Obrigado por escolher o nosso produto. Esperamos que esta documentação o ajude no seu trabalho e lhe forneça
respostas à maioria das questões relativas a este produto de software.
Aviso! Este documento é propriedade da Kaspersky Lab: todos os direitos deste documento estão reservados pelas leis
de direitos de autor da Federação Russa e por tratados internacionais. A reprodução e distribuição ilegal deste
documento ou de partes do mesmo resultará em responsabilidade civil, administrativa ou criminal, de acordo com as leis
da Federação Russa.
Qualquer tipo de reprodução ou distribuição de quaisquer materiais, incluindo na forma traduzida, só é permitido com a
autorização escrita da Kaspersky Lab.
Este documento e as imagens gráficas relacionadas com o mesmo podem ser utilizados, exclusivamente, para fins
informativos, não-comerciais e pessoais.
Este documento pode ser alterado sem notificação adicional. Pode encontrar a versão mais recente deste documento no
site da Kaspersky Lab: http://www.kaspersky.com/pt/docs.
A Kaspersky Lab não assume qualquer responsabilidade pelo conteúdo, qualidade, relevância ou exactidão de
quaisquer materiais utilizados neste documento, cujos direitos sejam detidos por terceiros, ou pelos potenciais danos
associados à utilização de tais documentos.
Este documento inclui marcas comerciais registadas e marcas de serviços que são propriedade dos respectivos
SOBRE ESTE MANUAL .............................................................................................................................................. 11
OBTER INFORMAÇÃO SOBRE A APLICAÇÃO ........................................................................................................ 12
Fontes de informação para pesquisar por si próprio .............................................................................................. 12
Contactar o Departamento de Vendas................................................................................................................... 13
Discutir as aplicações daKaspersky Lab no Fórum da Internet ............................................................................ 13
KASPERSKY PURE .................................................................................................................................................... 14
Pacote de distribuição............................................................................................................................................ 14
Requisitos de hardware e de software ................................................................................................................... 15
O CONCEITO DO KASPERSKY PURE ...................................................................................................................... 16
As Minhas Cópias de Segurança ........................................................................................................................... 16
A Minha Limitação de Acesso ................................................................................................................................ 17
O Meu Centro de Controlo ..................................................................................................................................... 17
A Minha Encriptação .............................................................................................................................................. 17
O Meu Gestor de Palavras-passe .......................................................................................................................... 18
A Minha Optimização do Sistema .......................................................................................................................... 18
A Minha Protecção de Computador ....................................................................................................................... 19
Componentes de protecção ............................................................................................................................. 19
Protecção dos dados e das actividades on-line ............................................................................................... 20
Controlo das aplicações e do acesso a dados ................................................................................................. 21
Monitor de Rede ............................................................................................................................................... 21
Tarefas de verificação de vírus ........................................................................................................................ 21
INSTALAÇÃO DO KASPERSKY PURE NO SEU COMPUTADOR ............................................................................ 23
Passo 1. Verificar se o sistema satisfaz os requisitos de instalação ..................................................................... 24
Passo 2. Seleccionar o tipo de instalação ............................................................................................................. 24
Passo 3. Aceitar o Contrato de Licença ................................................................................................................. 24
Passo 4. Participar no programa Kaspersky Security Network .............................................................................. 25
Passo 5. Seleccionar a pasta de destino ............................................................................................................... 25
Passo 6. Seleccionar as componentes da aplicação a instalar ............................................................................. 25
Passo 7. Procurar outras aplicações antivírus ....................................................................................................... 26
Passo 8. Desactivar a firewall do Microsoft Windows ............................................................................................ 26
Passo 9. Preparação final para a instalação .......................................................................................................... 26
MODIFICAR, RESTAURAR E REMOVER A APLICAÇÃO COM O ASSISTENTE DE INSTALAÇÃO ....................... 28
Passo 1. Janela inicial do programa de instalação ................................................................................................ 28
Passo 2. Seleccionar uma operação ..................................................................................................................... 28
Passo 3. Concluir a modificação, restauro ou remoção da aplicação .................................................................... 29
COMO COMEÇAR ...................................................................................................................................................... 30
Assistente de Configuração da Aplicação.............................................................................................................. 31
Passo 1. Activar a aplicação ............................................................................................................................ 32
Passo 2. Restringir o acesso à aplicação......................................................................................................... 33
Passo 3. Seleccionar um modo de protecção .................................................................................................. 34
Passo 4. Configurar as actualizações da aplicação ......................................................................................... 34
Passo 6. Analisar as aplicações instaladas no computador ............................................................................. 35
Passo 7. Fechar o Assistente de Configuração ............................................................................................... 35
Seleccionar o tipo de rede ..................................................................................................................................... 35
Actualizar a aplicação ............................................................................................................................................ 35
Verificação de vírus no computador ...................................................................................................................... 36
Verificação de Vulnerabilidade no computador ...................................................................................................... 36
Gerir a licença ........................................................................................................................................................ 37
Participar no Kaspersky Security Network ............................................................................................................. 37
Gestão de Segurança ............................................................................................................................................ 38
Estado de protecção .............................................................................................................................................. 40
Pausar a protecção ................................................................................................................................................ 40
As Minhas Cópias de Segurança ........................................................................................................................... 41
A Minha Limitação de Acesso ................................................................................................................................ 41
A Minha Encriptação .............................................................................................................................................. 41
O Meu Gestor de Palavras-passe .......................................................................................................................... 42
INTERFACE DA APLICAÇÃO ..................................................................................................................................... 43
Ícone da área de notificação .................................................................................................................................. 43
Menu de contexto .................................................................................................................................................. 44
Janela principal do Kaspersky PURE .................................................................................................................... 45
A Minha Protecção de Computador ................................................................................................................. 46
As Minhas Cópias de Segurança ..................................................................................................................... 47
A Minha Limitação de Acesso .......................................................................................................................... 48
Janela de configuração da aplicação ..................................................................................................................... 50
A MINHA PROTECÇÃO DE COMPUTADOR ............................................................................................................. 52
Protecção do sistema de ficheiros do computador ................................................................................................ 53
Algoritmo de funcionamento da componente ................................................................................................... 54
Alterar o nível de segurança dos ficheiros e da memória ................................................................................ 55
Alterar as acções a executar com objectos detectados ................................................................................... 55
Criar um âmbito de protecção .......................................................................................................................... 56
Utilizar a análise heurística .............................................................................................................................. 57
Optimização da verificação .............................................................................................................................. 57
Verificação de ficheiros compostos .................................................................................................................. 58
Alterar o modo de verificação ........................................................................................................................... 59
Tecnologia de verificação................................................................................................................................. 59
Pausar a componente: criar um agendamento ................................................................................................ 60
Pausar a componente: criar uma lista de aplicações ....................................................................................... 61
Restaurar as predefinições de protecção ......................................................................................................... 62
Protecção de E-mails ............................................................................................................................................. 63
Algoritmo de funcionamento da componente ................................................................................................... 64
Alterar o nível de segurança da protecção de e-mail ....................................................................................... 65
Alterar as acções a executar com objectos detectados ................................................................................... 65
Criar um âmbito de protecção .......................................................................................................................... 66
Verificar e-mails no Microsoft Office Outlook ................................................................................................... 67
Verificação de e-mails no The Bat! .................................................................................................................. 67
Utilizar a análise heurística .............................................................................................................................. 68
Verificação de ficheiros compostos .................................................................................................................. 68
Restaurar as predefinições da protecção de e-mail ......................................................................................... 69
Protecção do Tráfego de Internet .......................................................................................................................... 70
Algoritmo de funcionamento da componente ................................................................................................... 71
Alterar o nível de segurança do tráfego de HTTP ............................................................................................ 72
Alterar as acções a executar com objectos detectados ................................................................................... 72
Criar um âmbito de protecção .......................................................................................................................... 73
Seleccionar o tipo de verificação ...................................................................................................................... 73
Conselheiro de URLs da Kaspersky ................................................................................................................ 74
Utilizar a análise heurística .............................................................................................................................. 75
Optimização da verificação .............................................................................................................................. 75
Restaurar as predefinições de protecção da Internet ....................................................................................... 76
Proteger o tráfego de programas de mensagens instantâneas ............................................................................. 77
Algoritmo de funcionamento da componente ................................................................................................... 77
Criar um âmbito de protecção .......................................................................................................................... 78
Seleccionar o método de verificação ............................................................................................................... 78
