Kaspersky lab PURE 9.0 User Manual [it]

Kaspersky PURE
MANUAL DE
UTILIZADOR
VERSÃO DA APLICAÇÃO: 9 . 0
Caro Utilizador!
Obrigado por escolher o nosso produto. Esperamos que esta documentação o ajude no seu trabalho e lhe forneça respostas à maioria das questões relativas a este produto de software.
Aviso! Este documento é propriedade da Kaspersky Lab: todos os direitos deste documento estão reservados pelas leis de direitos de autor da Federação Russa e por tratados internacionais. A reprodução e distribuição ilegal deste documento ou de partes do mesmo resultará em responsabilidade civil, administrativa ou criminal, de acordo com as leis da Federação Russa.
Qualquer tipo de reprodução ou distribuição de quaisquer materiais, incluindo na forma traduzida, só é permitido com a autorização escrita da Kaspersky Lab.
Este documento e as imagens gráficas relacionadas com o mesmo podem ser utilizados, exclusivamente, para fins informativos, não-comerciais e pessoais.
Este documento pode ser alterado sem notificação adicional. Pode encontrar a versão mais recente deste documento no
site da Kaspersky Lab: http://www.kaspersky.com/pt/docs.
A Kaspersky Lab não assume qualquer responsabilidade pelo conteúdo, qualidade, relevância ou exactidão de
quaisquer materiais utilizados neste documento, cujos direitos sejam detidos por terceiros, ou pelos potenciais danos
associados à utilização de tais documentos.
Este documento inclui marcas comerciais registadas e marcas de serviços que são propriedade dos respectivos
detentores.
Data de revisão: 12/30/2009
© 1997-2010 Kaspersky Lab ZAO. Todos os direitos reservados.
http://www.kaspersky.pt
http://www.kaspersky.com/pt/tech_support
ÍNDICE
SOBRE ESTE MANUAL .............................................................................................................................................. 11
OBTER INFORMAÇÃO SOBRE A APLICAÇÃO ........................................................................................................ 12
Fontes de informação para pesquisar por si próprio .............................................................................................. 12
Contactar o Departamento de Vendas................................................................................................................... 13
Discutir as aplicações da Kaspersky Lab no Fórum da Internet ............................................................................ 13
KASPERSKY PURE .................................................................................................................................................... 14
Pacote de distribuição............................................................................................................................................ 14
Requisitos de hardware e de software ................................................................................................................... 15
O CONCEITO DO KASPERSKY PURE ...................................................................................................................... 16
As Minhas Cópias de Segurança ........................................................................................................................... 16
A Minha Limitação de Acesso ................................................................................................................................ 17
O Meu Centro de Controlo ..................................................................................................................................... 17
A Minha Encriptação .............................................................................................................................................. 17
O Meu Gestor de Palavras-passe .......................................................................................................................... 18
A Minha Optimização do Sistema .......................................................................................................................... 18
A Minha Protecção de Computador ....................................................................................................................... 19
Componentes de protecção ............................................................................................................................. 19
Protecção dos dados e das actividades on-line ............................................................................................... 20
Controlo das aplicações e do acesso a dados ................................................................................................. 21
Monitor de Rede ............................................................................................................................................... 21
Tarefas de verificação de vírus ........................................................................................................................ 21
Actualizações ................................................................................................................................................... 22
INSTALAÇÃO DO KASPERSKY PURE NO SEU COMPUTADOR ............................................................................ 23
Passo 1. Verificar se o sistema satisfaz os requisitos de instalação ..................................................................... 24
Passo 2. Seleccionar o tipo de instalação ............................................................................................................. 24
Passo 3. Aceitar o Contrato de Licença ................................................................................................................. 24
Passo 4. Participar no programa Kaspersky Security Network .............................................................................. 25
Passo 5. Seleccionar a pasta de destino ............................................................................................................... 25
Passo 6. Seleccionar as componentes da aplicação a instalar ............................................................................. 25
Passo 7. Procurar outras aplicações antivírus ....................................................................................................... 26
Passo 8. Desactivar a firewall do Microsoft Windows ............................................................................................ 26
Passo 9. Preparação final para a instalação .......................................................................................................... 26
MODIFICAR, RESTAURAR E REMOVER A APLICAÇÃO COM O ASSISTENTE DE INSTALAÇÃO ....................... 28
Passo 1. Janela inicial do programa de instalação ................................................................................................ 28
Passo 2. Seleccionar uma operação ..................................................................................................................... 28
Passo 3. Concluir a modificação, restauro ou remoção da aplicação .................................................................... 29
COMO COMEÇAR ...................................................................................................................................................... 30
Assistente de Configuração da Aplicação.............................................................................................................. 31
Passo 1. Activar a aplicação ............................................................................................................................ 32
Passo 2. Restringir o acesso à aplicação......................................................................................................... 33
Passo 3. Seleccionar um modo de protecção .................................................................................................. 34
Passo 4. Configurar as actualizações da aplicação ......................................................................................... 34
Passo 5. Seleccionar ameaças detectáveis ..................................................................................................... 35
M A N U A L D E U T I L I Z A D O R
Passo 6. Analisar as aplicações instaladas no computador ............................................................................. 35
Passo 7. Fechar o Assistente de Configuração ............................................................................................... 35
Seleccionar o tipo de rede ..................................................................................................................................... 35
Actualizar a aplicação ............................................................................................................................................ 35
Verificação de vírus no computador ...................................................................................................................... 36
Verificação de Vulnerabilidade no computador ...................................................................................................... 36
Gerir a licença ........................................................................................................................................................ 37
Participar no Kaspersky Security Network ............................................................................................................. 37
Gestão de Segurança ............................................................................................................................................ 38
Estado de protecção .............................................................................................................................................. 40
Pausar a protecção ................................................................................................................................................ 40
As Minhas Cópias de Segurança ........................................................................................................................... 41
A Minha Limitação de Acesso ................................................................................................................................ 41
A Minha Encriptação .............................................................................................................................................. 41
O Meu Gestor de Palavras-passe .......................................................................................................................... 42
INTERFACE DA APLICAÇÃO ..................................................................................................................................... 43
Ícone da área de notificação .................................................................................................................................. 43
Menu de contexto .................................................................................................................................................. 44
Janela principal do Kaspersky PURE .................................................................................................................... 45
A Minha Protecção de Computador ................................................................................................................. 46
As Minhas Cópias de Segurança ..................................................................................................................... 47
A Minha Limitação de Acesso .......................................................................................................................... 48
Notificações ........................................................................................................................................................... 49
Janela de configuração da aplicação ..................................................................................................................... 50
A MINHA PROTECÇÃO DE COMPUTADOR ............................................................................................................. 52
Protecção do sistema de ficheiros do computador ................................................................................................ 53
Algoritmo de funcionamento da componente ................................................................................................... 54
Alterar o nível de segurança dos ficheiros e da memória ................................................................................ 55
Alterar as acções a executar com objectos detectados ................................................................................... 55
Criar um âmbito de protecção .......................................................................................................................... 56
Utilizar a análise heurística .............................................................................................................................. 57
Optimização da verificação .............................................................................................................................. 57
Verificação de ficheiros compostos .................................................................................................................. 58
Verificar ficheiros compostos extensos ................................................................................................ ............ 58
Alterar o modo de verificação ........................................................................................................................... 59
Tecnologia de verificação................................................................................................................................. 59
Pausar a componente: criar um agendamento ................................................................................................ 60
Pausar a componente: criar uma lista de aplicações ....................................................................................... 61
Restaurar as predefinições de protecção ......................................................................................................... 62
Protecção de E-mails ............................................................................................................................................. 63
Algoritmo de funcionamento da componente ................................................................................................... 64
Alterar o nível de segurança da protecção de e-mail ....................................................................................... 65
Alterar as acções a executar com objectos detectados ................................................................................... 65
Criar um âmbito de protecção .......................................................................................................................... 66
Verificar e-mails no Microsoft Office Outlook ................................................................................................... 67
Verificação de e-mails no The Bat! .................................................................................................................. 67
Utilizar a análise heurística .............................................................................................................................. 68
Verificação de ficheiros compostos .................................................................................................................. 68
Í N D I C E
Filtrar anexos ................................................................................................................................................... 69
Restaurar as predefinições da protecção de e-mail ......................................................................................... 69
Protecção do Tráfego de Internet .......................................................................................................................... 70
Algoritmo de funcionamento da componente ................................................................................................... 71
Alterar o nível de segurança do tráfego de HTTP ............................................................................................ 72
Alterar as acções a executar com objectos detectados ................................................................................... 72
Criar um âmbito de protecção .......................................................................................................................... 73
Seleccionar o tipo de verificação ...................................................................................................................... 73
Conselheiro de URLs da Kaspersky ................................................................................................................ 74
Utilizar a análise heurística .............................................................................................................................. 75
Optimização da verificação .............................................................................................................................. 75
Restaurar as predefinições de protecção da Internet ....................................................................................... 76
Proteger o tráfego de programas de mensagens instantâneas ............................................................................. 77
Algoritmo de funcionamento da componente ................................................................................................... 77
Criar um âmbito de protecção .......................................................................................................................... 78
Seleccionar o método de verificação ............................................................................................................... 78
Utilizar a análise heurística .............................................................................................................................. 79
Controlo das Aplicações ........................................................................................................................................ 80
Algoritmo de funcionamento da componente ................................................................................................... 81
Criar um âmbito de protecção .......................................................................................................................... 83
Regras de Controlo das Aplicações ................................................................................................................. 85
Modo de segurança para a execução de aplicações ............................................................................................. 90
Executar uma aplicação em modo de segurança ............................................................................................ 91
Criar um atalho para a execução de programas .............................................................................................. 91
Criar a lista de aplicações em execução no modo de segurança .................................................................... 92
Seleccionar o modo: executar uma aplicação .................................................................................................. 92
Seleccionar o modo: limpar dados do modo de segurança.............................................................................. 93
Utilizar uma pasta partilhada ............................................................................................................................ 93
