Home

Manual de Utilização

image

Contents

1. Manual de Utiliza o 70 Seguran a das conex es de rede O software protege o computador contra tr fego de internet inseguro o Protege contra os invasores que tentam acessar o computador sem a sua permiss o Eles podem por exemplo tentar roubar informa es pessoais como arquivos senhas ou n meros de cart es de cr dito o Bloqueia o tr fego malicioso da internet como os Cavalos de Tr ia Eles podem por exemplo destruir arquivos em seu computador travar o computador ou abrir portas para que hackers acessem o computador o Bloqueia o tr fego perigoso da internet como os spywares Os spywares podem por exemplo coletar informa es sobre os seus endere os de e mail senhas e n meros de cart es de cr dito o Impede que os programas de discador maliciosos usem o seu modem ou conex o ISDN para discar n meros de telefone caros que s o pagos por minuto Depois de ter instalado o software suas conex es de rede s o automaticamente protegidas 71 O que um firewall O firewall protege o computador permitindo o tr fego seguro e bloqueando o tr fego n o seguro da internet Geralmente o firewall permite todo o tr fego do computador para a internet mas bloqueia todo o tr fego da internet para o computador a menos que voc especificamente o permita Ao bloquear o tr fego de entrada o firewall protege o computador contra os softwares maliciosos como os worms e impede que invasores acessem o computad
2. eeeeeeeerererereeeeereereereeos LO Come vero que o produto TEZ rnise ransana n n san IRROTA AEA AEE ESERSE Exibir estat sticas A O que s o ir oii in O que a Rede de protio em ia real Declara o de privacidade aissaddganhan ica Prote o do meu nei contra di 4 JU e AE sus Rar ias EATA A TEEPEE TAT o RR Spyware EE ca A RD REU DES A AAA E ORE A A dad Rootkits AN De CORA RESPIRAR E pd A E E E EAD A Riskware EPEE EN A T EEP EE EEE EP E a T T Como verificar o Meu computador einir n a EE Ta aaa na R Verificar se h malware A prote o em tempo real afeta o desempenho do computador Get Verificar se h malware no meu e mail Ativar e desativar a verifica o do e mail Definir as portas usadas para diferentes nda de e mails Ativar a verifica o do tr fego da web iereereereeereeeeeneeererenereneeereeeneenerets Bloquear cookies de rastreamento cuca a Crea cai O stc a e Verificar em horarios OGhmdos suar ieesssalteo Viale Ca E TO RUC eat nad Agendar uma verifica o ea E NOS IR SEPN RD A SERA SR Cancelar uma verifica o agendada teeeeereereereeeeereeerarerererererareaaeeaneranerenesa Ver os resultados de verifica o agendada eeeeareeeaeereeaeareaneesaanreeno Verificar manualmente rear ae aaa a area a area aerea NS Na SNESE aa area Como selecionar o tipo de verifica o manual Tipos deverifica o sna
3. Manual de Utiliza o 123 Ver programas que t m permiss o para fechar conex es discadas poss vel exibir os programas que s o seguros que t m permiss o para fechar as conex es discadas na guia Configura es Essa guia mostra os seguintes programas o Os programas seguros que sempre t m permiss o para fechar as conex es discadas por exemplo o navegador da web que voc est usando o Os programas para os quais voc solicitado a optar por permitir ou negar o fechamento da conex o discada A guia mostra os programas que t m permiss o para fechar as conex es discadas Esta guia n o mostra os programas bloqueados Se voc negou que um aplicativo encerrasse a conex o discada em uma janela pop up o aplicativo n o consegue encerrar a conex o at voc reiniciar o computador Se voc permitir que um aplicativo encerre a conex o discada o aplicativo consegue encerr la a qualquer momento e voc n o tem de fazer a sele o novamente Para ver os programas a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Controle de discagem c Clique na guia Configura es Essa guia mostra uma lista de programas que t m a permiss o de fechar as conex es discadas 124 Ver tentativas de conex o discada Ao ativar o registro para o controle de discagem voc pode ver as tentativas de conex o discada que o produto detectou Por padr o o registro do controle de discagem
4. Os servi os de rede como navega o na web compartilhamento de arquivos ou acesso ao console remoto s o exemplos desses servi os de firewall Um servi o usa determinados protocolo e porta Por exemplo o servi o HTTP usa o protocolo TCP e a porta de n mero 80 Um servi o de firewall usa dois tipos de portas o Porta de in cio a porta no computador que inicia a conex o o Porta de resposta a porta no computador onde termina a conex o O que determina se a porta em seu computador uma porta de in cio ou uma porta de resposta a dire o do tr fego o Se o servi o de firewall for para o tr fego de sa da a porta de in cio ser a porta no seu computador A porta de resposta ser ent o a porta em um computador remoto o Se o servi o de firewall for para o tr fego de entrada a porta de in cio ser a porta em um computador remoto A porta de resposta ser ent o a porta em seu pr prio computador As portas de resposta s o geralmente mencionadas na documenta o do software Em geral a porta de in cio pode ser qualquer porta superior a 1023 Entretanto voc talvez precise definir portas de in cio espec ficas para alguns jogos Se esse for o caso elas tamb m ser o mencionadas na documenta o do software Se voc criar uma nova regra de firewall poder adicionar v rios servi os predefinidos a regra Voc tamb m poder criar e adicionar seus pr prios servi os se o que voc precisar n o esti
5. a probabilidade de o programa ser um malware O DeepGuard permite ou bloqueia o programa automaticamente ou pergunta se deve permitir ou bloquear o programa dependendo 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o da probabilidade de o programa ser ou n o um malware e o de que a o o DeepGuard foi solicitado a realizar quando ele detectar uma tentativa potencialmente perigosa de alterar o sistema 57 Como ativar o DeepGuard Ao ativar o DeepGuard voc pode evitar que programas suspeitos fa am altera es potencialmente perigosas no sistema do computador Antes de ativar o DeepGuard certifique se de que voc tenha o Service Pack 2 instalado e de que tenha o Windows XP Para ativar o DeepGuard a Na p gina principal clique em Configura es b Selecione Computador gt DeepGuard c Selecione Ativar DeepGuard d Clique em OK 58 Permitir programas que o DeepGuard bloqueou Voc pode permitir que um programa que o DeepGuard tenha bloqueado fa a altera es no sistema s vezes o DeepGuard pode evitar que um programa seguro seja executado mesmo se voc quiser usar O programa e souber que seguro Isso acontece porque o programa tenta fazer altera es no sistema que podem ser potencialmente perigosas Voc tamb m pode ter bloqueado um programa sem inten o quando uma janela pop up do DeepGuard foi mostrada poss vel liberar um programa bloqueado alterando sua permis
6. EP ANTIV RUS EMPRESARIAL Manual de Utiliza o Se ainda tiver d vidas entre em contato com a equipe de atendimento Por telefone 0800 642 3090 Por e mail atendimento oisolucoespraempresas com br antiv rus EMPRESARIAL Manual de Utiliza o ndice H DONDURUWR e 11 T2 13 14 15 16 18 O que s o v rus e outros tipos de malware TEPE PER KEELE AE 20 24 22 23 24 25 26 30 Eip 32 EES 34 36 ETA 38 40 41 42 43 44 O que fazer ap s a instala o EEOSE RPE ETEN ARE ES nA Pame EE ET 6 Configurar meus programas de e mail para filtrar spam RR est s Era TETE q 6 Como as minhas pr prias regras de filtragem e de e mail funcionam juntas 6 Como me certificar de que o computador est protegido i 6 O que o icone da bandeja do sistema indica seas tor cico aneeinecinareseaeianios cansreonaanertan o Exibir o status geral da minha prote o ereereeeereeeaereeeeareercereeeeseaeeraaros O Como executar tarefas comuns AEAEE E A T CATT 8 AbiroprodUtO eiccne SEE RR EEE REA ERRAR RD A ER AR ARE DER IN EAEE EERE ER TR A DR Abras contiguia es AVAN ADAS contucaai o rain a dera seda oaase Como utilizar os atalhos AVIRA ASTRA PER E A PE S ERR E S PERA A Pe 9 Verificar no Windows Explorer Executar tarefas a partir da bandeja do sistema
7. o Os mecanismos de verifica o que foram usados para verificar malware Nota O n mero de arquivos verificados pode variar se arquivos dentro de arquivos compactados forem verificados Se arquivos compactados foram verificados anteriormente os resultados da verifica o podem estar salvas na mem ria cache Clique em Finalizar para fechar o Assistente de Verifica o 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Dica Voc tamb m pode visualizar os resultados da ltima verifica o clicando em Configura es gt Computador gt Verifica o manual Clique em Visualizar ltimo relat rio de verifica o 43 Selecionar arquivos que ser o verificados Selecione os tipos de arquivos e partes do computador a serem verificados nas verifica es manuais e agendadas Nota Edite as configura es de verifica o manual para selecionar arquivos e pastas que deseja verificar durante a verifica o agendada Dois tipos de lista determinam quais arquivos s o verificados em tempo real em busca de v rus o Uma lista de tipos de arquivos que cont m todos os arquivos ou uma lista definida de tipos de arquivos o Listas de arquivos exclu dos da verifica o definem exce es da lista de arquivos verificados Os tipos de arquivos ou os locais nessas listas de exclus o n o ser o verificados mesmo que eles estejam presentes na lista de inclus o As listas de inclus o e exclus o permitem defin
8. Adi o e remo o de uma regra de firewall din mica isemeeeeeeeeserseeeros BO 134 Monitorar tr fego de rede com registro de pacote irrrrai BO ANTIV RUS EMPRESARIAL Manual de Utiliza o 135 Como funciona o registro de pacote KET ER ARET PR ai EGS ARITE hiis B0 136 Iniciar registro de pacote 137 Ver o registro de pacote Rd a RR 138 Uso da internet com seguran a PNE ATA NS EEE PURE RR PA RED ORI DIR OS PRE RR E 139 O que prote o durante a navega o ADA ia PENE E e SU 140 Como ativar ou desativar a prote o durante a navega o TE DORES 84 141 Classifica es de seguran a da prote o durante a navega o 85 142 Mostrar classifica es de links da Web assessor sonssaes iin ns bei ensndss B 143 Como classificar sites 144 Proteger contra datid perigoso 145 Permiss o de acesso a sites confi veis sauna siasalastoniinsimaaniricaciadiesacasarios qunssisatatarredo OZ 146 Ativar ou desativar as prote es contra lira dos bea esaini PATTA EEE PRE ERR 147 O que fazer quando um site estiver bloqueado eee BB 148 Resumo de seguran a de UM Sit sssisassrinsiisssriscceririssoksnui tennin teinn io earnais einan ani a BO TA Bogue ar SAM ae E E a E A ana DO 150 Configurar meus programas de e
9. Clique em OK As op es que voc selecionar em Op es de verifica o determina quais arquivos s o inclusos em verifica es manuais e agendadas futuras Nota Todos os tipos de arquivos ou locais na lista de itens exclu dos substituir o as configura es definidas aqui Tipos de arquivos na lista de itens exclu dos n o ser o verificados mesmo se voc selecion los para ser verificados aqui 45 Excluir tipos de arquivo Voc pode excluir arquivos das verifica es manuais e em tempo real segundo o tipo do arquivo a Na p gina principal clique em Configura es b Proceda de uma das seguintes maneiras o Selecione Computador gt Verifica o de v rus e spyware o Selecione Computador gt Verifica o manual c Clique em Abrir lista de itens exclu dos d Para excluir um tipo de arquivo o Selecione a guia Tipos de Arquivo o Selecione Excluir arquivos com estas extens es 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Digite uma extens o de arquivo que identifique o tipo de arquivo que voc deseja excluir no campo pr ximo ao bot o Adicionar Para especificar arquivos que n o t m extens o digite Voc pode usar o coringa para representar qualquer caractere nico ou para representar qualquer n mero de caracteres Por exemplo para excluir arquivos execut veis digite exe no campo o Clique em Adicionar e Repita a etapa anterior para excluir qualquer outra exten
10. e Repita a etapa anterior para excluir outros arquivos unidades ou pastas da verifica o contra v rus f Clique em OK para fechar a caixa de di logo Excluir da Verifica o g Clique em OK para aplicar as novas configura es Os arquivos unidades ou pastas selecionados ser o exclu dos de verifica es manuais e em tempo real futuras 47 Ver aplicativos exclu dos Voc pode ver aplicativos que excluiu de verifica es em tempo real manuais e agendadas futuras e remov los da lista de exclu dos para que sejam encontrados em verifica es futuras Para ver os aplicativos que foram exclu dos da verifica o a Na p gina principal clique em Configura es b Proceda de uma das seguintes maneiras o Selecione Computador gt Verifica o de v rus e spyware o Selecione Computador gt Verifica o manual c Clique em Abrir lista de itens exclu dos d Selecione a guia Aplicativos Nota Apenas aplicativos de spyware e riskware podem ser exclu dos n o v rus e Para restaurar um aplicativo para que ele seja localizado em futuras verifica es manuais ou agendadas o Selecione o aplicativo que deseja incluir na verifica o novamente o Clique em Remover f Clique em OK para fechar a caixa de di logo Excluir da Verifica o g Clique em OK para sair 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 48 Verificar dentro de arquivos e pastas compactadas Voc pode verificar po
11. gina de bloqueio da prote o durante a navega o exibida quando voc tentar acessar um site que seja classificado como perigoso Quando uma p gina de bloqueio da prote o durante a navega o for exibida 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o a Clique em Ir para a p gina inicial para ir p gina inicial sem acessar o site perigoso Essa a o altamente recomend vel Dica poss vel clicar em Resumo de seguran a deste site para ir para o portal Prote o durante a navega o onde encontrar mais detalhes sobre o site e os crit rios em que a classifica o de seguran a dele est baseada b Se desejar entrar no site de qualquer maneira o Selecione Nunca bloquear esse site se deseja evitar que esse site seja bloqueado no futuro e adicionar o site lista de sites confi veis e em seguida clique em Desejo entrar no site assim mesmo o Clique em Desejo entrar nesse site assim mesmo sem selecionar Nunca bloquear esse site para entrar no site bloqueado dessa vez o site estar bloqueado no futuro 148 Resumo de seguran a de um site Um resumo das informa es de classifica o de qualquer site classificado est dispon vel no portal Prote o durante a navega o O resumo de seguran a de um site fornece mais detalhes sobre os crit rios em que a classifica o de seguran a est baseada Por exemplo o resumo de seguran a pode mostrar se a classifica o de segu
12. o de e mail Clique em Adicionar A caixa de di logo Editar Remetente Dom nio aberta No campo Endere o insira o endere o de e mail ou nome de dom nio do qual voc deseja bloquear mensagens de e mail poss vel adicionar uma breve descri o do novo endere o no campo Descri o Clique em OK O novo endere o de e mail agora mostrado na lista de remetentes bloqueados 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Para editar um endere o de e mail Nalista selecione o endere o de e mail a ser editado e clique em Editar A caixa de di logo Editar Remetente Dom nio aberta Edite o endere o de e mail selecionado e clique em OK Para remover um endere o de e mail da lista de remetentes bloqueados Na lista selecione o endere o de e mail que voc deseja remover e clique em Remover O endere o de e mail removido da lista 175 Proteger contra tentativas de phishing A filtragem de e mail protege o seu computador contra tentativas de phishing que utilizam mensagens de e mail falsas que parecem vir de neg cios leg timos para roubar informa es pessoais Essas mensagens falsamente aut nticas foram criadas para fazer com que voc forne a dados pessoais tais como n mero de conta de banco senhas cart o de cr dito e n mero do seguro social N o confie em nenhuma mensagem de e mail assinalada como Phishing Quando voc receber uma nova mensagem de e mail identifica
13. o expl cita O spyware pode ser instalado junto com um programa til ou enganando o para clicar em uma op o em uma janela pop up falsa 22 Rootkits Os rootkits s o programas que dificultam a localiza o de outro malware 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Os rootkits ocultam arquivos e processos Em geral eles fazem isso para ocultar atividades maliciosas no computador Quando um rootkit oculta um malware fica dif cil descobrir se o computador tem um malware Este produto possui um scanner de rootkit que verifica especificamente a presen a de rootkits o que dificulta a oculta o do malware 23 Riskware O riskware n o desenvolvido especificamente para danificar o computador mas ele pode danific lo se for mal utilizado O riskware n o exatamente um malware Programas riskware executam algumas fun es teis no entanto potencialmente perigosas Exemplos de programas riskware o Programas para mensagens instant neas como o IRC Internet Relay Chat o Programas para transfer ncia de arquivos pela internet de um computador para outro o Ou programas de telefone pela Internet como o VolP Protocolo Voice over Internet o Softwares de acesso remoto como o VNC o Scareware aqueles programas que podem tentar assustar ou enganar os usu rios para que comprem software de seguran a falso ou o softwares projetados para burlar verifica es de CD e prote es de c pias Se v
14. A probabilidade de o Eu confio no programa ser seguro maior se tiver uma baixa pontua o aplicativo Deixe de risco a caixa de di logo for exibida como consequ ncia o continuar de alguma a o de sua parte voc reconhecer o programa ou voc tiver obtido o programa de uma fonte segura Eu n o confio no Suspeita que o programa n o seguro A probabilidade de aplicativo o programa n o ser seguro maior se tiver uma alta Bloquear a pontua o de risco voc n o conhecer o programa ou voc opera o conhecer o programa e acreditar que ele suspeito c Selecione N o mostrar esta caixa de di logo para este programa novamente se voc desejar que o DeepGuard aplique suas decis es para esse programa quando ele tentar fazer altera es no sistema no futuro Essa op o estar vis vel somente se voc selecionou Sempre perguntar como a a o em caso de tentativas de modifica o do sistema Na pr xima vez que o DeepGuard detectar o mesmo programa ele n o perguntar a voc o que fazer mas aplicar sua decis o anterior d Para enviar uma amostra de um programa que tentou executar altera es no sistema proceda da seguinte maneira o Clique em Enviar uma amostra Uma caixa de di logo que explica as condi es do envio exibida 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Leia cuidadosamente as condi es e clique em Aceito se voc concordar com as condi es e des
15. alertas do firewall e os arquivos de registro voc pode descobrir como as conex es de rede s o protegidas no seu computador 127 Ver alertas do firewall Voc pode ver uma lista de todos os alertas do firewall gerados A lista cont m alertas causados pelo firewall e pela preven o contra intrus es Para exibir a lista a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Firewall c Clique na guia Regras d Clique em Registro de alerta A caixa de di logo Alertas do firewall aberta e mostra as seguintes informa es 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Campo Descri o Hora Hora do alerta Endere o O Endere o IP do computador do qual voc recebeu tr fego ou remoto para o qual enviou tr fego Ataq Mostra quantas vezes um alerta semelhante foi gerado Descri o Um texto de alerta foi adicionado para a regra de firewall Se uma tentativa de invas o causou o alerta o campo mostra as informa es sobre o padr o da tentativa de invas o e Para exibir os detalhes do alerta selecione o alerta e clique em Detalhes f Para mover para o alerta anterior ou para o pr ximo clique no bot o Voltar ou Avan ar g Ap s exibir os detalhes clique em Fechar para fechar a caixa de di logo de detalhes de Alertas do firewall h Clique em Fechar para fechar a caixa de di logo da lista de Alertas do firewall 128 Informa es sobre o al
16. clique em Configura es d Selecione Internet gt Filtragem de e mail e Clique em Mostrar protocolos f Insira o n mero da porta usada pelo protocolo de e mail POP3 g Clique em OK 171 Permitir e bloquear mensagens de endere os de e mail espec ficos poss vel usar listas de remetentes seguros e bloqueados para permitir e bloquear mensagens de e mail provenientes de endere os de e mail espec ficos Uma lista de remetentes bloqueados e seguros ajuda voc a bloquear mensagens de e mail indesejadas e a permitir o envio de outras Uma lista de remetentes seguros reduz o n mero de mensagens de e mail leg timas que s o identificadas incorretamente como mensagens de e mail com spam ou com phishing 172 Editar endere os de e mail em que confio Ao adicionar endere os de e mail sua lista de remetentes seguros voc certifica se de que as mensagens de e mail advindas desses endere os s o permitidas e nunca s o tratadas como spam ou phishing poss vel adicionar editar ou remover endere os de e mail individuais ou dom nios inteiros da lista de remetentes permitidos Por exemplo se voc adicionar Dexemplo com lista de remetentes permitidos todas as mensagens de e mail provenientes do dom nio exemplo com ser o permitidas 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Para editar a lista de endere os de e mail confi veis a Na p gina principal clique em Configura es b S
17. de limpeza de spyware 50 A es a realizar em caso de arquivos infectados A coluna A o a ser realizada mostra que a es voc pode realizar em caso de arquivos infectados na verifica o em tempo real manual ou agendada 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o As seguintes a es podem ser realizadas em caso de arquivos infectados Nota Al m de atingir arquivos a infec o tamb m pode ser encontrada em uma entrada de registro ou em um processo A o a ser O que acontece com os arquivos infectados realizada Se poss vel o v rus removido dos arquivos infectados Ap s isso Limpar os arquivos j a p seguro utilizar os arquivos Excluir os arquivos Os arquivos infectados s o exclu dos Colocar os Os arquivos infectados s o movidos para a quarentena onde n o arquivos em poder o danificar o computador Posteriormente voc poder quarentena liberar o arquivo da quarentena se necess rio Apenas bloquear o arquivo O acesso ao arquivo infectado bloqueado 51 A es padr o na verifica o em tempo real A coluna A o padr o mostra quais a es padr o poss vel selecionar para arquivos infectados na verifica o em tempo real poss vel selecionar uma das seguintes a es padr o se um malware for encontrado A o padr o O que acontece se um malware for encontrado O programa pergunta o que fazer se o malware for Perguntar sempre Ra 6 p enco
