Kaspersky lab INTERNET SECURITY 11.0, INTERNET SECURITY 2011 User Manual

Kaspersky Internet Security
MANUAL DE
UTILIZADOR
2011
2
Caro Utilizador!
Obrigado por escolher o nosso produto. Esperamos que este documento lhe seja útil e lhe forneça respostas à maioria das suas questões que possam surgir.
Qualquer tipo de reprodução ou distribuição de quaisquer materiais, incluindo na forma traduzida, só é permitido com a autorização escrita da Kaspersky Lab.
Este documento e as imagens gráficas relacionadas com o mesmo podem ser utilizados, exclusivamente, para fins informativos, não-comerciais e pessoais.
Este documento pode ser alterado sem notificação adicional. Pode encontrar a versão mais recente deste documento
no site da Kaspersky Lab: http://www.kaspersky.com/pt/docs.
A Kaspersky Lab não assume qualquer responsabilidade pelo conteúdo, qualidade, relevância ou exactidão de
quaisquer materiais utilizados neste documento, cujos direitos sejam detidos por terceiros, ou pelos potenciais danos associados à utilização de tais documentos.
Este documento inclui marcas comerciais registadas e marcas de serviços que são propriedade dos respectivos
detentores.
Data de revisão do documento: 04/30/2010
© 1997-2010 Kaspersky Lab ZAO. Todos os direitos reservados.
http://www.kaspersky.pt
http://www.kaspersky.com/pt/tech_support
3
CONTEÚDO
CONTRATO DE LICENÇA DO UTILIZADOR FINAL DA KASPERSKY LAB ............................................................... 10
SOBRE ESTE MANUAL .............................................................................................................................................. 17
Neste documento ................................................................................................................................................... 17
Convenções de documentos .................................................................................................................................. 18
FONTES ADICIONAIS DE INFORMAÇÃO .................................................................................................................. 20
Fontes de informação para pesquisa independente ............................................................................................... 20
Discutir as aplicações da Kaspersky Lab no Fórum da Internet ............................................................................. 21
Contactar o Departamento de Vendas ................................................................................................................... 21
Contactar o Grupo de desenvolvimento de documentação .................................................................................... 21
KASPERSKY INTERNET SECURITY 2011 ................................................................................................................. 22
O que há de novo ................................................................................................................................................... 22
Garantir a protecção do seu computador ............................................................................................................... 23
Kit de distribuição ................................................................................................................................................... 25
Serviços para utilizadores registados ..................................................................................................................... 26
Requisitos de hardware e de software ................................................................................................................... 26
INSTALAR A APLICAÇÃO ........................................................................................................................................... 28
Procedimento de instalação ................................................................................................................................... 28
Passo 1. Procurar uma versão mais recente da aplicação ............................................................................... 29
Passo 2. Verificar o sistema para ter a certeza de que satisfaz os requisitos de instalação ............................ 29
Passo 3. Escolher o tipo de instalação ............................................................................................................. 30
Passo 4. Rever o Contrato de Licença ............................................................................................................. 30
Passo 5. Declaração de Recolha de Dados do Kaspersky Security Network ................................................... 30
Passo 6. Procurar aplicações incompatíveis..................................................................................................... 30
Passo 7. Seleccionar a pasta de destino .......................................................................................................... 31
Passo 8. Preparar a instalação ......................................................................................................................... 31
Passo 9. Instalar ............................................................................................................................................... 31
Passo 10. Activar a aplicação ........................................................................................................................... 32
Passo 11. Registar um utilizador ...................................................................................................................... 32
Passo 12. Concluir a instalação ........................................................................................................................ 33
Passo 13. Análise do sistema ........................................................................................................................... 33
Passo 14. Fechar o Assistente ......................................................................................................................... 33
Como Começar ...................................................................................................................................................... 33
Remover a aplicação .............................................................................................................................................. 33
Passo 1. Guardar dados para reutilizar ............................................................................................................ 34
Passo 2. Confirmar a remoção da aplicação .................................................................................................... 34
Passo 3. Remover a aplicação. Concluir a remoção ........................................................................................ 35
GERIR A LICENÇA ...................................................................................................................................................... 36
Sobre o Contrato de Licença do Utilizador Final .................................................................................................... 36
Sobre a licença ....................................................................................................................................................... 36
Sobre o código de activação .................................................................................................................................. 37
Ver informação sobre a licença .............................................................................................................................. 38
INTERFACE DA APLICAÇÃO ..................................................................................................................................... 39
Ícone da área de notificação ................................................................................................................................... 39
MA N U A L D E U T I LI Z A D O R
4
Menu de contexto ................................................................................................................................................... 40
Janela principal do Kaspersky Internet Security ..................................................................................................... 41
Janelas de notificação ............................................................................................................................................ 44
Janela de configuração da aplicação ..................................................................................................................... 45
Ferramenta Kaspersky ........................................................................................................................................... 46
INICIAR E PARAR A APLICAÇÃO .............................................................................................................................. 47
Activar e desactivar a inicialização automática ....................................................................................................... 47
Iniciar e parar manualmente a aplicação ................................................................................................................ 47
ESTADO DE PROTECÇÃO DO COMPUTADOR ........................................................................................................ 48
Diagnósticos e eliminação de problemas na protecção do seu computador .......................................................... 48
Activar e desactivar a protecção ............................................................................................................................. 50
Pausar e retomar a protecção ................................................................................................................................ 51
RESOLVER TAREFAS TÍPICAS ................................................................................................................................. 53
Como activar a aplicação ....................................................................................................................................... 53
Como comprar ou renovar a licença ....................................................................................................................... 54
O que fazer quando as notificações da aplicação aparecem ................................................................................. 55
Como actualizar as bases de dados da aplicação .................................................................................................. 55
Como verificar as áreas críticas do seu computador quanto à presença de vírus .................................................. 56
Como verificar a existência de vírus num objecto (ficheiro, pasta, unidade de disco) ............................................ 56
Como executar uma verificação completa do seu computador quanto à presença de vírus .................................. 58
Verificação de Vulnerabilidade no computador ...................................................................................................... 58
Como proteger os seus dados pessoais contra o roubo ........................................................................................ 59
Protecção contra phishing................................................................................................................................. 59
Teclado virtual ................................................................................................................................................... 60
O que fazer se suspeitar que um objecto está infectado com um vírus ................................................................. 61
O que fazer com um elevado número de e-mails de spam .................................................................................... 62
O que fazer se suspeitar que o seu computador está infectado ............................................................................. 63
Como restaurar um objecto apagado ou desinfectado pela aplicação ................................................................... 64
Como criar e utilizar o Disco de Recuperação ........................................................................................................ 65
Criar o disco de recuperação ............................................................................................................................ 65
Iniciar o computador a partir do disco de recuperação ..................................................................................... 67
Onde visualizar o relatório sobre o funcionamento da aplicação ............................................................................ 68
Como restaurar as predefinições da aplicação ....................................................................................................... 68
Transferir as definições do Kaspersky Internet Security para o produto instalado noutro computador .................. 69
Como utilizar a Ferramenta Kaspersky................................................................................................................... 70
CONFIGURAÇÕES AVANÇADAS DA APLICAÇÃO ................................................................................................... 72
Seleccionar um modo de protecção ....................................................................................................................... 74
Verificação do computador ..................................................................................................................................... 74
Verificação de vírus .......................................................................................................................................... 74
Verificação de Vulnerabilidade. ......................................................................................................................... 82
Actualização ........................................................................................................................................................... 82
Seleccionar uma origem de actualização ......................................................................................................... 84
Seleccionar a região do servidor de actualização ............................................................................................. 85
Actualizar a partir de uma pasta local ............................................................................................................... 85
Criar o agendamento de execução da actualização ......................................................................................... 86
Reverter a última actualização .......................................................................................................................... 86
Verificar a Quarentena após a actualização ..................................................................................................... 87
CO N T E Ú D O
5
Usar um servidor de proxy ................................................................................................................................ 87
Executar actualizações com outra conta de utilizador ...................................................................................... 88
Antivírus de Ficheiros ............................................................................................................................................. 88
Activar e desactivar o Antivírus de Ficheiros .................................................................................................... 89
Pausar automaticamente o Antivírus de Ficheiros ............................................................................................ 89
Criar um âmbito de protecção ........................................................................................................................... 90
Alterar e restaurar o nível de segurança ........................................................................................................... 91
Seleccionar o modo de verificação ................................................................................................................... 91
Utilizar a análise heurística ............................................................................................................................... 92
Seleccionar a tecnologia de verificação ............................................................................................................ 92
Alterar as acções a executar com objectos detectados .................................................................................... 92
Verificação de ficheiros compostos ................................................................................................................... 93
Optimização da verificação ............................................................................................................................... 94
Antivírus de E-mail ................................................................................................................................................. 94
Activar e desactivar o Antivírus de E-mail ......................................................................................................... 95
Criar um âmbito de protecção ........................................................................................................................... 96
Alterar e restaurar o nível de segurança ........................................................................................................... 96
Utilizar a análise heurística ............................................................................................................................... 97
Alterar as acções a executar com objectos detectados .................................................................................... 97
Filtrar anexos .................................................................................................................................................... 97
Verificação de ficheiros compostos ................................................................................................................... 98
Verificar e-mails no Microsoft Office Outlook .................................................................................................... 98
Verificação de e-mails no The Bat! ................................................................................................................... 98
Antivírus de Internet ............................................................................................................................................... 99
Activar e desactivar o Antivírus de Internet ..................................................................................................... 101
Seleccionar o nível de segurança do Antivírus de Internet ............................................................................. 102
Alterar as acções a executar com objectos perigosos .................................................................................... 102
Verificar URLs através das bases de dados de endereços suspeitos e de phishing ...................................... 103
Utilizar a análise heurística ............................................................................................................................. 103
Bloquear scripts perigosos .............................................................................................................................. 104
Optimização da verificação ............................................................................................................................. 104
Conselheiro de URLs da Kaspersky ............................................................................................................... 105
Bloquear o acesso a sites perigosos .............................................................................................................. 106
Controlar pedidos a domínios regionais .......................................................................................................... 106
Controlar o acesso a serviços de banca online............................................................................................... 107
Criar uma lista de endereços confiáveis ......................................................................................................... 107
Restaurar as predefinições do Antivírus de Internet ....................................................................................... 108
Antivírus de MI ...................................................................................................................................................... 108
Activar e desactivar o Antivírus de MI ............................................................................................................. 109
Criar um âmbito de protecção ......................................................................................................................... 109
Seleccionar o método de verificação .............................................................................................................. 109
Defesa Proactiva .................................................................................................................................................. 110
Activar e desactivar a Defesa Proactiva ......................................................................................................... 111
Criar um grupo de aplicações confiáveis ........................................................................................................ 111
Utilizar a lista de actividades perigosas .......................................................................................................... 111
Alterar a regra de monitorização de actividades perigosas ............................................................................ 112
Monitorização do Sistema .................................................................................................................................... 112
Activar / desactivar a Monitorização do Sistema ............................................................................................. 113
Usar padrões de actividades perigosas (BSS) ................................................................................................ 113
MA N U A L D E U T I LI Z A D O R
6
Reverter as acções de um programa malicioso .............................................................................................. 114
Controlo das Aplicações ....................................................................................................................................... 114
Activar e desactivar o Controlo das Aplicações .............................................................................................. 116
Criar um âmbito de protecção ......................................................................................................................... 116
Configurar a detecção automática de estados das aplicações ....................................................................... 117
Alterar e restaurar o estado para a aplicação seleccionada ........................................................................... 119
Editar uma regra para um estado de aplicações ............................................................................................. 119
