Kaspersky lab INTERNET SECURITY 11.0, INTERNET SECURITY 2011 User Manual

Kaspersky Internet Security
MANUAL DE
UTILIZADOR
2011
2
Caro Utilizador!
Obrigado por escolher o nosso produto. Esperamos que este documento lhe seja útil e lhe forneça respostas à maioria das suas questões que possam surgir.
Qualquer tipo de reprodução ou distribuição de quaisquer materiais, incluindo na forma traduzida, só é permitido com a autorização escrita da Kaspersky Lab.
Este documento e as imagens gráficas relacionadas com o mesmo podem ser utilizados, exclusivamente, para fins informativos, não-comerciais e pessoais.
Este documento pode ser alterado sem notificação adicional. Pode encontrar a versão mais recente deste documento
no site da Kaspersky Lab: http://www.kaspersky.com/pt/docs.
A Kaspersky Lab não assume qualquer responsabilidade pelo conteúdo, qualidade, relevância ou exactidão de
quaisquer materiais utilizados neste documento, cujos direitos sejam detidos por terceiros, ou pelos potenciais danos associados à utilização de tais documentos.
Este documento inclui marcas comerciais registadas e marcas de serviços que são propriedade dos respectivos
detentores.
Data de revisão do documento: 04/30/2010
© 1997-2010 Kaspersky Lab ZAO. Todos os direitos reservados.
http://www.kaspersky.pt
http://www.kaspersky.com/pt/tech_support
3
CONTEÚDO
CONTRATO DE LICENÇA DO UTILIZADOR FINAL DA KASPERSKY LAB ............................................................... 10
SOBRE ESTE MANUAL .............................................................................................................................................. 17
Neste documento ................................................................................................................................................... 17
Convenções de documentos .................................................................................................................................. 18
FONTES ADICIONAIS DE INFORMAÇÃO .................................................................................................................. 20
Fontes de informação para pesquisa independente ............................................................................................... 20
Discutir as aplicações da Kaspersky Lab no Fórum da Internet ............................................................................. 21
Contactar o Departamento de Vendas ................................................................................................................... 21
Contactar o Grupo de desenvolvimento de documentação .................................................................................... 21
KASPERSKY INTERNET SECURITY 2011 ................................................................................................................. 22
O que há de novo ................................................................................................................................................... 22
Garantir a protecção do seu computador ............................................................................................................... 23
Kit de distribuição ................................................................................................................................................... 25
Serviços para utilizadores registados ..................................................................................................................... 26
Requisitos de hardware e de software ................................................................................................................... 26
INSTALAR A APLICAÇÃO ........................................................................................................................................... 28
Procedimento de instalação ................................................................................................................................... 28
Passo 1. Procurar uma versão mais recente da aplicação ............................................................................... 29
Passo 2. Verificar o sistema para ter a certeza de que satisfaz os requisitos de instalação ............................ 29
Passo 3. Escolher o tipo de instalação ............................................................................................................. 30
Passo 4. Rever o Contrato de Licença ............................................................................................................. 30
Passo 5. Declaração de Recolha de Dados do Kaspersky Security Network ................................................... 30
Passo 6. Procurar aplicações incompatíveis..................................................................................................... 30
Passo 7. Seleccionar a pasta de destino .......................................................................................................... 31
Passo 8. Preparar a instalação ......................................................................................................................... 31
Passo 9. Instalar ............................................................................................................................................... 31
Passo 10. Activar a aplicação ........................................................................................................................... 32
Passo 11. Registar um utilizador ...................................................................................................................... 32
Passo 12. Concluir a instalação ........................................................................................................................ 33
Passo 13. Análise do sistema ........................................................................................................................... 33
Passo 14. Fechar o Assistente ......................................................................................................................... 33
Como Começar ...................................................................................................................................................... 33
Remover a aplicação .............................................................................................................................................. 33
Passo 1. Guardar dados para reutilizar ............................................................................................................ 34
Passo 2. Confirmar a remoção da aplicação .................................................................................................... 34
Passo 3. Remover a aplicação. Concluir a remoção ........................................................................................ 35
GERIR A LICENÇA ...................................................................................................................................................... 36
Sobre o Contrato de Licença do Utilizador Final .................................................................................................... 36
Sobre a licença ....................................................................................................................................................... 36
Sobre o código de activação .................................................................................................................................. 37
Ver informação sobre a licença .............................................................................................................................. 38
INTERFACE DA APLICAÇÃO ..................................................................................................................................... 39
Ícone da área de notificação ................................................................................................................................... 39
MA N U A L D E U T I LI Z A D O R
4
Menu de contexto ................................................................................................................................................... 40
Janela principal do Kaspersky Internet Security ..................................................................................................... 41
Janelas de notificação ............................................................................................................................................ 44
Janela de configuração da aplicação ..................................................................................................................... 45
Ferramenta Kaspersky ........................................................................................................................................... 46
INICIAR E PARAR A APLICAÇÃO .............................................................................................................................. 47
Activar e desactivar a inicialização automática ....................................................................................................... 47
Iniciar e parar manualmente a aplicação ................................................................................................................ 47
ESTADO DE PROTECÇÃO DO COMPUTADOR ........................................................................................................ 48
Diagnósticos e eliminação de problemas na protecção do seu computador .......................................................... 48
Activar e desactivar a protecção ............................................................................................................................. 50
Pausar e retomar a protecção ................................................................................................................................ 51
RESOLVER TAREFAS TÍPICAS ................................................................................................................................. 53
Como activar a aplicação ....................................................................................................................................... 53
Como comprar ou renovar a licença ....................................................................................................................... 54
O que fazer quando as notificações da aplicação aparecem ................................................................................. 55
Como actualizar as bases de dados da aplicação .................................................................................................. 55
Como verificar as áreas críticas do seu computador quanto à presença de vírus .................................................. 56
Como verificar a existência de vírus num objecto (ficheiro, pasta, unidade de disco) ............................................ 56
Como executar uma verificação completa do seu computador quanto à presença de vírus .................................. 58
Verificação de Vulnerabilidade no computador ...................................................................................................... 58
Como proteger os seus dados pessoais contra o roubo ........................................................................................ 59
Protecção contra phishing................................................................................................................................. 59
Teclado virtual ................................................................................................................................................... 60
O que fazer se suspeitar que um objecto está infectado com um vírus ................................................................. 61
O que fazer com um elevado número de e-mails de spam .................................................................................... 62
O que fazer se suspeitar que o seu computador está infectado ............................................................................. 63
Como restaurar um objecto apagado ou desinfectado pela aplicação ................................................................... 64
Como criar e utilizar o Disco de Recuperação ........................................................................................................ 65
Criar o disco de recuperação ............................................................................................................................ 65
Iniciar o computador a partir do disco de recuperação ..................................................................................... 67
Onde visualizar o relatório sobre o funcionamento da aplicação ............................................................................ 68
Como restaurar as predefinições da aplicação ....................................................................................................... 68
Transferir as definições do Kaspersky Internet Security para o produto instalado noutro computador .................. 69
Como utilizar a Ferramenta Kaspersky................................................................................................................... 70
CONFIGURAÇÕES AVANÇADAS DA APLICAÇÃO ................................................................................................... 72
Seleccionar um modo de protecção ....................................................................................................................... 74
Verificação do computador ..................................................................................................................................... 74
Verificação de vírus .......................................................................................................................................... 74
Verificação de Vulnerabilidade. ......................................................................................................................... 82
Actualização ........................................................................................................................................................... 82
Seleccionar uma origem de actualização ......................................................................................................... 84
Seleccionar a região do servidor de actualização ............................................................................................. 85
Actualizar a partir de uma pasta local ............................................................................................................... 85
Criar o agendamento de execução da actualização ......................................................................................... 86
Reverter a última actualização .......................................................................................................................... 86
Verificar a Quarentena após a actualização ..................................................................................................... 87
CO N T E Ú D O
5
Usar um servidor de proxy ................................................................................................................................ 87
Executar actualizações com outra conta de utilizador ...................................................................................... 88
Antivírus de Ficheiros ............................................................................................................................................. 88
Activar e desactivar o Antivírus de Ficheiros .................................................................................................... 89
Pausar automaticamente o Antivírus de Ficheiros ............................................................................................ 89
Criar um âmbito de protecção ........................................................................................................................... 90
Alterar e restaurar o nível de segurança ........................................................................................................... 91
Seleccionar o modo de verificação ................................................................................................................... 91
Utilizar a análise heurística ............................................................................................................................... 92
Seleccionar a tecnologia de verificação ............................................................................................................ 92
Alterar as acções a executar com objectos detectados .................................................................................... 92
Verificação de ficheiros compostos ................................................................................................................... 93
Optimização da verificação ............................................................................................................................... 94
Antivírus de E-mail ................................................................................................................................................. 94
Activar e desactivar o Antivírus de E-mail ......................................................................................................... 95
Criar um âmbito de protecção ........................................................................................................................... 96
Alterar e restaurar o nível de segurança ........................................................................................................... 96
Utilizar a análise heurística ............................................................................................................................... 97
Alterar as acções a executar com objectos detectados .................................................................................... 97
Filtrar anexos .................................................................................................................................................... 97
Verificação de ficheiros compostos ................................................................................................................... 98
Verificar e-mails no Microsoft Office Outlook .................................................................................................... 98
Verificação de e-mails no The Bat! ................................................................................................................... 98
Antivírus de Internet ............................................................................................................................................... 99
Activar e desactivar o Antivírus de Internet ..................................................................................................... 101
Seleccionar o nível de segurança do Antivírus de Internet ............................................................................. 102
Alterar as acções a executar com objectos perigosos .................................................................................... 102
Verificar URLs através das bases de dados de endereços suspeitos e de phishing ...................................... 103
Utilizar a análise heurística ............................................................................................................................. 103
Bloquear scripts perigosos .............................................................................................................................. 104
Optimização da verificação ............................................................................................................................. 104
Conselheiro de URLs da Kaspersky ............................................................................................................... 105
Bloquear o acesso a sites perigosos .............................................................................................................. 106
Controlar pedidos a domínios regionais .......................................................................................................... 106
Controlar o acesso a serviços de banca online............................................................................................... 107
Criar uma lista de endereços confiáveis ......................................................................................................... 107
Restaurar as predefinições do Antivírus de Internet ....................................................................................... 108
Antivírus de MI ...................................................................................................................................................... 108
Activar e desactivar o Antivírus de MI ............................................................................................................. 109
Criar um âmbito de protecção ......................................................................................................................... 109
Seleccionar o método de verificação .............................................................................................................. 109
Defesa Proactiva .................................................................................................................................................. 110
Activar e desactivar a Defesa Proactiva ......................................................................................................... 111
Criar um grupo de aplicações confiáveis ........................................................................................................ 111
Utilizar a lista de actividades perigosas .......................................................................................................... 111
Alterar a regra de monitorização de actividades perigosas ............................................................................ 112
Monitorização do Sistema .................................................................................................................................... 112
Activar / desactivar a Monitorização do Sistema ............................................................................................. 113
Usar padrões de actividades perigosas (BSS) ................................................................................................ 113
MA N U A L D E U T I LI Z A D O R
6
Reverter as acções de um programa malicioso .............................................................................................. 114
Controlo das Aplicações ....................................................................................................................................... 114
Activar e desactivar o Controlo das Aplicações .............................................................................................. 116
Criar um âmbito de protecção ......................................................................................................................... 116
Configurar a detecção automática de estados das aplicações ....................................................................... 117
Alterar e restaurar o estado para a aplicação seleccionada ........................................................................... 119
Editar uma regra para um estado de aplicações ............................................................................................. 119
Editar uma regra para a aplicação seleccionada ............................................................................................ 120
Criar uma regra de rede para aplicações ........................................................................................................ 121
Excluir acções de uma regra de aplicações .................................................................................................... 121
Herança de restrições do processo-pai .......................................................................................................... 122
Apagar regras de aplicações não utilizadas.................................................................................................... 122
Interpretar os dados da utilização de aplicações pelos participantes do Kaspersky Security Network ........... 123
Protecção de rede ................................................................................................................................................ 124
Firewall............................................................................................................................................................ 124
Bloqueio de Ataques de Rede ........................................................................................................................ 128
Verificar ligações encriptadas ......................................................................................................................... 131
Monitor de Rede ............................................................................................................................................. 133
Configurar o servidor de proxy ........................................................................................................................ 134
Criar uma lista de portas monitorizadas .......................................................................................................... 134
Anti-Spam ............................................................................................................................................................. 135
Activar e desactivar o Anti-Spam .................................................................................................................... 137
Seleccionar o nível de protecção contra spam ............................................................................................... 138
Treinar o Anti-Spam ........................................................................................................................................ 138
Verificar links em mensagens ......................................................................................................................... 142
Detectar spam através de expressões e endereços. Criar listas .................................................................... 142
Regular os valores limite da probabilidade de spam ....................................................................................... 147
Utilizar características adicionais que afectam a probabilidade de spam ....................................................... 148
Seleccionar o algoritmo de identificação de spam .......................................................................................... 148
Adicionar uma marca ao assunto do e-mail .................................................................................................... 149
Excluir os e-mails do Microsoft Exchange Server da verificação .................................................................... 149
Configurar o processamento de spam através dos clientes de e-mail ............................................................ 149
Restaurar as definições recomendadas do Anti-Spam ................................................................................... 152
Anti-Banner ........................................................................................................................................................... 152
Activar e desactivar o Anti-Banner .................................................................................................................. 153
Seleccionar o método de verificação .............................................................................................................. 154
Criar as listas de endereços de banners permitidos e bloqueados ................................................................. 154
Exportar e importar as listas de endereços ..................................................................................................... 154
Execução Segura ................................................................................................................................................. 155
Execução Segura para aplicações .................................................................................................................. 156
Execução Segura para sites ........................................................................................................................... 160
Controlo Parental .................................................................................................................................................. 161
Configurar o Controlo Parental do utilizador ................................................................................................... 162
Ver relatórios sobre as actividades do utilizador ............................................................................................. 170
Zona confiável ...................................................................................................................................................... 170
Criar uma lista de aplicações confiáveis ......................................................................................................... 171
Criar as regras de exclusão ............................................................................................................................ 172
Desempenho e compatibilidade com outras aplicações ....................................................................................... 172
Seleccionar categorias de ameaças detectáveis ............................................................................................ 173
CO N T E Ú D O
7
Tecnologia de desinfecção avançada ............................................................................................................. 173
Distribuir recursos do computador durante as verificações de vírus ............................................................... 174
Executar tarefas num computador inactivo ..................................................................................................... 174
Configuração da aplicação para funcionamento em modo de ecrã inteiro. Perfil Jogos ................................. 175
Poupança de bateria ....................................................................................................................................... 175
Autodefesa do Kaspersky Internet Security. ......................................................................................................... 175
Activar / desactivar a Autodefesa .................................................................................................................... 176
Protecção contra o controlo externo ............................................................................................................... 176
Armazenamento da Quarentena e Cópia de segurança ...................................................................................... 177
Guardar os objectos da quarentena e da cópia de segurança........................................................................ 177
Trabalhar com objectos em quarentena ......................................................................................................... 178
Ferramentas adicionais para uma melhor protecção do seu computador ............................................................ 179
Eliminar vestígios de actividades .................................................................................................................... 180
Configuração do navegador ............................................................................................................................ 182
Reverter as alterações efectuadas pelos assistentes ..................................................................................... 183
Relatórios ............................................................................................................................................................. 184
Criar um relatório para a componente seleccionada ....................................................................................... 185
Gerir a apresentação de dados no ecrã .......................................................................................................... 185
Filtragem de dados ......................................................................................................................................... 186
Procura de eventos ......................................................................................................................................... 187
Guardar o relatório num ficheiro ..................................................................................................................... 188
Guardar relatórios ........................................................................................................................................... 188
Limpar os relatórios da aplicação ................................................................................................................... 188
Registar eventos não críticos .......................................................................................................................... 189
Configurar o aviso sobre a disponibilidade de relatórios ................................................................................. 189
Aparência da Aplicação ........................................................................................................................................ 189
Modo de Apresentação da Aplicação ............................................................................................................. 190
Elementos Activos da Interface ....................................................................................................................... 190
News Agent (Agente de Notícias) ................................................................................................................... 190
Notificações .......................................................................................................................................................... 191
Activar e desactivar as notificações ................................................................................................................ 192
Configurar o método de notificação ................................................................................................................ 192
Participar no Kaspersky Security Network ............................................................................................................ 193
VALIDAR A CONFIGURAÇÃO DO KASPERSKY INTERNET SECURITY ............................................................... 194
Testar o "vírus" EICAR e suas variantes .............................................................................................................. 194
Testar a protecção do tráfego de HTTP ............................................................................................................... 196
Testar a protecção do tráfego de SMTP ............................................................................................................... 196
Validar a configuração do Antivírus de Ficheiros .................................................................................................. 196
Validar a configuração das tarefas de verificação de vírus .................................................................................. 197
Validar a configuração do Anti-Spam ................................................................................................................... 197
CONTACTAR O SERVIÇO DE SUPORTE TÉCNICO ............................................................................................... 198
Conta Kaspersky .................................................................................................................................................. 198
Suporte Técnico por telefone ................................................................................................................................ 199
Criar um relatório sobre o estado do sistema ....................................................................................................... 199
Criar um ficheiro de rastreio ................................................................................................................................. 200
Enviar ficheiros de dados ..................................................................................................................................... 200
Executar script AVZ .............................................................................................................................................. 202
MA N U A L D E U T I LI Z A D O R
8
APÊNDICE ................................................................................................................................................................. 203
Estados de subscrição ......................................................................................................................................... 203
Lista de notificações do Kaspersky Internet Security ........................................................................................... 204
Notificações em qualquer modo de protecção ................................................................................................ 204
Notificações no modo de protecção interactiva ............................................................................................... 210
Trabalhar com a aplicação a partir da linha de comandos ................................................................................... 221
Activar a aplicação .......................................................................................................................................... 223
Iniciar a aplicação ........................................................................................................................................... 223
Parar a aplicação ............................................................................................................................................ 224
Gerir componentes e tarefas da aplicação...................................................................................................... 224
Verificação de vírus ........................................................................................................................................ 226
Actualizar a aplicação ..................................................................................................................................... 228
Reverter a última actualização ........................................................................................................................ 229
Exportar as definições de protecção ............................................................................................................... 230
Importar as definições de protecção ............................................................................................................... 230
Criar um ficheiro de rastreio ............................................................................................................................ 231
Visualizar a Ajuda ........................................................................................................................................... 231
Códigos de retorno da interface da linha de comandos .................................................................................. 232
GLOSSÁRIO .............................................................................................................................................................. 233
KASPERSKY LAB ...................................................................................................................................................... 243
INFORMAÇÃO SOBRE CÓDIGO DE TERCEIROS .................................................................................................. 244
Código de programa ............................................................................................................................................. 244
AGG 2.4 .......................................................................................................................................................... 246
ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 247
BOOST 1.39.0 ................................................................................................................................................ 247
BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 248
CONVERTUTF ............................................................................................................................................... 248
CURL 7.19.4 ................................................................................................................................................... 249
DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 249
EXPAT 1.2, 2.0.1 ............................................................................................................................................ 249
FASTSCRIPT 1.90 .......................................................................................................................................... 250
FDLIBM 5.3 ..................................................................................................................................................... 250
FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 250
FMT.H ............................................................................................................................................................. 250
GDTOA ........................................................................................................................................................... 251
GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 251
ICU4C 4.0.1 .................................................................................................................................................... 259
INFO-ZIP 5.51 ................................................................................................................................................. 260
JSON4LUA 0.9.30 .......................................................................................................................................... 260
LIBGD 2.0.35 .................................................................................................................................................. 261
LIBJPEG 6B .................................................................................................................................................... 261
LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ....................................................................................................................... 263
LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 263
LIBUNGIF 3.0 ................................................................................................................................................. 265
LIBXDR ........................................................................................................................................................... 265
LREXLIB 2.4 ................................................................................................................................................... 266
LUA 5.1.4 ........................................................................................................................................................ 266
CO N T E Ú D O
9
LZMALIB 4.43 ................................................................................................................................................. 266
MD5.H ............................................................................................................................................................. 267
MD5.H ............................................................................................................................................................. 267
MD5-CC 1.02 .................................................................................................................................................. 267
OPENSSL 0.9.8K ............................................................................................................................................ 268
PCRE 7.7, 7.9 ................................................................................................................................................. 270
SHA1.C 1.2 ..................................................................................................................................................... 271
STLPORT 5.2.1 .............................................................................................................................................. 271
SVCCTL.IDL ................................................................................................................................................... 271
TINYXML 2.5.3 ............................................................................................................................................... 272
VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 272
WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 272
ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 276
Ferramentas de desenvolvimento ........................................................................................................................ 277
MS DDK 4.0, 2000 .......................................................................................................................................... 277
MS WDK 6000, 6001, 6002 ............................................................................................................................ 277
WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 277
Código de programa distribuído ........................................................................................................................... 281
GRUB4DOS 0.4.4-2009-10-16 (FILE GRLDR) ............................................................................................... 282
GRUBINST 1.1 ............................................................................................................................................... 286
Outras informações .............................................................................................................................................. 293
ÍNDICE ....................................................................................................................................................................... 294
10