Utilizar a análise heurística .............................................................................................................................. 79
Controlo das Aplicações ........................................................................................................................................ 80
Algoritmo de funcionamento da componente ................................................................................................... 81
Criar um âmbito de protecção .......................................................................................................................... 83
Regras de Controlo das Aplicações ................................................................................................................. 85
Modo de segurança para a execução de aplicações ............................................................................................. 90
Executar uma aplicação em modo de segurança ............................................................................................ 91
Criar um atalho para a execução de programas .............................................................................................. 91
Criar a lista de aplicações em execução no modo de segurança .................................................................... 92
Seleccionar o modo: executar uma aplicação .................................................................................................. 92
Seleccionar o modo: limpar dados do modo de segurança.............................................................................. 93
Utilizar uma pasta partilhada ............................................................................................................................ 93
Limpar dados do modo de segurança .............................................................................................................. 94
Alterar a situação da rede ................................................................................................................................ 95
Alargar o intervalo de endereços de rede ........................................................................................................ 96
Seleccionar o modo de notificações sobre alterações de rede ........................................................................ 96
Configuração avançada da Firewall ................................................................................................................. 97
Regras da Firewall ........................................................................................................................................... 97
Utilizar a lista de actividades perigosas ......................................................................................................... 102
Alterar a regra de monitorização de actividades perigosas ............................................................................ 103
Criar um grupo de aplicações confiáveis ....................................................................................................... 104
Controlo das contas do sistema ..................................................................................................................... 104
Bloqueador de Ataques de Rede ......................................................................................................................... 105
Algoritmo de funcionamento da componente ................................................................................................. 109
Treinar o Anti-Spam ....................................................................................................................................... 110
Alterar o nível de segurança .......................................................................................................................... 114
Seleccionar o método de verificação ............................................................................................................. 115
Criar a lista de URLs confiáveis ..................................................................................................................... 115
M A N U A L D E U T I L I Z A D O R
6
Criar a lista de remetentes bloqueados .......................................................................................................... 116
Criar a lista de expressões bloqueadas ......................................................................................................... 116
Criar a lista de expressões obscenas ............................................................................................................ 117
Criar a lista de remetentes permitidos ............................................................................................................ 118
Criar a lista de expressões permitidas ........................................................................................................... 118
Importar a lista de remetentes permitidos ...................................................................................................... 119
Determinar as classificações de spam e provável spam ................................................................................ 120
Seleccionar o algoritmo de identificação de spam ......................................................................................... 120
Utilizar características adicionais de filtragem de spam ................................................................................. 121
Adicionar uma marca ao assunto do e-mail ................................................................................................... 121
Filtrar e-mails no servidor. Distribuidor de E-mail ........................................................................................... 121
Excluir os e-mails do Microsoft Exchange Server da verificação ................................................................... 122
Acções a executar com spam ........................................................................................................................ 123
Restaurar as predefinições do Anti-Spam ...................................................................................................... 126
Utilizar a análise heurística ............................................................................................................................ 127
Configurações avançadas da componente .................................................................................................... 128
Criar a lista de endereços de banners permitidos .......................................................................................... 128
Criar a lista de endereços de banners bloqueados ........................................................................................ 129
Exportar / importar as listas de banners ......................................................................................................... 129
Verificação do computador .................................................................................................................................. 130
Verificação de vírus ........................................................................................................................................ 130
Verificação de vulnerabilidade ....................................................................................................................... 140
O Meu Centro de Actualizações ......................................................................................................................... 144
Iniciar a Actualização ..................................................................................................................................... 145
Reverter a última actualização ....................................................................................................................... 146
Seleccionar uma origem de actualização ....................................................................................................... 146
Usar um servidor de proxy ............................................................................................................................. 147
Acções após a actualização ........................................................................................................................... 147
Actualização: a partir de uma pasta local ....................................................................................................... 148
Alterar o modo de execução da tarefa de actualização ................................................................................. 148
Executar actualizações com outra conta de utilizador ................................................................................... 149
Configurar as definições da Protecção do Computador ...................................................................................... 150
Antivírus de Ficheiros ..................................................................................................................................... 153
Antivírus de E-mail ......................................................................................................................................... 153
Antivírus de Internet ....................................................................................................................................... 154
Antivírus de MI ............................................................................................................................................... 155
Controlo das Aplicações................................................................................................................................. 155
Seleccionar uma componente ou tarefa para criar um relatório ..................................................................... 171
Gerir o agrupamento de informação no relatório ............................................................................................ 172
Notificação sobre a criação de relatórios ....................................................................................................... 172
Seleccionar o tipo de eventos ........................................................................................................................ 173
Exibir Dados no Ecrã ..................................................................................................................................... 174
Modo alargado de visualização de estatísticas .............................................................................................. 175
Guardar o relatório num ficheiro ..................................................................................................................... 175
Utilizar a filtragem complexa .......................................................................................................................... 175
Procura de eventos ........................................................................................................................................ 177
AS MINHAS CÓPIAS DE SEGURANÇA ................................................................................................................... 178
Criar uma área de armazenamento de cópias de segurança .............................................................................. 179
Ligar um armazenamento .................................................................................................................................... 179
Limpar um armazenamento ................................................................................................................................. 180
Remover um armazenamento ............................................................................................................................. 180
Criar uma tarefa de cópia de segurança .............................................................................................................. 180
Executar uma tarefa de cópia de segurança ....................................................................................................... 181
Procurar cópias de segurança ............................................................................................................................. 182
Ver dados da cópia de segurança ....................................................................................................................... 182
Restaurar dados .................................................................................................................................................. 183
Ver relatório de eventos ....................................................................................................................................... 184
A MINHA LIMITAÇÃO DE ACESSO ......................................................................................................................... 185
Activar e configurar o Controlo Parental .............................................................................................................. 186
Limitar o tempo de acesso à Internet ................................................................................................................... 187
Acesso a sites ...................................................................................................................................................... 188
Transferir ficheiros a partir da Internet ................................................................................................................. 189
Modo de pesquisa segura .................................................................................................................................... 189
Enviar dados pessoais ......................................................................................................................................... 191
Limitar o tempo de utilização do computador ...................................................................................................... 193
Executar aplicações e jogos ................................................................................................................................ 193
Guardar e transferir configurações do Controlo Parental..................................................................................... 194
A MINHA OPTIMIZAÇÃO DO SISTEMA ................................................................................................................... 196
Configuração do navegador ................................................................................................................................. 196
Restaurar o sistema após uma infecção .............................................................................................................. 197
Disco de Recuperação......................................................................................................................................... 198
Criar o disco de recuperação ......................................................................................................................... 198
Iniciar o computador com o disco de recuperação ................................ ................................ ......................... 199
Eliminar dados permanentemente ....................................................................................................................... 200
Eliminar dados não utilizados .............................................................................................................................. 201
Assistente de Limpeza de vestígio de actividade ................................................................................................ 202
O MEU TECLADO VIRTUAL ..................................................................................................................................... 204
A MINHA ENCRIPTAÇÃO ......................................................................................................................................... 205
Criar um recipiente .............................................................................................................................................. 205
Ligar e desligar o recipiente ................................................................................................................................. 206
Adicionar ficheiros ao recipiente .......................................................................................................................... 207
Configurar o recipiente......................................................................................................................................... 207
M A N U A L D E U T I L I Z A D O R
8
