Obrigado por escolher o nosso produto. Esperamos que este documento o ajude no seu trabalho e lhe forneça
respostas à maioria das questões relativas a este produto de software.
Aviso! Este documento é propriedade da Kaspersky Lab: todos os direitos deste documento estão reservados por
direitos de autor da Federação Russa e por tratados internacionais. A reprodução e distribuição ilegais deste documento
ou de partes do mesmo resultará em responsabilidade civil, administrativa ou criminal, de acordo com as leis da
Federação Russa.
Qualquer tipo de reprodução ou distribuição de quaisquer materiais, incluindo na forma traduzida, só é permitido com a
autorização escrita da Kaspersky Lab.
Este documento e as imagens gráficas relacionadas com o mesmo podem ser utilizados, exclusivamente, para fins
informativos, não-comerciais e pessoais.
Este documento pode ser alterado sem notificação adicional. Pode encontrar a versão mais recente deste documento
no site da Kaspersky Lab: http://www.kaspersky.com/pt/docs.
A Kaspersky Lab não assume qualquer responsabilidade pelo conteúdo, qualidade, relevância ou exactidão de
quaisquer materiais utilizados neste documento, cujos direitos sejam detidos por terceiros, ou pelos potenciais danos
associados à utilização de tais documentos.
Este documento inclui marcas comerciais registadas e marcas de serviços que são propriedade dos respectivos
CONTRATO DE LICENÇA DE UTILIZADOR FINAL DO KASPERSKY LAB ................................................................. 9
SOBRE ESTE MANUAL .............................................................................................................................................. 15
Convenções de documentos .................................................................................................................................. 17
FONTES ADICIONAIS DE INFORMAÇÃO .................................................................................................................. 18
Fontes de informação para pesquisar por si próprio .............................................................................................. 18
Discutir as aplicações da Kaspersky Lab no Fórum da Internet ............................................................................. 19
Contactar o Departamento de Vendas ................................................................................................................... 19
Contactar o Grupo de desenvolvimento de documentação .................................................................................... 19
KASPERSKY SMALL OFFICE SECURITY 2 ............................................................................................................... 20
O que há de novo ................................................................................................................................................... 20
Componentes e funções principais da aplicação .................................................................................................... 21
Kit de distribuição ................................................................................................................................................... 24
Requisitos de hardware e de software ................................................................................................................... 24
GERIR A LICENÇA ...................................................................................................................................................... 26
Sobre o Contrato de Licença do Utilizador Final .................................................................................................... 26
Sobre a licença ....................................................................................................................................................... 26
Sobre o código de activação .................................................................................................................................. 27
Ver informação sobre a licença .............................................................................................................................. 28
INTERFACE DA APLICAÇÃO ..................................................................................................................................... 29
Ícone da área de notificação da barra de ferramentas ........................................................................................... 29
Menu de contexto ................................................................................................................................................... 30
Janela principal do Kaspersky Small Office Security .............................................................................................. 31
Janela de configuração da aplicação ..................................................................................................................... 33
Janelas de notificação e mensagens de pop-up ..................................................................................................... 34
INICIAR E PARAR A APLICAÇÃO .............................................................................................................................. 36
Activar e desactivar a inicialização automática ....................................................................................................... 36
Iniciar e parar manualmente a aplicação ................................................................................................................ 36
ESTADO DE PROTECÇÃO DA REDE DE ESCRITÓRIOS ........................................................................................ 37
Diagnósticos e eliminação de problemas na protecção do seu computador .......................................................... 37
Activar / desactivar a protecção do computador ..................................................................................................... 39
Pausar a protecção ................................................................................................................................................ 39
Utilizar o modo de protecção interactiva ................................................................................................................. 40
Como activar a aplicação ....................................................................................................................................... 41
Como comprar ou renovar uma licença .................................................................................................................. 42
O que fazer quando as notificações da aplicação aparecem ................................................................................. 43
Como actualizar as bases de dados e os módulos da aplicação ........................................................................... 43
Como verificar as áreas críticas do seu computador quanto à presença de vírus .................................................. 44
Como verificar a existência de vírus num ficheiro, pasta, disco ou outro objecto ................................................... 44
Como executar uma verificação completa do seu computador quanto à presença de vírus .................................. 46
Verificação de Vulnerabilidade no computador ...................................................................................................... 46
MA N U A L D E U T I L I Z A D O R
4
Como verificar, remotamente, o estado de protecção de uma rede de escritório de computadores ...................... 47
Como proteger os seus dados pessoais contra o roubo ........................................................................................ 48
Protecção contra phishing................................................................................................................................. 48
Gestor de Passwords ........................................................................................................................................ 49
Encriptação de Dados ....................................................................................................................................... 51
O que fazer se suspeitar que um objecto está infectado com um vírus ................................................................. 52
Como restaurar um objecto apagado ou desinfectado pela aplicação ................................................................... 53
O que fazer se suspeitar que o seu computador está infectado ............................................................................. 53
Como criar cópias de segurança dos seus dados .................................................................................................. 55
Como restringir o acesso às configurações do Kaspersky Small Office Security ................................................... 56
Como restringir a utilização do computador e da Internet para diferentes utilizadores .......................................... 57
Como criar e utilizar o Disco de Recuperação ........................................................................................................ 58
Criar o Disco de Recuperação .......................................................................................................................... 58
Iniciar o computador a partir do Disco de Recuperação ................................................................................... 59
O que fazer com um elevado número de e-mails de spam .................................................................................... 60
Como visualizar o relatório sobre a protecção do computador ............................................................................... 61
Como restaurar as predefinições da aplicação ....................................................................................................... 62
Como transferir as definições da aplicação para outro computador ....................................................................... 62
CONFIGURAÇÕES AVANÇADAS DA APLICAÇÃO ................................................................................................... 64
Verificação de vírus .......................................................................................................................................... 65
Verificação de Vulnerabilidade .......................................................................................................................... 73
Seleccionar uma origem de actualização ......................................................................................................... 74
Criar o agendamento de execução da actualização ......................................................................................... 76
Reverter a última actualização .......................................................................................................................... 77
Verificar a Quarentena após a actualização ..................................................................................................... 78
Usar um servidor de proxy ................................................................................................................................ 78
Executar actualizações com outra conta de utilizador ...................................................................................... 78
Antivírus de Ficheiros ............................................................................................................................................. 79
Activar e desactivar o Antivírus de Ficheiros .................................................................................................... 80
Pausar automaticamente o Antivírus de Ficheiros ............................................................................................ 80
Criar um âmbito de protecção ........................................................................................................................... 81
Alterar e restaurar o nível de segurança ........................................................................................................... 82
Alterar o modo de verificação ........................................................................................................................... 83
Utilizar a Análise Heurística .............................................................................................................................. 83
Tecnologia de verificação ................................................................................................................................. 84
Alterar as acções a executar com objectos detectados .................................................................................... 84
Verificação de ficheiros compostos ................................................................................................................... 84
Optimização da verificação ............................................................................................................................... 85
Antivírus de E-mail ................................................................................................................................................. 86
Activar e desactivar o Antivírus de E-mail ......................................................................................................... 88
Criar um âmbito de protecção ........................................................................................................................... 88
Alterar e restaurar o nível de segurança ........................................................................................................... 89
Utilizar a Análise Heurística .............................................................................................................................. 89
Alterar as acções a executar com objectos detectados .................................................................................... 90
Verificação de ficheiros compostos ................................................................................................................... 90
Verificar e-mails no Microsoft Office Outlook .................................................................................................... 91
Verificação de e-mails no The Bat! ................................................................................................................... 91
Antivírus de Internet ............................................................................................................................................... 92
Activar e desactivar o Antivírus de Internet ....................................................................................................... 93
Alterar e restaurar o nível de segurança ........................................................................................................... 94
Alterar as acções a executar com objectos detectados .................................................................................... 94
Verificar URLs através das bases de dados de endereços suspeitos e de phishing ........................................ 95
Utilizar a Análise Heurística .............................................................................................................................. 96
Optimização da verificação ............................................................................................................................... 96
Conselheiro de URLs da Kaspersky ................................................................................................................. 96
Criar uma lista de endereços confiáveis ........................................................................................................... 98
Antivírus de MI ........................................................................................................................................................ 98
Activar e desactivar o Antivírus de MI ............................................................................................................... 99
Criar um âmbito de protecção ........................................................................................................................... 99
Seleccionar o método de verificação ................................................................................................................ 99
Activar e desactivar o Anti-Spam .................................................................................................................... 103
Alterar e restaurar o nível de segurança ......................................................................................................... 103
Treinar o Anti-Spam ................................ ................................ ........................................................................ 103
Verificar links em mensagens ......................................................................................................................... 106
Detectar spam através de expressões e endereços. Criar listas .................................................................... 107
Regular os valores limite da probabilidade de spam ....................................................................................... 112
Utilizar características adicionais de filtragem de spam .................................................................................. 113
Seleccionar o algoritmo de identificação de spam .......................................................................................... 113
Adicionar uma marca ao assunto do e-mail .................................................................................................... 114
Filtrar e-mails no servidor. Distribuidor de E-mail ........................................................................................... 114
Excluir os e-mails do Microsoft Exchange Server da verificação .................................................................... 115
Configurar o processamento de spam através dos clientes de e-mail ............................................................ 115
Activar e desactivar o Anti-Banner .................................................................................................................. 118
Seleccionar o método de verificação .............................................................................................................. 119
Criar as listas de endereços de banners permitidos e bloqueados ................................................................. 119
Exportar e importar as listas de endereços ..................................................................................................... 119
Zona de Segurança .............................................................................................................................................. 120
Activar e desactivar a Zona de Segurança ..................................................................................................... 121
Colocar aplicações em grupos ........................................................................................................................ 122
Visualizar a actividade das aplicações ............................................................................................................ 124
Alterar um grupo de confiança ........................................................................................................................ 124
Regras da Zona de Segurança ....................................................................................................................... 124
Protecção de recursos do sistema operativo e de dados de privacidade ....................................................... 128
Activar e desactivar a Defesa Proactiva ......................................................................................................... 130
Criar um grupo de aplicações confiáveis ........................................................................................................ 130
Utilizar a lista de actividades perigosas .......................................................................................................... 131
Alterar a regra de monitorização de actividades perigosas ............................................................................ 131
