Home

User Guide

image

Contents

1. In cio o Rastrear o Esta janela exibe uma lista de arquivos selecionados com informa es adicionais no ESET jn computador LiveGrid O n vel de risco de cada um indicado juntamente com o n mero de usu rios e a hora da primeira descoberta Atualizar ps Ni Processo PID N mero de usu Hora da descoberta Nome do aplicativo fal Ferramentas v E smss exe 216 titititi tr s meses atr s Microsoft Windows 4 Configura o v E csrss exe 292 titititi cinco anos atr s Microsoft Windows E ad v E wininit exe 336 tttttttt cinco anos atr s Microsoft Windows o Ajuda e suporte v fi winlogon exe 364 HHititi seis meses atr s Microsoft Windows v E services exe a thti tr s meses atr s Microsoft Windows Not cias v E Isass exe 432 tee tr s meses atr s Microsoft Windows v E Ism exe 440 44444444 dois anos atr s Microsoft Windows v E svchost exe 5238 ttttttt cinco anos atr s Microsoft Windows w RA vboxservice exe 588 ttt dois anos atr s Oracle VM VirtualBox Gu w E spoolsv exe 1244 44444444 dois anos atr s Microsoft Windows 4 P 1452 24212141 dnie anne atr r ESET Remate Ardminictra Caminho ciwindowsisystem32isvchost exe Tamanho 20 5 kB Descri o Host Process for Windows Services Companhia Microsoft Corporation al I Vers o 6 1 7600 16385 win7 rtm 090713 1255 Produto Microsoft Windows Operating System Criado em 14 7 2009 1 19
2. e Configura o avan ada ESET NOD32 Antivirus Adicionar regra Nome Block USB for user Regra ativada Tipo de dispositivo Armazenamento em disco A o Bloquear Tipo de crit rio Dispositivo Fabricante Games Company Inc Modelo basic N mero de s rie 0x4322600934 Gravidade do registro em log Sempre Lista de usu rios Editar Insira uma descri o da regra no campo Nome para melhor identifica o Clique na op o ao lado de Regra ativada para ativar ou desativar esta regra Isso pode ser til caso n o deseje excluir a regra permanentemente Tipo de dispositivo Escolha o tipo de dispositivo externo no menu suspenso Armazenamento em disco Dispositivo port til Bluetooth FireWire As informa es sobre o tipo de dispositivo s o coletadas do sistema operacional e podem ser visualizados no Gerenciador de dispositivos do sistema se um dispositivo estiver conectado ao computador Os dispositivos de armazenamento incluem discos externos ou leitores de cart o de mem ria convencionais conectados via USB ou FireWire Leitores de cart es inteligentes abrangem todos os leitores de cart es inteligentes com um circuito integrado incorporado como cart es SIM ou cart es de autentica o Scanners e c meras s o exemplos de dispositivos de imagens Como esses dispositivos oferecem apenas informa es sobre suas a es e n o oferecem informa es sobre os usu rios eles s podem ser bloqueados de forma global A o
3. O m dulo de prote o do cliente de email suporta os seguintes clientes de email Microsoft Outlook Outlook Express Windows Mail Windows Live Mail A prote o de email funciona como um plug in para esses programas A principal vantagem do plug in que ele n o depende do protocolo usado Quando o cliente de email recebe uma mensagem criptografada ela descriptografada e enviada para o scanner de v rus 4 2 2 5 Filtro POP3 POP3S O protocolo POP3 o protocolo mais amplamente utilizado para receber comunica o em um aplicativo cliente de email O ESET NOD32 Antivirus fornece prote o a esse protocolo independentemente do cliente de email usado O m dulo de prote o que permite esse controle automaticamente ativado na inicializa o do sistema e fica ativo na mem ria Para que o m dulo funcione corretamente verifique se ele est ativado a verifica o do protocolo POP3 feita automaticamente sem necessidade de reconfigura o do cliente de email Por padr o todas as comunica es atrav s da porta 110 s o rastreadas mas podem ser adicionadas outras portas de comunica o se necess rio Os v rios n meros das portas devem ser delimitados por v rgula A comunica o criptografada n o ser rastreada Para ativar o rastreamento da comunica o criptografada e visualizar a configura o do scanner v para SSL TLS na se o Configura o avan ada clique em Web e email gt SSL TLS e selecione a op
4. Para agendar uma tarefa de rastreamento 1 Clique em Adicionar na tela principal do m dulo Agenda 2 Selecione Rastreamento sob demanda do computador no menu suspenso 3 Escolha um nome para a tarefa e selecione Semanalmente para a frequ ncia da tarefa 4 Configure a data e hora em que a tarefa ser executada 5 Selecione Executar a tarefa t o logo quanto poss vel para realizar a tarefa mais tarde se a tarefa programada n o come ar por qualquer motivo por exemplo o computador estava desligado 116 6 Revise o resumo da tarefa agendada e clique em Fim 7 No menu suspenso Alvos selecione Unidades locais 8 Clique em Concluir para aplicar a tarefa 117
5. o Saiba mais sobre esta mensagem A Detalhes Op es avan adas Aplique a limpeza se um arquivo tiver sido atacado por um v rus que anexou um c digo malicioso a esse arquivo Se esse for o caso tente primeiro limpar o arquivo infectado a fim de restaur lo para o seu estado original Se o arquivo for constitu do exclusivamente por c digo malicioso ele ser exclu do Se um arquivo infectado estiver bloqueado ou em uso por um processo do sistema ele somente ser exclu do ap s ter sido liberado normalmente ap s a reinicializa o do sistema V rias amea as Se quaisquer arquivos infectados n o foram limpos durante um rastreamento de computador ou o n vel de limpeza estava configurado como Sem limpeza ser exibida uma janela de alerta solicitando a voc que selecione as a es adequadas para esses arquivos Selecione a es para os arquivos as a es s o definidas individualmente para cada arquivo na lista e clique em Fim Exclus o de arquivos em arquivos compactados No modo de limpeza Padr o os arquivos compactados ser o exclu dos somente se contiverem arquivos infectados e nenhum arquivo limpo Em outras palavras os arquivos compactados n o ser o exclu dos se eles contiverem tamb m arquivos limpos inofensivos Tenha cautela ao executar um rastreamento com Limpeza r gida com esse tipo de limpeza ativado um arquivo compactado ser exclu do se contiver pelo menos um arquivo infectado independen
6. o para encontrar uma solu o para seu problema 2 4 Ativa o do produto Ap s a conclus o da instala o voc ser solicitado a ativar o produto H v rios m todos dispon veis para ativar seu produto A disponibilidade de um cen rio espec fico de ativa o na janela de ativa o pode variar conforme o pa s e meios de distribui o CD DVD p gina da web da ESET etc e Se Se voc tiver adquirido uma vers o do produto em uma caixa no varejo ative o produto usando uma Chave de licen a A Chave de licen a est normalmente localizada no interior ou na parte posterior da embalagem do produto Para uma ativa o bem sucedida a Chave de licen a deve ser digitada conforme fornecida Chave de licen a Uma sequ ncia exclusiva no formato XXXX XXXX XXXX XXXX XXXX ou XXXX XXXXXXXX que usada para identifica o do propriet rio da licen a e para ativa o da licen a e Se desejar avaliar o ESET NOD32 Antivirus antes de fazer uma aquisi o selecione a op o Licen a de avalia o gratuita Insira seu endere o de email e pa s para ativar o ESET NOD32 Antivirus por um per odo limitado A licen a de teste ser enviada para seu email As licen as de avalia o podem ser ativadas apenas uma vez por cliente e Se voc n o tem uma licen a e deseja adquirir uma clique em Comprar licen a Isso o redirecionar para o site do seu distribuidor local da ESET Selecione Ativar mais tarde se pretender avaliar rapida
7. 21 Limpeza r gida O programa limpar ou excluir todos os arquivos infectados As nicas exce es s o os arquivos do sistema Se n o for poss vel limp los o usu rio solicitado a selecionar uma a o em uma janela de aviso Aviso Se um arquivo compactado tiver um ou mais arquivos infectados haver duas op es para tratar o arquivo No modo padr o Limpeza padr o o arquivo completo ser exclu do se todos os arquivos que ele cont m forem arquivos infectados No modo Limpeza r gida o arquivo compactado seria exclu do se tiver pelo menos um arquivo infectado qualquer que seja o status dos outros arquivos no arquivo compactado 4 1 1 1 3 Quando modificar a configura o da prote o em tempo real A prote o em tempo real o componente mais essencial para a manuten o de um sistema seguro Seja sempre cuidadoso ao modificar os par metros de prote o Recomendamos que voc modifique esses par metros apenas em casos espec ficos Ap s a instala o do ESET NOD32 Antivirus todas as configura es ser o otimizadas para proporcionar o n vel m ximo de seguran a do sistema para os usu rios Para restaurar as configura es padr o clique em 2 ao lado de cada guia na janela Configura o avan ada gt Antiv rus gt Prote o do sistema de arquivos em tempo real 4 1 1 1 4 Verifica o da prote o em tempo real Para verificar se a prote o em tempo real est funcionando e detectando v r
8. a capacidade de identificar software malicioso que n o existia ou que n o era conhecido pelo banco de dados das assinaturas de v rus anterior A desvantagem uma probabilidade muito pequena de alarmes falsos Heur stica avan ada DNA Assinaturas inteligentes A heur stica avan ada consiste em um algoritmo de heur stica exclusivo desenvolvido pela ESET otimizado para detec o de worms e cavalos de troia no computador e escrito em linguagens de programa o de alto n vel O uso de heur stica avan ada aumenta muito as capacidades de detec o de amea as de produtos ESET As assinaturas podem detectar e identificar v rus com seguran a Usando o sistema de atualiza o autom tica novas assinaturas s o disponibilizadas em poucas horas depois da descoberta da amea a A desvantagem das assinaturas que elas detectam somente os v rus que conhecem ou suas vers es levemente modificadas Um aplicativo potencialmente indesejado um programa que cont m adware instala barras de ferramentas ou tem 29 outros objetivos pouco claros Existem algumas situa es em um usu rio pode sentir que os benef cios do aplicativo potencialmente indesejado superam os riscos Por isso a ESET atribui a estes aplicativos uma categoria de risco menor em compara o com outros tipos de software malicioso como cavalos de Troia ou worms Aviso Amea a em potencial encontrada Quando um aplicativo potencialmente indesejado detectado voc
9. e N o use a conta do Administrador para o trabalho di rio em seu computador 2 Instala o H v rios m todos para a instala o do ESET NOD32 Antivirus em seu computador Os m todos de instala o podem variar dependendo do pa s e meio de distribui o e Oinstalador Live pode ser obtido por download do site da ESET O pacote de instala o universal para todos os idiomas escolha um idioma desejado O pr prio instalador Live um arquivo pequeno arquivos adicionais necess rios para instalar o ESET NOD32 Antivirus ser o baixados automaticamente e Instala o off line Este tipo de instala o uasdo ao instalar de um CD DVD do produto Ele usa um arquivo msi que maior do que o arquivo do instalador Live e n o exige uma conex o com a Internet ou arquivos adicionais para a conclus o da instala o Importante Verifique se n o h algum outro programa antiv rus instalado no computador antes de instalar o ESET NOD32 Antivirus Se duas ou mais solu es antiv rus estiverem instaladas em um nico computador elas podem entrar em conflito umas com as outras Recomendamos desinstalar outros programas antiv rus do sistema Consulte nosso artigo da base de conhecimento da ESET para obter uma lista de ferramentas de desinstala o para os softwares de antiv rus comuns dispon vel em ingl s e v rios outros idiomas 2 1 Instalador Live Assim que voc tiver feito download do pacote de instala o do Insta
10. es na p gina inicial do seu navegador ou nas configura es de pesquisa Al m disso sites de hospedagem de arquivos muitas vezes n o notificam o fabricante do software ou receptor do download que modifica es foram feitas e n o permite que seja poss vel optar por n o obter uma modifica o com facilidade Por esses motivos a ESET classifica wrapper de software como um tipo de aplicativo potencialmente indesejado para permitir aos usu rios aceitarem ou n o seu download Consulte o seguinte artigo da Base de Conhecimento ESET para obter uma vers o atualizada desta p gina de ajuda 6 2 Tecnologia ESET 6 2 1 Bloqueio de Exploit O Bloqueio de exploit feito para fortalecer tipos de aplicativos comumente explorados como navegadores da web leitores de PDF clientes de email e componentes do MS Office Ele funciona monitorando o comportamento de processos em busca de atividades suspeitas que possam indicar um exploit Quando o Bloqueio de Exploit identifica um processo suspeito ele pode interromper o processo imediatamente e registrar os dados sobre a amea a que s o enviados ao sistema de nuvem do ThreatSense Estes dados poder o ser processados pelo Laborat rio de pesquisa da ESET e usados para proteger melhor todos os usu rios contra amea as desconhecidas e ataques novos de malware rec m lan ado para o qual n o h solu o pr configurada 111 6 2 2 Rastreamento de mem ria avan ado O Rastreamento de mem ria a