Criar um atalho para aceder ao recipiente ........................................................................................................... 208
O MEU GESTOR DE PALAVRAS-PASSE ................................................................................................................ 209
Interface "O Meu Gestor de Palavras-passe" ...................................................................................................... 210
Ícone da área de notificação .......................................................................................................................... 210
Menu de contexto do Meu Gestor de Palavras-passe ................................................................................... 210
Janela de O Meu Gestor de Palavras-passe .................................................................................................. 211
Janela de configuração da aplicação ............................................................................................................. 211
Botão de acesso rápido.................................................................................................................................. 212
Assistente de Configuração ................................................................................................................................. 212
Gestão da Base de dados de Palavras-passe ..................................................................................................... 213
Aceder à Base de dados de Palavras-passe ................................................................................................. 213
Adicionar dados pessoais .............................................................................................................................. 214
Editar dados pessoais .................................................................................................................................... 220
Utilizar dados pessoais .................................................................................................................................. 221
Apagar dados pessoais .................................................................................................................................. 222
Cópia de Segurança / Restauro da Base de dados de Palavras-passe ......................................................... 224
Configurar as definições da aplicação ................................................................................................ ................. 225
Nome de utilizador predefinido ....................................................................................................................... 226
Lista de contas frequentemente utilizadas ..................................................................................................... 226
Lista de endereços de Internet ignorados ................................ ...................................................................... 227
Lista de endereços de Internet confiáveis ...................................................................................................... 228
Iniciação rápida de funções da aplicação....................................................................................................... 228
Localização da Base de dados de Palavras-passe ................................ ................................ ........................ 229
Criar uma nova Base de dados de Palavras-passe ....................................................................................... 230
Cópia de segurança da Base de dados de Palavras-passe ........................................................................... 230
Seleccionar um método de encriptação ................................................................................................ ......... 231
Bloqueio automático da Base de dados de Palavras-passe .......................................................................... 232
Método de autorização do Gestor de Palavras-passe ................................................................................... 232
Utilizar dispositivos USB e Bluetooth ............................................................................................................. 233
Alterar a Palavra-passe Mestra ...................................................................................................................... 234
Criar uma lista de navegadores de Internet suportados ................................................................................. 234
Criador de Palavras-passe ............................................................................................................................. 238
Ponteiro do Meu Gestor de Palavras-passe ................................................................................................... 239
O MEU CENTRO DE CONTROLO ........................................................................................................................... 240
Configurar a gestão remota ................................................................................................................................. 241
Analisar segurança da rede ................................................................................................................................. 241
Gerir componentes de protecção ......................................................................................................................... 242
Gerir licenças ....................................................................................................................................................... 242
Gerir o Controlo Parental ..................................................................................................................................... 242
Verificação remota de vírus e vulnerabilidades ................................................................................................... 243
Actualizar bases de dados e módulos da aplicação ............................................................................................ 243
Cópia de segurança remota ................................................................................................................................. 244
CONFIGURAR AS DEFINIÇÕES DO KASPERSKY PURE ...................................................................................... 245
Poupança da bateria ............................................................................................................................................ 248
Tecnologia de desinfecção avançada ............................................................................................................ 248
Desempenho do computador durante a execução de tarefas ........................................................................ 249
Servidor de proxy ................................................................................................................................................. 249
Entrega de notificações por e-mail ................................................................................................................. 250
Registar eventos no relatório ......................................................................................................................... 251
Limpar os relatórios da aplicação ................................................................................................................... 251
Informação de retorno.......................................................................................................................................... 252
Aparência da aplicação........................................................................................................................................ 252
Elementos Activos da Interface ...................................................................................................................... 252
Modo de apresentação do Kaspersky PURE ................................................................................................. 253
Perfil Jogos .......................................................................................................................................................... 253
Gestão das configurações da aplicação .............................................................................................................. 254
Exportar / importar as definições do Kaspersky PURE .................................................................................. 254
Restaurar as predefinições ............................................................................................................................ 254
Objecto não pode ser desinfectado ..................................................................................................................... 257
Servidor de actualização indisponível .................................................................................................................. 258
Actividade perigosa detectada no sistema........................................................................................................... 260
Processo oculto detectado ................................................................................................................................... 260
Detecção de tentativa de acesso ao registo do sistema ...................................................................................... 261
Foi detectada a actividade de rede de uma aplicação ......................................................................................... 261
Nova rede detectada............................................................................................................................................ 262
Ataque de phishing detectado ............................................................................................................................. 263
Link suspeito detectado ....................................................................................................................................... 263
Limitar a utilização de aplicações ........................................................................................................................ 264
Necessidade de tratamento especial ................................................................................................................... 264
Ficheiro já existe .................................................................................................................................................. 264
Criar um relatório sobre o estado do sistema ...................................................................................................... 265
Enviar ficheiros de dados ..................................................................................................................................... 266
Criar um ficheiro de rastreio ................................................................................................................................. 268
M A N U A L D E U T I L I Z A D O R
10
CONTACTAR O SERVIÇO DE SUPORTE TÉCNICO .............................................................................................. 269
DECLARAÇÃO DE RECOLHA DE DADOS DO KASPERSKY SECURITY NETWORK ........................................... 270
UTILIZAR CÓDIGO DE TERCEIROS ....................................................................................................................... 274
Biblioteca Windows Installer XML (WiX) 2.0 ........................................................................................................ 279
Outras informações.............................................................................................................................................. 295
O Manual de Utilizador do Kaspersky PURE contém informação sobre os princípios de funcionamento do Kaspersky
PURE, as principais tarefas de protecção da rede doméstica, bem como sobre a configuração da aplicação. Este
Manual foi criado para todos aqueles que utilizam a aplicação Kaspersky PURE para proteger computadores em redes
domésticas.
O Manual de Utilizador do Kaspersky PURE consiste nas seguintes secções principais:
Obter informação sobre a aplicação(ver página 12). Esta secção descreve várias fontes de informação sobre
como adquirir, instalar e utilizar o Kaspersky PURE.
O conceito do Kaspersky PURE (ver página 16). Esta secção descreve o conceito geral da protecção
abrangente da sua rede doméstica, utilizando várias funcionalidades da aplicação.
Instalar a aplicação(ver página 23). Esta secção fornece instruções passo a passo para a correcta instalação
da aplicação.
Como começar(ver página 30). Esta secção descreve as principais operações, que devem ser executadas
depois de instalar a aplicação no seu computador, por forma a assegurar uma protecção fiável.
Interface da aplicação(ver página 43). Esta secção descreve a interface de utilizador da aplicação, incluindo a
janela principal, o menu de contexto, o serviço de notificações e outros elementos.
A Minha Protecção de Computador. Esta secção descreve o funcionamento das componentes da A Minha
Protecção de Computador, concebidas para proteger o seu computador contra várias ameaças.
As Minhas Cópias de Segurança(ver página 178). Esta secção contém informações sobre a cópia de
segurança e sobre o restauro de dados a partir de cópias de segurança.
A Minha Limitação de Acesso(ver página 185). Esta secção contém informações sobre a protecção dos
utilizadores de redes domésticas em relação a ameaças que surjam ao trabalhar com o computador ou ao navegar na Internet, assim como informações relacionadas com a gestão das definições do Controlo Parental.
A Minha Optimização do Sistema Esta secção contém informações sobre os assistentes e ferramentas, que
podem ser úteis para a protecção avançada.
O Meu Teclado Virtual (ver página 204). Esta secção descreve como utilizar o teclado virtual por forma a
proteger os seus dados contra registadores de teclas digitadas.
A Minha Encriptação(ver página 205). Esta secção descreve como utilizar "recipientes" encriptados para
armazenar dados confidenciais.
O Meu Gestor de Palavras-passe (ver página 240). Esta secção descreve como gerir passwords e outros dados
pessoais.
O Meu Centro de Controlo (ver página 240). Esta secção descreve a gestão remota da segurança de redes
domésticas.
Configurar o Kaspersky PURE (ver página 245). Esta secção descreve como gerir as definições da aplicação,
por forma a assegurar uma protecção flexível e eficiente.
Eliminar problemas (ver página 265). Esta secção descreve as acções que devem ser executadas quando
ocorrem problemas no funcionamento do Kaspersky PURE.
12
OBTER INFORMAÇÃO SOBRE A APLICAÇÃO
NESTA SECÇÃO:
Fontes de informação para pesquisar por si próprio ....................................................................................................... 12
Contactar o Departamento de Vendas ............................................................................................................................ 13
Discutir as aplicações da Kaspersky Lab no Fórum da Internet ...................................................................................... 13
Se tem alguma questão relativamente à aquisição, instalação ou utilização do Kaspersky PURE, as respostas estão
facilmente disponíveis.
A Kaspersky Lab fornece diversas fontes de informação sobre a aplicação. Pode escolher as mais adequadas,
dependendo da urgência e importância das suas questões.
FONTES DE INFORMAÇÃO PARA PESQUISAR POR SI
PRÓPRIO
Pode consultar as seguintes fontes de informação sobre a aplicação:
página da aplicação no site da Kaspersky Lab;
página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento);
página do serviço de Suporte do FastTrack;
sistema de Ajuda;
documentação.
Páginada aplicação no site da Kaspersky Lab
http://www.kaspersky.com/kaspersky-pure
Esta página irá fornecer-lhe informação geral sobre a aplicação e as respectivas funcionalidades e opções.
Página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento)
http://support.kaspersky.com/pure
Nesta página irá encontrar os artigos criados pelos especialistas do Serviço de Suporte Técnico.
Estes artigos contêm informações úteis, recomendações e perguntas frequentes sobre a aquisição, instalação e
utilização da aplicação. Os artigos estão ordenados por assunto. Os artigos podem fornecer respostas às questões
referentes não só a esta aplicação, mas também aos outros produtos da Kaspersky Lab. Estes também podem
conter notícias do Serviço de Suporte Técnico.
Serviço de Suporte do FastTrack
Nesta página do serviço, pode encontrar a base de perguntas frequentes com respostas, a qual é regularmente
actualizada. Para utilizar este serviço, vai precisar de uma ligação à Internet.