Reverter as acções de um programa malicioso .............................................................................................. 132
Protecção de rede ................................................................................................................................................ 132
Bloqueio de Ataques de Rede ........................................................................................................................ 136
Verificação de ligações encriptadas ................................................................................................................ 139
Monitor de Rede ............................................................................................................................................. 141
Configurar o servidor de proxy ........................................................................................................................ 141
Criar uma lista de portas monitorizadas .......................................................................................................... 142
Zona confiável ...................................................................................................................................................... 143
Criar uma lista de aplicações confiáveis ......................................................................................................... 144
Criar as regras de exclusão ............................................................................................................................ 144
Modo de segurança para a execução de aplicações ............................................................................................ 145
Executar uma aplicação em modo de segurança ........................................................................................... 146
Criar a lista de aplicações para executar no modo de segurança ................................................................... 146
Criar um atalho para a execução de programas ............................................................................................. 147
Limpar dados de Execução Segura ................................................................................................................ 148
Utilizar uma pasta partilhada........................................................................................................................... 148
Quarentena e Cópia de segurança ....................................................................................................................... 149
Guardar os objectos da quarentena e da cópia de segurança........................................................................ 149
Trabalhar com objectos em quarentena ......................................................................................................... 150
Cópia de segurança ............................................................................................................................................. 152
Criar uma área de armazenamento de cópias de segurança ......................................................................... 153
Ligar um armazenamento existente ................................................................................................ ................ 154
Limpar um armazenamento ............................................................................................................................ 154
Remover um armazenamento ......................................................................................................................... 154
Criar uma tarefa de cópia de segurança ......................................................................................................... 155
Executar uma tarefa de cópia de segurança .................................................................................................. 156
Restaurar dados ............................................................................................................................................. 156
Procurar cópias de segurança ........................................................................................................................ 158
Ver dados da cópia de segurança .................................................................................................................. 159
Ver relatório de eventos .................................................................................................................................. 159
Gestão da Política Web ........................................................................................................................................ 160
Configurar a Gestão da Política Web para o utilizador ................................................................................... 161
Ver relatórios sobre as actividades do utilizador ............................................................................................. 169
Encriptação de Dados .......................................................................................................................................... 170
Criar e ligar um recipiente existente ................................................................................................................ 170
Bloquear e desbloquear o acesso aos dados do recipiente ............................................................................ 171
Adicionar ficheiros ao recipiente ..................................................................................................................... 172
Configurar o recipiente .................................................................................................................................... 173
Criar um atalho para acesso rápido ao recipiente ........................................................................................... 174
Consola de Gestão ................................ ................................ ............................................................................... 174
Configurar a gestão remota ............................................................................................................................ 175
Verificar a existência de vírus e vulnerabilidades na rede doméstica ............................................................. 176
Actualizar as bases de dados, remotamente, em computadores ligados em rede ......................................... 176
Activar / desactivar componentes de protecção em computadores ligados em rede ...................................... 177
Gestão Remota da Política Web ..................................................................................................................... 178
Executar tarefas de cópia de segurança em computadores ligados em rede ................................................. 178
Gerir, remotamente, as licenças em computadores ligados em rede ............................................................. 179
Gestor de Passwords ........................................................................................................................................... 179
Interface do Gestor de Passwords .................................................................................................................. 180
Gestão da Base de dados de Passwords ....................................................................................................... 185
ÍN D I C E
7
Configuração das definições da aplicação ...................................................................................................... 198
Utilizar a versão portátil do Gestor de Passwords .......................................................................................... 214
Desempenho e compatibilidade com outras aplicações ....................................................................................... 217
Seleccionar categorias de ameaças detectáveis ............................................................................................ 218
Tecnologia de desinfecção avançada ................................ ............................................................................. 218
Distribuir recursos do computador durante as verificações de vírus ............................................................... 218
Configuração da aplicação para funcionamento em modo de ecrã inteiro. Modo de Apresentação ............... 219
Poupança de bateria ................................ ................................ ................................................................ ....... 219
Autodefesa do Kaspersky Small Office Security ................................................................................................... 220
Activar e desactivar a autoprotecção .............................................................................................................. 220
Protecção contra o controlo externo ............................................................................................................... 220
Aparência da Aplicação ........................................................................................................................................ 221
Elementos Activos da Interface ....................................................................................................................... 221
Modo de apresentação do Kaspersky Small Office Security .......................................................................... 221
News Agent (Agente de Notícias) ................................................................................................................... 222
Eliminar dados permanentemente .................................................................................................................. 224
Eliminar vestígios de actividades .................................................................................................................... 225
Eliminar dados não utilizados ......................................................................................................................... 226
Configuração do Navegador ........................................................................................................................... 228
Criar um relatório para a componente seleccionada ....................................................................................... 230
Filtragem de dados ......................................................................................................................................... 231
Procura de eventos ......................................................................................................................................... 231
Guardar um relatório em ficheiro .................................................................................................................... 232
Limpar os relatórios da aplicação ................................................................................................................... 233
Registar eventos não críticos .......................................................................................................................... 233
Configurar o aviso sobre a disponibilidade de relatórios ................................................................................. 233
Activar e desactivar as notificações ................................................................................................................ 234
Configurar o método de notificação ................................................................................................................ 234
Participar no Kaspersky Security Network ............................................................................................................ 236
VALIDAR A CONFIGURAÇÃO DO KASPERSKY SMALL OFFICE SECURITY ....................................................... 237
Testar o "vírus" EICAR e suas variantes .............................................................................................................. 237
Testar a protecção do tráfego de HTTP ............................................................................................................... 238
Testar a protecção do tráfego de SMTP ............................................................................................................... 239
Validar a configuração do Antivírus de Ficheiros .................................................................................................. 239
Validar a configuração das tarefas de verificação de vírus .................................................................................. 240
Validar a configuração do Anti-Spam ................................................................................................................... 240
CONTACTAR O SERVIÇO DE SUPORTE TÉCNICO ............................................................................................... 241
A Minha Conta Kaspersky ................................ ................................ .................................................................... 241
Suporte Técnico por telefone ................................................................................................................................ 242
Criar um relatório sobre o estado do sistema ....................................................................................................... 242
Criar um ficheiro de rastreio ................................................................................................................................. 243
Enviar ficheiros de dados ..................................................................................................................................... 243
Estados de subscrição ......................................................................................................................................... 246
Trabalhar com a aplicação a partir da linha de comandos ................................................................................... 247
Activar a aplicação ................................................................................................................................ .......... 248
Iniciar a aplicação ........................................................................................................................................... 249
Parar a aplicação ............................................................................................................................................ 249
Gerir componentes e tarefas da aplicação...................................................................................................... 249
Verificação de vírus ........................................................................................................................................ 251
Actualizar a aplicação ..................................................................................................................................... 253
Reverter a última actualização ........................................................................................................................ 254
Exportar as definições de protecção ................................................................................................ ............... 255
Importar as definições de protecção ............................................................................................................... 255
Criar um ficheiro de rastreio ............................................................................................................................ 255
Visualizar a Ajuda ........................................................................................................................................... 256
Códigos de retorno da interface da linha de comandos .................................................................................. 256
INFORMAÇÃO SOBRE CÓDIGO DE TERCEIROS .................................................................................................. 268
Código de programa ............................................................................................................................................. 268
Outras informações .............................................................................................................................................. 286
CONTRATO DE LICENÇA DE UTILIZADOR
FINAL DO KASPERSKY LAB
AVISO LEGAL IMPORTANTE A TODOS OS UTILIZADORES: LEIA COM ATENÇÃO O SEGUINTE
ACORDO LEGAL ANTES DE COMEÇAR A UTILIZAR O SOFTWARE.
AO CLICAR NO BOTÃO "ACEITAR" NA JANELA DO CONTRATO DE LICENÇA OU AO INTRODUZIR
SÍMBOLO(S) CORRESPONDENTE(S) CONCORDA EM ESTAR VINCULADO PELOS TERMOS E
CONDIÇÕES DESTE CONTRATO. ESSA ACÇÃO SIMBOLIZA A SUA ASSINATURA E ESTÁ A
CONCORDAR ESTAR VINCULADO AO CONTRATO, CONSTITUINDO UMA PARTE DO MESMO, E
CONCORDA QUE ESTE CONTRATO É EXECUTÓRIO COMO QUALQUER OUTRO CONTRATO
NEGOCIADO POR ESCRITO E ASSINADO POR SI. SE NÃO CONCORDAR COM TODOS OS TERMOS
E CONDIÇÕES DESTE CONTRATO, CANCELE A INSTALAÇÃO DO SOFTWARE E NÃO O INSTALE.
SE O CONTRATO DE LICENÇA OU DOCUMENTO IDÊNTICO ACOMPANHAR O SOFTWARE, OS
TERMOS DO USO DO SOFTWARE DEFINIDOS NESSE DOCUMENTO PREVALECERÃO SOBRE OS
TERMOS DO CONTRATO DE LICENÇA DE UTILIZADOR FINAL ACTUAL.
DEPOIS DE CLICAR NO BOTÃO "ACEITAR" NA JANELA DO CONTRATO DE LICENÇA OU APÓS TER
INTRODUZIDO O(S) SÍMBOLO(S) CORRESPONDENTE(S), TEM O DIREITO DE UTILIZAR O
SOFTWARE DE ACORDO COM OS TERMOS E CONDIÇÕES DESTE CONTRATO.
1. Definições
1.1. Software refere-se ao software, incluindo quaisquer Actualizações e materiais relacionados.
1.2. Detentor dos Direitos (proprietário de todos os direitos, quer exclusivos ou relativos ao Software)
refere-se à Kaspersky Lab ZAO, uma empresa incorporada de acordo com as leis da Federação Russa.
1.3. Computador(es) refere-se ao(s) hardware(s), incluindo os computadores pessoais, portáteis, estações
de trabalho, assistentes digitais pessoais, ‘smart phones’, dispositivos manuais ou outros dispositivos
electrónicos para os quais o Software foi concebido e onde o Software será instalado e/ou usado.
1.4. Utilizador Final refere-se ao(s) indivíduo(s) que instalam ou utilizam o Software a seu favor ou que
utilizam legalmente uma cópia do Software; ou, se o Software for transferido ou instalado em nome de uma
organização, quando se refere a um funcionário, "Utilizador Final" refere-se ainda à organização para a qual
o Software foi transferido ou instalado ficando por este meio claramente definido que essa organização
autorizou a pessoa que aceitou este contrato a fazê-lo em seu nome. Para fins deste contrato, o termo
"organização", sem limitações, inclui quaisquer parcerias, empresas de responsabilidade limitada,
corporações, associações, empresas de capitais mistos, empresas de crédito, "joint ventures", sindicatos de
trabalho, empresas não constituídas em sociedade ou autoridades governamentais.
1.5. Parceiro(s) refere-se a organizações ou indivíduo(s), que distribuem o Software com base num
contrato e numa licença do Detentor dos Direitos.
1.6. Actualização(ões) refere-se a todas as actualizações, revisões, correcções ("patches"), melhorias,
"fixes", modificações, cópias, adições ou pacotes de manutenção, etc.
1.7. Manual do Utilizador refere-se ao manual do utilizador, guia do administrador, livro de referências e
material explicativo ou de outro tipo relacionado.
2. Concessão de licença
2.1. É-lhe dada, por este meio, uma licença de não exclusividade que lhe permite armazenar, carregar,
instalar, executar e visualizar (para "utilizar") o Software num número específico de Computadores, tendo
como finalidade ajudar a proteger o Computador do Utilizador Final no qual o Software está instalado, contra
as ameaças descritas no Manual do Utilizador, de acordo com todos os requisitos técnicos descritos no
Manual do Utilizador e com os termos e condições deste Contrato (a "Licença") e o utilizador final aceita
esta Licença:
Versão experimental. Se recebeu, transferiu e/ou instalou uma versão experimental do Software sendo-lhe
por este meio concedida uma licença de avaliação para o Software, só pode utilizar o Software para fins de
avaliação e apenas durante o período de avaliação único aplicável, a não ser se indicado o contrário, a
MA N U A L D E U T I L I Z A D O R
10
contar da data da instalação inicial. A utilização do Software para outros fins ou para além do período de
avaliação aplicável é estritamente proibida.
