESET Live Grid e Rastrear com ESET Endpoint Antivirus Op es avan adas e Limpar arquivos Obnovit p edchoz verze Colocar arquivo em quarentena Enviar arquivos para an lise Odeslat OR F i l Verifique a reputa o do arquivo usando o ESET Live Grid Vyjmout Kop rovat 4 4 8 Quarentena A principal fun o da quarentena armazenar com se
192. tar inativo se nenhum pacote de instala o MSI for especificado ou se nenhuma solu o ESET Security estiver instalada no computador Para selecionar um pacote de instala o clique no bot o Alterar e v para a guia Antiv rus ESET Al m disso se voc n o preencher o nome do usu rio e a senha Alterar gt Antiv rus ESET o bot o Criar estar acinzentado 5 6 4 1 Pastas A Pasta tempor ria um diret rio de trabalho para arquivos exigidos durante a compila o do ESET SysRescue Pasta ISO uma pasta em que o arquivo ISO resultante salvo ap s a conclus o da compila o A lista nessa guia mostra todas as unidades de rede locais e mapeadas junto com o espa o livre dispon vel Se algumas das pastas estiverem localizadas em uma unidade com espa o livre insuficiente recomendamos que voc selecione outra unidade com mais espa o livre dispon vel Caso contr rio a compila o pode terminar prematuramente devido a espa o livre em disco insuficiente Aplicativos externos Permite especificar os programas adicionais que ser o executados ou instalados ap s a inicializa o a partir de uma m dia do ESET SysRescue Incluir aplicativos externos Permite adicionar programas externos compila o do ESET SysRescue Pasta selecionada Pasta na qual os programas a serem adicionados ao disco do ESET SysRescue est o localizados 101 5 6 4 2 Antiv rus ESET Para criar o CD do ESET SysRescue poss vel selecion
193. tas 69 44 3 444 44 5 ESET SySINSPEGTOR rerin eors 72 4 4 6 ESET Live GFG siopio iai a 72 44 61 ARQUIVOS SUSPEITOS senioren os 73 4 4 7 Processos em execu o 14 44 8 Quarentena eia RUCA aee Gude De 75 44 9 Envio de arquivos para an lise 76 4410 Alertas e notifica es erc i 77 44101 Formato de mensagem 78 4 411 Atualiza es dosistemMa uarn 78 4 4 12 DiAgNO StI COn iieii 78 4413 LICEN AS nieee eeren eaa a EET nE 79 4414 Administra ao remota cs come sr serasa da aii 80 Interface do usu rio i oiii 81 4 5 GTA ICOS car arrasa iai alan squid e EE 81 4 5 2 Alertas e notifica es 82 4521 Config ra aVan Ada esineen 83 5 5 1 5 2 5 3 5 4 5 5 5 6 6 1 6 2 4 5 3 Janelas de notifica o ocultas 83 4 5 4 Configura o do acesso 84 4 5 5 Menti d PrO ErAMEsaisisoiaaes 85 4 5 6 Menu dieCONteXto ssa cansa sonia 86 4 5 7 Modo deaptesentata Okosnak 86 Usu rio avan ado a sessusunnnnnunnnnne 87 Configura o do servidor prOXy s sssssssssssererrnsesneee 87 Importar e exportar configura es 87 Atalhos do teclado seusassounsossssasssesesecmenssssascncaiuasoncs 88 Linha de comando sisesisisesisseseenenearenennes 88 ESET Syslnspector ccssuanscassasacassacanaessesiaseneniansenas 89 5 51 Introdu o ao ESET Sysinspector 89 5 5 1 Inicializa o do ESET Sy
194. ternet e Forne a seu email apenas a pessoas confi veis e Se poss vel n o use aliases comuns com aliases mais complicados a probabilidade de rastreamento menor e N o responda a spam que j chegou sua caixa de entrada e Tenha cuidado ao preencher formul rios da Internet tenha cuidado especial com op es como Sim desejo receber informa es e Use emails especializados por exemplo um para o trabalho um para comunica o com amigos etc e De vez em quando altere o seu email Utilize uma solu o antispam 6 2 1 Propagandas A propaganda na Internet uma das formas de publicidade que mais cresce As suas principais vantagens de marketing s o o custo m nimo e um alto n vel de objetividade Al m disso as mensagens s o enviadas quase que imediatamente Muitas empresas usam as ferramentas de marketing por email para comunicar de forma eficaz com os seus clientes atuais e prospectivos Esse tipo de publicidade leg timo desde que voc tenha interesse em receber informa es comerciais sobre alguns produtos Mas muitas empresas enviam mensagens comerciais em bloco n o solicitadas Nesses casos a publicidade por email ultrapassa o limite razo vel e se torna spam Hoje em dia a quantidade de emails n o solicitados um problema e n o demonstra sinais de que v diminuir Geralmente os autores dos emails n o solicitados tentam mascarar o spam como mensagens leg timas 106 6 2 2 Hoaxes Um hoa