O B T E R I NF O R M A Ç Ã O S O B R E A A P L IC AÇ Ã O
13
Para aceder à página do serviço, na janela principal da aplicação clique na ligação Suporte e, na janela que se
abre, clique no botão Suporte do FastTrack.
Sistema de Ajuda
O pacote de instalação da aplicação inclui o ficheiro completo do contexto da ajuda, que contém informação sobre
como gerir a protecção do computador (ver o estado de protecção, verificar a existência de vírus em várias áreas do
computador, executar outras tarefas), bem como a informação sobre cada janela da aplicação, como por exemplo a
lista das suas configurações adequadas e sua descrição e a lista de tarefas a executar.
Para abrir o ficheiro de ajuda, clique no botão Ajuda na janela desejada ou prima a tecla <F1>.
Documentação
O pacote de instalação do Kaspersky PURE inclui o documento Manual de Utilizador (em formato PDF). Este
documento contém descrições das funcionalidades e opções da aplicação, assim como dos principais algoritmos de
funcionamento.
CONTACTAR O DEPARTAMENTO DE VENDAS
Pode enviar as suas questões para os especialistas do Departamento de Vendas, através do endereço de e-mail:
retail@kaspersky.pt.
DISCUTIR AS APLICAÇÕES DA KASPERSKY LAB NO
FÓRUM DA INTERNET
Se a sua questão não requer uma resposta urgente, pode discuti-la com os especialistas da Kaspersky Lab e outros
utilizadores no nosso fórum na Internet, através do endereço http://forum.kaspersky.com.
Neste fórum pode visualizar os tópicos existentes, deixar os seus comentários, criar novos tópicos e utilizar o motor de
pesquisa.
14
KASPERSKY PURE
NESTA SECÇÃO:
Pacote de distribuição ..................................................................................................................................................... 14
Requisitos de hardware e de software ............................................................................................................................ 14
O Kaspersky PURE é uma nova geração de soluções de segurança para redes domésticas.
O que distingue, verdadeiramente, o Kaspersky PURE dos outros softwares, inclusive dos outros produtos da Kaspersky
Lab, é a abordagem multi-facetada no que respeita à segurança da rede doméstica do utilizador.
PACOTE DE DISTRIBUIÇÃO
Pode adquirir o Kaspersky PURE, através dos nossos parceiros (edição em caixa), ou através de uma loja online (por
exemplo, no site http://www.kaspersky.pt, secção Loja On-line).
Se comprar a versão do produto em caixa, o pacote de distribuição incluirá o seguinte:
Envelope selado com o CD de instalação, onde estão guardados os ficheiros do produto e a documentação em
formato PDF.
Documentação impressa, nomeadamente o Manual de Utilizador e o Guia Rápido de Instalação.
O Contrato de Licença (dependendo da região)
O cartão de activação, que contém um código de activação e instruções de activação da aplicação
(dependendo da região).
O Contrato de Licença é um acordo legal celebrado entre você e a Kaspersky Lab, que indica os termos de utilização do
produto de software adquirido.
Por favor, leia com atenção o Contrato de Licença.
Se não concordar com os termos do Contrato de Licença, poderá devolver o produto embalado ao parceiro onde o
comprou. Neste caso, será reembolsado pelo preço de aquisição. Contudo, o envelope com o CD de instalação (ou
disquetes) deve permanecer selado.
Ao abrir o envelope selado com o CD de instalação (ou disquetes), aceitará os termos do Contrato de Licença.
Antes de abrir o envelope selado com o CD de instalação (ou disquetes), leia com atenção o Contrato de Licença.
Se comprar o Kaspersky PURE na Loja Online, irá copiar o produto a partir do site da Kaspersky Lab. O pacote de
instalação inclui o próprio produto e este Contrato. O código de activação ser-lhe-á enviado por e-mail, depois de ter
efectuado o pagamento.
K A S P E R S K Y P U R E
15
REQUISITOS DE HARDWARE E DE SOFTWARE
Para o funcionamento adequado do Kaspersky PURE, o seu computador deve obedecer aos seguintes requisitos
mínimos:
Requisitos gerais:
320 MB de espaço livre no disco rígido.
CD-ROM (para instalar o Kaspersky Pure com o CD de instalação).
Microsoft Internet Explorer 6.0 ou superior (para a actualização das bases da aplicação e dos módulos do
software através da Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3),
Microsoft Windows XP Professional x64 Edition (Service Pack 3):
Processador Intel Pentium 300 MHz ou superior (ou compatível);
256 MB de RAM livre.
Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Processador Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível)
512 MB de RAM livre.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Intel Pentium 1 GHz processador Intel Pentium 800 GHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível);
1 GB de RAM livre (32 bits); 2 GB de RAM livre (64 bits).
16
O CONCEITO DO KASPERSKY PURE
NESTA SECÇÃO:
As Minhas Cópias de Segurança .................................................................................................................................... 16
A Minha Limitação de Acesso ......................................................................................................................................... 17
O Meu Centro de Controlo .............................................................................................................................................. 17
A Minha Encriptação ....................................................................................................................................................... 17
O Meu Gestor de Palavras-passe ................................................................................................................................... 18
A Minha Optimização do Sistema ................................................................................................................................... 18
A Minha Protecção de Computador................................................................................................................................. 19
O Kaspersky PURE é um programa concebido para a protecção abrangente dos computadores dentro da sua rede
doméstica. O Kaspersky PURE inclui os seguintes módulos funcionais:
A Minha Protecção de Computador(ver página 19), que protege o seu computador contra ameaças conhecidas
e desconhecidas;
As Minhas Cópias de Segurança(ver página 16), que restaura rapidamente os seus dados, em caso de perda
de dados;
A Minha Encriptação (ver página 17), que protege os seus dados confidenciais contra o acesso não autorizado;
Minha Limitação de Acesso(ver página 17), que protege as crianças e os adolescentes de ameaças
relacionadas com a utilização do computador e da Internet;
O Meu Gestor de Palavras-passe (ver página 18), que garante o armazenamento seguro de passwords e
outros dados de contas, e confidencialidade ao arquivar diversos formulários de autorização;
O Meu Centro de Controlo (ver página 17), que permite gerir, remotamente, a segurança dos computadores
ligados em rede;
A Minha Optimização do Sistema(ver página 18), que é utilizado para a optimização das configurações do
sistema operativo e para executar tarefas específicas de segurança do computador.
AS MINHAS CÓPIAS DE SEGURANÇA
Os dados armazenados num computador podem perder-se devido a uma série de motivos, como a acção de um vírus,
alteração ou eliminação de informações por parte de outro utilizador, etc. Para evitar perder informações importantes,
deve criar, regularmente, cópias de segurança dos dados.
A realização da cópia de segurança cria cópias de segurança de objectos num armazenamento especial no dispositivo
seleccionado. Para o fazer, deve configurar tarefas de cópia de segurança. Depois de executar a tarefa manualmente ou
automaticamente (de acordo com um agendamento), as cópias de segurança dos ficheiros seleccionados são criadas no
armazenamento. Se necessário, a versão desejada do ficheiro guardado pode ser restaurada a partir da cópia de
segurança. Nesse sentido, a criação regular de cópias de segurança garante a segurança adicional dos dados.
O C O N C E I T O D O K A S P E R S K Y P U R E
17
VEJA TAMBÉM:
As Minhas Cópias de Segurança .................................................................................................................................. 178
VEJA TAMBÉM:
A Minha Limitação de Acesso ....................................................................................................................................... 185
VEJA TAMBÉM:
O Meu Centro de Controlo ............................................................................................................................................ 240
AMINHA LIMITAÇÃO DE ACESSO
O Controlo Parental foi concebido para proteger as crianças e os adolescentes de ameaças relacionadas com a
utilização do computador e da Internet.
O Controlo Parental permite definir um limite flexível no acesso a recursos e aplicações para diferentes utilizadores,
consoante a sua idade e experiência. Para além disso, esta função permite visualizar relatórios estatísticos sobre as
acções dos utilizadores.
As restrições especificadas dividem-se em três categorias:
utilização da Internet;
mensagens instantâneas;
utilização do computador.
OMEU CENTRO DE CONTROLO
Muitas vezes, uma rede doméstica abrange vários computadores, o que torna difícil gerir a segurança da rede. A
vulnerabilidade de um computador coloca em risco toda a rede.
O Centro de Controlo permite iniciar tarefas de verificação de vírus e de actualização para toda a rede ou para
computadores seleccionados, gerir as cópias de segurança de dados e configurar as definições do Controlo Parental em
todos os computadores dentro da rede, directamente, a partir da sua área de trabalho. Isso assegura a gestão remota da
segurança de todos os computadores dentro da rede doméstica.