Software de vários ambientes; Software de vários idiomas; Software de dualidade de multimédia; várias
cópias; pacotes. Se utilizar versões diferentes do Software ou edições do Software em idiomas diferentes,
se receber o Software em vários suportes, se receber várias cópias do Software ou se receber o Software
num pacote junto com outro software, o número total permitido de Computadores em que as versões do
Software estão instaladas devem corresponder ao número total de computadores especificados nas
licenças obtidas, a não ser que os termos da licença indiquem o contrário, cada licença adquirida dá-lhe o
direito de instalar e utilizar o Software nessa quantidade de Computador(es), como especificado nas
Cláusulas 2.2 e 2.3.
2.2. Se o Software foi adquirido num meio físico, o Utilizador Final tem o direito de utilizar o Software para
protecção na quantidade de Computador(es) especificada na embalagem do Software.
2.3. Se o Software foi adquirido através da Internet, o Utilizador Final tem o direito de utilizar o Software
para protecção na quantidade de Computador(es) especificada na Licença do Software quando adquirido.
2.4. Tem o direito de fazer uma cópia do Software apenas para fins de cópia de segurança e apenas para
substituir a cópia legal caso essa cópia se perca, seja destruída ou fique inutilizada. Esta cópia de
segurança não pode ser utilizada para outros fins e tem de ser destruída se perder o direito de utilização do
Software ou quando a licença de Utilizador Final expirar ou for rescindida por qualquer outra razão, de
acordo com a legislação em vigor no país de residência principal do Utilizador Final ou no país onde o
mesmo está a utilizar o Software.
2.5. A partir do momento em que o Software foi activado ou que o ficheiro da chave de licença foi instalado
(à excepção de uma versão experimental do Software), tem o direito de receber os seguintes serviços pelo
período definido especificado na embalagem de Software (se o Software foi adquirido num meio físico) ou
especificado durante a aquisição (se o Software foi adquirido através da Internet):
- Actualizações do Software através da Internet quando e como o Detentor dos Direitos os publicar no seu
próprio website ou através de outros serviços online. Quaisquer Actualizações que possa receber passam a
fazer parte do Software e os termos e condições deste Contrato aplicam-se às mesmas;
- Assistência técnica através da Internet e assistência técnica através de uma linha telefónica grátis.
3. Activação e Termo
3.1. Se o Utilizador Final modificar o seu Computador ou fizer alterações ao software de outros fabricantes
instalado nesse mesmo Computador, o Detentor dos Direitos poderá exigir que repita a activação do
Software ou a instalação do ficheiro da chave de licença. O Detentor dos Direitos reserva-se o direito de
utilizar quaisquer meios ou procedimentos de verificação para confirmar a validade da Licença e/ou a
legalidade de uma cópia instalada do Software e/ou utilizada no Computador do Utilizador Final.
3.2. Se o Software foi adquirido num meio físico, o Software pode ser utilizado, mediante a sua aceitação
deste Contrato, pelo período especificado na embalagem. Esse período terá início a partir do momento de
aceitação deste Contrato.
3.3. Se o Software foi adquirido através da Internet, o Software pode ser utilizado, mediante a sua aceitação
deste Contrato, pelo período especificado durante a aquisição.
3.4. Tem o direito de utilizar uma versão experimental do Software, como disposto na Cláusula 2.1 sem que
tenha de pagar nada durante o período de avaliação (30 dias) desde o momento em que o Software é
activado, de acordo com este Contrato, desde que a versão experimental não de ao Utilizador Final acesso
a Actualizações e a assistência técnica através da Internet e da linha telefónica.
3.5. A Licença para Utilização do Software está limitada ao período de tempo especificado nas Cláusulas
3.2 ou 3.3 (como aplicável) e o restante período pode ser visto através dos meios descritos no Manual do
Utilizador.
3.6. Se tiver adquirido o Software que se destina a ser usado em mais do que um Computador, a sua
Licença para Usar o Software estará limitada ao período de tempo que tem início com a data de activação
do Software ou da instalação do ficheiro da chave de licença no primeiro Computador.
3.7. Sem prejuízo de quaisquer recursos legais ou de justiça natural que o Detentor dos Direitos possa ter,
caso haja alguma violação de qualquer parte dos termos e condições deste Contrato por parte do Utilizador
Final, o Detentor dos Direitos pode, em qualquer altura e sem qualquer aviso prévio ao Utilizador Final,
rescindir esta Licença sem reembolsar o preço de compra ou qualquer outra parte do mesmo.
3.8. Concorda que, ao utilizar o Software e qualquer relatório ou informações derivadas resultantes da
utilização deste Software, irá cumprir todas as leis e regulamentos internacionais, nacionais, estatais,
regionais e locais aplicáveis, incluindo, mas não se limitando às leis da privacidade, direitos de autor,
controlo de exportação e obscenidade.
CONTR A T O DELICENÇADEU T I L I Z A D O R F I N AL DOK ASPERSKYLAB
11
3.9. Excepto quando especificamente indicado neste documento, não pode transferir nem atribuir a terceiros
nenhum dos direitos a si concedidos, ao abrigo deste Contrato, nem nenhuma das suas obrigações em
conformidade com o presente.
4. Assistência técnica
4.1. A assistência técnica descrita na Cláusula 2.5 deste Contrato é fornecida ao Utilizador Final depois de
ter sido instalada a mais recente Actualização do Software (excepto quando se trata de uma versão
experimental do Software).
Serviço de assistência técnica: http://support.kaspersky.com
4.2. Informação de Utilizador, especificado em Personal Cabinet/My Kaspersky Account pode ser usado
pelos especialistas de Apoio Técnico apenas enquanto processam os pedidos do Utilizador.
5. Recolha de informações
5.1. Depois de concordar com os termos e condições deste Contrato, o Utilizador Final consente em
fornecer informações ao Detentor dos Direitos sobre os ficheiros executáveis e as suas somas de
verificação para melhorar o seu próprio nível de protecção de segurança.
5.2. Para melhorar a consciência de segurança sobre novas ameaças e as suas origens, e para melhorar o
nível de segurança da protecção do Utilizador Final, o Detentor dos Direitos, com o consentimento do
Utilizador Final, explicitamente confirmado na Kaspersky Security Network Data Collection Statement
(Declaração de Recolha de Dados da Rede de Segurança da Kaspersky), tem o direito expresso de receber
estas informações. Pode desactivar o serviço Kaspersky Security Network (Rede de segurança da
Kaspersky) durante a instalação. Além disso, pode activar e desactivar o serviço Kaspersky Security
Network (Rede de segurança da Kaspersky) em qualquer altura na página de opções do Software.
Aceita e concorda ainda que, todas as informações reunidas pelo Detentor dos Direitos podem ser utilizadas
para seguir e publicar relatórios sobre as tendências dos riscos de segurança, de acordo com os critérios
próprios e exclusivos do Detentor dos Direitos.
5.3. O Software não processa quaisquer dados pessoalmente identificáveis e não combina os dados de
processamento com quaisquer informações pessoais.
5.4. Se não pretende que as informações recolhidas pelo Software sejam enviadas para o Detentor dos
Direitos, o Utilizador Final não deve activar e/ou desactivar o serviço Kaspersky Security Network (Rede de
segurança da Kaspersky).
6. Limitações
6.1. Não deve emular, clonar, alugar, emprestar, arrendar, vender, modificar, descompilar ou inverter a
engenharia do Software, nem desmontar ou criar trabalhos dele derivados e baseados no Software ou em
qualquer parte do mesmo, sendo que a única excepção é a existência de um direito sem limitações
concedido ao Utilizador Final pela legislação aplicável, bem como não pode reduzir qualquer parte do
Software a uma forma legível, nem transferir o Software licenciado, ou qualquer outro subconjunto do
Software licenciado, nem permitir que terceiros o façam, excepto até ao ponto em que as restrições
indicadas sejam expressamente proibidas pela lei aplicável. Não se pode utilizar o código de binários nem a
fonte do Software, nem inverter a engenharia, para recriar o algoritmo do programa, que é registado. Todos
os direitos que não são aqui expressamente concedidos são reservados pelo Detentor dos Direitos e/ou
pelos seus fornecedores, como aplicável. Qualquer utilização não autorizada do Software resultará na
rescisão imediata e automática deste Contrato e da Licença concedida pelo mesmo e pode resultar em
processos criminais e/ou civis contra o Utilizador Final.
6.2. Não pode transferir os direitos de utilização do Software para terceiros.
6.3. Não pode fornecer o código de activação e/ou a ficheiro com a chave da licença a terceiros nem
permitir que terceiros acedam ao código de activação e/ou chave da licença que são considerados dados
confidenciais do Detentor dos Direitos.
6.4. Não pode alugar, arrendar ou emprestar o Software a terceiros.
6.5. Não pode utilizar o Software para criação de dados ou de software utilizado para a detecção, bloqueio
ou tratamento das ameaças descritas no Manual do Utilizador.
6.6. A sua chave pode ser bloqueada caso haja violação de qualquer parte dos termos e condições deste
Contrato.
6.7. Se o Utilizador Final está a utilizar a versão experimental do Software, não tem o direito de receber a
Assistência Técnica especificada na Cláusula 4 deste Contrato e o Utilizador Final não tem o direito de
transferir a licença ou os direitos de utilização do Software a terceiros.
MA N U A L D E U T I L I Z A D O R
12
7. Garantia limitada e Renúncias
7.1. O Detentor dos Direitos garante que o Software irá cumprir substancialmente o que lhe é devido, de
acordo com as especificações e descrições indicadas no Manual do Utilizador desde que, no entanto, essa
garantia limitada não se aplique ao seguinte: (w) As deficiências e violações relacionadas do computador
para as quais o Detentor dos Direitos renuncia expressamente todas as responsabilidades da garantia; (x)
avarias, defeitos ou falhas resultantes de má utilização; abuso; acidente; negligência; instalação imprópria,
operação ou manutenção; roubo; vandalismo; casos fortuitos; actos de terrorismo; falhas de energia ou
picos de potência; acidentes; alterações, modificações não permitidas ou reparações por qualquer parte
além do Detentor de Direitos; ou as acções do Utilizador Final ou causas que estejam para além do controlo
razoável do Detentor dos Direitos; (y) qualquer defeito que o Utilizador Final não tenha dado a conhecer ao
Detentor de Direitos logo que possível depois de o defeito aparecer pela primeira vez; e (z)
incompatibilidade provocada pelos componentes de hardware e/ou software instalados no Computador do
Utilizador Final.
7.2. O Utilizador Final reconhece, aceita e concorda que não existe nenhum software isento de erros e o
Utilizador Final é aconselhado a fazer cópias de segurança do Computador, com a frequência e a fiabilidade
adequada para o Utilizador Final.