195. tes adicionais 4 4 6 1 Arquivos suspeitos A guia Arquivos da configura o avan ada do ESET Live Grid permite configurar como as amea as ser o enviadas ao Laborat rio de v rus da ESET para an lise Se encontrar um arquivo suspeito voc poder envi lo para an lise no nosso Laborat rio de amea as Se for um aplicativo malicioso sua detec o ser adicionada pr xima atualiza o de assinaturas de v rus Filtro de exclus es O Filtro de exclus es permite excluir determinados arquivos pastas do envio Os arquivos relacionados nunca ser o enviados aos laborat rios da ESET para an lise mesmo se inclu rem um c digo suspeito Por exemplo pode ser til excluir arquivos que podem conter informa es sigilosas como documentos ou planilhas Os tipos de arquivos mais comuns s o exclu dos por padr o doc etc poss vel adicion los lista de arquivos exclu dos se desejar Email de contato opcional Seu email de contato pode ser inclu do com qualquer arquivo suspeito e ser utilizado para que possamos entrar em contato com voc se precisarmos de mais informa es para an lise Observe que voc n o receber uma resposta da ESET a menos que mais informa es sejam necess rias Nesta se o poss vel escolher quais arquivos e informa es estat sticas ser o enviadas atrav s do administrador remoto da ESET ou diretamente para ESET Se deseja garantir que os arquivos suspeitos e as informa e
196. tiliza a vers o anterior do protocolo SSL ser bloqueada automaticamente 4 2 3 4 1 Certificados Para que a comunica o SSL funcione adequadamente nos seus navegadores clientes de email fundamental que o certificado raiz da ESET spol s r o seja adicionado lista de certificados raiz conhecidos editores Portanto a op o Adicionar o certificado raiz a navegadores conhecidos deve estar ativada Selecione essa op o para adicionar automaticamente o certificado raiz da ESET aos navegadores conhecidos ou seja Opera Firefox Para navegadores que utilizam o armazenamento de certifica o do sistema o certificado ser adicionado automaticamente ou seja Internet Explorer Para aplicar o certificado a navegadores n o suportados clique em Exibir certificado gt Detalhes gt Copiar para arquivo e importe o manualmente para o navegador Em alguns casos o certificado n o pode ser verificado utilizando o armazenamento de Autoridades de certifica o raiz confi veis por exemplo VeriSign Isso significa que o certificado assinado automaticamente por algu m por exemplo pelo administrador de um servidor Web ou uma empresa de pequeno porte e considerar este certificado como confi vel nem sempre um risco A maioria das empresas de grande porte por exemplo bancos usa um certificado assinado por TRCA Se a op o Perguntar sobre validade do certificado padr o estiver selecionada o usu rio ser solicitado a selecion
197. tilizados FI abre as p ginas da Ajuda F5 abre a Configura o avan ada Up Down permite a navega o no produto por itens expande o n da rvore de Configura o avan ada recolhe o n da rvore de Configura o avan ada TAB move o cursor em uma janela Esc fecha a janela da caixa de di logo ativa 5 4 Linha de comando O m dulo antiv rus do ESET Endpoint Antivirus pode ser iniciado pela linha de comando manualmente com o comando ecls ou com um arquivo em lotes bat Uso para o rastreamento por linha de comando da ESET ecls OPTIONS FILES Os seguintes par metros e chaves podem ser utilizados ao executar o scanner sob demanda na linha de comando Op es base dir PASTA quar dir PASTA exclude M SCARA subdir no subdir max subdir level N VEL symlink no symlink ads no ads log file ARQUIVO log rewrite log console no log console log all no log all aind auto Op es do scanner ffiles no files memory boots no boots arch no arch max obj size TAMANHO max arch level N VEL scan timeout LIMITE 88 carregar m dulos da PASTA PASTA de quarentena excluir arquivos que correspondem M SCARA do rastreamento rastrear subpastas padr o n o rastrear subpastas subn vel m ximo de pastas dentro de pastas para rastrear seguir links simb licos padr o ignorar links simb licos rastrear ADS padr o n o rastrear ADS registrar
198. to personalizado 4113 22 Alvosde rastreamento sasanerescapiaiasea ds donas 4113 3 Perfis de rastreamento 41134 Progresso do rastreamento 4114 Rastreamento na inicializa o 41141 Rastreamento de arquivos em execu o durante inicializa o do SISTEMA ksin 29 411 5 ExcluUsSOES portarmi N Onseniin 30 4 1 1 6 Configura o de par metros do mecanismo ThreatSense 411 61 411 6 2 411 6 3 411 64 411 6 5 411 6 6 411 7 Uma infiltra o foi detectada 34 412 MidiairemovViVEI cesssempuanaast cristas cogasnaniaa spenrrafaies 36 413 Control de diSPOSITIVOS s ecasremssecresoseomiser asa penis ia 36 4 3 4 4 4 5 4131 Regras do controle de dispositivos 37 413 2 Adi o de regras do controle de dispositivos 38 414 Sistema de preven o de intrusos de host HIPS 39 Web e email acassssssssssscacssascasascacsacacasasisaascssasamaas 41 4 2 1 Prote o do acesso WeED isiin 42 4211 a UA a UNS EE E PR 42 42111 Modo ativo para navegadores da web 43 4212 Gerenciamento de endere os URL 43 422 Prote o do cliente de mail crrr 44 4 2 2 1 Filtro POP3 POP3S e ereeseseaeaad 45 4222 Protocolo de controle IMAP IMAPS 46 4223 Integra o com clientes de email 46 422 31 Configura o da prote o do cliente de email 47 4224 Removendo infiltra es
