O ESET Smart Security 4 foi desenvolvido pela ESET, spol. s r.o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação
pode ser reproduzida, armazenada em um sistema de recuperação
ou transmitida de qualquer forma ou por qualquer meio, eletrônico,
mecânico, fotocópia, gravação, digitalização ou de outra forma,
sem a permissão por escrito do autor.
A ESET, spol. s r.o. reserva-se o direito de alterar qualquer
aplicativo de software descrito sem aviso prévio.
Atendimento ao cliente mundial: www.eset.eu/support
Atendimento ao cliente da América do Norte: www.eset.com/support
REV.20090515-007
Conteúdo
1. ESET Smart Security 4 .............................4
1.1 O que há de novo .......................................................... 4
1.2 Requisitos do sistema .................................................... 5
6.3.4.3 Lista de permissões ..............................................45
6.3.4.4 Lista de proibições ............................................... 45
6.3.4.5 O controle pelo servidor ....................................... 46
4
1. ESET Smart Security 4
O ESET Smart Security 4 é o primeiro representante do novo foco
de segurança de um computador realmente integrado. Ele utiliza
a velocidade e a precisão do ESET NOD32 Antivírus, que é garantido pela
versão mais recente do mecanismo de busca ThreatSense®, combinado
com os módulos Firewall pessoal e Antispam. O resultado é um
sistema inteligente que está constantemente em alerta contra ataques
e softwares maliciosos que colocam em perigo o seu computador.
O ESET Smart Security não é um aglomerado de vários produtos em um
pacote, como o que é oferecido por outros fornecedores. Ele é o resultado
de um esforço de longo prazo para combinar a máxima proteção com
o mínimo impacto do sistema. As tecnologias avançadas baseadas
em inteligência artificial são capazes de eliminar proativamente
a penetração dos vírus, spywares, cavalos de Troia, worms, adwares,
rootkits e outros ataques provenientes da Internet, sem prejudicar
o desempenho do sistema ou interromper o funcionamento do seu
computador.
1.1 O que há de novo
A experiência em desenvolvimento de longo prazo de nossos
especialistas é demonstrada por toda a nova arquitetura do programa
ESET Smart Security, que garante máxima detecção com o mínimo
de exigências do sistema. A solução de segurança complexa contém
módulos com diversas opções avançadas. A lista a seguir oferece uma
breve visão geral desses módulos.
Antivírus e antispyware•
Esse módulo é construído sobre a unidade central de rastreamento
ThreatSense®, que foi usada pela primeira vez no premiado sistema
NOD 32 Antivírus. A unidade central ThreatSense® foi otimizada
e melhorada com a nova arquitetura do ESET Smart Security.
RecursoDescrição
Limpeza Melhorada
Modo de
Rastreamento em
Segundo Plano
Arquivos de
Atualização Menores
Proteção de Cliente
de Email Popular
O sistema antivírus agora limpa e exclui
inteligentemente a maioria das ameaças
detectadas, sem exigir a intervenção do
usuário.
O rastreamento do computador pode ser
iniciado em segundo plano sem diminuir
o desempenho.
O processo de otimização central mantém
o tamanho dos arquivos de atualização
menores do que na versão 2.7. Também,
a proteção dos arquivos de atualização
contra danos foi melhorada.
Agora é possível rastrear os emails recebidos
não somente no MS Outlook, mas também
no Outlook Express, no Windows Mail, no
Windows Live Mail e no Mozilla Thunderbird.
Firewall pessoal•
O Firewall pessoal monitora o tráfego entre um computador
protegido e os demais computadores na rede. O Firewall pessoal da
ESET contém funções avançadas, conforme listado abaixo.
RecursoDescrição
Verificação da
comunicação da rede
na camada inferior
Suporte IPv6O Firewall pessoal da ESET exibe os endereços
Monitoração de
arquivos executáveis
Rastreamento de
arquivos integrado
ao HTTP(s) e ao POP3
Sistema de Detecção
de Invasão
Modo interativo,
com base em
políticas, de
aprendizagem
e automático com
suporte a exceções
Substitui o Firewall
Integrado do
Windows
A verificação da comunicação da rede na
Camada do Data Link permite que o Firewall
pessoal da ESET se sobreponha a diversos
ataques que, de outra forma, não seriam
detectados.
IPv6 e permite que os usuários criem regras
para eles.
Monitorar as alterações em arquivos
executáveis, a fim de impedir a infecção.
É possível permitir uma modificação do
arquivo de aplicativos assinados (confiáveis).