7.3. O Detentor dos Direitos não oferece qualquer garantia de que o Software irá funcionar correctamente
em caso de violações dos termos descritos no Manual do Utilizador ou neste Contrato.
7.4. O Detentor dos Direitos não garante que o Software irá funcionar correctamente se o Utilizador Final
não fizer regularmente transferências das Actualizações especificadas na Cláusula 2.5 deste Contrato.
7.5. O Detentor dos Direitos não garante protecção das ameaças descritas no Manual do Utilizador após a
expiração do período especificado nas Cláusulas 3.2 ou 3.3 deste Contrato ou após a rescisão da Licença
de utilização do Software, caso ela seja rescindida por qualquer razão.
7.6. O SOFTWARE É ENTREGUE "TAL COMO ESTÁ" E O DETENTOR DOS DIREITOS NÃO FAZ
QUALQUER REPRESENTAÇÃO NEM DÁ QUAISQUER GARANTIAS DA SUA UTILIZAÇÃO OU
DESEMPENHO. EXCEPTO NO QUE SE REFERE A QUALQUER GARANTIA, CONDIÇÃO,
REPRESENTAÇÃO OU TERMO NA MEDIDA EM QUE NÃO POSSA SER EXCLUÍDA OU LIMITADA PELA
LEI APLICÁVEL, O DETENTOR DOS DIREITOS E OS SEUS PARCEIROS NÃO CONCEDEM QUALQUER
GARANTIA, CONDIÇÃO, REPRESENTAÇÃO OU TERMO (EXPRESSO OU IMPLÍCITO, QUER SEJA POR
ESTATUTO, LEI COMUM, PERSONALIZAÇÃO, UTILIZAÇÃO OU QUALQUER OUTRO) QUE, SEM
OUTRO ASSUNTO INCLUINDO, MAS NÃO SE LIMITANDO, A NÃO INFRACÇÃO DOS DIREITOS DE
TERCEIROS, COMERCIALIZAÇÃO, QUALIDADE SATISFATÓRIA, INTEGRAÇÃO OU APLICABILIDADE A
UM FIM ESPECÍFICO. O UTILIZADOR FINAL ASSUME TODAS AS AVARIAS E TODO O RISCO DE
DESEMPENHO E RESPONSABILIDADE POR SELECCIONAR O SOFTWARE DE MODO A CONSEGUIR
OS RESULTADOS PRETENDIDOS, E PELA INSTALAÇÃO, UTILIZAÇÃO E RESULTADOS OBTIDOS DO
SOFTWARE. SEM LIMITAR AS DISPOSIÇÕES ANTERIORES, O DETENTOR DOS DIREITOS NÃO
CONCEDE QUALQUER REPRESENTAÇÃO E NÃO DÁ GARANTIAS DE QUE O SOFTWARE NÃO
CONTÉM ERROS OU NÃO ESTÁ LIVRE DE INTERRUPÇÕES OU OUTRAS FALHAS OU QUE O
SOFTWARE VAI AO ENCONTRO DE TODOS E QUAISQUER REQUISITOS DO UTILIZADOR FINAL
TENHAM OU NÃO SIDO DIVULGADOS AO DETENTOR DOS DIREITOS.
8. Exclusão e limitação da responsabilidade
8.1. NA MEDIDA MÁXIMA PERMITIDA PELA LEI APLICÁVEL, EM CASO ALGUM O DETENTOR DOS
DIREITOS OU OS SEUS PARCEIROS SÃO RESPONSÁVEIS POR QUAISQUER DANOS ESPECIAIS,
ACIDENTAIS, PUNITIVOS, INDIRECTOS OU CONSEQUENCIAIS, SEJAM ELES QUAIS FOREM,
(INCLUINDO, MAS NÃO SE LIMITANDO A DANOS POR PERDA DE LUCROS OU DE INFORMAÇÕES
CONFIDENCIAIS, OU OUTRAS, POR INTERRUPÇÃO DO NEGÓCIO, POR PERDA DE PRIVACIDADE,
POR CORRUPÇÃO, DANOS E PERDAS DE DADOS OU PROGRAMAS, POR FALHA DE PAGAMENTO
DE QUAISQUER DIREITOS INCLUINDO QUAISQUER DIREITOS LEGAIS, DIREITOS DE LEALDADE OU
DIREITOS DE CUIDADOS RAZOÁVEIS, POR NEGLIGÊNCIA, POR PERDA ECONÓMICA, E POR
QUALQUER PERDA PECUNIÁRIA OU OUTRA, SEJA ELA QUAL FOR) QUE SURJA DE UMA
QUALQUER FORMA RELACIONADA COM A UTILIZAÇÃO OU INCAPACIDADE DE UTILIZAÇÃO DO
SOFTWARE, A DISPOSIÇÃO OU FALHA DE FORNECIMENTO DE ASSISTÊNCIA OU OUTROS
SERVIÇOS, INFORMAÇÕES, SOFTWARE E CONTEÚDOS RELACIONADOS ATRAVÉS DO SOFTWARE
OU QUE, POR OUTRO LADO, SURJA DA UTILIZAÇÃO DO SOFTWARE, OU, AO CONTRÁRIO,
MEDIANTE OU EM LIGAÇÃO A QUALQUER DISPOSIÇÃO DESTE CONTRATO, OU QUE SURJA DE
QUALQUER VIOLAÇÃO DO CONTRATO OU QUALQUER DELITO (INCLUINDO NEGLIGÊNCIA, MÁ
REPRESENTAÇÃO OU QUALQUER OBRIGAÇÃO OU DEVER DE RESPONSABILIDADE LIMITADA), OU
QUALQUER VIOLAÇÃO DOS DEVERES LEGAIS, OU QUALQUER VIOLAÇÃO DA GARANTIA DO
DETENTOR DOS DIREITOS E/OU QUALQUER UM DOS SEUS PARCEIROS, MESMO QUE O
CONTR A T O DELICENÇADEU T I L I Z A D O R F I N AL DOK ASPERSKYLAB
13
DETENTOR DOS DIREITOS E/OU QUALQUER PARCEIRO TENHA SIDO AVISADO DA POSSIBILIDADE
DESSES DANOS.
O UTILIZADOR FINAL CONCORDA QUE, CASO O DETENTOR DOS DIREITOS E/OU OS SEUS
PARCEIROS SEJAM TIDOS COMO RESPONSÁVEIS, A RESPONSABILIDADE DO DETENTOR DOS
DIREITOS E/OU DOS SEUS PARCEIROS DEVE SER LIMITADA PELOS CUSTOS DO SOFTWARE. EM
CASO ALGUM DEVE A RESPONSABILIDADE DO DETENTOR DOS DIREITOS E/OU DOS SEUS
PARCEIROS EXCEDER AS TAXAS PAGAS PELO SOFTWARE AO DETENTOR DOS DIREITOS OU AO
PARCEIRO (COMO SE APLICAR).
NADA NESTE ACORDO EXCLUI OU LIMITA QUAISQUER REIVINDICAÇÕES DE MORTE E
FERIMENTOS PESSOAIS. ALÉM DISSO, NO CASO DE ALGUMA RESPONSABILIDADE, EXCLUSÃO OU
LIMITAÇÃO NESTE CONTRATO NÃO POSSAM SER EXCLUÍDAS OU LIMITADAS DE ACORDO COM A
LEI APLICÁVEL, ENTÃO APENAS ESSA RESPONSABILIDADE, EXCLUSÃO OU LIMITAÇÃO NÃO SE
DEVEM APLICAR AO UTILIZADOR FINAL E CONTINUA A FICAR VINCULADO POR TODAS AS
RESTANTES RESPONSABILIDADES, EXCLUSÕES E LIMITAÇÃO.
9. GNU e outras licenças de terceiros
9.1. O Software pode incluir alguns programas de software licenciados (ou sublicenciados) ao utilizador no
âmbito da Licença Pública Geral GNU (General Public License, GPL) ou outras licenças semelhantes de
software grátis que, entre outros direitos, permite ao utilizador copiar, modificar e redistribuir determinados
programas, ou partes do mesmo, e ter acesso ao código fonte ("Software de Código Aberto"). Se essas
licenças necessitarem que, para qualquer software que é distribuído às pessoas num formato de binário
executável, que o código fonte também seja tornado disponível a esses utilizadores, então o código fonte
deve ser tornado disponível enviando o pedido para source@kaspersky.comou é fornecido com o Software.
Se quaisquer licenças de Software de Código Aberto precisarem que o Detentor dos Direitos forneça
direitos de utilização, cópia ou modificação de um programa de Software de Código Aberto, mais vastos do
que os direitos concedidos neste Contrato, então esses direitos devem ter precedência sobre os direitos e
restrições aqui indicados.
10. Posse dos direitos de propriedade
10.1. Concorda que o Software e a respectiva autoria, os sistemas, ideias, métodos de funcionamento,
documentação e outras informações contidas no Software, são propriedade intelectual registada e/ou
segredo comercial, de grande valor, do Detentor dos Direitos ou dos seus parceiros e que o Detentor dos
Direitos e os seus parceiros, conforme aplicável, estão protegidos pela lei civil e criminal e pelas leis de
direitos de autor, segredos comerciais, marcas registadas e patentes da Federação Russa, União Europeia
e Estados Unidos e de outros países, bem como pelos tratados internacionais. Este Contrato não concede
ao Utilizador Final quaisquer direitos no que se refere à propriedade intelectual, incluindo as marcas
comerciais ou as marcas dos serviços do Detentor dos Direitos e/ou dos seus parceiros ("Marcas Comerciais"). Pode utilizar as Marcas Comerciais apenas e até ao ponto de identificar resultados impressos
produzidos pelo Software de acordo com a prática das marcas comerciais aceites, incluindo a identificação
do nome do proprietário da Marca Comercial. A utilização de qualquer Marca Comercial não dá ao Utilizador
Final quaisquer direitos de propriedade sobre essa Marca Comercial. O Detentor dos Direitos e/ou os seus
parceiros são proprietários e retêm todos os direitos, títulos e interesse no Software e em relação ao
mesmo, incluindo, sem limitações, quaisquer correcções de erros, melhoramentos, Actualizações ou outras
modificações ao Software, quer sejam feitas pelo Detentor dos Direitos ou por quaisquer terceiros, e todos
os direitos sobre direitos de autor, patentes, segredos comerciais, marcas comerciais e outras propriedades
intelectuais contidas neste documento. A possessão, instalação ou utilização do Software não lhe transfere
qualquer título para a propriedade intelectual no Software e não adquire quaisquer direitos ao Software
excepto quando expressamente estipulado neste Contrato. Todas as cópias do Software realizadas nos
termos do presente Contrato têm de conter os mesmos avisos de propriedade que aparecem no Software.
Excepto como aqui indicado, este Contrato não concede ao Utilizador Final quaisquer direitos de propriedade intelectual sobre o Software e o Utilizador Final reconhece que a Licença, tal como está
definida aqui, concedida nos termos deste Contrato, concede apenas o direito de utilização limitada
mediante os termos e as condições deste Contrato. O Detentor dos Direitos reserva-se todos os direitos não
expressamente concedidos ao Utilizador Final neste Contrato.