199. trar na configura o avan ada gt Web e email gt Prote o do cliente de email gt Integra o com clientes de email Os clientes de email atualmente suportados incluem o Microsoft Outlook Outlook Express Windows Mail Windows Live Maile Mozilla Thunderbird Para obter uma lista completa dos clientes de email suportados e suas vers es consulte o seguinte artigo da Base de conhecimento da ESET Selecione a caixa de sele o pr xima a Desativar verifica o de altera o na caixa de entrada se houver redu o na velocidade do sistema ao trabalhar com o seu cliente de email Essa situa o pode ocorrer ao fazer download de email do Kerio Outlook Connector Store 46 Configura o avan ada m Computador Integra o com dientes de email a Web e email V Integrar ao Microsoft Outlook E Ra dire V Integrar ao Outlook Express Windows Mail Integra o com dientes de email Clientes de email v Integrar ao Windows Live Mail POP3 POP3S V Integrar ao Mozila Thunderbird IMAP IMAPS ES ae i Prote o do acesso web Configura es especiais i E Filtragem de protocolo Desativar verifica o de altera o na caixa de entrada H Q Atualizar H 3 Ferramentas H B Interface do usu rio E e io Mesmo se a integra o n o estiver ativada as comunica es por email ainda estar o protegidas pelo m dulo de prote o do cliente de email POP3
200. treamento do computador para verificar se h c digo malicioso Na janela principal do programa clique em Rastreamento do computador e em seguida clique em Rastreamento inteligente Para obter mais informa es sobre rastreamentos do computador consulte a se o Rastreamento do computador ESET ENDPOINT ANTIVIRUS Y Rastrear o computador Y j k A Rastreamento sob demanda do computador Q Rastrear o computador Atualizar Q Rastreamento personalizado O Configura o ma Sele o do perfil de rastreamento e dos alvos a rastrear Q Rastreamento inteligente Rastreamento do disco local we Usado com frequ ncia iud Executar rastreamento do disco local Ajuda e suporte Repetir ltimo rastreamento Eos Configura o do rastreamento do computador Data e hora do ltimo rastreamento 29 3 2012 12 33 46 Resultado do ltimo rastreamento 1 arquivo infectado 0 arquivos limpos O banco de dados de assinatura de v rus usado no ltimo rastreamento 7009 20120329 3 Guia do iniciante Este cap tulo fornece uma vis o geral inicial do ESET Endpoint Antivirus e de suas configura es b sicas 3 1 Introdu o ao design da interface do usu rio A janela principal do ESET Endpoint Antivirus dividida em duas se es principais A primeira janela direita exibe informa es correspondentes op o selecionada no menu principal esquerda A seguir h uma
201. trola todos os eventos relacionados a antiv rus no sistema Todos os arquivos s o verificados quanto a c digo malicioso no momento em que s o abertos criados ou executados no computador A prote o em tempo real do sistema de arquivos ativada na inicializa o do sistema A prote o em tempo real do sistema de arquivos verifica todos os tipos de m dia e acionada por v rios eventos do sistema tais como o acesso a um arquivo Com a utiliza o dos m todos de detec o da tecnologia ThreatSense descritos na se o Configura o de par metros do mecanismo ThreatSense a prote o em tempo real do sistema de arquivos pode variar para arquivos rec m criados e existentes Em arquivos rec m criados poss vel aplicar um n vel mais profundo de controle Para proporcionar o impacto m nimo no sistema ao usar a prote o em tempo real os arquivos que j foram rastreados n o s o rastreados repetidamente exceto se tiverem sido modificados Os arquivos s o rastreados novamente logo ap s cada atualiza o do banco de dados de assinatura de v rus Esse comportamento configurado usando a Otimiza o inteligente Se esse recurso for desativado todos os arquivos ser o rastreados toda vez que forem acessados Para modificar essa op o pressione F5 para abrir a janela Configura o avan ada e clique em Computador gt Antiv rus e antispyware gt Prote o em tempo real do sistema de arquivos na rvore Configura o ava