18. e na lista selecione a caixa de correio de spam f Feche a caixa de di logo Filtros 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o g Clique em Sim para salvar as altera es 165 Criar regra de filtragem de phishing Para filtrar mensagens de e mail com phishing necess rio criar uma regra de filtragem no programa de e mail Eudora Antes de criar uma regra de filtragem de phishing verifique se a pasta para a qual as mensagens de e mail de phishing podem ser filtradas existe Para criar uma regra de filtragem de phishing a Selecione Ferramentas gt Filtros b Clique em Novo c Em Corresponder selecione Recebida para filtrar as mensagens de e mail recebidas d Crie uma regra para mover uma mensagem de e mail para a pasta phishing o Na lista Cabe alho digite X FS Classification Phishing no campo Cabe alho o Na segunda lista selecione cont m o Insira 9 no campo cont m e Em A o proceda da seguinte maneira o Na primeira lista selecione Transferir para o Clique em Em e na lista selecione a caixa de correio de phishing f Feche a caixa de di logo Filtros g Clique em Sim para salvar as altera es 166 E se eu receber um monte de spam Se voc receber muitas mensagens de e mail com spam em sua caixa de entrada h algumas configura es que podem ser verificadas Para reduzir a quantidade de mensagens de e mail com spam recebidas proceda da seguinte maneira a Verifique se filtr
19. e tentativas de conex o podem n o ser considerados seguros o Qualquer programa recebido de uma origem desconhecida o Qualquer programa que n o foi instalado por voc ou que voc n o reconhe a o Qualquer programa que voc considera seguro mas que tenta conectar se internet ou age como um servidor sem que voc o tenha iniciado 114 Permitir ou negar conex es para programas poss vel permitir ou negar conex es internet para programas na guia Aplicativos Voc pode por exemplo permitir uma conex o a um programa que voc tenha negado sem inten o em uma janela pop up do controle de aplicativos Por padr o a guia Aplicativos mostra os seguintes programas o Quando a op o Avisar sobre novos programas est ativada programas que voc permitiu ou negou e para os quais selecionou a op o N o mostrar esta caixa de di logo para este programa novamente em uma janela pop up do controle de aplicativos 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Quando a op o Permitir e adicionar lista de programas est ativada programas permitidos o Os programas que voc adicionou manualmente lista de programas desta guia Esta guia n o mostra programas do sistema operacional permitidos automaticamente ou programas que o DeepGuard considera seguro Para permitir ou negar a conex o para um programa a Na p gina principal clique em Configura es b Selecione Conex es de rede gt C
20. eles ser o mostrados na lista de servi os c Adicione uma nova regra de firewall da seguinte maneira Etapa Exemplo Insira um nome para a regra Rule Game 1 Selecione o tipo de regra Permitir Selecione os endere os IP Qualquer endere o Selecione os servi os Service Game 1 UDP Service Game 1 TCP Selecione a dire o E da internet para o computador Selecione o tipo de alerta Sem alerta Depois que voc adicionar a regra ela ficar ativa e ser mostrada na lista de regras 101 Criar uma regra para compartilhar arquivos em uma rede dom stica Este um exemplo de como criar uma nova regra de firewall para que o compartilhamento de arquivos do Windows compartilhe arquivos entre computadores em sua rede dom stica Se voc usar um roteador em sua rede verifique as configura es do DHCP Dynamic Host Configuration Protocol do roteador para saber qual o intervalo de endere o IP alocado para sua rede dom stica Para obter mais informa es consulte a documenta o do roteador 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o O intervalo de Endere o IP mais utilizado para redes dom sticas 192 168 1 1 192 168 1 254 Para compartilhar arquivos entre todos os computadores necess rio criar a mesma regra em todos os computadores Para criar a regra a b c d e g Na p gina principal clique em Configura es Selecione Conex es de rede gt Firewall Clique na guia R
21. es feitas s o aplicadas regra 104 Configura es do firewall Na guia Configura es poss vel alterar as configura es do IPv6 e o n vel de alerta e permitir todo o tr fego entre computadores em uma rede dom stica A guia Configura es tamb m cont m o campo Bloquear fragmentos IP menores que O firewall bloqueia os fragmentos do pacote IP que s o mais curtos do que o limite recomendado mostrado nesse campo Os fragmentos curtos de pacote IP podem indicar um ataque de fragmenta o que pode fazer com que o computador trave Recomendamos que o limite n o seja alterado nesse campo 105 Alterar as configura es do IPv6 Na guia Configura es voc pode definir como o firewall lida com o tr fego do IPv6 Se o seu sistema operacional for o Microsoft Windows Vista ou o Windows 7 voc pode bloquear todo o tr fego do IPv6 ou aplicar regras de firewall normais ao tr fego Se voc usar algum outro sistema operacional poder somente bloquear ou permitir todo o tr fego do IPv6 Para alterar as configura es do IPv6 a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Firewall c Clique na guia Configura es d Para definir como o firewall lida com o tr fego do IPv6 selecione uma das seguintes op es na lista Selecione op es de filtragem de tr fego IPv6 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Se voc usar o Microsoft Windows Vist
22. hist rico de v rus e spyware mostra o que o programa fez com os v rus e spywares encontrados Para ver o hist rico a Na p gina principal clique em Configura es b Selecione Computador gt Verifica o de v rus e spyware c Clique em Ver hist rico de v rus e spyware O hist rico de v rus e spyware aberto 55 O que o DeepGuard O DeepGuard analisa o conte do de arquivos e o comportamento de programas e bloqueia v rus worms e outros programas maliciosos novos e ainda n o descobertos que tentam fazer altera es potencialmente perigosas no computador As altera es do sistema que podem ser perigosas incluem o altera es na configura o do sistema Registro do Windows o tentativas de desativar programas de sistema importantes por exemplo os programas de seguran a como este produto e o tentativas de editar os arquivos de sistema importantes O DeepGuard observa continuamente essas altera es e verifica cada programa que tentar alterar o sistema 56 Como o DeepGuard funciona Quando o DeepGuard detecta um programa tentando fazer altera es potencialmente perigosas no sistema ele permitir que o programa seja executado em uma zona segura a menos que voc tenha dado permiss o ao programa ou que o tenha bloqueado de maneira espec fica Na zona segura o programa n o consegue danificar o computador O DeepGuard analisa que altera es o programa tentou fazer e com base nisso decide qual
23. navega o selecione Ativar prote o durante a navega o o Para desativar a prote o durante a navega o desmarque a op o Ativar prote o durante a navega o d Clique em OK e Se o seu navegador estiver aberto reinicie o para aplicar as configura es alteradas Dependendo da sua escolha a prote o durante a navega o agora est ativada ou desativada 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 141 Classifica es de seguran a da prote o durante a navega o A prote o durante a navega o mostra as classifica es de seguran a de sites em resultados de mecanismos de pesquisa e no conte do do e mail da web Os cones codificados por cores mostram a classifica o de seguran a do site atual na barra de ferramentas A classifica o de seguran a de cada link nos resultados do mecanismo de pesquisa e nas mensagens do e mail da web tamb m mostrada com os mesmos cones Quatro cones codificados por cores s o utilizados o Verde mostra que a p gina segura o mbar mostra que a p gina suspeita A an lise de seguran a da p gina indica que ela segura mas muitos usu rios deram a ela uma classifica o de seguran a baixa o Vermelho mostra que a p gina perigosa o Cinza indica que a p gina n o foi analisada e que nenhuma informa o est dispon vel para ela no momento As classifica es de seguran a est o dispon veis nos seguintes
24. o IP Porta interno controle rede remoto local 2007 H13 08 15 02 00 informa es controle de desconhecido permitir receber 17 10 0 1 146 138 03 04 aplicativos 133 Adi o e remo o de uma regra de firewall din mica Veja a seguir um exemplo de duas entradas no registro de uma regra de firewall o A primeira entrada mostra que o controle de aplicativos adicionou uma regra de firewall din mica A regra permite uma conex o de entrada tempor ria para um programa o A segunda entrada mostra que o controle de aplicativos removeu a regra de firewall din mica e a conex o foi fechada Data Hora Tipo de Tipo de A o Intervalo Intervalo O intervalo O intervalo A porta A porta A o de alerta regra m nimo do m ximo do de porta de porta local local regra endere o IP endere o IP varia de varia a varia varia a remoto remoto de 2007 H13 06 59 02 00 informa es regra adicionado 0 0 0 0 255 255 255 0 0 65535 371 371 permitir 03 05 din mica 2007 H13 07 23 02 00 informa es regra removido 0 0 0 0 255 255 255 0 0 65535 371 371 permitir 03 05 din mica 134 Monitorar tr fego de rede com registro de pacote Voc pode iniciar o registro de pacotes para coletar informa es sobre o tr fego de rede do IP 135 Como funciona o registro de pacote O registro de pacote coleta informa es sobre o tr fego de rede IP Por padr o o registro de pacote fica desativado O registro de pacote direcionado principal
25. o ser o exibidas para links no conte do das mensagens do webmail Gmail Yahoo Hotmail etc e Clique em OK As classifica es de seguran a ser o exibidas de acordo com as configura es selecionadas Dica poss vel clicar em Resumo de seguran a sobre esse site da web na janela pop up de classifica o de seguran a para ir para o portal Prote o durante a navega o onde encontrar mais detalhes sobre o site e os crit rios em que a classifica o de seguran a dele est baseada 143 Como classificar sites poss vel classificar como seguro ou perigoso qualquer site que voc acessar Para classificar um site a Clique em Relat rio na barra de ferramentas Essa a o abre a caixa de di logo Avise nos b Selecione uma classifica o para dar a sua opini o sobre a seguran a do site seguro N o seguro ou N o tenho opini o c Clique em OK Essa a o abrir a caixa de di logo Obrigado pela notifica o Dica Selecione N o mostrar essa mensagem novamente se n o desejar ver a caixa de di logo de confirma o ao classificar sites no futuro 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o d Clique em OK A sua classifica o agora enviada para an lise e as informa es de classifica o s o reunidas para este site 144 Proteger contra conte do perigoso A prote o durante a navega o bloqueia o acesso a sites n o seguros com base nas confi
26. para jogar um novo jogo em rede ou para compartilhar arquivos em sua rede dom stica 100 Criar uma regra para jogo de rede Este um exemplo de como criar servi os de firewall e uma regra de firewall para um jogo de rede imagin rio nomeado Jogo 1 Para criar os servi os de firewall voc precisa saber quais s o os protocolos que o jogo usa Precisa tamb m saber quais s o as portas que o jogo usa para as conex es de entrada do servidor de jogos para o computador Nesse caso eles s o Protocolo Tipo de porta Local Portas UDP De in cio Servidor de jogos 1024 UDP De resposta Pr prio computador 8889 9961 TCP De in cio Servidor de jogos 1025 TCP De resposta Pr prio computador 17475 9961 Nota N o necess rio criar os servi os de firewal ou uma regra de firewall para as conex es de sa da do seu computador para o servidor de jogos 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Para criar os servi os e uma regra para as conex es de entrada a Adicione os novos servi os da seguinte maneira Etapa Exemplo Insira um nome para o primeiro servi o Service Game 1 UDP Selecione o protocolo UDP Insira as portas de in cio 1024 Insira as portas de resposta 8889 9961 Insira um nome para o segundo servi o Service Game 1 TCP Selecione o segundo protocolo TCP Insira as portas de in cio 1025 Insira as portas de resposta 17475 9961 b Depois que voc adicionar os servi os
27. programa ou remover o dispositivo Voc tamb m precisa adicionar uma nova regra se negou algum tipo de tr fego mas desejar permiti lo para alguns endere os IP Neste caso voc j tem uma regra de firewall de nega o geral Para permitir o tr fego para determinados endere os IP voc dever criar uma regra de permiss o mais espec fica 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Por exemplo se a regra geral negar todo o tr fego de sa da do FTP talvez voc ainda queira permitir o tr fego do FTP para o site do seu provedor de servi os da internet e assim poder atualizar as p ginas da web Isso ser poss vel se voc adicionar uma regra mais espec fica que permita o tr fego do FTP para o endere o IP do provedor de servi os da internet e dar a essa regra uma prioridade mais alta do que regra de nega o 78 Ver regras de firewall poss vel exibir as regras de firewall ativas no momento para saber como o firewall permite ou bloqueia o tr fego do computador Cada perfil de firewall tem seu pr prio conjunto de regras de firewall ativas Para exibir as regras a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Firewall O Clique na guia Regras d Ao lado de Perfil atual de firewall selecione o perfil de firewall adequado poss vel ver uma lista de regras que cont m as seguintes informa es Campo Descri o Em uso Se a
28. que o produto gere alertas no registro de alertas e para que as janelas pop up de alerta sejam mostradas selecione Registrar e alertar Observe que necess rio ativar as janelas pop up de alerta tamb m na caixa de di logo Alertas do firewall o No campo Texto de Alerta insira uma descri o a ser mostrada no registro de alertas e nas janelas pop up b Clique em Pr ximo 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 96 Verificar e aceitar a regra Verifique e aceite a nova regra Para fazer isso a Verifique o resumo da regra Se for necess rio editar a regra clique em Anterior b Quando estiver satisfeito com a nova regra clique em Concluir A sua nova regra ser mostrada na lista de regras na guia Regras e ser ativada automaticamente Se voc criou v rias regras poder definir suas ordens de prioridade 97 Definir a ordem de prioridade das regras de firewall Se voc criou v rias regras de firewall novas defina suas ordens de prioridade Voc talvez queira fazer isso por exemplo se uma regra negar algum tr fego que voc deseja permitir Nesse caso necess rio criar uma nova regra de permiss o e mover essa regra acima da regra de nega o Dessa forma a regra de permiss o aplicada primeiro ao tr fego poss vel alterar a ordem de prioridade somente dessas regras que voc mesmo criou Para definir a ordem de prioridade a Na p gina principal clique em C
29. sites de pesquisa o Google o MSN Live o Yahoo poss vel exibir classifica es de seguran a de links da web nos e mails que voc enviar e receber As classifica es de seguran a est o dispon veis nos seguintes programas de e mail o Google o MSN Hotmail Classic o Yahoo Mail Dependendo das configura es de prote o durante a navega o poss vel visitar sites que tenham sido classificados como n o seguros Os sites s o automaticamente bloqueados ou voc apenas notificado de um poss vel risco 142 Mostrar classifica es de links da web As classifica es da prote o durante a navega o podem ser mostradas para resultados de mecanismos de pesquisa links no conte do do e mail da web ou em ambos 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Para definir onde as classifica es de prote o durante a navega o s o mostradas a Na p gina principal clique em Configura es b Selecione Internet gt Prote o durante a navega o c Selecione ou desmarque Resultados de mecanismos de pesquisa Google Yahoo etc Quando essa op o estiver selecionada as classifica es da prote o durante a navega o ser o exibidas para os sites listados nos mecanismos de pesquisa Google Yahoo etc d Selecione ou desmarque Link no webmail Gmail Yahoo Mail Hotmail etc Quando essa op o estiver selecionada as classifica es da prote o durante a navega
30. ver todos os itens em quarentena o A lista de v rus em quarentena exibe o nome do item em quarentena e o caminho onde o arquivo estava instalado Se o item em quarentena instalou v rios arquivos a lista o exibir como infec o do sistema o A lista de spyware em quarentena exibe o tipo de spyware e uma lista de aplicativos conhecidos por ter spyware anexados o A lista de riskware em quarentena exibe o caminho e o nome de arquivo do item em quarentena d Para ver mais informa es sobre o item em quarentena selecione uma das seguintes op es o Clique no cone pr ximo ao item em quarentena o Clique em Detalhes para ver mais informa es sobre o item em quarentena e Para excluir o item em quarentena selecione o item e clique em Excluir 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 64 Restaurar itens da quarentena poss vel restaurar os itens da quarentena se for necess rio poss vel restaurar aplicativos ou arquivos da quarentena se for necess rio N o restaure itens da quarentena a menos que voc tenha certeza de que n o podem causar danos Os itens restaurados s o colocados de volta no local original no seu computador a Na p gina principal clique em Tarefas b Na p gina Tarefas clique em Restaurar um arquivo ou programa removido A caixa de di logo Quarentena aberta c Navegue pelas categorias de quarentena e selecione o item a ser restaurado poss vel selec
31. verifica o do e mail Voc pode ativar e desativar a verifica o do e mail como parte das configura es da verifica o em tempo real Para ativar e desativar a verifica o do e mail a Na p gina principal clique em Configura es b Selecione Computador gt Verifica o de v rus e spyware c Escolha uma das seguintes a es o Para ativar a verifica o do e mail selecione Verificar e remover v rus dos e mails o Para desativar a verifica o do e mail limpe Verificar e remover v rus dos e mails Dependendo da sua escolha a verifica o do e mail ser ativada ou desativada 31 Definir as portas usadas para diferentes protocolos de e mails Se o seu programa de e mail usa uma porta que n o seja padr o voc deve alterar a porta que verificada para encontrar os v rus no e mail Caso contr rio essas mensagens de e mail n o passar o pela verifica o de v rus Para definir as portas a Abra seu programa de e mail e verifique quais portas est o sendo usadas para enviar e receber e mails Anote os n meros das portas b Abra o produto c Na p gina principal clique em Configura es d Selecione Computador gt Verifica o de v rus e spyware e Ao lado de Verificar e remover v rus dos e mails clique em Protocolos f Insira o n mero da porta usada para cada um dos protocolos de e mail POP3 IMAP4 ou SMTP 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o g Cli
32. voc desativou as janelas pop up elas n o ser o exibidas novamente 89 Como criar regras e servi os de firewall poss vel criar as suas pr prias regras e servi os de firewall para permitir ou negar parte do tr fego da internet Antes de come ar a criar uma regra selecione o perfil de firewall para o qual deseja adicionar esta regra Nota Voc talvez n o consiga adicionar suas pr prias regras a todos os perfis de firewall 90 Criar um servi o de firewall Pode ser necess rio criar um novo servi o de firewall por exemplo se voc come ar a usar um novo programa que precisa conectar se internet e que n o possui um servi o predefinido O servi o define os protocolos e as portas que o programa usa Para obter mais informa es consulte a documenta o do programa Para criar um servi o de firewall 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Firewall c Clique na guia Servi os d Clique em Adicionar A caixa de di logo Adicionar novo servi o aberta e No campo Nome insira um nome para o servi o Use um nome que voc possa identificar facilmente f Na lista Protocolo selecione o protocolo para o servi o o ICMP 1 o TCP 6 o UDP 17 Para usar outro protocolo IP insira o n mero do protocolo 0 255 no campo g Seo servi o usar o protocolo TCP ou UDP defina as port
33. 5 Selecionar op es de alerta RR Pe TERTE E EEE 57 96 Verificar e aceitar a regra ss igeisi ca rsstininsladommeRestiadosidiona reis nS eNe EES E EER ATENE 58 97 Definir a ordem de prioridade das regras de firewall SAE EEE EIE E ENER 98 Como abrir uma porta por meio do firewall 99 Exemplos de cria o de regras de firewall 100 Criar uma regra para jogo de rede 101 Criar uma regra para compartilhar arquivos em uma iali domana AT I 102 Ativar e desativar uma regra de firewall sssessessessssssssessrssrssrssrssrnsrnsrnssnsrrssrsrreseserssresnee O2 103 Alterar uma regra de firewall ascspsscijsasases pai teias arrastada eaa ai i a O 104 Conneuracoes do tina ade siga a aa a id alo and 105 Alterar ds configura es do RO as saaairo deu Dio Ra da dura aaa ac DE 106 O que fazer se voc compartilhar uma conex o internet sseeeemeseesererenes 64 107 Esc eu usar uma placa de TV digital ssasssaossspanorssesabsssinoscsspaosaerranaco siare DD 108 Como controlar aplicativos de rede Eee ne 109 Qual a diferen a entre o firewall e o controle de aplicativos 110 O que fazer se uma janela pop up do controle de aplicativos for exibida 111 Programas seguros e inseguros e tentativas de conex o 112 Quais programas e tentativas de conex o podem ser Sanii alors seguros 11 113 Quais programas e tentativas de conex o podem n o ser considerados segu