10.2. Concorda em não modificar nem alterar o Software seja de que forma for. Não pode remover nem
alterar quaisquer avisos de direitos de autor ou outros avisos de propriedade em nenhuma cópia do
Software.
MA N U A L D E U T I L I Z A D O R
14
11. Lei vigente; arbitragem
11.1. Este Contrato é regido, e será interpretado, de acordo com as leis da Federação Russa sem referência
a conflitos de regras e princípios legais. Este Contrato não será regido pela Convenção das Nações Unidas
referente a Contratos para a Venda Internacional de Bens, a aplicação da qual é expressamente excluída.
Qualquer litígio que surja no seguimento da interpretação ou aplicação dos termos deste Contrato ou
qualquer infracção ao mesmo, a não ser que se resolva por negociação directa, deverá ser resolvido no
Tribunal de Arbitragem Comercial Internacional na Câmara do Comércio e Indústria da Federação Russa
em Moscovo, na Federação Russa. Qualquer decisão apresentada pelo árbitro deve ser final e obrigatória
para as partes e qualquer julgamento sobre essa decisão de arbitragem pode ser feita cumprir em qualquer
tribunal da jurisdição competente. Nada nesta Secção 11 deve impedir que uma Parte procure e obtenha
qualquer reparação equitativa de um tribunal da jurisdição competente, quer seja antes, durante ou depois
dos processos de arbitragem.
12. Período para interpor acções
12.1. Nenhuma acção, independentemente da forma, que surja das transacções nos termos deste Contrato,
pode ser trazida aqui por qualquer uma das partes mais de um (1) ano depois da causa da acção ter
ocorrido, ou de ter sido descoberta a ocorrência, excepto que uma acção por violação dos direitos de
propriedade intelectual seja trazida dentro do período legal máximo aplicável.
13. Contrato completo; redução; sem renúncia
13.1. Este Contrato constitui todo o contrato entre o Utilizador Final e o Detentor dos Direitos e substitui
quaisquer outros acordos prévios, propostas, comunicações ou publicidade, oral ou escrita, referente ao
Software ou ao assunto deste Contrato. O Utilizador Final reconhece que leu este Contrato, compreendeu-o
e concorda em estar vinculado pelos seus termos. Se qualquer disposição deste Contrato for indicada por
um tribunal de jurisdição competente como sendo inválida, nula ou inexequível por qualquer razão, no todo
ou em parte, essa disposição será ainda mais restritamente interpretada de tal forma que será legal e
executória, e todo o Contrato não falhará por conta do mesmo e o saldo do Contrato continuará válido e
com efeitos até ao máximo permitido por lei ou equidade ao mesmo tempo que preserva, até ao máximo
possível, a sua intenção original. Nenhuma renúncia de nenhuma disposição ou condição aqui indicadas
será válida a não ser por escrito e assinada pelo Utilizador Final e um representante autorizado do Detentor
dos Direitos desde que nenhuma renúncia de nenhuma infracção de nenhuma disposição deste Contrato
constitua uma renúncia de qualquer infracção anterior, concorrente ou subsequente. A não insistência por
parte do Detentor dos Direitos no que se refere a fazer valer o desempenho rigoroso de todas as
disposições deste Contrato ou nenhum direito deve ser interpretado como sendo uma renúncia de qualquer
uma dessas disposições ou direitos.
14. Informações de contacto do Detentor dos Direitos
Se tiver quaisquer dúvidas referentes a este Contrato ou se, por qualquer razão, pretender contactar o
Detentor dos Direitos, contacte o nosso Departamento de Apoio ao Cliente em:
Kaspersky Lab ZAO, 10 build. 1 1st Volokolamsky Proezd
Convenções de documentos ........................................................................................................................................... 16
Este documento é o Manual sobre a configuração e funcionamento do Kaspersky Small Office Security 2 para o
Computador Pessoal e o Kaspersky Small Office Security 2 para o Servidor de Ficheiros.
As funções básicas do Kaspersky Small Office Security 2 para um Computador Pessoal e o Kaspersky Small Office
Security 2 para o Servidor de Ficheiros são idênticas. As diferenças entre o Kaspersky Small Office Security 2 para o
Computador Pessoal e o Kaspersky Small Office Security 2 para o Servidor de Ficheiros são descritas na respectiva secção relevante do Manual.
Ao longo do Manual, os termos "Kaspersky Small Office Security" e "aplicação" dizem respeito quer ao Kaspersky Small
Office Security 2 para o Computador Pessoal, quer ao Kaspersky Small Office Security 2 para o Servidor de Ficheiros.
Nos casos em que existam diferenças entre o Kaspersky Small Office Security 2 para o Computador Pessoal e o
Kaspersky Small Office Security 2 para o Servidor de Ficheiros, no que respeita a funções e operações, as respectivas
descrições especificam o nome completo da aplicação, tal como for adequado.
Este Manual é concebido para os utilizadores do produto.
Os utilizadores da aplicação devem ser capazes de utilizar um computador pessoal num nível básico: conhecer a
interface do sistema operativo Microsoft Windows e saber navegar na mesma, bem como saber utilizar programas
populares de e-mail e de Internet, tais como o Microsoft Office Outlook e o Microsoft Internet Explorer.
O objectivo do documento é:
para ajudar os utilizadores a configurar a aplicação no que diz respeito às tarefas desejadas do utilizador;
fornecer uma fonte de informação facilmente disponível sobre questões relacionadas com a aplicação;
fornecer fontes alternativas de informação sobre a aplicação e os meios para obter suporte técnico.
NESTE DOCUMENTO
O Manual de Utilizador do Kaspersky Small Office Security consiste nas seguintes secções principais:
Fontes adicionais de informação
Esta secção contém uma descrição das fontes adicionais de informação relativas à aplicação e recursos de Internet
onde pode discutir a aplicação, partilhar ideias, colocar questões e receber respostas.
Kaspersky Small Office Security 2
Esta secção descreve as novas funcionalidades da aplicação e fornece informação resumida sobre as suas
componentes individuais e funções básicas. Esta descreve o objectivo do kit de distribuição. Esta secção contém os
requisitos de hardware e software, que o computador tem de cumprir para a instalação do Kaspersky Small Office
Security.
MA N U A L D E U T I L I Z A D O R
16
Gerir a licença
Esta secção contém informação sobre os conceitos básicos utilizados no contexto do licenciamento da aplicação. Nesta
secção, também poderá obter informação sobre a renovação automática da licença e sobre onde pode ver a informação
relativa à actual licença.
Interface da Aplicação
Esta secção contém uma descrição das componentes básicas de GUI (Interface Gráfica do Utilizador) da aplicação:
ícone e menu de contexto, janela principal da aplicação, janelas de configuração e janelas de notificação.
Iniciar e parar a aplicação
Esta secção contém informação relativa à inicialização e encerramento da aplicação.
Estado de protecção da rede de escritórios
Esta secção contém informações sobre como descobrir se a sua rede de escritórios está actualmente protegida ou se a
sua segurança está sob ameaça, bem como sobre como eliminar novas ameaças. Nesta secção, também pode
encontrar informação sobre como activar, desactivar e pausar a protecção, ao trabalhar com o Kaspersky Small Office
Security.
Resolver tarefas típicas
Esta secção contém instruções sobre as tarefas básicas encontradas pela maioria dos utilizadores, ao trabalharem com
a aplicação.
Configurações avançadas da aplicação
Esta secção fornece informação detalhada sobre cada componente da aplicação e descreve os algoritmos de
funcionamento e de configuração para cada componente.
Validar a configuração do Kaspersky Small Office Security
Esta secção contém recomendações sobre como verificar se as componentes da aplicação funcionam correctamente.
Contactar o Serviço de Suporte Técnico
Esta secção contém recomendações sobre como contactar a Kaspersky Lab a partir de A Minha Conta Kaspersky no
site do Serviço de Suporte Técnico e por telefone.
Apêndice
Esta secção inclui informação de referência que complementa o texto do documento.
Glossário
Esta secção contém a lista de termos utilizados no documento e suas definições.
SO B R E E S T E M A N U A L
17
TEXTO DE AMOSTRA
DESCRIÇÃO DAS CONVENÇÕES DE DOCUMENTOS
Note que...
Os avisos são destacados a vermelho dentro de um rectângulo. Os avisos
contêm informações importantes, por exemplo, relacionadas com operações do
computador que são críticas para a sua segurança.
Recomenda-se que utilize...
As notas aparecem dentro de um rectângulo. As notas contêm informações
adicionais e de referência.
Exemplo:
...
Os exemplos são apresentados por secções, com um fundo amarelo e por baixo
do título "Exemplo".
Actualização significa...
Os novos termos aparecem a itálico.
ALT+F4
Os nomes das teclas do teclado aparecem a negrito e em letras maiúsculas.
Os nomes das teclas seguidos de um sinal "mais" indicam a utilização de uma
combinação de teclas.
Activar
Os nomes dos elementos da interface, por exemplo, campos de registo,
comandos de menu, botões, etc., são assinalados a negrito.
Para configurar um agendamento
de tarefas:
As frases introdutórias das instruções aparecem a itálico.
help
Os textos na linha de comandos ou os textos das mensagens apresentadas no
ecrã são destacados com um tipo de letra especial.
<endereço IP do seu computador>
As variáveis aparecem entre parênteses angulares. Em vez das variáveis, os
seus respectivos valores são colocados em cada caso e os parênteses
angulares são omitidos.
CONVENÇÕES DE DOCUMENTOS
As convenções de documentos utilizadas neste manual são descritas na tabela que se segue.
Tabela 1. Convenções de documentos
18
FONTES ADICIONAIS DE INFORMAÇÃO
NESTA SECÇÃO:
Fontes de informação para pesquisar por si próprio ....................................................................................................... 18
Discutir as aplicações da Kaspersky Lab no Fórum da Internet ...................................................................................... 19
Contactar o Departamento de Vendas ............................................................................................................................ 19
Contactar o Grupo de desenvolvimento de documentação............................................................................................. 19
Se tem alguma questão relativamente à selecção, aquisição, instalação ou utilização do Kaspersky Small Office
Security, existem várias fontes de informação à sua disposição. Pode escolher a fonte de informação mais adequada,
dependendo da urgência e importância das suas questões.
FONTES DE INFORMAÇÃO PARA PESQUISAR POR SI
PRÓPRIO
A Kaspersky Lab fornece as seguintes fontes de informação sobre a aplicação:
página da aplicação no site da Kaspersky Lab;
página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento);
página do Serviço de Suporte do FastTrack;
sistema de ajuda.
Página da aplicação no site da Kaspersky Lab
Esta página (http://www.kaspersky.com/pt/small_office_security) fornece-lhe informação geral sobre a aplicação, as suas funcionalidades e opções.
Página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento)
Nesta página (http://support.kaspersky.com/ksos) irá encontrar os artigos criados pelos especialistas do Serviço de
Suporte Técnico.