Editar uma regra para a aplicação seleccionada ............................................................................................ 120
Criar uma regra de rede para aplicações ........................................................................................................ 121
Excluir acções de uma regra de aplicações .................................................................................................... 121
Herança de restrições do processo-pai .......................................................................................................... 122
Apagar regras de aplicações não utilizadas.................................................................................................... 122
Interpretar os dados da utilização de aplicações pelos participantes do Kaspersky Security Network ........... 123
Protecção de rede ................................................................................................................................................ 124
Firewall............................................................................................................................................................ 124
Bloqueio de Ataques de Rede ........................................................................................................................ 128
Verificar ligações encriptadas ......................................................................................................................... 131
Monitor de Rede ............................................................................................................................................. 133
Configurar o servidor de proxy ........................................................................................................................ 134
Criar uma lista de portas monitorizadas .......................................................................................................... 134
Anti-Spam ............................................................................................................................................................. 135
Activar e desactivar o Anti-Spam .................................................................................................................... 137
Seleccionar o nível de protecção contra spam ............................................................................................... 138
Treinar o Anti-Spam ........................................................................................................................................ 138
Verificar links em mensagens ......................................................................................................................... 142
Detectar spam através de expressões e endereços. Criar listas .................................................................... 142
Regular os valores limite da probabilidade de spam ....................................................................................... 147
Utilizar características adicionais que afectam a probabilidade de spam ....................................................... 148
Seleccionar o algoritmo de identificação de spam .......................................................................................... 148
Adicionar uma marca ao assunto do e-mail .................................................................................................... 149
Excluir os e-mails do Microsoft Exchange Server da verificação .................................................................... 149
Configurar o processamento de spam através dos clientes de e-mail ............................................................ 149
Restaurar as definições recomendadas do Anti-Spam ................................................................................... 152
Anti-Banner ........................................................................................................................................................... 152
Activar e desactivar o Anti-Banner .................................................................................................................. 153
Seleccionar o método de verificação .............................................................................................................. 154
Criar as listas de endereços de banners permitidos e bloqueados ................................................................. 154
Exportar e importar as listas de endereços ..................................................................................................... 154
Execução Segura ................................................................................................................................................. 155
Execução Segura para aplicações .................................................................................................................. 156
Execução Segura para sites ........................................................................................................................... 160
Controlo Parental .................................................................................................................................................. 161
Configurar o Controlo Parental do utilizador ................................................................................................... 162
Ver relatórios sobre as actividades do utilizador ............................................................................................. 170
Zona confiável ...................................................................................................................................................... 170
Criar uma lista de aplicações confiáveis ......................................................................................................... 171
Criar as regras de exclusão ............................................................................................................................ 172
Desempenho e compatibilidade com outras aplicações ....................................................................................... 172
Seleccionar categorias de ameaças detectáveis ............................................................................................ 173
CO N T E Ú D O
7
Tecnologia de desinfecção avançada ............................................................................................................. 173
Distribuir recursos do computador durante as verificações de vírus ............................................................... 174
Executar tarefas num computador inactivo ..................................................................................................... 174
Configuração da aplicação para funcionamento em modo de ecrã inteiro. Perfil Jogos ................................. 175
Poupança de bateria ....................................................................................................................................... 175
Autodefesa do Kaspersky Internet Security. ......................................................................................................... 175
Activar / desactivar a Autodefesa .................................................................................................................... 176
Protecção contra o controlo externo ............................................................................................................... 176
Armazenamento da Quarentena e Cópia de segurança ...................................................................................... 177
Guardar os objectos da quarentena e da cópia de segurança........................................................................ 177
Trabalhar com objectos em quarentena ......................................................................................................... 178
Ferramentas adicionais para uma melhor protecção do seu computador ............................................................ 179
Eliminar vestígios de actividades .................................................................................................................... 180
Configuração do navegador ............................................................................................................................ 182
Reverter as alterações efectuadas pelos assistentes ..................................................................................... 183
Relatórios ............................................................................................................................................................. 184
Criar um relatório para a componente seleccionada ....................................................................................... 185
Gerir a apresentação de dados no ecrã .......................................................................................................... 185
Filtragem de dados ......................................................................................................................................... 186
Procura de eventos ......................................................................................................................................... 187
Guardar o relatório num ficheiro ..................................................................................................................... 188
Guardar relatórios ........................................................................................................................................... 188
Limpar os relatórios da aplicação ................................................................................................................... 188
Registar eventos não críticos .......................................................................................................................... 189
Configurar o aviso sobre a disponibilidade de relatórios ................................................................................. 189
Aparência da Aplicação ........................................................................................................................................ 189
Modo de Apresentação da Aplicação ............................................................................................................. 190
Elementos Activos da Interface ....................................................................................................................... 190
News Agent (Agente de Notícias) ................................................................................................................... 190
Notificações .......................................................................................................................................................... 191
Activar e desactivar as notificações ................................................................................................................ 192
Configurar o método de notificação ................................................................................................................ 192
Participar no Kaspersky Security Network ............................................................................................................ 193
VALIDAR A CONFIGURAÇÃO DO KASPERSKY INTERNET SECURITY ............................................................... 194
Testar o "vírus" EICAR e suas variantes .............................................................................................................. 194
Testar a protecção do tráfego de HTTP ............................................................................................................... 196
Testar a protecção do tráfego de SMTP ............................................................................................................... 196
Validar a configuração do Antivírus de Ficheiros .................................................................................................. 196
Validar a configuração das tarefas de verificação de vírus .................................................................................. 197
Validar a configuração do Anti-Spam ................................................................................................................... 197
CONTACTAR O SERVIÇO DE SUPORTE TÉCNICO ............................................................................................... 198
Conta Kaspersky .................................................................................................................................................. 198
Suporte Técnico por telefone ................................................................................................................................ 199
Criar um relatório sobre o estado do sistema ....................................................................................................... 199
Criar um ficheiro de rastreio ................................................................................................................................. 200
Enviar ficheiros de dados ..................................................................................................................................... 200
Executar script AVZ .............................................................................................................................................. 202
MA N U A L D E U T I LI Z A D O R
8
APÊNDICE ................................................................................................................................................................. 203
Estados de subscrição ......................................................................................................................................... 203
Lista de notificações do Kaspersky Internet Security ........................................................................................... 204
Notificações em qualquer modo de protecção ................................................................................................ 204
Notificações no modo de protecção interactiva ............................................................................................... 210
Trabalhar com a aplicação a partir da linha de comandos ................................................................................... 221
Activar a aplicação .......................................................................................................................................... 223
Iniciar a aplicação ........................................................................................................................................... 223
Parar a aplicação ............................................................................................................................................ 224
Gerir componentes e tarefas da aplicação...................................................................................................... 224
Verificação de vírus ........................................................................................................................................ 226
Actualizar a aplicação ..................................................................................................................................... 228
Reverter a última actualização ........................................................................................................................ 229
Exportar as definições de protecção ............................................................................................................... 230
Importar as definições de protecção ............................................................................................................... 230
Criar um ficheiro de rastreio ............................................................................................................................ 231
Visualizar a Ajuda ........................................................................................................................................... 231
Códigos de retorno da interface da linha de comandos .................................................................................. 232
GLOSSÁRIO .............................................................................................................................................................. 233
KASPERSKY LAB ...................................................................................................................................................... 243
INFORMAÇÃO SOBRE CÓDIGO DE TERCEIROS .................................................................................................. 244
Código de programa ............................................................................................................................................. 244
AGG 2.4 .......................................................................................................................................................... 246
ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 247
BOOST 1.39.0 ................................................................................................................................................ 247
BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 248
CONVERTUTF ............................................................................................................................................... 248
CURL 7.19.4 ................................................................................................................................................... 249
DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 249
EXPAT 1.2, 2.0.1 ............................................................................................................................................ 249
FASTSCRIPT 1.90 .......................................................................................................................................... 250
FDLIBM 5.3 ..................................................................................................................................................... 250
FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 250
FMT.H ............................................................................................................................................................. 250
GDTOA ........................................................................................................................................................... 251
GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 251
ICU4C 4.0.1 .................................................................................................................................................... 259
INFO-ZIP 5.51 ................................................................................................................................................. 260
JSON4LUA 0.9.30 .......................................................................................................................................... 260
LIBGD 2.0.35 .................................................................................................................................................. 261
LIBJPEG 6B .................................................................................................................................................... 261
LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ....................................................................................................................... 263
LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 263
LIBUNGIF 3.0 ................................................................................................................................................. 265
LIBXDR ........................................................................................................................................................... 265
LREXLIB 2.4 ................................................................................................................................................... 266
LUA 5.1.4 ........................................................................................................................................................ 266
CO N T E Ú D O
9
LZMALIB 4.43 ................................................................................................................................................. 266
MD5.H ............................................................................................................................................................. 267
MD5.H ............................................................................................................................................................. 267
MD5-CC 1.02 .................................................................................................................................................. 267
OPENSSL 0.9.8K ............................................................................................................................................ 268
PCRE 7.7, 7.9 ................................................................................................................................................. 270
SHA1.C 1.2 ..................................................................................................................................................... 271
STLPORT 5.2.1 .............................................................................................................................................. 271
SVCCTL.IDL ................................................................................................................................................... 271
TINYXML 2.5.3 ............................................................................................................................................... 272
VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 272
WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 272
ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 276
Ferramentas de desenvolvimento ........................................................................................................................ 277
MS DDK 4.0, 2000 .......................................................................................................................................... 277
MS WDK 6000, 6001, 6002 ............................................................................................................................ 277
WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 277
Código de programa distribuído ........................................................................................................................... 281
GRUB4DOS 0.4.4-2009-10-16 (FILE GRLDR) ............................................................................................... 282
GRUBINST 1.1 ............................................................................................................................................... 286
Outras informações .............................................................................................................................................. 293
ÍNDICE ....................................................................................................................................................................... 294
10