Limpar dados do modo de segurança .............................................................................................................. 94
Firewall .................................................................................................................................................................. 95
Alterar a situação da rede ................................................................................................................................ 95
Alargar o intervalo de endereços de rede ........................................................................................................ 96
Seleccionar o modo de notificações sobre alterações de rede ........................................................................ 96
Configuração avançada da Firewall ................................................................................................................. 97
Regras da Firewall ........................................................................................................................................... 97
Defesa Proactiva ................................................................................................................................................. 102
Utilizar a lista de actividades perigosas ......................................................................................................... 102
Alterar a regra de monitorização de actividades perigosas ............................................................................ 103
Criar um grupo de aplicações confiáveis ....................................................................................................... 104
Controlo das contas do sistema ..................................................................................................................... 104
Bloqueador de Ataques de Rede ......................................................................................................................... 105
Bloquear computadores atacantes ................................................................................................................. 105
Tipos de ataques de rede detectados ............................................................................................................ 106
Anti-Spam ............................................................................................................................................................ 108
Algoritmo de funcionamento da componente ................................................................................................. 109
Treinar o Anti-Spam ....................................................................................................................................... 110
Alterar o nível de segurança .......................................................................................................................... 114
Seleccionar o método de verificação ............................................................................................................. 115
Criar a lista de URLs confiáveis ..................................................................................................................... 115
M A N U A L D E U T I L I Z A D O R
Criar a lista de remetentes bloqueados .......................................................................................................... 116
Criar a lista de expressões bloqueadas ......................................................................................................... 116
Criar a lista de expressões obscenas ............................................................................................................ 117
Criar a lista de remetentes permitidos ............................................................................................................ 118
Criar a lista de expressões permitidas ........................................................................................................... 118
Importar a lista de remetentes permitidos ...................................................................................................... 119
Determinar as classificações de spam e provável spam ................................................................................ 120
Seleccionar o algoritmo de identificação de spam ......................................................................................... 120
Utilizar características adicionais de filtragem de spam ................................................................................. 121
Adicionar uma marca ao assunto do e-mail ................................................................................................... 121
Filtrar e-mails no servidor. Distribuidor de E-mail ........................................................................................... 121
Excluir os e-mails do Microsoft Exchange Server da verificação ................................................................... 122
Acções a executar com spam ........................................................................................................................ 123
Restaurar as predefinições do Anti-Spam ...................................................................................................... 126
Anti-Banner .......................................................................................................................................................... 127
Utilizar a análise heurística ............................................................................................................................ 127
Configurações avançadas da componente .................................................................................................... 128
Criar a lista de endereços de banners permitidos .......................................................................................... 128
Criar a lista de endereços de banners bloqueados ........................................................................................ 129
Exportar / importar as listas de banners ......................................................................................................... 129
Verificação do computador .................................................................................................................................. 130
Verificação de vírus ........................................................................................................................................ 130
Verificação de vulnerabilidade ....................................................................................................................... 140
O Meu Centro de Actualizações ......................................................................................................................... 144
Iniciar a Actualização ..................................................................................................................................... 145
Reverter a última actualização ....................................................................................................................... 146
Seleccionar uma origem de actualização ....................................................................................................... 146
Usar um servidor de proxy ............................................................................................................................. 147
Configurações regionais................................................................................................................................. 147
Acções após a actualização ........................................................................................................................... 147
Actualização: a partir de uma pasta local ....................................................................................................... 148
Alterar o modo de execução da tarefa de actualização ................................................................................. 148
Executar actualizações com outra conta de utilizador ................................................................................... 149
Configurar as definições da Protecção do Computador ...................................................................................... 150
Protecção ....................................................................................................................................................... 151
Antivírus de Ficheiros ..................................................................................................................................... 153
Antivírus de E-mail ......................................................................................................................................... 153
Antivírus de Internet ....................................................................................................................................... 154
Antivírus de MI ............................................................................................................................................... 155
Controlo das Aplicações................................................................................................................................. 155
Firewall ........................................................................................................................................................... 156
Defesa Proactiva ................................ ............................................................................................................ 157
Bloqueador de Ataques de Rede ................................................................................................................... 158
Anti-Spam ...................................................................................................................................................... 158
Anti-Banner .................................................................................................................................................... 159
Verificação ..................................................................................................................................................... 160
Actualizações ................................................................................................................................................. 161
Configuração .................................................................................................................................................. 161
Relatórios ............................................................................................................................................................. 171
Í N D I C E
Seleccionar uma componente ou tarefa para criar um relatório ..................................................................... 171
Gerir o agrupamento de informação no relatório ............................................................................................ 172
Notificação sobre a criação de relatórios ....................................................................................................... 172
Seleccionar o tipo de eventos ........................................................................................................................ 173
Exibir Dados no Ecrã ..................................................................................................................................... 174
Modo alargado de visualização de estatísticas .............................................................................................. 175
Guardar o relatório num ficheiro ..................................................................................................................... 175
Utilizar a filtragem complexa .......................................................................................................................... 175
Procura de eventos ........................................................................................................................................ 177
AS MINHAS CÓPIAS DE SEGURANÇA ................................................................................................................... 178
Criar uma área de armazenamento de cópias de segurança .............................................................................. 179
Ligar um armazenamento .................................................................................................................................... 179
Limpar um armazenamento ................................................................................................................................. 180
Remover um armazenamento ............................................................................................................................. 180
Criar uma tarefa de cópia de segurança .............................................................................................................. 180
Executar uma tarefa de cópia de segurança ....................................................................................................... 181
Procurar cópias de segurança ............................................................................................................................. 182
Ver dados da cópia de segurança ....................................................................................................................... 182
Restaurar dados .................................................................................................................................................. 183
Ver relatório de eventos ....................................................................................................................................... 184
A MINHA LIMITAÇÃO DE ACESSO ......................................................................................................................... 185
Activar e configurar o Controlo Parental .............................................................................................................. 186
Limitar o tempo de acesso à Internet ................................................................................................................... 187
Acesso a sites ...................................................................................................................................................... 188
Transferir ficheiros a partir da Internet ................................................................................................................. 189
Modo de pesquisa segura .................................................................................................................................... 189
Mensagens instantâneas ..................................................................................................................................... 190
Enviar dados pessoais ......................................................................................................................................... 191
Procurar palavras-chave ...................................................................................................................................... 192
Limitar o tempo de utilização do computador ...................................................................................................... 193
Executar aplicações e jogos ................................................................................................................................ 193
Guardar e transferir configurações do Controlo Parental..................................................................................... 194
A MINHA OPTIMIZAÇÃO DO SISTEMA ................................................................................................................... 196
Configuração do navegador ................................................................................................................................. 196
Restaurar o sistema após uma infecção .............................................................................................................. 197
Disco de Recuperação......................................................................................................................................... 198
Criar o disco de recuperação ......................................................................................................................... 198
Iniciar o computador com o disco de recuperação ................................ ................................ ......................... 199
Eliminar dados permanentemente ....................................................................................................................... 200
Eliminar dados não utilizados .............................................................................................................................. 201
Assistente de Limpeza de vestígio de actividade ................................................................................................ 202
O MEU TECLADO VIRTUAL ..................................................................................................................................... 204
A MINHA ENCRIPTAÇÃO ......................................................................................................................................... 205
Criar um recipiente .............................................................................................................................................. 205
Ligar e desligar o recipiente ................................................................................................................................. 206
Adicionar ficheiros ao recipiente .......................................................................................................................... 207
Configurar o recipiente......................................................................................................................................... 207
M A N U A L D E U T I L I Z A D O R
Criar um atalho para aceder ao recipiente ........................................................................................................... 208
O MEU GESTOR DE PALAVRAS-PASSE ................................................................................................................ 209
Interface "O Meu Gestor de Palavras-passe" ...................................................................................................... 210
Ícone da área de notificação .......................................................................................................................... 210
Menu de contexto do Meu Gestor de Palavras-passe ................................................................................... 210
Janela de O Meu Gestor de Palavras-passe .................................................................................................. 211
Janela de configuração da aplicação ............................................................................................................. 211
Botão de acesso rápido.................................................................................................................................. 212
Assistente de Configuração ................................................................................................................................. 212
Gestão da Base de dados de Palavras-passe ..................................................................................................... 213
Aceder à Base de dados de Palavras-passe ................................................................................................. 213