Estes artigos contêm informações úteis, conselhos e perguntas frequentes sobre a aquisição, instalação e utilização
da aplicação. Estes estão ordenados segundo o assunto, como por exemplo Gerir a licença do produto, Configurar
as actualizações ou Eliminar falhas de funcionamento. Os artigos podem fornecer respostas às questões referentes
não só a esta aplicação, mas também aos outros produtos da Kaspersky Lab. Estes artigos também podem conter
notícias do Serviço de Suporte Técnico.
Serviço de Suporte do FastTrack
Nesta página do serviço, pode encontrar a base de dados de perguntas frequentes, com respostas relativas ao
funcionamento da aplicação. Para utilizar este serviço, precisa de uma ligação à Internet.
Para aceder à página do serviço, na janela principal da aplicação clique na ligação Suporte e, na janela que se
abre, clique no botão Suporte do FastTrack.
FO N T E S A D I C I O N A I S D E I N F O R M A Ç Ã O
19
Sistema de Ajuda
O pacote de instalação da aplicação inclui o ficheiro completo do contexto da ajuda, que contém informação sobre
como gerir a protecção do computador (ver o estado de protecção, verificar a existência de vírus em várias áreas
do computador e executar outras tarefas). Para além disso, no ficheiro completo do contexto da ajuda, pode
encontrar informação sobre cada janela da aplicação, como por exemplo a lista das suas configurações adequadas
e sua descrição e a lista de tarefas a executar.
Para abrir o ficheiro de ajuda, clique no botão Ajuda na janela desejada ou prima a tecla F1.
DISCUTIR AS APLICAÇÕES DA KASPERSKY LAB NO
FÓRUM DA INTERNET
Se a sua questão não requer uma resposta urgente, pode discuti-la com os especialistas da Kaspersky Lab e outros
utilizadores no nosso fórum na Internet, através do endereço http://forum.kaspersky.com/index.php?showforum=86.
Neste fórum pode visualizar os tópicos existentes, deixar os seus comentários, criar novos tópicos e utilizar o motor de
pesquisa.
CONTACTAR O DEPARTAMENTO DE VENDAS
Se tem questões relativamente à selecção ou aquisição do Kaspersky Small Office Security ou sobre como prolongar a
sua licença, pode contactar o Departamento de Vendas (http://www.kaspersky.com/pt/contacts).
Também pode enviar as suas questões para o Departamento de Vendas, através do endereço de e-mail:
retail@kaspersky.pt.
CONTACTAR O GRUPO DE DESENVOLVIMENTO DE
DOCUMENTAÇÃO
Se tiver alguma questão relativa à documentação, se encontrou um erro ou se gostaria de deixar os seus comentários,
pode contactar o Grupo de desenvolvimento de documentação. Para contactar o Grupo de desenvolvimento de
documentação, envie um e-mail para docfeedback@kaspersky.com. Por favor, utilize "Comentário sobre a Ajuda da
Kaspersky: Kaspersky Small Office Security" como a linha de assunto na sua mensagem.
20
KASPERSKY SMALL OFFICE SECURITY 2
NESTA SECÇÃO:
O que há de novo ............................................................................................................................................................ 20
Componentes e funções principais da aplicação ............................................................................................................ 21
Kit de distribuição ............................................................................................................................................................ 23
Requisitos de hardware e de software ............................................................................................................................ 24
Kaspersky Small Office Security 2 é uma solução para pequenas organizações com a sua própria rede local constituída
por não mais de dez computadores. Kaspersky Small Office Security 2 protege a rede do computador de vírus e outras
ameaças.
Kaspersky Small Office Security 2 é constituído por duas partes:
Kaspersky Small Office Security 2 para o Computador Pessoal é instalado em computadores pessoais sob o
sistema operativo Microsoft Windows. A aplicação fornece uma protecção máxima de dados no computador,
uma navegação segura na Internet, uma configuração flexível das políticas para diferentes utilizadores no
computador e na Internet, e ferramentas para a gestão remota de computadores da rede de escritórios.
Kaspersky Small Office Security 2 para o Servidor de Ficheiros é instalado em servidores de ficheiros sob o
sistema operativo Microsoft Windows. A aplicação fornece protecção de dados no computador e ferramentas para a gestão remota de computadores de uma rede de escritórios.
O Kaspersky Small Office Security 2 para o Computador Pessoal e o Kaspersky Small Office Security 2 para o Servidor
de Ficheiros estão incluídos no pacote de instalação comum. Quando instalar a aplicação, o Assistente de Instalação
define que aplicação deve ser instalada no seu computador - o Kaspersky Small Office Security 2 para o Computador
Pessoal ou o Kaspersky Small Office Security 2 para o Servidor de Ficheiros - com base nas informações acerca do
sistema operativo.
As funcionalidades básicas das componentes e as funções do Kaspersky Small Office Security 2 para um Computador
Pessoal e do Kaspersky Small Office Security 2 para o Servidor de Ficheiros são idênticas. Algumas componentes e funções no Kaspersky Small Office Security2 para um Computador Pessoal não se encontram disponíveis no
Kaspersky Small Office Security 2 para Servidor de Ficheiros.
OQUE HÁ DE NOVO
Foram introduzidas as seguintes inovações no Kaspersky Small Office Security 2:
Núcleo de antivírus actualizado para uma detecção de vírus mais eficaz.
Interface do utilizador melhorada para um controlo mais fácil.
Nova componente de Encriptação de Dados para a encriptação e armazenamento de dados sob a forma
encriptada; isto protege informações importantes de terceiros.
Nova componente do Gestor de Passwords (apenas no Kaspersky Small Office Security 2 para o Computador
Pessoal) para armazenamento sob a forma encriptada de vários dados pessoais (por exemplo, nomes de
utilizadores, passwords, endereço, números de telefone e cartão de crédito).
Nova componente de Cópia de Segurança para a criação de cópias de segurança de dados.
KA S P E R S K Y S M A L L O F F I C E S E C U R I T Y 2
21
Nova componente da Consola de Gestão para a gestão remota da segurança do computador em redes de
escritórios.
Novo Teclado Virtual para evitar a intercepção de dados introduzidos (por exemplo, passwords).
Os utilizadores podem agora participar no Kaspersky Security Network e ter acesso à base de conhecimento
online da Kaspersky Lab, a qual contém informação acerca da segurança de ficheiros, recursos online e
software.
COMPONENTES E FUNÇÕES PRINCIPAIS DA APLICAÇÃO
O Kaspersky Small Office Security fornece uma protecção completa para a sua rede de escritório. Uma protecção
completa significa protecção do computador, protecção de dados e protecção do utilizador, assim como gestão remota
do Kaspersky Small Office Security em todos os computadores da rede.
O Kaspersky Small Office Security incorpora diversos módulos funcionais para executar as tarefas de protecção
completa.
Protecção do Computador
As componentes de protecção foram concebidas para proteger o computador contra ameaças conhecidas e novas,
ataques de rede e de hackers, spam e outras informações não solicitadas . Cada tipo de ameaça é processado por uma
determinada componente de protecção (ver descrição das componentes nesta secção). As componentes podem ser
activadas ou desactivadas em separado e configuradas de forma adequada.
Para além da protecção constante fornecida pelas componentes de segurança, recomendamos que verifique
regularmente o seu computador, quanto à presença de vírus. Isto é necessário para eliminar a possibilidade de
propagação de programas maliciosos que ainda não foram descobertos pelas componentes de protecção, por exemplo,
porque o nível de segurança definido é baixo ou por outras razões.
Para manter o Kaspersky Small Office Security actualizado, precisa de actualizar as bases de dados e os módulos de
software utilizados pela aplicação.
Quando a segurança de qualquer aplicação suscitar dúvidas, esta pode ser executada num ambiente seguro (apenas
no Kaspersky Small Office Security 2 para o Computador Pessoal).
Existem determinadas tarefas específicas que precisam de ser executadas com a ajuda de assistentes e ferramentas
adicionais, tais como a configuração do Microsoft Internet Explorer ou a eliminação de vestígios de actividades do
utilizador no sistema.
As seguintes componentes de protecção permitem a defesa do seu computador em tempo real:
Antivírus de Ficheiros
O Antivírus de Ficheiros previne a infecção do sistema de ficheiros do computador. A componente é iniciada com o
arranque do sistema operativo, permanece sempre na memória RAM do computador e verifica todos os ficheiros
abertos, guardados ou executados no seu computador e em todas as unidades de disco ligadas. O Kaspersky
Small Office Security intercepta todas as tentativas para aceder a um ficheiro e verifica o ficheiro quanto à
existência de vírus conhecidos. O ficheiro apenas pode ser alvo de processamento adicional, caso não esteja
infectado ou se for desinfectado com sucesso pela aplicação. Se um ficheiro não puder ser desinfectado, o mesmo
será apagado. Será guardada uma cópia do ficheiro na Cópia de Segurança ou movida para a Quarentena.
Antivírus de E-mail (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal)
O Antivírus de E-mail verifica os e-mails recebidos e enviados no seu computador. O e-mail apenas é
disponibilizado ao destinatário se não contiver objectos perigosos.
Antivírus de Internet (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal)
O Antivírus de Internet intercepta e bloqueia scripts em sites, caso representem uma ameaça. Todo o tráfego de
Internet também é sujeito a monitorização. Para além disso, a componente bloqueia o acesso a sites maliciosos.
MA N U A L D E U T I L I Z A D O R
22
Antivírus de MI (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal)
O Antivírus de MI garante a utilização segura de programas de mensagens instantâneas. Esta componente protege
a informação que entra no seu computador através dos protocolos de MI. O Antivírus de MI garante o
funcionamento seguro de diversas aplicações de mensagens instantâneas.
Defesa Proactiva (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal)
A Defesa Proactiva permite detectar um novo programa malicioso antes de este executar a sua actividade
maliciosa. O funcionamento da componente baseia-se na monitorização e análise do comportamento de todas as
aplicações instaladas no seu computador. Com base nas acções que estão a ser executadas, o Kaspersky Small
Office Security decide se a aplicação é ou não potencialmente perigosa. Por isso, o seu computador está protegido
não só em relação a vírus conhecidos, mas também relativamente a novos vírus que ainda não foram descobertos.
Zona de Segurança (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal)
A Zona de Segurança regista as acções executadas pelas aplicações no sistema e gere as actividades das
aplicações, de acordo com o grupo no qual a componente as classifica. Para cada grupo de aplicações é definido
um conjunto de regras. Estas regras gerem o acesso das aplicações a diversos recursos do sistema operativo.
Firewall
A Firewall garante a segurança do seu trabalho em redes locais e na Internet. A componente filtra todas as
actividades de rede, através de dois tipos de regras: regras de aplicações e regras de pacotes.
Monitor de Rede
A componente foi concebida para ver informação sobre a actividade de rede em tempo real.
Bloqueio de Ataques de Rede
O Bloqueio de Ataques de Rede é carregado quando o sistema operativo se inicia e verifica o tráfego de rede de
entrada quanto à existência de actividades características de ataques de rede. Assim que for detectada uma
tentativa de ataque ao computador, o Kaspersky Small Office Security bloqueia todas as actividades de rede do
computador atacante direccionadas ao seu computador.