Rastreamento de arquivos integrado aos
protocolos de aplicativos HTTP(s) e POP3(s).
Os usuários estão protegidos ao navegar na
Internet ou fazer download de emails.
Capacidade de reconhecer a natureza
da comunicação da rede e de diversos
tipos de ataques à rede e opção de banir
automaticamente tais comunicações.
Os usuários podem selecionar se as ações do
firewall serão executadas automaticamente
ou se eles desejam estabelecer regras
interativamente. A comunicação em modo
com base em políticas é administrada de
acordo com as regras predefinidas pelo
usuário ou pelo administrador da rede.
O Modo de aprendizagem cria e salva
automaticamente as regras e é adequado
para a configuração inicial do firewall.
Substitui o Firewall Integrado do Windows
e interage também com o Windows Security
Center de modo que o usuário seja sempre
informado sobre o seu status de segurança.
A instalação do ESET Smart Security desativa
o firewall do Windows por padrão
Diversas Outras
Melhorias
Secundárias
– Acesso direto aos sistemas de arquivos para
alta velocidade e resultado.
– Bloqueio de acesso a arquivos infectados
– Otimização para o Windows Security
Center, incluindo o Vista.
5
Antispam•
O ESET Antispam filtra os emails não solicitados e portanto aumenta
a segurança e o conforto da comunicação eletrônica.
RecursoDescrição
Pontuação dos
Emails Recebidos
Todos os emails recebidos são classificados
com uma pontuação de 0 (uma mensagem
que não é spam) a 100 (uma mensagem
spam) e transferidos consequentemente para
a pasta Junk Mail ou para uma pasta criada
pelo usuário. A verificação paralela de emails
recebidos é possível.
Suporta diversas
técnicas de
verificação
– Análise Bayes
– Verificação baseada em regras
– Verificação do banco de dados de
impressão digital global
Integração total aos
clientes de email
A proteção antispam está disponível para os
usuários de clientes do Microsoft Outlook,
Outlook Express, Windows Mail, Windows
Live Mail e Mozilla Thunderbird.
A seleção de spam
manual está
Há uma opção de marcar/desmarcar
manualmente emails como spam.
disponível
1.2 Requisitos do sistema
Para uma operação sem interrupções do ESET Smart Security e do
ESET Smart Security Business Edition, o sistema deve atender aos
seguintes requisitos de hardware e de software:
512 MB RAM de memória do sistema
130 MB de espaço disponível
Super VGA (800 × 600)
ESET Smart Security Business Edition:
Windows 2000,
2000 Server, XP, 2003
Server
400 MHz 32 bits / 64 bits (x86 / x64)
128 MB RAM de memória do sistema
130 MB de espaço disponível
Super VGA (800 × 600)
Windows 7, Vista,
Windows Server
2008
1 GHz 32 bits / 64 bits (x86 / x64)
512 MB RAM de memória do sistema
130 MB de espaço disponível
Super VGA (800 × 600)
Outros•
RecursoDescrição
ESET SysRescue
O ESET SysRescue permite que o usuário crie
um CD/DVD/USB inicializável que contenha
o ESET Smart Security, que é capaz de
executar independentemente do sistema
operacional. É mais adequado para livrar
o sistema de ameaças difíceis de remover.
ESET SysInspectorESET SysInspector, um aplicativo que
inspeciona completamente o seu
computador, agora está integrado
diretamente ao ESET Smart Security. Se
você entrar em contato com o Serviço de
atendimento ao cliente utilizando a opção
Ajuda e suporte > Solicitação de suporte ao
Atendimento ao cliente (recomendado),
é possível optar por incluir um instantâneo do
status do ESET SysInspector do computador.
Proteção de
documentos
O recurso Proteção de documentos serve para
rastrear os documentos do Microsoft Oce
antes de eles serem abertos e os arquivos
obtidos por download automaticamente
pelo Internet Explorer, como, por exemplo,
elementos do Microsoft ActiveX.
AutodefesaA nova tecnologia Autodefesa protege os
componentes do ESET Smart Security contra
tentativas de desativação.
Interface do usuário
A interface do usuário agora é capaz de
trabalhar em modo não gráfico, o que permite
o controle de teclado do ESET Smart Security.
O aumento da compatibilidade com
o aplicativo de leitura de tela permite que as
pessoas portadoras de deficiências visuais
controlem o programa com mais eficiência.