202. tus da prote o Atualizar Q Rastrear o computador Atualizar o banco de dados de assinatura de v rus G Executar a atualiza o do banco de dados de assinatura de v rus e dos m dulos do programa ltima atualiza o bem sucedida 29 3 2012 10 20 13 Vers o do banco de dados de assinatura de v rus 7009 20120329 ltima atualiza o bem sucedida A data da ltima atualiza o Verifique se ela se refere a uma data recente o que significa que o banco de dados de assinatura de v rus est atualizado Vers o do banco de dados de assinatura de v rus O n mero do banco de dados de assinatura de v rus que tamb m um link ativo para o site da ESET Clique para exibir uma lista de todas as assinaturas adicionadas na atualiza o 53 Processo de atualiza o Ap s clicar no bot o Atualizar banco de dados de assinatura de v rus o processo de download iniciado A barra de progresso do download e o tempo restante do download ser o exibidos Para interromper a atualiza o clique em Anular ESET ENDPOINT ANTIVIRUS Atualizar Status da prote o Atualizar Q Rastrear o computador Atualiza o do banco de dados de assinatura de v rus a 2 Progresso da atualiza o 741 kB 34452 kB Nome do arquivo em002 32 I0 nup Tempo restante s 715 Anular Importante Em circunst ncias normais quando o download das atualiza es feito adequadamente a mensagem A atualiza
203. u dos Endere os IP exclu dos H 3 Ferramentas 4 2 3 3 Endere os IP exclu dos As entradas na lista de endere os ser o exclu das da filtragem de conte dos do protocolo A comunica o HTTP POP3 IMAP de para os endere os selecionados n o ser verificada quanto a amea as Recomendamos que use essa op o apenas para endere os que sejam confi veis Adicionar endere o IPv4 IPv6 Essa op o permite adicionar um endere o IP intervalo de endere os sub rede de um ponto remoto para o qual a regra deve ser aplicada Remover Remove as entradas selecionadas da lista o BS Configura o avan ada GeT m Computador Endere os excluidos da filtragem de protocolo a Web e email Os endere os de IP espec ficos ser o exclu dos da filtragem de protocolo HTTP POP3 EE Prote o do diente de email H E Prote o do acesso web E Filtragem de protocolo i Aplicativos exdu dos Endere os IP exclu dos SSL Endere o 10 0 0 1 Intervalo de endere os 192 168 10 1 192 168 10 10 H 3 Ferramentas 6 0 Interface do usu rio CEJ Css mo 4 2 3 3 1 Adicionar endere o IPv4 Essa op o permite adicionar um endere o IP intervalo de endere os sub rede de um ponto remoto para o qual a regra deve ser aplicada A vers o 4 do IP Internet Protocol a vers o mais antiga mas ainda
204. u se o arquivo n o for detectado como v rus ao ser salvo no disco ESET ENDPOINT ANTIVIRUS Rastrear o computador v d L Ed nad Rastreamento sob demanda do computador Q Rastrear o computador Q Atualizar Q Rastreamento personalizado O Configura o Ca Sele o do perfil de rastreamento e dos alvos a rastrear Q Rastreamento inteligente Rastreamento do disco local pe Usado com frequ ncia Executar rastreamento do disco local Repetir ltimo rastreamento re Configura o do rastreamento do computador Data e hora do ltimo rastreamento 29 3 2012 12 33 46 Resultado do ltimo rastreamento 1 arquivo infectado 0 arquivos limpos O banco de dados de assinatura de v rus usado no ltimo rastreamento 7009 20120329 25 H dois tipos de Rastreamento do computador dispon veis O Rastreamento inteligente rastreia rapidamente o sistema sem necessidade de mais configura es dos par metros de rastreamento O Rastreamento personalizado permite selecionar qualquer perfil de rastreamento predefinido e tamb m permite escolher alvos de rastreamento espec ficos Leia o cap tulo Progresso do rastreamento para obter mais informa es sobre o processo de rastreamento Recomendamos que execute um rastreamento do computador pelo menos uma vez por m s O rastreamento pode ser configurado como uma tarefa agendada em Ferramentas gt Agenda 4 1 1 3 1 Tipos de rastreamento 4 1 1 3 1 1 R
205. uir Se voc estiver interessado apenas no rastreamento do sistema sem a es de limpeza adicionais selecione a op o Rastrear sem limpar Al m disso voc pode selecionar entre tr s n veis de limpeza clicando em Configura o gt Limpeza A realiza o de rastreamentos de computador com o Rastreamento personalizado adequada para usu rios avan ados com experi ncia anterior na utiliza o de programas antiv rus 26 4 1 1 3 2 Alvos de rastreamento A janela Alvos de rastreamento permite definir que objetos mem ria unidades setores arquivos e pastas s o rastreados quanto a infiltra es O menu suspenso Alvos de rastreamento permite selecionar alvos de rastreamento predefinidos e Por configura es de perfil Seleciona alvos definidos no perfil de rastreamento selecionado e M dia remov vel Seleciona disquetes dispositivos de armazenamento USB CD DVD Unidades locais Controla todas as unidades de disco r gido do sistema Unidades de rede Seleciona todas as unidades de rede mapeadas e Nenhuma sele o Cancela todas as sele es Um alvo de rastreamento pode ser tamb m especificado por meio da inser o do caminho para a pasta ou arquivo s que voc deseja incluir no rastreamento Selecione alvos na estrutura em rvore que lista todos os dispositivos dispon veis no computador Unidades locais Z 2 E E Mem ria operacional EJ setor de inicializa o E CA DS DIA ED EA H sit