11. esquerda N vel de risco 1 todos os itens ser o exibidos Se voc mover o controle deslizante para a direita o programa filtrar todos os itens menos perigosos que o n vel de risco atual e exibir apenas os itens que s o mais suspeitos que o n vel exibido Com o controle deslizante totalmente direita o programa exibir apenas os itens perigosos conhecidos Todos os itens identificados como de risco 6 a 9 podem colocar a seguran a em risco Se voc n o estiver utilizando uma solu o de seguran a da ESET recomendamos que voc rastreie o sistema com o ESET Online Scanner se o ESET Sysinspector encontrou esse item O ESET Online Scanner um servi o gratuito OBSERVA O O n vel de risco de um item pode ser rapidamente determinado comparando a cor do item com a cor no controle deslizante N vel de risco Comparar Ao comparar dois relat rios voc pode optar por exibir todos os itens exibir apenas os itens adicionados exibir apenas os itens removidos ou exibir apenas os itens substitu dos Localizar A op o Pesquisar pode ser utilizada para encontrar um item espec fico pelo nome ou por parte do nome Os resultados da solicita o da pesquisa s o exibidos na janela Descri o Retornar Clicando na seta paratr s e para a frente voc pode retornar para as informa es exibidas anteriormente na janela Descri o Voc pode usar as teclas Backspace e de espa o em vez de clicar para tr s e para a frente S
12. o do arquivo usando o ThreatSense Rastrear com ESET NOD32 Antivirus Op es avan adas gt Rastrear sem limpar gt Colocar arquivo em quarentena Enviar arquivos para an lise Verificar reputa o do arquivo 4 4 1 3 Estat sticas da prote o Para exibir um gr fico de dados estat sticos relacionados aos m dulos de prote o do ESET NOD32 Antivirus clique em Ferramentas gt Estat sticas da prote o Selecione o m dulo de prote o desejado no menu suspenso Estat sticas para visualizar o gr fico e a legenda correspondentes Se voc passar o mouse sobre um item na legenda somente os dados desse item ser o exibidos no gr fico Os gr ficos estat sticos a seguir est o dispon veis Prote o antif rus e antispyware Exibe o n mero de objetos infectados e limpos Prote o do sistema de arquivos Exibe apenas os objetos que foram lidos ou gravados no sistema de arquivos Prote o do cliente de email Exibe apenas os objetos que foram enviados ou recebidos pelos clientes de email Prote o antiphishing e de acesso Web Exibe apenas os objetos obtidos por download pelos navegadores da web Abaixo dos gr ficos de estat sticas voc pode ver o n mero total de objetos rastreados o ltimo objeto rastreado e o registro de estat sticas Clique em Redefinir para apagar todas as informa es estat sticas 71 4 4 1 4 Monitorar atividade Para visualizar a Atividade do sistema de
13. utilizada quando os arquivos s o executados Quando ativada altamente recomendado manter a Otimiza o inteligente e o ESET LiveGrid ativados para minimizar o impacto no desempenho do sistema Heur stica avan ada na execu o de arquivos da m dia remov vel A heur stica avan ada emula um c digo em um ambiente virtual e avalia seu comportamento antes do c digo poder ser executado a partir de uma m dia remov vel 4 1 1 1 2 N veis de limpeza A prote o em tempo real possui tr s n veis de limpeza para acessar as configura es de n vel de limpeza clique em Configura o do mecanismo ThreatSense na se o Prote o em tempo real do sistema de arquivos e clique em Limpeza Sem limpeza Os arquivos infectados n o ser o limpos automaticamente O programa exibir uma janela de aviso e permitir que o usu rio escolha uma a o Esse n vel foi desenvolvido para os usu rios mais avan ados que sabem o que fazer no caso de uma infiltra o Limpeza padr o O programa tentar limpar ou excluir automaticamente um arquivo infectado com base em uma a o predefinida dependendo do tipo de infiltra o A detec o e a exclus o de um arquivo infectado s o assinaladas por uma notifica o no canto inferior direito da tela Se n o for poss vel selecionar a a o correta automaticamente o programa oferecer outras a es de acompanhamento O mesmo ocorre quando uma a o predefinida n o pode ser conclu da
14. CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU RIO As op es do scanner para todos os m dulos de prote o p ex Prote o em tempo real do sistema de arquivos Prote o do acesso web permitem que voc ative ou desative a detec o do seguinte e Os Aplicativos potencialmente indesejados PUAs n o s o necessariamente maliciosos mas podem afetar o desempenho do seu computador de um modo negativo Leia mais sobre esses tipos de aplicativos no gloss rio e Aplicativos potencialmente inseguros refere se a software comercial leg timo que tenha o potencial de ser usado indevidamente para fins maliciosos Exemplos de aplicativos potencialmente inseguros incluem ferramentas de acesso remoto aplicativos que descobrem senhas e registradores de teclado programas que gravam cada press o de tecla feita por um usu rio Essa op o est desativada por padr o Leia mais sobre esses tipos de aplicativos no gloss rio e Aplicativos suspeitos incluem programas compactados com empacotadores ou protetores Esses tipos de protetores s o frequentemente explorados por autores de malware para impedir a detec o A tecnologia Anti Stealth um sistema sofisticado que fornece a detec o de programas nocivos como os rootkits que podem se auto ocultar do sistema operacional Isso significa que n o poss vel detect los usando t cnicas comuns de testes As exclus es permitem que voc exclua arquivos e pasta
15. F5 gt Controle de dispositivos Marcar a op o ao lado de Integrar no sistema ativa o recurso de Controle de dispositivos no ESET NOD32 Antivirus voc precisar reiniciar o computador para que as altera es tenham efeito Quando o Controle de dispositivos estiver ativado as Regras ficar o ativas permitindo abrir a janela do Editor de regras Se um dispositivo bloqueado por uma regra existente for inserido uma janela de notifica o ser exibida e o acesso ao dispositivo n o ser concedido 37 4 1 3 1 Editor de regras do controle de dispositivos A janela Editor de regras do controle de dispositivos mostra as regras existentes e permite que se controle de forma precisa os dispositivos externos que os usu rios conectam ao computador e Co i ngi ES JOD3 viru ol E a Regras Nome Ativado Tipo Descri o A o Usu rios Gravidade Q Block USB Armazenamento Bloquear Sempre Rule v Dispositivos port Ler Gravar Tudo Sempre OEE Determinados dispositivos podem ser permitidos ou bloqueados por usu rio ou grupo de usu rios e com base em par metros de dispositivos adicionais que podem ser especificados na configura o da regra A lista de regras cont m diversas descri es de uma regra tais como nome tipo de dispositivo externo a o a ser realizada ap s conectar um dispositivo externo ao seu computador e a gravidade do relat rio Clique em Adicionar ou Editar para gerenciar uma reg
16. Isso vai permitir o registro no Log de eventos quando as estat sticas ou os arquivos s o enviados 76 4 4 1 9 Quarentena A principal fun o da quarentena armazenar com seguran a os arquivos infectados Os arquivos devem ser colocados em quarentena se n o puderem ser limpos se n o for seguro nem aconselh vel exclu los ou se eles estiverem sendo falsamente detectados pelo ESET NOD32 Antivirus Voc pode optar por colocar qualquer arquivo em quarentena aconselh vel colocar um arquivo em quarentena se ele se comportar de modo suspeito mas n o for detectado pelo rastreador de antiv rus Os arquivos colocados em quarentena podem ser enviados ao Laborat rio de pesquisa da ESET para an lise NOD32 ANTIVIRUS 9 a Quarentena S In cio gt Rastrear o Hora Nome do objeto Tamanho Motivo Qu computador 8 9 2015 12 07 http www eicar org download eicar com 68 B Eicar arquivo de teste o Atualizar Q Ferramentas Configura o o ib Ajuda e suporte Not cias Mover para quarentena Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe a data e a hora da quarentena o caminho para o local original do arquivo infectado o tamanho do arquivo em bytes a raz o por exemplo objeto adicionado pelo usu rio e o n mero de amea as por exemplo se for um arquivo compactado que cont m diversas amea as ENJOY SAFER TECHNOLOGY Coloca
17. O ESET Sysinspector cria um relat rio O ESET Syslnspector pode criar um relat rio da configura o do computador Para salvar um relat rio clique em Arquivo gt Salvar relat rio na janela do programa principal Os relat rios s o salvos em formato XML Por padr o os arquivos s o salvos no diret rio USERPROFILE My Documents com uma conven o de nomenclatura de arquivos de Syslnpsector NOMECOMPUTADORY AAMMDD HHMM XML Voc pode alterar o local e o nome do relat rio para outro nome ou local antes de salv lo se preferir Como visualizar o relat rio do ESET SysInspector Para visualizar um relat rio criado pelo ESET SysInspector execute o programa e clique em Arquivo gt Abrir relat rio na janela do programa principal Voc tamb m pode arrastar e soltar relat rios no aplicativo ESET SysInspector Se voc precisar visualizar os relat rios do ESET SysInspector com frequ ncia recomendamos a cria o de um atalho para o arquivo SYSINSPECTOR EXE na rea de trabalho poss vel arrastar e soltar os relat rios para visualiza o Por motivo de seguran a os Windows Vista 7 podem n o permitir opera es de arrastar e soltar entre janelas que tenham permiss es de seguran a diferentes H uma especifica o dispon vel para o formato do relat rio E um SDK Atualmente n o h uma especifica o para o relat rio nem um SDK dispon veis uma vez que o programa ainda est em desenvolvimento Ap s o lan amen
18. O acesso a dispositivos que n o sejam de armazenamento pode ser permitido ou bloqueado Por outro lado as regras de dispositivos de armazenamento permitem a sele o de uma das seguintes configura es de direitos e Ler Gravar Ser permitido acesso total ao dispositivo e Bloquear O acesso ao dispositivo ser bloqueado Apenas leitura Ser permitido acesso apenas para leitura ao dispositivo Alertar Cada vez que um dispositivo for conectado o usu rio ser notificado se ele permitido ou bloqueado e um registro no relat rio ser feito Dispositivos n o s o lembrados uma notifica o continuar a ser exibida com conex es subsequentes ao mesmo dispositivo Note que nem todas as a es permiss es est o dispon veis para todos os tipos de dispositivos Se for um dispositivo do tipo armazenamento todas as quatro A es est o dispon veis Para dispositivos sem armazenamento haver somente duas por exemplo Somente leitura n o estar dispon vel para Bluetooth o que significa que dispositivos de Bluetooth poder o apenas ser permitidos bloqueados ou alertados 39 Tipo de crit rio Selecione Grupo do dispositivo ou Dispositivo Outros par metros mostrados a seguir podem ser usados para ajustar as regras e adequ las a dispositivos Todos os par metros n o fazem diferencia o entre letras mai sculas e min sculas e Fabricante Filtragem por nome ou ID do fabricante e Modelo O nome espec fico
19. do navegador notifica o de Winlogon entradas da Agenda do Windows dlls conhecidos etc e Arquivos executados ap s o logon do usu rio Cont m arquivos de locais que podem ser acessados ap s um usu rio se conectar inclui arquivos que s o executados somente para um usu rio espec fico normalmente arquivos em HKEY CURRENT USERISOFTWARElIMicrosoft Windows CurrentVersion Run As listas de arquivos a serem rastreados est o fixas para cada grupo anteriormente 26 Prioridade do rastreamento O n vel de prioridade usado para determinar quando um rastreamento iniciar e Quando em espera a tarefa ser realizada somente quando o sistema estiver em espera e Mais baixa quando a carga do sistema a menor poss vel e Baixa em uma carga baixa do sistema e Normal em uma carga m dia do sistema 4 1 1 4 Rastreamento em estado ocioso Voc pode ativar o scanner em estado ocioso em Configura o avan ada em Antiv rus gt Rastreamento em estado ocioso gt B sico Defina a op o ao lado de Ativar rastreamento em estado ocioso como Ativado para ativar esse recurso Quando o computador estiver em estado ocioso um rastreamento sem segundo plano do computador ser realizado em todas as unidades locais Veja Acionadores de detec o de estado ocioso para uma lista completa de condi es que devem ser cumpridas para acionar o rastreamento de estado ocioso Por padr o o rastreamento de estado ocioso n o ser executa