6
2. Instalação
Após a compra, o instalador do ESET Smart Security pode ser obtido
através de download no site da ESET. Ele é fornecido como um
pacote ess_nt**_***.msi (ESET Smart Security) ou essbe_nt**_***.
msi (ESET Smart Security Business Edition). Inicie o instalador
e o assistente de instalação o guiará pela configuração básica. Há dois
tipos de instalação disponíveis com diferentes níveis de detalhes de
configuração:
1. Instalação típica
2. Instalação personalizada
A próxima etapa da instalação é a configuração do ThreatSense.Net
Early Warning System. O ThreatSense.Net Early Warning System ajuda
a garantir que a ESET seja informada contínua e imediatamente sobre
novas ameaças para proteger rapidamente seus clientes. O sistema
permite o envio de novas ameaças para o laboratório de vírus da ESET,
onde elas são analisadas, processadas e adicionadas aos bancos de
dados de assinatura de vírus.
2.1 Instalação típica
A Instalação típica é recomendada para usuários que desejam instalar
o ESET Smart Security com as configurações padrão. As configurações
padrão do programa fornecem o nível máximo de proteção, um
fato apreciado pelos usuários que não desejam definir configurações
detalhadas.
A primeira e muito importante etapa é digitar o nome de usuário
e a senha para atualização automática do programa. Essa etapa tem
um papel significativo no fornecimento de proteção constante ao
sistema.
Por padrão, a caixa de seleção Ativar o ThreatSense.Net Early Warning System está selecionada, o que ativará esse recurso. Clique
em Configuração avançada... para modificar as configurações
detalhadas para o envio de arquivos suspeitos.
A próxima etapa do processo de instalação é a configuração
da Detecção de aplicativos potencialmente indesejados. Os
aplicativos potencialmente indesejados não são necessariamente
maliciosos, mas podem afetar negativamente o comportamento do
sistema operacional.
Esses aplicativos são frequentemente vinculados a outros programas
e podem ser difíceis de notar durante o processo de instalação.
Embora esses aplicativos geralmente exibam uma notificação
durante a instalação, eles podem ser instalados facilmente sem o seu
consentimento.
Digite o seu Nome de usuário e Senha, ou seja, os dados de
autenticação recebidos após a compra ou o registro do produto,
nos campos correspondentes. Se você não tiver o Nome de usuário
e a Senha disponíveis no momento, selecione a opção Configurar parâmetros de atualização mais tarde. Os dados de autenticação
podem ser inseridos posteriormente a qualquer momento,
diretamente no programa.
Selecione a opção Ativar detecção de aplicativos potencialmente
indesejados
de ameaça (recomendável).
para permitir que o ESET Smart Security detecte este tipo
7
A última etapa no modo de Instalação típica é a confirmação da
instalação clicando no botão Instalar.
Depois de digitar o seu Nome de usuário e Senha, clique em Avançar
para
Configurar sua conexão com a Internet.
2.2 Instalação personalizada
A Instalação personalizada é destinada a usuários experientes
em ajuste de programas e que desejam modificar configurações
avançadas durante a instalação.
A primeira etapa é selecionar o local de destino para a instalação. Por
padrão, o programa é instalado em C:\Arquivos de Programas\ESET\
ESET Smart Security\. Clique em Procurar… para alterar esse local
(não recomendável).
Se utilizar um servidor proxy, ele deverá ser configurado corretamente para
que as atualizações de assinatura de vírus funcionem adequadamente.
Se você não souber se utiliza ou não um servidor proxy para se conectar
à Internet, mantenha a configuração padrão Não tenho certeza se
a minha conexão com a Internet usa um servidor proxy. Utilize as
mesmas configurações do Internet Explorer e clique em Avançar.
Se não utilizar um servidor proxy, selecione a opção correspondente.
Em seguida, Digite seu nome de usuário e senha. Essa etapa é igual
à da Instalação típica (consulte a página 5).
Para definir as configurações do servidor proxy, selecione Eu utilizo um
servidor proxy
e clique em Avançar. Digite o endereço IP ou o URL do
seu servidor proxy no campo Endereço. No campo Porta, especifique
a porta em que o servidor proxy aceita as conexões (3128 por padrão).
Caso o servidor proxy exija autenticação, um nome de usuário e uma
senha válidos devem ser digitados, o que concede acesso ao servidor
proxy. As configurações do servidor proxy também podem ser copiadas
do Internet Explorer se desejar. Para fazer isso, clique em Aplicar
e confirme a seleção.