CONTRATO DE LICENÇA DO UTILIZADOR FINAL DA KASPERSKY LAB

AVISO LEGAL IMPORTANTE A TODOS OS UTILIZADORES: LEIA COM ATENÇÃO O SEGUINTE ACORDO LEGAL ANTES DE COMEÇAR A UTILIZAR O SOFTWARE.
AO CLICAR NO BOTÃO ACEITAR NA JANELA DO CONTRATO DE LICENÇA OU AO INTRODUZIR SÍMBOLO(S) CORRESPONDENTE(S) CONCORDA EM ESTAR VINCULADO PELOS TERMOS E CONDIÇÕES DESTE
CONTRATO. ESSA ACÇÃO SIMBOLIZA A SUA ASSINATURA E ESTÁ A CONCORDAR ESTAR VINCULADO AO CONTRATO, CONSTITUINDO UMA PARTE DO MESMO, E CONCORDA QUE ESTE CONTRATO É EXECUTÓRIO
COMO QUALQUER OUTRO CONTRATO NEGOCIADO POR ESCRITO E ASSINADO POR SI. SE NÃO CONCORDAR COM TODOS OS TERMOS E CONDIÇÕES DESTE CONTRATO, CANCELE A INSTALAÇÃO DO
SOFTWARE E NÃO O INSTALE.
DEPOIS DE CLICAR NO BOTÃO ACEITAR NA JANELA DO CONTRATO DE LICENÇA OU APÓS TER INTRODUZIDO O(S) SÍMBOLO(S) CORRESPONDENTE(S), TEM O DIREITO DE UTILIZAR O SOFTWARE DE
ACORDO COM OS TERMOS E CONDIÇÕES DESTE CONTRATO.
1. Definições
1.1. Software refere-se ao software, incluindo quaisquer Actualizações e materiais relacionados.
1.2. Detentor dos Direitos (proprietário de todos os direitos, quer exclusivos ou relativos ao Software) refere-se à Kaspersky Lab ZAO, uma empresa incorporada de acordo com as leis da Federação Russa.
1.3. Computador(es) refere-se ao(s) hardware(s), incluindo os computadores pessoais, portáteis, estações de
trabalho, assistentes digitais pessoais, „smart phones‟, dispositivos manuais ou outros dispositivos electrónicos para os quais o Software foi concebido e onde o Software será instalado e/ou usado.
1.4. Utilizador Final refere-se ao(s) indivíduo(s) que instalam ou utilizam o Software a seu favor ou que utilizam legalmente uma cópia do Software; ou, se o Software for transferido ou instalado em nome de uma organização, quando se refere a um funcionário, “Utilizador Final” refere-se ainda à organização para a qual o Software foi transferido ou instalado ficando por este meio claramente definido que essa organização autorizou a pessoa que aceitou este contrato a fazê-lo em seu nome. Para fins deste contrato, o termo “organização”, sem limitações, inclui quaisquer parcerias, empresas de responsabilidade limitada, corporações, associações, empresas de capitais mistos, empresas de crédito, "joint ventures", sindicatos de trabalho, empresas não constituídas em sociedade ou autoridades governamentais.
1.5. Parceiro(s) refere-se a organizações ou indivíduo(s), que distribuem o Software com base num contrato e numa licença do Detentor dos Direitos.
1.6. Actualização(ões) refere-se a todas as actualizações, revisões, correcções ("patches"), melhorias, "fixes", modificações, cópias, adições ou pacotes de manutenção, etc.
1.7. Manual do Utilizador refere-se ao manual do utilizador, guia do administrador, livro de referências e material explicativo ou de outro tipo relacionado.
2. Concessão de licença
2.1. O Detentor de Direitos concede, por este meio, uma licença de não exclusividade ao Utilizador Final que lhe
permite armazenar, carregar, instalar, executar e visualizar (para “utilizar”) o Software num número específico de Computadores, tendo como finalidade ajudar a proteger o Computador do Utilizador Final no qual o Sof tware está instalado, contra as ameaças descritas no Manual do Utilizador, de acordo com todos os requisitos técnicos descritos no Manual do Utilizador e com os termos e condições deste Contrato (a “Licença”) e o utilizador final aceita esta Licença:
CO N T R A T O D E L I C E NÇ A DO U T I L I Z AD O R FI N A L DA K AS PE R SKY L AB
11
Versão experimental. Se recebeu, transferiu e/ou instalou uma versão experimental do Software sendo-lhe por este meio concedida uma licença de avaliação para o Software, só pode utilizar o Software para fins de avaliação e apenas durante o período de avaliação único aplicável, a não ser se indicado o contrário, a contar da data da instalação inicial. A utilização do Software para outros fins ou para além do período de avaliação aplicável é estritamente proibida.
Software de vários ambientes; Software de vários idiomas; Software de dualidade de multimédia; várias cópias; pacotes. Se utilizar versões diferentes do Software ou edições do Software em idiomas diferentes, se receber o Software em vários suportes, se receber várias cópias do Software ou se receber o Software num pacote junto com outro software, o número total permitido de Computadores em que as versões do Software estão instaladas devem corresponder ao número de computadores especificados nas licenças obtidas junto do Detentor dos Direitos e, a não ser que os termos da licença indiquem o contrário, cada licença adquirida dá-lhe o direito de instalar e utilizar o Software nessa quantidade de Computador(es), como especificado nas Cláusulas 2.2 e 2.3.
2.2. Se o Software foi adquirido num meio físico, o Utilizador Final tem o direito de utilizar o Software para protecção na quantidade de Computador(es) especificada na embalagem do Software.
2.3. Se o Software foi adquirido através da Internet, o Utilizador Final tem o direito de utilizar o Software para protecção na quantidade de Computador(es) especificada na Licença do Software quando adquirido.
2.4. Tem o direito de fazer uma cópia do Software apenas para fins de cópia de segurança e apenas para substituir
a cópia legal caso essa cópia se perca, seja destruída ou fique inutilizada. Esta cópia de segurança não pode ser utilizada para outros fins e tem de ser destruída se perder o direito de utilização do Software ou quando a licença de Utilizador Final expirar ou for rescindida por qualquer outra razão, de acordo com a legislação em vigor no país de residência principal do Utilizador Final ou no país onde o mesmo está a utilizar o Software.
2.5. Pode transferir a licença de não exclusividade de utilização do Software a outras pessoas no âmbito da licença que o Detentor dos Direitos concedeu ao Utilizador Final, desde que o destinatário concorde em ficar vinculado por
todos os termos e condições deste Contrato e que substitua na totalidade o primeiro Utilizador Final no que se refere à licença concedida por parte do Detentor dos Direitos. Caso o Utilizador Final transfira todos os direitos concedidos pelo Detentor dos Direitos para utilização do Software, o Utilizador Final tem de destruir todas as cópias do Software, incluindo a cópia de segurança. Se o Utilizador Final é já um destinatário de uma licença transferida, tem de concordar com o cumprimento de todos os termos e condições deste Contrato. Se não concorda com todos os termos e condições deste Contrato, o Utilizador Final não pode instalar e/ou utilizar o Software. Na qualidade de destinatário de uma licença transferida, concorda ainda que não tem direitos adicionais nem melhores do que o Utilizador Final original que adquiriu
o Software ao Detentor dos Direitos.
2.6. A partir do momento em que o Software foi activado ou que o ficheiro da chave de licença foi instalado (à
excepção de uma versão experimental do Software), tem o direito de receber os seguintes serviços pelo período definido especificado na embalagem de Software (se o Software foi adquirido num meio físico) ou especificado durante a aquisição (se o Software foi adquirido através da Internet):
- Actualizações do Software através da Internet quando e como o Detentor dos Direitos os publicar no seu próprio website ou através de outros serviços online. Quaisquer Actualizações que possa receber passam a fazer parte do Software e os termos e condições deste Contrato aplicam-se às mesmas;
- Assistência técnica através da Internet e assistência técnica através de uma linha telefónica grátis.
3. Activação e Termo
3.1. Se o Utilizador Final modificar o seu Computador ou fizer alterações ao software de outros fabricantes
instalado nesse mesmo Computador, o Detentor dos Direitos poderá exigir que repita a activação do Software ou a instalação do ficheiro da chave de licença. O Detentor dos Direitos reserva-se o direito de utilizar quaisquer meios ou procedimentos de verificação para confirmar a validade da Licença e/ou a legalidade de uma cópia instalada do
Software e/ou utilizada no Computador do Utilizador Final.
3.2. Se o Software foi adquirido num meio físico, o Software pode ser utilizado, mediante a sua aceitação deste
Contrato, pelo período especificado na embalagem. Esse período terá início a partir do momento de aceitação deste
Contrato.
3.3. Se o Software foi adquirido através da Internet, o Software pode ser utilizado, mediante a sua aceitação deste Contrato, pelo período especificado durante a aquisição.
MA N U A L D E U T I LI Z A D O R
12
3.4. Tem o direito de utilizar uma versão experimental do Software, como disposto na Cláusula 2.1 sem que tenha de pagar nada durante o período de avaliação (30 dias) desde o momento em que o Software é activado, de acordo com este Contrato, desde que a versão experimental não de ao Utilizador Final acesso a Actualizações e a assistência técnica através da Internet e da linha telefónica. Se o Detentor dos Direitos definir outra duração para o período de aplicação único Você será informado através de notificação.
3.5. A Licença para Utilização do Software está limitada ao período de tempo especificado nas Cláusulas 3.2 ou 3.3 (como aplicável) e o restante período pode ser visto através dos meios descritos no Manual do Utilizador.
3.6. Se tiver adquirido o Software que se destina a ser usado em mais do que um Computador, a sua Licença para Usar o Software estará limitada ao período de tempo que tem início com a data de activação do Software ou da instalação do ficheiro da chave de licença no primeiro Computador.
3.7. Sem prejuízo de quaisquer recursos legais ou de justiça natural que o Detentor dos Direitos possa ter, caso
haja alguma violação de qualquer parte dos termos e condições deste Contrato por parte do Utilizador Final, o Detentor dos Direitos pode, em qualquer altura e sem qualquer aviso prévio ao Utilizador Final, rescindir esta Licença de utilização do Software sem reembolsar o preço de compra ou qualquer outra parte do mesmo.
3.8. Concorda que, ao utilizar o Software e qualquer relatório ou informações derivadas resultantes da utilização deste Software, irá cumprir todas as leis e regulamentos internacionais, nacionais, estatais, regionais e locais aplicáveis, incluindo, mas não se limitando às leis da privacidade, direitos de autor, controlo de exportação e obscenidade.
3.9. Excepto quando especificamente indicado neste documento, não pode transferir nem atribuir a terceiros nenhum dos direitos a si concedidos, ao abrigo deste Contrato, nem nenhuma das suas obrigações em conformidade
com o presente.
3.10. O Detentor do Direitos reserva-se o direito de limitar a possibilidade de activação fora da região onde o Software foi adquirido ao Detentor do Direitos e/ou aos seus Parceiros.
3.11. Se o Utilizador Final tiver adquirido o Software com um código de activação válido para a localização de idioma
do Software da região onde o mesmo foi adquirido ao Detentor do Direitos ou aos seus Parceiros, o Utilizador Final não poderá activar o Software aplicando o código de activação destinado a outra localização de idioma.
3.12. No caso das limitações especificadas nas Cláusulas 3.10 e 3.11, a informação sobre estas limitações encontra­se indicada na embalagem e/ou website do Detentor do Direitos e/ou dos seus Parceiros.
4. Assistência técnica
4.1. A assistência técnica descrita na Cláusula 2.6 deste Contrato é fornecida ao Utilizador Final depois de ter sido
instalada a mais recente Actualização do Software (excepto quando se trata de uma versão experimental do Software).
Serviço de assistência técnica: http://support.kaspersky.com
5. Recolha de informações
5.1. Depois de concordar com os termos e condições deste Contrato, o Utilizador Final consente em fornecer
informações ao Detentor dos Direitos sobre os ficheiros executáveis e as suas somas de verificação para melhorar o seu próprio nível de protecção de segurança.
5.2. Para melhorar a consciência de segurança sobre novas ameaças e as suas origens, e para melhorar o nível de segurança da protecção do Utilizador Final, o Detentor dos Direitos, com o consentimento do Utilizador Final, explicitamente confirmado na Kaspersky Security Network Data Collection Statement (Declaração de Recolha de Dados da Rede de Segurança da Kaspersky), tem o direito expresso de receber estas informações. Pode desactivar o serviço Kaspersky Security Network (Rede de segurança da Kaspersky) durante a instalação. Além disso, pode activar e desactivar o serviço Kaspersky Security Network (Rede de segurança da Kaspersky) em qualquer altura na página de opções do Software.
Aceita e concorda ainda que, todas as informações reunidas pelo Detentor dos Direitos podem ser utilizadas para seguir e publicar relatórios sobre as tendências dos riscos de segurança, de acordo com os critérios próprios e exclusivos do
Detentor dos Direitos.
CO N T R A T O D E L I C E NÇ A DO U T I L I Z AD O R FI N A L DA K AS PE R SKY L AB
13
5.3. O Software não processa quaisquer dados pessoalmente identificáveis e não combina os dados de processamento com quaisquer informações pessoais.
5.4. Se não pretende que as informações recolhidas pelo Software sejam enviadas para o Detentor dos Direitos, o Utilizador Final não deve activar e/ou desactivar o serviço Kaspersky Security Network (Rede de segurança da
Kaspersky).
6. Limitações
6.1. Não deve emular, clonar, alugar, emprestar, arrendar, vender, modificar, descompilar ou inverter a engenharia do Software, nem desmontar ou criar trabalhos dele derivados e baseados no Software ou em qualquer parte do
mesmo, sendo que a única excepção é a existência de um direito sem limitações concedido ao Utilizador Final pela legislação aplicável, bem como não pode reduzir qualquer parte do Software a uma forma legível, nem transferir o Software licenciado, ou qualquer outro subconjunto do Software licenciado, nem permitir que terceiros o façam, excepto até ao ponto em que as restrições indicadas sejam expressamente proibidas pela lei aplicável. Não se pode utilizar o código de binários nem a fonte do Software, nem inverter a engenharia, para recriar o algoritmo do programa, que é registado. Todos os direitos que não são aqui expressamente concedidos são reservados pelo Detentor dos Direitos e/ou pelos seus fornecedores, como aplicável. Qualquer utilização não autorizada do Software resultará na rescisão imediata e automática deste Contrato e da Licença concedida pelo mesmo e pode resultar em processos criminais e/ou
civis contra o Utilizador Final.
6.2. Não pode transferir os direitos de utilização do Software para terceiros, excepto conforme disposto na Cláusula
2.5 deste Contrato.
6.3. Não pode fornecer o código de activação e/ou a ficheiro com a chave da licença a terceiros nem permitir que
terceiros acedam ao código de activação e/ou chave da licença que são considerados dados confidenciais do Detentor dos Direitos e terá todo o cuidado em proteger o código de activação e/ou chave da licença contando que pode transferir o código de activação e/ou a chave de licença a terceiros como definido na cláusula 2.4 deste Contrato.
6.4. Não pode alugar, arrendar ou emprestar o Software a terceiros.
6.5. Não pode utilizar o Software para criação de dados ou de software utilizado para a detecção, bloqueio ou tratamento das ameaças descritas no Manual do Utilizador.
6.6. O Detentor dos Direitos tem o direito de bloquear o ficheiro da chave ou rescindir a Licença de utilização do
Software caso haja alguma violação de qualquer parte dos termos e condições deste Contrato por parte do Utilizador
Final sem qualquer reembolso.
6.7. Se o Utilizador Final está a utilizar a versão experimental do Software, não tem o direito de receber a
Assistência Técnica especificada na Cláusula 4 deste Contrato e o Utilizador Final não tem o direito de transferir a licença ou os direitos de utilização do Software a terceiros.
7. Garantia limitada e Renúncias
7.1. O Detentor dos Direitos garante que o Software irá cumprir substancialmente o que lhe é devido, de acordo
com as especificações e descrições indicadas no Manual do Utilizador desde que, no entanto, essa garantia limitada não se aplique ao seguinte: (w) As deficiências e violações relacionadas do computador para as quais o Detentor dos
Direitos renuncia expressamente todas as responsabilidades da garantia; (x) avarias, defeitos ou falhas resultantes de
má utilização; abuso; acidente; negligência; instalação imprópria, operação ou manutenção; roubo; vandalismo; casos fortuitos; actos de terrorismo; falhas de energia ou picos de potência; acidentes; alterações, modificações não permitidas ou reparações por qualquer parte além do Detentor de Direitos; ou as acções do Utilizador Final ou causas que estejam para além do controlo razoável do Detentor dos Direitos; (y) qualquer defeito que o Utilizador Final não
tenha dado a conhecer ao Detentor de Direitos logo que possível depois de o defeito aparecer pela primeira vez; e (z) incompatibilidade provocada pelos componentes de hardware e/ou software instalados no Computador do Utilizador Final.
7.2. O Utilizador Final reconhece, aceita e concorda que não existe nenhum software isento de erros e o Utilizador
Final é aconselhado a fazer cópias de segurança do Computador, com a frequência e a fiabilidade adequada para o
Utilizador Final.
MA N U A L D E U T I LI Z A D O R
14
7.3. O Detentor dos Direitos não oferece qualquer garantia de que o Software irá funcionar correctamente em caso de violações dos termos descritos no Manual do Utilizador ou neste Contrato.
7.4. O Detentor dos Direitos não garante que o Software irá funcionar correctamente se o Utilizador Final não fizer regularmente transferências das Actualizações especificadas na Cláusula 2.6 deste Contrato.
7.5. O Detentor dos Direitos não garante protecção das ameaças descritas no Manual do Utilizador após a
expiração do período especificado nas Cláusulas 3.2 ou 3.3 deste Contrato ou após a rescisão da Licença de utilização do Software, caso ela seja rescindida por qualquer razão.
7.6. O SOFTWARE É ENTREGUE "TAL COMO ESTÁ" E O DETENTOR DOS DIREITOS NÃO FAZ QUALQUER REPRESENTAÇÃO NEM DÁ QUAISQUER GARANTIAS DA SUA UTILIZAÇÃO OU DESEMPENHO. EXCEPTO NO QUE SE REFERE A QUALQUER GARANTIA, CONDIÇÃO, REPRESENTAÇÃO OU TERMO NA MEDIDA EM QUE NÃO POSSA SER EXCLUÍDA OU LIMITADA PELA LEI APLICÁVEL, O DETENTOR DOS DIREITOS E OS SEUS PARCEIROS NÃO CONCEDEM QUALQUER GARANTIA, CONDIÇÃO, REPRESENTAÇÃO OU TERMO (EXPRESSO OU IMPLÍCITO, QUER SEJA POR ESTATUTO, LEI COMUM, PERSONALIZAÇÃO, UTILIZAÇÃO OU QUALQUER OUTRO) QUE, SEM OUTRO ASSUNTO INCLUINDO, MAS NÃO SE LIMITANDO, A NÃO INFRACÇÃO DOS DIREITOS DE TERCEIROS, COMERCIALIZAÇÃO, QUALIDADE SATISFATÓRIA, INTEGRAÇÃO OU APLICABILIDADE A UM FIM ESPECÍFICO. O UTILIZADOR FINAL ASSUME TODAS AS AVARIAS E TODO O RISCO
DE DESEMPENHO E RESPONSABILIDADE POR SELECCIONAR O SOFTWARE DE MODO A CONSEGUIR OS
RESULTADOS PRETENDIDOS, E PELA INSTALAÇÃO, UTILIZAÇÃO E RESULTADOS OBTIDOS DO SOFTWARE. SEM LIMITAR AS DISPOSIÇÕES ANTERIORES, O DETENTOR DOS DIREITOS NÃO CONCEDE QUALQUER REPRESENTAÇÃO E NÃO DÁ GARANTIAS DE QUE O SOFTWARE NÃO CONTÉM ERROS OU NÃO ESTÁ LIVRE DE INTERRUPÇÕES OU OUTRAS FALHAS OU QUE O SOFTWARE VAI AO ENCONTRO DE TODOS E QUAISQUER REQUISITOS DO UTILIZADOR FINAL TENHAM OU NÃO SIDO DIVULGADOS AO DETENTOR DOS
DIREITOS.
8. Exclusão e limitação da responsabilidade
8.1. NA MEDIDA MÁXIMA PERMITIDA PELA LEI APLICÁVEL, EM CASO ALGUM O DETENTOR DOS DIREITOS OU OS SEUS PARCEIROS SÃO RESPONSÁVEIS POR QUAISQUER DANOS ESPECIAIS, ACIDENTAIS,
PUNITIVOS, INDIRECTOS OU CONSEQUENCIAIS, SEJAM ELES QUAIS FOREM, (INCLUINDO, MAS NÃO SE LIMITANDO A DANOS POR PERDA DE LUCROS OU DE INFORMAÇÕES CONFIDENCIAIS, OU OUTRAS, POR INTERRUPÇÃO DO NEGÓCIO, POR PERDA DE PRIVACIDADE, POR CORRUPÇÃO, DANOS E PERDAS DE
DADOS OU PROGRAMAS, POR FALHA DE PAGAMENTO DE QUAISQUER DIREITOS INCLUINDO QUAISQUER
DIREITOS LEGAIS, DIREITOS DE LEALDADE OU DIREITOS DE CUIDADOS RAZOÁVEIS, POR NEGLIGÊNCIA, POR PERDA ECONÓMICA, E POR QUALQUER PERDA PECUNIÁRIA OU OUTRA, SEJA ELA QUAL FOR) QUE SURJA DE UMA QUALQUER FORMA RELACIONADA COM A UTILIZAÇÃO OU INCAPACIDADE DE UTILIZAÇÃO DO SOFTWARE, A DISPOSIÇÃO OU FALHA DE FORNECIMENTO DE ASSISTÊNCIA OU OUTROS SERVIÇOS, INFORMAÇÕES, SOFTWARE E CONTEÚDOS RELACIONADOS ATRAVÉS DO SOFTWARE OU QUE, POR OUTRO LADO, SURJA DA UTILIZAÇÃO DO SOFTWARE, OU, AO CONTRÁRIO, MEDIANTE OU EM LIGAÇÃO A QUALQUER DISPOSIÇÃO DESTE CONTRATO, OU QUE SURJA DE QUALQUER VIOLAÇÃO DO CONTRATO OU QUALQUER DELITO (INCLUINDO NEGLIGÊNCIA, MÁ REPRESENTAÇÃO OU QUALQUER OBRIGAÇÃO OU DEVER DE RESPONSABILIDADE LIMITADA), OU QUALQUER VIOLAÇÃO DOS DEVERES LEGAIS, OU QUALQUER VIOLAÇÃO
DA GARANTIA DO DETENTOR DOS DIREITOS OU QUALQUER UM DOS SEUS PARCEIROS, MESMO QUE O DETENTOR DOS DIREITOS OU QUALQUER PARCEIRO TENHA SIDO AVISADO DA POSSIBILIDADE DESSES DANOS.
O UTILIZADOR FINAL CONCORDA QUE, CASO O DETENTOR DOS DIREITOS E/OU OS SEUS PARCEIROS SEJAM TIDOS COMO RESPONSÁVEIS, A RESPONSABILIDADE DO DETENTOR DOS DIREITOS E/OU DOS SEUS PARCEIROS DEVE SER LIMITADA PELOS CUSTOS DO SOFTWARE. EM CASO ALGUM DEVE A RESPONSABILIDADE DO DETENTOR DOS DIREITOS E/OU DOS SEUS PARCEIROS EXCEDER AS TAXAS PAGAS PELO SOFTWARE AO DETENTOR DOS DIREITOS OU AO PARCEIRO (COMO SE APLICAR).
NADA NESTE ACORDO EXCLUI OU LIMITA QUAISQUER REIVINDICAÇÕES DE MORTE E FERIMENTOS
PESSOAIS. ALÉM DISSO, NO CASO DE ALGUMA RESPONSABILIDADE, EXCLUSÃO OU LIMITAÇÃO NESTE CONTRATO NÃO POSSAM SER EXCLUÍDAS OU LIMITADAS DE ACORDO COM A LEI APLICÁVEL, ENTÃO APENAS ESSA RESPONSABILIDADE, EXCLUSÃO OU LIMITAÇÃO NÃO SE DEVEM APLICAR AO UTILIZADOR FINAL E CONTINUA A FICAR VINCULADO POR TODAS AS RESTANTES RESPONSABILIDADES, EXCLUSÕES E LIMITAÇÃO.
CO N T R A T O D E L I C E NÇ A DO U T I L I Z AD O R FI N A L DA K AS PE R SKY L AB
15
9. GNU e outras licenças de terceiros
9.1. O Software pode incluir alguns programas de software licenciados (ou sublicenciados) ao utilizador no âmbito
da Licença Pública Geral GNU (General Public License, GPL) ou outras licenças semelhantes de software grátis que,
entre outros direitos, permite ao utilizador copiar, modificar e redistribuir determinados programas, ou partes do mesmo,
e ter acesso ao código fonte (“Software de Código Aberto”). Se essas licenças necessitarem que, para qualquer software que é distribuído às pessoas num formato de binário executável, que o código fonte também seja tornado disponível a esses utilizadores, então o código fonte deve ser tornado disponível enviando o pedido para
source@kaspersky.com ou é fornecido com o Software. Se quaisquer licenças de Software de Código Aberto
precisarem que o Detentor dos Direitos forneça direitos de utilização, cópia ou modificação de um programa de Software
de Código Aberto, mais vastos do que os direitos concedidos neste Contrato, então esses direitos devem ter precedência sobre os direitos e restrições aqui indicados.
10. Posse dos direitos de propriedade
10.1. Concorda que o Software e a respectiva autoria, os sistemas, ideias, métodos de funcionamento,
documentação e outras informações contidas no Software, são propriedade intelectual registada e/ou segredo
comercial, de grande valor, do Detentor dos Direitos ou dos seus parceiros e que o Detentor dos Direitos e os seus
parceiros, conforme aplicável, estão protegidos pela lei civil e criminal e pelas leis de direitos de autor, segredos comerciais, marcas registadas e patentes da Federação Russa, União Europeia e Estados Unidos e de outros países, bem como pelos tratados internacionais. Este Contrato não concede ao Utilizador Final quaisquer direitos no que se refere à propriedade intelectual, incluindo as marcas comerciais ou as marcas dos serviços do Detentor dos Direitos e/ou dos seus parceiros (“Marcas Comerciais”). Pode utilizar as Marcas Comerciais apenas e até ao ponto de identificar resultados impressos produzidos pelo Software de acordo com a prática das marcas comerciais aceites, incluindo a identificação do nome do proprietário da Marca Comercial. A utilização de qualquer Marca Comercial não dá ao
Utilizador Final quaisquer direitos de propriedade sobre essa Marca Comercial. O Detentor dos Direitos e/ou os seus
parceiros são proprietários e retêm todos os direitos, títulos e interesse no Software e em relação ao mesmo, incluindo, sem limitações, quaisquer correcções de erros, melhoramentos, Actualizações ou outras modificações ao Software,
quer sejam feitas pelo Detentor dos Direitos ou por quaisquer terceiros, e todos os direitos sobre direitos de autor, patentes, segredos comerciais, marcas comerciais e outras propriedades intelectuais contidas neste documento. A
possessão, instalação ou utilização do Software não lhe transfere qualquer título para a propriedade intelectual no Software e não adquire quaisquer direitos ao Software excepto quando expressamente estipulado neste Contrato. Todas as cópias do Software realizadas nos termos do presente Contrato têm de conter os mesmos avisos de propriedade que aparecem no Software. Excepto como aqui indicado, este Contrato não concede ao Utilizador Final quaisquer direitos de propriedade intelectual sobre o Software e o Utilizador Final reconhece que a Licença, tal como está definida aqui, concedida nos termos deste Contrato, concede apenas o direito de utilização limitada mediante os termos e as condições deste Contrato. O Detentor dos Direitos reserva-se todos os direitos não expressamente
concedidos ao Utilizador Final neste Contrato.
10.2. Concorda em não modificar nem alterar o Software seja de que forma for. Não pode remover nem alterar quaisquer avisos de direitos de autor ou outros avisos de propriedade em nenhuma cópia do Software.
11. Lei vigente; arbitragem
11.1. Este Contrato é regido, e será interpretado, de acordo com as leis da Federação Russa sem referência a conflitos
de regras e princípios legais. Este Contrato não será regido pela Convenção das Nações Unidas referente a Contratos para a Venda Internacional de Bens, a aplicação da qual é expressamente excluída. Qualquer litígio que surja no seguimento da interpretação ou aplicação dos termos deste Contrato ou qualquer infracção ao mesmo, a não ser que se resolva por negociação directa, deverá ser resolvido no Tribunal de Arbitragem Comercial Internacional na Câmara do Comércio e Indústria da Federação Russa em Moscovo, na Federação Russa. Qualquer decisão apresentada pelo árbitro deve ser final e obrigatória para as partes e qualquer julgamento sobre essa decisão de arbitragem pode ser feita cumprir em qualquer tribunal da jurisdição competente. Nada nesta Secção 11 deve impedir que uma Parte procure e obtenha qualquer reparação equitativa de um tribunal da jurisdição competente, quer seja antes, durante ou depois dos
processos de arbitragem.
12. Período para interpor acções
12.1. Nenhuma acção, independentemente da forma, que surja das transacções nos termos deste Contrato, pode ser trazida aqui por qualquer uma das partes mais de um (1) ano depois da causa da acção ter ocorrido, ou de ter sido
MA N U A L D E U T I LI Z A D O R
16
descoberta a ocorrência, excepto que uma acção por violação dos direitos de propriedade intelectual seja trazida dentro do período legal máximo aplicável.
13. Contrato completo; redução; sem renúncia
13.1. Este Contrato constitui todo o contrato entre o Utilizador Final e o Detentor dos Direitos e substitui quaisquer
outros acordos prévios, propostas, comunicações ou publicidade, oral ou escrita, referente ao Software ou ao assunto
deste Contrato. O Utilizador Final reconhece que leu este Contrato, compreendeu-o e concorda em estar vinculado
pelos seus termos. Se qualquer disposição deste Contrato for indicada por um tribunal de jurisdição competente como sendo inválida, nula ou inexequível por qualquer razão, no todo ou em parte, essa disposição será ainda mais restritamente interpretada de tal forma que será legal e executória, e todo o Contrato não falhará por conta do mesmo e o saldo do Contrato continuará válido e com efeitos até ao máximo permitido por lei ou equidade ao mesmo tempo que preserva, até ao máximo possível, a sua intenção original. Nenhuma renúncia de nenhuma disposição ou condição aqui indicadas será válida a não ser por escrito e assinada pelo Utilizador Final e um representante autorizado do Detentor dos Direitos desde que nenhuma renúncia de nenhuma infracção de nenhuma disposição deste Contrato constitua uma renúncia de qualquer infracção anterior, concorrente ou subsequente. A não insistência por parte do Detentor dos Direitos no que se refere a fazer valer o desempenho rigoroso de todas as disposições deste Contrato ou nenhum direito deve ser interpretado como sendo uma renúncia de qualquer uma dessas disposições ou direitos.
14. Informações de contacto do Detentor dos Direitos
Se tiver quaisquer dúvidas referentes a este Contrato ou se, por qualquer razão, pretender contactar o Detentor dos Direitos, contacte o nosso Departamento de Apoio ao Cliente em:
Kaspersky Lab ZAO, 10 build. 1 1st Volokolamsky Proezd Moscovo, 123060 Federação Russa
Tel.: +7-495-797-8700 Fax: +7-495-645-7939
E-mail: info@kaspersky.com
Website: http://www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Todos os direitos reservados. O Software e toda a documentação que o acompanha têm direitos de autor e estão protegidos pelas leis de direitos de autor e por tratados internacionais de direitos de autor,
bem como por outras leis e tratados de propriedade intelectual.
17

SOBRE ESTE MANUAL

NESTA SECÇÃO:
Neste documento ............................................................................................................................................................ 17
Convenções de documentos ........................................................................................................................................... 18
Este documento é o Manual para instalar, configurar e utilizar o Kaspersky Internet Security 2011 (daqui em diante designado por Kaspersky Internet Security). O documento foi concebido para um público amplo. Os utilizadores da aplicação devem ser capazes de utilizar um computador pessoal num nível básico: conhecer a interface do sistema
operativo Microsoft Windows e saber navegar na mesma, bem como saber utilizar programas populares de e-mail e de Internet (por exemplo, o Microsoft Office Outlook e o Microsoft Internet Explorer).
O objectivo do documento é:
ajudar os utilizadores a instalar, por si próprios, a aplicação no computador, a activá-la e configurá-la no que
respeita às tarefas do utilizador;
permitir uma pesquisa rápida de informações sobre questões relacionadas com a aplicação;
fornecer fontes alternativas de informação sobre a aplicação e os métodos para obter suporte técnico.

NESTE DOCUMENTO

Este documento contém as seguintes secções:
Fontes adicionais de informação
Esta secção contém uma descrição de dados sobre fontes adicionais de informação relativas à aplicação, recursos na Internet para discutir a aplicação, partilhar ideias, colocar questões e receber respostas.
Kaspersky Internet Security 2011
Esta secção contém a descrição das novas funcionalidades da aplicação e informação resumida sobre as suas componentes e funcionamento. A secção revela a função de cada parte do pacote fornecido e uma gama de serviços
disponíveis para os utilizadores registados da aplicação. A secção contém ainda os requisitos de hardware e software, que o computador tem de cumprir para ter o Kaspersky Internet Security instalado no mesmo.
Instalar a aplicação
Esta secção contém instruções que irão ajudá-lo a instalar a aplicação no computador e a executar a sua configuração inicial. Esta secção também descreve o procedimento de desinstalação da aplicação.
Gerir a licença
Esta secção contém informação sobre os conceitos básicos utilizados no contexto do licenciamento da aplicação. A partir desta secção, também poderá obter informação sobre o prolongamento automático da licença e sobre onde pode ver a informação relativa à actual licença.
MA N U A L DE U TIL I Z A D O R
18
Interface da Aplicação
TEXTO DE AMOSTRA
DESCRIÇÃO DAS CONVENÇÕES DE DOCUMENTOS
Por favor, note que...
Os avisos são destacados a vermelho dentro de um rectângulo. Os avisos contêm informações importantes, por exemplo, relacionadas com operações do computador que são críticas para a sua segurança.
Esta secção contém a descrição das componentes básicas de GUI (Interface Gráfica do Utilizador) da aplicação: ícone e menu de contexto, janela principal da aplicação, janela de configuração e janelas de notificação.
Iniciar e parar a aplicação
Esta secção contém informação relativa à inicialização e encerramento da aplicação.
Estado de protecção do computador
Esta secção contém informação sobre como saber se o seu computador está actualmente protegido ou se a sua segurança está sob ameaça, e também sobre como eliminar novas ameaças. Nesta secção, também pode encontrar informação sobre como activar, desactivar e pausar a protecção, ao trabalhar com o Kaspersky Internet Security.
Resolver tarefas típicas
Esta secção contém instruções para as tarefas básicas encontradas pela maioria dos utilizadores, ao trabalharem com a aplicação.
Configurações avançadas da aplicação
Esta secção fornece informação detalhada sobre cada componente da aplicação e descreve os algoritmos de funcionamento e de configuração para cada componente.
Verificar a consistência das configurações da aplicação
Esta secção contém recomendações sobre como verificar se as componentes da aplicação funcionam correctamente.
Contactar o Serviço de Suporte Técnico
Esta secção contém recomendações sobre como contactar a Kaspersky Lab a partir da Conta Kaspersky no site do Serviço de Suporte Técnico e por telefone.
Apêndice
Esta secção inclui informação de referência que complementa o texto do documento.
Glossário
Esta secção contém a lista de termos utilizados no documento e suas definições.

CONVENÇÕES DE DOCUMENTOS

As convenções de documentos descritas na tabela que se segue são utilizadas neste Manual.
Table 1. Convenções de documentos
SO B R E E STE M A N U AL
19
TEXTO DE AMOSTRA
DESCRIÇÃO DAS CONVENÇÕES DE DOCUMENTOS
Recomenda-se que utilize...
As notas aparecem dentro de um rectângulo. As notas contêm informações adicionais e de referência.
Exemplo:
...
Os exemplos são apresentados em secções, com um fundo amarelo e por baixo do título "Exemplo".
Actualização significa...
Os novos termos aparecem a itálico.
ALT+F4
Os nomes das teclas do teclado aparecem a seminegrito e em letras maiúsculas.
Os nomes das teclas juntamente com um sinal "mais" significa a utilização de uma combinação de teclas.
Activar
Os nomes de componentes da interface, por exemplo, campos de registo, comandos de menu, botões, etc., aparecem a seminegrito.
Para configurar um
agendamento de tarefas:
As instruções são assinaladas com uma seta.
As frases introdutórias das instruções aparecem a itálico.
help
Os textos na linha de comandos ou os textos das mensagens apresentadas no
ecrã são destacados com um tipo de letra especial.
<endereço IP do seu computador>
As variáveis são apresentadas entre parênteses angulares. Em vez de uma variável, o seu respectivo valor é colocado em cada caso e os parênteses são
omitidos.
20

FONTES ADICIONAIS DE INFORMAÇÃO

NESTA SECÇÃO:
Fontes de informação para pesquisa independente ....................................................................................................... 20
Discutir as aplicações da Kaspersky Lab no Fórum da Internet ...................................................................................... 21
Contactar o Departamento de Vendas ............................................................................................................................ 21
Contactar o Grupo de desenvolvimento de documentação............................................................................................. 21
Se tem alguma questão relativamente à selecção, aquisição, instalação ou utilização do Kaspersky Internet Security, existem várias fontes de informação à sua disposição. Pode escolher a fonte de informação mais adequada, dependendo do nível de urgência e importância das suas questões.