20. es do sistema operacional para evitar serem detectados pelo software antiv rus eles ocultam processos arquivos e dados do registro do Windows Por essa raz o quase imposs vel detect los usando as t cnicas comuns H dois n veis de detec o para impedir rootkits 1 Quando eles tentam acessar um sistema Eles ainda n o est o presentes e est o portanto inativos A maioria dos sistemas antiv rus s o capazes de eliminar rootkits nesse n vel presumindo se que eles realmente detectem tais arquivos como estando infectados 2 Quando eles est o ocultos para os testes usuais os usu rios do ESET NOD32 Antivirus t m a vantagem da tecnologia Anti Stealth que tamb m capaz de detectar e eliminar os rootkits ativos 6 1 5 Adware Adware abrevia o de advertising supported software software suportado por propaganda Os programas exibindo material de publicidade pertencem a essa categoria Os aplicativos adware geralmente abrem automaticamente uma nova janela pop up contendo publicidade em um navegador da Internet ou mudam a homepage deste O adware frequentemente vinculado a programas freeware permitindo que seus criadores cubram os custos de desenvolvimento de seus aplicativos geralmente teis O Adware por si s n o perigoso os usu rios somente ser o incomodados pela publicidade O perigo est no fato de que o adware pode tamb m realizar fun es de rastreamento assim como o spyware faz S
21. planejou baixar mas adiciona outros software como barras de ferramentas ou adware O software adicional tamb m pode fazer altera es na p gina inicial do seu navegador ou nas configura es de pesquisa Al m disso sites de hospedagem de arquivos muitas vezes n o notificam o fabricante do software ou receptor do download que modifica es foram feitas e n o permite que seja poss vel optar por n o obter uma modifica o com facilidade Por esses motivos a ESET classifica wrapper de software como um tipo de aplicativo potencialmente indesejado para permitir aos usu rios aceitarem ou n o seu download Consulte o seguinte artigo da Base de Conhecimento ESET para obter uma vers o atualizada desta p gina de ajuda Aplicativos potencialmente inseguros Aplicativos potencialmente inseguros a classifica o usada para software comercial leg timo Ela inclui programas como ferramentas de acesso remoto aplicativos que descobrem senhas e registradores de teclado programas que gravam cada press o de tecla feita por um usu rio Essa op o est desativada por padr o As configura es de limpeza determinam o comportamento do scanner enquanto limpa os arquivos infectados H tr s n veis de limpeza Exclus es Uma extens o a parte do nome de arquivo delimitada por um ponto final A extens o define o tipo e o conte do do arquivo Essa se o de configura o de par metros do ThreatSense permite definir os tipos de arquivo
22. prio Nome de perfil Ao criar um novo perfil poss vel copiar configura es de um perfil existente selecionando o no menu suspenso Copiar configura es do perfil 4 3 1 2 Configura o avan ada de atualiza o Para visualizar a Configura o avan ada de atualiza o clique em Configura o Op es de configura o avan ada de atualiza o incluem a configura o de Modo de atualiza o Proxy HTTP e LAN 4 3 1 2 1 Modo de atualiza o A guia Modo de atualiza o cont m op es relacionadas atualiza o do componente do programa O programa permite que voc pr defina seu comportamento quando uma nova atualiza o de componentes est dispon vel As atualiza es de componentes do programa oferecem novos recursos ou fazem altera es nos recursos j existentes de vers es anteriores Depois de a atualiza o de componentes do programa ser instalada pode ser necess rio reiniciar seu computador Atualiza o de aplicativo Quando ativado cada atualiza o do componente do programa ser realizada de forma autom tica e silenciosa sem uma atualiza o completa do produto Se a op o Perguntar antes de fazer download da atualiza o estiver ativa uma notifica o ser exibida quando uma nova atualiza o estiver dispon vel Se o tamanho do arquivo de atualiza o for maior que o valor especificado no campo Perguntar se um arquivo de atualiza o for maior que KB o programa exibir um
23. protegido Links r pidos gt In cio gt Estat sticas da prote o Q Pausar prote o Configura o avan ada Relat rios Ocultar ESET NOD32 Antivirus 9 Redefinir layout da janela Atualiza o do banco de dados de assinatura de v rus Sobre Links r pidos Exibe as partes mais usadas do ESET NOD32 Antivirus Voc pode acessar rapidamente esses objetos a partir do menu do programa Pausar prote o Exibe a caixa de di logo de confirma o que desativa a Prote o antiv rus e antispyware que protege contra ataques de sistema malicioso controlando arquivos e a comunica o via web e por emails O menu suspenso Intervalo de tempo representa o per odo de tempo em que a prote o antiv rus e antispyware ser desativada inerde orgs J Pausar a prote o por um per odo de tempo selecionado poss vel desativar a prote o permanentemente na configura o avan ada a Configura o avan ada Selecione essa op o para acessar a rvore Configura o avan ada Existem tamb m outras formas de abrir as Configura es avan adas como por exemplo pressionando a tecla F5 ou navegando at Configura o gt Configura o avan ada Arquivos de log Os arquivos de log cont m informa es sobre eventos importantes do programa que ocorreram e fornece uma vis o geral das amea as detectadas Ocultar ESET NOD32 Antivirus Oculta a janela do ESET NOD32 Antivirus da tela Re
24. rios adicionando os Lista de usu rios e Adicionar Abre os Tipos de objeto Usu rios ou Grupos que permite selecionar os usu rios desejados e Remover Remove o usu rio selecionado do filtro OBSERVA O Todos os dispositivos podem ser filtrados por regras do usu rio por exemplo dispositivos de cria o de imagem n o fornecem informa es sobre usu rios apenas sobre a es 4 1 4 Sistema de preven o de intrusos de host HIPS A Apenas um usu rio experiente deve fazer altera es nas configura es do HIPS A configura o incorreta das configura es HIPS pode causar instabilidade no sistema O Sistema de preven o de intrusos de host HIPS protege o sistema de malware ou de qualquer atividade que tentar prejudicar a seguran a do computador Ele utiliza a an lise comportamental avan ada em conjunto com as capacidades de detec o de filtro de rede para monitorar processos em execu o arquivos e chaves de registro O HIPS separado da prote o em tempo real do sistema de arquivos e n o um firewall ele monitora somente processos em execu o no sistema operacional As configura es HIPS podem ser encontradas em Configura o avan ada F5 gt Antiv rus gt HIPS gt B sico O status do HIPS ativado desativado exibido na janela do programa principal do ESET NOD32 Antivirus em Configura o gt Prote o do computador 40 Configura o avan ada Q X A ANTIVIRUS E E B
25. sico Prote o em tempo real do sistema de arquivos Ativar HIPS Rastreamento sob demanda do computador Ativar Autodefesa Rastreamento em estado Ativar Rastreador de Mem ria Avan ado ocioso Rastreamento na Ativar Bloqueador de exploit inicializa o M dia remov vel Prote o de documentos Modo de filtragem Modo autom tico v Gi HIPS Modo autom tico Modo Smart ATUALIZAR Modo interativo Regas Modo com base em pol ticas id FIREWALL PESSOAL P 2 Modo de aprendizagem WEB E EMAIL CONFIGURA O AVAN ADA CONTROLE DE DISPOSITIVO FERRAMENTAS o ESET NOD32 Antivirus usa uma tecnologia de Autodefesa incorporada para impedir que o software malicioso danifique ou desabilite a prote o antiv rus e antispyware Dessa forma voc poder ter certeza que seu sistema est protegido o tempo todo preciso reiniciar o Windows para desativar o HIPS ou a Autodefesa O Rastreamento de mem ria avan ado funciona combinado com o Bloqueio de exploit para fortalecer a prote o contra malware feito para evitar a detec o por produtos antimalware atrav s do uso de ofusca o ou criptografia Por padr o o scanner de mem ria avan ado est ativado Leia mais sobre esse tipo de prote o no gloss rio O Bloqueio de exploit feito para fortalecer tipos de aplicativos comumente explorados como navegadores da web leitores de PDF clientes de email e componentes do MS Office Por padr o o bloqueio de exploit est ativado Leia m
26. 168 1 0 24 que significa o intervalo de endere os de 192 168 1 1 a 192 168 1 254 53 4 2 3 3 2 Adicionar endere o IPv6 Permite adicionar um endere o sub rede IPv6 de um ponto remoto para o qual a regra deve ser aplicada a vers o mais recente do protocolo do IP Internet Protocol e substituir a vers o 4 mais antiga Endere o nico Adiciona o endere o IP de um computador individual para o qual a regra aplicada por exemplo 2001 718 1c01 16 214 22ff fec9 cab5 Sub rede A sub rede um grupo de computadores definida por um endere o IP e m scara por exemplo 2002 c008 6301 1 1 64 4 2 3 4 SSL TLS O ESET NOD32 Antivirus capaz de verificar se h amea as em comunica es que usam o protocolo SSL poss vel usar v rios modos de rastreamento para examinar comunica es protegidas por SSL com certificados confi veis certificados desconhecidos ou certificados exclu dos da verifica o das comunica es protegidas por SSL Ativa filtragem de protocolo SSL TLS Se a filtragem de protocolo estiver desativada o programa n o rastrear as comunica es em SSL O Modo de filtragem de protocolo SSL TLS est dispon vel nas seguintes op es Modo autom tico O modo autom tico vai rastrear apenas aplicativos adequados como navegadores da Web e clientes de email E poss vel cancelar selecionando os aplicativos para os quais as comunica es ser o rastreadas Modo interativo Se voc entrar em
27. 28 Modificado em 14 7 2009 3 14 41 Esconder detalhes ENJOY SAFER TECHNOLOGY Processo Nome da imagem do programa ou processo em execu o no computador Voc tamb m pode usar o Gerenciador de tarefas do Windows para ver todos os processos que est o em execu o no computador O Gerenciador de tarefas pode ser aberto clicando se com o bot o direito em uma rea vazia da barra de tarefas e em seguida clicando na op o Gerenciador de tarefas ou pressionando Ctrl Shift Esc no teclado N vel de risco Na maioria dos casos o ESET NOD32 Antivirus e a tecnologia ThreatSense atribui n veis de risco aos objetos arquivos processos chaves de registro etc utilizando uma s rie de regras de heur stica que examinam as caracter sticas de cada objeto e determinam o potencial para atividade maliciosa Com base nessa heur stica atribui se um n vel de risco aos objetos que vai de 1 Aceit vel verde a 9 Perigoso vermelho OBSERVA O Aplicativos conhecidos marcados como Aceit vel verde s o limpos definitivamente lista de permiss es e ser o exclu dos do rastreamento pois isso melhorar a velocidade do rastreamento sob demanda do computador ou da Prote o em tempo real do sistema de arquivos no computador N mero de usu rios O n mero de usu rios que utilizam um determinado aplicativo Estas informa es s o reunidas pela tecnologia ThreatSense Hora da descoberta Per odo de tempo a partir do momento em
28. 3 1 1 Atualizar perfi Sisesta aieia 62 4 3 1 2 Configura o avan ada de atualiza o 62 4 3 1 2 1 Modode atualliza o scscsmacstersisinecssicquairirsasaantatanasedaad 62 ASL Proy INR eenen na apas ice soneca nonRas EEE EA EERE 62 43 1 2 3 Conectar rede como uiamiscapeasnisasanisisspesdishinaancdoa o 63 4 3 2 Rollback de atualiza o nrerin 64 4 3 3 Como criar tarefas de atualiza o 65 Ferramentas emeeeereaseeresesasarensase sense sesasesasaseeascasasara ane serasa 66 4 4 1 Ferramentas no ESET NOD32 Antivirus ccss 66 4 4 1 1 Paigo DIA o jo o Vo j SR RPE AA 67 AAA Retro senasa EERTE 68 AA 112 Micros Ont NAP Aaner eee e A NRR 69 4 4 1 2 Processos em eXeCU O sssssssesisrrirerrssssserrrrrrrtrerreeeee 70 4 4 1 3 Estatisticas da prote o nseri dasdi 71 4 4 1 4 Monitorar atividade asasussasasaseiceideisaasagininasddicandaied cida 72 4 4 1 5 ESET SysInspector 4 4 1 6 Agenda 4 4 1 7 ESET SysRescue 4 4 1 8 ESET Live Grid usp ssts ss coroa dese crase aneen AAA RRE v m credo pao 75 441 81 ArquIVOSSUSpeitos cspensissmeceisassaemaniadeneaesresisasa penta daGada 76 4 4 1 9 Quarentena ee as das diodos EAR Opala 77 4 41 10 Servidor proxy eriin oracao can an in an RERE EENEN 78 4 41 11 Notifica es poremail nasas osrin iiaa 79 4 4 1 11 1 Formato d emensageM eseist espedi 80 4 5 5 5 1 5 2 5 3 5 4 5 5 5 6 5 7 6 6 1 6 2 4 4 1 12 Selecionar amostra