8
Clique em Avançar para prosseguir na janela Configurar definições de atualização automática. Essa etapa permite especificar como
as atualizações automáticas dos componentes do programa
serão tratadas no sistema. Clique em Alterar... para acessar as
configurações avançadas.
Se não desejar atualizar os componentes do programa, selecione Nunca
atualizar componentes do programa
. A ativação da opção Perguntar
antes de fazer download dos componentes do programa exibirá
uma janela de confirmação para fazer download dos componentes do
programa. Para ativar a atualização automática dos componentes do
programa sem avisar, selecione a opção Realizar a atualização dos componentes do programa, se disponível.
A próxima etapa da instalação é Digitar uma senha para proteger
os parâmetros do programa. Escolha uma senha com a qual deseja
proteger o programa. Digite a senha novamente para confirmar.
As etapas Configuração do ThreatSense.Net Early Warning
System
são as mesmas de uma
e Detecção de aplicativos potencialmente indesejados
Instalação típica e não são mostradas aqui
(consulte a página 6).
A última etapa no modo Personalizado é selecionar o modo de
filtragem do Firewall pessoal da ESET. Há cinco modos disponíveis:
Automático •
Modo automático com exceções (regras definidas pelo usuário)•
Interativo •
Com base em políticas •
De aprendizagem•
O Modo automático é recomendado para a maioria dos usuários.
Todas as conexões de saída padrão são ativadas (automaticamente
analisadas utilizando as configurações padrão), e as conexões de
entrada não solicitadas são bloqueadas automaticamente.
OBSERVAÇÃO: Após uma atualização dos componentes do programa,
uma reinicialização é normalmente necessária. A configuração
recomendada é: Se necessário, reinicie o computador sem
notificação.
9
Modo automático com exceções (regras definidas pelo usuário). Além
do modo automático, ele permite adicionar regras personalizadas.
O Modo interativo
é adequado para usuários avançados. As
comunicações são tratadas por regras definidas pelo usuário. Se não
houver nenhuma regra definida para uma comunicação, o programa
pergunta ao usuário se ele permite ou nega a comunicação.
O Modo com base em políticas avalia a comunicação com base
em regras predefinidas criadas pelo administrador. Se não houver
nenhuma regra disponível, a conexão é bloqueada automaticamente,
e o usuário não vê nenhuma mensagem de aviso. Recomendamos
que selecione somente o Modo com base em políticas se for um
administrador que pretenda configurar a comunicação de rede.
Modo de aprendizagem – Cria e salva automaticamente as regras
e é adequado para a configuração inicial do firewall pessoal. Nenhuma
interação com o usuário é exigida, porque o ESET Smart Security
salva as regras de acordo com os parâmetros predefinidos. O Modo de
aprendizagem não é seguro e deve ser usado apenas até que todas as
regras para as comunicações exigidas tenham sido criadas.
A última etapa mostra uma janela que exige o seu consentimento
para instalar.
2.4 Digitação de nome de usuário e senha
Para obter a funcionalidade ideal, é importante que o programa seja
atualizado automaticamente. Isso somente será possível se o nome
de usuário e a senha corretos forem digitados na configuração da
atualização.
Se você não digitou o seu nome de usuário e a senha durante
a instalação, poderá digitá-los agora. Na janela principal do programa,
clique na opção Atualizar e, em seguida, na opção Configuração de nome de usuário e senha... Digite os dados recebidos com a licença
do produto na janela Detalhes da licença.
2.3 Uso de configurações originais
Se você reinstalar o ESET Smart Security, a opção Utilizar configurações
atuais será exibida. Selecione essa opção para transferir parâmetros de
configuração da instalação original para uma nova instalação.
2.5 Rastreamento sob demanda do computador
Após a instalação do ESET Smart Security, um rastreamento
no computador para verificar a presença de código malicioso
deverá ser executado. Para iniciar o rastreamento rapidamente,
selecione Rastrear o computador no menu principal e selecione
Rastreamento padrão na janela principal do programa. Para obter
mais informações sobre o recurso Rastreamento do computador,
consulte o capítulo “Rastreamento do computador”.
10
3. Guia do iniciante
Este capítulo fornece uma visão geral inicial do ESET Smart Security
e de suas configurações básicas.
3.1 Introdução ao design da interface do usuário – modos
A janela principal do ESET Smart Security é dividida em duas seções
principais. A coluna à esquerda fornece acesso ao menu principal
de fácil utilização. A janela principal do programa à direita serve
principalmente para exibir informações correspondentes à opção
selecionada no menu principal.