FONTES DE INFORMAÇÃO PARA PESQUISA INDEPENDENTE

A Kaspersky Lab fornece as seguintes fontes de informação sobre a aplicação:
página da aplicação no site da Kaspersky Lab;
página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento);
página do serviço de Suporte do FastTrack;
sistema de ajuda.
Página da aplicação no site da Kaspersky Lab
Esta página (http://www.kaspersky.com/pt/kaspersky_internet_security) fornece-lhe informação geral sobre a aplicação, as suas funcionalidades e opções.
Página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento)
Nesta página (http://support.kaspersky.com/kis2011) irá encontrar os artigos criados pelos especialistas do Serviço
de Suporte Técnico.
Estes artigos contêm informações úteis, recomendações e perguntas frequentes sobre a aquisição, instalação e utilização da aplicação. Estes estão ordenados segundo o assunto, como por exemplo Gerir a licença, Configurar as actualizações ou Eliminar falhas de funcionamento. Os artigos podem fornecer respostas às questões referentes não só a esta aplicação, mas também aos outros produtos da Kaspersky Lab. Estes artigos também podem conter notícias do Serviço de Suporte Técnico.
Serviço de Suporte do FastTrack
Nesta página do serviço, pode encontrar a base de dados de perguntas frequentes, com respostas relativas ao funcionamento da aplicação. Para utilizar este serviço, precisa de uma ligação à Internet.
Para aceder à página do serviço, na janela principal da aplicação clique na ligação Suporte e, na janela que se abre, clique no botão Suporte do FastTrack.
FO N T E S A DI CI O NAI S D E I NF O R M AÇ Ã O
21
Sistema de Ajuda
O pacote de instalação da aplicação inclui o ficheiro completo do contexto da ajuda. Este contém informação sobre como gerir a protecção do computador (ver o estado de protecção, verificar a existência de vírus em várias áreas do computador e executar outras tarefas). O ficheiro completo do contexto da ajuda fornece-lhe informação sobre todas as janelas da aplicação, listando e descrevendo as configurações e tarefas relacionadas com cada uma
delas.
Para abrir o ficheiro de ajuda, clique no botão Ajuda na janela desejada ou prima a tecla F1.

DISCUTIR AS APLICAÇÕES DA KASPERSKY LAB NO FÓRUM DA INTERNET

Se a sua questão não requer uma resposta urgente, pode discuti-la com os especialistas da Kaspersky Lab e outros utilizadores no nosso fórum na Internet, através do endereço http://forum.kaspersky.com.
Neste fórum pode visualizar os tópicos existentes, deixar os seus comentários, criar novos tópicos ou utilizar o motor de
pesquisa.

CONTACTAR O DEPARTAMENTO DE VENDAS

Se tem questões relativamente à selecção ou aquisição do Kaspersky Internet Security ou sobre como prolongar a sua licença, pode contactar o Departamento de Vendas (http://www.kaspersky.com/pt/contacts).
Também pode enviar as suas questões para o Departamento de Vendas, através do endereço de e-mail:
retail@kaspersky.pt.
CONTACTAR O GRUPO DE DESENVOLVIMENTO DE
DOCUMENTAÇÃO
Se tiver alguma questão relativa à documentação, se encontrou um erro ou se quiser deixar os seus comentários, pode contactar o grupo de desenvolvimento de documentação técnica. Para contactar o Grupo de desenvolvimento de documentação, envie um e-mail para docfeedback@kaspersky.com. Por favor, utilize "Comentário sobre a Ajuda da
Kaspersky: Kaspersky Internet Security" como o assunto da sua mensagem.
22

KASPERSKY INTERNET SECURITY 2011

NESTA SECÇÃO:
O que há de novo ............................................................................................................................................................ 22
Garantir a protecção do seu computador ........................................................................................................................ 23
Kit de distribuição ............................................................................................................................................................ 25
Serviços para utilizadores registados .............................................................................................................................. 26
Requisitos de hardware e de software ............................................................................................................................ 26
Esta secção contém a descrição das novas funcionalidades da aplicação e informação resumida sobre as suas componentes e funcionamento. A secção revela a função de cada parte do pacote fornecido e uma gama de serviços disponíveis para os utilizadores registados da aplicação. A secção contém ainda os requisitos de hardware e software,
que o computador tem de cumprir para ter o Kaspersky Internet Security instalado no mesmo.

O QUE HÁ DE NOVO

Foram introduzidas as seguintes novidades no Kaspersky Internet Security:
A nova componente de protecção da Monitorização do Sistema (ver página 112) fornece a monitorização da
actividade das aplicações no sistema e fornece informação detalhada às outras componentes de protecção. Devido ao histórico recuperável da actividade das aplicações, a componente consegue reverter os resultados das acções de uma aplicação maliciosa, quando tais acções maliciosas forem detectadas por várias componentes de protecção.
A funcionalidade avançada da Execução Segura, a Execução Segura para aplicações (ver página 156), é um
ambiente de trabalho isolado, onde pode iniciar aplicações suspeitas sem danificar o sistema operativo
principal.
Foram adicionados novos módulos para melhorar a protecção da Internet:
Web Filter (ver página 106) – inclui o módulo de verificação de links conhecido da versão anterior da
aplicação e também pode bloquear o acesso a sites inseguros, o que lhe permite permanecer na zona
segura da Internet.
Geo Filter (ver página 106) – permite-lhe conceder ou recusar o acesso a sites, dependendo se pertencem
a determinados domínios. Isto ajuda-o, por exemplo, a bloquear o acesso a sites que pertencem a domínios regionais com elevado risco de infecção.
O Controlo das Aplicações permite uma definição mais eficaz dos estados das aplicações, assim como a
configuração de regras de aplicações, utilizando dados do Kaspersky Security Network baseados nas estatísticas de funcionamento do Controlo das Aplicações em computadores de muitos utilizadores.
Com a ajuda do módulo Verificação em Inactividade (ver página 174), pode verificar a existência de vírus no
computador quando não estiver a trabalhar no mesmo, sendo que a verificação será interrompida quando voltar ao trabalho. Isto permite-lhe executar, regularmente, uma verificação e ao mesmo tempo impede a redução da velocidade de execução do computador quando está a precisar dele.
A funcionalidade do Controlo Parental (ver página 161) foi alargada: agora pode controlar o acesso do
utilizador ao computador e à Internet e a inicialização de aplicações do computador, restringir o acesso a sites com conteúdos indesejáveis e a transferência de ficheiros da Internet, controlar a comunicação do utilizador em redes sociais e através de programas de mensagens instantâneas, assim como ver relatórios sobre as acções do utilizador controladas. Para optimizar a configuração do Controlo Parental, o módulo também inclui uma opção de exportação e importação com estas definições para a conta de utilizador.
KA S P E R S KY I NTE R N E T S EC U R I T Y 2 01 1
23

GARANTIR A PROTECÇÃO DO SEU COMPUTADOR

O Kaspersky Internet Security fornece a protecção abrangente do seu computador contra ameaças conhecidas e desconhecidas, ataques de hackers e intrusos, spam e outras informações indesejadas.
Cada tipo de ameaça é processado por uma determinada componente de segurança (ver descrição das componentes mais à frente nesta secção). As componentes podem ser activadas ou desactivadas em separado e configuradas de
forma adequada.
Para além da protecção constante fornecida pelas componentes de segurança, recomendamos que verifique regularmente o seu computador, quanto à presença de vírus. Isto é necessário para eliminar a possibilidade de propagação de programas maliciosos que ainda não foram descobertos pelas componentes de segurança, por exemplo, porque o nível de segurança é baixo ou por outras razões.
Para manter o Kaspersky Internet Security actualizado, precisa de actualizar as bases e os módulos de software utilizados pela aplicação. Por defeito, a aplicação é automaticamente actualizada. Contudo, pode sempre actualizar manualmente as bases e os módulos de software, se necessário.
Pode controlar aplicações individuais que são iniciadas no seu computador, utilizando o monitor da actividade das aplicações. A forma como as aplicações acedem a dados pessoais é sujeita a controlo especial. Estes dados incluem ficheiros, pastas e chaves de registo, que contém as configurações e dados importantes das aplicações mais utilizadas, assim como os ficheiros do utilizador (pasta Os Meus Documentos, cookies, informação sobre as actividades do utilizador). Quando a segurança de qualquer aplicação suscitar dúvidas, esta pode ser executada num ambiente seguro.
Existem determinadas tarefas específicas que precisam de ser executadas com a ajuda de assistentes e ferramentas adicionais (ver secção "Ferramentas adicionais para uma melhor protecção do seu computador" na página 179), tais como a configuração do Microsoft Internet Explorer ou a eliminação de vestígios de actividades do utilizador no sistema.
Componentes de protecção
As seguintes componentes de protecção permitem a protecção do seu computador em tempo real:
Antivírus de Ficheiros
O Antivírus de Ficheiros previne a infecção do sistema de ficheiros do computador. A componente é iniciada com o arranque do sistema operativo, permanece sempre na memória RAM do computador e verifica todos os ficheiros
abertos, guardados ou executados no seu computador e em todas as unidades de disco ligadas. O Kaspersky
Internet Security intercepta todas as tentativas para aceder a um ficheiro e verifica o ficheiro quanto à existência de vírus conhecidos. O ficheiro apenas pode ser alvo de processamento adicional, caso não esteja infectado ou se for desinfectado com sucesso pela aplicação. Se um ficheiro não puder ser desinfectado, o mesmo será apagado. Será guardada uma cópia do ficheiro na cópia de segurança ou movida para a quarentena.
Antivírus de E-mail
O Antivírus de E-mail verifica os e-mails recebidos e enviados no seu computador. O e-mail apenas é disponibilizado ao destinatário se não contiver objectos perigosos.
Antivírus de Internet
O Antivírus de Internet intercepta e bloqueia scripts em sites, caso representem uma ameaça. Todo o tráfego HTTP também é sujeito a uma monitorização rigorosa. Para além disso, a componente bloqueia o acesso a sites
maliciosos.
Antivírus de MI
O Antivírus de MI garante a utilização segura das comunicações na Internet. Esta componente protege a informação que entra no seu computador através dos protocolos de MI. O Antivírus de MI garante o funcionamento seguro de diversas aplicações de mensagens instantâneas.
MA N U A L D E U T I LI Z A D O R
24
Defesa Proactiva
A Defesa Proactiva permite detectar um novo programa malicioso antes de este poder executar a sua actividade maliciosa. O funcionamento da componente baseia-se na monitorização e análise do comportamento de todas as
aplicações instaladas no seu computador. Dependendo das acções que estão a ser executadas, o Kaspersky Internet Security decide se cada aplicação é ou não potencialmente perigosa. Por isso, o seu computador está protegido não só em relação a vírus conhecidos, mas também relativamente a novos vírus que ainda não foram
descobertos.
Anti-Phishing
Uma componente, integrada no Antivírus de Internet, no Anti-Spam e no Antivírus de MI, que verifica os endereços
de Internet para ver se estão incluídos na lista de endereços de phishing e suspeitos.
Controlo das Aplicações
O Controlo das Aplicações regista as acções executadas pelas aplicações no sistema e gere as actividades das aplicações, de acordo com o grupo no qual a componente as classifica. Para cada grupo de aplicações é definido um conjunto de regras. Estas regras gerem o acesso das aplicações a diversos recursos do sistema operativo.
Firewall
A Firewall garante a segurança do seu trabalho em redes locais e na Internet. A componente filtra todas as actividades de rede, através de dois tipos de regras: regras de aplicações e regras de pacotes.
Bloqueio de Ataques de Rede
O Bloqueio de Ataques de Rede é carregado quando o sistema operativo se inicia e verifica o tráfego de rede de
entrada quanto à existência de actividades características de ataques de rede. Se forem detectadas tentativas de
ataque ao computador, o Kaspersky Internet Security bloqueia todas as actividades de rede do computador atacante direccionadas ao seu computador.
Anti-Spam
O Anti-Spam está integrado no cliente de e-mail instalado no seu computador e monitoriza todos os e-mails
recebidos quanto à presença de spam. Todos os e-mails que contenham spam são marcados com um cabeçalho especial. Também é fornecida uma opção para configurar o Anti-Spam para o processamento de spam (apagar automaticamente, mover para uma pasta especial, etc.) A componente também analisa os e-mails para detectar
phishing.
Monitor de Rede
A componente foi concebida para ver informação sobre a actividade de rede em tempo real.
Anti-Banner
O Anti-Banner bloqueia as informações publicitárias localizadas em faixas especiais (banners) exibidas on-line ou integradas na interface de programas instalados no seu computador.
Controlo Parental
A funcionalidade do Controlo Parental foi concebida para proteger as crianças e os adolescentes face às ameaças associadas à utilização do computador e à navegação na Internet.
O Controlo Parental permite-lhe definir restrições flexíveis no acesso a recursos da Internet e aplicações para diferentes utilizadores, em função da sua idade. Também lhe permite ver relatórios estatísticos sobre as actividades
do utilizador controladas.
KA S P E R S KY I NTE R N E T S EC U R I T Y 2 01 1
25
Existem três grupos de objectos protegidos pelas componentes da aplicação:
Ficheiros, dados de identidade, nomes de utilizador e passwords, informação sobre cartões bancários, etc.
Estes ficheiros são protegidos pelo Antivírus de Ficheiros, pelo Controlo das Aplicações e pela Defesa
Proactiva.
As aplicações instaladas no seu computador e os objectos do sistema operativo. Estes ficheiros são protegidos
pelo Antivírus de E-mail, Antivírus de Internet, Antivírus de MI, Controlo das Aplicações, Bloqueio de Ataques
de Rede, Anti-Spam e Defesa Proactiva.
Actividades on-line: utilização de sistemas de pagamento on-line, protecção dos e-mails contra spam e vírus,
etc. Estes ficheiros são protegidos pelo Antivírus de E-mail, Antivírus de Internet, Antivírus de MI, Firewall,
Bloqueio de Ataques de Rede, Anti-Spam, Monitor de Rede, Anti-Banner, Controlo Parental e Anti-Phishing.
O agrupamento de componentes, em função dos objectos que protegem, está graficamente ilustrada na secção Centro de Protecção, na janela principal da aplicação (ver secção "Janela principal do Kaspersky Internet Security" na
página 41).

KIT DE DISTRIBUIÇÃO

Pode adquirir o Kaspersky Internet Security numa caixa, através dos nossos revendedores, ou adquiri-la online através das lojas da Internet, tais como a secção eLoja do site http://www.kaspersky.pt.
Se comprar a versão do programa em caixa, esta incluirá:
Um envelope selado com um CD de instalação contendo os ficheiros do programa e documentação em formato
PDF.
Documentação impressa, nomeadamente os documentos Guia Rápido de Instalação e Manual de Utilizador
(dependendo da região).
O Contrato de Licença (dependendo da região).
Cartão de activação com um código de activação (dependendo da região).
Leia o CLUF cuidadosamente (ver secção "Sobre o Contrato de Licença do Utilizador Final" na página 36)!
Se não concordar com os termos do CLUF, poderá devolver o produto embalado ao revendedor onde o comprou e ser reembolsado pela quantidade que pagou pelo programa, desde que o envelope com o disco de instalação ainda esteja
selado.
Ao abrir o disco selado de instalação, aceitará todos os termos do CLUF.
Antes de romper o selo do envelope do disco de instalação, leia cuidadosamente o CLUF.
Se comprar o Kaspersky Internet Security na eLoja, irá transferir o produto a partir do site da Kaspersky Lab. O presente Manual de Utilizador está incluído no pacote de instalação. Ser-lhe-á enviado um código de activação por e-mail, depois
de ter efectuado o pagamento.
MA N U A L D E U T I LI Z A D O R
26

SERVIÇOS PARA UTILIZADORES REGISTADOS

A Kaspersky Lab oferece aos utilizadores legais um conjunto de serviços que permitem aumentar a eficiência da utilização da aplicação.
Quando adquirir a licença, você torna-se num utilizador registado, o que lhe confere o direito de beneficiar dos seguintes serviços:
actualizações horárias das bases de dados da aplicação e fornecimento de novas versões do produto;
aconselhamento sobre como instalar, configurar e utilizar o produto - por telefone ou no Arquivo Pessoal;
notificações sobre novos produtos de software lançados pela Kaspersky Lab e sobre novos vírus que surgem
em todo o mundo. Este serviço é prestado aos utilizadores que subscreveram a entrega de notícias da Kaspersky Lab no Site do Serviço de Suporte Técnico (http://support.kaspersky.com/subscribe).
Não é fornecido aconselhamento em questões relacionadas com o funcionamento e utilização dos sistemas operativos, software de terceiros e várias tecnologias.

REQUISITOS DE HARDWARE E DE SOFTWARE

Para o funcionamento adequado do Kaspersky Internet Security, o computador deve obedecer aos requisitos definidos.
Requisitos gerais:
480 MB de espaço livre em disco.
CD / DVD-ROM (para instalar o Kaspersky Internet Security a partir do CD de distribuição).
Ligação à Internet (para actualizar as bases de dados e os módulos da aplicação).
Microsoft Internet Explorer 6.0 ou superior.
Microsoft Windows Installer 2.0.
Requisitos para o Microsoft Windows XP Home Edition (Service Pack 2 ou superior), Microsoft Windows XP Professional (Service Pack 2 ou superior), Microsoft Windows XP Professional x64 Edition (Service Pack 2 ou superior):
Processador Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível);
512 MB de RAM livre.
Requisitos para o Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Processador Intel Pentium 1 GHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível);
1 GB de RAM livre (32-bit); 2 GB de RAM livre (64-bit).
Não pode activar a Execução Segura quando trabalhar com o sistema operativo Microsoft Windows XP (64-bit). A Execução Segura está restringida quando trabalha com os sistemas operativos Microsoft Windows Vista (64-bit) e
Microsoft Windows 7(64-bit).
KA S P E R S KY I NTE R N E T S EC U R I T Y 2 01 1
27
Requisitos para netbooks:
Processador Intel Atom 1.33 MHz (Z520) ou compatível.
Cartão de vídeo Intel GMA950 com RAM de vídeo de mais de 64 MB (ou compatível).
Tamanho do ecrã superior a 10,1".
Microsoft Windows XP Home Edition ou superior.
28

INSTALAR A APLICAÇÃO

NESTA SECÇÃO:
Procedimento de instalação ............................................................................................................................................ 28
Como Começar ............................................................................................................................................................... 33
Remover a aplicação ...................................................................................................................................................... 33
Esta secção contém instruções que irão ajudá-lo a instalar a aplicação no computador e a executar a sua configuração inicial. Esta secção também descreve o procedimento de desinstalação da aplicação.

PROCEDIMENTO DE INSTALAÇÃO

O Kaspersky Internet Security será instalado no seu computador, de forma interactiva, com a ajuda do Assistente de Instalação.
O assistente consiste numa série de janelas (passos), entre as quais pode navegar utilizando os botões Anterior e Seguinte. Para fechar o assistente depois de este concluir o seu trabalho, utilize o botão Concluir. Para parar o assistente em qualquer altura, utilize o botão Cancelar.
Se a aplicação se destinar a proteger mais do que um computador, esta deve ser instalada em todos os computadores da mesma forma. Lembre-se que, neste caso, de acordo com o contrato de licença, o prazo da licença começa a partir da data da primeira activação. Se activar a aplicação para proteger um segundo computador e computadores subsequentes, o período de validade da licença será reduzido pelo número de dias que passaram desde a data da primeira activação. Por isso, o prazo da licença expirará, em simultâneo, para todas as cópias da aplicação instaladas.
Para instalar o Kaspersky Internet Security no seu computador,
execute o ficheiro de instalação (um ficheiro com a extensão *.exe) no CD que contém o produto.
O processo de instalação do Kaspersky Internet Security a partir do ficheiro de instalação transferido da Internet é idêntico à instalação a partir do CD.
I N S T A L A R A AP L I CA Ç Ã O
29
NESTA SECÇÃO:

Passo 1. Procurar uma versão mais recente da aplicação ............................................................................................. 29

Passo 2. Verificar o sistema para ter a certeza de que satisfaz os requisitos de instalação ........................................... 29
Passo 3. Escolher o tipo de instalação............................................................................................................................ 30
Passo 4. Rever o Contrato de Licença ............................................................................................................................ 30
Passo 5. Declaração de Recolha de Dados do Kaspersky Security Network ................................................................. 30
Passo 6. Procurar aplicações incompatíveis ................................................................................................................... 30
Passo 7. Seleccionar a pasta de instalação .................................................................................................................... 31
Passo 8. Preparar a instalação ....................................................................................................................................... 31
Passo 9. Instalar ............................................................................................................................................................. 31
Passo 10. Activar a aplicação ......................................................................................................................................... 32
Passo 11. Registar um utilizador ..................................................................................................................................... 32
Passo 12. Concluir a activação ....................................................................................................................................... 33
Passo 13. Análise do sistema ......................................................................................................................................... 33
Passo 14. Fechar o Assistente ........................................................................................................................................ 33
PASSO 1. PROCURAR UMA VERSÃO MAIS RECENTE DA APLICAÇÃO
Antes da instalação, o programa de instalação procura uma versão mais recente do Kaspersky Internet Security nos servidores de actualização da Kaspersky Lab.
Se não encontrar nenhuma versão mais recente do produto nos servidores de actualização da Kaspersky Lab, será executado o assistente de instalação da versão actual.
Se os servidores de actualização oferecerem uma versão mais recente do Kaspersky Internet Security, ser-lhe-á perguntado se deseja transferir e instalá-la no computador. Se cancelar a transferência da versão mais recente, será iniciado o assistente de instalação da versão actual. Se decidir instalar a versão mais recente, os ficheiros de distribuição do produto serão transferidos para o seu computador e será iniciado o assistente de instalação para aquela versão mais recente. Para obter uma descrição adicional do procedimento de instalação da versão mais recente, por favor consulte a respectiva documentação.
PASSO 2. VERIFICAR O SISTEMA PARA TER A CERTEZA DE QUE
SATISFAZ OS REQUISITOS DE INSTALAÇÃO
Antes da instalação do Kaspersky Internet Security no seu computador, o programa de instalação verifica o sistema operativo e os service packs para ter a certeza de que satisfazem os requisitos de software para a instalação do produto (ver secção "Requisitos de hardware e de software" na página 26). Para além disso, o programa de instalação verifica a presença do software necessário e das credenciais necessárias para instalar aplicações.
Se alguma das condições não for satisfeita, será apresentada a respectiva notificação. Nesse caso, recomenda-se que instale o software necessário e utilize o serviço Windows Update para transferir e aplicar os service packs necessários
antes de instalar o produto da Kaspersky Lab.
MA N U A L D E U T I LI Z A D O R
30
Neste passo, a aplicação procura aplicações da Kaspersky Lab que podem levar a conflitos quando utilizadas em conjunto com o Kaspersky Internet Security. Se essas aplicações forem encontradas, ser-lhe-á pedido que as remova
manualmente.
Se for encontrada uma versão anterior do Kaspersky Anti-Virus ou do Kaspersky Internet Security, todos os dados que podem ser utilizados pelo Kaspersky Internet Security 2011 (informação de activação, definições da aplicação, etc.) serão guardados e utilizados ao instalar a aplicação.

PASSO 3. ESCOLHER O TIPO DE INSTALAÇÃO

Nesta etapa, você deve escolher o tipo mais adequado de instalação do Kaspersky Internet Security:
Instalação padrão. Se escolher esta opção (a caixa Alterar as configurações de instalação está
desmarcada), a aplicação será totalmente instalada no seu computador com as configurações de protecção
recomendadas pelos especialistas da Kaspersky Lab.
Instalação personalizada. Neste caso (a caixa Alterar as configurações de instalação está assinalada), ser-
lhe-á pedido para especificar a pasta de destino para instalar a aplicação (ver secção "Passo 7. Seleccionar a pasta de destino" na página 31), e desactivar a protecção do processo de instalação,, se necessário (ver
secção "Passo 8. Preparar a instalação" na página 31).
Para continuar a instalação, clique em Seguinte.

PASSO 4. REVER O CONTRATO DE LICENÇA

Nesta etapa, deve rever o contrato de licença celebrado entre si e a Kaspersky Lab.
Leia cuidadosamente o contrato e expresse o seu consentimento, clicando no botão Aceito. A instalação irá continuar.
Para cancelar a instalação, clique no botão Cancelar.

PASSO 5. DECLARAÇÃO DE RECOLHA DE DADOS DO KASPERSKY SECURITY NETWORK

Nesta etapa, ser-lhe-á dada a opção de participar no Kaspersky Security Network. Participar no programa envolve o envio de informação à Kaspersky Lab sobre novas ameaças detectadas no seu computador, aplicações em execução e aplicações assinadas transferidas, juntamente com o número de ID único atribuído à sua cópia do Kaspersky Internet Security e informação sobre o seu sistema. Garantimos que não será enviado nenhum dos seus dados pessoais.
Reveja o texto da Declaração de Recolha de Dados do Kaspersky Security Network. Se concordar com todos os pontos da declaração, assinale a caixa Eu aceito os termos de participação no Kaspersky Security Network.
Clique no botão Seguinte se executar a instalação personalizada (ver secção "Passo 3. Escolher o tipo de instalação" na página 30). Ao executar a instalação padrão, clique no botão Instalar. A instalação irá continuar.

PASSO 6. PROCURAR APLICAÇÕES INCOMPATÍVEIS

Neste passo, a aplicação verifica se existem aplicações instaladas no seu computador que sejam incompatíveis com o
Kaspersky Internet Security.
Se essas aplicações não forem encontradas, o Assistente continua, automaticamente, para o passo seguinte.
Se forem detectadas aplicações incompatíveis, estas são apresentadas numa lista no ecrã e ser-lhe-á dada a opção de as remover automaticamente ou manualmente. Ao remover aplicações incompatíveis, terá de reiniciar o seu sistema operativo, após o qual a instalação do Kaspersky Internet Security continuará automaticamente.
Para continuar a instalação, clique em Seguinte.
I N S T A L A R A AP L I CA Ç Ã O
31

PASSO 7. SELECCIONAR A PASTA DE DESTINO

Este passo do Assistente de Instalação só está disponível se a instalação personalizada estiver seleccionada. (ver secção "Passo 3. Escolher o tipo de instalação" na página 30). Na instalação padrão, este passo é omitido e a aplicação é instalada na pasta predefinida.
Nesta etapa é-lhe pedido que escolha a pasta onde o Kaspersky Internet Security será instalado. O caminho predefinido é:
<unidade> \ Program Files \ Kaspersky Lab \ Kaspersky Internet Security 2011 – para sistemas 32-bit;
<unidade> \ Program Files (x86) \ Kaspersky Lab \ Kaspersky Internet Security 2011 – para sistemas 64-
bit.
Para instalar o Kaspersky Internet Security numa pasta diferente, especifique o caminho para a mesma no campo de registo ou clique em Ver e escolha a pasta na janela que se abre.
O caminho para a pasta de instalação não pode ter mais do que 200 caracteres e não pode conter caracteres especiais
\, /, ?, :, *, ", >, < e |.
Para descobrir se existe espaço suficiente no disco do seu computador para instalar a aplicação, clique no botão Disco.
Na janela que se abre, pode ver a informação sobre o espaço no disco. Para fechar a janela, clique em OK.
Para continuar a instalação, clique em Seguinte na janela do assistente.

PASSO 8. PREPARAR A INSTALAÇÃO

Este passo do Assistente de Instalação só está disponível se a instalação personalizada estiver seleccionada. (ver secção "Passo 3. Escolher o tipo de instalação" na página 30). Na instalação padrão, este passo é ignorado.
Uma vez que o computador pode estar infectado com programas maliciosos que podem afectar a instalação do Kaspersky Internet Security, o processo de instalação deverá ser protegido.
Por defeito, a protecção do processo de instalação está activada – a caixa Proteger o processo de instalação está assinalada na janela do Assistente.
Recomenda-se que desmarque esta caixa, se a aplicação não puder ser instalada (por exemplo, ao executar uma instalação remota através do Windows Remote Desktop). A protecção activada pode ser o motivo para a falha da
instalação.
Neste caso, deve interromper a instalação, reiniciá-la, assinalar a caixa Alterar as configurações de instalação no passo Escolher o tipo de instalação (ver secção "Passo 3. Escolher o tipo de instalação" na página 30), e, quando chegar ao passo de Preparar a instalação, desmarcar a caixa Proteger o processo de instalação.
Para continuar a instalação, clique em Instalar.
Ao instalar a aplicação num computador com o Microsoft Windows XP, as ligações de rede activas são terminadas. A maioria das ligações terminadas são restauradas após uma pausa.

PASSO 9. INSTALAR

A instalação da aplicação demora algum tempo. Aguarde até que a mesma esteja concluída.
Depois de a instalação estar concluída, o Assistente irá, automaticamente, continuar para o passo seguinte.
MA N U A L D E U T I LI Z A D O R
32
Se ocorrer um erro de instalação, causado por programas maliciosos que impedem a instalação de aplicações antivírus no seu computador, o Assistente de Instalação dá-lhe a opção de transferir uma ferramenta especial para neutralizar infecções: o utilitário Kaspersky Virus Removal Tool.
Se aceitar instalar o utilitário, o Assistente de Instalação transfere-o a partir dos servidores da Kaspersky Lab e depois a instalação do utilitário começará automaticamente. Se o Assistente não conseguir transferir o utilitário, ser-lhe-á dada a opção de transferi-lo por si próprio, clicando na ligação fornecida.
Depois de concluir o trabalho com o utilitário, deverá apagá-lo e reiniciar a instalação do Kaspersky Internet Security.

PASSO 10. ACTIVAR A APLICAÇÃO

A Activação é um procedimento de activação de uma licença, que lhe permite utilizar uma versão com todas as funcionalidades da aplicação até a licença expirar.
Vai precisar de uma ligação à Internet para activar a aplicação.
Você tem as seguintes opções para activar o Kaspersky Internet Security:
Activar licença comercial. Seleccione esta opção e insira o código de activação (ver secção "Sobre o código
de activação" na página 37) se tiver comprado uma versão comercial da aplicação.
Se especificar um código de activação para o Kaspersky Anti-Virus no campo de registo, o procedimento de mudança para o Kaspersky Anti-Virus começa após a conclusão da activação.
Activar licença de avaliação. Use esta opção de activação se desejar instalar a versão de avaliação da
aplicação, antes de tomar a decisão de comprar uma versão comercial. Poderá utilizar uma versão com todas as funcionalidades da aplicação durante um prazo limitado pela licença para a versão de avaliação da aplicação. Quando a licença expirar, esta não pode ser activada pela segunda vez.
Activar mais tarde. Se escolher esta opção, a etapa de activação do Kaspersky Internet Security é ignorada. A
aplicação será instalada no seu computador com todas as suas funções disponíveis, com excepção das actualizações. Após a instalação, apenas poderá actualizar uma vez as bases de dados antivírus e os módulos do Kaspersky Internet Security. A opção Activar mais tarde apenas estará disponível na primeira inicialização do Assistente de Activação, imediatamente após a instalação da aplicação.
Se o Kaspersky Internet Security tiver sido instalado e depois removido com a informação de activação guardada, este passo é ignorado. Neste caso, o assistente irá automaticamente recolher informação sobre a licença existente e continuará para a etapa final da activação (ver secção "Passo 12. Concluir a activação" na página 33).