AMINHA ENCRIPTAÇÃO
A informação confidencial, que é guardada de modo electrónico, requer protecção adicional contra o acesso não
autorizado. O armazenamento de dados num "recipiente" encriptado fornece essa protecção.
A encriptação de dados permite criar "recipientes" especiais encriptados na unidade seleccionada. No sistema, esses
recipientes são apresentados como discos removíveis virtuais. Para aceder aos dados no recipiente encriptado, deve ser
inserida uma password.
M A N U A L D E U T I L I Z A D O R
18
VEJA TAMBÉM:
A Minha Encriptação ..................................................................................................................................................... 205
VEJA TAMBÉM:
O Meu Gestor de Palavras-passe ................................................................................................................................. 209
OMEU GESTOR DE PALAVRAS-PASSE
Actualmente, o registo e inserção de dados de contas para autenticação são necessários para aceder à maioria dos
serviços e recursos. Por razões de segurança, recomenda-se que não utilize contas de utilizador idênticas para
diferentes recursos e que não escreva o seu nome de utilizador e password. Como resultado, os utilizadores
actualmente não conseguem memorizar grandes quantidades de dados de contas, o que torna especialmente actual o
armazenamento seguro de passwords.
O Gestor de Passwords permite armazenar diferentes dados pessoais de forma encriptada (por exemplo, nomes de
utilizador, passwords, endereços, números de telefone e de cartões de crédito). O acesso aos dados é protegido com
uma única Palavra-passe Mestra. Depois de inserir a Palavra-passe Mestra, o Gestor de Passwords consegue
preencher, automaticamente, os campos de diferentes formulários de autorização. Assim, você tem de memorizar
apenas uma Palavra-passe Mestra para gerir todos os dados de contas.
AMINHA OPTIMIZAÇÃO DO SISTEMA
Garantir a segurança do computador é uma tarefa complexa que requer o conhecimento das funcionalidades do sistema
operativo e dos métodos utilizados para explorar as suas fraquezas. Para além disso, o volume e a diversidade de
informações sobre a segurança do sistema dificultam a sua análise e processamento.
Para ajudar a resolver tarefas específicas no fornecimento da segurança do computador, o Kaspersky PURE inclui os
seguintes assistentes e ferramentas:
Assistente de Configuração do Navegador (ver página 196), que analisa as configurações do navegador Microsoft
Internet Explorer, avaliando em primeiro lugar a questão da segurança.
Assistente de Restauro do Sistema (ver página 197), que elimina os vestígios deixados por objectos maliciosos
no sistema.
Assistente de Limpeza de vestígio de actividade(ver página 202), que procura e elimina rastreios de
actividades do utilizador no sistema e nas configurações do sistema operativo, os quais permitem a recolha de
informações sobre as actividades do utilizador.
Disco de Recuperação (ver página 198), que foi concebido para verificar e desinfectar computadores
compatíveis com x86 que foram infectados. Deve ser utilizado quando a infecção atinge um nível em que se
considera ser impossível desinfectar o computador através de aplicações antivírus ou utilitários de remoção de
software malicioso.
Eliminar dados permanentemente (ver página 200), que impede o restauro não autorizado de ficheiros
apagados.
Assistente de Limpeza de Dados Não Utilizados(ver página 201), que apaga ficheiros temporários e não
utilizados, que requeiram um volume considerável de espaço no disco e que estejam em risco de impacto
malicioso.
O C O N C E I T O D O K A S P E R S K Y P U R E
19
VEJA TAMBÉM:
A Minha Optimização do Sistema ................................................................................................................................. 196
AMINHA PROTECÇÃO DE COMPUTADOR
A Protecção do Computador protege o seu computador contra ameaças conhecidas e novas. Cada tipo de ameaça é
processado por uma determinada componente da aplicação. A estrutura do sistema de protecção permite uma
configuração flexível da aplicação, dependendo das necessidades de um utilizador em específico ou de uma empresa
como um todo.
A Protecção do Computador inclui as seguintes ferramentas de protecção:
Componentes de protecção(ver página 19), que garantem segurança para:
ficheiros e dados pessoais;
sistema;
actividades de rede.
Tarefas de verificação de vírus(ver página 21) utilizadas para verificar a existência de vírus em ficheiros
individuais, pastas, discos, áreas especificadas ou o computador como um todo.
Actualizações(ver página 22), garantindo o estado actualizado dos módulos internos da aplicação e das bases
de dados utilizadas para verificar programas maliciosos.
COMPONENTES DE PROTECÇÃO
As seguintes componentes de protecção permitem a defesa do seu computador em tempo real:
Antivírus de Ficheiros) (ver página 53)
O Antivírus de Ficheiros monitoriza o sistema de ficheiros do computador. Verifica todos os ficheiros que possam ser abertos, executados ou guardados no seu computador e em unidades de disco ligadas. A Protecção do
Computador intercepta todas as tentativas para aceder a um ficheiro e verifica o ficheiro quanto à existência de
vírus conhecidos. O ficheiro apenas pode ser alvo de processamento adicional, caso não esteja infectado ou se for
desinfectado com sucesso pela aplicação. Se, por qualquer razão, um ficheiro não puder ser desinfectado, este será
apagado, sendo guardada uma cópia do mesmo na Cópia de Segurança ou sendo movido para a Quarentena.
Antivírus de E-mail (ver página 63)
O Antivírus de E-mail verifica todos os e-mails recebidos e enviados no seu computador. Analisa os e-mails quando
à presença de programas maliciosos. O e-mail apenas é disponibilizado ao destinatário se não contiver objectos
perigosos. A componente também analisa os e-mails para detectar phishing.
Antivírus de Internet (ver página 70).
O Antivírus de Internet intercepta e bloqueia scripts em sites, caso representem uma ameaça. Todo o tráfego HTTP
também é sujeito a uma monitorização rigorosa. A componente também analisa as páginas de Internet para
detectar phishing.
Antivírus de MI (ver página 77)
O Antivírus de MI garante a utilização segura das comunicações na Internet. Esta componente protege a informação
que entra no seu computador através dos protocolos de MI. O Antivírus de MI garante o funcionamento seguro de
diversas aplicações de mensagens instantâneas.
M A N U A L D E U T I L I Z A D O R
20
Controlo das Aplicações (ver página 80)
O Controlo das Aplicações regista as acções executadas pelas aplicações no sistema e gere as actividades das
aplicações, de acordo com o grupo no qual a componente as classifica. Para cada grupo de aplicações é definido
um conjunto de regras. Estas regras gerem o acesso das aplicações a diversos recursos.
Firewall (ver página 95)
A Firewall garante a segurança do seu trabalho em redes locais e na Internet. A componente filtra todas as
actividades de rede, através de dois tipos de regras: regras de aplicações e regras de pacotes.
Defesa Proactiva (ver página 102)
A Defesa Proactiva permite detectar um novo programa malicioso antes de este executar a sua actividade
maliciosa. A componente foi concebida em torno da monitorização e análise do comportamento de todas as
aplicações instaladas no seu computador. Com base nas acções que estão a ser executadas, a Protecção do
Computador decide se a aplicação é ou não potencialmente perigosa. Por isso, o seu computador está protegido
não só em relação a vírus conhecidos, mas também relativamente a novos vírus que ainda não foram descobertos.
Bloqueador de Ataques de Rede (ver página 105)
O Bloqueador de Ataques de Rede é carregado quando o sistema operativo se inicia e verifica o tráfego de rede de
entrada quanto à existência de actividades características de ataques de rede. Se forem detectadas tentativas de
ataque ao seu computador, a Protecção do Computador bloqueia todas as actividades de rede do computador
atacante direccionadas ao seu computador.
Anti-Spam (ver página 108)
O Anti-Spam está integrado no cliente de e-mail instalado no seu computador e monitoriza todos os e-mails
recebidos quanto à presença de spam. Todos os e-mails que contenham spam são marcados com um cabeçalho especial. Também é fornecida a opção de configurar o Anti-Spam para o processamento de spam (apagar
automaticamente, mover para uma pasta especial, etc.) A componente também analisa os e-mails para detectar
phishing.
Monitor de Rede (ver página 21)
A componente foi concebida para ver informação sobre a actividade de rede em tempo real.
Anti-Phishing
A componente, integrada no Antivírus de Internet, no Anti-Spam e no Antivírus de MI, permite verificar endereços de
Internet para ver se estão incluídos na lista de endereços de phishing e suspeitos.