34. 72 Editar endere os de e mail em que confio ieeeeeeeeeeeeecereerecerecerereeserereo LOL 173 Importar contatos para a minha lista de remetentes seguros PE P meea O2 174 Bloquear mensagens de endere os de e mail espec ficos PEE ER PEE PRE PRO 103 175 Proteger contra tentativas de phishing sssecomateccemassscrnassarenessactunaceremasese amascac masssconase LOM 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 1 O que fazer ap s a instala o Ap s a instala o do produto pode ser preciso configurar o cliente de e mail e o navegador da web para funcionar com o produto 2 Configurar meus programas de e mail para filtrar spam poss vel criar uma pasta de spam de phishing e regras de filtragem em seu programa de e mail para filtrar spam A filtragem de e mail cria uma pasta de spam e de phishing e as regras de filtragem automaticamente no Microsoft Outlook Microsoft Outlook Express e no Windows Mail no Windows Vista Se voc usar algum outro programa de e mail dever criar as pastas e as regras de filtragem manualmente Se voc tiver v rias contas de e mail crie as regras de filtragem para cada conta separadamente Nota A filtragem de spam e phishing suporta apenas o protocolo POP3 Os programas de e mail baseados na web ou outros protocolos n o s o suportados 3 Como as minhas pr prias regras de filtragem e de e mail funcionam juntas A filtragem de e mail fi
35. OK e Crie uma regra para mover uma mensagem de e mail para a pasta de spam o Na primeira lista selecione X Spam Flag o Na segunda lista selecione cont m o Na caixa de texto insira Yes como o texto para o qual voc deseja achar correspond ncia f Em Executar estas a es proceda da seguinte maneira o Na primeira lista selecione Mover mensagem para o Na segunda lista selecione a pasta de spam que voc criou anteriormente g Clique em OK para confirmar a sua nova regra de filtragem de spam e para fechar a caixa de di logo Regras de filtragem h Feche a caixa de di logo Filtros de mensagens Voc criou a regra de filtragem de spam De agora em diante as mensagens de e mail com spam ser o filtradas para a pasta de spam 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 157 Criar regra de filtragem de phishing Para filtrar mensagens de e mail com phishing necess rio criar uma regra de filtragem nos programas de e mail Netscape e Mozilla Thunderbird Antes de criar uma regra de filtragem de phishing verifique se a pasta para a qual as mensagens de e mail com phishing podem ser filtradas existe Para criar a regra de filtragem de phishing a Selecione Ferramentas gt Filtros de mensagens b Clique em Novo A caixa de di logo Filtrar regras exibida c Insira phishing como o nome do novo filtro d Crie uma nova entrada de cabe alho que usada para filtrar as mensagens de e mail com phishing
36. SARIAL Manual de Utiliza o H quatro poss veis classifica es de seguran a para sites seguro suspeito perigoso e desconhecido Essas classifica es de seguran a s o baseadas em informa es de diversas fontes como analistas de malware do Oi Antiv rus Empresarial e parceiros bem como classifica es dadas por outros usu rios da prote o durante a navega o A prote o durante a navega o tamb m utiliza prote es contra vulnerabilidades que s o corre es desenvolvidas pelo Oi para proteg lo contra as vulnerabilidades encontradas em programas no seu computador As prote es contra vulnerabilidades identificam os sites maliciosos e impedem que esses sites utilizem essas vulnerabilidades para por exemplo for ar um download n o autorizado que contenha malware As prote es contra vulnerabilidades n o protegem voc contra arquivos que voc fez download intencionalmente e que podem conter malware esse tipo de amea a seguran a coberto pela verifica o de v rus e spyware 140 Como ativar ou desativar a prote o durante a navega o Voc ser impedido de acessar sites perigosos quando a prote o durante a navega o estiver ativada Para ativar ou desativar a prote o durante a navega o a Na p gina principal clique em Configura es b Selecione Internet gt Prote o durante a navega o c Escolha uma das seguintes a es o Para ativar a prote o durante a
37. a contribui o com informa es detalhadas como as fontes dos programas ou mensagens intrusas e a an lise comportamental e estat stica do uso do computador e internet Quando a caixa de sele o Sim desejo participar da Rede de prote o em tempo real selecionada na guia Privacidade essas informa es ser o enviadas Rede de prote o em tempo real Enviar informa es Rede de prote o em tempo real n o compromete sua privacidade Se desejar saber mais sobre o processamento das informa es enviadas leia nossa declara o de privacidade Para fazer isso clique em Leia nossa declara o de privacidade 17 Declara o de privacidade O envio de informa es Rede de prote o em tempo real n o compromete sua privacidade Mesmo que as informa es enviadas sejam consideradas pessoais em algumas jurisdi es sua privacidade protegida durante o processo Transferimos as informa es com seguran a removemos todas as informa es pessoais desnecess rias e processamos as informa es anonimamente de maneira conjunta Desse modo as informa es n o s o relacionadas a voc de nenhuma maneira N o 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o s o inclu das nenhuma informa o de conta de usu rio de endere o IP ou licen a nas informa es enviadas por meio da Rede de prote o em tempo real N s protegemos sua privacidade tamb m pelo uso de criptografia na transfer nci
38. a das informa es As informa es enviadas s o utilizadas para melhorar os recursos de prote o dos nossos servi os e produtos 18 Prote o do meu computador contra malware A verifica o de v rus e spyware protege o computador contra programas que podem roubar informa es pessoais danificar o computador ou utiliz lo para finalidades ilegais Quando qualquer tipo de malware for encontrado por padr o eles s o desativados imediatamente antes que causem danos A verifica o de v rus e spyware verifica os discos r gidos locais qualquer m dia remov vel como unidades port teis ou CDs e conte do baixado automaticamente por padr o Dependendo da configura o do produto ele tamb m verificar o e mail e o tr fego da web A verifica o de v rus e spyware tamb m observa o computador quanto a quaisquer altera es que possam indicar malware Se quaisquer altera es perigosas do sistema por exemplo configura es do sistema ou tentativas de alterar processos importantes do sistema forem encontradas o DeepGuard interromper a execu o desse programa pois prov vel que seja um malware 19 O que s o v rus e outros tipos de malware O malware um programa especialmente criado para danificar o seu computador usar o computador para objetivos il citos sem o seu conhecimento ou roubar informa es do computador O malware pode o Controlar o seu navegador da web o Redirecionar suas tentativas
39. a lista selecione cont m o Na caixa de texto insira X Spam Flag Sim como o texto para o qual voc deseja achar correspond ncia Certifique se de deixar espa o entre os dois pontos e Yes e Clique em OK para confirmar a sua nova regra de filtragem de spam 161 Criar regra de filtragem de phishing Para filtrar mensagens de e mail com phishing necess rio criar uma regra de filtragem no programa de e mail Opera Antes de criar uma regra de filtragem de phishing verifique se a pasta para a qual as mensagens de e mail de phishing podem ser filtradas existe Nota As etapas fornecidas aqui aplicam se ao Opera vers o 9 6 As etapas para as outras vers es podem variar um pouco Para criar uma regra de filtragem de phishing a Abra a exibi o Opera Mail b Clique com o bot o direito do mouse no filtro de phishing e selecione Propriedades c Selecione a regra padr o exibida na lista Se a lista n o contiver nenhuma regra clique em Adicionar regra d Crie uma regra para mover uma mensagem de e mail para o filtro phishing o Na primeira lista selecione qualquer cabe alho o Na segunda lista selecione cont m o Na caixa de texto insira X FS Classification Phishing 9 como o texto para o qual voc deseja achar uma correspond ncia Certifique se de deixar espa o entre os dois pontos e o 9 e Clique em OK para confirmar a sua nova regra de filtragem de phishing 6 ANTIV RUS EMPRESARIAL Manual
40. a ou o Windows 7 Bloquear bloqueia todo o tr fego do IPv6 Recomendamos que voc mantenha essa op o selecionada Normal As regras de firewall normais definem se o tr fego de IPv6 permitido ou bloqueado Voc talvez deva selecionar essa op o se estiver usando o protocolo IPv6 em seu computador o Se voc usar algum outro sistema operacional Bloquear todo o tr fego do IPv6 bloqueado Recomendamos que voc mantenha essa op o selecionada Permitir permite todo o tr fego do IPv6 Voc talvez deva selecionar essa op o se estiver usando o protocolo IPv6 em seu computador Nota Permitir todo o tr fego do IPv6 um risco seguran a pois nenhuma regra de firewall aplicada ao tr fego do IPv6 e Clique em OK As altera es feitas nas configura es do IPv6 agora est o ativas 106 O que fazer se voc compartilhar uma conex o internet Para compartilhar uma conex o internet em seu computador com as outras redes em sua casa necess rio permitir todo o tr fego entre estes computadores atrav s do firewall Nota Permita todo o tr fego atrav s do firewall somente se voc usar o Windows Internet Connection Sharing Para compartilhar outros recursos como unidades arquivos ou impressoras recomendamos que voc crie novas regras de firewall para esse objetivo Voc pode permitir todo o tr fego atrav s do firewall definindo a conex o entre a rede dom stica e o computador e a
41. a permite todo o tr fego entre o computador com a conex o Internet e rede dom stica e voc pode usar a Internet de todos os computadores 107 E se eu usar uma placa de TV digital Se voc usar uma placa de TV digital e a imagem da televis o congelar pode ser necess rio definir a interface para a televis o como confi vel 108 Como controlar aplicativos de rede O controle de aplicativos impede que programas perigosos conectem se internet O controle de aplicativos protege principalmente contra as amea as externas que s o causadas pelos programas em seu computador Geralmente quando um programa 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o tenta conectar se internet o controle de aplicativos mostra uma janela pop up Nessa janela poss vel permitir ou negar a conex o o Se voc acreditar que o programa seguro poder permitir a conex o Por exemplo o programa pode ser considerado seguro se voc mesmo acabou de abri lo Quando voc permite a conex o o firewall abre uma porta para o programa e permite a conex o pelo tempo que ele estiver aberto Quando voc fecha o programa o firewall fecha a porta o Se voc n o confiar no programa dever negar a conex o Por exemplo poss vel que um programa n o seja seguro se voc n o reconhec lo ou se n o foi voc mesmo que o instalou Dependendo das suas configura es do controle de aplicativo as pop ups do controle de a
42. a qual poss vel selecionar qual local verificar O Assistente de Verifica o ser aberto 40 Tipos de verifica o poss vel verificar todo o computador um tipo espec fico de malware ou um local espec fico A lista a seguir mostra os diferentes tipos de verifica o Tipo de a O que verificado Quando utilizar este tipo verifica o Para ter certeza absoluta de que n o h Todo o computador malware ou riskware em seu computador Verifica o discos r gidos internos e Este tipo de verifica o demora mais tempo completa do externos em busca de para ser conclu da Ela combina a verifica o computador v rus spyware e r pida de malware e a verifica o de disco riskware r gido Ela tamb m verifica os itens que possivelmente est o ocultos por rootkit 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Se voc suspeitar que h malware em um local espec fico de seu computador por exemplo o local cont m downloads de fontes potencialmente perigosas como redes ponto a ponto de compartilhamento de arquivos A dura o da verifica o depender do tamanho do destino que voc verificar A verifica o termina mais rapidamente se por exemplo uma pasta que cont m somente poucos arquivos pequenos for verificada Um arquivo ou pasta Escolher o espec fica em busca de que verificar v rus spyware e riskware Este tipo de verifica o passa por todos os discos r
43. agem de e mail est ativada o Na p gina principal clique em Configura es o Selecione Internet gt Filtragem de e mail o Selecione Ativar filtragem de e mail se j n o estiver selecionada 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o b Verifique se criou pastas para spam e phishing e regras de filtragem em seu programa de e mail c Em seu programa de e mail verifique se o protocolo POP3 est selecionado A filtragem de e mail suporta apenas o protocolo POP3 Para obter orienta es sobre a verifica o do protocolo consulte o provedor de servi os de internet d Verifique se a filtragem de e mail monitora a mesma porta que o seu programa de e mail Voc s precisa alterar a porta se o seu programa de e mail usar uma porta que n o seja padr o o Na p gina principal clique em Configura es o Selecione Internet gt Verifica o de v rus e spyware o Clique em Protocolos o Em N meros de porta verifique se o n mero da porta usado para o protocolo POP3 o mesmo que o da porta usada no seu programa de e mail Para obter informa es sobre a porta usada para o protocolo POP3 consulte o seu provedor de servi os da internet o Clique em OK o Verifique se o seu n vel de filtragem restrito o suficiente o Na p gina principal clique em Configura es o Selecione Internet gt Filtragem de e mail o Em Modo de filtragem de spam e phishing selecione Agressivo se j n o estiv
44. alquer arquivo infectado arquivos em encontrado durante uma verifica o manual ou agendada para a quarentena quarentena onde ele n o poder danificar o computador O programa deixa qualquer arquivo infectado encontrado durante uma verifica o manual ou agendada como est e registra a Somente detec o do malware no relat rio de verifica o relat rio Nota Se a prote o em tempo real n o estiver ativada qualquer malware ainda poder danificar o computador se voc selecionar essa op o 53 A es padr o para o DeepGuard A coluna A o padr o mostra quais a es padr o poss vel selecionar para o DeepGuard poss vel selecionar uma das seguintes a es padr o se o DeepGuard detectar uma tentativa de modifica o do sistema A o padr o O que acontece se um malware for encontrado O DeepGuard pergunta se voc deseja permitir ou bloquear Perguntar sempre todas as a es monitoradas mesmo quando ele identifica que o aplicativo seguro O DeepGuard pergunta se voc deseja permitir ou bloquear a es monitoradas apenas quando ele n o puder identificar o aplicativo como seguro ou n o seguro Perguntar quando n o estiver claro O DeepGuard bloqueia os aplicativos n o seguros e permite os aplicativos seguros automaticamente sem fazer nenhuma pergunta Resolver automaticamente 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 54 Ver hist rico de v rus e spyware O
45. ar um programa tentando fazer altera es potencialmente perigosas no sistema e n o puder identificar se o programa seguro ou n o ele exibe uma caixa de di logo Tentativa de modifica o do sistema A caixa de di logo Tentativa de modifica o do sistema mostrada se voc selecionou uma das seguintes op es como a a o a ser tomada pelo DeepGuard quando detectar uma tentativa potencialmente perigosa de alterar o sistema o Perguntar sempre ou o Perguntar quando n o estiver claro O DeepGuard pode mostrar a caixa de di logo por exemplo quando voc estiver instalando algum software 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Para decidir se o programa que est tentando fazer as altera es no sistema confi vel a Se voc n o tiver certeza da origem da tentativa de modifica o clique em Detalhes gt gt para ver mais informa es sobre o programa A se o Detalhes t cnicos mostra o o nome do programa que est tentando fazer a altera o o a localiza o do programa a altera o que o programa est tentando fazer e o a pontua o de risco que indica a probabilidade de o programa ser um malware o 1 uma pontua o baixa indica um programa que provavelmente n o representa nenhum perigo e 2 uma pontua o alta indica um programa que provavelmente um malware b Selecione uma das seguintes op es Selecione Se Acha que o programa seguro
46. as de in cio para o servi o Se a documenta o do programa n o incluir as portas de in cio voc geralmente pode usar qualquer n mero de porta acima de 1023 o Pr ximo ao campo Portas do iniciador clique em Editar o Adicione as portas Para inserir uma nica porta digite o n mero da porta no campo nica por exemplo 1024 Para inserir um intervalo de portas adicione o n mero de porta mais alto e mais baixo do intervalo nos campos Intervalo amp por exemplo 1024 65535 o Clique em Adicionar Lista o Repita as etapas de a a c para adicionar todas as portas necess rias o Clique em OK h Se o servi o usar o protocolo TCP ou UDP defina as portas de resposta para o servi o As portas de resposta s o geralmente mencionadas na documenta o do programa o Ao lado do campo Portas do respondedor clique em Editar o Adicione as portas Para inserir uma nica porta digite o n mero da porta no campo nica Para inserir um intervalo de porta adicione a porta mais alta e mais baixa do intervalo nos campos Intervalo o Clique em Adicionar Lista 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Repita as etapas de a a c para adicionar todas as portas necess rias o Clique em OK i Se o servi o usar o protocolo ICMP defina o tipo e c digo ICMP para o servi o Clique em Editar para inserir os valores nos campos Tipo e C digo Os valores permitidos s o 0 255 j Se voc for u
47. astas certificar se de que ele n o instalou um unidades ou processos rootkit ocultos 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 41 Limpar malware automaticamente Se malware for encontrado durante a verifica o voc pode deixar o programa decidir automaticamente como limpar seu computador ou pode decidir voc mesmo o que fazer com cada item a Selecione uma das seguintes op es Op o O que acontecer O programa decide o que fazer com cada item de Resolver automaticamente i malware para limpar automaticamente o recomendado computador Desejo decidir item por O programa pergunta o que voc deseja fazer item com cada malware b Clique em Avan ar 42 Ver os resultados da verifica o manual Ap s a conclus o da verifica o voc pode ver um relat rio dos resultados da verifica o Nota poss vel que voc queira ver esse relat rio j que a a o selecionada por voc talvez n o seja sempre realizada Por exemplo se voc escolher limpar um arquivo infectado mas o v rus n o p de ser removido do arquivo o produto talvez tenha realizado outra a o com o arquivo Para ver o relat rio a Clique em Mostrar Relat rio O relat rio inclui o A quantidade de malware encontrada o O tipo de malware encontrado e links para as descri es do malware na internet o As a es aplicadas a cada malware o Quaisquer itens que tenham sido exclu dos da verifica o
48. caixa de di logo Endere os selecione uma das op es a seguir na lista Tipo Tipo Endere o IP Nome DNS Faixa IP Sub rede IP MeuDNS Exemplo de endere o 192 168 5 16 Www exemplo com 192 168 1 1 192 168 1 63 192 168 88 0 29 meudns 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o MinhaRede minharede Endere o 2001 db8 85a3 8d3 1319 8326 370 733 IPv6 Intervalo de 2001 db8 1234 IPv6 2001 db8 1234 FFFF FFFF FFFF FFFF FFFF Sub 2001 db8 1234 48 redelPv6 c Insira o endere o no campo Endere o d Para adicionar o endere o lista de endere os clique em Adicionar Lista e Repita as etapas de a a c para adicionar todos os endere os necess rios lista de endere os f Clique em OK g Clique em Pr ximo 93 Como posso definir uma sub rede IP Para definir uma sub rede IP use a nota o Roteamento entre dom nios sem classe CIDR Classless Inter Domain Routing Essa uma nota o padr o que consiste de um endere o de rede e uma m scara de sub rede Por exemplo Endere o de rede M scara de sub rede Nota o CIDR 192 168 0 0 255 255 0 0 192 168 0 0 16 192 168 1 0 255 255 255 0 192 168 1 0 24 192 168 1 255 255 255 255 255 192 168 1 255 32 94 Selecione os servi os e dire o Selecione os servi os aos quais a regra de firewall se aplica e a dire o do tr fego Para selecionar os servi os e a dire o a Selecione os servi os ao
49. caixa de sele o estiver marcada a regra est ativada no momento Se a caixa de sele o estiver vazia a regra est desativada no momento Nome Nome da regra H dois tipos de regras o Regras predefinidas Estas regras s o mostradas em cinza Elas foram predefinidas para o perfil de firewall selecionado o Suas pr prias regras Se voc adicionou suas pr prias regras elas ser o mostradas em preto sobre a linha Suas regras ser o adicionadas aqui Tipo Tipo de regra v essa regra permite o tr fego de rede x essa regra nega o tr fego de rede essa regra gera alertas no registro de alertas e possivelmente mostra uma janela pop up de alerta quando a regra permite ou nega o tr fego de rede o o o Host Os endere os IP e as redes aos quais a regra se aplica Se a regra se remoto aplicar a todos os endere os IP esse campo mostrar um dos seguintes valores 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o 0 0 0 0 0 0 a regra se aplica a todos os endere os IPv4 e IPv6 o 0 0 0 0 0 a regra se aplica a todos os endere os IPv4 o 0 a regra se aplica a todos os endere os IPv6 e Para exibir os detalhes da regra selecione uma regra na lista e clique em Detalhes o Sea regra foi predefinida a caixa de di logo Detalhes da regra aberta e exibe a regra predefinida Ap s visualizar os detalhes clique em Concluir o Se voc mesmo adicionou a regra a caixa de di logo Detalhes