PASSO 11. REGISTAR UM UTILIZADOR

Este passo só está disponível quando se activa a versão comercial da aplicação. Ao activar a versão de avaliação, este passo é ignorado.
Você tem de se registar para no futuro poder contactar o Serviço de Suporte Técnico da Kaspersky Lab. Os utilizadores não registados apenas recebem o suporte mínimo.
Se aceitar registar-se, especifique os seus dados de registo nos respectivos campos e clique no botão Seguinte.
I N S T A L A R A AP L I CA Ç Ã O
33

PASSO 12. CONCLUIR A INSTALAÇÃO

O Assistente informa-o de que o Kaspersky Internet Security foi activado com sucesso. Para além disso, também será fornecida informação sobre a licença: tipo de licença (comercial ou avaliação), data de validade e o número de anfitriões para a licença.
Se tiver activado a subscrição, é apresentada a informação sobre os estados de subscrição (ver secção "Estados de subscrição" na página 203) em vez da data de validade da licença.
Clique no botão Seguinte para continuar o trabalho do Assistente.

PASSO 13. ANÁLISE DO SISTEMA

Durante esta etapa, é recolhida informação sobre as aplicações do Microsoft Windows. Estas aplicações são adicionadas à lista de aplicações confiáveis, em relação às quais não são impostas quaisquer restrições sobre as acções que executam em relação ao sistema.
Depois de a análise estar concluída, o Assistente irá, automaticamente, continuar para o passo seguinte.

PASSO 14. FECHAR O ASSISTENTE

A última janela do Assistente informa-o de que a instalação da aplicação foi concluída com sucesso. Para executar o Kaspersky Internet Security, certifique-se de que a caixa Iniciar o Kaspersky Internet Security está assinalada e clique no botão Concluir.
Nalguns casos, pode precisar de reiniciar o seu sistema operativo. Se a caixa Iniciar o Kaspersky Internet Security estiver assinalada, a aplicação será, automaticamente, executada depois de reiniciar o seu sistema operativo.
Se tiver desmarcado a caixa antes de fechar o Assistente, deve executar a aplicação manualmente (ver secção "Iniciar e parar manualmente a aplicação" na página 47).

COMO COMEÇAR

Após a instalação, a aplicação está pronta a usar. Para assegurar a protecção adequada do seu computador, recomendamos que, logo após a instalação e configuração, execute as seguintes acções:
Actualizar as bases de dados da aplicação (ver secção "Como actualizar as bases de dados da aplicação" na
página 55).
Verificar a existência de vírus (ver secção "vírus" na página 58) e vulnerabilidades (ver secção "Verificação de
Vulnerabilidade no computador" na página 58).
Verificar o estado de protecção do seu computador (na página 48) e eliminar os problemas na protecção, se
necessário (ver secção "Diagnósticos e eliminação de problemas na protecção do seu computador" na página 48).

REMOVER A APLICAÇÃO

Após a desinstalação do Kaspersky Internet Security, o seu computador e dados pessoais ficarão desprotegidos.
O Kaspersky Internet Security é desinstalado com a ajuda do assistente de instalação.
MA N U A L D E U T I LI Z A D O R
34
Para iniciar o Assistente:
NESTA SECÇÃO:
Passo 1. Guardar dados para reutilizar ........................................................................................................................... 34
Passo 2. Confirmar a remoção da aplicação ................................................................................................................... 34
Passo 3. Remover a aplicação. Concluir a remoção ....................................................................................................... 35
1. No menu Iniciar do sistema operativo, seleccione Programas Kaspersky Internet Security 2011 Reparar ou Remover.
2. Na janela que se abre, clique no botão Remover.

PASSO 1. GUARDAR DADOS PARA REUTILIZAR

Nesta fase, pode especificar quais os dados utilizados pela aplicação que deseja reter durante a próxima instalação da aplicação (por exemplo, uma versão mais recente da aplicação).
Por defeito, a aplicação é completamente removida do computador.
Para guardar dados para reutilizar, execute as seguintes acções:
1. Seleccione Guardar os objectos da aplicação.
2. Assinale as caixas junto aos tipos de dados que pretende guardar:
Dados de activação – dados que eliminam a necessidade de activar a aplicação no futuro, utilizando
automaticamente a licença actual, desde que a mesma não expire até à próxima instalação.
Bases de dados do Anti-Spam – bases que contêm assinaturas de mensagens de spam transferidas e
guardadas pela aplicação.
Ficheiros da Cópia de Segurança e da Quarentenaficheiros verificados pela aplicação e colocados no
armazenamento da cópia de segurança ou da quarentena.
Configurações operacionais da aplicação – valores das definições da aplicação seleccionadas durante
a sua configuração.
Dados do iSwift e do iChecker – ficheiros que contêm informação sobre os objectos que já foram
verificados quanto à presença de vírus.
Dados da pasta partilhada de Execução Segura – ficheiros guardados pela aplicação (ao trabalhar em
ambiente seguro) numa pasta especial, que também está disponível no ambiente normal.

PASSO 2. CONFIRMAR A REMOÇÃO DA APLICAÇÃO

Uma vez que a remoção da aplicação ameaça a segurança do computador e dos seus dados pessoais, ser-lhe-á pedido que confirme a sua intenção de remover a aplicação. Para o fazer, clique no botão Remover.
Para interromper a remoção da aplicação em qualquer altura, pode cancelar esta operação, clicando no botão
Cancelar.
I N S T A L A R A AP L I CA Ç Ã O
35

PASSO 3. REMOVER A APLICAÇÃO. CONCLUIR A REMOÇÃO

Neste passo, o assistente remove a aplicação do seu computador. Aguarde até a remoção estar concluída.
Ao remover a aplicação, pode ser necessário reiniciar o seu sistema operativo. Se cancelar a reinicialização imediata, a
conclusão do procedimento de remoção será adiada até que o sistema operativo seja reiniciado ou o computador seja
desligado e depois reiniciado.
36

GERIR A LICENÇA

NESTA SECÇÃO:
Sobre o Contrato de Licença do Utilizador Final ............................................................................................................. 36
Sobre a licença ............................................................................................................................................................... 36
Sobre o código de activação ........................................................................................................................................... 37
Ver informação sobre a licença ....................................................................................................................................... 38
Esta secção contém informação sobre os conceitos básicos utilizados no contexto do licenciamento da aplicação. A partir desta secção, também poderá obter informação sobre o prolongamento automático da licença e sobre onde pode ver a informação relativa à actual licença.

SOBRE O CONTRATO DE LICENÇA DO UTILIZADOR FINAL

Contrato de Licença do Utilizador Finalé um contrato entre pessoa singular ou colectiva legalmente possuidora de uma cópia de uma aplicação. O CLUF está incluído em cada aplicação da Kaspersky Lab. Este contém uma descrição detalhada dos direitos e das restrições de utilização do Kaspersky Internet Security.
De acordo com o CLUF, quando compra e instala uma aplicação da Kaspersky Lab, você obtém um direito perpétuo sobre a posse dessa cópia.

SOBRE A LICENÇA

A Licença é um direito de utilizar o Kaspersky Internet Security e os serviços adicionais relacionados oferecidos pela Kaspersky Lab ou pelos seus parceiros.
Cada licença tem uma data de validade e tipo.
Prazo da licençaum período durante o qual os serviços adicionais são oferecidos:
suporte técnico;
actualização das bases de dados e dos módulos da aplicação.
Os serviços fornecidos dependem do tipo de licença.
São fornecidos os seguintes tipos de licença:
Avaliação – uma licença gratuita com um período de validade limitado, por exemplo, 30 dias, oferecida para se
familiarizar com o Kaspersky Internet Security.
Uma licença de avaliação apenas pode ser utilizada uma vez e não pode ser utilizada após a licença comercial!
Uma licença de avaliação é fornecida com a versão de avaliação da aplicação. Se uma licença de avaliação for activada, você pode contactar o Serviço de Suporte Técnico apenas para a activação da aplicação ou para comprar uma licença comercial. Assim que a licença de avaliação expirar, todas as funcionalidades do
Kaspersky Internet Security serão desactivadas. Para continuar a utilizar a aplicação, você deve activá-la (ver secção "Como activar a aplicação" na página 53).
GE R I R A L I C ENÇA
37
Comercial – uma licença comercial com um período de validade limitado (por exemplo, 1 ano), oferecida com a
compra do Kaspersky Internet Security. Uma licença pode abranger vários computadores.
Se uma licença comercial for activada, todas as funcionalidades da aplicação e serviços adicionais estarão disponíveis.
Quando uma licença comercial expirar, o Kaspersky Internet Security mantém-se como uma aplicação com todas as funcionalidades, mas as bases de dados antivírus não são actualizadas. Ainda poderá verificar o seu computador em termos de vírus e utilizar as componentes de protecção, mas só utilizando as bases de dados que possuía quando a licença expirou. Duas semanas antes de a licença expirar, a aplicação notificá-lo-á sobre o evento, por isso você pode renovar a licença com antecedência (ver secção "Como comprar ou renovar a licença" na página 54).
Comercial com uma subscrição de actualização e Comercial com uma subscrição de actualização e de
protecção – uma licença paga, com gestão flexível: você pode suspender e retomar a subscrição, prolongar o
seu período de validade no modo automático, cancelar a subscrição. Uma licença com subscrição é distribuída por prestadores de serviços. Você pode gerir a subscrição a partir do arquivo pessoal do utilizador no site do prestador de serviços.
O período de validade de uma subscrição pode ser limitado (por exemplo, 1 ano) ou ilimitado. Se for activada uma subscrição com um período de validade limitado, você deve renová-la por si só quando esta expirar. Uma subscrição com período de validade ilimitado é, automaticamente, prolongada, desde que seja efectuado o pré-
pagamento atempado ao prestador.
Se o prazo de subscrição for limitado, depois deste expirar ser-lhe-á dado um período de tolerância para a renovação da subscrição, durante o qual a aplicação será executada no modo de funcionalidade completa.
Se a subscrição for renovada, depois de terminado o período de tolerância, o Kaspersky Internet Security deixa de actualizar as bases de dados da aplicação (para a licença com subscrição de actualização) e deixa de executar a protecção do computador ou tarefas de verificação (para a licença com subscrição de protecção).
Enquanto estiver a utilizar a subscrição, não poderá utilizar outro código de activação para renovar a licença. Esta acção só fica disponível após a data de validade da subscrição.
No momento de activação da subscrição, se já tiver uma licença activada com um prazo limitado, esta é substituída pela licença de subscrição. Para cancelar a subscrição, contacte o prestador de serviços a partir do qual você comprou o Kaspersky Internet Security.
Dependendo do fornecedor de subscrição, o conjunto de acções disponíveis para executar com a subscrição (ver secção "Estados de subscrição" na página 203) pode variar. Para além disso, o período de tolerância, quando a renovação da subscrição está disponível, não é fornecido por defeito.

SOBRE O CÓDIGO DE ACTIVAÇÃO

O código de activação é um código fornecido com uma licença comercial do Kaspersky Internet Security. Este código é necessário para a activação da aplicação.
O código de activação representa uma sequência de caracteres latinos e números separados por hífenes em quatro grupos de cinco símbolos sem espaços. Por exemplo, 11111-11111-11111-11111.
Se comprar a aplicação numa loja online, o código de activação é enviado por e-mail. Se adquiriu a aplicação numa caixa (versão a retalho), o código de activação é impresso na face interior da capa do envelope do disco ou por baixo da camada protectora do autocolante na face interior da caixa que contém o disco de instalação.
MA N U A L D E U T I LI Z A D O R
38

VER INFORMAÇÃO SOBRE A LICENÇA

Para ver informação sobre a licença activa:
1. Abra a janela principal da aplicação.
2. Clique no botão Licença na parte inferior da janela, para abrir a janela Gestão de licenças.
Nesta janela, pode iniciar a activação da aplicação (ver secção "Como activar a aplicação" na página 53),
comprar uma nova licença ou renovar a sua licença actual (ver secção "Como comprar ou renovar a licença" na página 54).
Figura 1. A janela Gestão de licenças
39

INTERFACE DA APLICAÇÃO

NESTA SECÇÃO:
Ícone da área de notificação 39
Menu de contexto ............................................................................................................................................................ 40
Janela principal do Kaspersky Internet Security .............................................................................................................. 41
Janelas de notificação ..................................................................................................................................................... 44
Janela de configuração da aplicação .............................................................................................................................. 45
Ferramenta Kaspersky .................................................................................................................................................... 46
O Kaspersky Internet Security possui uma interface relativamente simples e fácil de utilizar. Esta secção discute as suas características básicas em detalhe.
O Kaspersky Internet Security inclui componentes de extensão (plug-ins ou extensões) para o Microsoft Office Outlook,
Microsoft Outlook Express, The Bat!, Thunderbird, Mozilla Firefox, Microsoft Internet Explorer e Microsoft Windows
Explorer. As extensões aumentam as funcionalidades destas aplicações anfitriãs, permitindo aceder à configuração das componentes do produto a partir da interface dessas aplicações.

ÍCONE DA ÁREA DE NOTIFICAÇÃO

Logo após a instalação da aplicação, o ícone da aplicação aparece na área de notificação da barra de tarefas do
Microsoft Windows.
No sistema operativo Microsoft Windows 7, por defeito, o ícone da aplicação está oculto, mas você pode exibi-lo para
aceder mais facilmente à aplicação (ver documentação do sistema operativo).
O ícone tem os seguintes objectivos básicos:
É um indicador do funcionamento da aplicação.
Permite o acesso ao menu de contexto, à janela principal da aplicação e à janela de notícias.
Indicação da actividade da aplicação
Este ícone é um indicador do funcionamento da aplicação. Também reflecte o estado de protecção e apresenta uma série de funções básicas executadas pela aplicação naquele momento:
– a verificar um e-mail;
a verificar o tráfego de Internet;
– a actualizar as bases de dados e os módulos da aplicação;
o computador precisa de ser reiniciado para aplicar as actualizações;
– ocorreu uma falha no funcionamento de alguma componente da aplicação.
MA N U A L D E U T I LI Z A D O R
40
Por defeito, o ícone está animado. por exemplo, durante a verificação de um e-mail surge o símbolo de uma carta em miniatura a piscar sobre o ícone da aplicação; quando a actualização está a decorrer, surge o símbolo de um globo a girar. Pode desactivar a animação (ver secção "Elementos Activos da Interface" na página 190).
Quando a animação está desactivada, o ícone pode assumir o seguinte aspecto:
(símbolo a cores)todas ou algumas das componentes de protecção estão activadas;
(símbolo a preto e branco) – todas as componentes de protecção estão desactivadas.
Acesso ao menu de contexto e às janelas da aplicação
Pode utilizar o ícone para abrir o menu de contexto (na página 40) e a janela principal da aplicação (ver secção "Janela principal do Kaspersky Internet Security" na página 41).
Para abrir o menu de contexto,
passe com o cursor do rato sobre o ícone e clique na área com o botão direito do rato.
Para abrir a janela principal da aplicação,
passe com o cursor do rato sobre o ícone e clique na área com o botão esquerdo do rato.
Se estiverem disponíveis notícias da Kaspersky Lab, o ícone aparece na área de notificação da barra de tarefas do Microsoft Windows. Clique duas vezes neste ícone para abrir a janela News Agent (ver secção "News Agent" na página 190).

MENU DE CONTEXTO

Você pode executar tarefas básicas de protecção a partir do menu de contexto.
O menu do Kaspersky Internet Security contém os seguintes itens:
Ferramentas – abre um submenu que contém os seguintes itens:
Controlo das Aplicações – abre a janela Actividade das Aplicações;
Monitor de Rede – abre a janela Monitor de Rede;
Teclado virtual – apresenta o Teclado virtual.
Execução Segura para aplicações – activa um ambiente seguro para executar as aplicações que você
suspeita serem inseguras. Se o ambiente seguro for iniciado, o computador muda para o mesmo.
Quando trabalha no ambiente seguro, este item do menu é denominado de Mudar para o principal e serve para mudar do ambiente seguro para o ambiente principal do sistema operativo.
Kaspersky Internet Security – abre a janela principal da aplicação.
Pausar protecção / Retomar protecção liga / desliga temporariamente as componentes de protecção em
tempo real. Este item de menu não afecta a execução das actualizações da aplicação ou das tarefas de verificação de vírus.
Activar Controlo Parental / Desactivar Controlo Parental activa / desactiva o Controlo Parental para a
conta actual.
Configuração – abre a janela de configuração da aplicação.
Sobre – abre uma janela com informação sobre a aplicação.
I N T E R F A CE D A AP L I C A Ç ÃO
41
Notícias – abre a janela News Agent (ver secção "News Agent" na página 190). Este item do menu é
apresentado se existirem notícias não lidas.
Sair – fecha o Kaspersky Internet Security (quando este item é seleccionado, a aplicação é descarregada da
memória RAM do computador).
Figura 2. Menu de contexto
Se estiver a decorrer uma tarefa de verificação de vírus ou de actualização, quando abre o menu de contexto, o respectivo nome e o estado de evolução (percentagem de conclusão) são apresentados no menu de contexto. Quando selecciona um item do menu com o nome da uma tarefa, pode aceder à janela principal com um relatório sobre os resultados actuais da execução da tarefa.
Para abrir o menu de contexto,
passe com o cursor do rato sobre o ícone da aplicação na área de notificação da barra de ferramentas e clique no mesmo com o botão direito do rato.
No sistema operativo Microsoft Windows 7, por defeito, o ícone da aplicação está oculto, mas você pode exibi-lo para aceder mais facilmente à aplicação (ver documentação do sistema operativo).

JANELA PRINCIPAL DO KASPERSKY INTERNET SECURITY

A janela principal da aplicação contém elementos da interface que fornecem acesso a todas as principais funcionalidades da aplicação.
A janela principal pode ser dividida em três partes:
A parte superior da janela contém o indicador do estado de protecção, que o informa sobre o estado actual da
protecção do seu computador.
Figura 3. Estado actual da protecção do computador
MA N U A L D E U T I LI Z A D O R
42
Existem três valores possíveis para o estado de protecção: cada um deles é indicado por uma determinada cor. A cor verde indica que a protecção do seu computador está no nível correcto, enquanto o amarelo e o vermelho indicam que existem várias ameaças de segurança. Para além dos programas maliciosos, as ameaças incluem bases de dados da aplicação obsoletas, componentes de protecção desactivadas, a selecção de configurações de protecção mínimas, etc.
As ameaças de segurança têm de ser eliminadas assim que aparecem (ver secção "Diagnósticos e eliminação de problemas na protecção do seu computador" na página 48).
A parte esquerda da janela permite-lhe aceder rapidamente às principais funcionalidades da aplicação: activar
e desactivar componentes de protecção, executar tarefas de verificação de vírus, actualização das bases de dados e módulos do programa, etc.
Figura 4. Parte esquerda da janela principal
I N T E R F A CE D A AP L I C A Ç ÃO
43
A parte direita da janela contém informação sobre a função da aplicação seleccionada na parte esquerda e
permite configurar as respectivas definições, fornece ferramentas para executar tarefas de verificação de vírus, transferir actualizações, etc.
Figura 5. Parte direita da janela principal
Também pode utilizar os seguintes botões e ligações:
Configuração – para abrir a janela de configuração da aplicação.
Quarentena – para começar a trabalhar com objectos em quarentena.
Relatórios – aceder aos relatórios de funcionamento da aplicação no formato de diagrama.
Notícias – aceder à visualização de notícias na janela News Agent (ver secção "News Agent" na página 190).
A ligação é apresentada depois da aplicação receber a primeira notícia.
Ajuda – para ver o sistema de ajuda do Kaspersky Internet Security.
Conta Kaspersky – para entrar na conta pessoal do utilizador no site do Serviço de Suporte Técnico (ver
secção "Conta Kaspersky" na página 198).
Suporte – para abrir a janela com informação sobre o sistema e links para os recursos de informação da
Kaspersky Lab (site do Serviço de Suporte Técnico, fórum).
Licença – activação do Kaspersky Internet Security, renovação da licença.
Pode mudar a aparência do Kaspersky Internet Security, utilizando modos de apresentação alternativos (ver secção "Aparência da aplicação" na página 189).
MA N U A L D E U T I LI Z A D O R
44
Para abrir a janela principal da aplicação, execute uma das seguintes acções:
passe com o cursor do rato sobre o ícone da aplicação na área de notificação da barra de ferramentas e clique
no mesmo com o botão esquerdo do rato.
No sistema operativo Microsoft Windows 7, por defeito, o ícone da aplicação está oculto, mas você pode exibi­lo para aceder mais facilmente à aplicação (ver documentação do sistema operativo).
seleccione Kaspersky Internet Security a partir do menu de contexto (ver secção "Menu de contexto" na
página 40);
clique no ícone do Kaspersky Internet Security situado no centro da Ferramenta Kaspersky (apenas para o
Microsoft Windows Vista e o Microsoft Windows 7).

JANELAS DE NOTIFICAÇÃO

Se ocorrerem eventos no decurso do funcionamento do Kaspersky Internet Security, são apresentadas notificações especiais no ecrã, sob a forma de mensagens de popup, por cima do ícone da aplicação na área de notificação da barra
de ferramentas do Microsoft Windows.
Dependendo do nível de criticalidade do evento, no que respeita à segurança do computador, você pode receber os seguintes tipos de notificações:
Notificações críticas – informam-no sobre eventos de importância crucial do ponto de vista da segurança do
computador: por exemplo, detecção de um objecto malicioso ou actividade perigosa no sistema. Se este tipo de notificação for apresentada, você deve decidir imediatamente as acções adicionais. A janela deste tipo de notificação é de cor vermelha.
Notificações importantes – informam-no sobre eventos que são potencialmente importantes do ponto de vista
da segurança do computador: por exemplo, detecção de um objecto potencialmente infectado ou actividade suspeita no sistema. Se este tipo de notificação for apresentada, você deve decidir sobre o nível de perigo do objecto ou processo detectado e escolher as suas acções adicionais. A janela deste tipo de notificação é de cor
amarela.
Notificações de informação – informam-no sobre eventos não críticos. A janela deste tipo de notificação é de
cor verde.
I N T E R F A CE D A AP L I C A Ç ÃO
45

JANELA DE CONFIGURAÇÃO DA APLICAÇÃO

A janela de configuração do Kaspersky Internet Security foi concebida para configurar toda a aplicação, componentes de protecção individuais, tarefas de verificação e de actualização, assim como para executar outras tarefas de configuração avançada (ver secção "Configurações avançadas da aplicação" na página 72).
Figura 6. Janela de configuração da aplicação
A janela de configuração da aplicação consiste em duas partes:
na parte esquerda da janela, pode escolher a componente da aplicação, tarefa ou outro item que deva ser
configurado;
a parte direita da janela contém os controlos, que pode utilizar para configurar o item seleccionado da parte
esquerda da janela.
MA N U A L D E U T I LI Z A D O R
46
As componentes, tarefas e outros elementos da parte esquerda da janela estão combinados nas seguintes secções:
Centro de Protecção;
Verificação;
Centro de Actualizações;
Configurações avançadas.
Para abrir a janela de configuração, execute uma das seguintes acções:
clique na ligação Configuração na parte superior da janela principal da aplicação (ver secção "Janela principal
do Kaspersky Internet Security" na página 41);
seleccione Configuração a partir do menu de contexto (ver secção "Menu de contexto" na página 40);
clique no botão com o ícone Configuração na interface da Ferramenta Kaspersky (apenas para o Microsoft
Windows Vista e o Microsoft Windows 7). A opção de abrir a janela de configuração deve estar atribuída ao botão (ver secção "Como utilizar a Ferramenta Kaspersky" na página 70).
Para seleccionar a secção desejada na janela de configuração,
clique no ícone correspondente à secção na parte superior esquerda da janela (ver figura acima).

FERRAMENTA KASPERSKY

Ao utilizar o Kaspersky Internet Security num computador com o Microsoft Windows Vista ou Microsoft Windows 7,
também pode utilizar a Ferramenta Kaspersky.
A Ferramenta foi concebida para o acesso rápido às principais funcionalidades da aplicação: indicação do estado de protecção, verificação de vírus em objectos, relatórios de funcionamento da aplicação, etc.
Depois de instalar o Kaspersky Internet Security num computador com o Microsoft Windows 7, a ferramenta aparece automaticamente no seu ambiente de trabalho. Depois de instalar a aplicação num computador com o Microsoft
Windows Vista, deverá adicionar a ferramenta à barra lateral do Microsoft Windows, manualmente (ver documentação
do sistema operativo).
Figura 7. Ferramenta Kaspersky
47

INICIAR E PARAR A APLICAÇÃO

NESTA SECÇÃO:
Activar e desactivar a inicialização automática ............................................................................................................... 47
Iniciar e parar manualmente a aplicação......................................................................................................................... 47
Depois do Kaspersky Internet Security ser instalado, este inicia-se automaticamente. A aplicação é automaticamente executada sempre que o sistema operativo é iniciado.

ACTIVAR E DESACTIVAR A INICIALIZAÇÃO AUTOMÁTICA

A inicialização automática da aplicação significa que o Kaspersky Internet Security é iniciado após o arranque do sistema operativo. Este é o modo de inicialização predefinido.
Para desactivar ou activar a inicialização automática da aplicação:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a subsecção Definições gerais.
3. Para desactivar a inicialização automática da aplicação, desmarque a caixa Iniciar o Kaspersky Internet
Security com a inicialização do computador na secção Execução automática, na parte direita da janela. Para activar a inicialização automática da aplicação, assinale esta caixa.

INICIAR E PARAR MANUALMENTE A APLICAÇÃO

Os especialistas da Kaspersky Lab não recomendam que pare o Kaspersky Internet Security, uma vez que a protecção do seu computador e dos seus dados pessoais estará em risco. Se for mesmo necessário desactivar a protecção,
recomenda-se que pause a protecção do seu computador durante um período especificado, sem sair da aplicação.
O Kaspersky Internet Security tem de ser manualmente iniciado, se tiver desactivado a inicialização automática da aplicação (ver secção "Activar e desactivar a inicialização automática" na página 47).
Para iniciar manualmente a aplicação,
no menu Iniciar, seleccione Programas Kaspersky Internet Security 2011 Kaspersky Internet Security 2011.
Para sair da aplicação,
clique com o botão direito do rato para abrir o menu de contexto do ícone da aplicação na área de notificação da
barra de tarefas e seleccione Sair.
No sistema operativo Microsoft Windows 7, por defeito, o ícone da aplicação está oculto, mas você pode exibi-lo para aceder mais facilmente à aplicação (ver documentação do sistema operativo).
48

ESTADO DE PROTECÇÃO DO COMPUTADOR

NESTA SECÇÃO:
Diagnósticos e eliminação de problemas na protecção do seu computador ................................................................... 48
Activar e desactivar a protecção ..................................................................................................................................... 50
Pausar e retomar a protecção ......................................................................................................................................... 51
Esta secção contém informação sobre como saber se o seu computador está actualmente protegido ou se a sua segurança está sob ameaça, e também sobre como eliminar novas ameaças. Nesta secção, também pode encontrar informação sobre como activar, desactivar e pausar a protecção, ao trabalhar com o Kaspersky Internet Security.
DIAGNÓSTICOS E ELIMINAÇÃO DE PROBLEMAS NA
PROTECÇÃO DO SEU COMPUTADOR
Os problemas com a protecção do computador são indicados pelo indicador do estado de protecção do computador situado na parte superior da janela principal da aplicação (ver secção "Janela principal do Kaspersky Internet Security"
na página 41). O indicador muda de cor, dependendo do estado de protecção do anfitrião: a cor verde significa que o computador está protegido, a cor amarela indica problemas relacionados com a protecção, a cor vermelha alerta para graves ameaças à segurança do computador. Recomenda-se que corrija imediatamente os problemas e ameaças de segurança.
Figura 8. Estado actual da protecção do computador
ES T A D O DE P R O T E C ÇÃO D O C OM P U T AD O R
49
Se clicar no ícone indicador da janela principal da aplicação, abre-se a janela Estado de protecção (ver figura abaixo), que contém informação detalhada sobre o estado de protecção do computador e sugestões de resolução para os problemas e ameaças detectadas.
Figura 9. Resolver problemas de segurança
O separador Estado da janela Estado de protecção lista os problemas relacionados com a protecção, incluindo aqueles causados por desvios em relação ao modo de funcionamento normal do produto (por exemplo, bases de dados desactualizadas). Para lidar com os problemas, o produto oferece as seguintes opções como passos adicionais:
Eliminar imediatamente. Se clicar nos respectivos botões, isso irá conduzi-lo à solução adequada para os
problemas. Esta é a acção recomendada.
Adiar a eliminação. Se, por alguma razão, não puder eliminar o problema imediatamente, você pode adiar esta
acção e voltar à mesma mais tarde. Para o fazer, clique no botão Ocultar mensagem.
Note que a opção de adiar a eliminação não está disponível para os problemas graves. Esses problemas incluem, por exemplo, objectos maliciosos que não foram desinfectados, falhas de uma ou várias componentes ou a corrupção dos ficheiros do programa.
MA N U A L D E U T I LI Z A D O R
50
Para visualizar as notificações anteriormente ocultadas na lista comum, assinale a caixa Mostrar mensagens ocultadas, que aparece na parte inferior do separador onde estão as mensagens ocultadas.
Pode utilizar o separador Ameaças detectadas para visualizar a lista de software malicioso e potencialmente perigoso
identificado e seleccionar a operação que será executada com os objectos (por exemplo, mover para a Quarentena). Para seleccionar uma operação, utilize os controlos por cima da lista e o menu de contexto para os registos listados.
No separador Relatório, pode rever os relatórios sobre a actividade da aplicação (ver secção "Onde visualizar o relatório sobre o funcionamento da aplicação" na página 68).