CONTRATO DE LICENÇA DO UTILIZADOR FINAL DA KASPERSKY LAB

AVISO LEGAL IMPORTANTE A TODOS OS UTILIZADORES: LEIA COM ATENÇÃO O SEGUINTE ACORDO LEGAL ANTES DE COMEÇAR A UTILIZAR O SOFTWARE.
AO CLICAR NO BOTÃO ACEITAR NA JANELA DO CONTRATO DE LICENÇA OU AO INTRODUZIR SÍMBOLO(S) CORRESPONDENTE(S) CONCORDA EM ESTAR VINCULADO PELOS TERMOS E CONDIÇÕES DESTE
CONTRATO. ESSA ACÇÃO SIMBOLIZA A SUA ASSINATURA E ESTÁ A CONCORDAR ESTAR VINCULADO AO CONTRATO, CONSTITUINDO UMA PARTE DO MESMO, E CONCORDA QUE ESTE CONTRATO É EXECUTÓRIO
COMO QUALQUER OUTRO CONTRATO NEGOCIADO POR ESCRITO E ASSINADO POR SI. SE NÃO CONCORDAR COM TODOS OS TERMOS E CONDIÇÕES DESTE CONTRATO, CANCELE A INSTALAÇÃO DO
SOFTWARE E NÃO O INSTALE.
DEPOIS DE CLICAR NO BOTÃO ACEITAR NA JANELA DO CONTRATO DE LICENÇA OU APÓS TER INTRODUZIDO O(S) SÍMBOLO(S) CORRESPONDENTE(S), TEM O DIREITO DE UTILIZAR O SOFTWARE DE
ACORDO COM OS TERMOS E CONDIÇÕES DESTE CONTRATO.
1. Definições
1.1. Software refere-se ao software, incluindo quaisquer Actualizações e materiais relacionados.
1.2. Detentor dos Direitos (proprietário de todos os direitos, quer exclusivos ou relativos ao Software) refere-se à Kaspersky Lab ZAO, uma empresa incorporada de acordo com as leis da Federação Russa.
1.3. Computador(es) refere-se ao(s) hardware(s), incluindo os computadores pessoais, portáteis, estações de
trabalho, assistentes digitais pessoais, „smart phones‟, dispositivos manuais ou outros dispositivos electrónicos para os quais o Software foi concebido e onde o Software será instalado e/ou usado.
1.4. Utilizador Final refere-se ao(s) indivíduo(s) que instalam ou utilizam o Software a seu favor ou que utilizam legalmente uma cópia do Software; ou, se o Software for transferido ou instalado em nome de uma organização, quando se refere a um funcionário, “Utilizador Final” refere-se ainda à organização para a qual o Software foi transferido ou instalado ficando por este meio claramente definido que essa organização autorizou a pessoa que aceitou este contrato a fazê-lo em seu nome. Para fins deste contrato, o termo “organização”, sem limitações, inclui quaisquer parcerias, empresas de responsabilidade limitada, corporações, associações, empresas de capitais mistos, empresas de crédito, "joint ventures", sindicatos de trabalho, empresas não constituídas em sociedade ou autoridades governamentais.
1.5. Parceiro(s) refere-se a organizações ou indivíduo(s), que distribuem o Software com base num contrato e numa licença do Detentor dos Direitos.
1.6. Actualização(ões) refere-se a todas as actualizações, revisões, correcções ("patches"), melhorias, "fixes", modificações, cópias, adições ou pacotes de manutenção, etc.
1.7. Manual do Utilizador refere-se ao manual do utilizador, guia do administrador, livro de referências e material explicativo ou de outro tipo relacionado.
2. Concessão de licença
2.1. O Detentor de Direitos concede, por este meio, uma licença de não exclusividade ao Utilizador Final que lhe
permite armazenar, carregar, instalar, executar e visualizar (para “utilizar”) o Software num número específico de Computadores, tendo como finalidade ajudar a proteger o Computador do Utilizador Final no qual o Sof tware está instalado, contra as ameaças descritas no Manual do Utilizador, de acordo com todos os requisitos técnicos descritos no Manual do Utilizador e com os termos e condições deste Contrato (a “Licença”) e o utilizador final aceita esta Licença:
CO N T R A T O D E L I C E NÇ A DO U T I L I Z AD O R FI N A L DA K AS PE R SKY L AB
11
Versão experimental. Se recebeu, transferiu e/ou instalou uma versão experimental do Software sendo-lhe por este meio concedida uma licença de avaliação para o Software, só pode utilizar o Software para fins de avaliação e apenas durante o período de avaliação único aplicável, a não ser se indicado o contrário, a contar da data da instalação inicial. A utilização do Software para outros fins ou para além do período de avaliação aplicável é estritamente proibida.
Software de vários ambientes; Software de vários idiomas; Software de dualidade de multimédia; várias cópias; pacotes. Se utilizar versões diferentes do Software ou edições do Software em idiomas diferentes, se receber o Software em vários suportes, se receber várias cópias do Software ou se receber o Software num pacote junto com outro software, o número total permitido de Computadores em que as versões do Software estão instaladas devem corresponder ao número de computadores especificados nas licenças obtidas junto do Detentor dos Direitos e, a não ser que os termos da licença indiquem o contrário, cada licença adquirida dá-lhe o direito de instalar e utilizar o Software nessa quantidade de Computador(es), como especificado nas Cláusulas 2.2 e 2.3.
2.2. Se o Software foi adquirido num meio físico, o Utilizador Final tem o direito de utilizar o Software para protecção na quantidade de Computador(es) especificada na embalagem do Software.
2.3. Se o Software foi adquirido através da Internet, o Utilizador Final tem o direito de utilizar o Software para protecção na quantidade de Computador(es) especificada na Licença do Software quando adquirido.
2.4. Tem o direito de fazer uma cópia do Software apenas para fins de cópia de segurança e apenas para substituir
a cópia legal caso essa cópia se perca, seja destruída ou fique inutilizada. Esta cópia de segurança não pode ser utilizada para outros fins e tem de ser destruída se perder o direito de utilização do Software ou quando a licença de Utilizador Final expirar ou for rescindida por qualquer outra razão, de acordo com a legislação em vigor no país de residência principal do Utilizador Final ou no país onde o mesmo está a utilizar o Software.
2.5. Pode transferir a licença de não exclusividade de utilização do Software a outras pessoas no âmbito da licença que o Detentor dos Direitos concedeu ao Utilizador Final, desde que o destinatário concorde em ficar vinculado por
todos os termos e condições deste Contrato e que substitua na totalidade o primeiro Utilizador Final no que se refere à licença concedida por parte do Detentor dos Direitos. Caso o Utilizador Final transfira todos os direitos concedidos pelo Detentor dos Direitos para utilização do Software, o Utilizador Final tem de destruir todas as cópias do Software, incluindo a cópia de segurança. Se o Utilizador Final é já um destinatário de uma licença transferida, tem de concordar com o cumprimento de todos os termos e condições deste Contrato. Se não concorda com todos os termos e condições deste Contrato, o Utilizador Final não pode instalar e/ou utilizar o Software. Na qualidade de destinatário de uma licença transferida, concorda ainda que não tem direitos adicionais nem melhores do que o Utilizador Final original que adquiriu
o Software ao Detentor dos Direitos.
2.6. A partir do momento em que o Software foi activado ou que o ficheiro da chave de licença foi instalado (à
excepção de uma versão experimental do Software), tem o direito de receber os seguintes serviços pelo período definido especificado na embalagem de Software (se o Software foi adquirido num meio físico) ou especificado durante a aquisição (se o Software foi adquirido através da Internet):
- Actualizações do Software através da Internet quando e como o Detentor dos Direitos os publicar no seu próprio website ou através de outros serviços online. Quaisquer Actualizações que possa receber passam a fazer parte do Software e os termos e condições deste Contrato aplicam-se às mesmas;
- Assistência técnica através da Internet e assistência técnica através de uma linha telefónica grátis.
3. Activação e Termo
3.1. Se o Utilizador Final modificar o seu Computador ou fizer alterações ao software de outros fabricantes
instalado nesse mesmo Computador, o Detentor dos Direitos poderá exigir que repita a activação do Software ou a instalação do ficheiro da chave de licença. O Detentor dos Direitos reserva-se o direito de utilizar quaisquer meios ou procedimentos de verificação para confirmar a validade da Licença e/ou a legalidade de uma cópia instalada do
Software e/ou utilizada no Computador do Utilizador Final.
3.2. Se o Software foi adquirido num meio físico, o Software pode ser utilizado, mediante a sua aceitação deste
Contrato, pelo período especificado na embalagem. Esse período terá início a partir do momento de aceitação deste
Contrato.
3.3. Se o Software foi adquirido através da Internet, o Software pode ser utilizado, mediante a sua aceitação deste Contrato, pelo período especificado durante a aquisição.
MA N U A L D E U T I LI Z A D O R
12
3.4. Tem o direito de utilizar uma versão experimental do Software, como disposto na Cláusula 2.1 sem que tenha de pagar nada durante o período de avaliação (30 dias) desde o momento em que o Software é activado, de acordo com este Contrato, desde que a versão experimental não de ao Utilizador Final acesso a Actualizações e a assistência técnica através da Internet e da linha telefónica. Se o Detentor dos Direitos definir outra duração para o período de aplicação único Você será informado através de notificação.
3.5. A Licença para Utilização do Software está limitada ao período de tempo especificado nas Cláusulas 3.2 ou 3.3 (como aplicável) e o restante período pode ser visto através dos meios descritos no Manual do Utilizador.
3.6. Se tiver adquirido o Software que se destina a ser usado em mais do que um Computador, a sua Licença para Usar o Software estará limitada ao período de tempo que tem início com a data de activação do Software ou da instalação do ficheiro da chave de licença no primeiro Computador.
3.7. Sem prejuízo de quaisquer recursos legais ou de justiça natural que o Detentor dos Direitos possa ter, caso