Anti-Spam (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal)
O Anti-Spam está integrado no cliente de e-mail instalado no seu computador e monitoriza todos os e-mails
recebidos quanto à presença de spam. Todos os e-mails que contenham spam são marcados com um cabeçalho
especial. Também é fornecida a opção de configurar o Anti-Spam para o processamento de spam (apagar
automaticamente, mover para uma pasta especial, etc.)
Anti-Phishing (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal)
Uma componente, integrada no Antivírus de Internet, no Anti-Spam e no Antivírus de MI, que verifica os endereços
de Internet para ver se estão incluídos na lista de endereços de phishing e suspeitos.
Anti-Banner (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal)
O Anti-Banner bloqueia as informações publicitárias localizadas em faixas especiais (banners) exibidas on-line ou
integradas na interface de programas instalados no seu computador.
Protecção de dados
As funções Cópia de Segurança, Encriptação de Dados e Gestor de Passwords foram concebidas para proteger os
dados contra a perda, acesso não autorizado e roubo.
KA S P E R S K Y S M A L L O F F I C E S E C U R I T Y 2
23
Cópia de Segurança
Os dados armazenados num computador podem perder-se devido a uma série de motivos, como a acção de um
vírus, alteração ou eliminação de informações por parte de outro utilizador, etc. Para evitar perder informações
importantes, deve criar, regularmente, cópias de segurança dos dados.
A função Cópia de Segurança cria cópias de segurança de objectos num armazenamento especial no dispositivo
seleccionado. Para o fazer, deve configurar tarefas de cópia de segurança. Depois de executar a tarefa
manualmente ou automaticamente (de acordo com um agendamento), as cópias de segurança dos ficheiros
seleccionados são criadas no armazenamento. Se necessário, a versão desejada do ficheiro guardado pode ser
restaurada a partir da cópia de segurança. Nesse sentido, a criação regular de cópias de segurança garante a
segurança adicional dos dados.
Encriptação de Dados
A informação confidencial, que é guardada de modo electrónico, requer protecção adicional contra o acesso não
autorizado. O armazenamento de dados num "recipiente" encriptado fornece essa protecção.
A Encriptação de Dados permite criar "recipientes" especiais encriptados na unidade seleccionada. No sistema,
esses recipientes são apresentados como discos removíveis virtuais. Para aceder aos dados no recipiente
encriptado, deve ser inserida uma password.
Gestor de Passwords (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal)
Actualmente, o registo e inserção de dados de contas para autenticação são necessários para aceder à maioria dos
serviços e recursos. Por razões de segurança, recomenda-se que não utilize contas de utilizador idênticas para
diferentes recursos e que não escreva o seu nome de utilizador e password. Como resultado, os utilizadores
actualmente não conseguem memorizar grandes quantidades de dados de contas, o que torna especialmente
actual o armazenamento seguro de passwords.
O Gestor de Passwords permite armazenar diferentes dados pessoais de forma encriptada (por exemplo, nomes de
utilizador, passwords, endereços, números de telefone e de cartões de crédito). O acesso aos dados é protegido
com uma única Password Principal. Depois de inserir a Password Principal, o Gestor de Passwords consegue
preencher, automaticamente, os campos de diferentes formulários de autorização. Assim, você tem de memorizar
apenas uma Password Principal para gerir todos os dados de contas.
Gestão da Política Web (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal)
A Gestão da Política Web garante o cumprimento com as regras e regulamentos da empresa relativamente à utilização
do computador e da Internet.
A Gestão da Política Web possibilita a configuração de flexíveis restrições de acesso a recursos online e aplicações
para vários utilizadores do computador. Também lhe permite ver relatórios estatísticos sobre as actividades do utilizador
controladas.
Consola de Gestão
Uma rede de escritório abrange frequentemente vários computadores, o que torna difícil gerir a segurança da rede. A
vulnerabilidade de um computador coloca em risco toda a rede.
A Consola de Gestão permite iniciar tarefas de verificação de vírus e de actualização para toda a rede ou para
computadores seleccionados, gerir as cópias de segurança de dados e configurar as definições da Gestão da Política
Web em todos os computadores dentro da rede directamente a partir da sua área de trabalho. Isso assegura a gestão
remota da segurança de todos os computadores dentro da rede de escritório.
MA N U A L D E U T I L I Z A D O R
24
KIT DE DISTRIBUIÇÃO
Pode adquirir a versão em caixa do Kaspersky Small Office Security, através dos nossos revendedores, ou adquiri-la
online através das lojas da Internet, tais como a secção eLoja do site http://www.kaspersky.pt.
Se comprar a versão do programa em caixa, esta incluirá:
Um envelope selado com o disco de instalação, contendo o software e a documentação. A documentação inclui
versões PDF do Manual do Utilizador e do Manual de Instalação.
Manual de Instalação em forma impressa.
O Contrato de Licença (dependendo da região).
Cartão de activação que contém um código de activação e o manual de activação da aplicação.
O Contrato de Licença do Utilizador Final é um acordo legal entre você e a Kaspersky Lab, que especifica os termos
pelos quais poderá usar o software que adquiriu.
Leia o CLUF cuidadosamente!
Se não concordar com os termos do CLUF, poderá devolver o produto embalado ao parceiro onde o comprou e ser
reembolsado pela quantidade que pagou pelo programa, desde que o envelope com o disco de instalação ainda esteja
selado.
Ao abrir o disco selado de instalação, aceitará todos os termos do CLUF.
Antes de romper o selo do envelope do disco de instalação, leia cuidadosamente o CLUF.
Se adquiriu o Kaspersky Small Office Security na eLoja, irá transferir o produto a partir do site da Kaspersky Lab; o
Manual do Utilizador e o Manual de Instalação são incluídos no pacote de instalação. Ser-lhe-á enviado um código de
activação por e-mail, depois de ter efectuado o pagamento.
REQUISITOS DE HARDWARE E DE SOFTWARE
Para executar o Kaspersky Small Office Security, o computador deve obedecer aos seguintes requisitos mínimos
especificados nesta secção:
Os requisitos comuns do Kaspersky Small Office Security 2 para o Servidor de Ficheiros e do Kaspersky Small Office
Security 2 para o Computador Pessoal:
500 MB de espaço livre em disco.
CD-ROM (para instalar o Kaspersky Small Office Security a partir do CD de distribuição).
Microsoft Internet Explorer 6.0 ou superior (para a actualização das bases da aplicação e dos módulos do
software através da Internet).
Microsoft Windows Installer 2.0.
Dispositivo de rato.
Ligação à Internet para activar o Kaspersky Small Office Security.
O servidor de ficheiros onde o Kaspersky Small Office Security 2 para Servidor de Ficheiros está instalado deve cumprir
com os requisitos seguintes:
KA S P E R S K Y S M A L L O F F I C E S E C U R I T Y 2
25
Microsoft Windows Server 2008 R2 Foundation, Microsoft Windows Server 2008 R2 Standard:
Processador Intel Pentium 1.4 GHz 64-bit (x64) ou um processador dual core 1.3 GHz, ou superior (ou um
equivalente compatível).
512 MB de RAM.
Microsoft Windows Small Business Server 2011 Essentials ("Aurora"):
Processador Intel Pentium 2 GHz 64-bit (x64) ou superior (ou um equivalente compatível).
4 GB de RAM.
Microsoft Windows Small Business Server 2011 Standard ("SBS 7"):
Processador Intel Pentium 2 GHz 64-bit (x64) ou superior (ou um equivalente compatível).
4 GB de RAM.
Na altura do lançamento, o Kaspersky Small Office Security 2 não suporta os sistemas operativos do Microsoft
Windows Small Business Server 2011 Essentials ("Aurora") e Microsoft Windows Small Business Server 2011
Standard ("SBS 7"), porque ainda não foram lançados oficialmente pela Microsoft. Para obter informações
acerca do suporte destes sistemas operativos, consulte o site da Kaspersky Lab, a página que fornece
informações acerca do Kaspersky Small Office Security (http://www.kaspersky.com/pt/small_office_security).
O computador pessoal onde o Kaspersky Small Office Security 2 para Computador Pessoal está instalado deve cumprir
com os requisitos seguintes:
Microsoft Windows XP Home Edition Service Pack 3, Microsoft Windows XP Professional Service Pack 3,
Microsoft Windows XP Professional x64 Edition Service Pack 2:
Processador Intel Pentium 300 MHz ou superior (ou compatível)
256 MB de RAM.
Microsoft Windows Vista Home Basic (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Home Premium
(32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Business (32-bit/64-bit, Service Pack 2), Microsoft
Windows Vista Enterprise (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Ultimate (32-bit/64-bit,
Service Pack 2):
Processador Intel Pentium 1 GHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível).
1 GB de RAM.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Processador Intel Pentium 1 GHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível).
1 GB de RAM (para sistemas de 32-bit); 2 GB de RAM (para sistemas de 64-bit).
Restrições para sistemas operativos de 64-bit:
Não pode activar a Execução Segura quando trabalhar com um sistema operativo Microsoft Windows XP (64-
bit). A Execução Segura está restringida quando trabalha com os sistemas operativos Microsoft Windows Vista
(64-bit) e Microsoft Windows 7(64-bit).
O Gestor de Passwords não pode ser executado em sistemas operativos de 64-bit.
26
GERIR A LICENÇA
NESTA SECÇÃO:
Sobre o Contrato de Licença do Utilizador Final ............................................................................................................. 26
Sobre a licença ............................................................................................................................................................... 26
Sobre o código de activação ........................................................................................................................................... 27
Ver informação sobre a licença ................................................................................................ ....................................... 28
Esta secção contém informação sobre os conceitos básicos utilizados no contexto do licenciamento da aplicação. Nesta
secção, também poderá obter informação sobre a renovação automática da licença e sobre onde pode ver a informação
relativa à actual licença.
SOBRE O CONTRATO DE LICENÇA DO UTILIZADOR FINAL
O Contrato de Licença do Utilizador Final– é um contrato entre pessoa singular ou colectiva legalmente possuidora de
uma cópia de uma aplicação. O CLUF está incluído em cada aplicação da Kaspersky Lab. Este contém uma descrição
detalhada dos direitos e das restrições de utilização do Kaspersky Small Office Security.
De acordo com o CLUF, quando compra e instala uma aplicação da Kaspersky Lab, você obtém um direito ilimitado
sobre a propriedade dessa cópia.
SOBRE A LICENÇA
A Licençaé um direito de utilizar o Kaspersky Small Office Security e os serviços adicionais relacionados oferecidos
pela Kaspersky Lab ou pelos seus parceiros.
Cada licença é definida pela sua data de validade e tipo.
Prazo da licença – um período durante o qual os serviços adicionais são oferecidos:
suporte técnico;
actualização das bases de dados e dos módulos da aplicação.
Os serviços fornecidos dependem do tipo de licença.
São fornecidos os seguintes tipos de licença:
Avaliação –uma licença gratuita com umperíodo de validade limitado, por exemplo, 30 dias, oferecida para se
familiarizar com o Kaspersky Small Office Security.