Adicionar dados pessoais .............................................................................................................................. 214
Editar dados pessoais .................................................................................................................................... 220
Utilizar dados pessoais .................................................................................................................................. 221
Localizar passwords ....................................................................................................................................... 221
Apagar dados pessoais .................................................................................................................................. 222
Importar / exportar passwords ........................................................................................................................ 222
Cópia de Segurança / Restauro da Base de dados de Palavras-passe ......................................................... 224
Configurar as definições da aplicação ................................................................................................ ................. 225
Nome de utilizador predefinido ....................................................................................................................... 226
Lista de contas frequentemente utilizadas ..................................................................................................... 226
Lista de endereços de Internet ignorados ................................ ...................................................................... 227
Lista de endereços de Internet confiáveis ...................................................................................................... 228
Iniciação rápida de funções da aplicação....................................................................................................... 228
Localização da Base de dados de Palavras-passe ................................ ................................ ........................ 229
Criar uma nova Base de dados de Palavras-passe ....................................................................................... 230
Cópia de segurança da Base de dados de Palavras-passe ........................................................................... 230
Seleccionar um método de encriptação ................................................................................................ ......... 231
Bloqueio automático da Base de dados de Palavras-passe .......................................................................... 232
Método de autorização do Gestor de Palavras-passe ................................................................................... 232
Utilizar dispositivos USB e Bluetooth ............................................................................................................. 233
Alterar a Palavra-passe Mestra ...................................................................................................................... 234
Criar uma lista de navegadores de Internet suportados ................................................................................. 234
Configurações adicionais ............................................................................................................................... 235
Funcionalidades adicionais .................................................................................................................................. 238
Criador de Palavras-passe ............................................................................................................................. 238
Ponteiro do Meu Gestor de Palavras-passe ................................................................................................... 239
O MEU CENTRO DE CONTROLO ........................................................................................................................... 240
Configurar a gestão remota ................................................................................................................................. 241
Analisar segurança da rede ................................................................................................................................. 241
Gerir componentes de protecção ......................................................................................................................... 242
Gerir licenças ....................................................................................................................................................... 242
Gerir o Controlo Parental ..................................................................................................................................... 242
Verificação remota de vírus e vulnerabilidades ................................................................................................... 243
Actualizar bases de dados e módulos da aplicação ............................................................................................ 243
Cópia de segurança remota ................................................................................................................................. 244
CONFIGURAR AS DEFINIÇÕES DO KASPERSKY PURE ...................................................................................... 245
Configurações gerais ........................................................................................................................................... 246
Í N D I C E
Executar o Kaspersky PURE com a inicialização do Windows ...................................................................... 247
Restringir o acesso ao Kaspersky PURE ....................................................................................................... 247
Autodefesa ........................................................................................................................................................... 247
Poupança da bateria ............................................................................................................................................ 248
Compatibilidade ................................................................................................................................................... 248
Tecnologia de desinfecção avançada ............................................................................................................ 248
Desempenho do computador durante a execução de tarefas ........................................................................ 249
Servidor de proxy ................................................................................................................................................. 249
Notificações ......................................................................................................................................................... 249
Desactivar notificações sonoras ..................................................................................................................... 250
Entrega de notificações por e-mail ................................................................................................................. 250
Relatórios ............................................................................................................................................................. 251
Registar eventos no relatório ......................................................................................................................... 251
Limpar os relatórios da aplicação ................................................................................................................... 251
Guardar relatórios .......................................................................................................................................... 251
Informação de retorno.......................................................................................................................................... 252
Aparência da aplicação........................................................................................................................................ 252
Elementos Activos da Interface ...................................................................................................................... 252
Modo de apresentação do Kaspersky PURE ................................................................................................. 253
Perfil Jogos .......................................................................................................................................................... 253
Gestão das configurações da aplicação .............................................................................................................. 254
Exportar / importar as definições do Kaspersky PURE .................................................................................. 254
Restaurar as predefinições ............................................................................................................................ 254
NOTIFICAÇÕES ....................................................................................................................................................... 256
Objecto não pode ser desinfectado ..................................................................................................................... 257
Servidor de actualização indisponível .................................................................................................................. 258
Objecto malicioso detectado ................................................................................................................................ 258
Objecto perigoso detectado no tráfego ................................................................................................................ 258
Objecto suspeito detectado ................................................................................................................................. 259
Actividade perigosa detectada no sistema........................................................................................................... 260
Processo oculto detectado ................................................................................................................................... 260
Detecção de tentativa de acesso ao registo do sistema ...................................................................................... 261
Foi detectada a actividade de rede de uma aplicação ......................................................................................... 261
Nova rede detectada............................................................................................................................................ 262
Ataque de phishing detectado ............................................................................................................................. 263
Link suspeito detectado ....................................................................................................................................... 263
Certificado inválido detectado .............................................................................................................................. 263
Limitar a utilização de aplicações ........................................................................................................................ 264
Necessidade de tratamento especial ................................................................................................................... 264
Ficheiro já existe .................................................................................................................................................. 264
ELIMINAR PROBLEMAS .......................................................................................................................................... 265
Criar um relatório sobre o estado do sistema ...................................................................................................... 265
Enviar ficheiros de dados ..................................................................................................................................... 266
Executar script AVZ ............................................................................................................................................. 267
Criar um ficheiro de rastreio ................................................................................................................................. 268
M A N U A L D E U T I L I Z A D O R
CONTACTAR O SERVIÇO DE SUPORTE TÉCNICO .............................................................................................. 269
DECLARAÇÃO DE RECOLHA DE DADOS DO KASPERSKY SECURITY NETWORK ........................................... 270
UTILIZAR CÓDIGO DE TERCEIROS ....................................................................................................................... 274
Biblioteca Agava-C .............................................................................................................................................. 275
Biblioteca Crypto C (biblioteca de software de segurança de dados) .................................................................. 275
Biblioteca Fastscript 1.9 ....................................................................................................................................... 275
Biblioteca Pcre 7.4, 7.7 ........................................................................................................................................ 275
Biblioteca GNU bison parser ................................................................................................................................ 276
Biblioteca AGG 2.4 .............................................................................................................................................. 276
Biblioteca OpenSSL 0.9.8d .................................................................................................................................. 277
Biblioteca Gecko SDK 1.8 .................................................................................................................................... 278
Biblioteca Zlib 1.2 ................................................................................................................................................ 278
Biblioteca Libpng 1.2.8, 1.2.29 ............................................................................................................................. 278
Biblioteca Libnkfm 2.0.5 ....................................................................................................................................... 278
Biblioteca Expat 1.2, 2.0.1 ................................................................................................................................... 279
Biblioteca Info-ZIP 5.51........................................................................................................................................ 279
Biblioteca Windows Installer XML (WiX) 2.0 ........................................................................................................ 279
Biblioteca Passthru .............................................................................................................................................. 282
Biblioteca Filter .................................................................................................................................................... 282
Biblioteca Netcfg .................................................................................................................................................. 282
Biblioteca Pcre 3.0 ............................................................................................................................................... 283
Biblioteca RFC1321-based (RSA-free) MD5 ....................................................................................................... 283
Biblioteca Windows Template Library (WTL 7.5) ................................................................................................. 283
Biblioteca Libjpeg 6b ............................................................................................................................................ 286
Biblioteca Libungif 3.0 .......................................................................................................................................... 287
Biblioteca Libxdr .................................................................................................................................................. 287
Biblioteca Tiniconv - 1.0.0 .................................................................................................................................... 288
Biblioteca Bzip2/libbzip2 1.0.5 ............................................................................................................................. 293
Biblioteca Libspf2-1.2.9........................................................................................................................................ 293
Biblioteca Protocol Buffer ..................................................................................................................................... 293
Biblioteca Sqlite 3.5.9 .......................................................................................................................................... 295
Biblioteca Icu 4.0 ................................................................................................................................................. 295
Outras informações.............................................................................................................................................. 295
GLOSSÁRIO ............................................................................................................................................................. 296
KASPERSKY LAB ..................................................................................................................................................... 305
CONTRATO DE LICENÇA ................................................................ ........................................................................ 306
ÍNDICE ...................................................................................................................................................................... 312
SOBRE ESTE MANUAL
O Manual de Utilizador do Kaspersky PURE contém informação sobre os princípios de funcionamento do Kaspersky PURE, as principais tarefas de protecção da rede doméstica, bem como sobre a configuração da aplicação. Este Manual foi criado para todos aqueles que utilizam a aplicação Kaspersky PURE para proteger computadores em redes domésticas.
O Manual de Utilizador do Kaspersky PURE consiste nas seguintes secções principais:
Obter informação sobre a aplicação (ver página 12). Esta secção descreve várias fontes de informação sobre
como adquirir, instalar e utilizar o Kaspersky PURE.
O conceito do Kaspersky PURE (ver página 16). Esta secção descreve o conceito geral da protecção
abrangente da sua rede doméstica, utilizando várias funcionalidades da aplicação.
Instalar a aplicação (ver página 23). Esta secção fornece instruções passo a passo para a correcta instalação
da aplicação.
Como começar (ver página 30). Esta secção descreve as principais operações, que devem ser executadas
depois de instalar a aplicação no seu computador, por forma a assegurar uma protecção fiável.