29. Adicionar e Remover voc pode autorizar ou proibir o rastreamento de extens es de arquivos espec ficas Para adicionar uma nova extens o lista clique em Adicionar digite a extens o no campo em branco e clique em OK Quando voc selecionar Inserir valores m ltiplos voc poder adicionar v rias extens es de arquivos delimitadas por linhas v rgulas ou ponto e v rgulas Quando a sele o m ltipla estiver ativada extens es ser o mostradas na lista Selecione uma extens o na lista e clique em Remover para excluir essa extens o da lista Se voc quiser editar uma extens o selecionada clique em Editar Os s mbolos especiais asterisco e ponto de interroga o podem ser usados O asterisco representa qualquer string de caracteres e o ponto de interroga o representa qualquer s mbolo 4 1 1 7 Uma infiltra o foi detectada As amea as podem alcan ar o sistema a partir de v rios pontos de entrada tais como p ginas da web pastas compartilhadas via email ou dispositivos remov veis USB discos externos CDs DVDs disquetes etc Comportamento padr o Como um exemplo geral de como as infiltra es s o tratadas pelo ESET NOD32 Antivirus as infiltra es podem ser detectadas usando e Prote o em tempo real do sistema de arquivos e Prote o do acesso Web e Prote o do cliente de email e Rastreamento sob demanda do computador Cada um usa o n vel de limpeza padr o e tentar limpar o arquivo
30. Assim que todas as informa es atuais forem enviadas n o ser o criados pacotes adicionais 4 4 1 8 1 Arquivos suspeitos A guia Arquivos na configura o avan ada do ESET LiveGrid permite configurar como as amea as ser o enviadas ao Laborat rio de v rus da ESET para an lise Se encontrar um arquivo suspeito voc poder envi lo para an lise no nosso Laborat rio de pesquisa ESET Se for um aplicativo malicioso sua detec o ser adicionada pr xima atualiza o de assinaturas de v rus Filtro de exclus es O Filtro de exclus es permite excluir determinados arquivos pastas do envio Os arquivos relacionados nunca ser o enviados aos laborat rios de pesquisa da ESET para an lise mesmo se inclu rem um c digo suspeito Por exemplo pode ser til excluir arquivos que podem conter informa es sigilosas como documentos ou planilhas Os tipos de arquivos mais comuns s o exclu dos por padr o doc etc poss vel adicion los lista de arquivos exclu dos se desejar Email de contato opcional Seu email de contato pode ser inclu do com qualquer arquivo suspeito e ser utilizado para que possamos entrar em contato com voc se precisarmos de mais informa es para an lise Observe que voc n o receber uma resposta da ESET a menos que mais informa es sejam necess rias Selecione Ativar registro em log para criar um log de eventos para registrar os envios de arquivos e informa es estat sticas
31. Copiar tudo Copia informa es sobre todos os registros na janela e Excluir Excluir tudo Exclui o s registro s selecionado s ou todos os exibidos essa a o requer privil gios de administrador e Exportar Exporta informa es sobre o s registro s em formato XML e Exportar todos Exporta informa es sobre todos os registros em formato XML e Percorrer relat rio Deixe esta op o ativada para percorrer automaticamente relat rios antigos e monitorar relat rios ativos na janela Relat rios 4 4 1 1 1 Relat rios A configura o de logs do ESET NOD32 Antivirus pode ser acessada na janela principal do programa Clique em Configura o gt Entrar na configura o avan ada gt Ferramentas gt Arquivos de log A se o de logs utilizada para definir como os logs ser o gerenciados O programa exclui automaticamente os logs mais antigos a fim de economizar espa o no disco r gido Voc pode especificar as seguintes op es para logs Detalhamento m nimo de registro em log Especifica o n vel de detalhamento m nimo de eventos a serem registrados em log e Diagn stico Registra informa es necess rias para ajustar o programa e todos os registros mencionados anteriormente e Informativos Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Avisos Registra mensagens de erros cr ticos e de aviso e Erros
32. Erros como Erro ao fazer download de arquivo e erros cr ticos ser o registrados e Cr tico Registra somente os erros cr ticos como erro ao iniciar a prote o antiv rus etc As entradas de relat rio anteriores ao n mero de dias especificado no campo Excluir registros anteriores a dias s o automaticamente exclu das Otimizar automaticamente arquivos de log Se selecionada os arquivos de log ser o automaticamente desfragmentados se a porcentagem for superior ao valor especificado no campo Se o n mero de registros n o utilizados excede Clique em Otimizar para come ar a desfragmentar os relat rios Todas as entradas de logs vazias s o removidas durante esse processo o que melhora o desempenho e a velocidade de processamento de logs Essa melhoria pode ser observada especialmente se os logs tiverem um grande n mero de entradas Ativar protocolo de texto permite a armazenagem de relat rios em outro formato de arquivo separado dos Relat rios e Diret rio de destino O diret rio no qual relat rios ser o armazenados aplica se somente a texto CSV Cada se o do relat rio tem seu pr prio arquivo com um nome de arquivo predefinido por exemplo virlog txt para a se o Amea as detectadas dos relat rios se voc usar formato de arquivo de texto simples para armazenar 68 relat rios e Tipo Se voc selecionar o formato de arquivo Texto os relat rios ser o armazenados em um arquivo de texto os
33. Rastreamento de arquivo na inicializa o do sistema Para alterar suas configura es v para Ferramentas gt Agenda clique em Verifica o autom tica de arquivos de inicializa o e ent o em Editar Na ltima etapa a janela Rastreamento autom tico de arquivo na inicializa o ser exibida consulte o cap tulo a seguir para obter mais detalhes Para obter mais instru es sobre o gerenciamento e a cria o de tarefas da Agenda consulte Cria o de novas tarefas 4 1 1 3 1 Rastreamento de arquivos em execu o durante inicializa o do sistema Ao criar uma tarefa agendada de Rastreamento de arquivo na inicializa o do sistema voc tem v rias op es para ajustar os seguintes par metros O menu suspenso Arquivos usados comumente especifica a profundidade do rastreamento da execu o de arquivos na inicializa o do sistema Os arquivos s o organizados em ordem decrescente de acordo com os seguintes crit rios e Todos os arquivos registrados mais arquivos rastreados e Arquivos usados raramente e Arquivos usados comumente e Arquivos usados com frequ ncia e Somente os arquivos mais frequentemente usados ltimos arquivos rastreados Dois grupos espec ficos tamb m est o inclusos e Arquivos executados antes do logon do usu rio Cont m arquivos de locais que podem ser acessados sem que o usu rio esteja conectado inclui quase todos os locais de inicializa o tais como servi os objetos auxiliares
34. Solucionar problema da atualiza o O Ajuda e suporte Not cias e Atualiza o de produto Vers o instalada 9 0 3031 Verificar se h atualiza es ENJOY SAFER TECHNOLOGY OBSERVA O Para obter mais informa es acesse este artigo da Base de conhecimento ESET 4 3 1 Configura es de atualiza o As op es de configura o da atualiza o est o dispon veis na rvore Configura o avan ada tecla F5 em Atualizar gt B sico Esta se o especifica as informa es da origem da atualiza o como por exemplo os servidores de atualiza o e os dados de autentica o sendo usados para esses servidores E Geral O perfil de atualiza o usado atualmente exibido no menu suspenso Perfil selecionado Para criar um novo perfil clique em Editar ao lado de Lista de perfis insira seu pr prio Nome de perfil e ent o clique em Adicionar Se voc est tendo dificuldade ao tentar fazer download das atualiza es do banco de dados de assinatura de v rus clique em Limpar para limpar os arquivos cache de atualiza o tempor rios A o dispon vel Caso suspeite que uma nova atualiza o do banco de dados de v rus e ou m dulos do programa esteja inst vel ou corrompida ser poss vel reverter para a vers o anterior e desativar atualiza es por um per odo de tempo definido Alternativamente ser poss vel ativar atualiza es desativadas anteriormente caso tenha as adiado indefinidamente O ES
35. Tipos e extens es de arquivos que ser o rastreados e A combina o de diversos m todos de detec o e N veis de limpeza etc 28 Para acessar a janela de configura o clique em par metros ThreatSense na janela de Configura o avan ada de qualquer m dulo que use a tecnologia ThreatSense consulte a seguir Cen rios de seguran a diferentes podem exigir configura es diferentes Com isso em mente o ThreatSense pode ser configurado individualmente para os seguintes m dulos de prote o e Prote o em tempo real do sistema de arquivos e Rastreamento em estado ocioso e Rastreamento na inicializa o Prote o de documentos e Prote o do cliente de email e Prote o do acesso web e Rastrear o computador Os par metros do ThreatSense s o altamente otimizados para cada m dulo e modific los pode influenciar significativamente a opera o do sistema Por exemplo alterar par metros para sempre verificar empacotadores em tempo real ou ativar a heur stica avan ada no m dulo de Prote o em tempo real do sistema de arquivos pode resultar em maior utiliza o dos recursos normalmente somente arquivos rec m criados s o verificados utilizando esses m todos Recomendamos que mantenha os par metros padr o do ThreatSense inalterados para todos os m dulos exceto Rastrear o computador Objetos a serem rastreados Esta se o permite definir quais componentes e arquivos do computador ser o rastrea
36. arquivo foi determinado incorretamente como infectado por exemplo pela an lise heur stica do c digo e colocado em quarentena envie o arquivo para o Laborat rio de v rus da ESET Para enviar um arquivo diretamente da quarentena clique com o bot o direito do mouse nele e selecione Enviar para an lise no menu de contexto 4 4 1 10 Servidor proxy Em grandes redes LAN a comunica o entre seu computador e a Internet pode ser mediada por um servidor proxy Usando esta configura o as configura es a seguir precisar o ser definidas Caso contr rio o programa n o poder se atualizar automaticamente No ESET NOD32 Antivirus a configura o do servidor proxy est dispon vel a partir de duas se es diferentes na rvore Configura o avan ada As configura es do servidor proxy podem ser definidas em Configura o avan ada em Ferramentas gt Servidor proxy A especifica o do servidor proxy neste n vel define as configura es globais do servidor proxy para todo o ESET NOD32 Antivirus Aqui os par metros ser o utilizados por todos os m dulos que exigem conex o com a Internet Para especificar as configura es do servidor proxy para esse n vel selecione Usar servidor proxy e digite o endere o do servidor proxy no campo Servidor proxy junto com o n mero da Porta do servidor proxy Se a comunica o com o servidor proxy exigir autentica o selecione O servidor proxy requer autentica o e digite um Nome de
37. certificados SSL espec ficos bem como para lembrar a es escolhidas se o Modo interativo estiver selecionado no Modo de filtragem de protocolo SSL TLS A lista pode ser visualizada e editada em Configura o avan ada F5 gt Web e email gt SSL TLS gt Lista de certificados conhecidos A janela Lista de certificados conhecidos consiste em Colunas Nome Nome do certificado Emissor de certificado Nome do autor do certificado Assunto do certificado O campo de assunto identifica a entidade associada chave p blica armazenada no campo de chave p blica do assunto Acesso Selecione Permitir ou Bloquear como a A o de acesso para permitir bloquear a comunica o 55 protegida por este certificado independentemente de sua confiabilidade Selecione Autom tico para permitir certificados confi veis e perguntar para n o confi veis Selecione Perguntar para sempre perguntar ao usu rio o que fazer Rastrear Selecione Rastrear ou Ignorar como a A o de rastreamento para rastrear ou ignorar a comunica o protegida por este certificado Selecione Autom tico para rastrear no modo autom tico e perguntar no modo interativo Selecione Perguntar para sempre perguntar ao usu rio o que fazer Elementos de controle Editar Selecione o certificado que deseja configurar e clique em Editar Remover Selecione o certificado que deseja excluir e clique em Remover OK Cancelar Clique em OK se quiser salvar altera es ou c
38. compat vel essa integra o poder ser ativada no ESET NOD32 Antivirus Quando a integra o for ativada a barra de ferramentas do ESET NOD32 Antivirus ser inserida diretamente no cliente de email a barra de ferramentas para vers es mais recentes do Windows Live Mail n o inserida permitindo prote o mais eficiente aos emails As configura es de integra o est o localizadas em Configura o gt Configura o avan ada gt Web e email gt Prote o do cliente de email gt Clientes de email Integra o com clientes de email Os clientes de email atualmente suportados incluem o Microsoft Outlook Outlook Express Windows Mail e Windows Live Mail A prote o de email funciona como um plug in para esses programas A principal vantagem do plug in que ele n o depende do protocolo usado Quando o cliente de email recebe uma mensagem criptografada ela descriptografada e enviada para o scanner de v rus Para obter uma lista completa dos clientes de email suportados e suas vers es consulte o seguinte artigo da Base de conhecimento da ESET Mesmo se a integra o n o estiver ativada as comunica es por email ainda estar o protegidas pelo m dulo de prote o do cliente de email POP3 IMAP Ative a op o Desativar verifica o de altera o na caixa de entrada se houver redu o na velocidade do sistema ao trabalhar com o seu cliente de email somente para MS Outlook Essa situa o pode ocorrer ao recupera