haja alguma violação de qualquer parte dos termos e condições deste Contrato por parte do Utilizador Final, o Detentor dos Direitos pode, em qualquer altura e sem qualquer aviso prévio ao Utilizador Final, rescindir esta Licença de utilização do Software sem reembolsar o preço de compra ou qualquer outra parte do mesmo.
3.8. Concorda que, ao utilizar o Software e qualquer relatório ou informações derivadas resultantes da utilização deste Software, irá cumprir todas as leis e regulamentos internacionais, nacionais, estatais, regionais e locais aplicáveis, incluindo, mas não se limitando às leis da privacidade, direitos de autor, controlo de exportação e obscenidade.
3.9. Excepto quando especificamente indicado neste documento, não pode transferir nem atribuir a terceiros nenhum dos direitos a si concedidos, ao abrigo deste Contrato, nem nenhuma das suas obrigações em conformidade
com o presente.
3.10. O Detentor do Direitos reserva-se o direito de limitar a possibilidade de activação fora da região onde o Software foi adquirido ao Detentor do Direitos e/ou aos seus Parceiros.
3.11. Se o Utilizador Final tiver adquirido o Software com um código de activação válido para a localização de idioma
do Software da região onde o mesmo foi adquirido ao Detentor do Direitos ou aos seus Parceiros, o Utilizador Final não poderá activar o Software aplicando o código de activação destinado a outra localização de idioma.
3.12. No caso das limitações especificadas nas Cláusulas 3.10 e 3.11, a informação sobre estas limitações encontra­se indicada na embalagem e/ou website do Detentor do Direitos e/ou dos seus Parceiros.
4. Assistência técnica
4.1. A assistência técnica descrita na Cláusula 2.6 deste Contrato é fornecida ao Utilizador Final depois de ter sido
instalada a mais recente Actualização do Software (excepto quando se trata de uma versão experimental do Software).
Serviço de assistência técnica: http://support.kaspersky.com
5. Recolha de informações
5.1. Depois de concordar com os termos e condições deste Contrato, o Utilizador Final consente em fornecer
informações ao Detentor dos Direitos sobre os ficheiros executáveis e as suas somas de verificação para melhorar o seu próprio nível de protecção de segurança.
5.2. Para melhorar a consciência de segurança sobre novas ameaças e as suas origens, e para melhorar o nível de segurança da protecção do Utilizador Final, o Detentor dos Direitos, com o consentimento do Utilizador Final, explicitamente confirmado na Kaspersky Security Network Data Collection Statement (Declaração de Recolha de Dados da Rede de Segurança da Kaspersky), tem o direito expresso de receber estas informações. Pode desactivar o serviço Kaspersky Security Network (Rede de segurança da Kaspersky) durante a instalação. Além disso, pode activar e desactivar o serviço Kaspersky Security Network (Rede de segurança da Kaspersky) em qualquer altura na página de opções do Software.
Aceita e concorda ainda que, todas as informações reunidas pelo Detentor dos Direitos podem ser utilizadas para seguir e publicar relatórios sobre as tendências dos riscos de segurança, de acordo com os critérios próprios e exclusivos do
Detentor dos Direitos.
CO N T R A T O D E L I C E NÇ A DO U T I L I Z AD O R FI N A L DA K AS PE R SKY L AB
13
5.3. O Software não processa quaisquer dados pessoalmente identificáveis e não combina os dados de processamento com quaisquer informações pessoais.
5.4. Se não pretende que as informações recolhidas pelo Software sejam enviadas para o Detentor dos Direitos, o Utilizador Final não deve activar e/ou desactivar o serviço Kaspersky Security Network (Rede de segurança da
Kaspersky).
6. Limitações
6.1. Não deve emular, clonar, alugar, emprestar, arrendar, vender, modificar, descompilar ou inverter a engenharia do Software, nem desmontar ou criar trabalhos dele derivados e baseados no Software ou em qualquer parte do
mesmo, sendo que a única excepção é a existência de um direito sem limitações concedido ao Utilizador Final pela legislação aplicável, bem como não pode reduzir qualquer parte do Software a uma forma legível, nem transferir o Software licenciado, ou qualquer outro subconjunto do Software licenciado, nem permitir que terceiros o façam, excepto até ao ponto em que as restrições indicadas sejam expressamente proibidas pela lei aplicável. Não se pode utilizar o código de binários nem a fonte do Software, nem inverter a engenharia, para recriar o algoritmo do programa, que é registado. Todos os direitos que não são aqui expressamente concedidos são reservados pelo Detentor dos Direitos e/ou pelos seus fornecedores, como aplicável. Qualquer utilização não autorizada do Software resultará na rescisão imediata e automática deste Contrato e da Licença concedida pelo mesmo e pode resultar em processos criminais e/ou
civis contra o Utilizador Final.
6.2. Não pode transferir os direitos de utilização do Software para terceiros, excepto conforme disposto na Cláusula
2.5 deste Contrato.
6.3. Não pode fornecer o código de activação e/ou a ficheiro com a chave da licença a terceiros nem permitir que
terceiros acedam ao código de activação e/ou chave da licença que são considerados dados confidenciais do Detentor dos Direitos e terá todo o cuidado em proteger o código de activação e/ou chave da licença contando que pode transferir o código de activação e/ou a chave de licença a terceiros como definido na cláusula 2.4 deste Contrato.
6.4. Não pode alugar, arrendar ou emprestar o Software a terceiros.
6.5. Não pode utilizar o Software para criação de dados ou de software utilizado para a detecção, bloqueio ou tratamento das ameaças descritas no Manual do Utilizador.
6.6. O Detentor dos Direitos tem o direito de bloquear o ficheiro da chave ou rescindir a Licença de utilização do
Software caso haja alguma violação de qualquer parte dos termos e condições deste Contrato por parte do Utilizador
Final sem qualquer reembolso.
6.7. Se o Utilizador Final está a utilizar a versão experimental do Software, não tem o direito de receber a
Assistência Técnica especificada na Cláusula 4 deste Contrato e o Utilizador Final não tem o direito de transferir a licença ou os direitos de utilização do Software a terceiros.
7. Garantia limitada e Renúncias
7.1. O Detentor dos Direitos garante que o Software irá cumprir substancialmente o que lhe é devido, de acordo
com as especificações e descrições indicadas no Manual do Utilizador desde que, no entanto, essa garantia limitada não se aplique ao seguinte: (w) As deficiências e violações relacionadas do computador para as quais o Detentor dos
Direitos renuncia expressamente todas as responsabilidades da garantia; (x) avarias, defeitos ou falhas resultantes de
má utilização; abuso; acidente; negligência; instalação imprópria, operação ou manutenção; roubo; vandalismo; casos fortuitos; actos de terrorismo; falhas de energia ou picos de potência; acidentes; alterações, modificações não permitidas ou reparações por qualquer parte além do Detentor de Direitos; ou as acções do Utilizador Final ou causas que estejam para além do controlo razoável do Detentor dos Direitos; (y) qualquer defeito que o Utilizador Final não
tenha dado a conhecer ao Detentor de Direitos logo que possível depois de o defeito aparecer pela primeira vez; e (z) incompatibilidade provocada pelos componentes de hardware e/ou software instalados no Computador do Utilizador Final.
7.2. O Utilizador Final reconhece, aceita e concorda que não existe nenhum software isento de erros e o Utilizador
Final é aconselhado a fazer cópias de segurança do Computador, com a frequência e a fiabilidade adequada para o
Utilizador Final.
MA N U A L D E U T I LI Z A D O R
14
7.3. O Detentor dos Direitos não oferece qualquer garantia de que o Software irá funcionar correctamente em caso de violações dos termos descritos no Manual do Utilizador ou neste Contrato.
7.4. O Detentor dos Direitos não garante que o Software irá funcionar correctamente se o Utilizador Final não fizer regularmente transferências das Actualizações especificadas na Cláusula 2.6 deste Contrato.
7.5. O Detentor dos Direitos não garante protecção das ameaças descritas no Manual do Utilizador após a
expiração do período especificado nas Cláusulas 3.2 ou 3.3 deste Contrato ou após a rescisão da Licença de utilização do Software, caso ela seja rescindida por qualquer razão.
7.6. O SOFTWARE É ENTREGUE "TAL COMO ESTÁ" E O DETENTOR DOS DIREITOS NÃO FAZ QUALQUER REPRESENTAÇÃO NEM DÁ QUAISQUER GARANTIAS DA SUA UTILIZAÇÃO OU DESEMPENHO. EXCEPTO NO QUE SE REFERE A QUALQUER GARANTIA, CONDIÇÃO, REPRESENTAÇÃO OU TERMO NA MEDIDA EM QUE NÃO POSSA SER EXCLUÍDA OU LIMITADA PELA LEI APLICÁVEL, O DETENTOR DOS DIREITOS E OS SEUS PARCEIROS NÃO CONCEDEM QUALQUER GARANTIA, CONDIÇÃO, REPRESENTAÇÃO OU TERMO (EXPRESSO OU IMPLÍCITO, QUER SEJA POR ESTATUTO, LEI COMUM, PERSONALIZAÇÃO, UTILIZAÇÃO OU QUALQUER OUTRO) QUE, SEM OUTRO ASSUNTO INCLUINDO, MAS NÃO SE LIMITANDO, A NÃO INFRACÇÃO DOS DIREITOS DE TERCEIROS, COMERCIALIZAÇÃO, QUALIDADE SATISFATÓRIA, INTEGRAÇÃO OU APLICABILIDADE A UM FIM ESPECÍFICO. O UTILIZADOR FINAL ASSUME TODAS AS AVARIAS E TODO O RISCO
DE DESEMPENHO E RESPONSABILIDADE POR SELECCIONAR O SOFTWARE DE MODO A CONSEGUIR OS
RESULTADOS PRETENDIDOS, E PELA INSTALAÇÃO, UTILIZAÇÃO E RESULTADOS OBTIDOS DO SOFTWARE. SEM LIMITAR AS DISPOSIÇÕES ANTERIORES, O DETENTOR DOS DIREITOS NÃO CONCEDE QUALQUER REPRESENTAÇÃO E NÃO DÁ GARANTIAS DE QUE O SOFTWARE NÃO CONTÉM ERROS OU NÃO ESTÁ LIVRE DE INTERRUPÇÕES OU OUTRAS FALHAS OU QUE O SOFTWARE VAI AO ENCONTRO DE TODOS E QUAISQUER REQUISITOS DO UTILIZADOR FINAL TENHAM OU NÃO SIDO DIVULGADOS AO DETENTOR DOS
DIREITOS.
8. Exclusão e limitação da responsabilidade
8.1. NA MEDIDA MÁXIMA PERMITIDA PELA LEI APLICÁVEL, EM CASO ALGUM O DETENTOR DOS DIREITOS OU OS SEUS PARCEIROS SÃO RESPONSÁVEIS POR QUAISQUER DANOS ESPECIAIS, ACIDENTAIS,