Interface da aplicação (ver página 43). Esta secção descreve a interface de utilizador da aplicação, incluindo a
janela principal, o menu de contexto, o serviço de notificações e outros elementos.
A Minha Protecção de Computador. Esta secção descreve o funcionamento das componentes da A Minha
Protecção de Computador, concebidas para proteger o seu computador contra várias ameaças.
As Minhas Cópias de Segurança (ver página 178). Esta secção contém informações sobre a cópia de
segurança e sobre o restauro de dados a partir de cópias de segurança.
A Minha Limitação de Acesso (ver página 185). Esta secção contém informações sobre a protecção dos
utilizadores de redes domésticas em relação a ameaças que surjam ao trabalhar com o computador ou ao navegar na Internet, assim como informações relacionadas com a gestão das definições do Controlo Parental.
A Minha Optimização do Sistema Esta secção contém informações sobre os assistentes e ferramentas, que
podem ser úteis para a protecção avançada.
O Meu Teclado Virtual (ver página 204). Esta secção descreve como utilizar o teclado virtual por forma a
proteger os seus dados contra registadores de teclas digitadas.
A Minha Encriptação (ver página 205). Esta secção descreve como utilizar "recipientes" encriptados para
armazenar dados confidenciais.
O Meu Gestor de Palavras-passe (ver página 240). Esta secção descreve como gerir passwords e outros dados
pessoais.
O Meu Centro de Controlo (ver página 240). Esta secção descreve a gestão remota da segurança de redes
domésticas.
Configurar o Kaspersky PURE (ver página 245). Esta secção descreve como gerir as definições da aplicação,
por forma a assegurar uma protecção flexível e eficiente.
Eliminar problemas (ver página 265). Esta secção descreve as acções que devem ser executadas quando
ocorrem problemas no funcionamento do Kaspersky PURE.
OBTER INFORMAÇÃO SOBRE A APLICAÇÃO
NESTA SECÇÃO:
Fontes de informação para pesquisar por si próprio ....................................................................................................... 12
Contactar o Departamento de Vendas ............................................................................................................................ 13
Discutir as aplicações da Kaspersky Lab no Fórum da Internet ...................................................................................... 13
Se tem alguma questão relativamente à aquisição, instalação ou utilização do Kaspersky PURE, as respostas estão facilmente disponíveis.
A Kaspersky Lab fornece diversas fontes de informação sobre a aplicação. Pode escolher as mais adequadas, dependendo da urgência e importância das suas questões.
FONTES DE INFORMAÇÃO PARA PESQUISAR POR SI
PRÓPRIO
Pode consultar as seguintes fontes de informação sobre a aplicação:
página da aplicação no site da Kaspersky Lab;
página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento);
página do serviço de Suporte do FastTrack;
sistema de Ajuda;
documentação.
Página da aplicação no site da Kaspersky Lab
http://www.kaspersky.com/kaspersky-pure
Esta página irá fornecer-lhe informação geral sobre a aplicação e as respectivas funcionalidades e opções.
Página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento)
http://support.kaspersky.com/pure
Nesta página irá encontrar os artigos criados pelos especialistas do Serviço de Suporte Técnico.
Estes artigos contêm informações úteis, recomendações e perguntas frequentes sobre a aquisição, instalação e
utilização da aplicação. Os artigos estão ordenados por assunto. Os artigos podem fornecer respostas às questões referentes não só a esta aplicação, mas também aos outros produtos da Kaspersky Lab. Estes também podem conter notícias do Serviço de Suporte Técnico.
Serviço de Suporte do FastTrack
Nesta página do serviço, pode encontrar a base de perguntas frequentes com respostas, a qual é regularmente actualizada. Para utilizar este serviço, vai precisar de uma ligação à Internet.
O B T E R I NF O R M A Ç Ã O S O B R E A A P L IC AÇ Ã O
Para aceder à página do serviço, na janela principal da aplicação clique na ligação Suporte e, na janela que se abre, clique no botão Suporte do FastTrack.
Sistema de Ajuda
O pacote de instalação da aplicação inclui o ficheiro completo do contexto da ajuda, que contém informação sobre
como gerir a protecção do computador (ver o estado de protecção, verificar a existência de vírus em várias áreas do computador, executar outras tarefas), bem como a informação sobre cada janela da aplicação, como por exemplo a lista das suas configurações adequadas e sua descrição e a lista de tarefas a executar.
Para abrir o ficheiro de ajuda, clique no botão Ajuda na janela desejada ou prima a tecla <F1>.
Documentação
O pacote de instalação do Kaspersky PURE inclui o documento Manual de Utilizador (em formato PDF). Este documento contém descrições das funcionalidades e opções da aplicação, assim como dos principais algoritmos de
funcionamento.
CONTACTAR O DEPARTAMENTO DE VENDAS
Pode enviar as suas questões para os especialistas do Departamento de Vendas, através do endereço de e-mail:
retail@kaspersky.pt.
DISCUTIR AS APLICAÇÕES DA KASPERSKY LAB NO FÓRUM DA INTERNET
Se a sua questão não requer uma resposta urgente, pode discuti-la com os especialistas da Kaspersky Lab e outros utilizadores no nosso fórum na Internet, através do endereço http://forum.kaspersky.com.
Neste fórum pode visualizar os tópicos existentes, deixar os seus comentários, criar novos tópicos e utilizar o motor de
pesquisa.
KASPERSKY PURE
NESTA SECÇÃO:
Pacote de distribuição ..................................................................................................................................................... 14
Requisitos de hardware e de software ............................................................................................................................ 14
O Kaspersky PURE é uma nova geração de soluções de segurança para redes domésticas.
O que distingue, verdadeiramente, o Kaspersky PURE dos outros softwares, inclusive dos outros produtos da Kaspersky Lab, é a abordagem multi-facetada no que respeita à segurança da rede doméstica do utilizador.
PACOTE DE DISTRIBUIÇÃO
Pode adquirir o Kaspersky PURE, através dos nossos parceiros (edição em caixa), ou através de uma loja online (por exemplo, no site http://www.kaspersky.pt, secção Loja On-line).
Se comprar a versão do produto em caixa, o pacote de distribuição incluirá o seguinte:
Envelope selado com o CD de instalação, onde estão guardados os ficheiros do produto e a documentação em
formato PDF.
Documentação impressa, nomeadamente o Manual de Utilizador e o Guia Rápido de Instalação.
O Contrato de Licença (dependendo da região)
O cartão de activação, que contém um código de activação e instruções de activação da aplicação
(dependendo da região).
O Contrato de Licença é um acordo legal celebrado entre você e a Kaspersky Lab, que indica os termos de utilização do
produto de software adquirido.
Por favor, leia com atenção o Contrato de Licença.
Se não concordar com os termos do Contrato de Licença, poderá devolver o produto embalado ao parceiro onde o comprou. Neste caso, será reembolsado pelo preço de aquisição. Contudo, o envelope com o CD de instalação (ou
disquetes) deve permanecer selado.
Ao abrir o envelope selado com o CD de instalação (ou disquetes), aceitará os termos do Contrato de Licença.
Antes de abrir o envelope selado com o CD de instalação (ou disquetes), leia com atenção o Contrato de Licença.
Se comprar o Kaspersky PURE na Loja Online, irá copiar o produto a partir do site da Kaspersky Lab. O pacote de instalação inclui o próprio produto e este Contrato. O código de activação ser-lhe-á enviado por e-mail, depois de ter
efectuado o pagamento.
K A S P E R S K Y P U R E
REQUISITOS DE HARDWARE E DE SOFTWARE
Para o funcionamento adequado do Kaspersky PURE, o seu computador deve obedecer aos seguintes requisitos mínimos:
Requisitos gerais:
320 MB de espaço livre no disco rígido.
CD-ROM (para instalar o Kaspersky Pure com o CD de instalação).
Microsoft Internet Explorer 6.0 ou superior (para a actualização das bases da aplicação e dos módulos do
software através da Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3),
Microsoft Windows XP Professional x64 Edition (Service Pack 3):
Processador Intel Pentium 300 MHz ou superior (ou compatível);
256 MB de RAM livre.
Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Processador Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível)
512 MB de RAM livre.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Intel Pentium 1 GHz processador Intel Pentium 800 GHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível);
1 GB de RAM livre (32 bits); 2 GB de RAM livre (64 bits).
O CONCEITO DO KASPERSKY PURE
NESTA SECÇÃO:
As Minhas Cópias de Segurança .................................................................................................................................... 16
A Minha Limitação de Acesso ......................................................................................................................................... 17
O Meu Centro de Controlo .............................................................................................................................................. 17
A Minha Encriptação ....................................................................................................................................................... 17
O Meu Gestor de Palavras-passe ................................................................................................................................... 18
A Minha Optimização do Sistema ................................................................................................................................... 18
A Minha Protecção de Computador................................................................................................................................. 19
O Kaspersky PURE é um programa concebido para a protecção abrangente dos computadores dentro da sua rede doméstica. O Kaspersky PURE inclui os seguintes módulos funcionais:
A Minha Protecção de Computador (ver página 19), que protege o seu computador contra ameaças conhecidas
e desconhecidas;
As Minhas Cópias de Segurança (ver página 16), que restaura rapidamente os seus dados, em caso de perda
de dados;
A Minha Encriptação (ver página 17), que protege os seus dados confidenciais contra o acesso não autorizado;
Minha Limitação de Acesso (ver página 17), que protege as crianças e os adolescentes de ameaças
relacionadas com a utilização do computador e da Internet;
O Meu Gestor de Palavras-passe (ver página 18), que garante o armazenamento seguro de passwords e
outros dados de contas, e confidencialidade ao arquivar diversos formulários de autorização;
O Meu Centro de Controlo (ver página 17), que permite gerir, remotamente, a segurança dos computadores
ligados em rede;
A Minha Optimização do Sistema (ver página 18), que é utilizado para a optimização das configurações do
sistema operativo e para executar tarefas específicas de segurança do computador.