39. da Internet ou do cliente de email utilizado Para editar configura es criptografadas SSL TLS acesse Web e email gt SSL TLS Ativar filtragem de conte do do protocolo de aplicativo Essa op o pode ser usada para desativar a filtragem de protocolo Observe que muitos componentes do ESET NOD32 Antivirus Prote o do acesso Web Prote o de protocolos de email Antiphishing Controle de Web dependem disso e n o funcionar o sem ele Aplicativos exclu dos Permite que voc exclua aplicativos espec ficos da filtragem de protocolo til quando a filtragem de protocolo causar problemas de compatibilidade Endere os IP exclu dos Permite que voc exclua endere os remotos espec ficos da filtragem de protocolo til quando a filtragem de protocolo causar problemas de compatibilidade Clientes Web e email Op o usada somente em sistemas operacionais Windows XP permite que voc selecione aplicativos dos quais todo o tr fego ser filtrado por filtragem de protocolo independentemente das portas usadas 4 2 3 1 Clientes web e de email OBSERVA O Iniciando com o Windows Vista Service Pack 1e com o Windows Server 2008 a nova arquitetura WFP Windows Filtering Platform utilizada para verificar a comunica o de rede Como a tecnologia WFP utiliza t cnicas especiais de monitoramento a se o Clientes web e de email n o est dispon vel Devido enorme quantidade de c digos maliciosos circulando na Inte
40. dados ser o separados por tabula es O mesmo se aplica a formato de arquivo CSV separado por v rgulas Se voc escolher Evento os relat rios ser o armazenados no relat rio de eventos do Windows pode ser visualizado usando o Visualizador de eventos no Painel de controle ao contr rio do arquivo Excluir todos os relat rios Apaga todos os relat rios armazenados atualmente selecionados no menu suspenso Tipo Uma notifica o sobre a exclus o bem sucedida dos relat rios ser exibida OBSERVA O Para ajudar a resolver problemas mais rapidamente a ESET poder solicitar que voc forne a relat rios de seu computador O Coletor de Relat rio ESET facilita sua coleta das informa es necess rias Para obter mais informa es sobre o Coletor de relat rio ESET consulte nosso artigo da Base de conhecimento ESET 4 4 1 1 2 Microsoft NAP A Prote o do acesso rede NAP uma tecnologia da Microsoft para controlar o acesso rede de um computador host com base na integridade do sistema do host Com a NAP os administradores de sistema da rede de computadores de uma empresa podem definir pol ticas para os requisitos de integridade do sistema O NAP Network Access Protection Prote o de acesso rede foi desenvolvido para ajudar os administradores a manter a integridade dos computadores da rede que por sua vez ajuda a manter a integridade geral da rede Ele n o foi desenvolvido para proteger uma rede de usu rios mal int
41. de protocolo POP3 CONFIGURA O DO SCANNER POP3S Ativar verifica o de POP3S o v 4 2 2 3 Alertas e notifica es A prote o de email fornece controle da comunica o por email recebida pelos protocolos POP3 e IMAP Usando o plug in para Microsoft Outlook e outros clientes de email o ESET NOD32 Antivirus permite controlar todas as comunica es vindas atrav s do cliente de e mail POP3 MAPI IMAP HTTP Ao verificar as mensagens de entrada o programa usa todos os m todos de rastreamento avan ado inclusos no mecanismo de rastreamento ThreatSense Isto significa que a detec o de programas maliciosos realizada at mesmo antes dos mesmos serem comparados com a base de dados de assinaturas de v rus O rastreamento das comunica es por protocolos POP3 e IMAP independente do cliente de email usado As op es dessa funcionalidade est o dispon veis em Configura o avan ada em Web e email gt Prote o do cliente de email gt Alertas e notifica es Par metro ThreatSense A configura o avan ada do rastreamento de v rus permite configurar alvos do rastreamento m todos de detec o etc Clique para exibir a janela de configura o do rastreamento de v rus detalhada Depois que um email tiver sido verificado uma notifica o com o resultado da verifica o pode ser anexada mensagem poss vel selecionar Acrescentar mensagem de marca nos emails recebidos e lidos Acrescentar observa o
42. dia remov vel Q INTERFACE DO USU RIO Desligar computador v Por padr o a prote o em tempo real do sistema de arquivos ativada no momento da inicializa o do sistema proporcionando rastreamento ininterrupto Em casos especiais por exemplo se houver um conflito com outra prote o em tempo real a prote o em tempo real pode ser desativada desmarcando Iniciar prote o em tempo real do sistema de arquivos automaticamente em Configura o avan ada em Prote o em tempo real do sistema de arquivos gt B sico M dia a ser rastreada Por padr o todos os tipos de m dia s o rastreadas quanto a potenciais amea as Unidades locais Controla todas as unidades de disco r gido do sistema M dia remov vel Controla CD DVDs armazenamento USB dispositivos Bluetooth etc Unidades de rede Rastreia todas as unidades mapeadas Recomendamos que voc use as configura es padr o e as modifique somente em casos espec ficos como quando o rastreamento de determinada m dia tornar muito lenta a transfer ncia de dados Rastreamento ativado Por padr o todos os arquivos s o verificados na abertura cria o ou execu o Recomendamos que voc mantenha as configura es padr o uma vez que elas fornecem o n vel m ximo de prote o em tempo real ao seu computador 20 e Abertura de arquivo Ativa ou desativa o rastreamento quando arquivos estiverem abertos e Cria o de arquivo Ativa ou desativa
43. do dispositivo e N mero de s rie Os dispositivos externos geralmente t m seus pr prios n meros de s rie No caso de CD DVD este o n mero de s rie da m dia em si e n o o da unidade de CD OBSERVA O Se esses par metros estiverem indefinidos a regra ir ignorar estes campos enquanto faz a correspond ncia Os par metros de filtragem em todos os campos de texto n o fazem diferencia o de mai sculas e min sculas caracteres curinga n o s o aceitos DICA Para ver informa es sobre um dispositivo crie uma regra para o tipo de dispositivos conecte o dispositivo ao seu computador e em seguida verifique os detalhes do dispositivo no Relat rio de controle de dispositivos Gravidade do registro em relat rio o ESET NOD32 Antivirus salva eventos importantes em um arquivo de relat rio que pode ser exibido diretamente no menu principal Clique em Ferramentas gt Arquivos de relat rio e ent o selecione Controle de dispositivos no menu suspenso Relat rio e Sempre criar relat rio de todos os eventos e Diagn stico Registra informa es necess rias para ajustar o programa e Informa es Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Aviso Registra mensagens de erros cr ticos e de aviso e Nenhum Nenhum registro ser feito As regras podem ser limitadas a determinados usu rios ou grupos de usu
44. e mov lo para a Quarentena ou encerrar a conex o Uma janela de notifica o exibida na rea de notifica o no canto inferior direito da tela Para obter mais informa es sobre n veis de limpeza e de comportamento consulte Limpeza ESB NOD32 ANTIV A Amea a encontrada Objeto http www eicar org download eicar com Amea a Eicar arquivo de teste Informa es conex o finalizada em quarentena Saiba mais sobre esta mensagem 34 Limpeza e exclus o Se n o houver uma a o predefinida a ser adotada para a Prote o em tempo real do sistema de arquivos voc ser solicitado a selecionar uma op o em uma janela de alerta Geralmente as op es Limpar Excluir e Nenhuma a o est o dispon veis N o se recomenda selecionar Nenhuma a o pois os arquivos infectados n o ser o limpos A exce o a isso quando voc tem certeza de que um arquivo inofensivo e foi detectado por engano ES NOD32 ANTIVIRUS 9 A Amea a encontrada Um amea a Eicar foi encontrado em um arquivo que o 59 Windows Prieskumn k est tentando acessar Aplicativo CNWindowstexplorer exe Empresa Microsoft Windows Reputa o W Descoberto 2 anos atr s Arquivo CAUsersipetkoiDownloadsheicar com Reputa o A Descoberto 2 anos atr s Detec o Eicar arquivo de teste Limpar este arquivo w Copiar para quarentena v Enviar para an lise Excluir da detec o Excluir assinatura da detec
45. es do sistema sejam enviadas para o administrador Caixas de mensagens Para fechar as janelas pop up automaticamente ap s um certo per odo de tempo selecione a op o Fechar caixas de mensagens automaticamente Se n o forem fechadas manualmente as janelas de alertas ser o fechadas automaticamente ap s o per odo de tempo especificado expirar Mensagens de confirma o Mostra a voc uma lista de mensagens de confirma o que voc pode selecionar para serem exibidas ou n o 4 5 2 1 Configura o avan ada No menu suspenso Detalhamento m nimo de eventos para exibir poss vel selecionar o n vel de gravidade inicial dos alertas e das notifica es a serem exibidos e Diagn stico Registra informa es necess rias para ajustar o programa e todos os registros mencionados anteriormente Informativos Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Avisos Registra mensagens de erros cr ticos e de aviso e Erros Erros como Erro ao fazer download de arquivo e erros cr ticos ser o registrados e Cr tico Registra somente os erros cr ticos como erro ao iniciar a prote o antiv rus etc O ltimo recurso dessa se o permite configurar o destino das notifica es em um ambiente com v rios usu rios O campo Em sistemas com v rios usu rios exibir as notifica es na tela deste usu rio especifica um usu ri
46. janela de gerenciamento de regras do HIPS Aqui 41 poss vel selecionar criar editar ou excluir regras No exemplo a seguir demonstraremos como restringir o comportamento indesejado de aplicativos 1 Nomeie a regra e selecione Bloquear no menu suspenso A o 2 Ative a op o Notificar usu rio para exibir uma notifica o sempre que uma regra for aplicada 3 Selecione pelo menos uma opera o para a qual a regra ser aplicada Na janela Aplicativos de origem selecione Todos os aplicativos no menu suspenso para aplicar sua nova regra a todos os aplicativos que tentarem realizar qualquer das opera es de aplicativo nos aplicativos especificados 4 Selecione Alterar estado de outro aplicativo todas as opera es s o descritas na ajuda do produto que pode ser acessada pressionando F1 5 Selecione Aplicativos espec ficos no menu suspenso e Adicione um ou v rios aplicativos que deseja proteger 6 Clique em Concluir para salvar sua nova regra Configura es de regra HIPS Nome da regra Example A o Bloquear Opera es afetando Arquivos Aplicativos Entradas do registro Ativado Relat rio Notificar usu rio 4 1 4 1 Configura o avan ada As op es a seguir s o teis para depurar e analisar o comportamento de um aplicativo Drivers sempre com permiss o para carregar Os drivers selecionados sempre tem permiss o para carregar independentemente do modo de filtragem configurado a menos
47. mem ria avan ado 112 6 2 3 ThreatSenSe cassa sirmsstesasiasasio a Arasfrtenopaiienigatdandas des dh sonda 112 6 2 4 Bloqueio de Exploit do Java cs 112 6 3 71 7 2 73 74 Email csssssescostsssntesinsisasno cscoioeseocasti tuo siaissas o ceu cisenteceoe nesse sicas asasco 113 6 3 1 Propagandas sabe sintas cnfioa so aE e EAEN TE AS 113 6 3 2 HOAXOS aissis iee Toa aN ATA SSL IDA Tao NARS 113 6 3 3 Roubo deiidentidade ssasasasspuasaioassapansisgasscmausa as 114 6 3 4 Reconhecimento de fraudes em spam 114 D vidas COMUNS enrinanra srersrra aii 115 Como atualizar o ESET NOD32 Antivirus 115 Como remover um v rus do meu PC s 115 Como criar uma nova tarefa na Agenda 116 Como agendar um rastreamento semanal do computador s ssesrsersersesessessesensensnssnsensenenees 116 1 ESET NOD32 Antivirus O ESET NOD32 Antivirus representa uma nova abordagem para a seguran a do computador verdadeiramente integrada A vers o mais recente do mecanismo de rastreamento ThreatSense utiliza velocidade e precis o para manter a seguran a do seu computador O resultado um sistema inteligente que est constantemente em alerta contra ataques e programas maliciosos que podem comprometer o funcionamento do computador O ESET NOD32 Antivirus uma solu o de seguran a completa que combina prote o m xima e impacto m nimo no sistema