Uma licença de avaliação apenas pode ser utilizada uma vez e não pode ser utilizada após uma licença
comercial!
Uma licença de avaliação é fornecida com a versão de avaliação da aplicação. Se tiver uma licença de
avaliação, apenas pode contactar o Serviço de Suporte Técnico se as suas questões forem relativas à
activação do produto ou à compra de uma licença comercial. Assim que a licença de avaliação expirar, todas
GE RI R A L I C E N Ç A
27
as funcionalidades do Kaspersky Small Office Security serão desactivadas. Para continuar a utilizar a
aplicação, você deve activá-la (ver secção "Como activar a aplicação" na página 41).
Comercial – uma licença comercial com um período de validade limitado (por exemplo, 1 ano), oferecida com a
compra do Kaspersky Small Office Security. A cada licença é atribuído um número de anfitriões, nos quais
pode instalar o Kaspersky Small Office Security com esta licença.
Se uma licença comercial for activada, todas as funcionalidades da aplicação e serviços adicionais estarão
disponíveis.
Quando uma licença comercial expirar, o Kaspersky Small Office Security mantém-se como uma aplicação com
todas as funcionalidades, mas as bases de dados antivírus não são actualizadas. Ainda poderá verificar o seu
computador em termos de vírus e utilizar as componentes de protecção, mas só utilizando as bases de dados
que possuía quando a licença expirou. Duas semanas antes de a licença expirar, a aplicação notificá-lo-á sobre
o evento, por isso você pode renovar a licença com antecedência (ver secção "Como comprar ou renovar uma
licença" na página 42).
Comercial com uma subscrição de actualização e Comercial com uma subscrição de actualização e de
protecção – uma licença paga, com gestão flexível: você pode suspender e retomar a subscrição, prolongar o
seu período de validade no modo automático e cancelar a subscrição. Uma licença com subscrição é
distribuída por prestadores de serviços. Você pode gerir a subscrição a partir do Arquivo Pessoal do utilizador
no site do prestador de serviços.
O período de validade de uma subscrição pode ser limitado (por exemplo, até 1 ano) ou ilimitado. Se for
activada uma subscrição com um período de validade limitado, você deve renová-la por si só quando esta
expirar. Uma subscrição com um período de validade ilimitado é, automaticamente, prolongada, desde que seja
efectuado o pré-pagamento atempado ao prestador.
Se o prazo de subscrição for limitado, quando este expirar, ser-lhe-á dado um período de tolerância para a
renovação da subscrição, durante o qual se manterão todas as funcionalidades do programa.
Se a subscrição não for renovada, depois de terminado o período de tolerância, o Kaspersky Small Office
Security deixa de actualizar as bases de dados da aplicação (para licenças com uma subscrição de
actualização) e deixa de executar a protecção do computador ou tarefas de verificação (para licenças com um
subscrição de protecção).
Enquanto estiver a utilizar a subscrição, não poderá utilizar outro código de activação para renovar a licença.
Isto só é possível após a data de validade da subscrição.
No momento de activação da subscrição, se já tiver uma licença activada com um prazo limitado, esta é
substituída pela licença de subscrição. Para cancelar a subscrição, contacte o prestador de serviços a partir do
qual você comprou o Kaspersky Small Office Security.
Dependendo do fornecedor de subscrição, o conjunto de acções disponíveis para executar com a subscrição
pode variar. Para além disso, o período de tolerância, quando a renovação da subscrição está disponível, não
é fornecido por defeito.
SOBRE O CÓDIGO DE ACTIVAÇÃO
Códigode activação é o código fornecido com a versão comercial do Kaspersky Small Office Security. Este código é
necessário para a activação da aplicação.
O código de activação representa uma sequência de caracteres latinos e números separados por hífenes em quatro
grupos de cinco símbolos. Por exemplo, 11111-11111-11111-11111.
Pode activar o Kaspersky Small Office Security 2 para um Computador Pessoal ou o Kaspersky Small Office Security 2
para o Servidor de Ficheiros utilizando o código de activação:
Se o código de activação tiver sido emitido para o Kaspersky Small Office Security 2 para um Computador
Pessoal, pode utilizá-lo para activar o Kaspersky Small Office Security 2 para um Computador Pessoal. O
MA N U A L D E U T I L I Z A D O R
28
Kaspersky Small Office Security 2 para o Servidor de Ficheiros não pode ser activado com este código de
activação.
Se o código de activação tiver sido emitido para o Kaspersky Small Office Security 2 para o Servidor de
Ficheiros, pode utilizá-lo para activar o Kaspersky Small Office Security 2 para o Servidor de Ficheiros. O Kaspersky Small Office Security 2 para um Computador Pessoal não pode ser activado com este código de
activação.
Se o código de activação tiver sido emitido para o Kaspersky Small Office Security 2 para o Servidor de
Ficheiros e o Kaspersky Small Office Security 2 para um Computador Pessoal, pode utilizá-lo para activar tanto
o Kaspersky Small Office Security 2 para o Servidor de Ficheiros como o Kaspersky Small Office Security 2
para um Computador Pessoal.
Pode também activar a aplicação utilizando um código de activação de uma versão anterior da aplicação:
Se o código de activação tiver sido emitido para o Kaspersky Anti-Virus 6.0 para Windows Workstations, este
pode ser utilizado para activar o Kaspersky Small Office Security 2 para um Computador Pessoal. O Kaspersky
Small Office Security 2 para o Servidor de Ficheiros não pode ser activado com este código de activação.
Se o código de activação tiver sido emitido para o Kaspersky Anti-Virus 6.0 para Servidores Windows e o
Kaspersky Anti-Virus 6.0 para Windows Workstations, este pode ser utilizado para activar tanto o Kaspersky
Small Office Security 2 para um Servidor de Ficheiros e o Kaspersky Small Office Security 2 para um
Computador Pessoal.
O número de computadores pessoais onde o Kaspersky Small Office Security 2 para Computador Pessoal pode ser
instalado depende da licença comprada, o número é geralmente cinco ou dez computadores pessoais.
O número de servidores de ficheiros onde o Kaspersky Small Office Security 2 para Servidor de Ficheiros pode ser
instalado depende também da licença comprada e é, geralmente, um servidor de ficheiro.
Se comprar a versão da aplicação em caixa, o número dos computadores pessoais e servidores de ficheiros onde pode
ser instalada é indicado na caixa. Se comprar a aplicação online, o número é apresentado na página de Internet com as
informações relativas à compra.
Após a aplicação estar instalada, o número de computadores pessoais e servidores de ficheiros onde pode ser instalada
é apresentado na janela Gestão de licenças (ver Secção "Ver informação sobre a licença" na página 28).
VER INFORMAÇÃO SOBRE A LICENÇA
Para ver informação sobre a licença activa:
1. Abra a janela principal da aplicação.
2. Clique no botão Licença na parte inferior da janela, para abrir a janela Gestão de licenças.
Nesta janela, pode visualizar informações acerca da licença activa, iniciar a activação da aplicação(ver secção
"Como activar a aplicação" na página41), comprar uma nova licença ou renovar a sua licença actual (ver
secção "Como comprar ou renovar uma licença" na página42).
29
INTERFACE DA APLICAÇÃO
NESTA SECÇÃO:
Ícone da área de notificação da barra de ferramentas .................................................................................................... 29
Menu de contexto ............................................................................................................................................................ 30
Janela principal do Kaspersky Small Office Security ...................................................................................................... 31
Janela de configuração da aplicação .............................................................................................................................. 33
Janelas de notificação e mensagens de pop-up ............................................................................................................. 34
Esta secção irá debater as características básicas da interface do Kaspersky Small Office Security.
ÍCONE DA ÁREA DE NOTIFICAÇÃO DA BARRA DE
FERRAMENTAS
Imediatamente após a instalação do Kaspersky Small Office Security, o respectivo ícone aparece na área de notificação
da barra de ferramentas do Microsoft Windows.
O ícone tem osseguintes objectivos básicos:
É um indicador do funcionamento da aplicação.
Permite o acesso ao menu de contexto, à janela principal da aplicação e à janela de notícias.
Indicação da actividade da aplicação
Este ícone serve como um indicador do funcionamento da aplicação. Também indica o estado de protecção e apresenta
uma série de funções básicas que estão a ser executadas pela aplicação:
– a verificar um e-mail;
– a verificar o tráfego de Internet;
– a actualizar as bases de dados e os módulos da aplicação;
– o computador precisa de ser reiniciado para aplicar as actualizações;
– ocorreu uma falha no funcionamento de uma componente da aplicação.
Por defeito, o ícone está animado: por exemplo, durante a verificação de um e-mail surge o símbolo de uma pequena
carta a piscar sobre o ícone da aplicação; quando a actualização está a decorrer, pode ver o símbolo de um globo a
girar. A animação pode ser desactivada. (ver página 221).
Quando a animação está desactivada, o ícone pode assumir a seguinte forma:
(símbolo a cores) – todas ou algumas das componentes de protecção estão activadas;
MA N U A L D E U T I L I Z A D O R
30
(símbolo a preto e branco) – todas as componentes de protecção estão desactivadas.
Acesso ao menu de contexto e às janelas da aplicação
Pode utilizar o ícone para abrir o menu de contexto (ver página30) e a janela principal da aplicação(ver página31).
Para abrir o menu de contexto,
passe com o cursor do rato sobre o ícone e clique na área com o botão direito do rato.
Para abrir a janela principal da aplicação,
passe com o cursor do rato sobre o ícone e clique na área com o botão esquerdo do rato.
Se estiverem disponíveis notícias da Kaspersky Lab, o íconeaparece na área de notificação da barra de
ferramentas do Microsoft Windows. Clique duas vezes neste ícone para abrir a janela de Notícias(ver página222).
MENU DE CONTEXTO
Você pode executar tarefas básicas de protecção a partir do menu de contexto.
O menu do Kaspersky Small Office Security contém os seguintes itens:
Actualização –executa a actualização das bases de dados e dos módulos da aplicação.
Verificação Completa – inicia uma verificação completa do seu computador quanto à presença de software
malicioso (ver página46).
Verificação de vírus – inicia uma verificação de objectos seleccionados quanto à presença de software
Kaspersky Small Office Security – abre a janela principal da aplicação (ver página 31).
Configuração – abre a janela de configuração da aplicação.(ver página33).
Activação –inicia o assistente de activação do Kaspersky Small Office Security. Este item do menu apenas
está disponível se a aplicação não tiver sido activado.
Sobre – abre uma janela com informação sobre a aplicação.
Pausar / Retomar protecção – desliga temporariamente / liga as componentes de protecção em tempo real.
Esta opção do menu não afecta a execução das actualizações da aplicação ou das tarefas de verificação de
vírus.
Activar / Pausar Gestão da Política Web – desactiva / activa temporariamente o controlo de todos os
utilizadores. Este item do menu apenas está disponível se a componente Gestão da Política Web estiver
instalada (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal).
Bloquear tráfego de rede / Desbloquear tráfego de rede – bloqueia / desbloqueia, temporariamente, todas
as ligações de rede do seu computador.
Loading...
+ 259 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.