A seguir, há uma descrição dos botões dentro do menu principal:
Status da proteção – Em um formato de fácil utilização, ele fornece
informações sobre o status de proteção do ESET Smart Security. Se
o modo Avançado estiver ativado, o status de todos os módulos de
proteção será exibido. Clique em um módulo para exibir o seu status
atual.
Rastrear o computador – Essa opção permite que o usuário configure
e inicie o rastreamento sob demanda do computador.
Atualizar – Selecione essa opção para acessar o módulo de
atualização que gerencia atualizações para o banco de dados de
assinatura de vírus.
Configuração
do seu computador. Se o Modo avançado estiver ativado, os submenus
Proteção antivírus e antispyware, Firewall pessoal e o Módulo antispam
serão exibidos.
Ferramentas – Essa opção está disponível somente no modo
Avançado. Fornece acesso a Relatórios, Quarentena e Agenda.
Ajuda e suporte – Selecione essa opção para acessar os arquivos
da ajuda, a base de conhecimento da ESET, o site da ESET na Web
e acessar uma solicitação de suporte ao Atendimento ao cliente.
A interface do usuário do ESET Smart Security permite que os usuários
alternem entre os modos Padrão e Avançado. Para alternar entre os
modos, consulte o link Exibir localizado no canto inferior esquerdo
da janela principal do ESET Smart Security. Clique nesse botão para
selecionar o modo de exibição desejado.
– Selecione essa opção para ajustar o nível de segurança
A alternância para o modo Avançado adiciona a opção Ferramentas
ao menu principal. A opção Ferramentas permite que o usuário
acesse a Agenda, a Quarentena ou exiba os Relatórios do ESET Smart
Security.
OBSERVAÇÃO: Todas as instruções restantes deste guia ocorrerão no
modo Avançado.
3.1.1 Verificação do funcionamento do sistema
Para exibir o Status da proteção, clique nessa opção no topo do menu
principal. Um resumo de status sobre o funcionamento do ESET Smart
Security é exibido no lado direito da janela, e um submenu com três
itens aparece: Antivírus e antispyware, Firewall pessoal e Módulo
antispam
detalhadas sobre um determinado módulo de proteção.
. Selecione qualquer um deles para exibir informações mais
O Modo padrão fornece acesso aos recursos necessários para
operações comuns. Ele não exibe opções avançadas.
Se os módulos ativados estiverem funcionando adequadamente,
uma marca verde será atribuída a eles. Caso contrário, um ponto de
exclamação vermelho ou um ícone de notificação laranja será exibido,
e informações adicionais sobre o módulo serão mostradas na parte
superior da janela. Uma solução sugerida para corrigir o módulo
também é exibida. Para alterar o status dos módulos individuais, clique
em Configuração no menu principal e clique no módulo desejado.
11
3.1.2 O que fazer se o programa não funciona adequadamente
Se oESET Smart Security detectar um problema em qualquer um dos
seus módulos de proteção, ele será relatado na janela Status da proteção.
Uma sugestão para a solução do problema também é fornecida aqui.
Se não for possível solucionar um problema utilizando a lista exibida
de problemas conhecidos e soluções, clique em Ajuda e suporte para
acessar os arquivos de ajuda ou procure a Base de conhecimento. Se
uma solução ainda não puder ser encontrada, você pode enviar uma
solicitação de suporte ao Atendimento ao cliente da ESET. Com base
nessas informações fornecidas, nossos especialistas podem responder
rapidamente às suas questões e aconselhá-lo com mais eficiência
sobre o problema.
3.2 Configuração da atualização
A atualização do banco de dados de assinatura de vírus e a atualização
dos componentes do programa são partes importantes no fornecimento
de proteção completa contra códigos maliciosos. Dê atenção especial
à configuração e operação delas. No menu principal, selecione Atualizar
e clique em Atualizar banco de dados de assinatura de vírus na
janela principal do programa para verificar instantaneamente quanto
à disponibilidade de uma atualização de banco de dados mais recente.
Configuração de nome de usuário e senha... exibe uma caixa de
diálogo em que o Nome de usuário e Senha, recebidos no momento da
compra, devem ser digitados.
A janela Configuração avançada (pressione F5 para acessar) contém
outras opções de atualização detalhadas. O menu suspenso Atualizar servidor: deve ser configurado como Escolher automaticamente.