206. um Copi Excluir Parte superior Para cima Para baixo m Parte inferior lt xml version 1 0 encoding utf 8 7 gt lt ESET gt lt RULE NAME Rule 2 LOGSEV 0 ENABLED 1 EVENT u 4 m C Com ZA Determinados dispositivos podem ser permitidos ou bloqueados por usu rio ou grupo de usu rios e com base em par metros de dispositivos adicionais que podem ser especificados na configura o da regra A lista de regras cont m diversas descri es de uma regra tais como nome tipo de dispositivo externo a o a ser realizada ap s conectar um dispositivo externo ao computador e a gravidade do relat rio Clique em Adicionar ou Editar para gerenciar uma regra Clique em Copiar para criar uma nova regra com as op es predefinidas usadas por outra regra selecionada As cadeias XML exibidas ao clicar em uma regra podem ser copiadas para a rea de transfer ncia para ajudar os administradores do sistema a exportarem importarem esses dados e us los por exemplo no ESET Remote Administrator Ao pressionar CTRL e clicar poss vel selecionar mais de uma regra e aplicar as a es tais como exclui las ou mov las para cima e para baixo na lista em todas as regras selecionadas A caixa de sele o Ativado desativar ou ativar uma regra isso pode ser til caso n o deseje excluir uma regra permanentemente se voc pretende us la no futuro O controle realizado por re
207. uporte da vers o de 32 bits do Windows PE necess rio usar o pacote de instala o de 32 bits da solu o ESET Security ao criar o ESET SysRescue em sistemas de 64 bits O ESET SysRescue compat vel com o Windows AIK1 1 e vers es posteriores OBSERVA O Como o Windows AIK maior que 1 GB uma conex o com a Internet de alta velocidade necess ria para um download perfeito O ESET SysRescue est dispon vel nas solu es ESET Security 4 0 e vers es posteriores Sistemas operacionais compat veis e Windows 7 e Windows Vista e Windows Vista Service Pack 1 e Windows Vista Service Pack 2 e Windows Server 2008 e Windows Server 2003 Service Pack 1 com KB926044 e Windows Server 2003 Service Pack 2 e Windows XP Service Pack 2 com KB926044 e Windows XP Service Pack 3 100 5 6 2 Como criar o CD de restaura o Para iniciar o assistente do ESET SysRescue clique em Iniciar gt Programas gt ESET gt ESET Endpoint Antivirus gt ESET SysRescue Primeiro o assistente verifica a presen a do Windows AIK e de um dispositivo adequado para a cria o da m dia de inicializa o Se o Windows AIK n o estiver instalado no computador ou estiver corrompido ou instalado incorretamente o assistente dar a op o de instal lo ou de inserir o caminho para a pasta do Windows AIK http go eset eu AIK OBSERVA O Como o Windows AIK maior que 1 GB uma conex o com a Internet de alta velocidade necess ria
208. utador CD DVD USB Se a op o Mostrar op es de rastreamento for selecionada ser exibida uma notifica o que lhe permite selecionar a a o desejada e Rastrear agora Um rastreamento do computador sob demanda do dispositivo de m dia remov vel inserido ser executado e Rastrear mais tarde Nenhuma a o ser executada e a janela Novo dispositivo detectado ser fechada e Configurar Abre a se o de configura o da m dia remov vel ESET Endpoint Antivirus x v Novo dispositivo detectado CD DVD xpsp0 D Rastrear agora s Rastrear depois Configurar Sempre usar a op o selecionada Al m disso o ESET Endpoint Antivirus tem o recurso de Controle de dispositivos que possibilita a defini o de regras de utiliza o de dispositivos externos em um determinado computador Acesse a se o Controle de dispositivos para obter mais detalhes sobre o controle de dispositivos 4 1 3 Controle de dispositivos O ESET Endpoint Antivirus fornece controle autom tico de dispositivos CD DVD USB Esse m dulo permite rastrear bloquear ou ajustar filtros permiss es estendidos e seleciona como o usu rio pode acessar e trabalhar com um determinado dispositivo Isso pode ser til se a inten o do administrador do computador for evitar o uso de dispositivos com conte do n o solicitado pelos usu rios Dispositivos externos suportados e CD DVD Blu ray e Armazenamento USB e Dispositivo FireWire