AS MINHAS CÓPIAS DE SEGURANÇA
Os dados armazenados num computador podem perder-se devido a uma série de motivos, como a acção de um vírus, alteração ou eliminação de informações por parte de outro utilizador, etc. Para evitar perder informações importantes, deve criar, regularmente, cópias de segurança dos dados.
A realização da cópia de segurança cria cópias de segurança de objectos num armazenamento especial no dispositivo seleccionado. Para o fazer, deve configurar tarefas de cópia de segurança. Depois de executar a tarefa manualmente ou automaticamente (de acordo com um agendamento), as cópias de segurança dos ficheiros seleccionados são criadas no armazenamento. Se necessário, a versão desejada do ficheiro guardado pode ser restaurada a partir da cópia de segurança. Nesse sentido, a criação regular de cópias de segurança garante a segurança adicional dos dados.
O C O N C E I T O D O K A S P E R S K Y P U R E
VEJA TAMBÉM:
As Minhas Cópias de Segurança .................................................................................................................................. 178
VEJA TAMBÉM:
A Minha Limitação de Acesso ....................................................................................................................................... 185
VEJA TAMBÉM:
O Meu Centro de Controlo ............................................................................................................................................ 240
A MINHA LIMITAÇÃO DE ACESSO
O Controlo Parental foi concebido para proteger as crianças e os adolescentes de ameaças relacionadas com a utilização do computador e da Internet.
O Controlo Parental permite definir um limite flexível no acesso a recursos e aplicações para diferentes utilizadores, consoante a sua idade e experiência. Para além disso, esta função permite visualizar relatórios estatísticos sobre as acções dos utilizadores.
As restrições especificadas dividem-se em três categorias:
utilização da Internet;
mensagens instantâneas;
utilização do computador.
O MEU CENTRO DE CONTROLO
Muitas vezes, uma rede doméstica abrange vários computadores, o que torna difícil gerir a segurança da rede. A
vulnerabilidade de um computador coloca em risco toda a rede.
O Centro de Controlo permite iniciar tarefas de verificação de vírus e de actualização para toda a rede ou para computadores seleccionados, gerir as cópias de segurança de dados e configurar as definições do Controlo Parental em todos os computadores dentro da rede, directamente, a partir da sua área de trabalho. Isso assegura a gestão remota da segurança de todos os computadores dentro da rede doméstica.
A MINHA ENCRIPTAÇÃO
A informação confidencial, que é guardada de modo electrónico, requer protecção adicional contra o acesso não autorizado. O armazenamento de dados num "recipiente" encriptado fornece essa protecção.
A encriptação de dados permite criar "recipientes" especiais encriptados na unidade seleccionada. No sistema, esses recipientes são apresentados como discos removíveis virtuais. Para aceder aos dados no recipiente encriptado, deve ser
inserida uma password.
M A N U A L D E U T I L I Z A D O R
VEJA TAMBÉM:
A Minha Encriptação ..................................................................................................................................................... 205
VEJA TAMBÉM:
O Meu Gestor de Palavras-passe ................................................................................................................................. 209
O MEU GESTOR DE PALAVRAS-PASSE
Actualmente, o registo e inserção de dados de contas para autenticação são necessários para aceder à maioria dos serviços e recursos. Por razões de segurança, recomenda-se que não utilize contas de utilizador idênticas para diferentes recursos e que não escreva o seu nome de utilizador e password. Como resultado, os utilizadores actualmente não conseguem memorizar grandes quantidades de dados de contas, o que torna especialmente actual o
armazenamento seguro de passwords.
O Gestor de Passwords permite armazenar diferentes dados pessoais de forma encriptada (por exemplo, nomes de
utilizador, passwords, endereços, números de telefone e de cartões de crédito). O acesso aos dados é protegido com uma única Palavra-passe Mestra. Depois de inserir a Palavra-passe Mestra, o Gestor de Passwords consegue preencher, automaticamente, os campos de diferentes formulários de autorização. Assim, você tem de memorizar
apenas uma Palavra-passe Mestra para gerir todos os dados de contas.
A MINHA OPTIMIZAÇÃO DO SISTEMA
Garantir a segurança do computador é uma tarefa complexa que requer o conhecimento das funcionalidades do sistema operativo e dos métodos utilizados para explorar as suas fraquezas. Para além disso, o volume e a diversidade de informações sobre a segurança do sistema dificultam a sua análise e processamento.
Para ajudar a resolver tarefas específicas no fornecimento da segurança do computador, o Kaspersky PURE inclui os
seguintes assistentes e ferramentas:
Assistente de Configuração do Navegador (ver página 196), que analisa as configurações do navegador Microsoft Internet Explorer, avaliando em primeiro lugar a questão da segurança.
Assistente de Restauro do Sistema (ver página 197), que elimina os vestígios deixados por objectos maliciosos
no sistema.
Assistente de Limpeza de vestígio de actividade (ver página 202), que procura e elimina rastreios de
actividades do utilizador no sistema e nas configurações do sistema operativo, os quais permitem a recolha de informações sobre as actividades do utilizador.
Disco de Recuperação (ver página 198), que foi concebido para verificar e desinfectar computadores
compatíveis com x86 que foram infectados. Deve ser utilizado quando a infecção atinge um nível em que se considera ser impossível desinfectar o computador através de aplicações antivírus ou utilitários de remoção de
software malicioso.
Eliminar dados permanentemente (ver página 200), que impede o restauro não autorizado de ficheiros
apagados.
Assistente de Limpeza de Dados Não Utilizados (ver página 201), que apaga ficheiros temporários e não
utilizados, que requeiram um volume considerável de espaço no disco e que estejam em risco de impacto
malicioso.
O C O N C E I T O D O K A S P E R S K Y P U R E
VEJA TAMBÉM:
A Minha Optimização do Sistema ................................................................................................................................. 196
A MINHA PROTECÇÃO DE COMPUTADOR
A Protecção do Computador protege o seu computador contra ameaças conhecidas e novas. Cada tipo de ameaça é processado por uma determinada componente da aplicação. A estrutura do sistema de protecção permite uma configuração flexível da aplicação, dependendo das necessidades de um utilizador em específico ou de uma empresa
como um todo.
A Protecção do Computador inclui as seguintes ferramentas de protecção:
Componentes de protecção (ver página 19), que garantem segurança para:
ficheiros e dados pessoais;
sistema;
actividades de rede.
Tarefas de verificação de vírus (ver página 21) utilizadas para verificar a existência de vírus em ficheiros
individuais, pastas, discos, áreas especificadas ou o computador como um todo.
Actualizações (ver página 22), garantindo o estado actualizado dos módulos internos da aplicação e das bases
de dados utilizadas para verificar programas maliciosos.
COMPONENTES DE PROTECÇÃO
As seguintes componentes de protecção permitem a defesa do seu computador em tempo real:
Antivírus de Ficheiros) (ver página 53)
O Antivírus de Ficheiros monitoriza o sistema de ficheiros do computador. Verifica todos os ficheiros que possam ser abertos, executados ou guardados no seu computador e em unidades de disco ligadas. A Protecção do Computador intercepta todas as tentativas para aceder a um ficheiro e verifica o ficheiro quanto à existência de vírus conhecidos. O ficheiro apenas pode ser alvo de processamento adicional, caso não esteja infectado ou se for desinfectado com sucesso pela aplicação. Se, por qualquer razão, um ficheiro não puder ser desinfectado, este será apagado, sendo guardada uma cópia do mesmo na Cópia de Segurança ou sendo movido para a Quarentena.
Antivírus de E-mail (ver página 63)
O Antivírus de E-mail verifica todos os e-mails recebidos e enviados no seu computador. Analisa os e-mails quando à presença de programas maliciosos. O e-mail apenas é disponibilizado ao destinatário se não contiver objectos perigosos. A componente também analisa os e-mails para detectar phishing.
Antivírus de Internet (ver página 70).
O Antivírus de Internet intercepta e bloqueia scripts em sites, caso representem uma ameaça. Todo o tráfego HTTP também é sujeito a uma monitorização rigorosa. A componente também analisa as páginas de Internet para
detectar phishing.
Antivírus de MI (ver página 77)
O Antivírus de MI garante a utilização segura das comunicações na Internet. Esta componente protege a informação que entra no seu computador através dos protocolos de MI. O Antivírus de MI garante o funcionamento seguro de diversas aplicações de mensagens instantâneas.