50. cione Verificar se h v rus nas pastas O nome da op o depende do que est sendo 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o verificado um disco uma pasta ou um arquivo A janela Assistente de Verifica o aberta e a verifica o iniciada Se um v rus ou um spyware for encontrado o Assistente de Verifica o levar voc pelas etapas de remo o 12 Executar tarefas a partir da bandeja do sistema Voc pode usar o cone de status do produto localizado na bandeja de sistemas do Windows para executar as tarefas mais comuns com rapidez Para executar as tarefas a Selecione uma das seguintes op es o No Windows XP ou Vista clique no cone Mostrar cones ocultos para mostrar os cones da bandeja do sistema o No Windows 7 clique no acento circunflexo para mostrar os cones da bandeja do sistema b Clique com o bot o direito do mouse no cone Ser aberto um menu com as tarefas mais comuns c Selecione no menu a tarefa que voc deseja executar Tarefas gerais Op o O que faz Abre a interface do usu rio do produto onde voc poder ver o status de todos os componentes e acessar Abrir p as configura es do produto para alterar o n vel de prote o Exibe uma lista de mensagens de informa o exibida pelo produto Por exemplo a lista inclui Mostrar lista de o Eventos do Controle do sistema notifica es o Eventos da Verifica o do tr fego da web o Itens
51. conex o entre o computador e a internet como confi vel Voc pode definir uma interface de rede confi vel se o Voc possui um computador com uma conex o internet 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Este computador tem duas placas de interface de rede Uma para conex o internet e outra para conex o rede dom stica o Voc ativou o Windows Internet Connection Sharing no computador que tem a conex o Internet o Voc instalou nosso programa com um firewall em todos os seus computadores Isso garante que seguro definir uma interface confi vel entre os computadores Para definir a interface de rede confi vel necess rio selecionar a placa de interface de rede adaptador que conecta o computador rede dom stica Para selecionar a placa de interface de rede no computador com a conex o Internet a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Firewall c Clique na guia Configura es d Na lista Adaptador de rede confi vel selecione a placa de interface de rede adaptador que conecta o seu computador rede dom stica O endere o IP do computador ser mostrado no campo Endere o IP Nota Como o firewall permite todo o tr fego atrav s da interface de rede selecionada n o selecione a op o confi vel como a interface da internet Se fizer isso o firewall deixar de proteger o computador e Clique em OK O firewall agor
52. controle de discagem impede que os programas de discador maliciosos abram conex es para n meros de telefone pagos por minutos e caros Os programas de discador maliciosos podem tentar fechar sua conex o com a internet e abrir uma nova conex o discada para outro n mero A conex o com este n mero pode ser muito cara e beneficiar o criador do programa de discador O uso do controle de discagem pode impedir que os programas de discador maliciosos fechem e abram novas conex es O controle de discagem tamb m impede que voc disque acidentalmente os n meros errados ou caros Verifique se as conex es discadas s o seguras definindo o OS n meros para os quais os programas podem abrir uma conex o discada e o OS programas que t m permiss o para fechar as conex es discadas Nota O controle de discagem adequado para os usu rios que usam um modem ou ISDN para conectar se internet A verifica o de v rus e spyware reconhece os programas de discador maliciosos como spyware e pode remov los do computador Se um novo programa de discador malicioso n o for reconhecido o controle de discagem impede que esse programa de discador abra quaisquer conex es discadas Se voc suspeitar que h um discador n o reconhecido em seu computador poder enviar o arquivo do discador como uma amostra para o iG Depois disso o Oi atualizar o banco de dados de defini es de v rus e spyware e voc poder verificar o computador novamente O
53. da como uma tentativa de phishing ela ser movida automaticamente para a pasta de phishing No Microsoft Outlook Outlook Express e Windows Mail no Windows Vista a pasta e a regra phishing s o criadas automaticamente Se voc usar outro programa de e mail crie a pasta e a regra de filtragem de phishing manualmente Neste produto o Anti Phishing faz parte da filtragem de e mail
54. da na lista 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o e Insira o endere o da web no campo Site o Utilize o formato www exemplo com para acessar esse site espec fico mas bloquear o acesso por exemplo ao site www exemplo com br o Utilize o formato www exemplo com para permitir acesso aos sites www exemplo com e www exemplo com br Nota Utilize essa op o com cuidado porque ela define www exemplo com e www exemplo com br como sites confi veis O ltimo pode ser seguro mas tamb m pode ser um site falso que utilizado para phishing f Clique em OK O endere o da web agora est inclu do na lista Sites confi veis g Clique em OK O site n o ser mais bloqueado quando voc tentar acess lo 146 Ativar ou desativar as prote es contra vulnerabilidades As prote es contra vulnerabilidades s o corre es para vulnerabilidades em programas instalados no seu computador e podem ser ativadas ou desativadas manualmente Para ativar ou desativar as prote es contra vulnerabilidades a Na p gina principal clique em Configura es b Selecione Internet gt Prote o durante a navega o c Clique em Explorar prote es A caixa de di logo Prote es contra vulnerabilidades aberta d Selecione as prote es contra vulnerabilidades que voc deseja ativar ou desativar na lista e Clique em OK 147 O que fazer quando um site estiver bloqueado Uma p
55. da regra aberta Clique em Pr ximo at um resumo da regra ser exibido Ap s visualizar os detalhes clique em Cancelar 79 Detalhes da regra de firewall Os detalhes da regra de firewall incluem o nome e o tipo de regra os endere os IP e servi os aos quais a regra se aplica e as configura es de alertas poss vel exibir as seguintes informa es na caixa de di logo Detalhes da regra Campo Descri o Nome O nome da regra Tipo O tipo de regra que define se ela permite ou nega o tr fego de rede Endere o Os endere os IP e as redes aos quais a regra se aplica Se a regra se remoto aplicar a todos os endere os IP o campo mostra um dos seguinte valores e 0 0 0 0 0 0 a regra se aplica a todos os endere os IPv4 e IPv6 e 0 0 0 0 0 a regra se aplica a todos os endere os IPv4 e 0 a regra se aplica a todos os endere os IPv6 Servi os A coluna Servi o mostra os servi os de firewall que a regra inclui A coluna Dire o mostra se a regra se aplica aos servi os de entrada entr servi os de sa da sa da ou ambos Alertando Mostra se a regra gera alertas e mostra janelas pop up de alertas Texto de Se a regra gerar alertas mostra o texto que exibido no registro de alerta alertas e na janela pop up 80 O que s o servi os de firewall Os servi os de firewall definem o tipo de tr fego ao qual uma regra de firewall se aplica 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o
56. das Not cias do servi o o Eventos da Verifica o agendada Suspender todos os Caso esteja utilizando uma conex o com a internet que downloads e cobrada pela quantidade de dados transferidos atualiza es poss vel cancelar todos os downloads e atualiza es Tarefas no submenu Verifica o de v rus e spyware Op o Escolher o que verificar Varrer discos r gidos Verifica o de v rus e spyware Verifica o de rootkit Verifica o completa do computador ANTIV RUS EMPRESARIAL Manual de Utiliza o O que faz Verifica um arquivo ou pasta espec fica em busca de v rus spyware e riskware Selecione o diret rio ou arquivo de destino e clique em OK para iniciar a verifica o Verifica todos os arquivos nas unidades de disco r gido para procurar v rus spyware e riskware Verifica o sistema para procurar malware e riskware Verifica o sistema para procurar rootkits e outros itens suspeitos e ocultos Verifica o computador para procurar v rus spyware e rootkits Tarefas no submenu Conex es de rede Op o Bloquear todo o tr fego da rede Permitir todo o tr fego da rede Mostrar registro de alertas O que faz Bloqueia todo o tr fego de rede Essa op o deve ser usada somente se voc suspeitar que o computador esteja sendo atacado atrav s da rede Permite que todo o tr fego de rede passe Essa op o desativa o firewall completamente e to
57. de Utiliza o 162 Programa de e mail Eudora Siga estas instru es para criar pastas de mensagens e mail spam e phishing e regras de filtragem no programa de e mail Eudora 163 Criar pastas para mensagens de e mail com spam e phishing necess rio criar uma pasta para spam manualmente no programa de e mail Eudora Para criar uma pasta para spam f Selecione Caixa de correio gt Novo g Nomeie a nova caixa de correio de spam h Repita as etapas de 1a 2 para criar uma pasta para a qual as mensagens de e mail com phishing possam ser filtradas i Verifique se as novas pastas foram criadas e s o exibidas nas caixas de correio do Eudora Ap s criar as pastas crie as regras de filtragem de spam e phishing 164 Criar regra de filtragem de spam Para filtrar mensagens de e mail com spam necess rio criar uma regra de filtragem no programa de e mail Eudora Antes de criar uma regra de filtragem verifique se a pasta de spam existe Para criar uma regra de filtragem de spam a Selecione Ferramentas gt Filtros b Clique em Novo c Em Corresponder selecione Recebida para filtrar as mensagens de e mail recebidas d Crie uma regra para mover uma mensagem de e mail para a pasta de spam o Na lista Cabe alho insira X Spam Flag no campo Cabe alho o Na segunda lista selecione cont m o Insira Yes no campo cont m e Em A o proceda da seguinte maneira o Na primeira lista selecione Transferir para o Clique em Em
58. de busca o Mostrar an ncios indesejados o Rastrear os sites que voc acessa o Roubar informa es pessoais como suas informa es banc rias 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Usar seu computador para enviar spam e o Usar seu computador para atacar outros computadores O malware tamb m pode fazer com que o computador fique lento e inst vel Voc talvez suspeite que exista algum malware em seu computador se ele repentinamente tornar se lento e travar com frequ ncia 20 V rus Geralmente os v rus s o programas que podem se anexar a arquivos e se multiplicar repetidamente eles podem alterar e substituir os conte dos de outros arquivos de modo a danificar o computador Um v rus um programa que geralmente instalado sem o seu conhecimento no computador Depois de instalado o v rus tenta multiplicar se O v rus o Usa alguns recursos do sistema do computador o Pode alterar ou danificar arquivos no computador o Provavelmente tenta usar seu computador para infectar outros computadores o Talvez permita que seu computador seja usado para objetivos il citos 21 Spyware Os spywares s o programas que coletam suas informa es pessoais Os spywares podem coletar informa es pessoais inclusive o Sites da internet que voc acessou o Endere os de e mail em seu computador o Senhas ou o N meros de cart es de cr dito Os spywares quase sempre se instalam sem a sua permiss
59. discador ser ent o reconhecido e removido do computador 121 O que fazer se uma janela pop up do controle de discagem for exibida Se a janela pop up Nova tentativa de discagem for exibida voc poder permitir ou negar a conex o discada Para permitir ou negar a conex o discada a Verifique o nome do programa b Verifique o n mero do telefone 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o c Permita ou negue a conex o discada o Se o n mero estiver correto fornecido pelo seu provedor de servi os e o programa for o que voc mesmo abriu Selecione Lembrar desta decis o Clique em Permitir o Se o n mero estiver incorreto ou a conex o foi aberta automaticamente Selecione Lembrar desta decis o Clique em Negar A conex o ser permitida ou negada com base na sua decis o O n mero e as informa es sobre o programa ser o adicionados lista de n meros na guia Lista de n meros Depois de isso acontecer o Se voc permitiu a conex o nenhuma janela pop up ser mostrada se um programa tentar abrir uma conex o discada para este n mero novamente o Se voc negou a conex o e um programa tentar abrir uma conex o discada para este n mero a janela pop up Tentativa de discagem negada ser exibida Feche a janela pop up clicando em Fechar Nota A janela pop up Fechar Conex o pode ser exibida se um programa tentar fechar uma conex o discada Se o programa for o que voc mesmo f
60. dos que v o de muito estritos a muito livres o Um perfil de firewall muito estrito Bloquear tudo geralmente bloqueia a maioria do tr fego da rede Isso pode impedir que voc use alguns dos programas do computador o Um perfil m dio Normal geralmente permite todo o tr fego de sa da da internet do computador O perfil m dio pode negar alguns servi os de entrada e gerar alertas sobre eles o Um perfil muito livre Permitir tudo geralmente permite todo o tr fego da rede tanto de entrada como de sa da e n o gera alertas Pelo fato deste perfil deixar seu computador desprotegido n o use o exceto em casos especiais Nota Dependendo do produto que estiver usando os nomes dos perfis de firewall podem ser diferentes Seu computador estar seguro com o perfil de firewall predefinido Talvez seja necess rio alterar o n vel para um mais r gido por exemplo se voc usar o laptop fora de casa e abrir a internet usando uma conex o WLAN 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Voc pode definir seus pr prios perfis de firewall e adicionar seu pr prio conjunto de regras a ele Entretanto recomendamos que apenas usu rios experientes definam seus pr prios perfis de firewall 73 Como os perfis de firewall est o relacionados a servi os e regras Um perfil de firewall consiste em v rias regras de firewall Uma regra de firewall consiste de v rios servi os de firewall Servi os s o defin
61. e parar de funcionar Para iniciar o registro a Na p gina principal clique em Configura es b Selecione Conex es de rede gt In cio de sess o c Use o tempo de registro e o tamanho de arquivo recomendados mostrados nos campos Tempo de registro e M x arquivo registro Caso deseje voc tamb m poder alter los d Clique em Iniciar registro Um novo arquivo ser adicionado lista de arquivos de registro O tamanho do arquivo aumentar conforme as informa es s o coletadas no campo Se a lista j contiver 10 arquivos de registro o pr ximo registro ser coletado em um campo j existente e Para interromper o registro manualmente clique em Concluir registro O registro ser interrompido automaticamente depois que o per odo de tempo de registro 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o definido expirar ou o tamanho m ximo do arquivo de registro definido for alcan ado Um novo arquivo de registro ser gerado e adicionado lista de arquivos de registro 137 Vero registro de pacote Ap s ter gerado o registro de pacote voc poder abri lo para visualiz lo Para ver o registro de pacote a Na p gina principal clique em Configura es b Selecione Conex es de rede gt In cio de sess o c Selecione o registro de pacote a ser exibido e clique em Detalhes O visualizador de registro de pacote padr o abre O painel superior da janela mostra todas as conex es estabe
62. e tempo ap s o qual o computador n o for software dever interpretar que voc n o est usando usado por o computador e poder iniciar a verifica o 36 Cancelar uma verifica o agendada Se desejar usar o computador quando uma verifica o agendada for iniciada poss vel que voc queira cancelar a verifica o 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o A verifica o agendada pode ter um efeito not vel no desempenho do computador Para cancelar a verifica o a Clique no link A verifica o agendada foi iniciada na notifica o Verifica o de v rus e spyware A notifica o permanece na tela por cerca de 15 segundos e depois desaparece Se voc n o clicar no link na notifica o voc n o poder mais cancelar a verifica o agendada b Clique no link Cancelar na janela Verifica o de v rus e spyware c Clique no link Fechar A verifica o agendada foi cancelada A pr xima verifica o agendada ir acontecer normalmente 37 Ver os resultados de verifica o agendada Quando uma verifica o agendada for conclu da voc pode verificar se algum malware foi encontrado Para verificar os resultados de uma verifica o agendada a Clique em A verifica o agendada foi conclu da na notifica o Verifica o de v rus e spyware b Clique em Mostrar relat rio para ver o que aconteceu durante a verifica o Nota Se voc abriu a caixa de di logo a
63. echou permita que a conex o discada seja fechada Voc pode fazer isso clicando em Permitir Se o programa n o for o que voc fechou negue o fechamento clicando em Negar Negar a tentativa de fechamento garante que nenhum programa de discador malicioso possa fechar a sua conex o com a Internet e abrir uma nova conex o para outro n mero 122 Editar n meros de telefone permitidos poss vel adicionar n meros de telefone lista na guia Lista de n meros para permitir ou negar conex es discadas para esses n meros Para adicionar um novo n mero lista a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Controle de discagem c Clique na guia Lista de n meros d Clique em Adicionar A caixa de di logo Acrescentar n mero intervalo aberta 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o e No campo Descri o insira uma descri o para o n mero f No campo N mero insira o n mero o Os seguintes caracteres podem ser usados 8 1234567890 o Um c digo de rea ou de pa s pode ser usado por exemplo 040 1234567 00 358 9123 4567 o Outros caracteres como espa o e h fen podem ser usados para agrupar os n meros Por m observe que o controle de discagem descarta os outros caracteres que n o foram mencionados acima Por exemplo ele trata os n meros 09 1234567 como se fossem 091234567 o Voc pode inserir um intervalo de n meros usando os seguinte
64. egras Clique em Adicionar Insira um nome e selecione o tipo de regra Etapa Exemplo Insira um nome para a regra Compartilhamento de arquivo Selecione o tipo de regra Permitir Selecione os endere os IP Etapa Exemplo e Clique em Personalizar 192 168 1 1 e Clique em Editar 192 168 1 254 e Selecione IP intervalo e insira os endere os dos computadores no campo e Clique em Adicionar Lista Selecione os servi os e dire o Etapa Exemplo SMB sobre TCP IP TCP SMB sobre TCP IP UDP Selecione os servi os que o o Compartilhamento de arquivos e de compartilhamento de arquivos do impressoras de rede do Windows Windows usa o Navega o na rede do Windows ICMP Internet Control Message Protocol Selecione a dire o de ambos os S da Internet para o computador servi os 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o h Selecione o tipo de alerta Etapa Exemplo Selecione o tipo de alerta Sem alerta i Verifique o resumo da regra e clique em Concluir A sua nova regra ser mostrada na lista de regras na guia Regras e ser ativada automaticamente j Fa a um teste para verificar se a regra funciona Para fazer isso use o compartilhamento de arquivos do Windows para compartilhar uma pasta ou um arquivo e verifique se poss vel acessar a pasta ou o arquivo a partir de todos os computadores Dica Para compartilhar a impressora em sua rede dom stica crie uma regra semel
65. ejar enviar a amostra Voc talvez deva enviar uma amostra o se o DeepGuard bloquear automaticamente um programa que voc sabe que seguro ou o quando uma caixa de di logo Tentativa de modifica o do sistema for exibida e voc suspeitar que o programa seja um malware O sistema envia ao Oi uma c pia eletr nica do programa que foi identificado como uma poss vel amea a seguran a 61 Como ver o que o DeepGuard fez Uma pequena notifica o exibida quando o DeepGuard impede automaticamente um programa de fazer altera es no sistema Notifica es s o pequenos lembretes exibidos no canto inferior direito da tela do computador Eles s o exibidos por exemplo se o DeepGuard negar o uso de um programa Essas notifica es s o informacionais e n o requerem nenhuma a o sua Voc pode ver todas as notifica es exibidas no hist rico de notifica es Se um programa que voc tentar instalar ou executar n o funcionar pode ser porque o DeepGuard est impedindo o programa de fazer altera es no sistema Neste caso voc pode fazer com que o DeepGuard exiba uma pequena notifica o quando bloquear um programa automaticamente Assim voc sabe porque o programa n o funcionou corretamente 62 Como utilizar a quarentena A quarentena um reposit rio seguro para arquivos que podem ser perigosos Os arquivos em quarentena n o conseguem disseminar ou causar qualquer dano ao seu computador Voc pode colocar
66. elecione Internet gt Filtragem de e mail c Clique em Permitir remetentes A p gina de configura es Remetentes de e mail permitidos aberta d Escolha uma das seguintes a es o Para adicionar um novo endere o de e mail Clique em Adicionar A caixa de di logo Editar Remetente Dom nio aberta No campo Endere o insira o endere o de e mail ou nome de dom nio do qual voc deseja permitir mensagens de e mail poss vel adicionar uma breve descri o do novo endere o no campo Descri o Clique em OK O novo endere o de e mail agora mostrado na lista de remetentes seguros o Para editar um endere o de e mail Nalista selecione o endere o de e mail a ser editado e clique em Editar A caixa de di logo Editar Remetente Dom nio aberta Edite o endere o de e mail selecionado e clique em OK Para remover um endere o de e mail da lista de remetentes permitidos Na lista selecione o endere o de e mail que voc deseja remover e clique em Remover O endere o de e mail removido da lista 173 Importar contatos para a minha lista de remetentes seguros poss vel importar contatos de cat logos de endere os do Microsoft Outlook Microsoft Outlook Express e do Windows Mail no Windows Vista para a lista de remetentes seguros Ao importar contatos para a lista de remetentes seguros voc certifica se de que as mensagens de e mail provenientes desses endere os de e mail n o sejam filtradas incorr