ACTIVAR E DESACTIVAR A PROTECÇÃO

Por defeito, o Kaspersky Internet Security é iniciado quando o sistema operativo é carregado e protege o seu computador até este ser desligado. Todas as componentes de protecção estão em execução.
Você pode desactivar, por completo ou parcialmente, a protecção fornecida pelo Kaspersky Internet Security.
Os especialistas da Kaspersky Lab recomenda vivamente que não desactive a protecção, uma vez que isso pode levar à infecção do seu computador e à perda de dados. Se for mesmo necessário, recomendamos que pause a protecção durante o período de tempo necessário (ver secção "Pausar e retomar a protecção" na página 51).
Quando desactiva a protecção, todas as suas componentes ficam inactivas.
Isto é indicado pelos seguintes sinais:
ícone da aplicação inactivo (a cinzento) na área de notificação da barra de ferramentas (ver secção "Ícone da
área de notificação" na página 39);
cor vermelha do indicador de segurança na parte superior da janela principal da aplicação.
Neste caso, a protecção é abordada no contexto das componentes de protecção. Desactivar ou pausar componentes de protecção não afecta o desempenho das tarefas de verificação de vírus e das actualizações do Kaspersky Internet
Security.
Você pode activar ou desactivar, por completo, a protecção na janela de configuração da aplicação (ver secção "Janela de configuração da aplicação" na página 45). Você pode activar ou desactivar componentes individuais da aplicação, a partir da janela de configuração ou através da janela principal da aplicação (ver secção "Janela principal do Kaspersky
Internet Security" na página 41).
Para activar ou desactivar, por completo, a protecção:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, seleccione a secção Centro de Protecção, subsecção Definições gerais.
3. Desmarque a caixa Activar protecção, se precisar de desactivar a protecção. Assinale esta caixa, se precisar de activar a protecção.
Para activar ou desactivar uma componente de protecção na janela de configuração:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente que deve ser activada ou desactivada.
3. Na parte direita da janela, desmarque a caixa Activar <Nome da componente>, se precisar de desactivar esta componente. Assinale esta caixa, se precisar de activar a componente.
ES T A D O DE P R O T E C ÇÃO D O C OM P U T AD O R
51
Para activar ou desactivar uma componente de protecção na janela principal da aplicação:
1. Abra a janela principal da aplicação e seleccione a secção Centro de Protecção.
2. Na parte esquerda da janela, clique com o botão esquerdo do rato na secção que inclui a componente a ser activada ou desactivada.
3. Abra o menu de selecção de acções, clicando no botão com o nome da componente. Seleccione Activar
<Nome da componente>, se precisar de activar esta componente, ou seleccione Desactivar <Nome da componente>, se precisar de a desactivar.

PAUSAR E RETOMAR A PROTECÇÃO

Pausar a protecção significa desactivar, temporariamente, todas as componentes de protecção durante um determinado período de tempo.
Como resultado da desactivação temporária da protecção, todas as componentes de protecção são pausadas.
Isto é indicado pelos seguintes sinais:
ícone da aplicação inactivo (a cinzento) na área de notificação da barra de ferramentas (ver secção "Ícone da
área de notificação" na página 39);
cor vermelha do indicador de segurança na parte superior da janela principal da aplicação.
Neste caso, a protecção é abordada no contexto das componentes de protecção. Desactivar ou pausar componentes de protecção não afecta o desempenho das tarefas de verificação de vírus e das actualizações do Kaspersky Internet
Security.
Se existiam ligações de rede estabelecidas no momento em que a protecção foi pausada, é apresentada uma notificação sobre a interrupção dessas ligações.
Quando trabalha num computador com o Microsoft Windows Vista ou o Microsoft Windows 7, pode pausar a protecção utilizando a Ferramenta Kaspersky. Para fazê-lo, a Ferramenta Kaspersky deve estar configurada de forma a que a opção de abrir a janela de relatórios esteja atribuída a um dos seus botões (ver secção "Como utilizar a Ferramenta
Kaspersky" na página 70).
Ao activar uma componente, o ícone à sua esquerda fica verde. Quando a desactiva, o ícone fica cinzento.
Para pausar a protecção do seu computador:
1. Seleccione Pausar protecção a partir do menu de contexto do ícone da aplicação (ver secção "Menu de contexto" na página 40).
2. Na janela Pausar protecção, seleccione o intervalo de tempo após o qual a protecção deve ser retomada:
Pausar durante o tempo especificado – a protecção será activada após o intervalo de tempo
especificado no campo por baixo.
Pausar até à reinicialização – a protecção será activada após a reinicialização da aplicação ou do
sistema operativo (desde que a inicialização automática da aplicação esteja activada (ver secção "Activar e desactivar a inicialização automática" na página 47)).
Pausar – a protecção só será activada quando você decidir retomá-la (ver informação adicional).
MA N U A L D E U T I LI Z A D O R
52
Para retomar a protecção do computador,
seleccione Retomar protecção a partir do menu de contexto do ícone da aplicação (ver secção "Menu de contexto"
na página 40).
Pode utilizar este método para retomar a protecção do computador quando a opção Pausar tiver sido seleccionada ou quando você tiver escolhido Pausar durante o tempo especificado ou Pausar até à reinicialização.
53

RESOLVER TAREFAS TÍPICAS

NESTA SECÇÃO:
Como activar a aplicação ................................................................................................................................................ 53
Como comprar ou renovar a licença ............................................................................................................................... 54
O que fazer quando as notificações da aplicação aparecem .......................................................................................... 55
Como actualizar as bases de dados da aplicação .......................................................................................................... 55
Como verificar as áreas críticas do seu computador quanto à presença de vírus .......................................................... 56
Como verificar a existência de vírus num objecto (ficheiro, pasta, unidade de disco) .................................................... 56
Como executar uma verificação completa do seu computador quanto à presença de vírus .......................................... 58
Verificação de Vulnerabilidade no computador ............................................................................................................... 58
Como proteger os seus dados pessoais contra o roubo ................................................................................................. 59
O que fazer se suspeitar que um objecto está infectado com um vírus .......................................................................... 61
O que fazer com um elevado número de e-mails de spam ............................................................................................. 62
O que fazer se suspeitar que o seu computador está infectado ..................................................................................... 63
Como restaurar um objecto apagado ou desinfectado pela aplicação ............................................................................ 64
Como criar e utilizar o Disco de Recuperação ................................................................................................................ 65
Onde visualizar o relatório sobre o funcionamento da aplicação .................................................................................... 68
Como restaurar as predefinições da aplicação ............................................................................................................... 68
Transferir as definições do Kaspersky Internet Security para o produto instalado noutro computador ........................... 69
Como utilizar a Ferramenta Kaspersky ........................................................................................................................... 70
Esta secção contém instruções para as tarefas básicas encontradas pela maioria dos utilizadores, ao trabalharem com a aplicação.

COMO ACTIVAR A APLICAÇÃO

A Activação é um procedimento de activação de uma licença, que lhe permite utilizar uma versão com todas as funcionalidades da aplicação até a licença expirar.
Se não activou a aplicação durante a instalação, pode fazê-lo mais tarde. Será relembrado da necessidade de activar a aplicação, através das mensagens do Kaspersky Internet Security que aparecem na bandeja do sistema.
MA N U A L D E U T I LI Z A D O R
54
Para executar o assistente de activação do Kaspersky Internet Security, execute uma das seguintes acções:
Clique na ligação Por favor, active a aplicação na janela de aviso do Kaspersky Internet Security, que
aparece na bandeja do sistema.
Clique na ligação Licença na parte inferior da janela principal da aplicação. Na janela Gestão de licenças que
se abre, clique no botão Activar nova licença.
Vamos analisar em maior detalhe os passos do assistente.
Step 1. Selecção do tipo de licença e inserção do código de activação.
Certifique-se de que seleccionou Activar licença comercial na janela do Assistente de Activação, insira o código de activação (ver secção "Sobre o código de activação" na página 37) no respectivo campo e clique no botão Seguinte.
Step 2. Solicitar a activação
No primeiro passo, o Assistente envia um pedido ao servidor de activação para obter autorização para a activação da versão comercial da aplicação. Se o pedido for enviado com sucesso, o Assistente continua,
automaticamente, para o passo seguinte.
Step 3. Inserção de dados de registo
O registo do utilizador é necessário para que o utilizador possa contactar o Serviço de Suporte. Os utilizadores não registados apenas recebem o suporte mínimo.
Especifique os seus dados de registo e clique no botão Seguinte.
Step 4. Activação
Neste passo, o Assistente liga-se ao servidor de activação para concluir a activação da aplicação e o registo do utilizador, após o qual o Assistente continua, automaticamente, para a janela seguinte.
Step 5. Fechar o Assistente
Esta janela apresenta informação sobre os resultados da activação. tipo de licença utilizada e data de validade da licença.
Clique no botão Concluir para fechar o Assistente.

COMO COMPRAR OU RENOVAR A LICENÇA

Se tiver instalado o Kaspersky Internet Security sem uma licença, pode comprar uma após a instalação. Quando a sua licença expirar, pode renová-la. Quando comprar ou renovar uma licença, você recebe um código de activação que
deve utilizar para activar a aplicação (ver secção "Como activar a aplicação" na página 53).
Para comprar uma licença:
1. Abra a janela principal da aplicação.
2. Clique no botão Comprar licença na parte inferior da janela.
Abrir-se-á a página de Internet eLoja, onde pode comprar uma licença.
RE S O L V E R T A RE F A S TÍ P I C A S
55
Para renovar uma licença:
1. Abra a janela principal da aplicação e clique na ligação Licença na parte inferior da janela.
Abrir-se-á a janela Gestão de licenças.
2. Clique no botão Renovar licença.
O QUE FAZER QUANDO AS NOTIFICAÇÕES DA APLICAÇÃO
APARECEM
As notificações da aplicação, que aparecem na área de notificação da barra de ferramentas, informam-no sobre eventos ocorridos no funcionamento da aplicação e que requerem a sua atenção. Dependendo do nível de criticalidade do evento, você pode receber os seguintes tipos de notificações:
Notificações críticas – informam-no sobre eventos de importância crucial do ponto de vista da segurança do
computador: por exemplo, detecção de um objecto malicioso ou actividade perigosa no sistema. Se este tipo de notificação for apresentada, você deve decidir imediatamente as acções adicionais. A janela deste tipo de notificação é de cor vermelha.
Notificações importantes – informam-no sobre eventos que são potencialmente importantes do ponto de vista
da segurança do computador: por exemplo, detecção de um objecto potencialmente infectado ou actividade suspeita no sistema. Se este tipo de notificação for apresentada, você deve decidir sobre o nível de perigo do
objecto ou processo detectado e escolher as suas acções adicionais. A janela deste tipo de notificação é de cor amarela.
Notificações de informação – informam-no sobre eventos não críticos. A janela deste tipo de notificação é de
cor verde.
Se este tipo de notificação for apresentada no ecrã, você deve seleccionar uma das opções sugeridas. A opção óptima é a recomendada, por defeito, pelos especialistas da Kaspersky Lab.
Abrir-se-á a página de Internet do centro de renovação de licenças, onde pode renovar a sua licença.

COMO ACTUALIZAR AS BASES DE DADOS DA APLICAÇÃO

Por defeito, o Kaspersky Internet Security verifica, automaticamente, a existência de actualizações nos servidores de actualização da Kaspersky Lab. Se o servidor tiver novas actualizações, a aplicação transfere-as e instala-as em modo silencioso. Pode iniciar a actualização do Kaspersky Internet Security em qualquer altura.
Para transferir as actualizações a partir dos servidores da Kaspersky Lab, você tem de ter uma ligação à Internet
estabelecida.
Para iniciar a actualização do Kaspersky Internet Security a partir da janela principal da aplicação:
1. Abra a janela principal da aplicação e seleccione a secção Centro de Actualizações na parte esquerda da janela.
2. Clique no botão Executar Actualização na parte direita da janela.
A informação sobre a actualização é apresentada na secção Centro de Actualizações da janela principal da aplicação, assim como no menu de contexto do ícone da aplicação.
MA N U A L D E U T I LI Z A D O R
56
COMO VERIFICAR AS ÁREAS CRÍTICAS DO SEU
COMPUTADOR QUANTO À PRESENÇA DE VÍRUS
A verificação de áreas críticas consiste em verificar os objectos que são carregados ao iniciar o sistema operativo, verificar a memória do sistema, sectores de inicialização da unidade do disco e os objectos que foram adicionados pelo utilizador (ver secção "Criar uma lista de objectos a verificar" na página 78).
Pode iniciar a verificação de áreas críticas, utilizando um dos seguintes métodos:
através do atalho anteriormente criado (ver página 82);
a partir da janela principal da aplicação (ver secção "Janela principal do Kaspersky Internet Security" na página
41).
Para iniciar a verificação através de um atalho:
1. Abra a janela do Explorador do Microsoft Windows e aceda à pasta na qual criou o atalho.
2. Clique duas vezes sobre o atalho para iniciar a verificação.
A informação sobre a execução da tarefa será apresentada na janela principal do Kaspersky Internet Security, na secção Verificação, na janela Verificação de Áreas Críticas que se abre ao clicar na subsecção A verificação de áreas críticas está a decorrer na secção Verificação da janela principal quando a verificação está a decorrer; essa informação também é apresentada no menu de contexto do ícone da aplicação.
Para iniciar a verificação a partir da janela principal da aplicação:
1. Abra a janela principal da aplicação e seleccione a secção Verificação na parte esquerda da janela.
2. Na parte direita da janela principal da aplicação, clique no botão Executar Verificação de Áreas Críticas.
A informação sobre a execução da tarefa será apresentada na janela principal do Kaspersky Internet Security, na secção Verificação, na janela Verificação de Áreas Críticas que se abre ao clicar na subsecção A verificação de áreas críticas está a decorrer na secção Verificação da janela principal quando a verificação está a decorrer; essa informação também é apresentada no menu de contexto do ícone da aplicação.

COMO VERIFICAR A EXISTÊNCIA DE VÍRUS NUM OBJECTO (FICHEIRO, PASTA, UNIDADE DE DISCO)

Pode utilizar os seguintes métodos para verificar a existência de vírus num objecto:
através do menu de contexto do objecto;
a partir da janela principal da aplicação (ver secção "Janela principal do Kaspersky Internet Security" na página
41);
através da Ferramenta Kaspersky Internet Security (apenas para o Microsoft Windows Vista e Microsoft
Windows 7).
Para iniciar uma tarefa de verificação de vírus a partir do menu de contexto do objecto:
1. Abra a janela do Explorador do Microsoft Windows e aceda à pasta com o objecto que deve ser verificado.
2. Clique com o botão direito do rato para abrir o menu de contexto do objecto (ver figura abaixo) e seleccione Verificar vírus.
RE S O L V E R T A RE F A S TÍ P I C A S
57
O progresso e resultados da tarefa serão apresentados na janela Verificação de vírus que se abre.
Figura 10. Menu de contexto de um objecto no Microsoft Windows
Para iniciar a verificação de um objecto a partir da janela principal da aplicação:
1. Abra a janela principal da aplicação e seleccione a secção Verificação na parte esquerda da janela.
2. Especifique o objecto a verificar, utilizando um dos seguintes métodos:
Na parte direita da janela, clique na ligação seleccionar para abrir a janela Verificação Personalizada e
assinale as caixas junto às pastas e unidades que precisa de verificar. Se a janela não apresentar nenhum
objecto a verificar, abra a janela Seleccionar objecto a verificar, clicando na ligação Adicionar, e seleccione os objectos a verificar.
Arraste um objecto a verificar para a área dedicada da janela principal (ver figura abaixo)
A evolução da execução tarefa é apresentada na janela Verificação de vírus que se abre.
Figura 11. Área da janela para a qual deve arrastar um objecto a verificar
Para verificar num objecto, quanto à presença de vírus, através da ferramenta,
arraste o objecto a verificar para cima da ferramenta.
A evolução da execução tarefa é apresentada na janela Verificação de vírus que se abre.
MA N U A L D E U T I LI Z A D O R
58
COMO EXECUTAR UMA VERIFICAÇÃO COMPLETA DO SEU
COMPUTADOR QUANTO À PRESENÇA DE VÍRUS
Também pode iniciar uma verificação completa de vírus, utilizando um dos seguintes métodos:
através do atalho anteriormente criado (ver página 82);
a partir da janela principal da aplicação (ver secção "Janela principal do Kaspersky Internet Security" na página
41).
Para iniciar a verificação completa através de um atalho:
1. Abra o Explorador do Microsoft Windows e aceda à pasta na qual criou o atalho.
2. Clique duas vezes sobre o atalho para iniciar a verificação.
A informação sobre a execução da tarefa será apresentada na janela principal do Kaspersky Internet Security, na secção Verificação, na janela Verificação Completa que se abre ao clicar na secção A Verificação Completa está a decorrer na secção Verificação da janela principal durante a verificação, bem como no menu de contexto do ícone da aplicação.
Para iniciar uma verificação completa a partir da janela principal da aplicação:
1. Abra a janela principal da aplicação e seleccione a secção Verificação na parte esquerda da janela.
2. Na parte direita da janela, clique no botão Executar Verificação Completa.
A informação sobre a execução da tarefa será apresentada na janela principal do Kaspersky Internet Security, na secção Verificação, na janela Verificação Completa que se abre ao clicar na secção A Verificação Completa está a decorrer na secção Verificação da janela principal durante a verificação, bem como no menu de contexto do ícone da aplicação.

VERIFICAÇÃO DE VULNERABILIDADE NO COMPUTADOR

Vulnerabilidades são partes de código de software desprotegidas, que os intrusos podem usar propositadamente para os seus fins, por exemplo, para copiar dados utilizados em aplicações desprotegidas. A verificação de vulnerabilidades no seu computador ajuda-o a identificar qualquer desses pontos fracos no seu computador. Recomenda-se que elimine as vulnerabilidades detectadas.
Pode utilizar os seguintes métodos para verificar a existência de vulnerabilidades no sistema:
a partir da janela principal da aplicação (ver secção "Janela principal do Kaspersky Internet Security" na página
41);
através do atalho anteriormente criado.
Para iniciar a tarefa através de um atalho:
1. Abra a janela do Explorador do Microsoft Windows e aceda à pasta na qual criou o atalho.
2. Clique duas vezes sobre o atalho para iniciar a tarefa de verificação de vulnerabilidades no sistema.
A evolução da tarefa é apresentada na janela principal da aplicação.
RE S O L V E R T A RE F A S TÍ P I C A S
59
NESTA SECÇÃO:
Protecção contra phishing ............................................................................................................................................... 59
Teclado virtual. ................................................................................................................................................................ 60
Para iniciar a tarefa a partir da janela da aplicação:
1. Abra a janela principal da aplicação e seleccione a secção Ferramentas na parte esquerda da janela.
2. Clique no botão Verificação de Vulnerabilidade na parte direita da janela.
3. Na janela Verificação de Vulnerabilidade apresentada, clique no botão Executar Verificação de Vulnerabilidade na parte superior da janela.
A evolução da tarefa é apresentada no campo Conclusão. Para parar a tarefa, clique no botão A Verificação de Vulnerabilidade está a decorrer na parte superior da janela.
COMO PROTEGER OS SEUS DADOS PESSOAIS CONTRA O
ROUBO
Com o Kaspersky Internet Security, você pode proteger os seus dados pessoais contra o roubo; estes incluem itens como:
passwords, nomes de utilizador e outros dados de registo;
números de contas e cartões bancários.
O Kaspersky Internet Security inclui componentes e ferramentas que lhe permitem proteger os seus dados pessoais contra tentativas de roubo por parte de hackers, que utilizam métodos como o phishing e a intercepção dos dados
inseridos através do teclado.
A protecção contra phishing é garantida pelo Anti-Phishing implementado nas componentes Antivírus de Internet, Anti­Spam e Antivírus de MI.
A protecção contra a intercepção dos dados inseridos através do teclado é garantida pela utilização do Teclado virtual.

PROTECÇÃO CONTRA PHISHING

Phishing é um tipo de fraude na Internet, que consiste em enganar os utilizadores para revelarem os seus números de cartões de crédito, códigos PIN e outros detalhes pessoais, com o objectivo de lhes roubarem dinheiro.
O Phishing, muitas vezes, tem como alvo os utilizadores de serviços de banca online. Os criminosos criam uma cópia
exacta do site de um determinado banco e enviam e-mails aos clientes em nome deste banco. Os criminosos alegam
que uma falha ou substituição do software do sistema de banca online resultou na perda dos detalhes do utilizador, sendo necessário que o utilizador confirme ou altere esses detalhes no site do banco. Os utilizadores clicam no link que os redirecciona para o site falso e inserem os seus detalhes, que depois acabam nas mãos dos criminosos.
A protecção contra phishing é garantida pelo Anti-Phishing implementado nas componentes Antivírus de Internet, Anti­Spam e Antivírus de MI. Active estas componentes para garantir uma protecção abrangente contra o phishing.
MA N U A L D E U T I LI Z A D O R
60

TECLADO VIRTUAL

Ao trabalhar com o seu computador, muitas vezes é necessário inserir os seus dados pessoais ou o nome de utilizador
e password. Isso acontece, por exemplo, quando regista contas em sites da Internet, quando efectua compras on-line
ou quando utiliza serviços de banca online.
Existe o risco destas informações confidenciais serem interceptadas através de interceptores de teclado ou registadores de teclas digitadas (keyloggers), os quais são programas que guardam as sequências de teclas.
A ferramenta do Teclado Virtual impede a intercepção dos dados inseridos através do teclado.
O Teclado Virtual não consegue proteger os seus dados pessoais caso o site, que requer a inserção desses dados, tenha sido pirateado, uma vez que neste caso a informação será directamente obtida pelos intrusos.
Muitas das aplicações classificadas como spyware têm a função de tirar fotografias do ecrã, que depois são transferidas para um intruso para análise adicional e para roubar os dados pessoais do utilizador. O Teclado Virtual impede que os dados pessoais inseridos sejam interceptados através da utilização de fotografias do ecrã.
O Teclado Virtual apenas impede a intercepção de dados de privacidade quando trabalha com os navegadores
Microsoft Internet Explorer e Mozilla Firefox.
Antes de começar a utilizar o Teclado Virtual, por favor informe-se sobre as suas especificidades:
Antes de inserir dados a partir do Teclado virtual, certifique-se de que selecciona o campo adequado com o
cursor do rato.
Você pode premir os botões do Teclado Virtual com o rato.
Ao contrário dos teclados reais, não existe forma de premir duas teclas, em simultâneo, no Teclado Virtual. Por
isso, para utilizar combinações de teclas (por exemplo, ALT+F4), você tem de premir a primeira tecla (por exemplo, ALT), depois a tecla seguinte (por exemplo, F4) e depois premir novamente a primeira tecla. O segundo pressionar da tecla funciona como o libertar de uma tecla num teclado real.
O idioma de entrada do Teclado Virtual é alternado através da combinação de teclas CTRL+SHIFT (a tecla
SHIFT deve ser premida utilizando o botão direito do rato) ou CTRL+ESQUERDA ALT (a tecla ALT ESQUERDA deve ser premida utilizando o botão direito do rato), dependendo as configurações
especificadas.
Você pode abrir o Teclado virtual através de uma das seguintes formas:
a partir do menu de contexto do ícone da aplicação;
a partir da janela principal da aplicação;
a partir da janela do Microsoft Internet Explorer ou Mozilla Firefox;
através do atalho do teclado.
Para abrir o Teclado Virtual a partir do menu de contexto do ícone da aplicação,
seleccione Ferramentas Teclado virtual a partir do menu de contexto do ícone da aplicação.
Para abrir o Teclado virtual a partir da janela principal da aplicação:
1. Abra a janela principal da aplicação e seleccione a secção Execução Segura na parte esquerda da janela.
2. Seleccione a secção Teclado virtual na parte direita da janela.
RE S O L V E R T A RE F A S TÍ P I C A S
61
Para abrir o Teclado virtual a partir da janela do navegador:
clique no botão Teclado virtual na barra de ferramentas do Microsoft Internet Explorer ou Mozilla Firefox.
Para abrir o Teclado virtual através do teclado do computador,
utilize a seguinte combinação de teclas: CTRL+ALT+SHIFT+P.
O QUE FAZER SE SUSPEITAR QUE UM OBJECTO ESTÁ
INFECTADO COM UM VÍRUS
Se suspeitar que um objecto está infectado, primeiro verifique-o com o Kaspersky Internet Security (ver secção "Como verificar a existência de vírus num objecto (ficheiro, pasta, unidade de disco)" na página 56).
Após a verificação, se a aplicação indicar que o objecto não está infectado, embora você pense que está, pode fazer o
seguinte:
Mover o objecto para a Quarentena. Os objectos em quarentena são guardados em arquivos, por isso não
representam qualquer ameaça para o seu computador. Depois das bases de dados estarem actualizadas, o Kaspersky Internet Security irá provavelmente conseguir identificar de forma clara e eliminar a ameaça.
Envie o objecto para o Laboratório de Vírus. Os especialistas do Laboratório de Vírus irão verificar o objecto.
Se se concluir que o objecto está infectado com um vírus, eles irão imediatamente adicionar a descrição do novo vírus às bases de dados, que serão transferidas pela aplicação com uma actualização (ver secção "Como actualizar as bases de dados da aplicação" na página 55).
Pode mover um objecto para a Quarentena, através de um dos seguintes dois métodos:
através da ligação Mover para a Quarentena na janela Estado de protecção;
através do menu de contexto do objecto.
Para mover um objecto para a Quarentena a partir da janela Estado de protecção:
1. Abra a janela principal da aplicação.
2. Clique na ligação Quarentena, na parte superior da janela principal, para abrir a janela Estado de protecção no separador Ameaças detectadas.
3. Clique na ligação Mover para a Quarentena existente por cima da lista de ameaças.
4. Na janela que se abre, seleccione o objecto que deseja mover para a Quarentena.
Para mover um objecto para a Quarentena através do menu de contexto:
1. Abra o Explorador do Microsoft Windows e aceda à pasta com o objecto que pretende mover para a Quarentena.
2. Clique com o botão direito do rato para abrir o menu de contexto do objecto e seleccione Mover para a Quarentena.
Para enviar um objecto para o Laboratório de Vírus:
1. Aceda à página de pedido ao Laboratório de Vírus (http://support.kaspersky.com/virlab/helpdesk.html).
2. Siga as instruções nesta página para enviar o seu pedido.
MA N U A L D E U T I LI Z A D O R
62
O QUE FAZER COM UM ELEVADO NÚMERO DE E-MAILS DE
SPAM
Se receber uma grande quantidade de e-mails não solicitados (spam), active a componente Anti-Spam e defina o nível de segurança recomendado. Depois treine a componente, utilizando o Assistente de Treino. A correcta identificação de
spam requer o treino com, pelo menos, 50 amostras de e-mails úteis e 50 amostras de e-mails indesejados.
Para activar o Anti-Spam e definir o nível de segurança recomendado:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam.
3. Assinale a caixa Activar Anti-Spam na parte direita da janela.
4. Na secção Nível de segurança, por defeito o nível de segurança deve ser definido para Recomendado.
Se o nível de segurança estiver definido para Baixo ou Outro, clique no botão Predefinições. O nível de segurança será automaticamente definido para Recomendado.
Para treinar o Anti-Spam através do Assistente de Treino:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam.
3. Clique no botão Aprendizagem na secção Treino do Anti-Spam na parte direita da janela.
Abrir-se-á a janela do Assistente de Treino.
Discussão detalhada dos passos do assistente.
Step 1. Iniciar o Assistente
Clique no botão Seguinte para iniciar o treino.
Step 2. Seleccionar pastas que contêm e-mails úteis
Nesta etapa, pode especificar as pastas que contêm e-mails úteis. Apenas deve seleccionar as pastas em relação às quais tem a certeza absoluta que contêm e-mails bons.
Apenas estão acessíveis as contas do Microsoft Office Outlook e Microsoft Outlook Express (Programa de E-
mail do Windows).
Step 3. Seleccionar pastas que contêm spam
Nesta etapa, pode especificar as pastas que contêm e-mails não solicitados (spam). Se não tiver pastas de spam no seu cliente de e-mail, ignore este passo.
Apenas estão acessíveis as contas do Microsoft Office Outlook e Microsoft Outlook Express (Programa de E­mail do Windows).
RE S O L V E R T A RE F A S TÍ P I C A S
63
Step 4. Treinar o Anti-Spam
Nesta etapa, a componente Anti-Spam é treinada, utilizando as pastas seleccionadas nos passos anteriores. Os e-mails nessas pastas preenchem a base de dados do Anti-Spam. Os remetentes dos e-mails bons (não­spam) são automaticamente adicionados à lista de remetentes permitidos.
Step 5. Guardar os resultados do treino
Nesta etapa do Assistente, tem de guardar os resultados do treino, utilizando um dos seguintes métodos:
adicionar os resultados do treino à base de dados existente do Anti-Spam (seleccione a opção Adicionar
os resultados a uma base de dados do Anti-Spam já existente;
substituir a base de dados actual pela base de dados que contém apenas os resultados do treino
(seleccione a opção Criar novas bases de dados do Anti-Spam.
Clique no botão Concluir para fechar o Assistente.
O QUE FAZER SE SUSPEITAR QUE O SEU COMPUTADOR
ESTÁ INFECTADO
Se suspeitar que o seu computador está infectado, utilize o Assistente de Restauro do Sistema para neutralizar as consequências de actividades maliciosas no sistema. A Kaspersky Lab recomenda que execute o Assistente depois de o computador ter sido desinfectado, para se certificar que todas as ameaças e danos causados pela infecção foram
corrigidos.
O Assistente verifica se existem algumas alterações no sistema, tais como: o acesso à rede está bloqueado, as
extensões de ficheiros de formatos conhecidos estão alteradas, a barra de ferramentas está bloqueada, etc. Esses danos podem ter várias causas. Estas causas podem incluir a actividade de programas maliciosos, configuração incorrecta do sistema, falhas de sistema ou até mesmo o funcionamento incorrecto de aplicações de optimização do
sistema.
Depois de a verificação estar concluída, o Assistente analisa a informação para avaliar se existem danos no sistema que requeiram atenção imediata. Com base na análise, é gerada a lista de acções necessárias para eliminar os problemas. O Assistente agrupa estas acções por categorias, com base na gravidade dos problemas detectados.
O assistente consiste numa série de janelas (passos), entre as quais pode navegar utilizando os botões Anterior e Seguinte. Para fechar o assistente depois de este concluir o seu trabalho, utilize o botão Concluir. Para parar o
assistente em qualquer altura, utilize o botão Cancelar.
Para iniciar o Assistente de Restauro do Sistema:
1. Abra a janela principal da aplicação e seleccione a secção Ferramentas na parte esquerda da janela.
2. Na parte direita da janela, clique no botão Restauro do Sistema.
Discussão detalhada dos passos do assistente.
Step 1. Iniciar o restauro do sistema
Certifique-se de que a opção do assistente para Procurar problemas causados por actividades de software malicioso está seleccionada e clique em Seguinte.
Step 2. Pesquisa de problemas
O Assistente irá procurar os problemas e danos, que devem ser corrigidos. Depois de a procura estar concluída, o Assistente irá, automaticamente, continuar para o passo seguinte.
MA N U A L D E U T I LI Z A D O R
64
Step 3. Seleccionar as acções de resolução de problemas
Todos os danos detectados no passo anterior são agrupados com base no tipo de perigo que representam. Para cada grupo de danos, a Kaspersky Lab recomenda uma sequência de acções para reparar os danos. Existem três grupos de acções:
Acções vivamente recomendadas para eliminar problemas que representam uma séria ameaça de
segurança. Recomenda-se que execute todas as acções deste grupo.
Acções recomendadas para eliminar problemas que representam uma potencial ameaça. Recomenda-se
que também execute todas as acções deste grupo.
Acções adicionais para reparar danos no sistema, que não representam uma ameaça corrente, mas que
podem representar um perigo para a segurança do computador no futuro.
Para ver as acções dentro de um grupo, clique no ícone + à esquerda do nome do grupo.
Para fazer com que o Assistente execute uma determinada acção, assinale a caixa à esquerda do nome da acção correspondente. Por defeito, o Assistente executa todas as acções recomendadas e vivamente recomendadas. Se não deseja executar uma determinada acção, desmarque a caixa junto à mesma.
Recomenda-se, vivamente, que não desmarque as caixas seleccionadas por defeito, uma vez que ao fazê-lo deixará o seu computador vulnerável.
Depois de definir o conjunto de acções, que o Assistente irá executar, clique em Seguinte.
Step 4. Eliminar problemas
O Assistente irá executar as acções seleccionadas no passo anterior. A eliminação de problemas pode demorar algum tempo. Depois de a resolução de problemas estar concluída, o Assistente irá, automaticamente,
continuar para o passo seguinte.
Step 5. Fechar o Assistente
Clique no botão Concluir para fechar o Assistente.
COMO RESTAURAR UM OBJECTO APAGADO OU
DESINFECTADO PELA APLICAÇÃO
A Kaspersky Lab recomenda que evite restaurar objectos apagados e desinfectados, uma vez que estes podem
representar uma ameaça para o seu computador.
Se desejar restaurar um objecto apagado ou desinfectado, você pode utilizar uma cópia de segurança do mesmo, a qual foi criada pela aplicação ao verificar o objecto.
Para restaurar um objecto que foi apagado ou desinfectado pela aplicação:
1. Abra a janela principal da aplicação.
2. Clique na ligação Quarentena, na parte superior da janela principal, para abrir a janela Estado de protecção no separador Ameaças detectadas.
3. Seleccione o objecto neutralizado que pretende visualizar, clicando na ligação Neutralizado existente por cima
da lista de ameaças.
A lista de objectos apagados e desinfectados será apresentada no separador Ameaças detectadas. Os objectos estão agrupados tendo em conta o respectivo estado. Para visualizar a lista de objectos dentro de um grupo, clique no ícone + situado à esquerda do título do grupo.
4. Clique com o botão direito do rato para abrir o menu de contexto do objecto que deseja restaurar e seleccione
Restaurar.
RE S O L V E R T A RE F A S TÍ P I C A S
65
NESTA SECÇÃO:
Criar o disco de recuperação .......................................................................................................................................... 65
Iniciar o computador a partir do disco de recuperação ................................................................................................... 67