209. var Configurar Editar exclus es Controle de dispositivos G v Ativado X Ferramentas Desativar Configurar lt w Ajuda e suporte HIPS Ativado F Configurar Modo de apresenta o i Desativado Ativar Prote o Anti Stealth G v Ativada Configurar Desativar temporariamente a prote o antiv rus e antispyware Configura o do rastreamento do computador Configura o avan ada da prote o antiv rus e antispyware Desativar temporariamente a prote o antiv rus e antispyware Desativa todos os m dulos de prote o antiv rus e antispyware A caixa de di logo Desativar a prote o temporariamente com o menu suspenso Intervalo de tempo 21 ser exibida O menu suspenso Intervalo de tempo representa o per odo de tempo em que a prote o ser desativada Clique em OK para confirmar Configura o do rastreamento do computador Clique para ajustar os par metros do Scanner sob demanda rastreamento executado manualmente 4 1 1 Prote o antiv rus e antispyware A prote o de antiv rus e antispyware protege contra ataques de sistemas maliciosos ao controlar arquivos emails e a comunica o pela Internet Se uma amea a for detectada o m dulo antiv rus pode elimin la primeiro bloqueando a e em seguida limpando excluindo ou movendo a para a quarentena 4 1 1 1 Prote o em tempo real do sistema de arquivos A prote o em tempo real do sistema de arquivos con
210. vegadores da web O Modo ativo til porque ele examina os dados transferidos de aplicativos acessando a Internet como umtodo independentemente de eles serem marcados como navegadores da web ou n o para obter mais informa es consulte Clientes web e de email Se o Modo ativo n o estiver ativado a comunica o dos aplicativos monitorada gradualmente em lotes Isso diminui a efici ncia do processo de verifica o dos dados mas tamb m fornece maior compatibilidade para os aplicativos listados Se nenhum problema ocorrer ao us lo recomendamos que voc ative o modo de verifica o ativo marcando a caixa de sele o ao lado do aplicativo desejado O Modo ativo funciona da seguinte forma Quando um aplicativo com acesso rede fizer download de dados ele ser primeiro salvo em um arquivo tempor rio criado pelo ESET Endpoint Antivirus Nesse momento os dados n o est o dispon veis para o aplicativo determinado Assim que o download for conclu do ele ser rastreado contra c digos maliciosos Se n o for encontrada infiltra o os dados ser o enviados para o aplicativo original Esse processo fornece controle completo das comunica es feitas por um aplicativo controlado Se o modo passivo estiver ativado os dados ser o destinados ao aplicativo original para evitar atingir o tempo limite 4 2 1 2 Gerenciamento de endere os URL O gerenciamento de endere os URL permite especificar endere os HTTP a serem bloqueados permiti
211. vice exe Listening on port 445 microsoft ds owner System bedal Quando o script for executado ele localizar o propriet rio do soquete nas conex es TCP marcadas e interromper o soquete liberando recursos do sistema 04 Pontos de extremidade UDP Esta se o cont m informa es sobre os pontos de extremidade UDP existentes 96 Exemplo UDP endpoints O port 123 ntp 0 port 3702 0 port 4500 ipsec msft 0 port 500 isakmp E EA ER G osso ooo Quando o script for executado ele isolar o propriet rio do soquete nos pontos de extremidade UDP marcados e interromper o soquete 05 Entradas do servidor DNS Esta se o cont m informa es sobre a configura o atual do servidor DNS Exemplo 05 DNS server entries 204 74 105 85 172416 152 2 Feaci As entradas marcadas do servidor DNS ser o removidas quando voc executar o script 06 Entradas importantes do registro Esta se o cont m informa es sobre as entradas importantes do registro Exemplo 06 Important registry entries Category Standard Autostart 3 items HKLMNSOFTWAREMicrosoftiWindowsiCurrentVersionRun HotKeysCmds C Windowsisystem32ihkcmd exe IgfxTray C Windowslisystem32Nigfxtray exe HKCUNSOFTWARENMicrosoftiWindowsiACurrentVersionNRun Google Update C UserslantoniakNAppDataNLocalNGoogleNUpdateNYGoogleUpdate exe c Category Internet Explorer 7 items HKLMYSoftwarelMicrosoftN