67. ento Para abrir a p gina Status Na p gina principal clique em Status A p gina Status aberta Os cones mostram o status do programa e seus recursos de seguran a cone de Nome do Descri o status status OK O computador est protegido O recurso est ativado e funcionando adequadamente O produto informa a respeito de um status especial de um recurso O cone mostrado por exemplo quando um recurso atualizado GI Informa es O computador n o est totalmente protegido Por exemplo as defini es de v rus podem estar O Aviso desatualizadas ou o status de um recurso requer aten o Al m disso o firewall pode ser configurado para bloquear todo o tr fego da internet O computador n o est protegido Por exemplo sua assinatura expirou um recurso cr tico est Xx Erro desativado ou o produto est em estado de erro Al m disso o firewall pode ser configurado para permitir todo o tr fego 3 Desativado Um recurso n o cr tico est desativado 7 Como executar tarefas comuns poss vel ver os que pode ser feito com o produto e executar tarefas comuns na p gina Tarefas Para abrir a p gina Tarefas Na p gina principal clique em Tarefas A p gina Tarefas aberta 8 Abrir o produto Clique duas vezes no cone do status do produto na bandeja do sistema do Windows para abrir o produto Para abrir o produto 6 ANTIV RUS EMPRESARIAL Manual de U
68. ependendo das configura es do controle de aplicativos as janelas pop up do controle de aplicativos talvez n o sejam mostradas para todos os programas Se a janela pop up n o for mostrada uma regra de firewall din mica ser criada automaticamente para o programa 83 Ver regras de firewall A guia Atividade mostra as regras de firewall din micas que est o ativas no momento As regras de firewall din micas s o criadas para as conex es entre computadores remotos e os programas de servidor do seu computador Para ver as regras de firewall din micas a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Firewall c Clique na guia Atividade poss vel exibir as seguintes informa es 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Aplicativo o nome do arquivo do programa de servidores do seu computador que atualmente monitora conex es de entrada em uma porta o Porta de monitoramento a porta que a regra de firewall din mica abriu O programa de servidores monitora as conex es de entrada dessa porta o Endere o remoto o programa de servidores monitora as conex es da porta a partir dos seguintes endere os IP 0 0 0 0 0 Todos os endere os IPv4 0 Todos os endere os IPv6 84 Como funcionar a ordem de prioridade das regras de firewall As regras de firewall possuem uma ordem de prioridade que determina a ordem na qual as regras s o aplicadas ao tr feg
69. er selecionado o Clique em OK 167 Quais s o os n veis de spam e phishing Os n veis de filtragem de spam determinam com que agressividade a filtragem de e mail bloqueia as mensagens de e mail com spam e com phishing Quando a filtragem de e mail detectar mensagens de e mail com spam ou com phishing ela as mover para uma pasta especial de spam ou phishing de acordo com o n vel de filtragem selecionado Se voc achar que recebe mensagens de e mail com spam demais em sua caixa de entrada selecione um n vel de filtragem mais r gido Se acha que v rios e mails leg timos est o sendo bloqueados pelo filtro selecione um n vel menos r gido 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o poss vel selecionar os seguintes n veis predefinidos o Agressivo selecione esse n vel se voc receber muitas mensagens com spam e desejar bloquear o m ximo poss vel o M dio configura o padr o selecione esse n vel se voc n o receber muitas mensagens de e mail com spam ou se as mensagens de e mail leg timas enviadas para voc n o forem filtradas como spam 168 Alterar o n vel de filtragem de spam e phishing Ao selecionar um n vel de filtragem mais agressivo voc pode reduzir o n mero de mensagens de e mail com spam que voc recebe na sua caixa de entrada Para alterar o n vel de filtragem a Na p gina principal clique em Configura es b Selecione Internet gt Filtragem de e ma
70. er mais informa es sobre o endere o IP remoto clique em Nome DNS Mostra o nome de dom nio do Endere o IP por exemplo www exemplo com Se o nome de dom nio n o puder ser resolvido o bot o Nome DNS torna se indispon vel e nenhum nome de dom nio exibido e poss vel criar uma nova regra de firewall para o tr fego que gerou o alerta Essa regra permite ou nega esse tipo de tr fego posteriormente Clique em Criar regra e preencha as informa es sobre a regra f Para fechar a caixa de di logo Alertas do firewall clique em Fechar Agora voc pode continuar a usar o computador normalmente 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 88 Ativar e desativar os alertas de firewall Voc pode selecionar se as pop ups de alerta do firewall s o mostradas Para ativar e desativar as janelas pop up de alerta a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Firewall c Clique na guia Configura es d Clique em Registro de alerta e Para ativar as janelas pop up marque a caixa de sele o Mostrar pop ups de alerta Para desativar as janelas pop up desmarque a caixa de sele o f Clique em Fechar Se voc ativou as janelas pop up uma delas ser exibida na pr xima vez que houver correspond ncia entre algum tr fego e as regras de firewall atuais Isso se aplica somente s regras que possuem o registro de alertas e as janelas pop up ativas Se
71. erta do firewall Um alerta do firewall cont m informa es sobre o tr fego que causou o alerta Um alerta do firewall cont m as seguintes informa es Campo Descri o Um texto de alerta foi adicionado regra de firewall Se o alerta for Descri o causado por uma tentativa de invas o ele mostrar informa es sobre o padr o da tentativa de invas o Mostra o que ocorreu por exemplo para o firewall bloquear ou permitir A o i o tr fego Hora A data e a hora em que o alerta foi gerado Direc o Mostra se o tr fego de entrada ou de sa da de um computador remoto para o seu computador ou vice versa Protocolo O protocolo IP usado Eunice Mostra os servi os de firewall com os quais este tr fego encontrou correspond ncia Endere o O Endere o IP do computador remoto remoto Porta A porta no computador remoto remota Data 2007 03 07 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Campo Descri o Endere o O Endere o IP do seu computador local Porta local A porta no seu computador 129 Vero registro de a es Se um programa como um jogo de rede n o funcionar verifique no registro de a es do controle de aplicativos se a conex o internet foi negada ao programa O registro de a es um arquivo de texto action log que coleta automaticamente informa es sobre as conex es de rede O tamanho m ximo do arquivo 10MB Depois que o arquivo se
72. etamente como mensagens de e mail com spam ou phishing Para importar contatos a Na p gina principal clique em Configura es b Selecione Internet gt Filtragem de e mail 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o c Clique em Permitir remetentes A p gina Remetentes de e mail permitidos aberta d Clique em Importar contatos do Outlook exibida uma mensagem informando se a importa o dos contatos foi bem sucedida ou n o Nota Se houve falha na importa o de contatos a mensagem mostrar o motivo e Clique em OK para fechar a mensagem f Clique em OK Os contatos importados agora s o mostrados na lista de remetentes seguros 174 Bloquear mensagens de endere os de e mail espec ficos Mensagens de e mail dos dom nios ou endere os da sua listas de remetentes bloqueados s o tratadas como spam ou phishing e filtradas para a pasta spam ou phishing poss vel adicionar editar ou remover endere os de e mail individuais ou dom nios inteiros da sua lista de remetentes bloqueados Por exemplo se adicionar Dexample com sua lista de remetentes bloqueados todas as mensagens de e mail do dom nio example com ser o bloqueadas Para editar a lista de endere os de e mail bloqueados a Na p gina principal clique em Configura es b Selecione Internet gt Filtragem de e mail c Clique em Bloquear remetentes d Escolha uma das seguintes a es o Para adicionar um novo endere
73. fica desativado Para ativar o registro a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Controle de discagem c Clique na guia Configura es d Para ativar o registro selecione Ativar registro de controle de discagem e Para exibir o registro que foi criado clique em Mostrar registro poss vel ver as seguintes informa es o Tentativas de abrir ou fechar as conex es discadas 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Se as tentativas foram permitidas ou negadas o N meros de telefone discados 125 O que fazer se n o conseguir acessar a internet Se a conex o discada para o provedor de servi os da internet ou para algum outro n mero de telefone parar de funcionar verifique se voc n o negou sem inten o conex es para aquele n mero Para fazer isso a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Controle de discagem c Clique na guia Lista de n meros d Verifique se o n mero que voc tentou discar est na lista Se estiver e foi negado o cone mostrado na sua frente proceda da seguinte maneira o Selecione o n mero o Clique em Editar o Selecione Permitido o Clique em OK O cone em frente ao n mero foi alterado para Y Fa a um teste para verificar se a conex o com o n mero est funcionando 126 Onde encontrar alertas do firewall e arquivos de registro Ao ver os
74. gidos do computador Diferente da verifica o r pida de malware este tipo de verifica o n o passa especificamente pelas o artes do seu sistema que contenham Todos os discos r gidos p 3 si programas instalados mas tamb m verifica ais internos no seu Verificar todos os arquivos de dados como Rus computador em busca ui discos r gidos A documentos m sicas imagens e v deos de v rus spyware e A a z Este tipo de verifica o lento e riskware S pe recomendado apenas se a verifica o r pida de malware n o encontrou nenhum malware e se voc desejar ter certeza de que todas as outras partes do computador n o cont m arquivos maliciosos Este tipo de verifica o muito mais r pida que uma verifica o completa Ela pesquisa apenas as partes do sistema que contenham Verifica o de Partes do computador arquivos de programas instalados Esse tipo v rus e em busca de v rus de verifica o recomendado se voc spyware spyware e riskware desejar verificar rapidamente se o computador est limpo porque ele pode encontrar e remover com efici ncia qualquer malware ativo no computador Locais importantes do sistema onde um item Quando voc suspeitar que um rootkit pode suspeito pode significar estar instalado no computador Por Verifica o de um problema de exemplo se um malware foi rec m rootkit seguran a Verifica se h detectado no computador e voc deseja arquivos p
75. gura es selecionadas Para selecionar quando bloquear o acesso a um site a Na p gina principal clique em Configura es b Selecione Internet gt Prote o durante a navega o c Selecione ou desmarque as op es em Bloquear acesso quando o Selecione ou desmarque O site cont m uma amea a Quando essa op o estiver selecionada a prote o durante a navega o bloquear o acesso a qualquer site que contenha v rus spyware ou malware o Selecione ou desmarque O site classificado como perigoso Quando essa op o estiver selecionada a prote o durante a navega o bloquear o acesso a qualquer site que tenha sido classificado como perigoso pelo Oi Antiv rus Empresarial d Clique em OK Uma P gina de bloqueio da prote o durante a navega o agora ser aberta sempre que voc navegar em um site que esteja bloqueado com base nas configura es selecionadas 145 Permiss o de acesso a sites confi veis Se a prote o durante a navega o bloquear o acesso a uma p gina que voc confia e deseja acessar ser poss vel defini la como um site confi vel Para adicionar um site confi vel a Na p gina principal clique em Configura es b Selecione Internet gt Prote o durante a navega o c Clique em Sites confi veis A caixa de di logo Sites confi veis aberta exibindo uma lista de todos os sites adicionados como sites confi veis d Clique em Adicionar Uma nova linha exibi
76. hante Nesse caso voc precisar criar somente uma regra de permiss o de entrada no computador ao qual a impressora est conectada 102 Ativar e desativar uma regra de firewall Voc pode desativar uma regra de firewall para permitir temporariamente algum tr fego negado pela regra Voc pode ativar ou desativar as regras que voc mesmo criou Para ativar ou desativar uma regra a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Firewall c Clique na guia Regras d Proceda de uma das seguintes maneiras o Para desativar uma regra desmarque a caixa de sele o na coluna Em uso o Para ativar a regra marque a caixa de sele o Dependendo do que voc selecionar a regra de firewall ficar ativada ou desativada 103 Alterar uma regra de firewall Voc pode alterar somente uma regra de firewall que voc mesmo tenha criado Para alterar uma regra 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Firewall c Clique na guia Regras d Selecione a regra e clique em Detalhes A caixa de di logo Detalhes da regra aberta e Fa a as altera es necess rias em cada etapa e v para a pr xima etapa clicando em Pr ximo f Na caixa de di logo Detalhes da regra verifique as altera es feitas g Se estiver satisfeito com a regra clique em Concluir As altera
77. idos pelos protocolos e portas que usam Por exemplo o perfil de firewall M vel tem uma regra chamada Navega o na web Essa regra permite que voc navegue na web A regra inclui os servi os que s o necess rios para a navega o na web como o servi o HyperText Transfer Protocol HTTP Esse servi o usa o TCP e a porta de n mero 80 74 Como alterar o perfil de firewall Se voc desejar alterar o n vel de prote o no seu computador altere o perfil de firewall Para alterar o perfil de firewall a Na p gina principal clique em Status b Ao lado de Firewall clique no link que mostra o perfil de firewall atual A caixa de di logo Perfil de firewall para conex es de rede aberta c Leia cuidadosamente as descri es do perfil de firewall d Selecione o perfil adequado na lista e clique em OK A p gina Status agora mostra o novo perfil de firewall As regras de firewall e configura es do controle de aplicativos variam de acordo com o perfil de firewall selecionado 75 O que s o servi os e regras de firewall Servi os e regras de firewall definem como o firewall protege suas conex es de rede 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 76 O que s o regras de firewall As regras de firewall definem que tipo de tr fego da internet permitido ou bloqueado Cada perfil de firewall tem um conjunto predefinido de regras de firewall que voc n o pode alterar Voc pode ape
78. il c Em Modo de filtragem de spam e phishing selecione um dos n veis de filtragem predefinidos d Clique em OK 169 Redefinir sistema de aprendizagem de spam e phishing Quando a filtragem de e mail verifica as mensagens ela automaticamente aprende a reconhecer as mensagens com spam e com phishing com mais precis o Nota Redefina o sistema de aprendizagem somente se voc for instru do a faz lo s vezes h problemas no processo de aprendizagem Consequentemente os e mails leg timos poder o ser detectados como spam ou phishing poss vel redefinir o sistema de aprendizagem para limpar as regras aprendidas Para restaurar as configura es padr o a Na p gina principal clique em Configura es b Selecione Internet gt Filtragem de e mail c Clique em Redefinir filtros d Na mensagem de confirma o clique em OK O sistema de aprendizagem redefinido e o sistema usa as configura es padr o 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 170 Definir a porta para protocolos de e mail Se o seu programa de e mail usa uma porta que n o seja padr o voc deve alterar a porta que verificada para encontrar spam Para definir a porta a Abra o aplicativo de e mail e verifique que porta est sendo usada para receber e mails POP3 Anote o n mero da porta Nota Protocolos de e mail que n o sejam POP3 n o s o suportados b Abra o produto c Na p gina principal
79. ionar v rios itens para restaura o Nota Ao selecionar arquivos observe que o nome do item na quarentena funciona como um link para a descri o do item no banco de dados on line d Clique em Restaurar O produto restaura o item selecionado de volta para o local original na unidade de disco e remove o item da lista da quarentena 65 Como utilizar as atualiza es autom ticas A op o atualiza es autom ticas mant m a prote o no computador atualizada O produto salva as atualiza es mais recentes no computador quando voc est conectado internet Ele detecta o tr fego da rede e n o interrompe o uso da internet mesmo que a conex o da rede seja lenta 66 Verificar o status da atualiza o Visualizar a data e a hora da ltima atualiza o Quando as atualiza es autom ticas est o ativadas o produto recebe as ltimas atualiza es quando voc estiver conectado internet Para verificar se as atualiza es s o as mais recentes a Na p gina principal clique em Configura es b Selecione Outras configura es gt Atualiza es autom ticas e ANTIV RUS EMPRESARIAL Manual de Utiliza o c Clique em Verificar agora O produto conecta se internet e verifica as ltimas atualiza es Se a prote o n o estiver atualizada ele recuperar as ltimas atualiza es Nota Se voc estiver usando um modem ou tiver uma conex o ISDN com a internet a cone
80. ir que partes do computador ser o verificadas e de que maneiras o poss vel incluir todos os arquivos e depois opcionalmente usar a lista de exclus o para excluir as unidades diret rios ou arquivos que voc sabe que s o seguros e n o deseja verificar o Voc pode definir uma lista de tipos de arquivos que deseja verificar para que somente esses arquivos sejam verificados 44 Incluir arquivos Voc pode selecionar os tipos de arquivo que voc deseja verificar em busca de v rus e spyware em verifica es manuais ou agendadas a Na p gina principal clique em Configura es b Selecione Computador gt Verifica o manual 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o c Em Op es de verifica o selecione o seguinte Verificar apenas os Para verificar apenas aqueles tipos de arquivos que tipos de arquivo t m mais probabilidade de conter infec es como conhecidos mais por exemplo arquivos execut veis Selecionar esta r pido op o tamb m torna a verifica o mais r pida Verificar arquivos compactados zip Para verificar pastas e arquivos compactados rar etc Para usar todas as heur sticas durante a verifica o para encontrar melhor malware novos ou Usar heur stica desconhecidos avan ada mais lento Nota Se selecionar essa op o a verifica o levar mais tempo e podem ocorrer mais falsos positivos arquivos inofensivos reportados como suspeitos d
81. is adicionando as lista de remetentes seguros Se voc utilizar uma lista de remetentes seguros crie uma lista de contatos dos quais deseja receber mensagens de e mail Ao adicionar seus contatos a uma lista de remetentes seguros voc certifica se de que as mensagens deles n o ser o movidas para as pastas de spam ou phishing Se voc usar uma lista de remetentes bloqueados voc cria uma lista de remetentes dos quais voc n o deseja receber mensagens de e mail Ao adicionar remetentes a uma lista de remetentes bloqueados voc garante que suas mensagens sejam movidas para as pastas de spam ou phishing Nota Se o endere o estiver tamb m na lista de remetentes seguros a mensagem de e mail n o ser movida para a pasta de spam ou phishing porque a lista de remetentes seguros tem prioridade em rela o lista de remetentes bloqueados 150 Configurar meus programas de e mail para filtrar spam poss vel criar uma pasta de spam de phishing e regras de filtragem em seu programa de e mail para filtrar spam 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o A filtragem de e mail cria uma pasta de spam e de phishing e as regras de filtragem automaticamente no Microsoft Outlook Microsoft Outlook Express e no Windows Mail no Windows Vista Se voc usar algum outro programa de e mail dever criar as pastas e as regras de filtragem manualmente Se voc tiver v rias contas de e mail crie as regras de fil
82. l 77 Quando necess rio adicionar uma nova regra di iireivai 7S Var coprasde Newa sanisiasas ias nossa ad ia G 79 Detalhes da regra de firewall PEPELA A ESPE DER RR SEE RR E DERRETE DER Y 80 O que s o servi os de firewall eee eeeeeereeereea nara nereererneersa narra rerereos AT 81 Ver servi os de firewall eeeeeeeeeereeererererererererareeareareaernerenerenerereerrerraras 82 O que s o regras de firewall din micas 83 Ver regras de firewall RE A Td Ea E E 84 Como funcionar a ordem de prioridade das regras de firewall NOR RR Ed 50 85 Um exemplo de como funciona a ordem de prioridade DO 86 Como permitir ou bloquear tr fego de rede por meio do firewall 51 87 O que fazer se um alerta do firewall for exibido DL BB Atvare desativar s alertas de firewall ssuasaidiniari as sia aid dida Lita da 89 Come criar regras servi os de firewall unssnissnnssnissiain a ANTIV RUS EMPRESARIAL Manual de Utiliza o 90 Criar um servi o de firewall RATY i EEE TR AET n TEAT nA ATERT Ro ra 82 Inigiaracra o de uma regra scssameisreasa es csatremsscentasindren doe SE REPARAR SR 92 Selecionar os endere os IP usitesictai decusitedierieti raia dai tica bECUA MO Crer iAha Leon hai edeniada eatnito charada 59 93 Como posso definir uma sub redelP eiiisetarsrisirsianriis ansni a DO 94 Selecione os servi os e dire o 9
83. lecidas Voc pode exibir as seguintes informa es Campo Descri o Hor rio Hor rio em segundos a partir do momento que a sess o come ou Se o tempo da sess o for definido como 60 segundos o hor rio inicial para o primeiro pacote perto de O segundos e o hor rio inicial para o ltimo pacote perto de 60 segundos Ignorar Mostra se o firewall permitiu acesso ou ignorou o pacote e mostra a dir dire o do pacote e N o permitiu o pacote e Sim Ignorou o pacote e Entrada Pacote de entrada e Sa da Pacote de sa da Essas informa es n o estar o dispon veis se voc exibir o arquivo em um programa de login de pacote que n o seja o visualizador padr o do registro de pacote Protocolo O protocolo IP usado Origem Endere o IP de origem do pacote Destino Endere o IP de destino do pacote ID Informa es do cabe alho do pacotelP Identificador do pacote TIL Informa es do cabe alho do pacotelP O valor de Tempo de vida do pacote define o n mero de dispositivos de rede pelos quais o pacote pode viajar antes de ser descartado Len Informa es do cabe alho do pacotelP Dura o total do pacote Descri o Descri o do pacote 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o O painel direita mostra os tipos de tr fego e suas informa es O painel inferior da janela mostra as informa es em formato hexadecimal e ASCII Para exibir todos os tipos de tr fego de rede