COMO CRIAR E UTILIZAR O DISCO DE RECUPERAÇÃO

Recomendamos que crie o Disco de Recuperação depois de instalar e configurar o Kaspersky Internet Security, verificar o seu computador e assegurar que o mesmo não está infectado. Mais tarde, poderá utilizar o Disco de Recuperação para verificar e desinfectar computadores infectados que não possam ser desinfectados através de outros métodos (por exemplo, com aplicações antivírus).

CRIAR O DISCO DE RECUPERAÇÃO

A criação de um disco de recuperação significa criar uma imagem do disco (ficheiro ISO) com bases de dados antivírus actualizadas e ficheiros de configuração.
A imagem de origem do disco, que serve de base à criação de um novo ficheiro, pode ser transferida a partir do servidor
da Kaspersky Lab ou copiada a partir de uma origem local.
Você pode criar o disco de recuperação através do Assistente de Criação do Disco de Recuperação. O ficheiro rescuecd.iso criado pelo Assistente é guardado no disco rígido do seu computador:
no Microsoft Windows XP na seguinte pasta: Documents and Settings\All Users\Application Data\Kaspersky
Lab\AVP11\Data\Rdisk\;
no Microsoft Windows Vista e Microsoft Windows 7 na seguinte pasta: ProgramData\Kaspersky
Lab\AVP11\Data\Rdisk\.
O assistente consiste numa série de janelas (passos), entre as quais pode navegar utilizando os botões Anterior e Seguinte. Para fechar o assistente depois de este concluir o seu trabalho, utilize o botão Concluir. Para parar o
assistente em qualquer altura, utilize o botão Cancelar.
Para iniciar o Assistente de Criação do Disco de Recuperação:
1. Abra a janela principal da aplicação e seleccione a secção Ferramentas na parte esquerda da janela.
2. Na parte direita da janela, clique no botão Disco de Recuperação.
Discussão detalhada dos passos do assistente.
Step 1. Procurar uma imagem do disco existente
Se o Assistente tiver encontrado um ficheiro de imagem do disco de recuperação previamente criado na pasta dedicada (ver acima), você pode assinalar a caixa Utilizar imagem ISO já existente para utilizar este ficheiro
como imagem original do disco e continuar para o passo Actualizar o ficheiro de imagem (ver abaixo). Desmarque esta caixa se não deseja utilizar a imagem do disco que foi encontrada, e o Assistente continua para a janela Seleccionar origem de imagem do disco.
Se o Assistente não conseguir encontrar nenhum ficheiro ISO, este passo é ignorado e o Assistente continua para a janela Seleccionar origem de imagem do disco.
MA N U A L D E U T I LI Z A D O R
66
Step 2. Seleccionar a origem de imagem do disco
Se tiver assinalado a caixa Utilizar imagem ISO já existente na primeira janela do assistente, então este passo será ignorado.
Neste passo, deve seleccionar a origem do ficheiro de imagem a partir da lista de opções:
Seleccione a opção Copiar imagem ISO a partir da unidade local ou de rede se já tiver um disco de
recuperação ou uma imagem preparada para o mesmo e guardada no seu computador ou num recurso da
rede local.
Seleccione a opção Transferir imagem ISO a partir do servidor da Kaspersky Lab se não tiver nenhum
ficheiro de imagem e pretender transferi-lo a partir do servidor da Kaspersky Lab (o tamanho do ficheiro é de cerca de 100 MB).
Step 3. Copiar (transferir) a imagem do disco
Se tiver assinalado a caixa Utilizar imagem ISO já existente na primeira janela do assistente, então este passo será ignorado.
Se no passo anterior tiver seleccionado a opção para copiar a imagem a partir de uma origem local (Copiar
imagem ISO a partir da unidade local ou de rede), neste passo deve especificar o caminho para o ficheiro ISO. Para o fazer, clique no botão Procurar. Depois de especificar o caminho para o ficheiro, clique no botão Seguinte. A evolução do processo de cópia da imagem do disco é apresentada na janela do Assistente.
Se tiver seleccionado a opção Transferir imagem ISO a partir do servidor da Kaspersky Lab, então a evolução da transferência da imagem do disco será apresentada de imediato.
Quando a cópia ou transferência da imagem ISO estiver concluída, o Assistente continua, automaticamente,
para o passo seguinte.
Step 4. Actualizar o ficheiro de imagem
O procedimento de actualização do ficheiro inclui:
actualização das bases de dados antivírus;
actualização dos ficheiros de configuração.
Os ficheiros de configuração determinam a possibilidade de iniciar o computador a partir de um disco removível ou CD/DVD gravado através de uma imagem do disco de recuperação fornecida pelo assistente.
Ao actualizar as bases de dados antivírus, são utilizadas as bases distribuídas com a última actualização do Kaspersky Internet Security. Se as bases de dados estiverem obsoletas, recomenda-se que execute a actualização e reinicie o assistente de criação do disco de recuperação.
Para começar a actualizar o ficheiro ISO, clique no botão Seguinte. A evolução da actualização é apresentada na janela do assistente.
RE S O L V E R T A RE F A S TÍ P I C A S
67
Step 5. Gravar a imagem num suporte de dados
Nesta janela, o Assistente informa-o da criação bem-sucedida do Disco de Recuperação e dá-lhe a opção de gravá-lo num suporte de dados.
Especifique um suporte de dados para gravar a imagem ISO:
Seleccione Gravar em CD / DVD para gravar a imagem num CD / DVD.
Ser-lhe-á pedido que especifique o CD / DVD no qual a imagem deve ser gravada. Depois disso, a
imagem ISO será gravada neste CD / DVD. O processo de gravação pode demorar algum tempo. Por favor, aguarde até que o mesmo esteja concluído.
Seleccione a opção Gravar em unidade flash USB para gravar a imagem num disco removível.
A Kaspersky Lab recomenda que não grave a imagem ISO em dispositivos que não foram especialmente
concebidos para o armazenamento de dados, tais como smartphones, telemóveis, PDAs e leitores de
MP3. Gravar imagens ISO nestes dispositivos pode levar ao seu funcionamento incorrecto no futuro.
Ser-lhe-á pedido que especifique o disco removível no qual a imagem deve ser gravada. Depois disso, a
imagem será gravada neste disco removível. O processo de gravação pode demorar algum tempo. Por favor, aguarde até que o mesmo esteja concluído.
Seleccione a opção Não gravar para cancelar a gravação da imagem que criou num suporte de dados.
Neste caso, abrir-se-á a pasta com o ficheiro de imagem do disco que você criou.
Step 6. Fechar o Assistente
Para concluir o Assistente, clique no botão Concluir. Pode utilizar o disco que criou para, posteriormente, iniciar o computador (ver página 67).

INICIAR O COMPUTADOR A PARTIR DO DISCO DE RECUPERAÇÃO

Se o sistema operativo não puder ser iniciado, como resultado de um ataque de vírus, utilize o disco de recuperação.
Para iniciar o sistema operativo, deve utilizar um CD / DVD ou disco removível com o ficheiro de imagem do disco de
recuperação (.iso) gravado no mesmo (ver secção "Criar o disco de recuperação" na página 65).
A inicialização de um computador a partir de um disco removível não pode ser executada em quaisquer condições. Em particular, este modo não é suportado por alguns modelos de computador obsoletos. Antes de encerrar o computador para, posteriormente, iniciá-lo a partir de um disco removível, certifique-se de que esta operação pode ser executada.
Para iniciar o seu computador com o Disco de Recuperação:
1. Na configuração da BIOS, active a inicialização a partir de um CD/DVD ou disco removível (para obter informação detalhada, por favor consulte a documentação da motherboard do seu computador).
2. Insira o CD/DVD com a imagem do disco de recuperação na unidade de CD/DVD de um computador infectado ou ligue um disco removível ao mesmo.
3. Reinicie o seu computador.
Para obter informação detalhada sobre a utilização do Disco de Recuperação, por favor consulte o Manual de Utilizador
do Kaspersky Rescue Disk.
MA N U A L D E U T I LI Z A D O R
68
ONDE VISUALIZAR O RELATÓRIO SOBRE O
FUNCIONAMENTO DA APLICAÇÃO
O Kaspersky Internet Security cria relatórios de funcionamento para cada componente. Através de um relatório, você pode descobrir, por exemplo, quantos objectos maliciosos (tais como vírus e programas Trojan) foram detectados e eliminados pela aplicação durante o período especificado, quantas vezes a aplicação foi actualizada durante o mesmo período, quantos e-mails de spam foram detectados, e muitas outras características.
Quando trabalha num computador com o Microsoft Windows Vista ou o Microsoft Windows 7, pode abrir relatórios utilizando a Ferramenta Kaspersky. Para fazê-lo, a Ferramenta Kaspersky deve estar configurada de forma a que a opção de abrir a janela de relatórios esteja atribuída a um dos seus botões (ver secção "Como utilizar a Ferramenta
Kaspersky" na página 70).
Para ver o relatório de funcionamento da aplicação:
1. Abra a janela Estado de protecção no separador Relatório, utilizando um dos seguintes métodos:
clique na ligação Relatórios na parte superior da janela principal da aplicação;
clique no botão com o ícone Relatórios na interface da Ferramenta Kaspersky (apenas para o Microsoft
Windows Vista e o Microsoft Windows 7).
O separador Relatório apresenta os relatórios de funcionamento da aplicação no formato de diagrama.
2. Se desejar ver um relatório detalhado sobre o funcionamento da aplicação (por exemplo, um relatório que representa o funcionamento de cada componente), clique no botão Relatório detalhado na parte inferior do separador Relatório.
Abrir-se-á a janela Relatório detalhado onde os dados estão representados numa tabela. Para a visualização conveniente dos relatórios, você pode seleccionar várias opções de organização dos registos.

COMO RESTAURAR AS PREDEFINIÇÕES DA APLICAÇÃO

Você pode sempre restaurar as definições do Kaspersky Internet Security, as quais são recomendadas pela Kaspersky Lab e são consideradas óptimas. As definições podem ser restauradas através do Assistente de Configuração da
Aplicação.
Quando o Assistente concluir as suas operações, o nível de segurança Recomendado é definido para todas as componentes de protecção. Ao restaurar as definições, também lhe será pedido para determinar quais as definições e
para que componentes é que deverão ou não ser guardadas as definições, quando for restaurado o nível de segurança recomendado.
Para restaurar as definições de protecção:
1. Abra a janela de configuração da aplicação.
2. Execute o Assistente de Configuração da Aplicação, utilizando um dos seguintes métodos:
clique na ligação Restaurar na parte inferior da janela;
Na parte esquerda da janela, seleccione a secção Configurações avançadas, subsecção Gerir
definições, e clique no botão Restaurar na secção Restaurar configurações predefinidas.
Discussão detalhada dos passos do assistente.
RE S O L V E R T A RE F A S TÍ P I C A S
69
Step 1. Iniciar o Assistente
Clique no botão Seguinte para continuar o trabalho do Assistente.
Step 2. Seleccionar definições a guardar
Esta janela do Assistente apresenta as componentes do Kaspersky Internet Security que têm definições diferentes do valor predefinido, por terem sido alteradas pelo utilizador ou por terem sido alteradas devido ao treino acumulado pelo Kaspersky Internet Security (Firewall ou Anti-Spam). Se tiverem sido criadas definições
especiais para alguma das componentes, essas também serão apresentadas na janela.
As definições especiais incluem as listas de expressões e endereços permitidos e bloqueados utilizadas pelo Anti-Spam, as listas de endereços de Internet confiáveis e de números de telefone confiáveis, as regras de exclusão criadas para as componentes da aplicação e ainda as regras de filtragem de pacotes e de aplicações
para a Firewall.
Estas listas são criadas ao trabalhar com o Kaspersky Internet Security no que respeita a tarefas e requisitos de segurança individuais. A criação das listas pode demorar bastante tempo, por isso recomenda-se que as guarde antes de restaurar as predefinições da aplicação.
Assinale as caixas para as definições que deseja guardar e clique no botão Seguinte.
Step 3. Análise do sistema
Durante esta etapa, é recolhida informação sobre as aplicações do Microsoft Windows. Estas aplicações são adicionadas à lista de aplicações confiáveis, em relação às quais não são impostas quaisquer restrições sobre as acções que executam em relação ao sistema.
Depois de a análise estar concluída, o Assistente irá, automaticamente, continuar para o passo seguinte.
Step 4. Concluir o restauro
Para concluir o Assistente, clique no botão Concluir.
TRANSFERIR AS DEFINIÇÕES DO KASPERSKY INTERNET SECURITY PARA O PRODUTO INSTALADO NOUTRO
COMPUTADOR
Depois de ter configurado o produto, pode aplicar as respectivas definições no Kaspersky Internet Security instalado noutro computador. Como resultado, a aplicação ficará configurada, de forma idêntica, em ambos os computadores. Esta é uma funcionalidade útil quando, por exemplo, o Kaspersky Internet Security está instalado no seu computador de
casa e no seu trabalho.
As definições da aplicação são armazenadas num ficheiro especial de configuração, que pode transferir para outro
computador. Para o fazer:
1. Execute o procedimento Exportarguardar as definições da aplicação num ficheiro de configuração.
2. Mova o ficheiro que guardou para outro computador (por exemplo, envie-o por e-mail ou use um suporte de dados removível).
3. Execute o procedimento Importaraplicar as definições do ficheiro de configuração à aplicação instalada noutro computador.
MA N U A L D E U T I LI Z A D O R
70
Para exportar as actuais definições do Kaspersky Internet Security:
1. Abra a janela de configuração da aplicação.
2. Seleccione a secção Gerir definições na parte esquerda da janela.
3. Na secção Restaurar configurações predefinidas, clique no botão Guardar.
4. Na janela que se abre, insira o nome do ficheiro de configuração e o caminho onde o ficheiro deve ser guardado.
Para importar as definições da aplicação a partir de um ficheiro de configuração guardado:
1. Abra a janela de configuração da aplicação.
2. Seleccione a secção Gerir definições na parte esquerda da janela.
3. Na secção Restaurar configurações predefinidas, clique no botão Carregar.
4. Na janela que se abre, seleccione o ficheiro a partir do qual você pretende importar as definições do Kaspersky Internet Security.

COMO UTILIZAR A FERRAMENTA KASPERSKY

Ao utilizar o Kaspersky Internet Security num computador com o Microsoft Windows Vista ou Microsoft Windows 7, também pode utilizar a Ferramenta Kaspersky.
Depois de instalar o Kaspersky Internet Security num computador com o Microsoft Windows 7, a ferramenta aparece automaticamente no seu ambiente de trabalho. Depois de instalar a aplicação num computador com o Microsoft
Windows Vista, deverá adicionar a ferramenta à barra lateral do Microsoft Windows, manualmente (ver documentação
do sistema operativo).
O indicador de cor da Ferramenta apresenta o estado de protecção do seu computador, da mesma forma que o indicador do estado de protecção na janela principal da aplicação (ver secção "Janela principal do Kaspersky Internet Security" na página 41). A cor verde indica que o seu computador está devidamente protegido, enquanto a cor amarela indica que existem problemas de protecção e a cor vermelha indica que a segurança do seu computador está em grande risco. A cor cinzenta indica que a aplicação está parada.
A aparência da Ferramenta permite-lhe monitorizar a transferência de actualizações: quando a actualização das bases de dados e dos módulos da aplicação estiver a decorrer, aparece o ícone de um globo a girar no centro da ferramenta.
Pode utilizar a ferramenta para executar as seguintes tarefas principais:
executar a aplicação se esta tiver sido parada;
abrir a janela principal da aplicação;
verificar a existência de vírus em determinados objectos;
abrir a janela de notícias.
Para executar a aplicação através da ferramenta,
clique no ícone situado no centro da ferramenta.
Para abrir a janela principal da aplicação através da ferramenta,
clique no ícone do Kaspersky Internet Security situado no centro da ferramenta.
Para verificar num objecto, quanto à presença de vírus, através da ferramenta,
arraste o objecto a verificar para cima da ferramenta.
A evolução da execução tarefa é apresentada na janela Verificação de vírus que se abre.
RE S O L V E R T A RE F A S TÍ P I C A S
71
Para abrir a janela de notícias através da ferramenta,
clique no ícone , que é apresentado no centro da ferramenta quando é publicada uma notícia.
Configurar a ferramenta
Pode configurar a Ferramenta, de forma a poder utilizar os respectivos botões para iniciar as seguintes acções:
editar as definições da aplicação;
visualizar relatórios da aplicação;
activar a execução de aplicações em modo de segurança;
mudar para o ambiente de trabalho seguro (apenas para sistemas operativos de 32-bit);
visualizar relatórios do Controlo Parental;
visualizar informação sobre a actividade de rede (Monitor de Rede);
pausar a protecção.
Para além disso, pode alterar a aparência da ferramenta, seleccionando um outro modo de apresentação para a
mesma.
Para configurar a ferramenta:
1. Abra a janela de configuração da ferramenta, clicando no ícone , que aparece no canto superior direito da secção da ferramenta quando passa com o cursor do rato por cima do mesmo.
2. A partir das listas suspensas Ícone da esquerda e Ícone da direita, seleccione as acções que devem ser executadas quando clica nos botões esquerdo e direito da ferramenta.
3. Seleccione um modo de apresentação para a ferramenta, clicando nos botões .
4. Clique no botão OK para guardar as alterações que efectuou.
72

CONFIGURAÇÕES AVANÇADAS DA APLICAÇÃO

Esta secção fornece informação detalhada sobre cada componente da aplicação e descreve os algoritmos de funcionamento e de configuração para cada componente.
Para ajustar as definições avançadas da aplicação, abra a janela de configuração, utilizando um dos seguintes
métodos:
clique na ligação Configuração na parte superior da janela principal da aplicação;
seleccione Configuração no menu de contexto do ícone da aplicação.
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
73
NESTA SECÇÃO:
Seleccionar um modo de protecção ................................................................................................................................ 74
Verificação do computador .............................................................................................................................................. 74
Actualização .................................................................................................................................................................... 82
Antivírus de Ficheiros ...................................................................................................................................................... 88
Antivírus de E-mail .......................................................................................................................................................... 94
Antivírus de Internet ........................................................................................................................................................ 99
Antivírus de MI .............................................................................................................................................................. 108
Defesa Proactiva ........................................................................................................................................................... 110
Monitorização do Sistema ............................................................................................................................................. 112
Controlo das Aplicações................................................................................................................................................ 114
Protecção de rede ......................................................................................................................................................... 124
Anti-Spam ..................................................................................................................................................................... 135
Anti-Banner ................................................................................................................................................................... 152
Execução Segura .......................................................................................................................................................... 155
Controlo Parental .......................................................................................................................................................... 161
Zona confiável ............................................................................................................................................................... 170
Desempenho e compatibilidade com outras aplicações ............................................................................................... 172
Autodefesa do Kaspersky Internet Security. ................................................................................................................. 175
Armazenamento da Quarentena e Cópia de segurança ............................................................................................... 177
Ferramentas adicionais para uma melhor protecção do seu computador ..................................................................... 179
Relatórios ...................................................................................................................................................................... 184
Aparência da aplicação ................................................................................................................................................. 189
Notificações ................................................................................................................................................................... 191
Participar no Kaspersky Security Network .................................................................................................................... 193
MA N U A L D E U T I LI Z A D O R
74

SELECCIONAR UM MODO DE PROTECÇÃO

NESTA SECÇÃO:
Verificação de vírus ......................................................................................................................................................... 74
Verificação de Vulnerabilidade. ....................................................................................................................................... 82
Por defeito, o Kaspersky Internet Security é executado no modo de protecção automática. Neste modo, a aplicação aplica, automaticamente, as acções recomendadas pela Kaspersky Lab em resposta a eventos perigosos. Se deseja
que o Kaspersky Internet Security o notifique sobre todos os eventos perigosos e suspeitos no sistema e lhe permita
decidir quais as acções sugeridas pela aplicação que devem ser aplicadas, você pode activar o modo de protecção
interactiva.
Para seleccionar o modo de protecção:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a subsecção Definições gerais.
3. Na secção Protecção interactiva assinale ou desmarque as caixas, dependendo do modo de protecção seleccionado:
para activar o modo de protecção interactiva, desmarque a opção Seleccionar acção automaticamente;
para activar o modo de protecção automática, assinale a opção Seleccionar acção automaticamente.
Se não pretende que o Kaspersky Internet Security apague os objectos suspeitos ao trabalhar em modo automático, assinale a caixa Não apagar objectos suspeitos.

VERIFICAÇÃO DO COMPUTADOR

Verificar a existência de vírus no computador é uma das tarefas mais importantes para garantir a segurança do computador. É necessário verificar, regularmente, a existência de vírus no seu computador, de forma a eliminar a possibilidade de propagação de programas maliciosos que ainda não foram descobertos pelas componentes de segurança, por exemplo, porque o nível de segurança é baixo ou por outras razões.
A Verificação de Vulnerabilidade executa diagnósticos do sistema operativo e detecta características de software que podem ser usadas por intrusos para espalhar objectos maliciosos e obter acesso às informações pessoais.
As secções que se seguem contêm informação detalhada sobre características e configuração de tarefas de verificação, níveis de segurança, métodos de verificação e tecnologias de verificação.