Para configurar as opções de atualização avançadas, como o modo de
atualização, o acesso ao servidor proxy, acessando as atualizações em
um servidor local e criando cópias de assinatura de vírus (ESET Smart
Security Business Edition), clique no botão Configuração...
3.3 Configuração de zona confiável
A configuração de uma Zona confiável é uma etapa importante na
proteção do seu computador em um ambiente de rede. É possível
permitir que outros usuários acessem o seu computador configurando
a Zona confiável para permitir o compartilhamento. Clique em
Configuração > Firewall pessoal >Alterar o modo de proteção do
seu computador na rede... Uma janela será exibida permitindo que
você defina as configurações do modo de proteção do computador na
zona/rede real.
Se o Nome de usuário e a Senha foram digitados durante a instalação do
ESET Smart Security, você não será solicitado a fornecê-los neste ponto.
A detecção da Zona confiável é executada após a instalação do
ESET Smart Security e a qualquer hora que o computador estiver
conectado a uma nova rede. Portanto, não há necessidade de definir
a Zona confiável na maioria dos casos. Por padrão, há uma janela de
diálogo exibida na detecção de uma nova zona que permite que você
configure o nível de proteção dessa zona.
12
Aviso! Uma configuração incorreta da zona confiável pode representar
um risco de segurança para o seu computador.
OBSERVAÇÃO: Por padrão, as estações de trabalho de uma
Zona confiável têm acesso garantido a arquivos e impressoras
compartilhados, a comunicação RPC de entrada é ativada
e o compartilhamento da área de trabalho remota também está
disponível.
3.5 Proteção de configurações
As Configurações do ESET Smart Security podem ser muito
importantes na perspectiva da política de segurança de sua
organização. Modificações não autorizadas podem potencialmente
pôr em risco a estabilidade e a proteção do seu sistema. Para proteger
os parâmetros da configuração por senha, inicie no menu principal
e clique em Configuração > Entrar na configuração avançada... >
Interface do usuário > Proteção de configurações
e clique no botão
Inserir senha...
Digite uma senha, confirme-a digitando-a novamente e clique
em OK. Essa senha será exigida para as modificações futuras nas
configurações do ESET Smart Security.
3.4 Configuração do servidor proxy
Se utilizar um servidor proxy para mediar a conexão com a Internet
em um sistema utilizando o ESET Smart Security, ele deve ser
especificado na Configuração avançada (F5). Para acessar a janela
de configuração do Servidor proxy, clique em Diversos > Servidor
proxy
, na árvore Configuração avançada. Marque a caixa de seleção
Usar servidor proxy e digite o endereço IP e a porta do servidor proxy,
junto com os dados de autenticação.
Se essas informações não estiverem disponíveis, é possível tentar
detectar automaticamente as configurações do servidor proxy para
o ESET Smart Security clicando no botão Detectar servidor proxy.
OBSERVAÇÃO: As opções de servidor proxy para diferentes perfis de
atualização podem variar. Nesse caso, configure o servidor proxy na
configuração avançada de atualização.
13
4. Trabalho com o ESET Smart Security
4.1 Proteção antivírus e antispyware
A proteção antivírus protege contra ataques de sistemas maliciosos
ao controlar arquivos, emails e a comunicação pela Internet. Se uma
ameaça for detectada, o módulo antivírus pode eliminá-la primeiro
bloqueando-a e, em seguida, limpando, excluindo ou movendo-a para
a quarentena.
4.1.1 Proteção em tempo real do sistema de arquivos
A proteção em tempo real do sistema de arquivos controla todos
os eventos do sistema relacionados a antivírus. Todos os arquivos
são verificados quanto a código malicioso no momento em que são
abertos, criados ou executados no computador. A proteção do sistema
em tempo real é ativada na inicialização do sistema.
4.1.1.1 Configuração de controle
A proteção de sistema de arquivos em tempo real verifica todos os
tipos de mídia e é acionada por vários eventos. O controle utiliza os
métodos de detecção da tecnologia ThreatSense (conforme descrito
em Configuração de parâmetros do mecanismo ThreatSense).
O comportamento do controle em arquivos recém-criados e em
arquivos existentes pode variar. Em arquivos recém-criados, é possível
aplicar um nível mais profundo de controle.