48. n o quiser que os arquivos execut veis sejam abertos selecione a lista de onde deseja bloquear esses arquivos no menu suspenso e insira a m scara exe 46 Lista de endere os Nome da lista Tipos de endere os Descri o da lista Q Lista de endere os permitidos Permitido Lista de endere os bloqueados Bloqueado Lista de endere os exclu dos da verifica o Exclu do da verifica o Adicionar Editar Adicione um caractere curinga lista de endere os bloqueados para bloquear todos os URLs exceto os inclu dos em uma lista de endere os permitidos Elementos de controle Adicionar Crie uma nova lista al m das predefinidas Isso pode ser til se voc quiser dividir logicamente diferentes grupos de endere os Por exemplo uma lista de endere os bloqueados pode conter endere os de uma lista p blica externa de proibi es e uma segunda pode conter sua pr pria lista de proibi es facilitando a atualiza o da lista externa enquanto mant m a sua intacta Editar Modifica listas existentes Use isso para adicionar ou remover endere os Remover Exclui as listas existentes Dispon vel somente para listas criadas com Adicionar n o para as padr o 4 2 2 Prote o do cliente de email 4 2 2 1 Clientes de email A integra o do ESET NOD32 Antivirus com os clientes de email aumenta o n vel de prote o ativa contra c digos maliciosos nas mensagens de email Se o seu cliente de email for
49. no sistema o nome do fornecedor do aplicativo e o n vel de risco do arquivo A janela Detalhes cont m informa es adicionais dos itens selecionados na janela Descri o como o tamanho do arquivo ou o hash dele OBSERVA O Um sistema operacional consiste em diversos componentes kernel importantes que s o executados constantemente e que fornecem fun es b sicas e vitais para outros aplicativos de usu rios Em determinados casos tais processos s o exibidos na ferramenta ESET SysInspector com o caminho do arquivo come ando com Esses s mbolos fornecem otimiza o de pr in cio para esses processos eles s o seguros para o sistema Conex es de rede A janela Descri o cont m uma lista de processos e aplicativos que se comunicam pela rede utilizando o protocolo selecionado na janela Navega o TCP ou UDP junto com os endere os remotos aos quais o aplicativo est conectado Tamb m poss vel verificar os endere os IP dos servidores DNS A janela Detalhes cont m informa es adicionais dos itens selecionados na janela Descri o como o tamanho do arquivo ou o hash dele Entradas importantes do registro Cont m uma lista de entradas de registro selecionadas que est o relacionadas frequentemente a diversos problemas com o sistema como aqueles que especificam os programas de inicializa o objetos auxiliares do navegador BHO etc Na janela Descri o poss vel localizar quais arquivos est o relac
50. o Ativar filtragem de protocolo SSL TLS Nesta se o poss vel configurar a verifica o dos protocolos POP3 e POP3S Ativar verifica o do protocolo POP3 Se estiver ativada todo o tr fego por meio do POP3 ser monitorado quanto a software malicioso Portas usadas pelo protocolo POP3 Uma lista de portas utilizadas pelo protocolo POP3 110 por padr o O ESET NOD32 Antivirus oferece tamb m suporte verifica o do protocolo POP3S Esse tipo de comunica o utiliza um canal criptografado para transferir as informa es entre servidor e cliente O ESET NOD32 Antivirus verifica as comunica es utilizando os m todos de criptografia SSL Camada de soquete seguro e TLS Seguran a da camada de transporte N o utilizar a verifica o de POP3S A comunica o criptografada n o ser verificada 50 Utilizar a verifica o de protocolo POP3S para as portas selecionadas Selecione essa op o para permitir a verifica o de POP3S apenas para as portas definidas em Portas utilizadas pelo protocolo POP3S Portas utilizadas pelo protocolo POP3S Uma lista de portas POP3S a serem verificadas por padr o 995 4 2 3 Filtragem de protocolos A prote o antiv rus para os protocolos dos aplicativos fornecida pelo mecanismo de rastreamento ThreatSense que integra perfeitamente todas as t cnicas avan adas de rastreamento de malware A filtragem de protocolo funciona automaticamente independentemente do navegador
51. o de arquivos em quarentena O ESET NOD32 Antivirus coloca automaticamente os arquivos exclu dos em quarentena se voc n o cancelou essa op o na janela de alertas Se desejar poss vel colocar manualmente em quarentena qualquer arquivo suspeito clicando em Quarentena Se este for o caso o arquivo original n o ser removido do seu local original O menu de contexto tamb m pode ser utilizado para essa finalidade clique com o bot o direito do mouse na janela Quarentena e selecione Quarentena Restaura o da Quarentena Os arquivos colocados em quarentena podem tamb m ser restaurados para o local original Utilize o recurso Restaurar para essa finalidade que est dispon vel no menu de contexto clicando com o bot o direito do mouse no arquivo desejado na janela Quarentena Se um arquivo for marcado como um Aplicativo potencialmente n o desejado Restaurar e excluir do rastreamento ser ativado Leia mais sobre esse tipo de aplicativo no gloss rio O menu de contexto oferece tamb m a op o Restaurar para que permite restaurar um arquivo para um local diferente do local original do qual ele foi exclu do OBSERVA O se o programa colocou em quarentena um arquivo inofensivo por engano exclua o arquivo do 77 rastreamento ap s restaur lo e envie o para o Atendimento ao Cliente da ESET Envio de um arquivo da Quarentena Se voc colocou em quarentena um arquivo suspeito n o detectado pelo programa ou se um
52. o do computador Existem op es adicionais dispon veis na parte inferior da janela de configura o Use o link de Configura o avan ada para configurar par metros mais detalhados para cada m dulo Use Configura es importar exportar para carregar os par metros de configura o utilizando um arquivo de configura o xml ou salvar seus par metros atuais em um arquivo de configura o 4 1 Prote o do computador Clique em Prote o do computador na janela de Configura o para uma vis o geral de todos os m dulos de prote o Para desativar os m dulos individuais temporariamente clique em CDO Observe que essa a o pode diminuir o n vel de prote o do seu computador Clique em TX ao lado de um m dulo de prote o para acessar as configura es avan adas daquele m dulo Clique em TX gt Editar exclus es ao lado de Prote o em tempo real do sistema de arquivos para abrir a janela de configura o de Exclus o que permite a exclus o de arquivos e pastas do rastreamento X NOD32 ANTIVIRUS 9 Prote o do computador A In cio Prote o em tempo real do sistema de arquivos o Rastrear o Do Ativado detec o imediata e limpeza de malware do seu computador Bv computador Sistema de preven o de intrusos de host HIPS Atualizar So Ativado detec o e preven o de comportamentos indesejados de aplicativos ed Ferramentas Na end E Pausado otimiza o de desempenho para jogos e apre
53. operacional Consulte o cap tulo Aplicativos potencialmente indesejados para obter mais detalhes Clique em Instalar para iniciar o processo de instala o 2 2 Instala o off line Assim que voc iniciar o pacote de instala o off line msi o assistente de instala o o guiar pelo processo de configura o NOD32 ANTIVIRUS 9 Rs Instalar ESET NOD32 Antivirus Antiv rus r pido e poderoso Aproveite de uma navega o conex o e jogo mais seguros com a prote o r pida e poderosa do ESET NOD32 Antivirus A solu o elimina um grande intervalo de amea as da internet Continuar Primeiro o programa verifica para ver h uma vers o mais nova do ESET NOD32 Antivirus dispon vel Se uma vers o mais recente for encontrada voc ser notificado na primeira etapa do processo de instala o Se selecionar a op o Fazer download e instalar nova vers o a nova vers o ser obtida por download e a instala o continuar Esta caixa de sele o s vis vel quando h uma vers o dispon vel mais recente do que a vers o que voc est instalando Em seguida o Contrato de licen a de usu rio final ser exibido Leia o e clique em Aceitar para confirmar a sua aceita o do Contrato de licen a de usu rio final Depois que voc aceitar a instala o continuar Para obter mais instru es sobre etapas de instala o o ThreatSense e Detec o de aplicativos potencialmente indesejados siga as instr
54. para an lise sseeseeseesesrrrrreree 81 4 4 1 13 Microsoft Windows update 81 Interface do USU r O s seseessesesesreesseesreesneooreesneoserennosnneonessnersnena 82 4 5 1 Elementos da interface do usu rio 82 4 5 2 Alertas NOLIfica ES esse saias cauadseamocuranmesdsigendracre saneneess 84 4 5 2 1 Configura o avain da css rana iaa cao 85 4 5 3 Janelas de notifica o ocultas csssos 85 4 5 4 Configura o do acesso sannana aaa ideaa 86 4 5 5 Menudo programa aena nai ainada 87 4 5 6 Menu d Contento nnsa e ariaa 88 Usu rio avan ado ssssessessssssssssssssssesee 89 Gerenciador de p r fil sssssisssissssssissssssissisessossssisinssssssosssssssissiassa 89 Atalhos do tedado ss s sssssssssssssssssssssssosssinonaossssonsnssessasasasossassssnl 89 DIETAH e o A E E 90 Importar e exportar configUra eS se eesessseessessseesreseneoseess 90 Detec o em estado ocioso cceeessseesesereeseserassesesesees 91 ESET Sysinspector is rsrs cr ereremsonsaresenseescescescenrenaenaaa 91 5 6 1 Introdu o ao ESET SysINSpector sssr 91 5 6 1 1 Inicializa o do ESET SysInspector cssss 91 5 6 2 Interface do usu rio e uso do aplicativo 92 5 6 2 1 Controles do programa ssesreeeretieaeeanam 92 5 6 2 2 Navega o no ESET Sysinspector s 94 56221 Atalhos doteclado sss senacsa cusaspasosastesco
55. poder decidir qual a o realizar 1 Limpar Desconectar Esta op o encerra a a o e evita que uma poss vel amea a entre no sistema 2 Ignorar Essa op o permite que a amea a em potencial entre em seu sistema 3 Para permitir que o aplicativo seja executado no seu computador no futuro sem interrup es clique em Op es avan adas e selecione a caixa de sele o ao lado de Excluir da detec o ESB NOD32 ANTIVIRUS 9 Aplicativo potencialmente indesejado detectado Um Aplica o potencialmente n o desejado Win32 PUAtest A foi encontrado em um arquivo que o lag Windows Prieskumnik est tentando acessar Este programa pode n o ser um risco de seguran a mas pode afetar o desempenho e confiabilidade do computador ou causar altera es no comportamento do sistema Mais informa es Limpar este arquivo Saiba mais sobre esta mensagem v Detalhes V Op es avan adas Quando um aplicativo potencialmente indesejado detectado e n o poss vel limpar uma janela de notifica o O endere o foi bloqueado ser exibida no canto inferior direito da tela Para mais informa es sobre este evento v para Ferramentas gt Relat rios gt Sites filtrados no menu principal Es NOD32 ANTIVIRUS 9 D O endere o foi bloqueado Endere o de URL Endere o de IP 4 m Saiba mais sobre esta mensagem 30 Aplicativos potencialmente indesejados Configura es Ao instalar seu produto ESET
56. poss vel decidir se vai ativar a detec o de aplicativos potencialmente n o desejados conforme exibido abaixo es NOD32 ANTIVIRUS 9 Ros Quanto mais melhor Obtenha o n vel m ximo de prote o O sistema de feedback do ESET LiveGrid nos permite coletar informa es sobre objetos suspeitos que processamos automaticamente para criar mecanismos de detec o em nosso sistema de nuvem Em seguida eles s o aplicados imediatamente para garantir que nossos clientes tenham o n vel m ximo de prote o v Ativar o sistema de feedback ESET LiveGrid recomendado Detec o de aplicativos potencialmente n o desejados A A ESET pode detectar aplicativos potencialmente n o desejados e pedir uma confirma o antes que eles sejam instalados Aplicativos potencialmente indesejados podem n o oferecer riscos de seguran a mas podem afetar o desempenho a velocidade e a confiabilidade do computador ou causar mudan as no seu comportamento Normalmente eles pedem o consentimento do usu rio antes da instala o Desativar detec o de aplicativos potencialmente n o desejados Ativar detec o de aplicativos potencialmente n o desejados Alterar a pasta de instala o A Aplicativos potencialmente indesejados podem instalar adware barras de ferramentas ou ter outros recursos de programa indesejados e inseguros Essas configura es podem ser modificadas nas suas configura es de programa a qualquer momento Para ativar ou de
57. que explicitamente bloqueado pela regra do usu rio Registrar todas as opera es bloqueadas Todas as opera es bloqueadas ser o gravadas no log HIPS Notificar quando ocorrerem altera es nos aplicativos de Inicializa o Exibe uma notifica o na rea de trabalho toda vez que um aplicativo for adicionado ou removido da inicializa o do sistema Consulte nosso artigo da Base de conhecimento para obter uma vers o atualizada desta p gina de ajuda 42 4 1 4 2 Janela interativa HIPS Se a a o padr o para uma regra estiver definida como Perguntar uma janela de di logo ser exibida sempre que a regra for acionada Voc pode optar por Negar ou Permitir a opera o Se voc n o definir uma a o no tempo determinado uma nova a o ser selecionada com base nas regras ES NOD32 ANTIVIRUS 9 O Sistema de preven o de intrusos de host HIPS Acesso do arquivo Um aplicativo H5 Host Process for Windows Services est tentando acessar o arquivo wuredir cab Aplicativo EE Host Process for Windows Services Empresa Microsoft Windows Reputa o v 8 Descoberto 5 anos atr s Tipo de acesso Excluir arquivo Gravar no arquivo Alvo CAWindowsSoftwareDistributioniWuRedir9482F4B4 E343 43B6 B170 9A65BC822C77wuredir cab Permitir esta opera o EE EEE Perguntar todas as vezes Lembrar at sair do aplicativo 6 Criar regra e lembrar permanentemente v Criar uma regra v lida apenas par