M A N U A L D E U T I L I Z A D O R
Controlo das Aplicações (ver página 80)
O Controlo das Aplicações regista as acções executadas pelas aplicações no sistema e gere as actividades das aplicações, de acordo com o grupo no qual a componente as classifica. Para cada grupo de aplicações é definido
um conjunto de regras. Estas regras gerem o acesso das aplicações a diversos recursos.
Firewall (ver página 95)
A Firewall garante a segurança do seu trabalho em redes locais e na Internet. A componente filtra todas as
actividades de rede, através de dois tipos de regras: regras de aplicações e regras de pacotes.
Defesa Proactiva (ver página 102)
A Defesa Proactiva permite detectar um novo programa malicioso antes de este executar a sua actividade maliciosa. A componente foi concebida em torno da monitorização e análise do comportamento de todas as
aplicações instaladas no seu computador. Com base nas acções que estão a ser executadas, a Protecção do Computador decide se a aplicação é ou não potencialmente perigosa. Por isso, o seu computador está protegido não só em relação a vírus conhecidos, mas também relativamente a novos vírus que ainda não foram descobertos.
Bloqueador de Ataques de Rede (ver página 105)
O Bloqueador de Ataques de Rede é carregado quando o sistema operativo se inicia e verifica o tráfego de rede de
entrada quanto à existência de actividades características de ataques de rede. Se forem detectadas tentativas de ataque ao seu computador, a Protecção do Computador bloqueia todas as actividades de rede do computador
atacante direccionadas ao seu computador.
Anti-Spam (ver página 108)
O Anti-Spam está integrado no cliente de e-mail instalado no seu computador e monitoriza todos os e-mails recebidos quanto à presença de spam. Todos os e-mails que contenham spam são marcados com um cabeçalho especial. Também é fornecida a opção de configurar o Anti-Spam para o processamento de spam (apagar automaticamente, mover para uma pasta especial, etc.) A componente também analisa os e-mails para detectar phishing.
Monitor de Rede (ver página 21)
A componente foi concebida para ver informação sobre a actividade de rede em tempo real.
Anti-Phishing
A componente, integrada no Antivírus de Internet, no Anti-Spam e no Antivírus de MI, permite verificar endereços de Internet para ver se estão incluídos na lista de endereços de phishing e suspeitos.
Anti-Banner (ver página 127)
O Anti-Banner bloqueia as informações publicitárias localizadas em faixas especiais (banners) exibidas on-line ou integradas na interface de programas instalados no seu computador.
PROTECÇÃO DOS DADOS E DAS ACTIVIDADES ON-LINE
A Protecção do Computador protege os dados guardados no computador contra software malicioso e acesso não autorizado, garantindo o acesso seguro à rede local e à Internet.
Os objectos protegidos são divididos em três grupos:
Ficheiros, dados pessoais, parâmetros de acesso a diferentes recursos (nomes de utilizador e passwords),
informação sobre cartões bancários, etc. A protecção destes objectos é fornecida pelo Antivírus de Ficheiros, pelo Controlo das Aplicações e pela Defesa Proactiva.
As aplicações instaladas no seu computador e os objectos do sistema operativo. A protecção destes objectos é
fornecida pelo Antivírus de E-mail, Antivírus de Internet, Antivírus de MI, Controlo das Aplicações, Defesa
Proactiva, Bloqueador de Ataques de Rede e Anti-Spam.
O C O N C E I T O D O K A S P E R S K Y P U R E
Actividades on-line: utilização de sistemas de pagamento on-line, protecção dos e-mails contra spam e vírus,
etc. A protecção destes objectos é fornecida pelo Antivírus de E-mail, Antivírus de Internet, Antivírus de MI,
Firewall, Bloqueador de Ataques de Rede, Anti-Spam, Monitor de Rede e Anti-Banner.
CONTROLO DAS APLICAÇÕES E DO ACESSO A DADOS
A Protecção do Computador impede as aplicações de executarem acções que podem pôr o sistema em perigo, monitoriza o acesso aos seus dados pessoais e fornece a opção de execução das aplicações em modo de segurança. É
executado com a ajuda das seguintes ferramentas:
Controlo da Actividade das aplicações (ver página 80). A componente regista as acções executadas pelas
aplicações no sistema e gere as actividades das aplicações, com base no grupo ao qual pertencem. Para cada
grupo de aplicações é definido um conjunto de regras. Estas regras gerem o acesso das aplicações a diversos recursos.
Protecção de Identidade Digital (ver página 83). O Controlo das Aplicações gere os direitos das aplicações a
executarem acções com os dados pessoais do utilizador. Estes dados incluem ficheiros, pastas e chaves de registo, que contém as configurações e dados importantes das aplicações mais utilizadas, assim como ficheiros do utilizador (pasta Os Meus Documentos, informação sobre as actividades do utilizador).
Execução Segura (ver página 90). A Protecção do Computador assegura a máxima segurança dos objectos
do sistema operativo e dos dados pessoais do utilizador, executando as aplicações desconhecidas no ambiente
virtual protegido.
MONITOR DE REDE
O Monitor de Rede é uma ferramenta utilizada para visualizar informação sobre as actividades de rede em tempo real. Para executar o Monitor de Rede, utilize a ligação Monitor de Rede, na janela principal da Protecção do Computador.
A janela que se abre irá fornecer a informação agrupada nos seguintes separadores:
O separador Ligações e portas lista todas as portas abertas e ligações de rede activas actualmente
estabelecidas no seu computador.
O separador Firewall: log de processamento de regras apresenta informação sobre a utilização de regras de
pacotes para aplicações.
O separador Tráfego de rede apresenta informação sobre todas as ligações de entrada e de saída
estabelecidas entre o seu computador e outros computadores, incluindo servidores de Internet, servidores de e­mail, etc.
O separador Computadores bloqueados lista os computadores bloqueados.
TAREFAS DE VERIFICAÇÃO DE VÍRUS
Para além da protecção constante de todas as vias através das quais os programas maliciosos podem penetrar, é extremamente importante verificar, periodicamente, a existência de vírus no seu computador. Isto é necessário para eliminar a possibilidade de propagação de programas maliciosos que ainda não foram descobertos pelas componentes de segurança, por exemplo, porque o nível de segurança é baixo ou por outras razões.
A Protecção do Computador inclui as seguintes tarefas de verificação de vírus:
Verificação de Objectos. Verifica objectos seleccionados pelo utilizador. Pode verificar qualquer objecto no
sistema de ficheiros do computador.
Verificação Completa. Uma verificação minuciosa de todo o sistema. Por defeito, são verificados os seguintes
objectos: memória do sistema, programas carregados ao iniciar, cópia de segurança do sistema, bases de dados de e-mail, discos rígidos, meios de armazenamento removíveis e unidades de rede.
M A N U A L D E U T I L I Z A D O R
Verificação Rápida. Verificação de vírus dos objectos de inicialização do sistema operativo.
ACTUALIZAÇÕES
Para bloquear qualquer ataque de rede, apagar um vírus ou outro programa malicioso, o Kaspersky PURE deve ser regularmente actualizado. A componente Actualizações foi concebida para esse fim. Esta gere a actualização das
bases de dados da aplicação e dos módulos utilizados pela aplicação.
O serviço de distribuição de actualizações permite guardar numa pasta local as actualizações das bases de dados e dos módulos do programa transferidas a partir dos servidores da Kaspersky Lab e depois torná-las acessíveis a outros computadores da rede para reduzir o tráfego de Internet.
INSTALAÇÃO DO KASPERSKY PURE NO
NESTA SECÇÃO:
Passo 1. Verificar se o sistema satisfaz os requisitos de instalação ............................................................................... 24
Passo 2. Seleccionar o tipo de instalação ....................................................................................................................... 24
Passo 3. Aceitar o Contrato de Licença .......................................................................................................................... 24
Passo 4. Participar no programa Kaspersky Security Network ....................................................................................... 25
Passo 5. Seleccionar a pasta de destino ......................................................................................................................... 25
Passo 6. Seleccionar as componentes da aplicação a instalar ....................................................................................... 25
Passo 7. Procurar outras aplicações antivírus ................................................................................................................ 26
Passo 8. Desactivar a firewall do Microsoft Windows ..................................................................................................... 26
Passo 9. Preparação final para a instalação ................................................................................................................... 26
SEU COMPUTADOR
O Kaspersky PURE é instalado no computador no modo interactivo através do Assistente de Instalação, que se inicia quando abre o ficheiro de instalação.
Recomenda-se que feche todas as aplicações em execução antes de continuar com a instalação.
Para instalar o Kaspersky PURE no seu computador, execute o ficheiro de instalação (ficheiro com a extensão .exe) a partir do CD do produto que adquiriu. Também pode receber o pacote de instalação da aplicação através da Internet.
Instalar o Kaspersky PURE a partir do pacote de instalação transferido da Internet é idêntico a instalar a aplicação a partir do CD de instalação.
Quando o pacote de instalação for aberto, a aplicação irá automaticamente tentar localizar o ficheiro de instalação (com a extensão *.msi). Se for encontrado, a aplicação tentará procurar uma versão mais recente do produto nos servidores da Kaspersky Lab na Internet. Se não for encontrado o ficheiro do pacote de instalação, ser-lhe-á pedido para o transferir. Quando a transferência estiver concluída, iniciar-se-á a instalação do Kaspersky PURE. Se a transferência for cancelada, a instalação da aplicação continuará no modo padrão.