84. lique em OK 117 Como evitar intrusos A preven o de intrus o protege contra os ataques pela rede destinados s portas abertas no computador A preven o contra intrus o usa regras predefinidas para reconhecer os ataques pela rede Essas regras cont m informa es sobre o tr fego malicioso conhecido Quando a preven o contra intrus o reconhece o tr fego que corresponde a uma regra ela bloqueia o tr fego se a op o Bloquear e registrar estiver ativada e gera um alerta para o registro de alertas do firewall Dependendo das suas configura es uma janela pop up de alerta do firewall pode ser exibida A preven o contra intrus o reconhece e impede o tr fego malicioso causado por worms de rede como o Sasser O worm Sasser infecta os sistemas vulner veis pois envia tr fego malicioso para o servi o de compartilhamento de rede da Microsoft na porta 445 do TCP Esse servi o usado para compartilhar impressoras e arquivos em 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o uma rede O worm abre uma conex o TCP para a porta e envia o tr fego malicioso pela porta O tr fego inunda o sistema e pode causar por exemplo o travamento total do sistema Nota N o desative a preven o de intrus o Se fizer isso o n vel de prote o do computador ficar reduzido 118 Qual a diferen a entre o firewall e a preven o de intrus o A diferen a entre o firewall e a preven o de intrus
85. ltra as mensagens de e mail com base nas suas pr prias regras de filtragem Ele n o filtra mensagens de e mail que correspondam a uma regra que voc tenha criado Se voc criou por exemplo uma regra que filtra todas as mensagens de e mail de um armazenamento da web para a pasta Armazenamento da web tanto as mensagens de confirma o de ordem quanto o material de propaganda desse Armazenamento da web ser o movidos da sua caixa de entrada e filtrados para a pasta Loja da web 4 Como me certificar de que o computador est protegido poss vel verificar o cone de status na bandeja do sistema e o status do produto na p gina Status atual para certificar se de que o computador est protegido 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 5 O que o cone da bandeja do sistema indica Coloque o ponteiro do mouse sobre o cone de status do produto na bandeja do sistema do Windows para exibir uma dica de ferramenta que mostra o status atual do produto cones de status e seus significados cone Status O que fazer O produto est funcionando e corretamente O computador Use o computador normalmente est protegido O download de um produto est O produto est fazendo download e e em andamento e o computador instalando as atualiza es mais recentes estar protegido assim que o i p 6 A Aguarde a conclus o do download dowload for conclu do Ocorreu um erro e o seu Coloque o ponteiro do
86. m quando manda um e mail com um arquivo anexado 29 Quando as mensagens de e mail e anexos s o verificados E mails e seus anexos s o verificados sempre que o programa envia ou recebe e mails a partir do servidor de e mail o As seguintes mensagens de e mail s o verificadas pela verifica o de e mail As mensagens de e mail enviadas e recebidas por programas de e mail como o Microsoft Outlook e o Outlook Express o Microsoft Mail ou o Mozilla Thunderbird que s o executados como programas independentes do navegador da web As seguintes mensagens de e mail n o s o verificadas pela verifica o de e mail o E mails da web os aplicativos de e mail que s o executados no navegador da web como o Hotmail Yahoo mail ou Gmail Nota Voc precisa ter certeza de que as portas usadas para os diversos protocolos de e mail POP3 IMAP4 SMTP est o corretamente configuradas As mensagens de e mail que s o recebidas e enviadas atrav s de outras portas n o s o verificadas Voc ainda est protegido contra v rus mesmo quando as portas n o est o definidas corretamente ou quando voc usa e mail da web Quando voc abrir o anexo do e 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o mail a verifica o em tempo real detectar se ele cont m um v rus e bloquear o v rus antes que ele possa causar danos Nota A verifica o em tempo real proteger somente o seu computador 30 Ativar e desativar a
87. mail para filtrar spam seen 90 151 Como as minhas pr prias regras de filtragem e de e mail funcionam juntas 91 152 Programas de e mail da Microsoft PEPA EIEI ENAT T EA EENEN ENA i 153 Limpar as pastas de lixo e iai A E E EE E E ES i l 154 Programas de e mail Netscape e Mozilla uid PNA E EEREN NPR 155 Criar pastas para mensagens de e mail com spam e obra m 156 Car resta de Tiragem de Spainne 157 Criar regra de filtragem de phishing DORES RR a 158 Programa de e mail Opera RR RES CREA Ran RR Rc SR RR 159 Criar filtros para mensagens d e mail com spam e phishing SE PEET TERET ARES ERR 160 Criar tenra de Tiragem de spa paso m io oaiassi anais id a DD 161 Criar regra de filtragem de phishing AE AE E AAN E EIE e da ud 96 162 Programa de e mail QUA acustica ginitd agindo aeai T 163 Criar pastas para mensagens de e mail com spam e phishing 97 164 Criar regra de filtragem de spam ssa Ra ERR a a an nan O 165 Criar regra de filtragem de phishing sad Ea pg rui GERN E 166 E se eu receber um monte de spam 167 Quais s o os n veis de spam e phishing 168 Alterar o n vel de filtragem de spam e phishing E AAE EE E E 169 Redefinir sistema de aprendizagem de spam e phishing isso 100 170 Definir a porta para protocolos de e mail PEP are aa a a 171 Permitir e bloquear mensagens de d de e po penr ab asni PE 101 1
88. mente a usu rios experientes que est o familiarizados com redes de computadores 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o poss vel ativar o registro de pacotes se voc criou um conjunto de regras de firewall e deseja verificar como elas bloqueiam o tr fego Voc tamb m pode fazer isso se suspeitar de atividades maliciosas na rede As informa es s o coletadas em 10 arquivos packetlog 0 packetlog 9 Toda vez que voc ativa o registro o registro de pacotes coletado em um novo arquivo Depois que o d cimo arquivo estiver cheio o pr ximo registro ser coletado novamente no primeiro arquivo Dessa forma voc poder exibir os registros anteriores enquanto um novo registro for gerado Al m do tr fego do IP o registro de pacotes tamb m coleta informa es sobre outros tipos de tr fego de rede por exemplo os protocolos necess rios para a sua rede local Estas informa es incluem por exemplo roteamento O registro de pacotes tem o formato hexadecimal e suporta o formato tcpdump Isso permite que voc abra os arquivos de registro em um programa de registro de pacotes diferente do visualizador padr o do registro de pacotes Voc tamb m pode usar um programa analisador de protocolo de rede para analisar o conte do mais detalhadamente 136 Iniciar registro de pacote Voc pode iniciar o registro de pacote se suspeitar de atividades maliciosas na rede ou se por exemplo um jogo de red
89. mouse sobre o Ex computador n o est cone de status para ver o motivo do erro totalmente protegido Se necess rio reinicie o computador Coloque o ponteiro do mouse sobre o cone de status para ver a dica de ferramenta de status Ative o recurso que est desativado no momento ou verifique as atualiza es do produto Nota Voc pode ver esse cone por exemplo se estiver desfragmentando o disco r gido uma vez que algumas fun es do sistema podem provocar a suspens o de downloads Aviso Um recurso do produto est desativado ou o produto B est desatualizado O computador n o est totalmente protegido As defini es de v rus e spyware n o Aviso cr tico O produto n o foram atualizadas ultimamente Atualize est atualizado as defini es de v rus e spyware assim que for poss vel Clique com o bot o direito do mouse no O produto foi descarregado e o R a f cone de status e selecione Recarregar computador n o est protegido i produtos do Oi para ativar o produto O produto n o est instalado ou ni x Nenhum p Reinicie o computador Se o cone n o for algum erro impediu a a icone exibido reinstale o produto inicializa o do produto 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 6 Exibir o status geral da minha prote o A p gina Status mostra uma vis o geral r pida dos recursos do produto instalados e os respectivos status no mom
90. n o apenas o tr fego IP desmarque a caixa de sele o Filtrar n o IP 138 Uso da internet com seguran a Os recursos descritos nessa se o ajudar o a utilizar a internet com seguran a Prote o durante a navega o o Ajuda a navegar na internet com seguran a fornecendo classifica es de seguran a de sites no navegador o Bloqueia o acesso a sites que foram classificados como perigosos o Fornece corre es para vulnerabilidades conhecidas em programas instalados no computador Filtragem de e mail o Bloqueia mensagens de e mail com spam e phishing para que n o cheguem caixa de entrada o Possibilita permitir ou bloquear mensagens de e mail de endere os de e mail espec ficos 139 O que prote o durante a navega o A prote o durante a navega o ajuda a avaliar a seguran a dos sites visitados e evita que voc acesse sites perigosos sem a inten o de acess los A prote o durante a navega o um plug in de navegador que mostra as classifica es de seguran a de sites listados em resultados de mecanismos de pesquisa e em conte do de e mail da web Ao ajud lo a evitar sites que contenham amea as de seguran a como malware v rus worms cavalos de tr ia e phishing as classifica es de seguran a da prote o durante a navega o ajudam a evitar as ltimas amea as da internet que ainda n o s o reconhecidas pelos programas antiv rus tradicionais 6 ANTIV RUS EMPRE
91. nas adicionar novas regras para alguns dos perfis Para alguns perfis voc talvez n o possa adicionar suas pr prias regras Tamb m pode haver um perfil que n o tenha regras predefinidas e que permita que voc adicione livremente seu pr prio conjunto de regras O perfil de firewall selecionado tamb m afeta a prioridade que suas pr prias regras recebem em rela o s regras predefinidas Uma regra de firewall pode ser aplicada ao tr fego da internet para o computador entrada ou do computador para a internet sa da Uma regra pode ser aplicada nas duas dire es ao mesmo tempo Uma regra de firewall formada de servi os de firewall que especificam o tipo de tr fego e as portas que esse tipo de tr fego usa Por exemplo uma regra nomeada Navega o na web possui um servi o nomeado HTTP que usa TCP e a porta de n mero 80 As regras de firewall tamb m definem se janelas pop up de alertas do firewall s o mostradas para voc sobre o tr fego que corresponde s regras de firewall 77 Quando necess rio adicionar uma nova regra de firewall Pode ser necess rio adicionar uma nova regra de firewall se voc for usar um novo programa ou anexar um novo dispositivo ao computador por exemplo um dispositivo WLAN ou uma c mera IP Ao adicionar todos os servi os que o programa ou dispositivo necessita para a mesma regra voc pode facilmente o ativar ou desativar a regra mais tarde ou o remover a regra se voc desinstalar o
92. nderbird Para criar as pastas a Selecione Arquivo gt Novo gt Pasta para criar uma nova pasta para mensagens de e mail com spam b Proceda da seguinte maneira o Insira spam como o nome da nova pasta o Na lista Criar como subpasta de selecione o diret rio no qual a sua caixa de entrada est localizada c Clique em Ok para criar a nova pasta para spam d Repita as etapas de 1a 3 para criar uma pasta para a qual as mensagens de e mail com phishing ser o filtradas e Verifique se as novas pastas foram criadas e s o exibidas em sua conta 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Ap s criar as pastas crie regras de filtragem de spam e phishing 156 Criar regra de filtragem de spam Para filtrar as mensagens de e mail spam para a pasta spam necess rio criar uma regra de filtragem nos programas de e mail do Netscape e do Mozilla Thunderbird Antes de criar uma regra de filtragem de spam verifique se a pasta de spam existe Para criar a regra de filtragem de spam a Selecione Ferramentas gt Filtros de mensagens b Clique em Novo A caixa de di logo Filtrar regras exibida c Insira spam como o nome da nova regra d Crie uma nova entrada no cabe alho que ser usada para filtrar as mensagens de e mail com spam o Selecione Personalizar na primeira lista o Na caixa de di logo Personalizar cabe alhos insira X Spam Flag como o novo cabe alho da mensagem e clique em Adicionar o Clique em
93. ng no Opera s o equivalentes s pastas criadas para mensagens de e mail com spam e phishing em outros programas de e mail Para criar um filtro de phishing a Abra a exibi o do Opera Mail b No painel E mail clique com o bot o direito do mouse em Todas as mensagens e selecione Novo filtro c Insira um nome para o filtro de phishing O novo filtro mostrado em Filtros no painel do e mail d Verifique se os novos filtros de spam e phishing foram criados e s o mostrados em Filtros Ap s criar o filtro para as mensagens de e mail com phishing crie regras de filtragem de spam e phishing 160 Criar regra de filtragem de spam Para filtrar mensagens de e mail com spam necess rio criar uma regra de filtragem no programa de e mail Opera Antes de criar uma regra de filtragem de spam verifique se o filtro de spam existe Nota As etapas fornecidas aqui aplicam se ao Opera vers o 9 6 As etapas para as outras vers es podem variar um pouco Para criar uma regra de filtragem de spam a Abra a exibi o Opera Mail b Clique com o bot o direito do mouse no filtro de spam e selecione Propriedades c Selecione a regra padr o exibida na lista Se a lista n o contiver nenhuma regra clique em Adicionar regra 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o d Crie uma regra para mover uma mensagem de e mail para o filtro de spam o Na primeira lista selecione qualquer cabe alho o Na segund
94. nte semanalmente ou mensalmente 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o A verifica o da presen a de malware um processo intenso Ele requer a pot ncia total de seu computador e leva algum tempo para ser conclu do Por esse motivo defina o programa para verificar o computador quando ele n o estiver em uso 35 Agendar uma verifica o Voc pode definir que o programa verifique o computador regularmente por exemplo semanalmente diariamente ou mensalmente Para agendar uma verifica o a Na p gina principal clique em Configura es b Selecione Computador gt Verifica o programada c Selecione Ativar verifica o agendada d Selecione os dias nos quais voc deseja verificar regularmente a presen a de v rus e spyware Op o Descri o Diariamente Para verificar todos os dias Semanalmente Para verificar em dias selecionados durante a semana Selecione os dias de verifica o na lista direita Mensalmente Para verificar at tr s dias por m s Para selecionar os dias o Selecione uma das datas o Selecione o dia do m s na lista ao lado do dia selecionado o Para verificar outro dia repita e Selecione quando voc quer iniciar a verifica o nos dias selecionados Op o Descri o A hora que ser iniciada a verifica o Selecione um Hora de in cio e na hor rio no qual voc n o espera usar o computador Depois que o Selecione um per odo d
95. ntrado durante uma verifica o em tempo real Perguntar quando n o Quando o programa n o puder identificar o malware ele estiver claro pergunta o que voc deseja fazer com ele 52 A es padr o na verifica o manual e agendada A coluna A o padr o mostra quais a es padr o poss vel selecionar para arquivos infectados na verifica o manual e agendada poss vel selecionar uma das seguintes a es padr o se um malware for encontrado A o padr o O que acontece se um malware for encontrado Perguntar O programa pergunta o que fazer se o malware for encontrado 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o sempre durante uma verifica o manual Nota Em verifica es agendadas essa op o executa a mesma a o que a op o Limpar os arquivos O programa tenta limpar os v rus automaticamente em qualquer arquivo infectado que for encontrado durante uma verifica o manual ou agendada Spyware e riskware s o automaticamente Limpar os colocados em quarentena arquivos Nota Nem sempre poss vel limpar um v rus em um arquivo Se isso n o for poss vel o arquivo colocado em quarentena exceto quando encontrado em unidades de rede ou remov veis portanto o v rus n o pode danificar o computador Excluir os O programa automaticamente exclui qualquer arquivo infectado arquivos encontrado durante uma verifica o manual ou agendada Colocar os O programa automaticamente move qu
96. o que a preven o bloqueia somente o tr fego que considera malicioso e permite o outro tr fego atrav s de uma porta O firewall ou permite ou bloqueia todo o tr fego que passa pela porta 119 Selecionar como tentativas de intrus o s o resolvidas Na guia Preven o de Intrus o voc pode selecionar como lidar com as tentativas de invas o As tentativas de invas o podem ser automaticamente bloqueadas e registradas ou somente registradas Para selecionar como lidar com as tentativas de invas o a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Preven o de Intrus o c Selecione uma das seguintes op es o Bloquear e registrar tentativa selecione essa op o se desejar bloquear e registrar as tentativas de invas o As tentativas s o bloqueadas e as informa es sobre as tentativas s o exibidas na caixa de di logo Alertas do firewall o Registrar selecione essa op o se desejar registrar somente as tentativas de invas o As informa es sobre as tentativas s o exibidas na caixa de di logo Alertas do firewall d Se desejar que uma pop up Alerta do Firewall seja mostrada caso haja uma suspeita de tentativa de invas o selecione Alertar quando tentativa de intrus o for suspeita e Clique em OK A configura o de preven o de intrus o foi alterada 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 120 Como controlar conex es discadas O
97. o Selecione Personalizar na primeira lista o Na caixa de di logo Personalizar cabe alhos insira X FS Classification Phishing como o novo cabe alho da mensagem e clique em Adicionar o Clique em OK e Crie uma regra para mover uma mensagem de e mail para a pasta de phishing o Na primeira lista selecione X FS Classification Phishing o Na segunda lista selecione cont m o Na caixa de texto digite 9 como o texto para o qual voc deseja encontrar uma correspond ncia f Em Executar estas a es proceda da seguinte maneira o Na primeira lista selecione Mover mensagem para o Na segunda lista selecione a pasta de phishing criada previamente g Clique em OK para confirmar a sua nova regra de filtragem de phishing e para fechar a caixa de di logo Regras de filtragem h Feche a caixa de di logo Filtros de mensagens A regra de filtragem de phishing foi criada De agora em diante as mensagem de e mail com phishing ser o filtradas para a pasta para phishing 158 Programa de e mail Opera Siga estas instru es para criar pastas de mensagens de e mail com spam e phishing e regras de filtragem no programa de e mail Opera 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 159 Criar filtros para mensagens de e mail com spam e phishing A filtragem de e mail cria o filtro de spam automaticamente no programa de e mail Opera necess rio criar um filtro de phishing manualmente Nota Os filtros de spam e phishi
98. o ativar o DeepGuard E PRE 58 Permitir programas que o naana TINAN T ATE EE E E 59 Como desativar o monitoramento avan ado de processos 35 60 Proteger contra altera es perigosas no sistema ceara 3D 61 Como ver o que o DeepGuard fez E E RO SE IRINA RES DE DR RREO T 62 Como utilizar a guare nie erran RNR 37 63 Ver itens em quarentena uno 64 Restaurar itens da quarentena sssessseserssssesssrrrnssrrenssernnssrrenssennnssrrnnssernnssrrensseennssrrees DO 65 Come utilizar as atualiza es autom ticas ssasasanimusa insisi 66 Verificar o status da atualiza o PEE a39 67 Alterar minhas configura es de conex o internet 40 68 Verificar o status da Rede de prote o em tempo real 41 69 Ativar as atualiza es autom ticas ceeereeeeeereeeeneereeeereereererere L 70 Seguran a das conex es de rede sssssssssssssesseesssessrrssrersrensrensrensrenseennrenneennernnsennssrnssrnsse AD 71 O que um firewall ERR RR AEE AE T E TE TE EN A E EE Sa 42 72 O que s o perfis de firewall DER PEAN PAART De DSR RR ARO O DEN 43 73 Como os perfis de firewall est o relacionados a servi os e regras 44 74 Como alterar o perfil de firewall SERN ma SERY destas E EE 75 O que s o servi os e regras de firewall saan T nR EE T RE 76 O que s o regras de firewal
99. o de rede As regras de firewall s o mostradas como uma lista na guia Regras As regras ser o aplicadas de cima para baixo e a primeira regra que corresponder ao tr fego substituir todas as outras regras seguintes O princ pio mais importante permitir somente o tr fego necess rio e bloquear o restante Portanto a ltima regra de um perfil de firewall a regra Negar o restante Essa regra bloqueia todo o tr fego que as regras anteriores n o permitem especificamente As regras de firewall din micas s o mostradas separadamente como uma lista na guia Atividade A prioridade das regras din micas menor do que a prioridade das regras de firewall normais Isso significa que se uma regra de firewall negar algum tr fego a regra din mica n o poder permiti lo No entanto a prioridade das regras din micas maior do que a prioridade predefinida na regra Negar o restante 85 Um exemplo de como funciona a ordem de prioridade o Voc adicionou uma regra que nega todo o tr fego de sa da do FTP Acima da regra na lista de regras voc adiciona outra regra que permite uma conex o FTP com seu endere o IP do provedor de servi os Essa regra permite que voc crie uma conex o FTP com esse endere o IP o Voc criou uma regra que permite que voc crie uma conex o FTP com o seu endere o IP do provedor de servi os Acima da regra na lista de regras voc adiciona outra regra que nega todo o tr fego do FTP Essa regra impede q