4.1.1.1.3 Parâmetros adicionais do ThreatSense para arquivos
criados e modificados recentemente
A probabilidade de infecção em arquivos recém-criados ou recémmodificados é comparativamente mais alta que nos arquivos já
existentes. É por isso que o programa verifica esses arquivos com mais
parâmetros de rastreamento. Junto com os métodos de rastreamento
baseados em assinaturas comuns, é usada heurística avançada, que
aumenta enormemente os índices de detecção. Além dos arquivos
recém-criados, o rastreamento também é feito nos arquivos de
extração automática (SFX) e nos empacotadores em tempo de
execução (arquivos executáveis compactados internamente).
Por padrão, os arquivos compactados são rastreados até o décimo
nível de aninhamento e são verificados, independentemente do
tamanho real deles. Desmarque a opção Configuração padrão de rastreamento em arquivos compactados para modificar as configurações
de rastreamento em arquivos compactados.
4.1.1.1.4 Configuração avançada
Para fornecer baixo impacto no sistema ao usar a proteção em tempo
real, os arquivos já verificados não serão rastreados repetidas vezes
(a menos que tenham sido modificados). Os arquivos são verificados
novamente logo após cada atualização do banco de dados de
assinaturas de vírus. Esse comportamento é configurado utilizando
a opção Rastreamento otimizado. Se esse recurso for desativado,
todos os arquivos serão rastreados sempre que forem acessados.
Por padrão, a proteção em tempo real é iniciada no momento da
inicialização do sistema operacional, fornecendo rastreamento
ininterrupto. Em casos especiais (por exemplo, se houver um
conflito com outro rastreador em tempo real), a proteção em tempo
real poderá ser interrompida, desativando a opção Inicialização
automática da proteção em tempo real do sistema de arquivos.
4.1.1.1.1 Mídia a ser rastreada
Por padrão, todos os tipos de mídia são rastreados quanto a ameaças
potenciais.
Unidades locais – Controla todas as unidades de disco rígido do sistema
Mídia removível – Disquetes, dispositivos de armazenamento USB, etc.
Unidades de rede – Rastreia todas as unidades mapeadas
Recomendamos manter as configurações padrão e modificá-las
somente em casos específicos, como quando o rastreamento de
determinada mídia tornar muito lenta a transferência de dados.
4.1.1.1.2 Rastreamento ativado (Rastreamento acionado por
Por padrão, todos os arquivos são verificados na abertura, execução
ou criação. Recomendamos que você mantenha as configurações
padrão, uma vez que elas fornecem o nível máximo de proteção em
tempo real ao seu computador.
A opção
do disquete quando essa unidade for acessada. A opção Desligar
computador
rígido durante o desligamento do computador. Embora os vírus de
inicialização sejam raros atualmente, recomendamos deixar essas
opções ativadas, pois sempre há a possibilidade de infecção por um
vírus de inicialização de origem alternativa.
evento)
Acesso a disquete fornece o controle do setor de inicialização
fornece o controle dos setores de inicialização do disco
Por padrão, a heurística avançada não é utilizada quando os arquivos
são executados. Entretanto, em alguns casos, pode ser que você
queira ativar essa opção (marcando a opção Heurística avançada
na execução de arquivos
tornar mais lenta a execução de alguns programas devido ao aumento
dos requisitos do sistema.
4.1.1.2 Níveis de limpeza
A proteção em tempo real possui três níveis de limpeza (para acessar,
clique no botão Configuração... na seção Proteção em tempo
real do sistema de arquivos e, em seguida, clique na ramificação
Limpeza).
O primeiro nível exibe uma janela de alerta com as opções •
disponíveis para cada ameaça encontrada. O usuário precisa
escolher uma ação para cada ameaça individualmente. Esse nível
é destinado aos usuários mais avançados que sabem quais etapas
realizar no caso de uma ameaça.
O nível padrão escolhe e executa automaticamente uma ação •
predefinida (dependendo do tipo de ameaça). A detecção
e a exclusão de um arquivo infectado são assinaladas por uma
mensagem de informação localizada no canto inferior direito
da tela. Entretanto, uma ação automática não é realizada se
a ameaça estiver localizada dentro de um arquivo compactado
que também contenha arquivos limpos, e não será realizada em
objetos para os quais não haja ação predefinida.
O terceiro nível é o mais “agressivo” – todos os objetos infectados •
são limpos. Uma vez que esse nível poderia potencialmente
resultar em perda de arquivos válidos, recomendamos que seja
usado somente em situações específicas.
). Observe que a heurística avançada pode
14
Se a proteção em tempo real não detectar nem limpar ameaças
4.1.1.3 Quando modificar a configuração da proteção em
tempo real
A proteção em tempo real é o componente mais essencial para
a manutenção de um sistema seguro. Portanto, seja cuidadoso ao
modificar os parâmetros de proteção. Recomendamos que você
modifique esses parâmetros apenas em casos específicos. Por exemplo,
se houver um conflito com um determinado aplicativo ou rastreador
em tempo real de outro programa antivírus.