Anti-Banner (ver página 127)
O Anti-Banner bloqueia as informações publicitárias localizadas em faixas especiais (banners) exibidas on-line ou
integradas na interface de programas instalados no seu computador.
PROTECÇÃO DOS DADOS E DAS ACTIVIDADES ON-LINE
A Protecção do Computador protege os dados guardados no computador contra software malicioso e acesso não
autorizado, garantindo o acesso seguro à rede local e à Internet.
Os objectos protegidos são divididos em três grupos:
Ficheiros, dados pessoais, parâmetros de acesso a diferentes recursos (nomes de utilizador e passwords),
informação sobre cartões bancários, etc. A protecção destes objectos é fornecida pelo Antivírus de Ficheiros,
pelo Controlo das Aplicações e pela Defesa Proactiva.
As aplicações instaladas no seu computador e os objectos do sistema operativo. A protecção destes objectos é
fornecida pelo Antivírus de E-mail, Antivírus de Internet, Antivírus de MI, Controlo das Aplicações, Defesa
Proactiva, Bloqueador de Ataques de Rede e Anti-Spam.
O C O N C E I T O D O K A S P E R S K Y P U R E
21
Actividades on-line: utilização de sistemas de pagamento on-line, protecção dos e-mails contra spam e vírus,
etc. A protecção destes objectos é fornecida pelo Antivírus de E-mail, Antivírus de Internet, Antivírus de MI,
Firewall, Bloqueador de Ataques de Rede, Anti-Spam, Monitor de Rede e Anti-Banner.
CONTROLO DAS APLICAÇÕES E DO ACESSO A DADOS
A Protecção do Computador impede as aplicações de executarem acções que podem pôr o sistema em perigo,
monitoriza o acesso aos seus dados pessoais e fornece a opção de execução das aplicações em modo de segurança. É
executado com a ajuda das seguintes ferramentas:
Controlo da Actividade das aplicações(ver página 80). A componente regista as acções executadas pelas
aplicações no sistema e gere as actividades das aplicações, com base no grupo ao qual pertencem. Para cada
grupo de aplicações é definido um conjunto de regras. Estas regras gerem o acesso das aplicações a diversos
recursos.
Protecção de Identidade Digital (ver página 83). O Controlo das Aplicações gere os direitos das aplicações a
executarem acções com os dados pessoais do utilizador. Estes dados incluem ficheiros, pastas e chaves de
registo, que contém as configurações e dados importantes das aplicações mais utilizadas, assim como ficheiros
do utilizador (pasta Os Meus Documentos, informação sobre as actividades do utilizador).
Execução Segura (ver página 90). A Protecção do Computador assegura a máxima segurança dos objectos
do sistema operativo e dos dados pessoais do utilizador, executando as aplicações desconhecidas no ambiente
virtual protegido.
MONITOR DE REDE
O Monitor de Rede é uma ferramenta utilizada para visualizar informação sobre as actividades de rede em tempo real.
Para executar o Monitor de Rede, utilize a ligação Monitor de Rede, na janela principal da Protecção do Computador.
A janela que se abre irá fornecer a informação agrupada nos seguintes separadores:
O separador Ligações e portaslista todas as portas abertas e ligações de rede activas actualmente
estabelecidas no seu computador.
O separador Firewall: log de processamento de regrasapresenta informação sobre a utilização de regras de
pacotes para aplicações.
O separador Tráfego de redeapresenta informação sobre todas as ligações de entrada e de saída
estabelecidas entre o seu computador e outros computadores, incluindo servidores de Internet, servidores de email, etc.
O separador Computadores bloqueados lista os computadores bloqueados.
TAREFAS DE VERIFICAÇÃO DE VÍRUS
Para além da protecção constante de todas as vias através das quais os programas maliciosos podem penetrar, é
extremamente importante verificar, periodicamente, a existência de vírus no seu computador. Isto é necessário para
eliminar a possibilidade de propagação de programas maliciosos que ainda não foram descobertos pelas componentes
de segurança, por exemplo, porque o nível de segurança é baixo ou por outras razões.
A Protecção do Computador inclui as seguintes tarefas de verificação de vírus:
Verificação de Objectos. Verifica objectos seleccionados pelo utilizador. Pode verificar qualquer objecto no
sistema de ficheiros do computador.
Verificação Completa. Uma verificação minuciosa de todo o sistema. Por defeito, são verificados os seguintes
objectos: memória do sistema, programas carregados ao iniciar, cópia de segurança do sistema, bases de
dados de e-mail, discos rígidos, meios de armazenamento removíveis e unidades de rede.
M A N U A L D E U T I L I Z A D O R
22
Verificação Rápida. Verificação de vírus dos objectos de inicialização do sistema operativo.
ACTUALIZAÇÕES
Para bloquear qualquer ataque de rede, apagar um vírus ou outro programa malicioso, o Kaspersky PURE deve ser
regularmente actualizado. A componente Actualizaçõesfoi concebida para esse fim. Esta gere a actualização das
bases de dados da aplicação e dos módulos utilizados pela aplicação.
O serviço de distribuição de actualizações permite guardar numa pasta local as actualizações das bases de dados e dos
módulos do programa transferidas a partir dos servidores da Kaspersky Lab e depois torná-las acessíveis a outros
computadores da rede para reduzir o tráfego de Internet.
23
INSTALAÇÃO DO KASPERSKY PURE NO
NESTA SECÇÃO:
Passo 1. Verificar se o sistema satisfaz os requisitos de instalação ............................................................................... 24
Passo 2. Seleccionar o tipo de instalação ....................................................................................................................... 24
Passo 3. Aceitar o Contrato de Licença .......................................................................................................................... 24
Passo 4. Participar no programa Kaspersky Security Network ....................................................................................... 25
Passo 5. Seleccionar a pasta de destino ......................................................................................................................... 25
Passo 6. Seleccionar as componentes da aplicação a instalar ....................................................................................... 25
Passo 7. Procurar outras aplicações antivírus ................................................................................................................ 26
Passo 8. Desactivar a firewall do Microsoft Windows ..................................................................................................... 26
Passo 9. Preparação final para a instalação ................................................................................................................... 26
SEU COMPUTADOR
O Kaspersky PURE é instalado no computador no modo interactivo através do Assistente de Instalação, que se inicia
quando abre o ficheiro de instalação.
Recomenda-se que feche todas as aplicações em execução antes de continuar com a instalação.
Para instalar o Kaspersky PURE no seu computador, execute o ficheiro de instalação (ficheiro com a extensão .exe) a
partir do CD do produto que adquiriu. Também pode receber o pacote de instalação da aplicação através da Internet.
Instalar o Kaspersky PURE a partir do pacote de instalação transferido da Internet é idêntico a instalar a aplicação a
partir do CD de instalação.
Quando o pacote de instalação for aberto, a aplicação irá automaticamente tentar localizar o ficheiro de instalação (com
a extensão *.msi). Se for encontrado, a aplicação tentará procurar uma versão mais recente do produto nos servidores
da Kaspersky Lab na Internet. Se não for encontrado o ficheiro do pacote de instalação, ser-lhe-á pedido para o
transferir. Quando a transferência estiver concluída, iniciar-se-á a instalação do Kaspersky PURE. Se a transferência for
cancelada, a instalação da aplicação continuará no modo padrão.
O Assistente de Instalação é apresentado como uma sequência de janelas (passos). Para facilitar a gestão do processo
de instalação, cada janela contém o seguinte conjunto de botões:
Seguinte –aceitar a acção e avançar para o próximo passo do processo de instalação.
Anterior – voltar ao passo anterior do processo de instalação.
Cancelar –cancelar a instalação.
Concluir –concluir o procedimento de instalação da aplicação.
Vamos analisar em maior detalhe cada um dos passos do procedimento de instalação.
M A N U A L D E U T I L I Z A D O R
24
PASSO 1.VERIFICAR SE O SISTEMA SATISFAZ OS
REQUISITOS DE INSTALAÇÃO
Antes de instalar o Kaspersky PURE, serão verificados os seguintes itens:
se o sistema operativo e os service packs satisfazem os requisitos do programa para a instalação;
se o software, necessário ao funcionamento adequado do Kaspersky PURE, está instalado no computador;
se o utilizador possui direitos para instalar o software.
Se a verificação for concluída com sucesso, abrir-se-á a janela do Assistente de Instalação do Kaspersky PURE.
Se alguma das condições não for satisfeita, será apresentada no ecrã uma notificação com a descrição do problema.
Neste caso, antes de instalar a aplicação da Kaspersky Lab, recomenda-se que instale todas as aplicações necessárias
e os service packs necessários, através do serviço Windows Update.