100. o malware spyware e riskware em quarentena para impedir que eles causem danos Se necess rio tamb m poss vel restaurar aplicativos ou arquivos da quarentena posteriormente Se voc n o precisar de um item em quarentena pode exclui lo A exclus o de um item da quarentena remove o permanentemente do computador 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Em geral poss vel excluir um malware que est em quarentena o Na maioria das vezes voc pode excluir o spyware que est em quarentena poss vel que o spyware em quarentena fa a parte de um programa leg timo e a sua remo o poder impedir o programa de funcionar corretamente Para manter o programa no computador voc pode restaurar o spyware que est em quarentena o Um riskware que est em quarentena pode ser um programa leg timo Se voc mesmo instalou e configurou o programa poder restaur lo da quarentena Se o riskware foi instalado sem o seu conhecimento muito prov vel que tenha sido instalado com inten es maliciosas e dever ser exclu do 63 Ver itens em quarentena Voc pode ver mais informa es sobre os itens em quarentena Para ver informa es detalhadas sobre os itens em quarentena a Na p gina principal clique em Tarefas b Na p gina Tarefas clique em Restaurar um arquivo ou programa removido A caixa de di logo Quarentena aberta c Navegue pelas categorias V rus Spyware e Riskware para
101. oc explicitamente instalou o programa e o configurou corretamente menos prov vel que ele seja perigoso Se o riskware foi instalado sem o seu conhecimento bem prov vel que tenha sido instalado com inten es maliciosas e dever ser removido 24 Como verificar o meu computador poss vel verificar se h malware no computador em tempo real manualmente ou agendar uma verifica o em hor rios definidos A decis o de que m todo utilizar depende da pot ncia do computador e do n vel de prote o desejado A ativa o de todos os recursos de verifica o de v rus e spyware 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o pode alterar significativamente a velocidade do computador se voc tiver um computador mais antigo 25 Verificar se h malware A verifica o em tempo real protege o computador ao verificar todos os arquivos quando s o acessados e ao bloquear o acesso aos arquivos que cont m malware A verifica o em tempo real funciona da seguinte maneira a Seu computador tenta acessar um arquivo b O arquivo imediatamente verificado em busca de malware antes que o computador tenha permiss o para acessar o arquivo c Se um malware for encontrado no arquivo a verifica o em tempo real remove o malware automaticamente antes que ele possa danificar o computador 26 A prote o em tempo real afeta o desempenho do computador Normalmente o processo de verifica o im
102. onfigura es b Selecione Conex es de rede gt Firewall c Clique na guia Regras d Clique na regra que deseja mover e com o bot o do mouse pressionado arraste a regra para o novo local na tabela As regras agora ser o aplicadas ao tr fego de acordo com a nova ordem de prioridades 98 Como abrir uma porta por meio do firewall poss vel abrir uma porta por meio do firewall se desejar permitir algum tr fego da internet e se souber o n mero da porta que deseja abrir Talvez n o seja poss vel adicionar suas pr prias regras a todos os perfis de firewall Selecione o perfil de firewall para o qual deseja adicionar a nova regra antes de abrir a porta 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Voc cria uma nova regra de firewall e dois servi os novos sempre que uma porta aberta por meio do firewall a Na p gina principal clique em Tarefas b Clique em Abrir porta de firewall c No campo Nome digite um nome para a nova regra de firewall d No campo N mero da porta defina a porta de resposta para a regra A porta de resposta geralmente citada na documenta o do produto e Clique em OK A nova regra foi adicionada s regras do firewall e dois servi os novos foram criados na lista dos servi os de firewall para ambos os protocolos TCP e UDP com o n mero da porta espec fico 99 Exemplos de cria o de regras de firewall poss vel criar uma nova regra de firewall
103. ontrole de Aplicativos c Clique na guia Aplicativos d Selecione o programa e clique em Detalhes A caixa de di logo Detalhes do aplicativo aberta e Em Conex o de sa da cliente selecione a op o apropriada o Negar para negar a conex o do programa Internet na pr xima vez que ele for iniciado o Permitir para permitir a conex o do programa Internet na pr xima vez que ele for iniciado o Solicitar para que uma janela pop up do controle de aplicativos seja mostrada na pr xima vez que o programa tentar conectar se internet Nessa janela pop up voc pode permitir ou negar a conex o f Em Servidor Entrada selecione a op o apropriada o Negar para negar conex es da internet para o programa o Permitir para permitir conex es da internet para o programa o Solicitar para que a janela pop up do controle de aplicativos seja mostrada na pr xima vez que houver uma tentativa de conex o da Internet para esse programa Nessa janela pop up voc pode permitir ou negar a conex o g Clique em OK Dica Voc pode permitir ou negar conex es com a internet a um novo programa mesmo antes de come ar a us lo Voc pode fazer isso clicando no bot o Adicionar e selecionando o arquivo de programas Depois disso permita ou negue as conex es de entrada e sa da para este programa 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 115 Ativar e desativar pop ups do controle de aplicati
104. or Dependendo das configura es dos alertas as pop ups dos alertas do firewall talvez sejam mostradas sobre as a es do firewall O seu computador protegido por configura es de firewall predefinidas Geralmente n o necess rio alter las Entretanto talvez seja necess rio alterar as configura es se voc usar um perfil de firewall muito estrito ou se voc adicionou suas pr prias regras de firewall ou servi os CUIDADO N o desative o firewall Se fizer isso o computador ficar vulner vel a todos os ataques atrav s da rede Se por exemplo um programa parar de funcionar no 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o computador porque n o consegue acessar a internet altere as configura es das regras de firewall ou do controle de aplicativos em vez de desativar o firewall 72 O que s o perfis de firewall O perfil de firewall define o n vel de prote o no computador Cada perfil de firewall tem um conjunto predefinido de regras de firewall que define o tipo de tr fego permitido ou negado no computador Para alguns perfis voc tamb m pode adicionar regras que voc mesmo criou Perfis de firewall tamb m definem o se conex es com a internet s o permitidas automaticamente para todos os aplicativos ou o se voc pode permitir ou negar separadamente cada nova tentativa de conex o em uma janela pop up do controle de aplicativos Estes s o v rios perfis de firewall predefini
105. partir da caixa de di logo Hist rico de notifica es o bot o Exibir relat rio est desativado N o poss vel ver os resultados das verifica es agendadas anteriores c Clique em Fechar para fechar a caixa de di logo Dica Voc tamb m pode ver os resultados da ltima verifica o clicando em Configura es gt Computador gt Verifica o agendada Clique em Ver ltimo relat rio de verifica o 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 38 Verificar manualmente Verifique o computador manualmente se suspeitar a exist ncia de malware no computador 39 Como selecionar o tipo de verifica o manual poss vel verificar todo o computador um tipo espec fico de malware ou um local espec fico Se voc suspeitar que h um determinado tipo de malware poder verificar somente esse tipo Se voc suspeitar de um determinado local em seu computador poder verificar somente aquela se o Essas verifica es ser o conclu das de forma mais r pida do que uma verifica o de todo o computador Para iniciar a verifica o manual em seu computador a Na p gina principal clique na seta logo abaixo de Verificar As op es de verifica o s o mostradas b Selecione o tipo de verifica o Se desejar alterar as configura es de verifica o selecione Alterar configura es de verifica o c Se voc selecionou Escolher o que verificar uma janela ser aberta n
106. percept vel pois r pido e n o utiliza muitos recursos do sistema A quantidade de tempo e de recursos do sistema que a verifica o em tempo real utiliza depende por exemplo do conte do do local e do tipo de arquivo Arquivos cuja verifica o demorada o Os arquivos compactados como os arquivos zip Nota Esses arquivos n o s o verificados por padr o o Arquivos em unidades remov veis como CDs DVDs e unidades USB port teis A verifica o em tempo real pode tornar o computador mais lento se o voc possui um computador bem antigo ou o Voc acessa v rios arquivos ao mesmo tempo Um exemplo disso abrir um diret rio que cont m v rios arquivos com o Windows Explorer 27 Ativar a verifica o em tempo real Ative a verifica o em tempo real para impedir que um malware danifique o computador 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Para ativar a verifica o em tempo real a Na p gina principal clique em Configura es b Selecione Computador gt Verifica o de v rus e spyware c Selecione Ativar verifica o em tempo real d Clique em OK 28 Verificar se h malware no meu e mail A verifica o de e mail protege o contra o recebimento ou o envio de v rus por e mail A verifica o de e mail protege o computador contra o O recebimento de um v rus em um arquivo anexado a um e mail que enviado para voc ou o o envio acidental de um v rus para algu
107. plicativo talvez n o sejam mostradas para programas que o DeepGuard considera seguros Estes programas t m permiss o para conectar se internet automaticamente O controle de aplicativos tamb m pergunta se voc deseja permitir que os programas em seu computador conectem se internet Isso acontece por exemplo se voc usar o Skype Nota Se um programa n o funcionar em seu computador n o desative o controle de aplicativos Se fizer isso o n vel de prote o do computador ser reduzido Em vez disso altere as configura es do controle de aplicativos ou das regras de firewall 109 Qual a diferen a entre o firewall e o controle de aplicativos Um firewall fornece prote o geral em n vel de rede enquanto o controle de aplicativos permite que voc controle o uso de programas espec ficos O firewall protege contra amea as que s o causadas por conex es da internet para seu computador entrada O firewall permite ou n o as conex es com base em protocolos e endere os IP usados pela conex o O controle de aplicativos protege voc principalmente contra amea as que s o provocadas por conex es do seu computador para a internet sa da O controle de aplicativos permite ou n o conex es com base nos programas que criam a conex o 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 110 O que fazer se uma janela pop up do controle de aplicativos for exibida Se uma janela pop up do controle de a
108. plicativos for exibida voc dever decidir se permite ou nega uma tentativa de conex o para o programa que mostrado na janela pop up As janelas pop up do controle de aplicativos podem indicar atividades maliciosas como cavalos de tr ia worms ou spyware Por outro lado as janelas pop up tamb m s o mostradas quando voc usa os programas do seu computador normalmente Para permitir ou negar uma tentativa de conex o a Verifique as informa es sobre a tentativa de conex o na janela pop up b Para exibir os detalhes da tentativa de conex o como o nome do programa e o endere o IP do computador remoto clique em Detalhes c Para que as janelas pop up sobre este programa n o sejam mostradas novamente marque a caixa de di logo N o mostrar esta caixa de di logo para este programa novamente d Permitir ou negar a conex o o Clique em Permitir se tiver certeza de que a tentativa de conex o segura Permita a conex o nas seguintes circunst ncias Tipo de janela Descri o Clique em Permitir se pop up Nova tentativa Um programa cliente em seu computador Voc mesmo iniciou este de conex o est tentando conectar se Internet programa pela primeira de sa da vez Aplicativo Um programa cliente em seu computador O programa foi atualizado alterado de est tentando conectar se internet em seu computador desde sa da mas foi alterado desde a conex o a ltima vez que foi usado anterior No
109. que em OK 32 Ativar a verifica o do tr fego da web Voc pode verificar a presen a de v rus nas informa es que passam pelo seu navegador para que o computador esteja protegido contra v rus enquanto navega na internet Para ativar a verifica o do tr fego da web a Na p gina principal clique em Configura es b Selecione Computador gt Verifica o de v rus e spyware c Selecione Verificar e remover v rus do tr fego da web d Clique em OK e Se o navegador estava aberto quando voc alterou a configura o reinicie o para que a altera o torne se efetiva Quando voc tenta fazer o download de um arquivo que possui um conte do suspeito ou malicioso o download do arquivo ainda assim ser feito mas ser preenchido com zeros em vez do conte do perigoso 33 Bloquear cookies de rastreamento Ao bloquear cookies de rastreamento voc evita que sites possam rastrear os sites que voc acessa na Internet Os cookies de rastreamento s o pequenos arquivos que permitem a websites registrarem os sites que voc acessa Para impedir que os cookies de rastreamento sejam instalados a Na p gina principal clique em Configura es b Selecione Computador gt Verifica o de v rus e spyware c Selecione Bloquear cookies de rastreamento d Clique em OK 34 Verificar em hor rios definidos z E poss vel verificar se h malware no computador em intervalos regulares por exemplo diariame
110. r v rus em arquivos e pastas compactados a Na p gina principal clique em Configura es b Selecione Computador gt Verifica o manual c Para verificar arquivos e pastas compactados como os arquivos zip selecione Verificar arquivos compactados zip rar etc A verifica o de arquivos compactados demora um pouco mais d Clique em OK 49 Selecionar a a o quando algo for encontrado Se v rus forem encontrados e voc n o definiu o programa para processar v rus automaticamente voc pode selecionar agora se quer limp los exclu los coloc los em quarentena ou apenas bloquear os arquivos nos quais os v rus foram encontrados Nota Essa etapa do Assistente de Verifica o ser ignorada se voc tiver definido o programa para sempre lidar com o v rus automaticamente durante a verifica o manual ou agendada ou se tiver definido o programa para processar automaticamente o malware encontrado durante essa verifica o Ser exibida uma lista de arquivos infectados e dos v rus encontrados nestes arquivos Para lidar com estes v rus do computador a Selecione a a o a ser tomada para arquivos infectados Se desejar visualizar os detalhes adicionais da infec o clique no link na coluna Infec o b Clique em Avan ar para aplicar as a es c Clique em Avan ar para concluir Se o spyware for encontrado durante a verifica o manual ou agendada o Assistente de verifica o continua a etapa
111. ra sua conex o internet Marque essa op o por exemplo se voc usar um laptop fora de sua rede dom stica e acessar a internet por meio de um modem ou de uma conex o 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o ISDN Fora de sua casa o laptop n o estar protegido pelo firewall do roteador e voc talvez deva criar uma regra mais r gida que negue todo o tr fego de entrada desnecess rio e usar essa regra quando estiver fora de casa Geralmente voc n o precisa criar uma regra e o perfil de firewall padr o protege o seu computador tanto dentro quanto fora de casa h Clique em Pr ximo 92 Selecionar os endere os IP Aplique a regra a todas as conex es de rede ou especifique os endere os IP e redes aos quais as novas regras se aplicam Nota As op es relacionadas a endere os IPv6 est o dispon veis apenas se o seu sistema operacional for o Microsoft Windows Vista ou o Windows 7 Para selecionar os endere os IP a Selecione uma das seguintes op es o Para aplicar a regra a ambos os endere os IPv4 e IPv6 selecione Qualquer endere o IP o Para aplicar a regra a todos os endere os IPv4 selecione Qualquer endere o IPv4 o Para aplicar a regra a todos os endere os Pv6 selecione Qualquer endere o IPv6 o Para aplicar a regra a endere os IP e redes espec ficas selecione Personalizar e clique em Editar A caixa de di logo Endere os ser aberta b Na
112. ran a est baseada no malware encontrado no site em classifica es baixas de outros usu rios ou em ambos O resumo de seguran a pode ser acessado em diferentes lugares o No menu de classifica o de seguran a na barra de ferramentas o No pop up de classifica o de seguran a de links de sites e o No link de resumo de seguran a em p ginas de sites bloqueados pela prote o durante a navega o Clique em qualquer um desses links para ir para o portal Prote o durante a navega o onde voc ver os detalhes da classifica o de seguran a do site 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 149 Bloquear spam A filtragem de e mail protege o computador contra mensagens de e mail com spam e com phishing Uma mensagem de e mail considerada spam se for enviada como parte de uma cole o de mensagens todas tendo conte do id ntico e se os destinat rios n o concederam permiss o para que a mensagem fosse enviada As mensagens de spam e com phishing tendem a encher com frequ ncia as mensagens de e mail indesejadas Voc pode manter sua caixa de entrada livre de spam das seguintes maneiras o usar a filtragem de e mail para capturar mensagens de spam e com phishing e para mov las para as pastas de spam e phishing o bloquear mensagens de endere os de e mail espec ficos adicionando os lista de remetentes bloqueados o permitir as mensagens provenientes de endere os de e mail confi ve
113. rna o computador vulner vel a todos os ataques atrav s da rede Abre a caixa de di logo Alertas do firewall Tarefas no submenu Filtragem de e mail Op o Permitir remetente Bloquear remetente Configurar filtragem O que faz Abre uma caixa de di logo em que poss vel adicionar o endere o de e mail de um remetente lista Remetentes permitidos Essa lista cont m os endere os que jamais ser o filtrados para a pasta de spam Abre uma caixa de di logo em que poss vel adicionar o endere o de e mail de um remetente lista Remetentes negados Essa lista cont m os endere os que ser o filtrados para a pasta de spam Abre as configura es de Filtragem de e mail 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Op o O que faz de e mail Submenu Sobre Op o O que faz Mostra informa es sobre o produto por exemplo o Sobre p n mero da vers o 13 Como ver o que o produto fez A p gina Estat sticas exibe o que o produto fez e voc pode visualizar as a es que o produto realizou para proteger o computador no hist rico de notifica es 14 Exibir estat sticas poss vel ver o que o produto fez desde a sua instala o na p gina Estat sticas Para abrir a p gina Estat sticas Na p gina principal clique em Estat sticas A p gina Estat sticas aberta o A op o ltima verifica o de atualiza o realizada com xito mostra o hor rio da l
114. ro definido de dias para serem automaticamente exclu das no Microsoft Outlook Microsoft Outlook Express e Windows Mail no Windows Vista 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Se voc estiver aguardando um e mail e ele n o estiver na caixa de entrada verifique as pastas de lixo e phishing para certificar se de que a mensagem n o foi movida para essas pastas Para configurar as pastas lixo e phishing para serem automaticamente limpadas a Na p gina principal clique em Configura es b Selecione Internet gt Filtragem de e mail c Em Integra o com o Outlook proceda da seguinte maneira o Selecione Limpar as pastas de lixo ap s 7 dias Selecione ou insira um n mero que determine que mensagens de e mail dever o ser exclu das das pastas de lixo e phishing Por exemplo se voc definir que as mensagens sejam exclu das das pastas ap s sete dias o sistema excluir automaticamente as mensagens com uma data de envio no cabe alho da mensagem anterior h sete dias d Clique em OK 154 Programas de e mail Netscape e Mozilla Thunderbird Siga estas instru es para criar pastas para mensagens de e mail com spam e phishing e regras de filtragem nos programas de e mail Netscape e Mozilla Thunderbird 155 Criar pastas para mensagens de e mail com spam e phishing necess rio criar pastas para mensagens de e mail com spam e phishing manualmente nos programas de e mail Netscape e Mozilla Thu
115. ros 114 Permitir ou negar conex es para programas Gpe RRE Breu erhian paesisia atian areis s 115 Ativar e desativar pop ups do controle de aplicativoS sssiisresesisisrsissesesisisiesrirsrsnses TI 116 O que fazer se um programa parar de funcionar ieieeereeeereaeeeretanea 7 117 Como evita DIU O usona a dic Sio sega ponta na ZL 118 Qual a diferen a entre o firewall e a preven o de intrus o a rs RS 119 Selecionar como tentativas de intrus o s o resolvidas Re PER RSA 120 Como controlar conex es discadas PE En NEEE E TE bana ama 121 O que fazer se uma janela pop up do controle de an for exibida 122 Editar n meros de telefone permitidos 123 Ver programas que t m permiss o para fechar conex es discadas 124 Ver tentativas de conex o dea aa S 76 125 O que fazer se n o conseguir acessar a internet serraria DI 126 Onde encontrar alertas do firewall e arquivos de registro EEE 77 127 Ver alertas do firewall 128 Informa es sobre o alerta do firewall nes sasisreraniro asiireanantiso aisteranado drtato a B 129 Ver o registro de a es RD PRO RD PA E ADERIR NPR NR VE A ERA ERR 79 130 Exemplos de regio tO de a OES neren a EEEN cen adisaas Oa OS 131 Abertura de uma CONEA Oks cssresnnsironssessrrnsies ersak is easan i erisin sisisi TO 132 Recebimento de UMA CONEX O srs rnorisr ennari ENEAN E A ENE REA E A E aadis 80 133
116. s Ver ps resultados da verifica o iantal a saiioisicninsassiisteisindtoias saida ala caio STS iai gas AE e E a DO EAEN E TTR 26 Selecionar arquivos que ser o verificados e a mista Incluir arquivos nng PETE A E AE T MTEP EE ERE E PELETE Quando as mensagens de e mail e anexos s o veril lt ainda ditadas ni asno N Limpar malware automaticamente aimisiassinassatand O sadia Ases E i ainiin iais 16 16 17 BERN TEE 17 Alvar veritica o em tempo ea ucasan iS 18 19 19 20 20 20 i 22 23 nas di 25 ANTIV RUS EMPRESARIAL Manual de Utiliza o 45 Excluir pos de arguo seseris eet imarpe niidid DAS GU Lo LUE AREA LOS RAR COLA D ousa T 46 Excluir arquivos de Ras com o sera RR ps RR RR ER 47 Ver aplicativos exclu dos PEE BAPE AE CAT EE EA TE ER SS RT 29 48 Verificar dentro de arquivos e pastas compactadas eeeeeeeeeererererererereres BO 49 Selecionar a a o quando algo for encontrado s30 50 A es a realizar em caso de arquivos infectados E ad es sd E 30 51 A es padr o na verifica o em tempo real KERE EA Ba fee E Ee RSI RE e ORE 31 52 A es padr o na verifica o manual e agendada eres BI 53 A es padr o para o DeepGuard 54 Ver hist rico de v rus e spyware 5 Oque eo DeepGuard seas 56 Como o DeepGuard funciona 57 Com