O Assistente de Instalação é apresentado como uma sequência de janelas (passos). Para facilitar a gestão do processo de instalação, cada janela contém o seguinte conjunto de botões:
Seguinte – aceitar a acção e avançar para o próximo passo do processo de instalação.
Anterior – voltar ao passo anterior do processo de instalação.
Cancelar – cancelar a instalação.
Concluir – concluir o procedimento de instalação da aplicação.
Vamos analisar em maior detalhe cada um dos passos do procedimento de instalação.
M A N U A L D E U T I L I Z A D O R
PASSO 1. VERIFICAR SE O SISTEMA SATISFAZ OS
REQUISITOS DE INSTALAÇÃO
Antes de instalar o Kaspersky PURE, serão verificados os seguintes itens:
se o sistema operativo e os service packs satisfazem os requisitos do programa para a instalação;
se o software, necessário ao funcionamento adequado do Kaspersky PURE, está instalado no computador;
se o utilizador possui direitos para instalar o software.
Se a verificação for concluída com sucesso, abrir-se-á a janela do Assistente de Instalação do Kaspersky PURE.
Se alguma das condições não for satisfeita, será apresentada no ecrã uma notificação com a descrição do problema. Neste caso, antes de instalar a aplicação da Kaspersky Lab, recomenda-se que instale todas as aplicações necessárias e os service packs necessários, através do serviço Windows Update.
PASSO 2. SELECCIONAR O TIPO DE INSTALAÇÃO
Se o computador cumprir os requisitos de sistema, abrir-se-á a janela do Assistente de Instalação. Terá a possibilidade de seleccionar um dos seguintes modos de instalação:
Instalação rápida. Quando esta opção é seleccionada (a caixa Instalação personalizada está desmarcada),
a aplicação será totalmente instalada no seu computador. As definições de protecção recomendadas pela Kaspersky Lab serão aplicadas. Quando a instalação estiver concluída, você pode activar o Kaspersky PURE e depois configurar a protecção da aplicação contra o acesso não autorizado.
Instalação personalizada. Neste caso, (a caixa Instalação personalizada está assinalada), você pode
alterar as definições de instalação predefinidas. Pode seleccionar as componentes da aplicação que devem ser instaladas e especificar a pasta onde a aplicação será instalada. Para cada componente que seleccionou, serão especificadas as definições de protecção recomendadas pela Kaspersky Lab. Quando a instalação estiver concluída, você pode activar a aplicação e configurar a protecção contra o acesso não autorizado.
O modo de instalação personalizada apenas é recomendado para utilizadores experientes.
Se seleccionar a primeira opção, o Assistente de Instalação da Aplicação dar-lhe-á a opção de visualizar o Contrato de Licença e a Declaração de recolha de dados do Kaspersky Security Network. Depois disso, a aplicação será instalada
no seu computador.
Se seleccionar a segunda opção, ser-lhe-á pedido para introduzir ou confirmar determinados dados em cada passo da instalação.
Para continuar a instalação, clique no botão Seguinte. Para cancelar a instalação, clique no botão Cancelar.
PASSO 3. ACEITAR O CONTRATO DE LICENÇA
Antes de instalar a aplicação, ser-lhe-á dada a opção de visualizar o Contrato de Licença celebrado entre você e a Kaspersky Lab. O Contrato de Licença lista os direitos do utilizador para utilizar o software que ele ou ela adquiriu. Sem aceitar os termos do Contrato de Licença, você não poderá continuar com a instalação da aplicação.
Por favor, leia o contrato com atenção e se concordar com todos os termos do mesmo, clique no botão Aceito. A instalação da aplicação continuará.
Para cancelar a instalação, clique no botão Cancelar.
I N S T AL AÇ Ã O D O K A S P E R S K Y P U R E NO S E U C O M P U T A D O R
PASSO 4. PARTICIPAR NO PROGRAMA KASPERSKY SECURITY NETWORK
Você pode participar no programa Kaspersky Security Network. O objectivo do programa consiste em revelar novas ameaças à segurança de dados e melhorar a qualidade dos produtos da Kaspersky Lab. Para nos ajudar a fazê-lo, você pode conceder à nossa empresa o direito de utilizar a informação sobre o estado da segurança do seu computador e sobre as ameaças que você detectou. Para efectuar a análise, você também pode enviar informações sobre o sistema operativo e o identificador único, que é atribuído ao seu computador pelo Kaspersky PURE.
A Kaspersky Lab garante que não serão utilizados quaisquer dados pessoais.
Por favor, consulte as regras relativas à participação no Kaspersky Security Network. Se concordar com todos os termos
da mesma, assinale a caixa Aceito as condições de participação na Kaspersky Security Network.
Clique no botão Seguinte. A instalação irá continuar.
PASSO 5. SELECCIONAR A PASTA DE DESTINO
Este passo está disponível se a instalação personalizada do Kaspersky PURE estiver seleccionada (ver página 24).
Neste passo, pode seleccionar a pasta de destino, na qual o Kaspersky PURE deve ser instalado. O caminho predefinido para a instalação da aplicação é o seguinte:
<drive> \ Program Files \ Kaspersky Lab \ Kaspersky PURE – para sistemas 32-bit;
<drive> \ Program Files (x86) \ Kaspersky Lab \ Kaspersky PURE – para sistemas 64-bit.
Para alterar a pasta de destino, clique no botão Procurar e especifique uma pasta diferente na janela que se abre. Também pode especificar um novo caminho de instalação, inserindo-o no campo Pasta de Destino.
Por favor, note que se inserir, manualmente, o caminho completo para a pasta de instalação, este não deve exceder os 200 caracteres e não deve conter caracteres especiais.
Clique no botão Seguinte. A instalação irá continuar.
PASSO 6. SELECCIONAR AS COMPONENTES DA
APLICAÇÃO A INSTALAR
Este passo está disponível se a instalação personalizada do Kaspersky PURE estiver seleccionada (ver página 24).
Neste passo, pode seleccionar as componentes da aplicação que serão instaladas no seu computador. Por defeito, estão seleccionadas todas as componentes de protecção e o núcleo do programa.
Para decidir sobre a instalação de uma componente, na parte inferior da janela pode ver uma breve descrição da componente que seleccionou e o espaço de disco necessário para instalar essa componente.
Para seleccionar uma componente para instalação, abra o menu, clicando com o botão esquerdo do rato no ícone junto
ao nome da componente, e seleccione o item Este recurso será instalado no disco rígido local.
M A N U A L D E U T I L I Z A D O R
Para obter informações detalhadas sobre o espaço livre no disco do seu computador, clique no botão Volume. A informação será apresentada na janela que se abre.
Para cancelar a instalação de uma componente, seleccione a opção Este recurso ficará indisponível a partir do menu de contexto. Note que se cancelar a instalação de uma componente, não será protegido contra uma série de programas
perigosos.
Depois de terminar de seleccionar as componentes a instalar, clique no botão Seguinte. Para regressar à lista predefinida de componentes a instalar, clique no botão Repor.
PASSO 7. PROCURAR OUTRAS APLICAÇÕES ANTIVÍRUS
Neste passo, o assistente procura outros programas antivírus, incluindo outros programas da Kaspersky Lab, que
podem entrar em conflito com o Kaspersky PURE.
Se forem detectadas aplicações antivírus no seu computador, as mesmas serão listadas no ecrã. Ser-lhe-á pedido que as desinstale antes de continuar com a instalação.
Para remover os programas antivírus que detectou, use o botão Remover.
Para continuar a instalação, clique no botão Seguinte.
PASSO 8. DESACTIVAR A FIREWALL DO MICROSOFT WINDOWS
Este passo só é efectuado se o módulo A Minha Protecção de Computador estiver a ser instalado num computador com a Firewall do Microsoft Windows activada e se a Firewall estiver entre as componentes que deseja instalar.
Neste passo da instalação do Kaspersky PURE, ser-lhe-á dada a opção de desactivar a firewall integrada no Microsoft Windows. O módulo A Minha Protecção de Computador inclui a componente Firewall, que garante a protecção abrangente das suas actividades de rede. Por isso, não há necessidade de utilizar a protecção adicional fornecida pelo
sistema operativo.
Se desejar utilizar a Firewall como a sua principal ferramenta de protecção das actividades de rede, clique no botão
Seguinte. A firewall do Microsoft Windows será, automaticamente, desactivada.
Se desejar proteger o seu computador com a firewall do Microsoft Windows, seleccione a opção Manter a Firewall
do Microsoft Windows activada. Neste caso, a componente Firewall será instalada, mas desactivada para evitar conflitos no funcionamento da aplicação.
PASSO 9. PREPARAÇÃO FINAL PARA A INSTALAÇÃO
Este passo conclui a preparação para a instalação da A Minha Protecção de Computador no seu computador.
Na instalação inicial e personalizada (ver página 24) da aplicação, por favor não desmarque a caixa Proteger o
processo de instalação. Se ocorrerem erros durante a instalação da aplicação, a activação desta protecção permitir- lhe-á efectuar um procedimento correcto de reversão da instalação. Quando voltar a tentar a instalação, recomendamos que desmarque esta caixa.