PASSO 2.SELECCIONAR O TIPO DE INSTALAÇÃO
Se o computador cumprir os requisitos de sistema, abrir-se-á a janela do Assistente de Instalação. Terá a possibilidade
de seleccionar um dos seguintes modos de instalação:
Instalação rápida. Quando esta opção é seleccionada (a caixa Instalação personalizada está desmarcada),
a aplicação será totalmente instalada no seu computador. As definições de protecção recomendadas pela
Kaspersky Lab serão aplicadas. Quando a instalação estiver concluída, você pode activar o Kaspersky PURE e
depois configurar a protecção da aplicação contra o acesso não autorizado.
Instalação personalizada. Neste caso, (a caixa Instalação personalizada está assinalada), você pode
alterar as definições de instalação predefinidas. Pode seleccionar as componentes da aplicação que devem ser
instaladas e especificar a pasta onde a aplicação será instalada. Para cada componente que seleccionou,
serão especificadas as definições de protecção recomendadas pela Kaspersky Lab. Quando a instalação
estiver concluída, você pode activar a aplicação e configurar a protecção contra o acesso não autorizado.
O modo de instalação personalizada apenas é recomendado para utilizadores experientes.
Se seleccionar a primeira opção, o Assistente de Instalação da Aplicação dar-lhe-á a opção de visualizar o Contrato de
Licença e a Declaração de recolha de dados do Kaspersky Security Network. Depois disso, a aplicação será instalada
no seu computador.
Se seleccionar a segunda opção, ser-lhe-á pedido para introduzir ou confirmar determinados dados em cada passo da
instalação.
Para continuar a instalação, clique no botão Seguinte. Para cancelar a instalação, clique no botão Cancelar.
PASSO 3.ACEITAR O CONTRATO DE LICENÇA
Antes de instalar a aplicação, ser-lhe-á dada a opção de visualizar o Contrato de Licença celebrado entre você e a
Kaspersky Lab. O Contrato de Licença lista os direitos do utilizador para utilizar o software que ele ou ela adquiriu. Sem
aceitar os termos do Contrato de Licença, você não poderá continuar com a instalação da aplicação.
Por favor, leia o contrato com atenção e se concordar com todos os termos do mesmo, clique no botão Aceito. A
instalação da aplicação continuará.
Para cancelar a instalação, clique no botão Cancelar.
I N S T AL AÇ Ã O D O K A S P E R S K Y P U R E NO S E U C O M P U T A D O R
25
PASSO 4.PARTICIPAR NO PROGRAMA KASPERSKY
SECURITY NETWORK
Você pode participar no programa Kaspersky Security Network. O objectivo do programa consiste em revelar novas
ameaças à segurança de dados e melhorar a qualidade dos produtos da Kaspersky Lab. Para nos ajudar a fazê-lo, você
pode conceder à nossa empresa o direito de utilizar a informação sobre o estado da segurança do seu computador e
sobre as ameaças que você detectou. Para efectuar a análise, você também pode enviar informações sobre o sistema
operativo e o identificador único, que é atribuído ao seu computador pelo Kaspersky PURE.
A Kaspersky Lab garante que não serão utilizados quaisquer dados pessoais.
Por favor, consulte as regras relativas à participação no Kaspersky Security Network. Se concordar com todos os termos
da mesma, assinale a caixa Aceito as condições de participação na Kaspersky Security Network.
Clique no botão Seguinte. A instalação irá continuar.
PASSO 5.SELECCIONAR A PASTA DE DESTINO
Este passo está disponível se a instalação personalizada do Kaspersky PUREestiver seleccionada (ver página 24).
Neste passo, pode seleccionar a pasta de destino, na qual o Kaspersky PURE deve ser instalado. O caminho
predefinido para a instalação da aplicação é o seguinte:
<drive> \ Program Files \ Kaspersky Lab \ Kaspersky PURE – para sistemas 32-bit;
<drive> \ Program Files (x86) \ Kaspersky Lab \ Kaspersky PURE – para sistemas 64-bit.
Para alterar a pasta de destino, clique no botão Procurar e especifique uma pasta diferente na janela que se abre.
Também pode especificar um novo caminho de instalação, inserindo-o no campo Pasta de Destino.
Por favor, note que se inserir, manualmente, o caminho completo para a pasta de instalação, este não deve exceder os
200 caracteres e não deve conter caracteres especiais.
Clique no botão Seguinte. A instalação irá continuar.
PASSO 6.SELECCIONAR AS COMPONENTES DA
APLICAÇÃO A INSTALAR
Este passo está disponível se a instalação personalizada do Kaspersky PURE estiver seleccionada (ver página 24).
Neste passo, pode seleccionar as componentes da aplicação que serão instaladas no seu computador. Por defeito,
estão seleccionadas todas as componentes de protecção e o núcleo do programa.
Para decidir sobre a instalação de uma componente, na parte inferior da janela pode ver uma breve descrição da
componente que seleccionou e o espaço de disco necessário para instalar essa componente.
Para seleccionar uma componente para instalação, abra o menu, clicando com o botão esquerdo do rato no ícone junto
ao nome da componente, e seleccione o item Este recurso será instalado no disco rígido local.
M A N U A L D E U T I L I Z A D O R
26
Para obter informações detalhadas sobre o espaço livre no disco do seu computador, clique no botão Volume. A
informação será apresentada na janela que se abre.
Para cancelar a instalação de uma componente, seleccione a opção Este recurso ficará indisponível a partir do menu
de contexto. Note que se cancelar a instalação de uma componente, não será protegido contra uma série de programas
perigosos.
Depois de terminar de seleccionar as componentes a instalar, clique no botão Seguinte. Para regressar à lista
predefinida de componentes a instalar, clique no botão Repor.
PASSO 7.PROCURAR OUTRAS APLICAÇÕES ANTIVÍRUS
Neste passo, o assistente procura outros programas antivírus, incluindo outros programas da Kaspersky Lab, que
podem entrar em conflito com o Kaspersky PURE.
Se forem detectadas aplicações antivírus no seu computador, as mesmas serão listadas no ecrã. Ser-lhe-á pedido que
as desinstale antes de continuar com a instalação.
Para remover os programas antivírus que detectou, use o botão Remover.
Para continuar a instalação, clique no botão Seguinte.
PASSO 8.DESACTIVAR A FIREWALL DO MICROSOFT
WINDOWS
Este passo só é efectuado se o módulo A Minha Protecção de Computador estiver a ser instalado num computador com
a Firewall do Microsoft Windows activada e se a Firewall estiver entre as componentes que deseja instalar.
Neste passo da instalação do Kaspersky PURE, ser-lhe-á dada a opção de desactivar a firewall integrada no Microsoft
Windows. O módulo A Minha Protecção de Computador inclui a componente Firewall, que garante a protecção
abrangente das suas actividades de rede. Por isso, não há necessidade de utilizar a protecção adicional fornecida pelo
sistema operativo.
Se desejar utilizar a Firewall como a sua principal ferramenta de protecção das actividades de rede, clique no botão
Seguinte. A firewall do Microsoft Windows será, automaticamente, desactivada.
Se desejar proteger o seu computador com a firewall do Microsoft Windows, seleccione a opção Manter a Firewall
do Microsoft Windows activada. Neste caso, a componente Firewall será instalada, mas desactivada para evitar
conflitos no funcionamento da aplicação.
PASSO 9.PREPARAÇÃO FINAL PARA A INSTALAÇÃO
Este passo conclui a preparação para a instalação da A Minha Protecção de Computador no seu computador.
Na instalação inicial e personalizada (ver página 24) da aplicação, por favor não desmarque a caixa Proteger o
processo de instalação. Se ocorrerem erros durante a instalação da aplicação, a activação desta protecção permitir-
lhe-á efectuar um procedimento correcto de reversão da instalação. Quando voltar a tentar a instalação, recomendamos
que desmarque esta caixa.
Se a aplicação estiver a ser instalada de forma remota, através do Windows Remote Desktop, recomenda-se que
desmarque a caixa Proteger o processo de instalação. Se esta caixa estiver assinalada, o procedimento de
instalação pode ser incorrectamente executado ou pode não ser concluído.
I N S T AL AÇ Ã O D O K A S P E R S K Y P U R E NO S E U C O M P U T A D O R
27
Para continuar a instalação, clique no botão Instalar.
Ao instalar as componentes do Kaspersky PURE, que interceptam o tráfego de rede, as actuais ligações de rede serão
interrompidas. A maioria das ligações terminadas serão restauradas após uma pausa.
O Assistente de Configuração do Kaspersky PURE será, automaticamente, iniciado após a instalação.