VERIFICAÇÃO DE VÍRUS

O Kaspersky Internet Security inclui as seguintes tarefas para procurar vírus:
Verificação Personalizada. Verifica objectos seleccionados pelo utilizador. Pode verificar qualquer objecto do
sistema de ficheiros do computador com base na seguinte lista: memória do sistema, objectos carregados ao iniciar, cópia de segurança do sistema, bases de dados de e-mail, discos rígidos, meios de armazenamento removíveis e unidades de rede.
Verificação Completa. Uma verificação minuciosa de todo o sistema. Por defeito, são verificados os seguintes
objectos: memória do sistema, objectos carregados ao iniciar, cópia de segurança do sistema, bases de dados de e-mail, discos rígidos, meios de armazenamento removíveis e unidades de rede.
Verificação de Áreas Críticas. Verificação de vírus dos objectos de inicialização do sistema operativo.
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
75
As tarefas de Verificação Completa e de Verificação de Áreas Críticas têm as suas especificidades. Para estas tarefas, não é aconselhável que edite as listas de objectos a verificar.
Cada tarefa de verificação é executada na zona especificada e pode ser iniciada de acordo com o agendamento criado. Cada tarefa de verificação é caracterizada com um nível de segurança (combinação de definições que determinam a profundidade da verificação). Por defeito, está sempre activado o modo que utiliza os registos da base de dados da aplicação para procurar ameaças. Para além disso, pode aplicar vários métodos e tecnologias de verificação (ver página 79).
Depois da tarefa de verificação de vírus começar, o seu progresso é apresentado por baixo do nome da tarefa iniciada, na secção Verificação da janela principal da aplicação.
Se for detectada uma ameaça, o Kaspersky Internet Security atribui um dos seguintes estados ao objecto detectado:
programa malicioso (tais como, um vírus ou Trojan);
estado de potencialmente infectado (suspeito) se a verificação não consegue determinar se o objecto está
infectado ou não. O ficheiro pode conter uma sequência de código adequada para vírus ou código modificado de um vírus conhecido.
A aplicação apresenta uma notificação sobre a ameaça detectada e executa a acção definida. Pode alterar as acções a executar com a ameaça detectada.
Se estiver a trabalhar em modo automático (ver secção "Seleccionar um modo de protecção" na página 74), o Kaspersky Internet Security aplicará automaticamente a acção recomendada pelos especialistas da Kaspersky Lab quando forem detectados objectos perigosos. Para objectos maliciosos a acção será Desinfectar. Apagar se a desinfecção falhar, enquanto para objectos suspeitos a acção é – Mover para a Quarentena.
Antes de tentar desinfectar ou apagar um objecto infectado, o Kaspersky Internet Security cria uma cópia de segurança para o restauro ou desinfecção posterior. Os objectos suspeitos (potencialmente infectados) são colocados na quarentena. Você pode activar a verificação automática dos objectos da quarentena após cada actualização.
A informação sobre os resultados da verificação e eventos, que ocorreram durante a execução da tarefa, é registada num relatório do Kaspersky Internet Security.
MA N U A L D E U T I LI Z A D O R
76
NESTA SECÇÃO:
Alterar e restaurar o nível de segurança ......................................................................................................................... 76
Criar o agendamento de execução da verificação .......................................................................................................... 77
Criar uma lista de objectos a verificar ............................................................................................................................. 78
Seleccionar o método de verificação .............................................................................................................................. 78
Seleccionar a tecnologia de verificação .......................................................................................................................... 79
Alterar as acções a executar com objectos detectados .................................................................................................. 79
Executar verificação com outra conta de utilizador ......................................................................................................... 79
Alterar o tipo de objectos a verificar ................................................................................................................................ 80
Verificação de ficheiros compostos ................................................................................................................................. 80
Optimização da verificação ............................................................................................................................................. 81
Verificar discos removíveis quando forem ligados .......................................................................................................... 81
Criar um atalho para a tarefa .......................................................................................................................................... 82
ALTERAR E RESTAURAR O NÍVEL DE SEGURANÇA
Dependendo das suas necessidades actuais, pode seleccionar um dos níveis de segurança predefinidos ou alterar as definições de verificação manualmente.
Ao configurar as definições das tarefas de verificação, pode sempre restaurar as recomendadas. Estas são consideradas óptimas, recomendadas pela Kaspersky Lab e agrupadas no nível de segurança Recomendado.
Para alterar o nível de segurança definido, execute as seguintes acções:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Verificação, seleccione a tarefa desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
3. Na secção Nível de Segurança, defina o nível de segurança desejado para a tarefa seleccionada ou clique no
botão Configuração para alterar as definições de verificação manualmente.
Se você alterar as definições manualmente, o nome do nível de segurança irá alterar-se para Configurações
Personalizadas.
Para restaurar as predefinições de verificação:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Verificação, seleccione a tarefa desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
3. Na secção Nível de Segurança, clique no botão Nível predefinido para a tarefa seleccionada.
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
77
CRIAR O AGENDAMENTO DE EXECUÇÃO DA VERIFICAÇÃO
Você pode criar um agendamento para iniciar, automaticamente, as tarefas de verificação de vírus: especificar a frequência de execução das tarefas, a hora de início (se necessário) e configurações avançadas.
Se não for possível iniciar a tarefa por algum motivo (por exemplo, o computador não estava ligado naquela altura), pode configurar a tarefa ignorada para ser automaticamente iniciada assim que for possível. Você pode pausar automaticamente a verificação quando a protecção de ecrã estiver inactiva ou o computador estiver desbloqueado. Esta funcionalidade adia a execução da tarefa até que o utilizador tenha acabado o seu trabalho no computador. Assim, a verificação não irá consumir recursos do sistema durante o trabalho.
O modo especial Verificação em Inactividade (ver secção "Executar tarefas num computador inactivo" na página 174) permite-lhe iniciar a verificação da memória do sistema, da partição do sistema e dos objectos de inicialização, quando o seu computador estiver inactivo.
Para alterar um agendamento para as tarefas de verificação:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação (Verificação Completa, Verificação de Áreas Críticas, Verificação Personalizada ou Verificação de Vulnerabilidade).
3. Na secção Modo de execução, clique no botão Configuração para a tarefa seleccionada.
4. Na janela que se abre, no separador Modo de execução, seleccione o modo de execução desejado na secção Agendamento.
Para activar a execução automática de tarefas ignoradas:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação (Verificação Completa, Verificação de Áreas Críticas, Verificação Personalizada ou Verificação de Vulnerabilidade).
3. Na secção Modo de execução, clique no botão Configuração para a tarefa seleccionada.
4. Na janela que se abre, no separador Modo de execução, na secção Agendamento, assinale a caixa Executar tarefas ignoradas.
Para iniciar as verificações apenas quando o computador não está a ser utilizado:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação (Verificação Completa, Verificação de Áreas Críticas, Verificação Personalizada ou Verificação de Vulnerabilidade).
3. Na secção Modo de execução, clique no botão Configuração para a tarefa seleccionada.
4. Na janela que se abre, no separador Modo de execução, na secção Agendamento, assinale a caixa Pausar verificação agendada quando a protecção de ecrã estiver inactiva e o computador estiver desbloqueado.
MA N U A L D E U T I LI Z A D O R
78
CRIAR UMA LISTA DE OBJECTOS A VERIFICAR
Cada tarefa de verificação de vírus tem a sua própria lista de objectos predefinida. Estes objectos podem incluir itens no sistema de ficheiros do computador, tais como discos lógicos e bases de dados de e-mail ou outros tipos de objectos, tais como unidades de rede. Você pode editar esta lista.
Se o âmbito de verificação estiver vazio ou se não contiver nenhum objecto seleccionado, a tarefa de verificação não
pode ser iniciada.
Para criar uma lista de objectos para uma tarefa de verificação de objectos:
1. Abra a janela principal da aplicação.
2. Na parte esquerda da janela, seleccione a secção Verificação.
3. Na parte direita da janela, clique na ligação seleccionar para abrir a lista de objectos a verificar.
4. Na janela Verificação Personalizada apresentada, clique na ligação Adicionar para abrir a janela para adicionar um objecto.
5. Na janela Seleccionar objecto a verificar que se abre, seleccione o objecto desejado e clique no botão Adicionar. Depois de ter adicionado todos os objectos que necessita, clique no botão OK. Para excluir quaisquer objectos da lista de objectos a verificar, desmarque as caixas junto aos mesmos.
Também pode arrastar os ficheiros a verificar directamente para uma área assinalada existente na secção
Verificar.
Para criar a lista de objectos para as tarefas de verificação rápida ou verificação completa:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Verificação, seleccione a tarefa Verificação Completa ou Verificação de Áreas Críticas.
3. Na secção Âmbito de verificação, clique no botão Configuração para a tarefa seleccionada.
4. Na janela <Nome da tarefa de verificação>: âmbito de verificação que se abre, crie a lista utilizando as ligações Adicionar, Configurar, Apagar. Para excluir quaisquer objectos da lista de objectos a verificar, desmarque as caixas junto aos mesmos.
Os objectos predefinidos na lista não podem ser editados ou apagados.
SELECCIONAR O MÉTODO DE VERIFICAÇÃO
Durante a verificação de vírus, a análise de assinaturas é sempre utilizada: O Kaspersky Internet Security compara o objecto encontrado com os registos da base de dados.
Você pode usar os métodos de verificação adicional para aumentar a eficiência de verificação: a análise heurística (análise das acções que um objecto executa no sistema) e a verificação de processos ocultos (ferramentas que podem
esconder programas maliciosos no seu sistema operativo).
Para especificar o método de verificação a utilizar:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Verificação, seleccione a tarefa desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
3. Na secção Nível de Segurança, clique no botão Configuração para a tarefa seleccionada.
4. Na janela que se abre, no separador Adicional, na secção Métodos de verificação, seleccione os valores desejados para as definições.
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
79
SELECCIONAR A TECNOLOGIA DE VERIFICAÇÃO
Para além dos métodos de verificação, você pode utilizar tecnologias especiais, permitindo-lhe aumentar a velocidade da verificação de vírus, excluindo os ficheiros que não foram alterados desde a sua última verificação.
Para activar as tecnologias de verificação de objectos:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Verificação, seleccione a tarefa desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
3. Na secção Nível de Segurança, clique no botão Configuração para a tarefa seleccionada.
4. Na janela que se abre, no separador Adicional, na secção Tecnologias de verificação, seleccione os valores desejados.
ALTERAR AS ACÇÕES A EXECUTAR COM OBJECTOS DETECTADOS
Se forem detectados objectos infectados ou potencialmente infectados, a aplicação executa a acção especificada.
Para alterar a acção a executar com objectos detectados:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Verificação, seleccione a tarefa desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
3. Na parte direita da janela, na secção Acção após detecção de ameaças, seleccione a opção desejada.
EXECUTAR VERIFICAÇÃO COM OUTRA CONTA DE UTILIZADOR
Por defeito, as tarefas de verificação são executadas com a sua conta do sistema. Contudo, você pode precisar de executar a tarefa com outra conta de utilizador. Você pode especificar uma conta que será utilizada pela aplicação ao executar uma tarefa de verificação.
Para iniciar a verificação com uma conta de utilizador diferente:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação (Verificação Completa, Verificação de Áreas Críticas, Verificação Personalizada ou Verificação de Vulnerabilidade).
3. Na secção Modo de execução, clique no botão Configuração para a tarefa seleccionada.
4. Na janela que se abre, no separador Modo de execução, na secção Conta de utilizador, assinale a caixa
Executar tarefa como. Especifique o nome de utilizador e a password.
MA N U A L D E U T I LI Z A D O R
80
ALTERAR O TIPO DE OBJECTOS A VERIFICAR
Ao especificar o tipo de objectos a verificar, você estabelece quais os formatos e tamanhos de ficheiros que serão verificados quanto à presença de vírus quando a tarefa de verificação seleccionada for executada.
Ao seleccionar os tipos de ficheiros, por favor lembre-se do seguinte:
A probabilidade de penetração de código malicioso em diversos formatos de ficheiro (tais como .txt) e posterior
activação é relativamente reduzida. Por outro lado, existem formatos de ficheiros que contém ou podem conter código executável (tais como .exe, .dll, .doc). O risco de penetração e activação do código malicioso nesses ficheiros é bastante elevado.
O intruso pode enviar um vírus para o seu computador num ficheiro executável renomeado como um ficheiro
txt. Se seleccionou a verificação de ficheiros por extensão, a verificação ignoraria tal ficheiro. Se a verificação de ficheiros por formato for seleccionada, então, independentemente da extensão, o Antivírus de Ficheiros irá analisar o cabeçalho do ficheiro e revelará que o ficheiro é um ficheiro .exe. Esse ficheiro seria verificado, de forma minuciosa, quanto à existência de vírus.
Para alterar o tipo de objectos a verificar:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Verificação, seleccione a tarefa desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
3. Na secção Nível de Segurança, clique no botão Configuração para a tarefa seleccionada.
4. Seleccione a opção desejada na janela que se abre, no separador Âmbito, na secção Tipos de ficheiros.
VERIFICAÇÃO DE FICHEIROS COMPOSTOS
Um método comum de ocultar vírus é incorporá-los em ficheiros compostos: arquivos, bases de dados, etc. Para detectar vírus que estão ocultos dessa forma, tem de se descompactar um ficheiro composto, o que pode reduzir significativamente a velocidade da verificação.
Para cada tipo de ficheiro composto, pode seleccionar para verificação todos os ficheiros ou apenas os ficheiros novos. Para fazer a sua selecção, clique na ligação junto ao nome do objecto. Esta muda de valor quando clica sobre a mesma com o botão esquerdo do rato. Se seleccionar o modo para verificar apenas os ficheiros novos e modificados (ver página 81), não poderá seleccionar as ligações que lhe permitem verificar todos ou apenas os ficheiros novos.
Você pode restringir o tamanho máximo dos ficheiros compostos a verificar. Os ficheiros compostos com um tamanho superior ao valor especificado não serão verificados.
Quando os ficheiros extensos forem extraídos a partir de arquivos, estes serão verificados, mesmo se a opção Não
descompactar ficheiros compostos extensos estiver seleccionada.
Para alterar a lista de ficheiros compostos verificados:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Verificação, seleccione a tarefa desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
3. Na secção Nível de Segurança, clique no botão Configuração para a tarefa seleccionada.
4. Na janela que se abre, no separador Âmbito, na secção Verificação de ficheiros compostos, seleccione os tipos desejados de ficheiros compostos a verificar.
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
81
Para definir o tamanho máximo de ficheiros compostos a verificar:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Verificação, seleccione a tarefa desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
3. Na secção Nível de Segurança, clique no botão Configuração para a tarefa seleccionada.
4. Na janela que se abre, no separador Âmbito, na secção Verificação de ficheiros compostos, clique no botão Adicional.
5. Na janela Ficheiros compostos que se abre, assinale a caixa Não descompactar ficheiros compostos extensos e especifique o tamanho máximo do ficheiro.
OPTIMIZAÇÃO DA VERIFICAÇÃO
Você pode encurtar a duração das verificações e aumentar a velocidade do Kaspersky Internet Security. Isto pode ser conseguido, verificando apenas os ficheiros novos e ficheiros que foram alterados desde a última vez que foram
verificados. Este modo aplica-se aos ficheiros simples e compostos.
Também pode definir uma restrição para a duração da verificação de um ficheiro. Depois de excedido o período de tempo especificado, o ficheiro será excluído da actual verificação.
Para verificar apenas os ficheiros novos e os ficheiros modificados:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Verificação, seleccione a tarefa desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
3. Na secção Nível de Segurança, clique no botão Configuração para a tarefa seleccionada.
4. Na janela que se abre, no separador Âmbito, na secção Optimização da verificação, assinale a caixa
Verificar apenas os ficheiros novos e modificados.
Para definir uma restrição para a duração da verificação:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Verificação, seleccione a tarefa desejada (Verificação Completa, Verificação de Áreas Críticas ou Verificação Personalizada).
3. Na secção Nível de Segurança, clique no botão Configuração para a tarefa seleccionada.
4. Na janela que se abre, no separador Âmbito, na secção Optimização da verificação, assinale a caixa
Ignorar ficheiros cuja verificação demore mais de e especifique a duração da verificação de um ficheiro.
VERIFICAR DISCOS REMOVÍVEIS QUANDO FOREM LIGADOS
Actualmente, tornaram-se cada vez mais frequentes os objectos maliciosos que utilizam as vulnerabilidades do sistema
operativo para se multiplicarem através das redes e dos meios removíveis. O Kaspersky Internet Security permite verificar discos removíveis quando estes forem ligados ao computador.
Para configurar a verificação dos meios removíveis quando forem ligados:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Verificação, seleccione Definições gerais.
3. Na secção Verificar discos removíveis quando forem ligados, seleccione a acção e no campo por baixo defina, se necessário, o tamanho máximo do disco a verificar.
MA N U A L D E U T I LI Z A D O R
82
CRIAR UM ATALHO PARA A TAREFA
A aplicação fornece a opção de criar atalhos para uma inicialização rápida das tarefas de verificação completa, verificação rápida e verificação de vulnerabilidade. Isto permite iniciar a verificação desejada, sem ter de abrir a janela
principal da aplicação ou o menu de contexto.
Para criar um atalho para iniciar uma verificação:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Verificação, seleccione Definições gerais.
3. Na parte direita da janela, na secção Execução rápida de tarefas de verificação, clique no botão Criar
atalho junto ao nome da tarefa desejada (Verificação de Áreas Críticas, Verificação Completa ou Verificação de Vulnerabilidade).
4. Especifique o caminho para guardar um atalho e o respectivo nome na janela que se abre. Por defeito, o atalho é criado com o nome de uma tarefa na pasta O Meu Computador do actual utilizador do computador.

VERIFICAÇÃO DE VULNERABILIDADE.

As vulnerabilidades do sistema operativo podem ser causadas por erros de programação ou engenharia, passwords falíveis, actividades de programas maliciosos e outras causas. Ao verificar a existência de vulnerabilidades, a aplicação analisa o sistema, procura anomalias e danos nas configurações do sistema operativo e do navegador de Internet, procura serviços vulneráveis e executa outras precauções de segurança.
O diagnóstico pode demorar algum tempo. Quando o diagnóstico é concluído, os problemas encontrados são analisados em termos de possíveis ameaças ao sistema.
Após o início da tarefa de verificação de vulnerabilidade (ver página 58), a sua evolução é apresentada na janela
Verificação de Vulnerabilidade, no campo Conclusão. As vulnerabilidades detectadas ao verificar o sistema e as aplicações são apresentadas na mesma janela, nos separadores Vulnerabilidades do sistema e Aplicações vulneráveis.
Ao procurar ameaças, a informação sobre os resultados é registada num relatório do Kaspersky Internet Security.
Tal como nas tarefas de verificação de vírus, você pode definir um agendamento de inicialização para uma tarefa de verificação de vulnerabilidade, criar uma lista de objectos a verificar (ver página 78), especificar uma conta (ver secção "Executar verificação com outra conta de utilizador" na página 79) e criar um atalho para a inicialização rápida de uma tarefa. Por defeito, as aplicações já instaladas no computador são seleccionadas como objectos de verificação.

ACTUALIZAÇÃO

A actualização das bases de dados e dos módulos do programa Kaspersky Internet Security garante o estado actualizado da protecção do seu computador. Todos os dias surgem novos vírus, Trojans e outros tipos de software malicioso a nível mundial. As bases de dados do Kaspersky Internet Security contêm informação sobre ameaças e sobre métodos para as eliminar, por isso a actualização regular da aplicação é necessária para garantir a segurança do seu computador e a detecção atempada de novas ameaças.
A actualização regular requer uma licença activa para a utilização da aplicação. Sem uma licença, apenas poderá actualizar a aplicação uma vez.
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
83
A componente de actualização da aplicação transfere e instala no seu computador:
Bases de dados do Kaspersky Internet Security.
A protecção da informação é efectuada através de bases de dados que contêm assinaturas de ameaças e de ataques de rede e os métodos utilizados para os combater. As componentes de protecção utilizam estas bases de dados para procurar e desinfectar objectos perigosos no seu computador. As bases de dados são complementadas todas as horas com registos de novas ameaças. Por isso, recomenda-se que as actualize
regularmente.
Para além das bases de dados do Kaspersky Internet Security, também são actualizados os controladores de rede que permitem que as componentes da aplicação interceptem o tráfego de rede.
Módulos da aplicação.
Para além das bases de dados do Kaspersky Internet Security, também pode actualizar os módulos do programa. Os pacotes de actualização corrigem as vulnerabilidades do Kaspersky Internet Security e complementam funcionalidades ou melhoram as já existentes.
A principal origem de actualização do Kaspersky Internet Security são os servidores especiais de actualização da Kaspersky Lab. Ao actualizar o Kaspersky Internet Security, você pode copiar para uma pasta local as actualizações das bases de dados e dos módulos do programa recebidas dos servidores da Kaspersky Lab, tornando-as acessíveis a outros computadores da rede. Isto poupa no tráfego de Internet.
Também pode alterar as definições do início automático da actualização.
Para transferir com sucesso as actualizações a partir dos nossos servidores, o seu computador tem de estar ligado à
Internet. Por defeito, as definições da ligação à Internet são automaticamente determinadas. Se utilizar um servidor de proxy, pode precisar de ajustar as definições de ligação.
Ao executar as actualizações (ver página 134), as bases de dados e os módulos da aplicação existentes no seu computador são comparados com a versão actualizada disponível na origem de actualização. Se as suas actuais bases de dados e módulos diferirem da versão actual da aplicação, só será instalada no seu computador a parte das actualizações em falta.
Se as bases de dados estiverem desactualizadas, o pacote de actualização pode ser extenso, o que pode implicar um tráfego adicional de Internet (até várias dezenas de MB).
Antes de actualizar as bases de dados, o Kaspersky Internet Security cria cópias de segurança das mesmas, caso queira reverter para a versão anterior das bases de dados.
A informação sobre o actual estado das bases de dados do Kaspersky Internet Security é apresentada na secção Centro de Actualizações da janela principal da aplicação.
A informação sobre os resultados da actualização e eventos, que ocorreram durante a execução da tarefa de actualização, é registada num relatório do Kaspersky Internet Security.
MA N U A L D E U T I LI Z A D O R
84
NESTA SECÇÃO:
Seleccionar uma origem de actualização ........................................................................................................................ 84
Seleccionar a região do servidor de actualização ........................................................................................................... 85
Actualizar a partir de uma pasta local ............................................................................................................................. 85
Criar o agendamento de execução da actualização ....................................................................................................... 86
Reverter a última actualização ........................................................................................................................................ 86
Verificar a Quarentena após a actualização.................................................................................................................... 87
Usar um servidor de proxy .............................................................................................................................................. 87
Executar actualizações com outra conta de utilizador .................................................................................................... 88

SELECCIONAR UMA ORIGEM DE ACTUALIZAÇÃO

Uma origem de actualização é um recurso que contém actualizações para as bases de dados e os módulos da aplicação do Kaspersky Internet Security. Pode especificar como origem de actualização servidores de HTTP/FTP,
pastas locais e de rede.
As principais origens de actualização são os servidores de actualização da Kaspersky Lab, onde estão armazenadas as
actualizações das bases de dados e dos módulos da aplicação para todos os produtos da Kaspersky Lab.
Se não tiver acesso aos servidores de actualização da Kaspersky Lab (por exemplo, o acesso à Internet está
restringido), pode telefonar para a sede (http://www.kaspersky.com/pt/contacts) da Kaspersky Lab para pedir
informações de contacto dos parceiros da Kaspersky Lab que lhe possam fornecer actualizações em discos removíveis.
Ao solicitar actualizações em meios removíveis, por favor especifique se também deseja as actualizações para os módulos da aplicação.
Por defeito, a lista de origens de actualização apenas contém os servidores de actualização da Kaspersky Lab. Se vários recursos são seleccionados como origens de actualização, o Kaspersky Internet Security tenta ligar-se a eles um após o outro, começando no topo da lista e recolhe as actualizações a partir da primeira origem disponível.
Se seleccionou um recurso localizado fora da LAN (Rede de Área Local) como origem de actualização, então necessita de uma ligação à Internet para fazer a actualização.
Para escolher uma origem de actualização:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Actualizações, seleccione a componente Configuração das Actualizações.
3. Clique no botão Configuração na secção Origem da actualização.
4. Na janela que se abre, no separador Origem, abra a janela de selecção, clicando na ligação Adicionar.
5. Na janela Seleccionar Origem de actualização que se abre, seleccione a pasta que contém as actualizações ou insira um endereço no campo Origem para especificar o servidor a partir do qual as actualizações devem ser transferidas.
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
85

SELECCIONAR A REGIÃO DO SERVIDOR DE ACTUALIZAÇÃO

Se utilizar os servidores da Kaspersky Lab como a origem de actualização, pode seleccionar a localização optimizada do servidor para transferir actualizações. Os servidores da Kaspersky Lab estão localizados em vários países.
Ao utilizar o servidor de actualização da Kaspersky Lab mais próximo, isso permite-lhe reduzir o tempo necessário para receber as actualizações e aumentar a velocidade de desempenho da operação. Por defeito, a aplicação utiliza a informação sobre a actual região do registo do sistema operativo. Você pode seleccionar a região manualmente.
Para seleccionar a região do servidor:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Actualizações, seleccione a componente Configuração das Actualizações.
3. Clique no botão Configuração na secção Origem da actualização.
4. Na janela que se abre, no separador Origem, na secção Configurações regionais, seleccione a opção
Seleccionar na lista e depois seleccione o país mais próximo da sua actual localização a partir da lista
suspensa.

ACTUALIZAR A PARTIR DE UMA PASTA LOCAL

Para poupar no tráfego de Internet, você pode configurar a actualização do Kaspersky Internet Security a partir de uma pasta local quando actualizar a aplicação em computadores ligados em rede. Se o fizer, um dos computadores da rede recebe um pacote de actualização a partir dos servidores da Kaspersky Lab ou a partir de um outro recurso de Internet que contenha o conjunto de actualizações desejado. As actualizações recebidas são copiadas para uma pasta partilhada. Os outros computadores da rede acedem a esta pasta para receber as actualizações do Kaspersky Internet
Security.
Para activar o modo de distribuição das actualizações:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Actualizações, seleccione a componente Configuração das Actualizações.
3. Assinale a caixa Copiar actualizações para a pasta na secção Adicional e no campo por baixo especifique o caminho para uma pasta pública, para onde são copiadas todas as actualizações transferidas. Também pode seleccionar uma pasta, clicando no botão Procurar.
Para activar a actualização da aplicação num computador especificado a partir da pasta partilhada que seleccionou:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Actualizações, seleccione a componente Configuração das Actualizações.
3. Clique no botão Configuração na secção Origem da actualização.
4. Na janela que se abre, no separador Origem, abra a janela de selecção, clicando na ligação Adicionar.
5. Na janela Seleccionar Origem de actualização que se abre, seleccione uma pasta ou insira o caminho completo para a mesma no campo Origem.
6. Desmarque a caixa Servidores de actualização da Kaspersky Lab no separador Origem.
MA N U A L D E U T I LI Z A D O R
86

CRIAR O AGENDAMENTO DE EXECUÇÃO DA ACTUALIZAÇÃO

Você pode criar um agendamento para iniciar, automaticamente, uma tarefa de actualização: especificar a frequência de execução das tarefas, a hora de início (se necessário) e configurações avançadas.
Se não for possível iniciar a tarefa por algum motivo (por exemplo, o computador não estava ligado naquela altura), pode configurar a tarefa ignorada para ser automaticamente iniciada assim que for possível.
Também pode adiar a inicialização automática da tarefa após o arranque da aplicação. Note que todas as tarefas agendadas só serão executadas depois de decorrido o intervalo de tempo especificado, a partir da inicialização do
Kaspersky Internet Security.
O modo especial Verificação em Inactividade (ver secção "Executar tarefas num computador inactivo" na página 174) permite-lhe iniciar actualizações automáticas quando o seu computador estiver inactivo.
Para configurar o agendamento de execução da tarefa de actualização:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Actualizações, seleccione a componente Configuração das Actualizações.
3. Clique no botão Configuração na secção Modo de execução.
4. Na janela que se abre, no separador Modo de execução, seleccione o modo de execução desejado na secção Agendamento.
Para activar a execução automática de tarefas ignoradas:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Actualizações, seleccione a componente Configuração das Actualizações.
3. Clique no botão Configuração na secção Modo de execução.
4. Na janela que se abre, no separador Modo de execução, na secção Agendamento, assinale a caixa
Executar tarefas ignoradas.
Para adiar a execução de uma tarefa após a inicialização da aplicação:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Actualizações , seleccione a componente Configuração das Actualizações .
3. Clique no botão Configuração na secção Modo de execução.
4. Na janela que se abre, no separador Modo de execução, na secção Agendamento, assinale a caixa Adiar execução, após a inicialização da aplicação, durante e especifique o intervalo de tempo durante o qual a execução da tarefa deve ser adiada.

REVERTER A ÚLTIMA ACTUALIZAÇÃO

Após a primeira actualização das bases de dados e dos módulos do programa Kaspersky Internet Security, a opção de reverter para as bases de dados anteriores fica disponível.
No início do processo de actualização, o Kaspersky Internet Security cria uma cópia de segurança das actuais bases de dados e módulos da aplicação. Se necessário, pode reverter para as bases de dados anteriores. A funcionalidade de
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
87
reversão da actualização é útil caso a nova versão das bases de dados contenha uma assinatura inválida, que faz com que o Kaspersky Internet Security bloqueie uma aplicação segura.
Em caso de dano da base dados do Kaspersky Internet Security, recomenda-se que inicie a actualização para transferir um conjunto válido de bases de dados para uma protecção actualizada.
Para reverter para a versão anterior da base de dados:
1. Abra a janela principal da aplicação.
2. Seleccione a secção Centro de Actualizações na parte esquerda da janela.
3. Clique no botão Reverter para as bases de dados anteriores na parte direita da janela.

VERIFICAR A QUARENTENA APÓS A ACTUALIZAÇÃO

Se a aplicação tiver verificado um objecto e tiver determinado os programas maliciosos que o infectaram, esse objecto é colocado na quarentena. Após a próxima actualização da base de dados, o produto poderá conseguir reconhecer a
ameaça de forma clara e neutralizá-la. Você pode activar a verificação automática dos objectos da quarentena após cada actualização.
Por essa razão, a aplicação verifica os objectos da quarentena após cada actualização. A verificação pode alterar o estado dos objectos. Alguns objectos podem então ser restaurados para as localizações anteriores e poderá continuar a
trabalhar com eles.
Para activar a verificação dos ficheiros da quarentena após a actualização:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Actualizações, seleccione a componente Configuração das Actualizações.
3. Assinale a caixa Verificar novamente a Quarentena após a actualização na secção Adicional.

USAR UM SERVIDOR DE PROXY

Se utilizar um servidor de proxy para a ligação à Internet, você deve reconfigurá-lo para permitir a actualização adequada do Kaspersky Internet Security.
Para configurar o servidor de proxy:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Actualização, seleccione a componente Configuração das Actualizações.
3. Clique no botão Configuração na secção Origem da actualização.
4. Na janela que se abre, no separador Origem, clique no botão Servidor de proxy.
5. Configure as definições do servidor de proxy na janela Configuração do servidor de proxy que se abre.
MA N U A L D E U T I LI Z A D O R
88

EXECUTAR ACTUALIZAÇÕES COM OUTRA CONTA DE UTILIZADOR

Por defeito, o procedimento de actualização é executado com a sua conta do sistema. Contudo, o Kaspersky Internet Security pode ser actualizado a partir de uma origem para a qual você não tem direitos de acesso (por exemplo, uma pasta de rede que contenha as actualizações) ou credenciais de utilizador de proxy autorizado. Pode executar a actualização do Kaspersky Internet Security com a conta de utilizador que possua esses direitos.
Para iniciar a actualização com uma conta de utilizador diferente:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Actualizações, seleccione a componente Configuração das Actualizações.
3. Clique no botão Configuração na secção Modo de execução.
4. Na janela que se abre, no separador Modo de execução, na secção Conta de utilizador, assinale a caixa
Executar tarefa como. Especifique o nome de utilizador e a password.

ANTIVÍRUS DE FICHEIROS

O Antivírus de Ficheiros previne a infecção do sistema de ficheiros do computador. A componente é iniciada com o arranque do sistema operativo, permanece sempre na memória RAM do computador e verifica todos os ficheiros
abertos, guardados ou executados no seu computador e em todas as unidades de disco ligadas.
Você pode criar o âmbito de protecção e definir o nível de segurança (conjunto de definições que determinam o nível de detalhe da verificação).
Quando o utilizador ou um programa tenta aceder a um ficheiro protegido, o Antivírus de Ficheiros verifica se as bases de dados do iChecker e do iSwift contêm informação sobre este ficheiro e toma uma decisão sobre se o ficheiro deve ou não ser verificado.
Por defeito, está sempre activado o modo que utiliza os registos da base de dados da aplicação para procurar ameaças. Para além disso, pode aplicar a análise heurística (ver página 92) e várias tecnologias de verificação (ver página 92).
Se for detectada uma ameaça, o Kaspersky Internet Security atribui um dos seguintes estados ao objecto detectado:
programa malicioso (tais como, um vírus ou Trojan);
estado de potencialmente infectado (suspeito) se a verificação não consegue determinar se o objecto está
infectado ou não. O ficheiro pode conter uma sequência de código adequada para vírus ou código modificado de um vírus conhecido.
A aplicação apresenta uma notificação sobre a ameaça detectada e executa a acção definida. Pode alterar as acções a executar com a ameaça detectada.
Se estiver a trabalhar em modo automático (ver secção "Seleccionar um modo de protecção" na página 74), o Kaspersky Internet Security aplicará automaticamente a acção recomendada pelos especialistas da Kaspersky Lab quando forem detectados objectos perigosos. Para objectos maliciosos a acção será Desinfectar. Apagar se a
desinfecção falhar, enquanto para objectos suspeitos a acção é – Mover para a Quarentena.
Antes de tentar desinfectar ou apagar um objecto infectado, o Kaspersky Internet Security cria uma cópia de segurança
para o restauro ou desinfecção posterior. Os objectos suspeitos (potencialmente infectados) são colocados na quarentena. Você pode activar a verificação automática dos objectos da quarentena após cada actualização.
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
89
NESTA SECÇÃO:
Activar e desactivar o Antivírus de Ficheiros ................................................................................................................... 89
Pausar automaticamente o Antivírus de Ficheiros .......................................................................................................... 89
Criar um âmbito de protecção ......................................................................................................................................... 90
Alterar e restaurar o nível de segurança ......................................................................................................................... 91
Seleccionar o modo de verificação ................................................................................................................................. 91
Utilizar a análise heurística ............................................................................................................................................. 92
Seleccionar a tecnologia de verificação .......................................................................................................................... 92
Alterar as acções a executar com objectos detectados .................................................................................................. 92
Verificação de ficheiros compostos ................................................................................................................................. 93
Optimização da verificação ............................................................................................................................................. 94

ACTIVAR E DESACTIVAR O ANTIVÍRUS DE FICHEIROS

Por defeito, o Antivírus de Ficheiros está activado, funcionando no modo normal. Você pode desactivar o Antivírus de Ficheiros, se necessário.
Para desactivar o Antivírus de Ficheiros:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Desmarque a caixa Activar Antivírus de Ficheiros na parte direita da janela.