117. s o da verifica o de v rus f Clique em OK para fechar a caixa de di logo Excluir da Verifica o g Clique em OK para aplicar as novas configura es Os tipos de arquivo selecionados s o exclu dos das verifica es manuais e em tempo real futuras 46 Excluir arquivos de acordo com o local Voc pode definir uma lista de pastas ou unidades exclu dos que n o queira que sejam verificados em busca de v rus em verifica es manuais ou em tempo real Nota Arquivos em pastas ou unidades exclu dos da verifica o n o s o verificados mesmo que sejam de um tipo inclu do nos tipos de arquivos verificados Para definir uma lista de arquivos pastas ou unidades exclu dos de acordo com o local a Na p gina principal clique em Configura es b Proceda de uma das seguintes maneiras o Selecione Computador gt Verifica o de v rus e spyware o Selecione Computador gt Verifica o manual c Clique em Abrir lista de itens exclu dos d Para excluir um arquivo unidade ou pasta o Selecione a guia Objetos o Selecione Excluir objetos arquivos pastas o Clique em Adicionar o Selecione o arquivo unidade ou pasta a ser exclu do da verifica o em busca de v rus 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Nota Algumas unidades podem ser remov veis como CD DVD ou unidades de rede Unidades de rede e unidades remov veis vazias n o podem ser exclu das o Clique em OK
118. s o na lista Programas Para permitir um programa que o DeepGuard bloqueou a Na p gina principal clique em Tarefas b Clique em Permitir que um programa seja iniciado A lista dos programas exibida c Clique na coluna Permiss o para organizar a lista em grupos de programas permitidos e negados d Selecione o programa que voc deseja permitir e clique em Detalhes e Em Permiss o selecione Permitir f Clique em OK 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o g Clique em Fechar O programa que voc selecionou agora est permitido para ser executado e fazer altera es no sistema 59 Como desativar o monitoramento avan ado de processos Para obter a m xima prote o o DeepGuard modifica temporariamente programas em execu o Alguns programas como jogos on line e ferramentas antitrapa a podem falhar por causa desse monitoramento avan ado de processos Isso acontece com programas que verificam sua pr pria integridade Geralmente ferramentas antitrapa a usam a verifica o de integridade para descobrir se foram modificadas para fazer outra coisa al m daquilo para o qual foram criadas Para desativar o monitoramento avan ado de processos a Na p gina principal clique em Configura es b Selecione Computador gt DeepGuard c Desmarque Usar monitoramento de processo avan ado d Clique em OK 60 Proteger contra altera es perigosas no sistema Se o DeepGuard detect
119. s curingas O caractere substitui qualquer n mero Por exemplo para negar a conex o discada para determinados n meros de servi os insira 0900 234567 O caractere X ou x substitui um ou v rios n meros Voc pode usar esse curinga por exemplo para negar as conex es discadas internacionais Se voc geralmente usar 00 para fazer uma chamada internacional insira 00x para negar todas as conex es discadas internacionais g Selecione se voc deseja negar ou permitir as tentativas de conex o discada o Selecione Negado para bloquear todas as tentativas de conex o discada para o n mero inserido o Selecione Permitido para permitir conex es discadas no n mero inserido h Clique em OK A guia Lista de n meros agora mostra o n mero do telefone e o intervalo de n meros e a a o que voc selecionou o Se voc permitiu o n mero o cone Y ser mostrado na frente do n mero o Se voc negou o n mero o cone ser mostrado na frente do n mero i Se for necess rio alterar a ordem de prioridade dos n meros clique no n mero dentro da lista que deseja mover e com o bot o do mouse pressionado arraste o n mero para o novo local na tabela Nota A guia Lista de n meros pode incluir alguns n meros predefinidos se o seu provedor de servi os negou ou permitiu conex es discadas para determinados n meros N o poss vel alterar ou remover esses n meros 6 ANTIV RUS EMPRESARIAL
120. s quais voc deseja aplicar a regra 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Para aplicar a regra a todo o tr fego de IP selecione Todo o tr fego IP na lista o Se o servi o que voc precisa n o estiver na lista crie o primeiro P m Z Le E o O cone 8 exibido na coluna Dire o para os servi os selecionados b Para cada servi o selecione a dire o do tr fego ao qual a regra se aplica A dire o do computador para a Internet ou vice versa Para selecionar a dire o ml clique no cone S O na coluna Dire o Dire o Explica o 0 o servi o permitido ou negado em ambas as dire es 0 servi o permitido ou negado se for da Internet para o seu pr prio computador entrada 8 0 servi o permitido ou negado se for do seu pr prio computador para a Internet sa da c Clique em Pr ximo 95 Selecionar op es de alerta Selecione como o produto o notifica quando a regra de firewall nega ou permite o tr fego Para selecionar a op o de alerta a Selecione uma das seguintes op es o Para n o ser notificado selecione Sem alerta Os alertas n o ser o gerados no registro de alertas e nenhuma janela pop up de alerta ser exibida Recomendamos que voc selecione essa op o se estiver criando uma regra para permitir o tr fego o Para que o produto gere alertas no registro de alertas selecione Registrar o Para
121. sar esse servi o para permitir o tr fego de entrada poder definir se deseja permitir tamb m o tr fego de difus o e multi difus o Esse tipo de tr fego criado por programas de fluxo como r dio e televis o na web Para permiti lo marque as caixas de sele o Permitir difus es e Permitir difus es m ltiplas Geralmente voc pode deixar essas caixas de sele o desmarcadas k Na caixa de di logo Adicionar novo servi o clique em OK O seu novo servi o ser mostrado na lista de servi os na guia Servi os Para permitir ou negar o tr fego que o servi o define necess rio adicionar o servi o a uma regra de firewall que permita conex es de sa da da Internet 91 Iniciar a cria o de uma regra Insira um nome para a regra e selecione se a regra de firewall deve negar ou permitir o tr fego Para iniciar a cria o de uma regra a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Firewall c Clique na guia Regras d Clique em Adicionar A caixa de di logo Adicionar nova regra exibida e No campo Nome insira um nome para a regra Use um nome que voc possa identificar facilmente f Para negar ou permitir tr fego selecione Negar ou Permitir g Para criar uma regra que seja v lida somente quando voc possuir uma conex o discada ativa selecione Usar esta regra somente com conex o telef nica Esta op o relevante apenas se voc usar um modem ou ISDN pa
122. tar se Internet Isso pode ocorrer por exemplo pelos seguintes motivos o Seu perfil de firewall muito estrito e nega conex es internet para a maioria dos programas incluindo os jogos em rede que estiver usando o Voc n o observou a presen a de uma janela pop up do controle de aplicativos e a janela permaneceu ativa em segundo plano 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Voc sem inten o negou a conex o na janela pop up Para garantir que o programa possa conectar se Internet proceda da seguinte maneira a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Firewall c Na lista Regras verifique o perfil de firewall atual Se for um perfil muito estrito altere o para outro que seja menos estrito e clique em OK d Inicie o programa e verifique se est funcionando e Se n o estiver desative temporariamente as janelas pop up do controle de aplicativos a fim de permitir todas as conex es para novos programas f Selecione Conex es de rede gt Controle de Aplicativos g Na guia Configura es selecione Permitir e adicionar lista de programas e clique em OK h Inicie o programa e verifique se est funcionando i Se o programa funcionar ative novamente as janelas pop up do controle de aplicativos j Selecione Conex es de rede gt Controle de Aplicativos k Na lista Configura es selecione Avisar sobre novos programas e c
123. tiliza o a Selecione uma das seguintes op es o No Windows XP ou Vista clique no cone Mostrar cones ocultos para mostrar os cones da bandeja do sistema o No Windows 7 clique no acento circunflexo para mostrar os cones da bandeja do sistema b Clique duas vezes no cone A exibi o principal aberta e mostra o status atual da prote o Dica poss vel abrir o produto e a ajuda tamb m a partir do menu Iniciar do Windows ou do cone da rea de trabalho do produto 9 Abrir as configura es avan adas Edite as configura es avan adas para alterar a maneira em que o produto funciona Para abrir as configura es avan adas Na p gina principal clique em Configura es A janela Configura es aberta O painel esquerdo lista os componentes do produto agrupados por suas fun es E poss vel alterar as configura es do produto no painel direito 10 Como utilizar os atalhos poss vel verificar arquivos e pastas no Windows Explorer e executar diversas tarefas com o menu do cone da bandeja do sistema 11 Verificar no Windows Explorer poss vel verificar discos pastas e arquivos em busca de v rus spyware e riskware no Windows Explorer Para verificar um disco pasta ou arquivo a Coloque o ponteiro do mouse e clique com o bot o direito no disco pasta ou arquivos que voc deseja verificar b No menu que exibido quando voc clica com o bot o direito do mouse sele
124. tima atualiza o o A op o Assinatura v lida at mostra quando a assinatura atual ir expirar o A op o Verifica o de v rus e spyware mostra quantos arquivos o produto verificou e limpou desde a instala o o Programas mostra quantos programas o DeepGuard permitiu ou bloqueou desde a instala o o A op o Verifica o de e mails mostra o n mero de anexos de e mail v lidos e o n mero de anexos que o produto limpou o A op o Filtragem de e mail mostra quantas mensagens de e mail o produto detectou como v lidas e quantas foram detectadas como spam 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 15 O que s o notifica es Notifica es s o pequenos lembretes exibidos no canto inferior direito da tela do computador As notifica es informam sobre as a es que o produto realizou para proteger o computador O produto informa com notifica es por exemplo quando ele bloqueia a inicializa o de um programa potencialmente perigoso Essas notifica es s o informativas e n o requerem nenhuma a o sua 16 O que a Rede de prote o em tempo real A Rede de prote o em tempo real do Oi Antiv rus Empresarial um servi o on line que fornece respostas r pidas s amea as vindas da internet A Rede de prote o em tempo real usa servi os de renome para obter informa es sobre as amea as mais recentes da internet Voc pode nos ajudar a desenvolver o servi o futuramente pel
125. torna preenchido as entradas do registro antigo s o exclu das Para exibir o registro de a es a Na p gina principal clique em Configura es b Selecione Conex es de rede gt In cio de sess o c Clique em Registro de a es O registro de a es aberto em um editor de texto ou visualizador padr o por exemplo no Bloco de Notas 130 Exemplos de registro de a es O registro de a es mostra informa es sobre as conex es abertas e as altera es feitas na regra de firewall 131 Abertura de uma conex o Veja a seguir o exemplo de uma entrada no registro que criada quando o Internet Explorer aberto e uma conex o a um servidor HTTP estabelecida Hora Tipo Motivo Programa A o de A o de Protocolo Endere o IP Porta interno controle rede remoto remota H13 07 1 informa es controle C PROGR permitir conex o 6 10 0 1 14 80 5 02 00 de A 1 INTER externa aplicativos N 1 iexplo re exe 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o 132 Recebimento de uma conex o Veja a seguir o exemplo de uma entrada no registro que criada quando um programa no computador est agindo como um servidor para outros computadores Estes outros computadores podem conectar se a este programa de servidor atrav s da porta que o controle de aplicativos abriu no computador regra de firewall din mica Data Hora Tipo Motivo Programa A o de A o de Protocolo Endere
126. tragem para cada conta separadamente Nota A filtragem de spam e phishing suporta apenas o protocolo POP3 Os programas de e mail baseados na web ou outros protocolos n o s o suportados 151 Como as minhas pr prias regras de filtragem e de e mail funcionam juntas A filtragem de e mail filtra as mensagens de e mail com base nas suas pr prias regras de filtragem Ele n o filtra mensagens de e mail que correspondam a uma regra que voc tenha criado Se voc criou por exemplo uma regra que filtra todas as mensagens de e mail de um armazenamento da web para a pasta Armazenamento da web tanto as mensagens de confirma o de ordem quanto o material de propaganda desse Armazenamento da web ser o movidos da sua caixa de entrada e filtrados para a pasta Loja da web Esta se o cont m instru es sobre como voc pode criar a pasta de spam e a regra de filtragem para os programas de e mail da Microsoft Netscape Mozilla Thunderbird e Eudora Voc tamb m pode usar estas instru es para criar regras de filtragem semelhantes em outros programas de e mail 152 Programas de e mail da Microsoft A filtragem de e mail cria pastas para mensagens de e mail com spam e comphishing e as regras de filtragem automaticamente no Microsoft Outlook Microsoft Outlook Express e Windows Mail no Windows Vista 153 Limpar as pastas de lixo e phishing poss vel configurar mensagens de e mail spam e phishing que s o mais velhas do que o n me
127. ue voc 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o crie uma conex o FTP com o endere o IP do seu provedor de servi os da internet ou com qualquer outro endere o IP 86 Como permitir ou bloquear tr fego de rede por meio do firewall Voc pode permitir ou bloquear o tr fego de rede usando regras de firewall 87 O que fazer se um alerta do firewall for exibido Uma janela pop up de alerta do firewall exibida na tela de seu computador quando o firewall detecta tr fego de rede suspeito no seu computador Uma janela pop up exibida quando os pop ups de alerta foram ativados e ocorre o seguinte o O tr fego corresponde a uma das regras de firewall atuais e o alerta foi ativado para essa regra ou o houve uma tentativa de invas o no computador e o alerta foi ativado para a Preven o contra intrus es N o necessariamente preciso fazer coisa alguma pois o firewall bloqueia o tr fego suspeito automaticamente e impede as tentativas de invas o se a op o Bloquear e registrar tentativa foi ativada nas configura es da preven o contra intrus es Se uma janela pop up de alerta for exibida proceda da seguinte maneira a Leia as informa es sobre o alerta b Para exibir os detalhes do alerta clique em Detalhes gt gt c Se voc n o quiser que janelas pop up de alertas do firewall sejam mostradas selecione a caixa de sele o N o mostrar este alerta novamente d Para obt
128. ver na lista 81 Ver servi os de firewall Voc pode exibir os servi os de firewall existentes na guia Servi os Para exibir os servi os a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Firewall c Clique na guia Servi os poss vel exibir as seguintes informa es 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Campo Descri o Nome Nome do servi o Usado na regra Nome da regra de firewall na qual o servi o foi usado d Para exibir os detalhes de um servi o selecione o servi o na lista e clique em Detalhes A caixa de di logo Detalhes do servi o aberta e Ap s exibir os detalhes do servi o clique em Fechar 82 O que s o regras de firewall din micas As regras de firewall din micas s o criadas para conex es entre computadores remotos e programas de servidores no seu computador Se uma janela pop up do controle de aplicativos for mostrada e voc permitir uma conex o de entrada por exemplo para um programa de servidor ponto a ponto em seu computador o firewall cria uma regra de firewall din mica tempor ria Esta regra ser adicionada lista de regras din micas da guia Atividade A regra abre uma porta para este programa e a mant m aberta enquanto o programa monitorar a porta por conex es de entrada Quando o programa para de monitorar a porta a regra fecha a porta e a regra din mica removida da lista de regras din micas D
129. vo Um programa em seu computador est Voc mesmo iniciou o aplicativo de tentando agir como um servidor e deseja programa de servidor em servidor de iniciar o monitoramento por conex es de seu computador entrada entrada Aplicativo Um programa de servidor em seu O programa de servidor foi alterado de computador deseja iniciar o atualizado em seu entrada monitoramento para conex es de computador desde a entrada mas foi alterado desde a ltima vez que foi usado tentativa de conex o anterior 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o o Clique em Negar se n o tiver certeza de que a tentativa de conex o segura Dependendo da a o selecionada a conex o ser permitida ou negada Se voc marcou a caixa de sele o N o mostrar esta caixa de di logo para este programa novamente o programa ser adicionado lista de programas permitidos ou negados da guia Aplicativos Nenhuma janela pop up ser mostrada novamente sobre as tentativas de conex o deste programa 111 Programas seguros e inseguros e tentativas de conex o Antes de permitir uma conex o em uma janela pop up do controle de aplicativos verifique se o programa seguro 112 Quais programas e tentativas de conex o podem ser considerados seguros o Um programa conhecido que voc mesmo iniciou o O sistema operacional Microsoft Windows que se conecta internet para obter servi os de atualiza o 113 Quais programas
130. vos poss vel ativar ou desativar as janelas pop up do controle de aplicativos Se voc desativar as janelas pop up do controle de aplicativos o produto permitir automaticamente conex es para todos os programas Para ativar ou desativar as janelas pop up do controle de aplicativos a Na p gina principal clique em Configura es b Selecione Conex es de rede gt Controle de Aplicativos c Clique na guia Configura es d Selecione uma das seguintes op es o Permitir e adicionar lista de programas selecione essa op o para desativar as janelas pop up do Controle de aplicativos O produto permite as conex es para todos os programas automaticamente o Avisar sobre novos programas selecione essa op o para ativar as janelas pop up do controle de aplicativos Uma janela pop up ser exibida na primeira vez que um novo programa tentar abrir uma conex o e Se voc n o quiser que as janelas pop up do controle de aplicativos sejam mostradas para programas que o DeepGuard considera seguros selecione N o perguntar sobre programas conhecidos Recomendamos que voc mantenha essa caixa de sele o marcada f Clique em OK Dependendo do que voc selecionar as janelas pop up do controle de aplicativos ficar o ativadas ou desativadas 116 O que fazer se um programa parar de funcionar Se voc come ar a usar um novo programa por exemplo um jogo de rede ele poder parar de funcionar se n o conseguir conec
131. x o dever estar ativa para verificar a presen a de atualiza es 67 Alterar minhas configura es de conex o internet poss vel configurar a maneira como o computador conecta se internet para que voc possa receber atualiza es automaticamente Para alterar as configura es de conex o internet Nota Em geral n o necess rio alterar as configura es padr o a Na p gina principal clique em Configura es b Selecione Outras configura es gt Conex o c Na lista Conex o internet selecione como o seu computador est conectado internet o Selecione Supor que est sempre conectado se houver uma conex o de rede permanente Nota Se na realidade o seu computador n o tiver uma conex o de rede permanente e estiver configurado para discagem sob demanda a sele o de Supor que est sempre conectado poder resultar em v rias discagens o Selecione Detectar conex o para recuperar atualiza es somente quando o produto detectar uma conex o de rede ativa o Selecione Detectar tr fego para recuperar atualiza es somente quando o produto detectar outro tr fego de rede 6 ANTIV RUS EMPRESARIAL Manual de Utiliza o Dica Se houver uma configura o de hardware incomum que fa a a configura o Detectar conex o detectar uma conex o de rede ativa mesmo quando ela n o existe opte pela sele o de Detectar tr fego d Na lista Pro
132. xy HTTP selecione se deseja ou n o que o computador use um servidor proxy para se conectar internet o Selecione Nenhum Proxy HTTP se o seu computador estiver conectado diretamente internet o Selecione Configurar proxy HTTP manualmente para definir as configura es do Proxy HTTP o Selecione Usar o proxy HTTP de meu navegador para usar as mesmas configura es do Proxy HTTP que voc definiu no seu navegador da web 68 Verificar o status da Rede de prote o em tempo real Para funcionar adequadamente muitos recursos do produto dependem da conectividade com a rede de Prote o em tempo real Se houver problemas de rede ou se o firewall bloquear o tr fego da Rede de prote o em tempo real o status ser desconectada Se nenhum dos recursos instalado necessitarem do acesso Rede de prote o em tempo real o status sem uso Para verificar o status a Na p gina principal clique em Configura es b Selecione Outras configura es gt Conex o Em Rede de prote o em tempo real voc pode ver o status atual da Rede de prote o em tempo real 69 Ativar as atualiza es autom ticas Quando voc mant m as atualiza es autom ticas ativadas o produto se mant m atualizado automaticamente a Na p gina principal clique em Configura es b Selecione Outras configura es gt Atualiza es autom ticas c Selecione Ativar atualiza es autom ticas 6 ANTIV RUS EMPRESARIAL

Download Pdf Manuals

image

Related Search

Related Contents

Manual técnico  MSI P67A-GD55 motherboard  HYPER IG―COIL 取扱説明書  EXTRACTO DE CATÁLOGO  User Manual  D735275ZB  オゾン層の破壊で注目されて いる紫外線を測定。UVAと UVBの紫外線  Samsung 4 Series 400B5B  株式会社NTTドコモ  QuickSpecs  

Copyright © All rights reserved.
Failed to retrieve file