Se a aplicação estiver a ser instalada de forma remota, através do Windows Remote Desktop, recomenda-se que desmarque a caixa Proteger o processo de instalação. Se esta caixa estiver assinalada, o procedimento de
instalação pode ser incorrectamente executado ou pode não ser concluído.
I N S T AL AÇ Ã O D O K A S P E R S K Y P U R E NO S E U C O M P U T A D O R
Para continuar a instalação, clique no botão Instalar.
Ao instalar as componentes do Kaspersky PURE, que interceptam o tráfego de rede, as actuais ligações de rede serão interrompidas. A maioria das ligações terminadas serão restauradas após uma pausa.
O Assistente de Configuração do Kaspersky PURE será, automaticamente, iniciado após a instalação.
MODIFICAR, RESTAURAR E REMOVER A
NESTA SECÇÃO:
Passo 1. Janela inicial do programa de instalação .......................................................................................................... 28
Passo 2. Seleccionar uma operação ............................................................................................................................... 28
Passo 3. Concluir a modificação, restauro ou remoção da aplicação ............................................................................. 29
APLICAÇÃO COM O ASSISTENTE DE INSTALAÇÃO
Restaurar a aplicação pode ser útil se tiver detectado erros no funcionamento da mesma, que ocorreram devido a uma configuração incorrecta ou ficheiros corrompidos.
A alteração do conjunto de componentes permite-lhe instalar novas componentes do Kaspersky PURE ou remover aquelas que perturbam o seu trabalho ou que considera desnecessárias.
Para começar a restaurar a aplicação para o seu estado original, instalar componentes do Kaspersky PURE que
não foram instaladas antes ou remover a aplicação:
1. Introduza o CD de instalação na unidade de CD/DVD-ROM, se utilizou um CD para instalar a aplicação. Se instalar o Kaspersky PURE a partir de uma origem diferente (pasta partilhada, pasta no disco rígido, etc.), certifique-se de que o pacote de instalação está disponível naquela origem e que você pode aceder ao mesmo.
2. Seleccione Iniciar Programas A Minha Protecção de Computador Modificar, Reparar ou Remover.
Isto inicia o programa de instalação, que funciona como um assistente. Vamos analisar em maior detalhe o procedimento para restaurar a aplicação, alterar o conjunto de componentes ou remover a aplicação.
PASSO 1. JANELA INICIAL DO PROGRAMA DE INSTALAÇÃO
Se executou todas as acções acima mencionadas, necessárias para restaurar a aplicação ou modificar o conjunto das suas componentes, aparecerá a janela de boas-vindas do programa de instalação do Kaspersky PURE. Para continuar, clique no botão Seguinte.
PASSO 2. SELECCIONAR UMA OPERAÇÃO
Neste passo, deve seleccionar a acção que deseja executar na aplicação: pode modificar o conjunto de componentes da aplicação, restaurar o estado original das componentes que instalou previamente, ou remover algumas componentes ou a aplicação toda. Para executar a acção desejada, clique no botão correspondente. Os passos adicionais do programa de instalação dependem da operação que seleccionou.
A alteração do conjunto de componentes é efectuada de forma similar à instalação personalizada da aplicação: pode especificar que componentes devem ser instaladas e seleccionar as que deseja excluir.
O restauro da aplicação é efectuado com base no conjunto de componentes instaladas. A aplicação irá actualizar os ficheiros de todas as componentes que foram instaladas. O nível de protecção Recomendado será definido para cada uma delas.
M O D I F I C A R , R E S T A U R A R E R E M O V E R A A P L I C A Ç Ã O C O M O A S S I S TE N T E D E I N S T A L A Ç Ã O
Ao remover a aplicação, pode seleccionar que itens de dados criados e utilizados pela aplicação deseja guardar no seu computador. Para apagar todos os dados do Kaspersky PURE, seleccione a opção Concluir desinstalação. Para
guardar os dados, seleccione a opção Guardar os objectos da aplicação e especifique que objectos devem ser mantidos:
Guardar os dados de activação – ficheiro da chave necessário ao funcionamento da aplicação.
Bases de dados do Anti-Spam – base de dados utilizada para reconhecer e-mails não solicitados. Esta base de
dados contém informação detalhada utilizada para distinguir os e-mails spam dos e-mails úteis.
Guardar os ficheiros da cópia de segurança e da quarentena. Os objectos da cópia de segurança são cópias de
segurança de objectos apagados ou desinfectados. Recomenda-se que guarde estes objectos, de forma a que possam ser restaurados no futuro. Os objectos da quarentena são aqueles que estão provavelmente infectados por vírus ou modificações de vírus. Estes objectos contêm código similar ao código de um vírus
conhecido, mas não é possível determinar com toda a certeza se são maliciosos. Recomenda-se que os guarde, uma vez que estes podem não estar infectados ou podem ser desinfectáveis depois da actualização das bases de dados da aplicação.
Guardar as configurações de protecção – valores definidos para os parâmetros de todas as componentes da
aplicação.
Guardar os dados do iSwift e do iChecker – base de dados que contém informação sobre objectos verificados
em sistemas de ficheiros NTFS. Esta permite acelerar a verificação de objectos. Ao utilizar os dados desta base de dados, o Kaspersky PURE apenas verifica os objectos que foram modificados desde a última verificação.
Manter dados da Pasta Partilhada de Execução Segura – dados que estão acessíveis, quer no modo de
Execução Segura , quer no modo de execução normal.
Se passar um período de tempo significativo entre a remoção de uma versão antiga da Protecção do Computador e a instalação de uma versão mais recente, recomendamos que não utilize a base de dados do iSwift e iChecker, guardada desde a instalação anterior da aplicação. Durante este período de tempo, um programa perigoso poderá ter penetrado no seu computador e executado acções maliciosas que não é possível detectar com esta base de dados, o que poderia levar a uma infecção do seu computador.
Para iniciar a operação que seleccionou, clique no botão Seguinte. Isto inicia o processo para copiar os ficheiros necessários para o seu computador ou para remover as componentes e dados que seleccionou.
PASSO 3. CONCLUIR A MODIFICAÇÃO, RESTAURO OU
REMOÇÃO DA APLICAÇÃO
O processo de restauro, modificação ou remoção será apresentado no ecrã e você será informado da sua conclusão.
Por norma, a remoção implica que reinicie o seu computador, já que isso é necessário para aplicar as alterações ao sistema. O pedido para reiniciar o computador será apresentado no ecrã. Clique no botão Sim para reiniciar imediatamente o seu computador. Para reiniciar o seu computador, manualmente, mais tarde, clique no botão Não.
COMO COMEÇAR
Um dos principais objectivos da Kaspersky Lab, ao criar o Kaspersky PURE foi a protecção abrangente dos computadores dentro da rede doméstica. A configuração óptima de todas as definições da aplicação permite que os utilizadores, com qualquer nível de conhecimentos informáticos, garantam a protecção do seu computador logo após a instalação.
Para a conveniência dos utilizadores, as etapas de configuração inicial foram reunidas na interface do Assistente de Configuração da Aplicação (ver secção "Assistente de Configuração da Aplicação" na página 31), que se inicia após a instalação estar concluída. Ao seguir as instruções do assistente, você poderá activar o Kaspersky PURE, alterar as definições de actualização, restringir o acesso à aplicação com uma password e editar outras configurações.
O seu computador pode estar infectado com software malicioso antes da instalação do Kaspersky PURE. Para detectar
software malicioso no seu computador, execute a verificação completa do computador (ver secção "Verificação de vírus no computador" na página 36).
Como resultado da operação do software malicioso ou de falhas do sistema, as configurações do seu computador
podem ser corrompidas. Execute a tarefa de Verificação de Vulnerabilidade (ver secção "Verificação de Vulnerabilidade no computador" na página 36) para encontrar as vulnerabilidades do software instalado e anomalias nas configurações do sistema.
No momento de instalação da aplicação, as bases de dados incluídas no pacote de instalação podem estar desactualizadas. Inicie a actualização da aplicação (na página 35) (caso esta não tenha sido efectuada pelo assistente de configuração ou de forma automática logo após a instalação da aplicação).
A componente Anti-Spam, incluída no pacote da Protecção do Computador, utiliza um algoritmo de auto-aprendizagem para detectar mensagens indesejadas. Execute o Assistente de Treino do Anti-Spam (ver secção "Treinar através do Assistente de Treino" na página 111) para configurar a forma como a componente trabalha com a sua correspondência.
Se ocorrerem perdas de dados, para o rápido restauro dos dados, configure as tarefas de cópia de segurança (ver secção "As Minhas Cópias de Segurança" na página 41).
Para proteger a informação confidencial contra o acesso não autorizado, crie "recipientes" encriptados para armazenar
os dados (ver secção "A Minha Encriptação" na página 41).
Para proteger as crianças e os adolescentes de ameaças relacionadas com a utilização do computador, especifique restrições do Controlo Parental (ver secção "A Minha Limitação de Acesso" na página 41).
Depois de concluir as acções acima descritas, o Kaspersky PURE estará pronto para funcionar. Para avaliar o nível de protecção do seu computador, utilize o Assistente de Gestão de Segurança.
Loading...
+ 287 hidden pages