212. vo chamado current xmil 94 Para controlar as altera es entre esses dois logs navegue at Arquivo gt Comparar relat rios O programa criar um log comparativo mostrando as diferen as entre os logs O mesmo resultado poder ser alcan ado se voc utilizar a seguinte op o da linha de comandos Sysisnpector exe current xml previous xml 5 5 3 Par metros da linha de comando O ESET Syslnspector suporta a gera o de relat rios a partir da linha de comando utilizando estes par metros gen gerar um log diretamente a partir da linha de comando sem executar a GUI privacy gerar um log excluindo informa es confidenciais zip armazenar o log resultante diretamente no disco em um arquivo compactado silent ocultar a exibi o da barra de progresso da gera o de logs help exibir informa es sobre os par metros da linha de comando Exemplos Para carregar um log espec fico diretamente no navegador use Syslnspector exe c clientlog xml Para gerar um log em um local atual use Syslnspector exe gen Para gerar um log em uma pasta espec fica use Sysinspector exe gen c Molde Para gerar um log em um arquivo local espec fico use Syslnspector exe gen cMolderimynewlog xml Para gerar um log que exclua informa es confidenciais diretamente em um arquivo compactado use SysInspector exe gen cimynewlog zip privacy zip Para comparar dois logs use Sysinspector exe current xm original xml OB
213. voc desejar excluir algumas portas USB de m dia remov vel de serem rastreadas pela heur stica avan ada na execu o do arquivo clique em Exce es para abrir a janela de exclus es da unidade de m dia remov vel A partir daqui voc poder personalizar as configura es marcando ou desmarcando as caixas de sele o que representam cada porta 4 1 1 1 4 N veis de limpeza A prote o em tempo real possui tr s n veis de limpeza para acessar clique no bot o Configura o na se o Prote o em tempo real do sistema de arquivos e clique na ramifica o Limpeza Sem limpeza Os arquivos infectados n o ser o limpos automaticamente O programa exibir uma janela de aviso e permitir que o usu rio escolha uma a o Esse n vel foi desenvolvido para os usu rios mais avan ados que sabem o que fazer no caso de uma infiltra o Limpeza padr o O programa tentar limpar ou excluir automaticamente um arquivo infectado com base em uma a o predefinida dependendo do tipo de infiltra o A detec o e a exclus o de um arquivo infectado s o assinaladas por uma mensagem de informa o localizada no canto inferior direito da tela Se n o for poss vel selecionar a a o correta automaticamente o programa oferecer uma sele o de a es de acompanhamento O mesmo ocorre quando uma a o predefinida n o pode ser conclu da Limpeza r gida O programa limpar ou excluir todos os arquivos infectados As
214. voc siga as instru es da janela de alerta para renovar sua licen a 16 Se n o for poss vel solucionar um problema com as solu es sugeridas clique em Ajuda e suporte para acessar os arquivos de ajuda ou pesquisar na Base de conhecimento da ESET Se precisar de assist ncia entre em contato com o Atendimento ao Cliente da ESET O Atendimento ao Cliente da ESET responder rapidamente s suas d vidas e o ajudar a encontrar uma solu o 3 3 Configura o da atualiza o A atualiza o do banco de dados da assinatura de v rus e a atualiza o dos componentes do programa s o partes importantes no fornecimento de prote o completa contra c digos maliciosos Preste bastante aten o sua configura o e opera o No menu principal selecione Atualizar e clique em Atualizar banco de dados de assinatura de v rus para verificar se h uma atualiza o mais recente do banco de dados Se o nome de usu rio e a senha n o foram inseridos durante o processo de instala o do ESET Endpoint Antivirus voc ser solicitado a inseri los neste momento ESET ENDPOINT ANTIVIRUS Atualizar Status da prote o talhas Rastrear o computador Atualizar o banco de dados de assinatura de v rus Executar a atualiza o do banco de dados de assinatura de v rus e dos m dulos do programa ltima atualiza o bem sucedida 29 3 2012 10 20 13 Vers o do banco de dados de assinatura de v rus 7009 20120329
215. vos n o puderam ser rastreados podem conter amea as amea a encontrada erro OBSERVA O Os c digos de sa da maiores que 100 significam que o arquivo n o foi rastreado e portanto pode estar infectado 5 5 ESET Sysinspector 5 5 1 Introdu o ao ESET SysInspector O ESET Syslnspector um aplicativo que inspeciona completamente o seu computador e exibe os dados coletados de uma maneira abrangente Informa es como drivers e aplicativos instalados conex es de rede ou entradas importantes de registro podem ajud lo a investigar o comportamento suspeito do sistema seja devido a incompatibilidade de software ou hardware ou infec o por malware poss vel acessar o ESET SysInspector de duas formas Na vers o integrada nas solu es ESET Security ou por meio de download da vers o aut noma Syslnspector exe gratuita no site da ESET Ambas as vers es t m fun es id nticas e os mesmos controles de programa A nica diferen a a forma como os resultados s o gerenciados As vers es aut noma e integrada permitem exportar instant neos do sistema em um arquivo xml e salv los em disco Entretanto a vers o integrada tamb m permite armazenar os instant neos do sistema diretamente em Ferramentas gt ESET Syslnspector exceto ESET Remote Administrator Aguarde enquanto o ESET SysInspector rastreia o computador Pode demorar de 10 segundos a alguns minutos 89 dependendo da configura o de hardware do sistema