28
MODIFICAR, RESTAURAR E REMOVER A
NESTA SECÇÃO:
Passo 1. Janela inicial do programa de instalação .......................................................................................................... 28
Passo 2. Seleccionar uma operação ............................................................................................................................... 28
Passo 3. Concluir a modificação, restauro ou remoção da aplicação ............................................................................. 29
APLICAÇÃO COM O ASSISTENTE DE
INSTALAÇÃO
Restaurar a aplicação pode ser útil se tiver detectado erros no funcionamento da mesma, que ocorreram devido a uma
configuração incorrecta ou ficheiros corrompidos.
A alteração do conjunto de componentes permite-lhe instalar novas componentes do Kaspersky PURE ou remover
aquelas que perturbam o seu trabalho ou que considera desnecessárias.
Para começar a restaurar a aplicação para o seu estado original, instalar componentes do Kaspersky PURE que
não foram instaladas antes ou remover a aplicação:
1. Introduza o CD de instalação na unidade de CD/DVD-ROM, se utilizou um CD para instalar a aplicação. Se
instalar o Kaspersky PURE a partir de uma origem diferente (pasta partilhada, pasta no disco rígido, etc.),
certifique-se de que o pacote de instalação está disponível naquela origem e que você pode aceder ao mesmo.
2. Seleccione IniciarProgramasA Minha Protecção de Computador Modificar, Reparar ou Remover.
Isto inicia o programa de instalação, que funciona como um assistente. Vamos analisar em maior detalhe o
procedimento para restaurar a aplicação, alterar o conjunto de componentes ou remover a aplicação.
PASSO 1.JANELA INICIAL DO PROGRAMA DE INSTALAÇÃO
Se executou todas as acções acima mencionadas, necessárias para restaurar a aplicação ou modificar o conjunto das
suas componentes, aparecerá a janela de boas-vindas do programa de instalação do Kaspersky PURE. Para continuar,
clique no botão Seguinte.
PASSO 2.SELECCIONAR UMA OPERAÇÃO
Neste passo, deve seleccionar a acção que deseja executar na aplicação: pode modificar o conjunto de componentes da
aplicação, restaurar o estado original das componentes que instalou previamente, ou remover algumas componentes ou
a aplicação toda. Para executar a acção desejada, clique no botão correspondente. Os passos adicionais do programa
de instalação dependem da operação que seleccionou.
A alteração do conjunto de componentes é efectuada de forma similar à instalação personalizada da aplicação: pode
especificar que componentes devem ser instaladas e seleccionar as que deseja excluir.
O restauro da aplicação é efectuado com base no conjunto de componentes instaladas. A aplicação irá actualizar os ficheiros de todas as componentes que foram instaladas. O nível de protecção Recomendado será definido para cada
uma delas.
M O D I F I C A R , R E S T A U R A R E R E M O V E R A A P L I C A Ç Ã O C O M O A S S I S TE N T E D E I N S T A L A Ç Ã O
29
Ao remover a aplicação, pode seleccionar que itens de dados criados e utilizados pela aplicação deseja guardar no seu
computador. Para apagar todos os dados do Kaspersky PURE, seleccione a opção Concluir desinstalação. Para
guardar os dados, seleccione a opção Guardar os objectos da aplicação e especifique que objectos devem ser
mantidos:
Guardar os dados de activação – ficheiro da chave necessário ao funcionamento da aplicação.
Bases de dados do Anti-Spam – base de dados utilizada para reconhecer e-mails não solicitados. Esta base de
dados contém informação detalhada utilizada para distinguir os e-mails spam dos e-mails úteis.
Guardar os ficheiros da cópia de segurança e da quarentena. Os objectos da cópia de segurança são cópias de
segurança de objectos apagados ou desinfectados. Recomenda-se que guarde estes objectos, de forma a que
possam ser restaurados no futuro. Os objectos da quarentena são aqueles que estão provavelmente
infectados por vírus ou modificações de vírus. Estes objectos contêm código similar ao código de um vírus
conhecido, mas não é possível determinar com toda a certeza se são maliciosos. Recomenda-se que os
guarde, uma vez que estes podem não estar infectados ou podem ser desinfectáveis depois da actualização
das bases de dados da aplicação.
Guardar as configurações de protecção – valores definidos para os parâmetros de todas as componentes da
aplicação.
Guardar os dados do iSwift e do iChecker – base de dados que contém informação sobre objectos verificados
em sistemas de ficheiros NTFS. Esta permite acelerar a verificação de objectos. Ao utilizar os dados desta base
de dados, o Kaspersky PURE apenas verifica os objectos que foram modificados desde a última verificação.
Manter dados da Pasta Partilhada de Execução Segura – dados que estão acessíveis, quer no modo de
Execução Segura , quer no modo de execução normal.
Se passar um período de tempo significativo entre a remoção de uma versão antiga da Protecção do Computador e a
instalação de uma versão mais recente, recomendamos que não utilize a base de dados do iSwift e iChecker, guardada
desde a instalação anterior da aplicação. Durante este período de tempo, um programa perigoso poderá ter penetrado
no seu computador e executado acções maliciosas que não é possível detectar com esta base de dados, o que poderia
levar a uma infecção do seu computador.
Para iniciar a operação que seleccionou, clique no botão Seguinte. Isto inicia o processo para copiar os ficheiros
necessários para o seu computador ou para remover as componentes e dados que seleccionou.
PASSO 3.CONCLUIR A MODIFICAÇÃO, RESTAURO OU
REMOÇÃO DA APLICAÇÃO
O processo de restauro, modificação ou remoção será apresentado no ecrã e você será informado da sua conclusão.
Por norma, a remoção implica que reinicie o seu computador, já que isso é necessário para aplicar as alterações ao
sistema. O pedido para reiniciar o computador será apresentado no ecrã. Clique no botão Sim para reiniciar imediatamente o seu computador. Para reiniciar o seu computador, manualmente, mais tarde, clique no botão Não.
30
COMO COMEÇAR
Um dos principais objectivos da Kaspersky Lab, ao criar o Kaspersky PURE foi a protecção abrangente dos
computadores dentro da rede doméstica. A configuração óptima de todas as definições da aplicação permite que os
utilizadores, com qualquer nível de conhecimentos informáticos, garantam a protecção do seu computador logo após a
instalação.
Para a conveniência dos utilizadores, as etapas de configuração inicial foram reunidas na interface do Assistente de
Configuração da Aplicação (ver secção "Assistente de Configuração da Aplicação" na página 31), que se inicia após a
instalação estar concluída. Ao seguir as instruções do assistente, você poderá activar o Kaspersky PURE, alterar as
definições de actualização, restringir o acesso à aplicação com uma password e editar outras configurações.
O seu computador pode estar infectado com software malicioso antes da instalação do Kaspersky PURE. Para detectar
software malicioso no seu computador, execute a verificação completa do computador(ver secção "Verificação de vírus
no computador" na página 36).
Como resultado da operação do software malicioso ou de falhas do sistema, as configurações do seu computador
podem ser corrompidas. Execute a tarefa de Verificação de Vulnerabilidade(ver secção "Verificação de Vulnerabilidade
no computador" na página 36) para encontrar as vulnerabilidades do software instalado e anomalias nas configurações
do sistema.
No momento de instalação da aplicação, as bases de dados incluídas no pacote de instalação podem estar
desactualizadas. Inicie a actualização da aplicação (na página 35) (caso esta não tenha sido efectuada pelo assistente
de configuração ou de forma automática logo após a instalação da aplicação).
A componente Anti-Spam, incluída no pacote da Protecção do Computador, utiliza um algoritmo de auto-aprendizagem
para detectar mensagens indesejadas. Execute o Assistente de Treino do Anti-Spam (ver secção "Treinar através do
Assistente de Treino" na página 111) para configurar a forma como a componente trabalha com a sua correspondência.
Se ocorrerem perdas de dados, para o rápido restauro dos dados, configure as tarefas de cópia de segurança (ver
secção "As Minhas Cópias de Segurança" na página 41).
Para proteger a informação confidencial contra o acesso não autorizado, crie "recipientes" encriptados para armazenar
os dados (ver secção "A Minha Encriptação" na página 41).
Para proteger as crianças e os adolescentes de ameaças relacionadas com a utilização do computador, especifique
restrições do Controlo Parental(ver secção "A Minha Limitação de Acesso" na página 41).
Depois de concluir as acções acima descritas, o Kaspersky PURE estará pronto para funcionar. Para avaliar o nível de protecção do seu computador, utilize o Assistente de Gestão de Segurança.
Loading...
+ 287 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.