PUNITIVOS, INDIRECTOS OU CONSEQUENCIAIS, SEJAM ELES QUAIS FOREM, (INCLUINDO, MAS NÃO SE LIMITANDO A DANOS POR PERDA DE LUCROS OU DE INFORMAÇÕES CONFIDENCIAIS, OU OUTRAS, POR INTERRUPÇÃO DO NEGÓCIO, POR PERDA DE PRIVACIDADE, POR CORRUPÇÃO, DANOS E PERDAS DE
DADOS OU PROGRAMAS, POR FALHA DE PAGAMENTO DE QUAISQUER DIREITOS INCLUINDO QUAISQUER
DIREITOS LEGAIS, DIREITOS DE LEALDADE OU DIREITOS DE CUIDADOS RAZOÁVEIS, POR NEGLIGÊNCIA, POR PERDA ECONÓMICA, E POR QUALQUER PERDA PECUNIÁRIA OU OUTRA, SEJA ELA QUAL FOR) QUE SURJA DE UMA QUALQUER FORMA RELACIONADA COM A UTILIZAÇÃO OU INCAPACIDADE DE UTILIZAÇÃO DO SOFTWARE, A DISPOSIÇÃO OU FALHA DE FORNECIMENTO DE ASSISTÊNCIA OU OUTROS SERVIÇOS, INFORMAÇÕES, SOFTWARE E CONTEÚDOS RELACIONADOS ATRAVÉS DO SOFTWARE OU QUE, POR OUTRO LADO, SURJA DA UTILIZAÇÃO DO SOFTWARE, OU, AO CONTRÁRIO, MEDIANTE OU EM LIGAÇÃO A QUALQUER DISPOSIÇÃO DESTE CONTRATO, OU QUE SURJA DE QUALQUER VIOLAÇÃO DO CONTRATO OU QUALQUER DELITO (INCLUINDO NEGLIGÊNCIA, MÁ REPRESENTAÇÃO OU QUALQUER OBRIGAÇÃO OU DEVER DE RESPONSABILIDADE LIMITADA), OU QUALQUER VIOLAÇÃO DOS DEVERES LEGAIS, OU QUALQUER VIOLAÇÃO
DA GARANTIA DO DETENTOR DOS DIREITOS OU QUALQUER UM DOS SEUS PARCEIROS, MESMO QUE O DETENTOR DOS DIREITOS OU QUALQUER PARCEIRO TENHA SIDO AVISADO DA POSSIBILIDADE DESSES DANOS.
O UTILIZADOR FINAL CONCORDA QUE, CASO O DETENTOR DOS DIREITOS E/OU OS SEUS PARCEIROS SEJAM TIDOS COMO RESPONSÁVEIS, A RESPONSABILIDADE DO DETENTOR DOS DIREITOS E/OU DOS SEUS PARCEIROS DEVE SER LIMITADA PELOS CUSTOS DO SOFTWARE. EM CASO ALGUM DEVE A RESPONSABILIDADE DO DETENTOR DOS DIREITOS E/OU DOS SEUS PARCEIROS EXCEDER AS TAXAS PAGAS PELO SOFTWARE AO DETENTOR DOS DIREITOS OU AO PARCEIRO (COMO SE APLICAR).
NADA NESTE ACORDO EXCLUI OU LIMITA QUAISQUER REIVINDICAÇÕES DE MORTE E FERIMENTOS
PESSOAIS. ALÉM DISSO, NO CASO DE ALGUMA RESPONSABILIDADE, EXCLUSÃO OU LIMITAÇÃO NESTE CONTRATO NÃO POSSAM SER EXCLUÍDAS OU LIMITADAS DE ACORDO COM A LEI APLICÁVEL, ENTÃO APENAS ESSA RESPONSABILIDADE, EXCLUSÃO OU LIMITAÇÃO NÃO SE DEVEM APLICAR AO UTILIZADOR FINAL E CONTINUA A FICAR VINCULADO POR TODAS AS RESTANTES RESPONSABILIDADES, EXCLUSÕES E LIMITAÇÃO.
CO N T R A T O D E L I C E NÇ A DO U T I L I Z AD O R FI N A L DA K AS PE R SKY L AB
15
9. GNU e outras licenças de terceiros
9.1. O Software pode incluir alguns programas de software licenciados (ou sublicenciados) ao utilizador no âmbito
da Licença Pública Geral GNU (General Public License, GPL) ou outras licenças semelhantes de software grátis que,
entre outros direitos, permite ao utilizador copiar, modificar e redistribuir determinados programas, ou partes do mesmo,
e ter acesso ao código fonte (“Software de Código Aberto”). Se essas licenças necessitarem que, para qualquer software que é distribuído às pessoas num formato de binário executável, que o código fonte também seja tornado disponível a esses utilizadores, então o código fonte deve ser tornado disponível enviando o pedido para
source@kaspersky.com ou é fornecido com o Software. Se quaisquer licenças de Software de Código Aberto
precisarem que o Detentor dos Direitos forneça direitos de utilização, cópia ou modificação de um programa de Software
de Código Aberto, mais vastos do que os direitos concedidos neste Contrato, então esses direitos devem ter precedência sobre os direitos e restrições aqui indicados.
10. Posse dos direitos de propriedade
10.1. Concorda que o Software e a respectiva autoria, os sistemas, ideias, métodos de funcionamento,
documentação e outras informações contidas no Software, são propriedade intelectual registada e/ou segredo
comercial, de grande valor, do Detentor dos Direitos ou dos seus parceiros e que o Detentor dos Direitos e os seus
parceiros, conforme aplicável, estão protegidos pela lei civil e criminal e pelas leis de direitos de autor, segredos comerciais, marcas registadas e patentes da Federação Russa, União Europeia e Estados Unidos e de outros países, bem como pelos tratados internacionais. Este Contrato não concede ao Utilizador Final quaisquer direitos no que se refere à propriedade intelectual, incluindo as marcas comerciais ou as marcas dos serviços do Detentor dos Direitos e/ou dos seus parceiros (“Marcas Comerciais”). Pode utilizar as Marcas Comerciais apenas e até ao ponto de identificar resultados impressos produzidos pelo Software de acordo com a prática das marcas comerciais aceites, incluindo a identificação do nome do proprietário da Marca Comercial. A utilização de qualquer Marca Comercial não dá ao
Utilizador Final quaisquer direitos de propriedade sobre essa Marca Comercial. O Detentor dos Direitos e/ou os seus
parceiros são proprietários e retêm todos os direitos, títulos e interesse no Software e em relação ao mesmo, incluindo, sem limitações, quaisquer correcções de erros, melhoramentos, Actualizações ou outras modificações ao Software,
quer sejam feitas pelo Detentor dos Direitos ou por quaisquer terceiros, e todos os direitos sobre direitos de autor, patentes, segredos comerciais, marcas comerciais e outras propriedades intelectuais contidas neste documento. A
possessão, instalação ou utilização do Software não lhe transfere qualquer título para a propriedade intelectual no Software e não adquire quaisquer direitos ao Software excepto quando expressamente estipulado neste Contrato. Todas as cópias do Software realizadas nos termos do presente Contrato têm de conter os mesmos avisos de propriedade que aparecem no Software. Excepto como aqui indicado, este Contrato não concede ao Utilizador Final quaisquer direitos de propriedade intelectual sobre o Software e o Utilizador Final reconhece que a Licença, tal como está definida aqui, concedida nos termos deste Contrato, concede apenas o direito de utilização limitada mediante os termos e as condições deste Contrato. O Detentor dos Direitos reserva-se todos os direitos não expressamente
concedidos ao Utilizador Final neste Contrato.
10.2. Concorda em não modificar nem alterar o Software seja de que forma for. Não pode remover nem alterar quaisquer avisos de direitos de autor ou outros avisos de propriedade em nenhuma cópia do Software.
11. Lei vigente; arbitragem
11.1. Este Contrato é regido, e será interpretado, de acordo com as leis da Federação Russa sem referência a conflitos
de regras e princípios legais. Este Contrato não será regido pela Convenção das Nações Unidas referente a Contratos para a Venda Internacional de Bens, a aplicação da qual é expressamente excluída. Qualquer litígio que surja no seguimento da interpretação ou aplicação dos termos deste Contrato ou qualquer infracção ao mesmo, a não ser que se resolva por negociação directa, deverá ser resolvido no Tribunal de Arbitragem Comercial Internacional na Câmara do Comércio e Indústria da Federação Russa em Moscovo, na Federação Russa. Qualquer decisão apresentada pelo árbitro deve ser final e obrigatória para as partes e qualquer julgamento sobre essa decisão de arbitragem pode ser feita cumprir em qualquer tribunal da jurisdição competente. Nada nesta Secção 11 deve impedir que uma Parte procure e obtenha qualquer reparação equitativa de um tribunal da jurisdição competente, quer seja antes, durante ou depois dos
processos de arbitragem.
12. Período para interpor acções
12.1. Nenhuma acção, independentemente da forma, que surja das transacções nos termos deste Contrato, pode ser trazida aqui por qualquer uma das partes mais de um (1) ano depois da causa da acção ter ocorrido, ou de ter sido
MA N U A L D E U T I LI Z A D O R
16
descoberta a ocorrência, excepto que uma acção por violação dos direitos de propriedade intelectual seja trazida dentro do período legal máximo aplicável.
13. Contrato completo; redução; sem renúncia
13.1. Este Contrato constitui todo o contrato entre o Utilizador Final e o Detentor dos Direitos e substitui quaisquer
outros acordos prévios, propostas, comunicações ou publicidade, oral ou escrita, referente ao Software ou ao assunto
deste Contrato. O Utilizador Final reconhece que leu este Contrato, compreendeu-o e concorda em estar vinculado
pelos seus termos. Se qualquer disposição deste Contrato for indicada por um tribunal de jurisdição competente como sendo inválida, nula ou inexequível por qualquer razão, no todo ou em parte, essa disposição será ainda mais restritamente interpretada de tal forma que será legal e executória, e todo o Contrato não falhará por conta do mesmo e o saldo do Contrato continuará válido e com efeitos até ao máximo permitido por lei ou equidade ao mesmo tempo que preserva, até ao máximo possível, a sua intenção original. Nenhuma renúncia de nenhuma disposição ou condição aqui indicadas será válida a não ser por escrito e assinada pelo Utilizador Final e um representante autorizado do Detentor dos Direitos desde que nenhuma renúncia de nenhuma infracção de nenhuma disposição deste Contrato constitua uma renúncia de qualquer infracção anterior, concorrente ou subsequente. A não insistência por parte do Detentor dos Direitos no que se refere a fazer valer o desempenho rigoroso de todas as disposições deste Contrato ou nenhum direito deve ser interpretado como sendo uma renúncia de qualquer uma dessas disposições ou direitos.
14. Informações de contacto do Detentor dos Direitos
Se tiver quaisquer dúvidas referentes a este Contrato ou se, por qualquer razão, pretender contactar o Detentor dos Direitos, contacte o nosso Departamento de Apoio ao Cliente em:
Kaspersky Lab ZAO, 10 build. 1 1st Volokolamsky Proezd Moscovo, 123060 Federação Russa
Tel.: +7-495-797-8700 Fax: +7-495-645-7939
E-mail: info@kaspersky.com
Website: http://www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Todos os direitos reservados. O Software e toda a documentação que o acompanha têm direitos de autor e estão protegidos pelas leis de direitos de autor e por tratados internacionais de direitos de autor,
bem como por outras leis e tratados de propriedade intelectual.
17