216. x uma informa o incorreta que propagada pela Internet Normalmente os hoaxes s o enviados por email ou por ferramentas de comunica o como ICQ e Skype A pr pria mensagem geralmente uma brincadeira ou uma Lenda urbana Os hoaxes de v rus de computador tentam gerar FUD medo incerteza e d vida nos remetentes levando os a acreditar que h um v rus desconhecido excluindo arquivos e recuperando senhas ou executando alguma outra atividade perigosa em seu sistema Alguns hoaxes solicitam aos destinat rios que encaminhem mensagens aos seus contatos perpetuando os H hoaxes de celular pedidos de ajuda pessoas oferecendo para enviar lhe dinheiro do exterior etc Na maioria dos casos imposs vel identificar a inten o do criador Se voc receber uma mensagem solicitando que a encaminhe para todos os contatos que voc conhe a ela pode ser muito bem um hoax H muitos sites especializados na Internet que podem verificar se o email leg timo ou n o Antes de encaminhar fa a uma pesquisa na Internet sobre a mensagem que voc suspeita que seja um hoax 6 2 3 Roubo de identidade O termo roubo de identidade define uma atividade criminal que usa t cnicas de engenharia social manipulando os usu rios a fim de obter informa es confidenciais Seu objetivo obter acesso a dados sens veis como n meros de contas banc rias c digos de PIN etc O acesso geralmente feito pelo envio de um email passando se p
217. xa de rolagem Intervalo da tarefa Na pr xima etapa uma janela de resumo com informa es sobre a tarefa agendada atual exibida a op o Executar a tarefa com par metros espec ficos deve ser ativada automaticamente Clique no bot o Concluir Uma janela de di logo ser exibida permitindo selecionar perfis a serem utilizados para a tarefa agendada Aqui poss vel especificar um perfil prim rio e um alternativo que ser usado caso a tarefa n o possa ser conclu da utilizando o perfil prim rio Confirme clicando em OK na janela Atualizar perfis A nova tarefa agendada ser adicionada lista de tarefas agendadas no momento 69 4 4 3 Estat sticas da prote o Para exibir um gr fico de dados estat sticos relacionados aos m dulos de prote o do ESET Endpoint Antivirus clique em Ferramentas gt Estat sticas da prote o Selecione o m dulo de prote o desejado no menu suspenso Estat sticas para visualizar o gr fico e a legenda correspondentes Se voc passar o mouse sobre um item na legenda somente os dados desse item ser o exibidos no gr fico ESET ENDPOINT ANTIVIRUS Ferramentas Estat sticas Status da prote o Eata a Rastrear o computador Q Atualizar Estat sticas Prote o antiv rus e antispyware Gr fico de estat sticas antiv rus e antispyware E N mero de objetos infectados O 0 00 E N mero de objetos desinfectados 0 0 00 E N mero de objetos limpos 2225 10
218. za o sem necessidade de autentica o Aviso Se deseja permitir acesso aos arquivos de atualiza o atrav s do servidor HTTP a pasta Imagem deve estar localizada no mesmo computador que a inst ncia do ESET Endpoint Antivirus que os criou Acrescente o Arquivo de encadeamento do certificado ou gere um certificado assinado automaticamente caso deseje executar o servidor HTTP com suporte HTTPS SSL Os seguintes tipos est o dispon veis ASN PEM e PFX poss vel fazer download dos arquivos de atualiza o atrav s do protocolo HTTPS que fornece mais seguran a quase imposs vel rastrear transfer ncias de dados e credenciais de login usando esse protocolo A op o Tipo chave privada definida como Integrada por padr o e portanto a op o Arquivo da chave privada desativada por padr o o que significa que a chave privada uma parte do arquivo de encadeamento do certificado selecionado r eco 0 a Servidor HTTP Porta Autentica o 2221 Nenhuma X SSL para o servidor HTTP Tipo certif Arq encadeam do certificado E Tipo chave privada Arquivo da chave privada Integrado X Selecionar Conectar na rede como 9 Conta do sistema padr o Usu rio atual O Usu rio jficad Atualizar componentes Usu rio Senha Desconectar do servidor depois da atualiza o Componentes do programa Atualizar componentes de programa Ap s concluir a configura o da Im
Download Pdf Manuals
Related Search
Related Contents
BP-8 Manual German.qxd ガソリン携行缶の取扱い留意事項について Télécharger la version PDF Dimanche ORiNOCO PC Card - User's Guide Sandberg Aerial Connection M-M 9.5 mm SISTEMA DE TEATRO EN CASA CON REPRODUCTOR DE Copyright © All rights reserved.
Failed to retrieve file