Após a instalação do ESET Smart Security, todas as configurações serão
otimizadas para fornecer o nível máximo de segurança do sistema
para usuários. Para restaurar as configurações padrão, clique no
botão Padrão localizado na parte inferior direita da janela Proteção
em tempo real do sistema de arquivos (Configuração avançada >
Antivírus e antispyware > Proteção em tempo real do sistema de
arquivos).
4.1.1.4 Verificação da proteção em tempo real
Para verificar se a proteção em tempo real está funcionando
e detectando vírus, use um arquivo de teste do eicar.org. Esse arquivo
de teste é especial, inofensivo e detectável por todos os programas
antivírus. O arquivo foi criado pela empresa EICAR (European Institute
for Computer Antivirus Research) para testar a funcionalidade
de programas antivírus. O arquivo eicar.com está disponível para
download no endereço http://www.eicar.org/download/eicar.com.
OBSERVAÇÃO: Antes de realizar um rastreamento da proteção de
tempo real, é preciso desativar o firewall. Se o firewall estiver ativado,
ele detectará e impedirá o download do arquivo de teste.
4.1.1.5 O que fazer se a proteção em tempo real não funcionar
No capítulo seguinte, descrevemos situações problemáticas que
podem surgir quando usamos proteção em tempo real e como
solucioná-las.
Proteção em tempo real desativada
Se a proteção em tempo real foi inadvertidamente desativada por um
usuário, é preciso reativá-la. Para reativar a proteção em tempo real,
navegue até Configuração > Antivírus e antispyware e clique em Ativar na seção Proteção em tempo real do sistema de arquivos da
janela principal do programa.
Verifique se não há algum outro programa antivírus instalado no
computador. Se duas proteções em tempo real forem ativadas ao
mesmo tempo, elas podem entrar em conflito. Recomendamos
desinstalar outros programas antivírus do sistema.
Proteção em tempo real não é iniciada
Se a proteção em tempo real não for ativada na inicialização do sistema
(e a opção Inicialização automática da proteção em tempo real do
sistema de arquivos
estiver ativada), isso pode ser devido a conflitos
com outros programas. Nesse caso, consulte os especialistas do Serviço
ao Cliente da ESET.
4.1.2 Proteção de cliente de email
A proteção de email fornece controle da comunicação por email recebida
via protocolo POP3. Com o programa plug-in do Microsoft Outlook,
o ESET Smart Security permite controlar todas as comunicações vindas
do cliente de email (POP3, MAPI, IMAP, HTTP). Ao verificar mensagens de
entrada, o programa usa todos os métodos de rastreamento avançado
fornecidos pelo mecanismo de rastreamento ThreatSense. Isso significa
que a detecção de programas maliciosos é realizada até mesmo antes
de os mesmos serem comparados com o banco de dados de assinaturas
de vírus. O rastreamento das comunicações via protocolo POP3
é independente do cliente de email utilizado.
4.1.2.1 Verificação de POP3
O protocolo POP3 é o protocolo mais amplamente utilizado para
receber mensagens em um aplicativo de cliente de email. O ESET
Smart Security fornece proteção a esse protocolo independentemente
do cliente de email usado.
O módulo que permite esse controle é automaticamente ativado
no momento da inicialização do sistema operacional e fica ativo na
memória. Para que o módulo funcione corretamente, verifique se ele
está ativado – a verificação de POP3 é feita automaticamente, sem
necessidade de reconfiguração do cliente de email. Por padrão, todas
as comunicações através da porta 110 são rastreadas, mas podem ser
adicionadas outras portas de comunicação, se necessário. Os números
das portas devem ser delimitados por vírgula.
A comunicação codificada não é controlada.
Se a proteção em tempo real não for ativada na inicialização do sistema,
isso provavelmente será devido à desativação da opção Inicialização automáticada proteção em tempo real do sistema de arquivos.
Para ativar essa opção, navegue até Configuração Avançada (F5)
e clique em Proteção do sistema de arquivos em tempo real, na
árvore Configuração avançada. Na seção Configuração avançada na
parte inferior da janela, verifique se a caixa de seleção Inicialização automática da proteção do sistema de arquivos em tempo real
está marcada.
Loading...
+ 32 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.