SOBRE ESTE MANUAL

NESTA SECÇÃO:
Neste documento ............................................................................................................................................................ 17
Convenções de documentos ........................................................................................................................................... 18
Este documento é o Manual para instalar, configurar e utilizar o Kaspersky Internet Security 2011 (daqui em diante designado por Kaspersky Internet Security). O documento foi concebido para um público amplo. Os utilizadores da aplicação devem ser capazes de utilizar um computador pessoal num nível básico: conhecer a interface do sistema
operativo Microsoft Windows e saber navegar na mesma, bem como saber utilizar programas populares de e-mail e de Internet (por exemplo, o Microsoft Office Outlook e o Microsoft Internet Explorer).
O objectivo do documento é:
ajudar os utilizadores a instalar, por si próprios, a aplicação no computador, a activá-la e configurá-la no que
respeita às tarefas do utilizador;
permitir uma pesquisa rápida de informações sobre questões relacionadas com a aplicação;
fornecer fontes alternativas de informação sobre a aplicação e os métodos para obter suporte técnico.

NESTE DOCUMENTO

Este documento contém as seguintes secções:
Fontes adicionais de informação
Esta secção contém uma descrição de dados sobre fontes adicionais de informação relativas à aplicação, recursos na Internet para discutir a aplicação, partilhar ideias, colocar questões e receber respostas.
Kaspersky Internet Security 2011
Esta secção contém a descrição das novas funcionalidades da aplicação e informação resumida sobre as suas componentes e funcionamento. A secção revela a função de cada parte do pacote fornecido e uma gama de serviços
disponíveis para os utilizadores registados da aplicação. A secção contém ainda os requisitos de hardware e software, que o computador tem de cumprir para ter o Kaspersky Internet Security instalado no mesmo.
Instalar a aplicação
Esta secção contém instruções que irão ajudá-lo a instalar a aplicação no computador e a executar a sua configuração inicial. Esta secção também descreve o procedimento de desinstalação da aplicação.
Gerir a licença
Esta secção contém informação sobre os conceitos básicos utilizados no contexto do licenciamento da aplicação. A partir desta secção, também poderá obter informação sobre o prolongamento automático da licença e sobre onde pode ver a informação relativa à actual licença.
MA N U A L DE U TIL I Z A D O R
18
Interface da Aplicação
TEXTO DE AMOSTRA
DESCRIÇÃO DAS CONVENÇÕES DE DOCUMENTOS
Por favor, note que...
Os avisos são destacados a vermelho dentro de um rectângulo. Os avisos contêm informações importantes, por exemplo, relacionadas com operações do computador que são críticas para a sua segurança.
Esta secção contém a descrição das componentes básicas de GUI (Interface Gráfica do Utilizador) da aplicação: ícone e menu de contexto, janela principal da aplicação, janela de configuração e janelas de notificação.
Iniciar e parar a aplicação
Esta secção contém informação relativa à inicialização e encerramento da aplicação.
Estado de protecção do computador
Esta secção contém informação sobre como saber se o seu computador está actualmente protegido ou se a sua segurança está sob ameaça, e também sobre como eliminar novas ameaças. Nesta secção, também pode encontrar informação sobre como activar, desactivar e pausar a protecção, ao trabalhar com o Kaspersky Internet Security.
Resolver tarefas típicas
Esta secção contém instruções para as tarefas básicas encontradas pela maioria dos utilizadores, ao trabalharem com a aplicação.
Configurações avançadas da aplicação
Esta secção fornece informação detalhada sobre cada componente da aplicação e descreve os algoritmos de funcionamento e de configuração para cada componente.
Verificar a consistência das configurações da aplicação
Esta secção contém recomendações sobre como verificar se as componentes da aplicação funcionam correctamente.
Contactar o Serviço de Suporte Técnico
Esta secção contém recomendações sobre como contactar a Kaspersky Lab a partir da Conta Kaspersky no site do Serviço de Suporte Técnico e por telefone.
Apêndice
Esta secção inclui informação de referência que complementa o texto do documento.
Glossário
Esta secção contém a lista de termos utilizados no documento e suas definições.

CONVENÇÕES DE DOCUMENTOS

As convenções de documentos descritas na tabela que se segue são utilizadas neste Manual.
Table 1. Convenções de documentos
SO B R E E STE M A N U AL
19
TEXTO DE AMOSTRA
DESCRIÇÃO DAS CONVENÇÕES DE DOCUMENTOS
Recomenda-se que utilize...
As notas aparecem dentro de um rectângulo. As notas contêm informações adicionais e de referência.
Exemplo:
...
Os exemplos são apresentados em secções, com um fundo amarelo e por baixo do título "Exemplo".
Actualização significa...
Os novos termos aparecem a itálico.
ALT+F4
Os nomes das teclas do teclado aparecem a seminegrito e em letras maiúsculas.
Os nomes das teclas juntamente com um sinal "mais" significa a utilização de uma combinação de teclas.
Activar
Os nomes de componentes da interface, por exemplo, campos de registo, comandos de menu, botões, etc., aparecem a seminegrito.
Para configurar um
agendamento de tarefas:
As instruções são assinaladas com uma seta.
As frases introdutórias das instruções aparecem a itálico.
help
Os textos na linha de comandos ou os textos das mensagens apresentadas no
ecrã são destacados com um tipo de letra especial.
<endereço IP do seu computador>
As variáveis são apresentadas entre parênteses angulares. Em vez de uma variável, o seu respectivo valor é colocado em cada caso e os parênteses são
omitidos.
20

FONTES ADICIONAIS DE INFORMAÇÃO

NESTA SECÇÃO:
Fontes de informação para pesquisa independente ....................................................................................................... 20
Discutir as aplicações da Kaspersky Lab no Fórum da Internet ...................................................................................... 21
Contactar o Departamento de Vendas ............................................................................................................................ 21
Contactar o Grupo de desenvolvimento de documentação............................................................................................. 21
Se tem alguma questão relativamente à selecção, aquisição, instalação ou utilização do Kaspersky Internet Security, existem várias fontes de informação à sua disposição. Pode escolher a fonte de informação mais adequada, dependendo do nível de urgência e importância das suas questões.

FONTES DE INFORMAÇÃO PARA PESQUISA INDEPENDENTE

A Kaspersky Lab fornece as seguintes fontes de informação sobre a aplicação:
página da aplicação no site da Kaspersky Lab;
página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento);
página do serviço de Suporte do FastTrack;
sistema de ajuda.
Página da aplicação no site da Kaspersky Lab
Esta página (http://www.kaspersky.com/pt/kaspersky_internet_security) fornece-lhe informação geral sobre a aplicação, as suas funcionalidades e opções.
Página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento)
Nesta página (http://support.kaspersky.com/kis2011) irá encontrar os artigos criados pelos especialistas do Serviço
de Suporte Técnico.
Estes artigos contêm informações úteis, recomendações e perguntas frequentes sobre a aquisição, instalação e utilização da aplicação. Estes estão ordenados segundo o assunto, como por exemplo Gerir a licença, Configurar as actualizações ou Eliminar falhas de funcionamento. Os artigos podem fornecer respostas às questões referentes não só a esta aplicação, mas também aos outros produtos da Kaspersky Lab. Estes artigos também podem conter notícias do Serviço de Suporte Técnico.
Serviço de Suporte do FastTrack
Nesta página do serviço, pode encontrar a base de dados de perguntas frequentes, com respostas relativas ao funcionamento da aplicação. Para utilizar este serviço, precisa de uma ligação à Internet.
Para aceder à página do serviço, na janela principal da aplicação clique na ligação Suporte e, na janela que se abre, clique no botão Suporte do FastTrack.
FO N T E S A DI CI O NAI S D E I NF O R M AÇ Ã O
21
Sistema de Ajuda
O pacote de instalação da aplicação inclui o ficheiro completo do contexto da ajuda. Este contém informação sobre como gerir a protecção do computador (ver o estado de protecção, verificar a existência de vírus em várias áreas do computador e executar outras tarefas). O ficheiro completo do contexto da ajuda fornece-lhe informação sobre todas as janelas da aplicação, listando e descrevendo as configurações e tarefas relacionadas com cada uma
delas.
Para abrir o ficheiro de ajuda, clique no botão Ajuda na janela desejada ou prima a tecla F1.

DISCUTIR AS APLICAÇÕES DA KASPERSKY LAB NO FÓRUM DA INTERNET

Se a sua questão não requer uma resposta urgente, pode discuti-la com os especialistas da Kaspersky Lab e outros utilizadores no nosso fórum na Internet, através do endereço http://forum.kaspersky.com.
Neste fórum pode visualizar os tópicos existentes, deixar os seus comentários, criar novos tópicos ou utilizar o motor de
pesquisa.

CONTACTAR O DEPARTAMENTO DE VENDAS

Se tem questões relativamente à selecção ou aquisição do Kaspersky Internet Security ou sobre como prolongar a sua licença, pode contactar o Departamento de Vendas (http://www.kaspersky.com/pt/contacts).
Também pode enviar as suas questões para o Departamento de Vendas, através do endereço de e-mail:
retail@kaspersky.pt.
CONTACTAR O GRUPO DE DESENVOLVIMENTO DE
DOCUMENTAÇÃO
Se tiver alguma questão relativa à documentação, se encontrou um erro ou se quiser deixar os seus comentários, pode contactar o grupo de desenvolvimento de documentação técnica. Para contactar o Grupo de desenvolvimento de documentação, envie um e-mail para docfeedback@kaspersky.com. Por favor, utilize "Comentário sobre a Ajuda da
Kaspersky: Kaspersky Internet Security" como o assunto da sua mensagem.
22

KASPERSKY INTERNET SECURITY 2011

NESTA SECÇÃO:
O que há de novo ............................................................................................................................................................ 22
Garantir a protecção do seu computador ........................................................................................................................ 23
Kit de distribuição ............................................................................................................................................................ 25
Serviços para utilizadores registados .............................................................................................................................. 26
Requisitos de hardware e de software ............................................................................................................................ 26
Esta secção contém a descrição das novas funcionalidades da aplicação e informação resumida sobre as suas componentes e funcionamento. A secção revela a função de cada parte do pacote fornecido e uma gama de serviços disponíveis para os utilizadores registados da aplicação. A secção contém ainda os requisitos de hardware e software,
que o computador tem de cumprir para ter o Kaspersky Internet Security instalado no mesmo.