58. recurso ativado por aplicativos que utilizam o Microsoft Antivirus API por exemplo Microsoft Office 2000 e superior ou Microsoft Internet Explorer 5 0 e superior 4 1 2 M dia remov vel O ESET NOD32 Antivirus fornece rastreamento autom tico de m dia remov vel CD DVD USB Este m dulo permite que voc rastreie uma m dia inserida Isso pode ser til se a inten o do administrador do computador for evitar que os usu rios usem uma m dia remov vel com conte do n o solicitado A o a ser executada ap s inser o da m dia remov vel Selecione a a o padr o que ser desenvolvida quando um dispositivo de m dia remov vel for inserido no computador CD DVD USB Se a op o Mostrar op es de rastreamento for selecionada ser exibida uma notifica o que lhe permite selecionar a a o desejada e N o rastrear Nenhuma a o ser executada e a janela Novo dispositivo detectado ser fechada e Rastreamento autom tico de dispositivo Um rastreamento do computador sob demanda do dispositivo de m dia remov vel inserido ser executado e Mostrar op es de rastreamento Abre a se o de configura o da m dia remov vel Quando uma m dia remov vel for inserida a caixa de di logo a seguir ser exibida ESB NOD32 ANTIVIRUS 9 o Novo dispositivo detectado CD DVD VBOXADDITIONS 5 D Rastrear agora Rastrear mais tarde Configura o Sempre usar a op o selecionada Rastrear ago
59. se a conex o com o servidor permanecer ativa mesmo depois de fazer o download das atualiza es 63 4 3 2 Rollback de atualiza o Caso suspeite que uma nova atualiza o do banco de dados de v rus e ou m dulos do programa esteja inst vel ou corrompida ser poss vel reverter para a vers o anterior e desativar atualiza es por um per odo de tempo definido Alternativamente ser poss vel ativar atualiza es desativadas anteriormente caso tenha as adiado indefinidamente O ESET NOD32 Antivirus registra instant neos de m dulos do programa e banco de dados de assinatura de v rus para uso com o recurso de revers o Para criar instant neos do banco de dados de v rus deixe a caixa de sele o Criar snapshots dos arquivos de atualiza o marcada O campo N mero de instant neos armazenados localmente define o n mero de instant neos do banco de dados de v rus anterior armazenado Se voc clicar em Reverter Configura o avan ada F5 gt Atualizar gt Atualizar revers o voc ter que selecionar um intervalo de tempo no menu suspenso Suspender atualiza es que represente o per odo de tempo que o banco de dados da assinatura de v rus e as atualiza es do m dulo do programa ser o pausadas A o dispon vel Dura o Pori2h Por 24h Por 36h Por 48h At revoga o Selecione At cancelado para adiar atualiza es regulares indefinidamente at restaurar a funcionalidade de atual
60. se n o houver dados de autentica o na se o principal de configura o de atualiza o Para assegurar que o programa autenticado usando uma conta de usu rio conectado no momento selecione Usu rio atual A desvantagem dessa solu o que o programa n o capaz de conectar se ao servidor de atualiza o se nenhum usu rio tiver feito logon no momento Selecione Usu rio especificado se desejar que o programa utilize uma conta de usu rio espec fica para autentica o Use esse m todo quando a conex o com a conta do sistema padr o falhar Lembre se de que a conta do usu rio especificado deve ter acesso ao diret rio de arquivos de atualiza o no servidor local Caso contr rio o programa n o poder estabelecer conex o e fazer download das atualiza es Aviso Quando a op o Usu rio atual ou Usu rio especificado estiver selecionada um erro poder ocorrer ao alterar a identidade do programa para o usu rio desejado Recomendamos inserir os dados de autentica o da rede na se o principal de configura o da atualiza o Nesta se o de configura o da atualiza o os dados de autentica o devem ser inseridos da seguinte maneira nome dom nio lusu rio se for um grupo de trabalho insira o nome do grupo de trabalhojnome e a senha Ao atualizar da vers o HTTP do servidor local nenhuma autentica o necess ria Selecione Desconectar do servidor depois da atualiza o para for ar uma desconex o
61. solu es sugeridas clique em Ajuda e suporte para acessar os arquivos de ajuda ou pesquisar na Base de conhecimento da ESET Se precisar de assist ncia envie uma solicita o de suporte O Atendimento ao Cliente da ESET responder rapidamente s suas d vidas e o ajudar a encontrar uma solu o 3 2 Atualiza es A atualiza o do banco de dados da assinatura de v rus e a atualiza o dos componentes do programa s o partes importantes na prote o completa do seu sistema contra c digos maliciosos D aten o especial sua configura o e opera o No menu principal clique em Atualizar e em Atualizar agora para verificar se h uma atualiza o do banco de dados de assinatura de v rus Se o nome de usu rio e a senha n o foram fornecidos durante a ativa o do ESET NOD32 Antivirus o sistema solicitar esses dados agora ade xX NOD32 ANTIVIRUS 9 Atualizar A In cio o Rastrear o Ou O banco de dados de assinatura de v rus est atualizado computador A atualiza o n o necess ria o banco de dados de assinatura de v rus est atualizado o i Atualizar ltima atualiza o bem sucedida 8 9 2015 12 04 20 A Vers o do banco de dados da assinatura de v rus 12219P 20150908 Ferramentas Configura o Atualizar agora O Ajuda e suporte Not cias e Atualiza o de produto Vers o instalada 9 0 303 1 Verificar se h atualiza es ENJOY SAFER TECHNOLOGY 15 A janela Co
62. sticas de prote o monitoramento de atividade processos em execu o Agenda ESET Syslnspector e ESET SysRescue Configura o Selecione essa op o para ajustar o n vel de seguran a para seu computador internet Ajuda e suporte Fornece acesso aos arquivos de ajuda Base de conhecimento ESET ao site da ESET e a links para enviar uma solicita o de suporte NOD32 ANTIVIRUS 9 A In cio Rastrear o O computador A z o dia Y Voc est protegido amp Ferramentas Configura o O Ajuda e suporte Not cias Rastrear seu Atualizar my eset com computador Mantenha seu computador Obter acesso a outros Verifique agora seu protegido e atualizado servi os on line ESET computador em busca de malware Ultima atualiza o h 16 minutos ENJOY SAFER TECHNOLOGY Licen a v lida at 31 1 2016 A tela de In cio cont m informa es importantes sobre o n vel de prote o atual do seu computador A janela de status tamb m exibe os recursos mais usados do ESET NOD32 Antivirus Tamb m poss vel encontrar aqui informa es sobre a atualiza o mais recente e a data de expira o do seu programa O cone verde e status de Prote o m xima verde indica que a prote o m xima est garantida 13 O que fazer se o programa n o funcionar adequadamente Se um m dulo de prote o ativa estiver funcionando corretamente seu cone do status de prote o estar verde Um ponto de exclama o verme
63. usu rio e uma Senha v lidos nos respectivos campos Clique em Detectar para detectar e preencher automaticamente as configura es do servidor proxy Os par metros especificados no Internet Explorer ser o copiados OBSERVA O preciso inserir manualmente seu Nome de usu rio e Senha nas configura es do Servidor proxy Configura es do servidor proxy tamb m podem ser estabelecidas na Configura o avan ada de atualiza o Configura o avan ada gt Atualizar gt Proxy HTTP ao selecionar Conex o atrav s de um servidor proxy no menu suspenso Modo proxy Essa configura o ser aplicada ao perfil de atualiza o especificado e recomendada para laptops que recebem frequentemente atualiza es de assinatura de v rus de locais remotos Para obter mais informa es sobre essa configura o consulte Configura o avan ada de atualiza o 78 4 4 1 11 Notifica es por email O ESET NOD32 Antivirus poder enviar automaticamente e mails de notifica o se um evento com o n vel de detalhamento selecionado ocorrer Ative Enviar notifica es de evento por email para ativar notifica es por e mail Configur o m Configura o avan ada Q x g A ANTIVIRUS o NOTIFICA ES POR EMAIL ATUALIZAR Enviar notifica o de evento por email D WEB E EMAIL CONTROLE DE DISPOSITIVO SERVIDOR SMTP Servidor SMTP smtp provider com 587 Ci FERRAMENTAS Nome de usu rio D Relat rios Servidor proxy Senh
64. 2000 inclui o aplicativo HyperTerminal localizado em C Arquivos de Programas Windows NT O arquivo execut vel principal do aplicativo n o assinado digitalmente mas o ESET SysInspector o marca como um arquivo assinado pela Microsoft O motivo disso a refer ncia em C WINNTIsystem32iCatRoot fF750E6C3 38EE 11D1 85E5 00C04FC295EEJsp4 cat que aponta para C lArquivos de Programas Windows NTlhypertrm exe o execut vel principal do aplicativo HyperTerminal e o sp4 cat digitalmente assinado pela Microsoft 5 6 6 ESET Sysinspector como parte do ESET NOD32 Antivirus Para abrir a se o do ESET SysInspector no ESET NOD32 Antivirus clique em Ferramentas gt ESET SysInspector O sistema de gerenciamento na janela do ESET SysInspector semelhante ao sistema dos relat rios de rastreamento do computador ou das tarefas agendadas Todas as opera es com snapshots criar visualizar comparar remover e exportar podem ser acessadas com um ou dois cliques A janela do ESET Syslnspector cont m informa es b sicas sobre os snapshots criados como a hora da cria o breve coment rio nome do usu rio que criou o snapshot e o status do snapshot Para comparar criar ou excluir snapshots utilize os bot es correspondentes localizados abaixo da lista de snapshots na janela do ESET SysInspector Essas op es tamb m est o dispon veis no menu de contexto Para exibir o instant neo do sistema selecionado selecione Mostrar no menu de context
65. 4 4 1 13 Microsoft Windows update O recurso de atualiza o do Windows um componente importante de prote o de usu rios contra software malicioso Por esse motivo extremamente importante manter as atualiza es do Microsoft Windows em dia instalando as assim que forem disponibilizadas O ESET NOD32 Antivirus o notificar sobre as atualiza es ausentes de acordo com o n vel que voc especificar Os seguintes n veis est o dispon veis e Nenhuma atualiza o Nenhuma atualiza o de sistema ser proposta para download e Atualiza es opcionais Atualiza es marcadas como de baixa prioridade e superiores ser o propostas para download e Atualiza es recomendadas Atualiza es marcadas como comuns e superiores ser o propostas para download e Atualiza es importantes Atualiza es marcadas como importantes e superiores ser o propostas para download e Atualiza es cr ticas Apenas atualiza es cr ticas ser o propostas para download Clique em OK para salvar as altera es A janela Atualiza es do sistema ser exibida depois da verifica o do status com o servidor de atualiza o Assim as informa es sobre atualiza o de sistema podem n o estar dispon veis imediatamente ap s as altera es serem salvas 81 4 5 Interface do usu rio A se o Interface do usu rio permite configurar o comportamento da GUI Graphical User Interface interface gr fica do usu rio do programa U
66. ARIO ATUALIZAR ALERTAS E NOTIFICA ES WEB E EMAIL CONTROLE DE DISPOSITIVO B CONFIGURA O DE ACESSO i FERRAMENTAS Configura es protegidas por senha x 5 Configurar senha Definir INTERFACE DO USU RIO Exigir direitos totais de administrador para contas de administrador limitadas Configura es protegidas por senha Indica as configura es com senha Clique para abrir a janela Configura o de senha Para definir uma senha para proteger os par metros de configura o clique em Definir Exigir direitos totais de administrador para contas de administrador limitadas Selecione para solicitar que o usu rio atual se ele n o tiver direitos de administrador digite o nome de usu rio e a senha de administrador quando modificar determinados par metros do sistema semelhante ao UAC no Windows Vista e Windows 7 Essas altera es incluem a desativa o dos m dulos de prote o Em sistemas Windows XP nos quais o UAC n o estiver em execu o os usu rios ter o a op o Exigir direitos de administrador sistema sem suporte UAC dispon vel Apenas vara Windows XP Exigir direitos de administrador sistema sem suporte UAC Ative esta op o para que o ESET NOD32 Antivirus pe a as credenciais do administrador 86 4 5 5 Menu do programa Est o dispon veis alguns dos recursos e op es de configura o mais importantes clicando com o bot o direito do mouse no cone da bandeja do sistema e v Voc est