PAUSAR AUTOMATICAMENTE O ANTIVÍRUS DE FICHEIROS

Quando executa trabalhos que requerem mais recursos do sistema, você pode pausar o Antivírus de Ficheiros. Para reduzir a carga sobre o computador e assegurar o acesso rápido aos objectos, você pode configurar a pausa automática
da componente a uma hora especificada ou quando trabalhar com determinados programas.
Pausar o Antivírus de Ficheiros em caso de conflito com determinados programas é uma operação de emergência! Se
ocorrerem conflitos ao trabalhar com a componente, por favor contacte o Suporte Técnico da Kaspersky Lab (http://www.kaspersky.com/pt/tech_support). Os especialistas de suporte podem ajudá-lo a resolver os problemas de funcionamento simultâneo do Kaspersky Internet Security com outras aplicações do seu computador.
Para pausar a componente a uma hora especificada:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Clique no botão Configuração na secção Nível de segurança na parte direita da janela.
4. Na janela que se abre, no separador Adicional, na secção Pausar tarefa, assinale a caixa Planificadas e clique no botão Agendamento.
5. Na janela Pausar a tarefa, especifique o tempo (no formato de 24 horas hh:mm) durante o qual a protecção será pausada (campos Pausar tarefa às e Continuar tarefa às).
MA N U A L D E U T I LI Z A D O R
90
Para pausar a componente quando executar determinadas aplicações:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Clique no botão Configuração na secção Nível de segurança na parte direita da janela.
4. Na janela que se abre, no separador Adicional, na secção Pausar tarefa, assinale a caixa Com a inicialização da aplicação e clique no botão Seleccionar.
5. Na janela Aplicações, crie uma lista de aplicações cuja inicialização irá pausar o funcionamento da componente.

CRIAR UM ÂMBITO DE PROTECÇÃO

O âmbito de protecção é o local dos objectos a verificar e os tipos de ficheiros a verificar. Por defeito, o Kaspersky Internet Security apenas verifica ficheiros potencialmente infectáveis armazenados em qualquer disco rígido, unidade de
rede ou meios amovíveis.
Você pode alargar ou restringir o âmbito de protecção, adicionando / removendo objectos a verificar ou alterando o tipo de ficheiros a verificar. Por exemplo, você pode escolher verificar apenas ficheiros EXE executados a partir das
unidades de rede.
Ao seleccionar os tipos de ficheiros, por favor lembre-se do seguinte:
A probabilidade de penetração de código malicioso em diversos formatos de ficheiro (tais como .txt) e posterior
activação é relativamente reduzida. Por outro lado, existem formatos de ficheiros que contém ou podem conter código executável (tais como .exe, .dll, .doc). O risco de penetração e activação do código malicioso nesses ficheiros é bastante elevado.
O intruso pode enviar um vírus para o seu computador num ficheiro executável renomeado como um ficheiro
txt. Se seleccionou a verificação de ficheiros por extensão, a verificação ignoraria tal ficheiro. Se a verificação
de ficheiros por formato for seleccionada, então, independentemente da extensão, o Antivírus de Ficheiros irá analisar o cabeçalho do ficheiro e revelará que o ficheiro é um ficheiro .exe. Esse ficheiro seria verificado, de forma minuciosa, quanto à existência de vírus.
Para editar a lista de objectos verificados:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Clique no botão Configuração na parte direita da janela.
4. Na janela que se abre, no separador Geral, na secção Âmbito de Protecção, abra a janela de selecção de objectos, clicando na ligação Adicionar.
5. Na janela Seleccionar objecto a verificar, seleccione um objecto e clique no botão Adicionar.
6. Depois de ter adicionado todos os objectos desejados, clique no botão OK na janela Seleccionar Objecto a Verificar.
7. Para remover um objecto da lista de verificação, desmarque a caixa junto ao mesmo.
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
91
Para alterar o tipo de objectos a verificar:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Clique no botão Configuração na parte direita da janela.
4. Na janela que se abre, no separador Geral, na secção Tipos de ficheiros, seleccione as configurações desejadas.

ALTERAR E RESTAURAR O NÍVEL DE SEGURANÇA

Dependendo das suas necessidades actuais, pode seleccionar um dos níveis de segurança de ficheiros/memória predefinidos ou configurar você próprio o Antivírus de Ficheiros.
Ao configurar o Antivírus de Ficheiros, pode sempre reverter para as definições recomendadas. Estas definições são consideradas óptimas, recomendadas pela Kaspersky Lab e agrupadas no nível de segurança Recomendado.
Para alterar o actual nível de segurança dos ficheiros e da memória:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Na parte direita da janela, na secção Nível de Segurança, defina o nível de segurança desejado ou clique no
botão Configuração para alterar as definições manualmente.
Se você alterar as definições manualmente, o nome do nível de segurança irá alterar-se para Configurações
Personalizadas.
Para restaurar as predefinições de protecção:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Clique no botão Nível predefinido na secção Nível de segurança na parte direita da janela.

SELECCIONAR O MODO DE VERIFICAÇÃO

O modo de verificação é a condição que acciona a actividade do Antivírus de Ficheiros. A opção predefinida para o Kaspersky Internet Security é o modo inteligente, o qual determina se o objecto está sujeito a verificação com base nas acções executadas em relação ao mesmo. Por exemplo, quando trabalhar com um documento do Microsoft Office, o Kaspersky Internet Security verifica o ficheiro, primeiro, quando este é aberto e, por último, quando este é fechado. As operações intermédias gravadas no ficheiro não fazem com que o mesmo seja verificado.
Pode alterar o modo de verificação de objectos. O modo de verificação deve ser seleccionado dependendo dos ficheiros
com os quais trabalha mais frequentemente.
Para alterar o modo de verificação de objectos:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Clique no botão Configuração na secção Nível de segurança na parte direita da janela.
4. Na janela que se abre, no separador Adicional, na secção Modo de verificação, seleccione o modo desejado.
MA N U A L D E U T I LI Z A D O R
92

UTILIZAR A ANÁLISE HEURÍSTICA

Durante o funcionamento do Antivírus de Ficheiros, a análise de assinaturas é sempre utilizada: O Kaspersky Internet Security compara o objecto encontrado com os registos da base de dados.
Para melhorar a eficiência da protecção, você pode utilizar a análise heurística (ou seja, a análise das actividades executadas por um objecto no sistema). Esta análise permite detectar novos objectos maliciosos que ainda não estão
descritos nas bases de dados.
Para activar a análise heurística:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Clique no botão Configuração na secção Nível de segurança na parte direita da janela.
4. Na janela que se abre, no separador Desempenho, na secção Métodos de verificação, assinale a caixa Análise heurística e especifique o nível de detalhe para a verificação.

SELECCIONAR A TECNOLOGIA DE VERIFICAÇÃO

Para além da análise heurística, você pode utilizar tecnologias especiais que permitem aumentar a velocidade da verificação de objectos, excluindo os ficheiros que não foram alterados desde a sua última verificação.
Para activar as tecnologias de verificação de objectos:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Clique no botão Configuração na secção Nível de segurança na parte direita da janela.
4. Na janela que se abre, no separador Adicional, na secção Tecnologias de verificação, seleccione os valores desejados.

ALTERAR AS ACÇÕES A EXECUTAR COM OBJECTOS DETECTADOS

Se forem detectados objectos infectados ou potencialmente infectados, a aplicação executa a acção especificada.
Para alterar a acção especificada a executar com objectos detectados:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Na parte direita da janela, na secção Acção após detecção de ameaças, seleccione a opção desejada.
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
93

VERIFICAÇÃO DE FICHEIROS COMPOSTOS

Um método comum de ocultar vírus é incorporá-los em ficheiros compostos: arquivos, bases de dados, etc. Para detectar vírus que estão ocultos dessa forma, tem de se descompactar um ficheiro composto, o que pode reduzir significativamente a velocidade da verificação.
Para cada tipo de ficheiro composto, pode seleccionar para verificação todos os ficheiros ou apenas os ficheiros novos. Para fazer a sua selecção, clique na ligação junto ao nome do objecto. Esta muda de valor quando clica sobre a mesma com o botão esquerdo do rato. Se seleccionar o modo para verificar apenas os ficheiros novos e modificados (ver página 94), não poderá seleccionar as ligações que lhe permitem verificar todos ou apenas os ficheiros novos.
Por defeito, o Kaspersky Internet Security apenas verifica objectos OLE incorporados.
Quando os ficheiros compostos extensos são verificados, a sua descompactação preliminar pode demorar um longo período de tempo. Este período pode ser reduzido, activando a descompactação de ficheiros compostos no modo de
segundo plano, caso estes excedam o tamanho de ficheiros especificado. Se for detectado um objecto malicioso
enquanto trabalha com esse ficheiro, a aplicação irá notificá-lo sobre isso.
Você pode restringir o tamanho máximo dos ficheiros compostos a verificar. Os ficheiros compostos com um tamanho superior ao valor especificado não serão verificados.
Quando os ficheiros extensos forem extraídos a partir de arquivos, estes serão verificados, mesmo se a opção Não
descompactar ficheiros compostos extensos estiver seleccionada.
Para alterar a lista de ficheiros compostos verificados:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Clique no botão Configuração na secção Nível de segurança na parte direita da janela.
4. Na janela que se abre, no separador Desempenho, na secção Verificação de ficheiros compostos, seleccione o tipo desejado de ficheiros compostos a verificar.
Para definir o tamanho máximo de ficheiros compostos a verificar:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Clique no botão Configuração na secção Nível de segurança na parte direita da janela.
4. Na janela que se abre, no separador Desempenho, na secção Verificação de ficheiros compostos, clique no botão Adicional.
5. Na janela Ficheiros compostos, assinale a caixa Não descompactar ficheiros compostos extensos e especifique o tamanho máximo do ficheiro.
Para descompactar os ficheiros compostos extensos em modo de segundo plano:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Clique no botão Configuração na secção Nível de segurança na parte direita da janela.
4. Na janela que se abre, no separador Desempenho, na secção Verificação de ficheiros compostos, clique no botão Adicional.
5. Na janela Ficheiros Compostos, assinale a caixa Extrair ficheiros compostos em 2.º plano e especifique o tamanho mínimo do ficheiro no campo por baixo.
MA N U A L D E U T I LI Z A D O R
94

OPTIMIZAÇÃO DA VERIFICAÇÃO

Você pode encurtar a duração das verificações e aumentar a velocidade do Kaspersky Internet Security. Isto pode ser conseguido, verificando apenas os ficheiros novos e ficheiros que foram alterados desde a última vez que foram
verificados. Este modo aplica-se aos ficheiros simples e compostos.
Para verificar apenas os ficheiros novos e os ficheiros modificados:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros.
3. Clique no botão Configuração na parte direita da janela.
4. Na janela que se abre, no separador Desempenho, na secção Optimização da verificação, assinale a caixa
Verificar apenas os ficheiros novos e modificados.

ANTIVÍRUS DE E-MAIL

O Antivírus de E-mail verifica os e-mails de entrada e de saída quanto à presença de objectos maliciosos. Este é carregado quando o sistema operativo é iniciado e está sempre em execução, verificando todos os e-mails enviados ou
recebidos com os protocolos POP3, SMTP, IMAP, MAPI e NNTP, assim como ligações seguras (SSL) para POP3 e IMAP.
O indicador de funcionamento da componente é o ícone da aplicação na área de notificação da barra de tarefas, que
apresenta este aspecto sempre que um e-mail está a ser verificado.
Pode especificar os tipos de e-mails que devem ser verificados e seleccionar o nível de segurança (ver página 96)
(configuração das definições que afectam a intensidade da verificação).
A aplicação intercepta cada e-mail que o utilizador envia ou recebe e decompõe-no em componentes básicas: cabeçalho do e-mail, corpo, anexos. O corpo do e-mail e os anexos. (incluindo objectos OLE anexados) são verificados quanto à presença de ameaças.
Por defeito, está sempre activado o modo que utiliza os registos da base de dados da aplicação para procurar ameaças. Para além disso, pode activar a análise heurística. Pode ainda activar a filtragem de anexos (ver página 97), a qual
permite renomear ou apagar, automaticamente, os ficheiros de determinados tipos.
Se for detectada uma ameaça, o Kaspersky Internet Security atribui um dos seguintes estados ao objecto detectado:
programa malicioso (tais como, um vírus ou Trojan);
estado de potencialmente infectado (suspeito) se a verificação não consegue determinar se o objecto está
infectado ou não. O ficheiro pode conter uma sequência de código adequada para vírus ou código modificado de um vírus conhecido.
A aplicação bloqueia um e-mail, apresenta uma notificação sobre a ameaça detectada e executa a acção definida. Pode alterar as acções a executar com a ameaça detectada (ver secção "Alterar as acções a executar com objectos
detectados" na página 97).
Se estiver a trabalhar em modo automático (ver secção "Seleccionar um modo de protecção" na página 74), o
Kaspersky Internet Security aplicará automaticamente a acção recomendada pelos especialistas da Kaspersky Lab quando forem detectados objectos perigosos. Para objectos maliciosos a acção será Desinfectar. Apagar se a
desinfecção falhar, enquanto para objectos suspeitos a acção é – Mover para a Quarentena.
Antes de tentar desinfectar ou apagar um objecto infectado, o Kaspersky Internet Security cria uma cópia de segurança
para o restauro ou desinfecção posterior. Os objectos suspeitos (potencialmente infectados) são colocados na quarentena. Você pode activar a verificação automática dos objectos da quarentena após cada actualização.
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
95
NESTA SECÇÃO:
Activar e desactivar o Antivírus de E-mail ....................................................................................................................... 95
Criar um âmbito de protecção ......................................................................................................................................... 96
Alterar e restaurar o nível de segurança ......................................................................................................................... 96
Utilizar a análise heurística ............................................................................................................................................. 97
Alterar as acções a executar com objectos detectados .................................................................................................. 97
Filtrar anexos .................................................................................................................................................................. 97
Verificação de ficheiros compostos ................................................................................................................................. 98
Verificar e-mails no Microsoft Office Outlook .................................................................................................................. 98
Verificar e-mails no The Bat! ........................................................................................................................................... 98
Depois de o e-mail ser desinfectado com sucesso, o mesmo é devolvido ao utilizador. Se a desinfecção falhar, o objecto infectado é apagado da mensagem. Depois da verificação de vírus, é inserido um texto especial na linha de assunto do e-mail, referindo que o e-mail foi processado pelo Kaspersky Internet Security.
É fornecida uma extensão integrada para o Microsoft Office Outlook (ver secção "Verificar e-mails no Microsoft Office Outlook" na página 98) que lhe permite ajustar o cliente de e-mail.
Se utilizar o The Bat!, o Kaspersky Internet Security pode ser utilizado em conjunto com outras aplicações de antivírus. As regras de processamento do tráfego de e-mail (ver secção "Verificar e-mails no The Bat!" na página 98) são configuradas directamente no The Bat! e substituem as definições de protecção de e-mail da aplicação.
Ao trabalhar com outros programas de e-mail, incluindo o Microsoft Outlook Express/Programa de E-mail do Windows, Mozilla Thunderbird, Eudora, e Incredimail, a componente Antivírus de E-mail verifica e-mails com os protocolos SMTP, POP3, IMAP e NNTP.
Note que ao trabalhar com o cliente de e-mail Thunderbird, os e-mails transmitidos através do protocolo IMAP não serão verificados quanto à presença de vírus, se estiver utilizar filtros que os movem para fora da pasta Caixa de Entrada.

ACTIVAR E DESACTIVAR O ANTIVÍRUS DE E-MAIL

Por defeito, o Antivírus de E-mail está activado, funcionando no modo normal. Você pode desactivar o Antivírus de E­mail, se necessário.
Para desactivar o Antivírus de E-mail:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de E-mail.
3. Na parte direita da janela, desmarque a caixa Activar Antivírus de E-mail.
MA N U A L D E U T I LI Z A D O R
96

CRIAR UM ÂMBITO DE PROTECÇÃO

O âmbito de protecção é entendido como o tipo de mensagens a verificar. Por defeito, o Kaspersky Internet Security
verifica quer os e-mails de entrada, quer os e-mails de saída.
Se tiver escolhido verificar apenas os e-mails de entrada, recomenda-se que verifique os e-mails de saída quando
começar a utilizar o Kaspersky Internet Security uma vez que é provável que existam worms no seu computador que se distribuem através do e-mail. Isto ajudará a evitar situações indesejáveis causadas pelo envio em massa e não
monitorizado de e-mails infectados a partir do seu computador.
O âmbito de protecção também inclui as configurações utilizadas para integrar a componente Antivírus de E-mail no sistema e os protocolos a verificar. Por defeito, a componente Antivírus de E-mail está integrada nos clientes de e-mail Microsoft Office Outlook e The Bat!.
Para desactivar as verificações dos e-mails enviados:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de E-mail.
3. Clique no botão Configuração na parte direita da janela.
4. Use o separador Geral da janela apresentada para seleccionar a opção Apenas e-mails de entrada na secção Âmbito de protecção.
Para seleccionar os protocolos a verificar e as definições para integrar o Antivírus de E-mail no sistema:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de E-mail.
3. Clique no botão Configuração na parte direita da janela.
4. Na janela que se abre, no separador Adicional, na secção Conectividade, seleccione as configurações desejadas.

ALTERAR E RESTAURAR O NÍVEL DE SEGURANÇA

Dependendo das suas necessidades actuais, pode seleccionar um dos níveis de segurança de ficheiros/memória predefinidos ou configurar você próprio o Antivírus de Ficheiros.
A Kaspersky Lab recomenda que não configure sozinho o Antivírus de E-mail. Na maioria dos casos, é suficiente seleccionar um outro nível de segurança.
Ao configurar o Antivírus de Ficheiros, pode sempre reverter para os valores recomendados. Estas definições são
consideradas óptimas, recomendadas pela Kaspersky Lab e agrupadas no nível de segurança Recomendado.
Para alterar o nível de segurança de e-mail predefinido:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de E-mail.
3. Na parte direita da janela, na secção Nível de Segurança, defina o nível de segurança desejado ou clique no
botão Configuração para alterar as definições manualmente.
Se você alterar as definições manualmente, o nome do nível de segurança irá alterar-se para Configurações
Personalizadas.
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
97
Para restaurar as predefinições da protecção de e-mail:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de E-mail.
3. Clique no botão Nível predefinido na secção Nível de segurança na parte direita da janela.

UTILIZAR A ANÁLISE HEURÍSTICA

Durante o funcionamento do Antivírus de E-mail, a análise de assinaturas é sempre utilizada: O Kaspersky Internet Security compara o objecto encontrado com os registos da base de dados.
Para melhorar a eficiência da protecção, você pode utilizar a análise heurística (ou seja, a análise das actividades executadas por um objecto no sistema). Esta análise permite detectar novos objectos maliciosos que ainda não estão
descritos nas bases de dados.
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de E-mail.
3. Clique no botão Configuração na parte direita da janela.
4. Na janela que se abre, no separador Geral, na secção Métodos de verificação, assinale a caixa Análise heurística e especifique o nível de detalhe para a verificação.

ALTERAR AS ACÇÕES A EXECUTAR COM OBJECTOS DETECTADOS

Se forem detectados objectos infectados ou potencialmente infectados, a aplicação executa a acção especificada.
Para alterar a acção especificada a executar com objectos detectados:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de E-mail.
3. Na parte direita da janela, na secção Acção após detecção de ameaças, seleccione a opção desejada.

FILTRAR ANEXOS

Na maioria dos casos, o software malicioso é distribuído em e-mails como objectos anexados a mensagens. Para proteger o seu computador, por exemplo face à execução automática de ficheiros anexados, você pode activar a
filtragem de anexos, a qual pode renomear ou apagar, automaticamente, os ficheiros de determinados tipos.
Para activar a filtragem de anexos:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de E-mail.
3. Clique no botão Configuração na parte direita da janela.
4. Use o separador Filtro de anexos da janela apresentada para seleccionar o modo de filtragem de anexos.
Quando selecciona um dos dois últimos modos, é activada a lista de tipos de ficheiros (extensões), onde pode seleccionar os tipos desejados ou adicionar uma máscara para seleccionar um novo tipo.
Para adicionar a máscara de um novo tipo de ficheiros à lista, clique na ligação Adicionar para abrir a janela Inserir máscara de nome do ficheiro e inserir as informações necessárias.
MA N U A L D E U T I LI Z A D O R
98

VERIFICAÇÃO DE FICHEIROS COMPOSTOS

Um método comum de ocultar vírus é incorporá-los em ficheiros compostos: arquivos, bases de dados, etc. Para detectar vírus que estão ocultos dessa forma, tem de se descompactar um ficheiro composto, o que pode reduzir significativamente a velocidade da verificação.
Você pode activar ou desactivar a verificação dos arquivos anexados e limitar o tamanho máximo dos arquivos a
verificar.
Se o seu computador não está protegido por nenhum software de rede local (você acede directamente à Internet, sem
nenhum servidor de proxy ou firewall), recomenda-se que não desactive a verificação de arquivos anexados.
Para configurar as definições da verificação de ficheiros compostos:
1. Abra a janela de configuração da aplicação.
2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de E-mail.
3. Clique no botão Configuração na parte direita da janela.
4. Use o separador Geral na janela apresentada para definir as configurações necessárias.

VERIFICAR E-MAILS NO MICROSOFT OFFICE OUTLOOK

Se utilizar o Microsoft Office Outlook como o seu cliente de e-mail, pode alterar as definições adicionais para verificar a existência de vírus nos seus e-mails.
Quando instala o Kaspersky Internet Security, é instalado um plug-in (extensão) especial no Microsoft Office Outlook. Esta extensão permite-lhe configurar rapidamente as definições do Antivírus de E-mail e ainda determinar em que altura
os e-mails são verificados quanto à existência de objectos perigosos.
O plug-in aparece sob a forma de um separador Protecção de e-mail que está localizado no menu Ferramentas Opções.
Para definir o momento adequado para a verificação de e-mails, execute os seguintes passos:
1. Abra a janela principal da aplicação Microsoft Outlook.
2. Seleccione Ferramentas Opções a partir do menu da aplicação.
3. Use o separador Protecção de e-mail para seleccionar as definições necessárias.

VERIFICAÇÃO DE E-MAILS NO THE BAT!

No programa The Bat!, as acções executadas em relação a objectos de e-mail infectados são definidas com as ferramentas da própria aplicação.
As definições do Antivírus de E-mail, que determinam se os e-mails de entrada ou de saída são verificados, que determinam as acções executadas em relação a objectos de e-mail perigosos e as exclusões aplicadas, são ignoradas. As únicas definições que o The Bat! toma em consideração é a verificação de arquivos anexados.
As definições de protecção de e-mail aplicam-se a todos as componentes antivírus instalados no computador e que
apoiam o trabalho efectuado com o The Bat!.
CO N F I G URAÇ Õ E S A V ANÇ A D A S D A AP LI CA Ç ÃO
99
Note que quando são recebidos e-mails, primeiro estes são verificados pelo Antivírus de E-mail e só depois – pela extensão do The Bat!. Quando é detectado um objecto malicioso, o Kaspersky Internet Security notifica-o imediatamente sobre o evento. Se seleccionar a acção Desinfectar (Apagar) na janela de notificação do Antivírus de E-mail, as acções destinadas a eliminar a ameaça são executadas pelo Antivírus de E-mail. Se seleccionar a opção Ignorar na janela de notificação, o objecto é desinfectado pela extensão do The Bat!. Ao enviar e-mails, primeiro estes são verificados pela extensão e depois - pelo Antivírus de E-mail.
Tem de definir os seguintes critérios:
que fluxo de e-mails (e-mails de entrada, e-mails de saída) deve ser verificado;
quando é que os objectos de e-mail devem ser verificados (quando abrir um e-mail ou antes de guardar um e-
mail no disco);
que acções são executadas pelo cliente de e-mail quando são detectados objectos perigosos em e-mails. Por
exemplo, pode seleccionar:
Tentar desinfectar partes infectadas – se esta opção for seleccionada, é feita uma tentativa para
desinfectar o objecto infectado; se o mesmo não puder ser desinfectado, o objecto permanece no e-mail.
Apagar partes infectadasse esta opção for seleccionada, o objecto de e-mail perigoso é apagado,
independentemente de o objecto estar infectado ou se suspeitar de estar infectado.
Por defeito, o The Bat! coloca na Quarentena todos os objectos de e-mail infectados, sem tentar desinfectá-los.
O The Bat! não atribui cabeçalhos especiais para os e-mails que contêm objectos perigosos.
Para configurar as regras de protecção de e-mail no The Bat!:
1. Abra a janela principal do The Bat!.
2. Seleccione o item Definições no menu Propriedades do cliente de e-mail.
3. Seleccione o objecto Protecção de vírus na árvore de configurações.
ANTIVÍRUS DE INTERNET
Sempre que utiliza a Internet, a informação armazenada no seu computador fica sujeita ao risco de infecção por
programas perigosos. Estes podem infiltrar-se no seu computador quando transfere um software grátis ou quando navega em sites conhecidos, que foram sujeitos a ataques de hackers antes de você os ter consultado. Para além
disso, os worms de rede podem penetrar no seu computador antes de você abrir uma página de Internet e transferir um ficheiro, simplesmente porque o seu computador está ligado à Internet.

A componente Antivírus de Internet foi concebida para garantir a segurança enquanto utiliza a Internet. Esta protege o seu computador em relação aos dados recebidos através dos protocolos HTTP e HTTPS e também impede que sejam

executados scripts perigosos no computador.
A protecção de Internet apenas monitoriza o fluxo de dados que passa através das portas incluídas na lista de portas monitorizadas. No pacote do Kaspersky Internet Security está incluída uma lista das portas que são mais frequentemente utilizadas para a transferência de dados. Se utiliza portas que não estão incluídas nesta lista, adicione­as à lista de portas monitorizadas (ver secção "Criar uma lista de portas monitorizadas" na página 134) para garantir a protecção dos fluxos de dados direccionados através das mesmas.
Um conjunto de definições denominado de nível de segurança define a forma como o fluxo de dados será verificado (ver secção "Seleccionar o nível de segurança do Antivírus de Internet" na página 102). Se o Antivírus de Internet detectar uma ameaça, este irá executar a acção definida.
MA N U A L D E U T I LI Z A D O R
100
A Kaspersky Lab recomenda que não configure sozinho o Antivírus de Internet. Na maioria dos casos, é suficiente seleccionar um nível de segurança adequado.
Algoritmo de funcionamento da componente
O Antivírus de Internet protege os dados que entram no seu computador e são transferidos a partir do mesmo através dos protocolos HTTP e HTTPS e também impede que sejam executados scripts perigosos no computador. Por defeito, a verificação de ligações seguras (através do protocolo HTTPS) está desactivada. Você pode activá-la e configurá-la (ver secção "Verificar ligações encriptadas" na página 131).
Os dados são protegidos através do seguinte algoritmo:
1. Cada página de Internet ou ficheiro acedido pelo utilizador ou por uma aplicação, através dos protocolos HTTP e HTTPS, é interceptado e analisado pelo Antivírus de Internet, quanto à existência de código malicioso. Os objectos maliciosos são detectados, utilizando as bases de dados do Kaspersky Internet Security e o algoritmo heurístico. A base de dados contém descrições de todos os programas maliciosos conhecidos até à data e dos métodos para os neutralizar. O algoritmo heurístico consegue detectar novos vírus que ainda não foram
inseridos na base de dados.
2. Após a análise, você tem à disposição as seguintes acções:
Se a página de Internet ou objecto acedido pelo utilizador contiverem código malicioso, o acesso aos
mesmos é bloqueado. Depois, surge uma notificação, referindo que a página ou o objecto solicitado estão
infectados.
Se o ficheiro ou a página de Internet não contiverem código malicioso, estes são imediatamente
disponibilizados ao utilizador pelo programa.
Os scripts são verificados de acordo com o seguinte algoritmo:
1. Cada script executado é interceptado pelo Antivírus de Internet e é analisado quanto à presença de código malicioso.
2. Se o script contiver código malicioso, o Antivírus de Internet bloqueia este script e informa o utilizador através de uma mensagem especial que surge no ecrã.
3. Se não for detectado qualquer código malicioso no script, o mesmo é executado.
O Antivírus de Internet apenas intercepta scripts utilizando a funcionalidade do Script Anfitrião do Microsoft Windows.
Loading...