O QUE HÁ DE NOVO

Foram introduzidas as seguintes novidades no Kaspersky Internet Security:
A nova componente de protecção da Monitorização do Sistema (ver página 112) fornece a monitorização da
actividade das aplicações no sistema e fornece informação detalhada às outras componentes de protecção. Devido ao histórico recuperável da actividade das aplicações, a componente consegue reverter os resultados das acções de uma aplicação maliciosa, quando tais acções maliciosas forem detectadas por várias componentes de protecção.
A funcionalidade avançada da Execução Segura, a Execução Segura para aplicações (ver página 156), é um
ambiente de trabalho isolado, onde pode iniciar aplicações suspeitas sem danificar o sistema operativo
principal.
Foram adicionados novos módulos para melhorar a protecção da Internet:
Web Filter (ver página 106) – inclui o módulo de verificação de links conhecido da versão anterior da
aplicação e também pode bloquear o acesso a sites inseguros, o que lhe permite permanecer na zona
segura da Internet.
Geo Filter (ver página 106) – permite-lhe conceder ou recusar o acesso a sites, dependendo se pertencem
a determinados domínios. Isto ajuda-o, por exemplo, a bloquear o acesso a sites que pertencem a domínios regionais com elevado risco de infecção.
O Controlo das Aplicações permite uma definição mais eficaz dos estados das aplicações, assim como a
configuração de regras de aplicações, utilizando dados do Kaspersky Security Network baseados nas estatísticas de funcionamento do Controlo das Aplicações em computadores de muitos utilizadores.
Com a ajuda do módulo Verificação em Inactividade (ver página 174), pode verificar a existência de vírus no
computador quando não estiver a trabalhar no mesmo, sendo que a verificação será interrompida quando voltar ao trabalho. Isto permite-lhe executar, regularmente, uma verificação e ao mesmo tempo impede a redução da velocidade de execução do computador quando está a precisar dele.
A funcionalidade do Controlo Parental (ver página 161) foi alargada: agora pode controlar o acesso do
utilizador ao computador e à Internet e a inicialização de aplicações do computador, restringir o acesso a sites com conteúdos indesejáveis e a transferência de ficheiros da Internet, controlar a comunicação do utilizador em redes sociais e através de programas de mensagens instantâneas, assim como ver relatórios sobre as acções do utilizador controladas. Para optimizar a configuração do Controlo Parental, o módulo também inclui uma opção de exportação e importação com estas definições para a conta de utilizador.
KA S P E R S KY I NTE R N E T S EC U R I T Y 2 01 1
23

GARANTIR A PROTECÇÃO DO SEU COMPUTADOR

O Kaspersky Internet Security fornece a protecção abrangente do seu computador contra ameaças conhecidas e desconhecidas, ataques de hackers e intrusos, spam e outras informações indesejadas.
Cada tipo de ameaça é processado por uma determinada componente de segurança (ver descrição das componentes mais à frente nesta secção). As componentes podem ser activadas ou desactivadas em separado e configuradas de
forma adequada.
Para além da protecção constante fornecida pelas componentes de segurança, recomendamos que verifique regularmente o seu computador, quanto à presença de vírus. Isto é necessário para eliminar a possibilidade de propagação de programas maliciosos que ainda não foram descobertos pelas componentes de segurança, por exemplo, porque o nível de segurança é baixo ou por outras razões.
Para manter o Kaspersky Internet Security actualizado, precisa de actualizar as bases e os módulos de software utilizados pela aplicação. Por defeito, a aplicação é automaticamente actualizada. Contudo, pode sempre actualizar manualmente as bases e os módulos de software, se necessário.
Pode controlar aplicações individuais que são iniciadas no seu computador, utilizando o monitor da actividade das aplicações. A forma como as aplicações acedem a dados pessoais é sujeita a controlo especial. Estes dados incluem ficheiros, pastas e chaves de registo, que contém as configurações e dados importantes das aplicações mais utilizadas, assim como os ficheiros do utilizador (pasta Os Meus Documentos, cookies, informação sobre as actividades do utilizador). Quando a segurança de qualquer aplicação suscitar dúvidas, esta pode ser executada num ambiente seguro.
Existem determinadas tarefas específicas que precisam de ser executadas com a ajuda de assistentes e ferramentas adicionais (ver secção "Ferramentas adicionais para uma melhor protecção do seu computador" na página 179), tais como a configuração do Microsoft Internet Explorer ou a eliminação de vestígios de actividades do utilizador no sistema.
Componentes de protecção
As seguintes componentes de protecção permitem a protecção do seu computador em tempo real:
Antivírus de Ficheiros
O Antivírus de Ficheiros previne a infecção do sistema de ficheiros do computador. A componente é iniciada com o arranque do sistema operativo, permanece sempre na memória RAM do computador e verifica todos os ficheiros
abertos, guardados ou executados no seu computador e em todas as unidades de disco ligadas. O Kaspersky
Internet Security intercepta todas as tentativas para aceder a um ficheiro e verifica o ficheiro quanto à existência de vírus conhecidos. O ficheiro apenas pode ser alvo de processamento adicional, caso não esteja infectado ou se for desinfectado com sucesso pela aplicação. Se um ficheiro não puder ser desinfectado, o mesmo será apagado. Será guardada uma cópia do ficheiro na cópia de segurança ou movida para a quarentena.
Antivírus de E-mail
O Antivírus de E-mail verifica os e-mails recebidos e enviados no seu computador. O e-mail apenas é disponibilizado ao destinatário se não contiver objectos perigosos.
Antivírus de Internet
O Antivírus de Internet intercepta e bloqueia scripts em sites, caso representem uma ameaça. Todo o tráfego HTTP também é sujeito a uma monitorização rigorosa. Para além disso, a componente bloqueia o acesso a sites
maliciosos.
Antivírus de MI
O Antivírus de MI garante a utilização segura das comunicações na Internet. Esta componente protege a informação que entra no seu computador através dos protocolos de MI. O Antivírus de MI garante o funcionamento seguro de diversas aplicações de mensagens instantâneas.
MA N U A L D E U T I LI Z A D O R
24
Defesa Proactiva
A Defesa Proactiva permite detectar um novo programa malicioso antes de este poder executar a sua actividade maliciosa. O funcionamento da componente baseia-se na monitorização e análise do comportamento de todas as
aplicações instaladas no seu computador. Dependendo das acções que estão a ser executadas, o Kaspersky Internet Security decide se cada aplicação é ou não potencialmente perigosa. Por isso, o seu computador está protegido não só em relação a vírus conhecidos, mas também relativamente a novos vírus que ainda não foram
descobertos.
Anti-Phishing
Uma componente, integrada no Antivírus de Internet, no Anti-Spam e no Antivírus de MI, que verifica os endereços
de Internet para ver se estão incluídos na lista de endereços de phishing e suspeitos.
Controlo das Aplicações
O Controlo das Aplicações regista as acções executadas pelas aplicações no sistema e gere as actividades das aplicações, de acordo com o grupo no qual a componente as classifica. Para cada grupo de aplicações é definido um conjunto de regras. Estas regras gerem o acesso das aplicações a diversos recursos do sistema operativo.
Firewall
A Firewall garante a segurança do seu trabalho em redes locais e na Internet. A componente filtra todas as actividades de rede, através de dois tipos de regras: regras de aplicações e regras de pacotes.
Bloqueio de Ataques de Rede
O Bloqueio de Ataques de Rede é carregado quando o sistema operativo se inicia e verifica o tráfego de rede de
entrada quanto à existência de actividades características de ataques de rede. Se forem detectadas tentativas de
ataque ao computador, o Kaspersky Internet Security bloqueia todas as actividades de rede do computador atacante direccionadas ao seu computador.
Anti-Spam
O Anti-Spam está integrado no cliente de e-mail instalado no seu computador e monitoriza todos os e-mails
recebidos quanto à presença de spam. Todos os e-mails que contenham spam são marcados com um cabeçalho especial. Também é fornecida uma opção para configurar o Anti-Spam para o processamento de spam (apagar automaticamente, mover para uma pasta especial, etc.) A componente também analisa os e-mails para detectar
phishing.
Monitor de Rede
A componente foi concebida para ver informação sobre a actividade de rede em tempo real.
Anti-Banner
O Anti-Banner bloqueia as informações publicitárias localizadas em faixas especiais (banners) exibidas on-line ou integradas na interface de programas instalados no seu computador.
Controlo Parental
A funcionalidade do Controlo Parental foi concebida para proteger as crianças e os adolescentes face às ameaças associadas à utilização do computador e à navegação na Internet.
O Controlo Parental permite-lhe definir restrições flexíveis no acesso a recursos da Internet e aplicações para diferentes utilizadores, em função da sua idade. Também lhe permite ver relatórios estatísticos sobre as actividades
do utilizador controladas.
KA S P E R S KY I NTE R N E T S EC U R I T Y 2 01 1
25
Existem três grupos de objectos protegidos pelas componentes da aplicação:
Ficheiros, dados de identidade, nomes de utilizador e passwords, informação sobre cartões bancários, etc.
Estes ficheiros são protegidos pelo Antivírus de Ficheiros, pelo Controlo das Aplicações e pela Defesa
Proactiva.
As aplicações instaladas no seu computador e os objectos do sistema operativo. Estes ficheiros são protegidos
pelo Antivírus de E-mail, Antivírus de Internet, Antivírus de MI, Controlo das Aplicações, Bloqueio de Ataques
de Rede, Anti-Spam e Defesa Proactiva.
Actividades on-line: utilização de sistemas de pagamento on-line, protecção dos e-mails contra spam e vírus,
etc. Estes ficheiros são protegidos pelo Antivírus de E-mail, Antivírus de Internet, Antivírus de MI, Firewall,
Bloqueio de Ataques de Rede, Anti-Spam, Monitor de Rede, Anti-Banner, Controlo Parental e Anti-Phishing.
O agrupamento de componentes, em função dos objectos que protegem, está graficamente ilustrada na secção Centro de Protecção, na janela principal da aplicação (ver secção "Janela principal do Kaspersky Internet Security" na
página 41).

KIT DE DISTRIBUIÇÃO

Pode adquirir o Kaspersky Internet Security numa caixa, através dos nossos revendedores, ou adquiri-la online através das lojas da Internet, tais como a secção eLoja do site http://www.kaspersky.pt.
Se comprar a versão do programa em caixa, esta incluirá:
Um envelope selado com um CD de instalação contendo os ficheiros do programa e documentação em formato
PDF.
Documentação impressa, nomeadamente os documentos Guia Rápido de Instalação e Manual de Utilizador
(dependendo da região).
O Contrato de Licença (dependendo da região).
Cartão de activação com um código de activação (dependendo da região).
Leia o CLUF cuidadosamente (ver secção "Sobre o Contrato de Licença do Utilizador Final" na página 36)!
Se não concordar com os termos do CLUF, poderá devolver o produto embalado ao revendedor onde o comprou e ser reembolsado pela quantidade que pagou pelo programa, desde que o envelope com o disco de instalação ainda esteja
selado.
Ao abrir o disco selado de instalação, aceitará todos os termos do CLUF.
Antes de romper o selo do envelope do disco de instalação, leia cuidadosamente o CLUF.
Se comprar o Kaspersky Internet Security na eLoja, irá transferir o produto a partir do site da Kaspersky Lab. O presente Manual de Utilizador está incluído no pacote de instalação. Ser-lhe-á enviado um código de activação por e-mail, depois
de ter efectuado o pagamento.
MA N U A L D E U T I LI Z A D O R
26

SERVIÇOS PARA UTILIZADORES REGISTADOS

A Kaspersky Lab oferece aos utilizadores legais um conjunto de serviços que permitem aumentar a eficiência da utilização da aplicação.
Quando adquirir a licença, você torna-se num utilizador registado, o que lhe confere o direito de beneficiar dos seguintes serviços:
actualizações horárias das bases de dados da aplicação e fornecimento de novas versões do produto;
aconselhamento sobre como instalar, configurar e utilizar o produto - por telefone ou no Arquivo Pessoal;
notificações sobre novos produtos de software lançados pela Kaspersky Lab e sobre novos vírus que surgem
em todo o mundo. Este serviço é prestado aos utilizadores que subscreveram a entrega de notícias da Kaspersky Lab no Site do Serviço de Suporte Técnico (http://support.kaspersky.com/subscribe).
Não é fornecido aconselhamento em questões relacionadas com o funcionamento e utilização dos sistemas operativos, software de terceiros e várias tecnologias.

REQUISITOS DE HARDWARE E DE SOFTWARE

Para o funcionamento adequado do Kaspersky Internet Security, o computador deve obedecer aos requisitos definidos.
Requisitos gerais:
480 MB de espaço livre em disco.
CD / DVD-ROM (para instalar o Kaspersky Internet Security a partir do CD de distribuição).
Ligação à Internet (para actualizar as bases de dados e os módulos da aplicação).
Microsoft Internet Explorer 6.0 ou superior.
Microsoft Windows Installer 2.0.
Requisitos para o Microsoft Windows XP Home Edition (Service Pack 2 ou superior), Microsoft Windows XP Professional (Service Pack 2 ou superior), Microsoft Windows XP Professional x64 Edition (Service Pack 2 ou superior):
Processador Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível);
512 MB de RAM livre.
Requisitos para o Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Processador Intel Pentium 1 GHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível);
1 GB de RAM livre (32-bit); 2 GB de RAM livre (64-bit).
Não pode activar a Execução Segura quando trabalhar com o sistema operativo Microsoft Windows XP (64-bit). A Execução Segura está restringida quando trabalha com os sistemas operativos Microsoft Windows Vista (64-bit) e
Microsoft Windows 7(64-bit).
KA S P E R S KY I NTE R N E T S EC U R I T Y 2 01 1
27
Requisitos para netbooks:
Processador Intel Atom 1.33 MHz (Z520) ou compatível.
Cartão de vídeo Intel GMA950 com RAM de vídeo de mais de 64 MB (ou compatível).
Tamanho do ecrã superior a 10,1".
Microsoft Windows XP Home Edition ou superior.
28

INSTALAR A APLICAÇÃO

NESTA SECÇÃO:
Procedimento de instalação ............................................................................................................................................ 28
Como Começar ............................................................................................................................................................... 33
Remover a aplicação ...................................................................................................................................................... 33
Esta secção contém instruções que irão ajudá-lo a instalar a aplicação no computador e a executar a sua configuração inicial. Esta secção também descreve o procedimento de desinstalação da aplicação.

PROCEDIMENTO DE INSTALAÇÃO

O Kaspersky Internet Security será instalado no seu computador, de forma interactiva, com a ajuda do Assistente de Instalação.
O assistente consiste numa série de janelas (passos), entre as quais pode navegar utilizando os botões Anterior e Seguinte. Para fechar o assistente depois de este concluir o seu trabalho, utilize o botão Concluir. Para parar o assistente em qualquer altura, utilize o botão Cancelar.
Se a aplicação se destinar a proteger mais do que um computador, esta deve ser instalada em todos os computadores da mesma forma. Lembre-se que, neste caso, de acordo com o contrato de licença, o prazo da licença começa a partir da data da primeira activação. Se activar a aplicação para proteger um segundo computador e computadores subsequentes, o período de validade da licença será reduzido pelo número de dias que passaram desde a data da primeira activação. Por isso, o prazo da licença expirará, em simultâneo, para todas as cópias da aplicação instaladas.
Para instalar o Kaspersky Internet Security no seu computador,
execute o ficheiro de instalação (um ficheiro com a extensão *.exe) no CD que contém o produto.
O processo de instalação do Kaspersky Internet Security a partir do ficheiro de instalação transferido da Internet é idêntico à instalação a partir do CD.
I N S T A L A R A AP L I CA Ç Ã O
29
NESTA SECÇÃO:

Passo 1. Procurar uma versão mais recente da aplicação ............................................................................................. 29

Passo 2. Verificar o sistema para ter a certeza de que satisfaz os requisitos de instalação ........................................... 29
Passo 3. Escolher o tipo de instalação............................................................................................................................ 30
Passo 4. Rever o Contrato de Licença ............................................................................................................................ 30
Passo 5. Declaração de Recolha de Dados do Kaspersky Security Network ................................................................. 30
Passo 6. Procurar aplicações incompatíveis ................................................................................................................... 30
Passo 7. Seleccionar a pasta de instalação .................................................................................................................... 31
Passo 8. Preparar a instalação ....................................................................................................................................... 31
Passo 9. Instalar ............................................................................................................................................................. 31
Passo 10. Activar a aplicação ......................................................................................................................................... 32
Passo 11. Registar um utilizador ..................................................................................................................................... 32
Passo 12. Concluir a activação ....................................................................................................................................... 33
Passo 13. Análise do sistema ......................................................................................................................................... 33
Passo 14. Fechar o Assistente ........................................................................................................................................ 33
PASSO 1. PROCURAR UMA VERSÃO MAIS RECENTE DA APLICAÇÃO
Antes da instalação, o programa de instalação procura uma versão mais recente do Kaspersky Internet Security nos servidores de actualização da Kaspersky Lab.
Se não encontrar nenhuma versão mais recente do produto nos servidores de actualização da Kaspersky Lab, será executado o assistente de instalação da versão actual.
Se os servidores de actualização oferecerem uma versão mais recente do Kaspersky Internet Security, ser-lhe-á perguntado se deseja transferir e instalá-la no computador. Se cancelar a transferência da versão mais recente, será iniciado o assistente de instalação da versão actual. Se decidir instalar a versão mais recente, os ficheiros de distribuição do produto serão transferidos para o seu computador e será iniciado o assistente de instalação para aquela versão mais recente. Para obter uma descrição adicional do procedimento de instalação da versão mais recente, por favor consulte a respectiva documentação.
PASSO 2. VERIFICAR O SISTEMA PARA TER A CERTEZA DE QUE
SATISFAZ OS REQUISITOS DE INSTALAÇÃO
Antes da instalação do Kaspersky Internet Security no seu computador, o programa de instalação verifica o sistema operativo e os service packs para ter a certeza de que satisfazem os requisitos de software para a instalação do produto (ver secção "Requisitos de hardware e de software" na página 26). Para além disso, o programa de instalação verifica a presença do software necessário e das credenciais necessárias para instalar aplicações.
Se alguma das condições não for satisfeita, será apresentada a respectiva notificação. Nesse caso, recomenda-se que instale o software necessário e utilize o serviço Windows Update para transferir e aplicar os service packs necessários
antes de instalar o produto da Kaspersky Lab.
MA N U A L D E U T I LI Z A D O R
30
Neste passo, a aplicação procura aplicações da Kaspersky Lab que podem levar a conflitos quando utilizadas em conjunto com o Kaspersky Internet Security. Se essas aplicações forem encontradas, ser-lhe-á pedido que as remova
manualmente.
Se for encontrada uma versão anterior do Kaspersky Anti-Virus ou do Kaspersky Internet Security, todos os dados que podem ser utilizados pelo Kaspersky Internet Security 2011 (informação de activação, definições da aplicação, etc.) serão guardados e utilizados ao instalar a aplicação.

PASSO 3. ESCOLHER O TIPO DE INSTALAÇÃO

Nesta etapa, você deve escolher o tipo mais adequado de instalação do Kaspersky Internet Security:
Instalação padrão. Se escolher esta opção (a caixa Alterar as configurações de instalação está
desmarcada), a aplicação será totalmente instalada no seu computador com as configurações de protecção
recomendadas pelos especialistas da Kaspersky Lab.
Instalação personalizada. Neste caso (a caixa Alterar as configurações de instalação está assinalada), ser-
lhe-á pedido para especificar a pasta de destino para instalar a aplicação (ver secção "Passo 7. Seleccionar a pasta de destino" na página 31), e desactivar a protecção do processo de instalação,, se necessário (ver
secção "Passo 8. Preparar a instalação" na página 31).
Para continuar a instalação, clique em Seguinte.

PASSO 4. REVER O CONTRATO DE LICENÇA

Nesta etapa, deve rever o contrato de licença celebrado entre si e a Kaspersky Lab.
Leia cuidadosamente o contrato e expresse o seu consentimento, clicando no botão Aceito. A instalação irá continuar.
Para cancelar a instalação, clique no botão Cancelar.

PASSO 5. DECLARAÇÃO DE RECOLHA DE DADOS DO KASPERSKY SECURITY NETWORK

Nesta etapa, ser-lhe-á dada a opção de participar no Kaspersky Security Network. Participar no programa envolve o envio de informação à Kaspersky Lab sobre novas ameaças detectadas no seu computador, aplicações em execução e aplicações assinadas transferidas, juntamente com o número de ID único atribuído à sua cópia do Kaspersky Internet Security e informação sobre o seu sistema. Garantimos que não será enviado nenhum dos seus dados pessoais.
Reveja o texto da Declaração de Recolha de Dados do Kaspersky Security Network. Se concordar com todos os pontos da declaração, assinale a caixa Eu aceito os termos de participação no Kaspersky Security Network.
Clique no botão Seguinte se executar a instalação personalizada (ver secção "Passo 3. Escolher o tipo de instalação" na página 30). Ao executar a instalação padrão, clique no botão Instalar. A instalação irá continuar.

PASSO 6. PROCURAR APLICAÇÕES INCOMPATÍVEIS

Neste passo, a aplicação verifica se existem aplicações instaladas no seu computador que sejam incompatíveis com o
Kaspersky Internet Security.
Se essas aplicações não forem encontradas, o Assistente continua, automaticamente, para o passo seguinte.
Se forem detectadas aplicações incompatíveis, estas são apresentadas numa lista no ecrã e ser-lhe-á dada a opção de as remover automaticamente ou manualmente. Ao remover aplicações incompatíveis, terá de reiniciar o seu sistema operativo, após o qual a instalação do Kaspersky Internet Security continuará automaticamente.
Para continuar a instalação, clique em Seguinte.
Loading...
+ 267 hidden pages