67. D32 Antivirus do menu Configura o A importa o e a exporta o dos arquivos de configura o ser o teis caso precise fazer backup da configura o atual do ESET NOD32 Antivirus para que ela possa ser utilizada posteriormente A op o de exporta o de configura es tamb m conveniente para os usu rios que desejam utilizar as suas configura es preferenciais em diversos sistemas Os usu rios podem importar facilmente um arquivo xml para transferir essas configura es A importa o de uma configura o muito f cil Na janela principal do programa clique em Configura o gt Importar e exportar configura es e selecione Importar configura es Digite o nome do arquivo de configura o ou clique no bot o para procurar o arquivo de configura o que deseja importar As etapas para exportar uma configura o s o muito semelhantes Na janela principal do programa clique em Configura o gt Importar e exportar configura es Selecione a op o Exportar configura es e insira o nome de arquivo do arquivo de configura o ou seja export xml Utilize o navegador para selecionar um local no computador no qual deseja salvar o arquivo de configura o OBSERVA O Voc pode encontrar um erro ao exportar configura es se n o tiver direitos suficientes para gravar O arquivo exportado no diret rio especificado 90 A configura o atual do ESET NOD32 Antivirus pode ser salva em um arquivo XM
68. ESET Como abrir meu produto ESET 2 Pressione a tecla F5 para acessar a Configura o avan ada 3 Clique em Antiv rus e ative ou desative as op es Ativar detec o de aplicativos potencialmente n o desejados Ativar detec o de aplicativos potencialmente inseguros e Ativar detec o de Ativar detec o de aplicativos suspeitos de acordo com suas prefer ncias Confirme clicando em OK 110 Configura o avan ada Q X ANTIV RUS 7 E3 B sico Prote o em tempo real do sistema de arquivos OP ES DO SCANNER Rastreamento sob demanda do o TE n v computador Ativar detec o de aplicativos potencialmente n o desejados v Rastreamento em estado Ativar detec o de aplicativos potencialmente inseguros x ocioso Rastreamento na Ativar detec o de aplicativos suspeitos inicializa o M dia remov vel Prote o de documentos ANTI STEALTH p mes Ativar tecnologia Anti Stealth ATUALIZAR EXCLUS ES WEB E EMAIL Caminhos a serem exclu dos do rastreamento Editar Q CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU RIO Aplicativos potencialmente indesejados Wrapper de software Um wrapper de software um tipo especial de modifica o de aplicativo que usado por alguns sites de hospedagem de arquivos uma ferramenta de terceiros que instala o programa que voc planejou baixar mas adiciona outros software como barras de ferramentas ou adware O software adicional tamb m pode fazer altera
69. ESET NOD32 ANTIVIRUS 9 Guia do Usu rio destinado ao produto vers o 9 0 e posterior Microsoft Windows 10 8 1 8 7 Vista XP Clique aqui para fazer download da vers o mais recente deste documento o ENJOY SAFER TECHNOLOGY ESET NOD32 ANTIVIRUS Copyright 02015 da ESET spol s r o ESET NOD32 Antivirus foi desenvolvido por ESET spol s r o Para obter mais informa es visite www eset com br Todos os direitos reservados Nenhuma parte desta documenta o pode ser reproduzida armazenada em um sistema de recupera o ou transmitido de qualquer forma ou por qualquer meio eletr nico mec nico fotoc pia grava o digitaliza o ou de outra forma sem a permiss o por escrito do autor A ESET spol s r o reserva se o direito de alterar qualquer software aplicativo descrito sem pr vio aviso Atendimento ao cliente mundial www eset com support REV 10 6 2015 ndice 1 1 1 1 2 1 3 2 2 1 2 2 2 3 2 4 2 5 2 6 2 7 3 3 1 3 2 4 4 1 ESET NOD32 Antivirus 5 Novidades da vers o 9 csesmereeeereserseseseresrsesarersesesasa 6 Requisitos do sistema csceeereesermserseresersrsesesarersesesass 6 Preven o assssssisssesssasansoso cossestossonsostasoresenssosocsasossocopssastosstosens ea 6 Instala Oisein an ai O Instalador Live sssisasssiseiisesiess isentos sentonbspisasinisssancbsos asso sesssndos 8 Instal
70. ET NOD32 Antivirus registra instant neos de m dulos do programa e banco de dados de assinatura de v rus para uso com o recurso de rollback Para criar instant neos do banco de dados de v rus deixe a caixa de sele o Criar instant neos dos arquivos de atualiza o marcada O campo N mero de instant neos armazenados localmente define o n mero de instant neos do banco de dados de v rus anterior armazenado 60 Se voc clicar em Reverter Configura o avan ada F5 gt Atualizar gt Geral voc ter que selecionar um intervalo de tempo no menu suspenso que represente o per odo de tempo que o banco de dados da assinatura de v rus e as atualiza es do m dulo do programa ser o pausadas e a i toba Configura o avan ada Q X ANTIV RUS GERAL ATUALIZAR Meu perfil WEB E EMAIL E B B sico CONTROLE DE DISPOSITIVO Tipo de atualiza o Atualiza o regular v FERRAMENTAS Desativar exibir notifica o sobre atualiza o bem sucedida x INTERFACE DO USU RIO MODO DE ATUALIZA O PROXY HTTP Para que o download das atualiza es seja feito de forma adequada fundamental preencher corretamente todos os par metros de atualiza o Se voc usar um firewall certifique se de que o programa da ESET tem permiss o para comunicar com a Internet por exemplo comunica o HTTP El B sico Por padr o o Tipo de atualiza o definido como Atualiza o regular para garantir que os arquivos de atuali
71. EXE 4 2 3 3 Endere os IP exclu dos As entradas na lista ser o exclu das da filtragem de conte dos do protocolo A comunica o HTTP POP3 IMAP de para os endere os selecionados n o ser verificada quanto a amea as Recomendamos que use essa op o apenas para endere os conhecidos como sendo confi veis Clique em Adicionar para excluir um endere o IP intervalo de endere o subrede de um ponto remoto para que n o seja exibido na lista de filtragem de protocolo Clique em Remover para remover as entradas selecionadas da lista Endere os IP exclu dos 10 1 23 10 2 1 1 10 2 1 10 192 168 1 0 255 255 255 0 fe80 b434 b801 e878 5795 2001 21 420 64 4 2 3 3 1 Adicionar endere o IPv4 Isso permite que voc adicione um endere o IP intervalo de endere os sub rede de um ponto remoto para o qual a regra aplicada A vers o 4 do IP Internet Protocol a vers o mais antiga mas ainda a mais amplamente utilizada Endere o nico Adiciona o endere o IP de um computador individual para o qual a regra ser aplicada por exemplo 192 168 0 10 Intervalo de endere os Digite o primeiro e ltimo endere o IP para especificar o intervalo IP de v rios computadores para o qual a regra ser aplicada por exemplo 192 168 0 1 a 192 168 0 99 Sub rede Sub rede um grupo de computadores definida por um endere o IP e m scara Por exemplo 255 255 255 0 a m scara de rede para o prefixo 192
72. Esse indicador num rico um link ativo para o site da ESET que lista todas as assinaturas adicionadas em determinada atualiza o Al m das atualiza es autom ticas voc pode clicar em Atualizar agora para criar uma atualiza o manualmente A atualiza o do banco de dados da assinatura de v rus e a atualiza o dos componentes do programa s o partes importantes da manuten o da prote o completa contra c digos maliciosos D aten o especial sua configura o e opera o preciso ativar seu produto usando a Chave de licen a para receber atualiza es Se voc n o fez isso durante a instala o voc poder inserir sua chave de licen a para ativar o produto ao atualizar para acessar os servidores de atualiza o da ESET 57 OBSERVA O Sua chave de licen a fornecida em um email da ESET ap s a compra do ESET NOD32 Antivirus xX NOD32 ANTIVIRUS 9 Atualizar A In cio o Rastrear o gt O banco de dados de assinatura de v rus est atualizado computador A atualiza o n o necess ria o banco de dados de assinatura de v rus est atualizado o R Atualizar ltima atualiza o bem sucedida 8 9 2015 12 04 20 T Vers o do banco de dados da assinatura de v rus 12219P 20150908 Ferramentas Configura o Atualizar agora O Ajuda e suporte Not cias e Atualiza o de produto Vers o instalada 9 0 303 1 Verificar se h atualiza es ENJOY SAFER TECHNOLOGY lti
73. H gera um instant neo do status do computador que tamb m pode registrar informa es confidenciais Filtragem de itens 1 0 aceit vel n vel de risco 1 9 os itens s o exibidos 2 aceit vel n vel de risco 2 9 os itens s o exibidos 3 aceit vel n vel de risco 3 9 os itens s o exibidos 4 U desconhecido n vel de risco 4 9 os itens s o exibidos 5 desconhecido n vel de risco 5 9 os itens s o exibidos 6 desconhecido n vel de risco 6 9 os itens s o exibidos 7 B perigoso n vel de risco 7 9 os itens s o exibidos 8 perigoso n vel de risco 8 9 os itens s o exibidos 9 perigoso n vel de risco 9 os itens s o exibidos diminui o n vel de risco aumenta o n vel de risco Ctrl 9 modo de filtragem n vel igual ou superior Ctrl 0 modo de filtragem somente n vel igual Exibir Ctrl 5 exibi o por fornecedor todos os fornecedores Ctrl 6 exibi o por fornecedor somente Microsoft Ctrl 7 exibi o por fornecedor todos os outros fornecedores Ctrl 3 exibe detalhes completos Ctrl 2 exibe detalhes da m dia Ctrl 1 exibi o b sica Backspace move um passo para tr s Espa o move um passo para a frente Ctrl W expande a rvore Ctrl Q recolhe a rvore Outros controles Ctrl T vai para o local original do item ap s a sele o nos resultados de pesquisa Ctrl P exibe informa es b sicas sobre um item Ctrl A exibe informa es completas sobre um item 95 Ctrl C copia a rvore do item atual Ct
74. L e quando necess rio poder ser restaurada Importar e exportar Importar configura es Exportar configura es Nome do arquivo E lexport xml Le o l canca 5 5 Detec o em estado ocioso As configura es da detec o em estado ocioso podem ser definidas em Configura o avan ada em Ferramentas gt Detec o em estado ocioso Essas configura es especificam um acionador para Rastreamento em estado ocioso quando e a prote o de tela estiver em execu o e o computador estiver bloqueado e um usu rio efetuar logoff Use as caixas de sele o de cada estado para ativar ou desativar os diferentes acionadores de detec o de estado ocioso 5 6 ESET Sysinspector 5 6 1 Introdu o ao ESET Sysinspector O ESET Syslnspector um aplicativo que inspeciona completamente o seu computador e exibe os dados coletados de uma maneira abrangente Informa es como drivers e aplicativos instalados conex es de rede ou entradas importantes de registro podem ajud lo a investigar o comportamento suspeito do sistema seja devido a incompatibilidade de software ou hardware ou infec o por malware poss vel acessar o ESET SysInspector de duas formas Na vers o integrada em solu es ESET Security ou por meio de download da vers o aut noma SysInspector exe gratuita no site da ESET Ambas as vers es s o id nticas em fun o e t m os mesmos controles de programa A nica diferen a como os r
75. LERTA D WEB E EMAIL Exibir alertas CONTROLE DE DISPOSITIVO MENSAGENS DENTRO DO PRODUTO FERRAMENTAS Exibir mensagens de marketing INTERFACE DO USU RIO NOTIFICA ES NA REA DE TRABALHO o Exibir notifica es na rea de trabalho N o exibir notifica es ao executar aplicativos em modo tela cheia Dura o 17 O Transpar ncia 22 0 Detalhamento m nimo de eventos para exibir Informativos v Em sistemas com v rios usu rios exibir as notifica es na tela deste usu rio Janelas de alerta Administrator Desativar a op o Exibir alertas cancelar todas as janelas de alerta e adequada apenas para uma quantidade limitada de situa es espec ficas Para a maioria dos usu rios recomendamos que essa op o seja mantida como a configura o padr o ativada Mensagens dentro do produto Exibir mensagens de marketing As mensagens dentro do produto foram feitas para informar os usu rios ESET sobre novidades e outras comunica es Desative esta op o se n o quiser receber mensagens de marketing Notifica es na rea de trabalho As notifica es na rea de trabalho e as dicas de bal o s o apenas informativas e n o requerem intera o com o usu rio Elas s o exibidas na rea de notifica o no canto inferior direito da tela Para ativar as notifica es na rea de trabalho selecione a op o Exibir notifica es na rea de trabalho Ativar N o exibir notifica es ao executar aplicativo
76. Nossas tecnologias avan adas usam intelig ncia artificial para impedir infiltra o por v rus spywares cavalos de troia worms adwares rootkits e outras amea as sem prejudicar o desempenho do sistema ou interromper a atividade do computador Recursos e benef cios Interface do usu rio com novo design Antiv rus e antispyware Atualiza es regulares ESET LiveGrid Reputa o potencializada pela nuvem Controle de dispositivos Funcionalidade do HIPS Modo jogador A interface do usu rio na vers o 9 foi redesenhada e simplificada significativamente com base em resultados de testes de usabilidade Toda a linguagem da interface gr fica do usu rio e das notifica es foi revisada cuidadosamente e a interface agora compat vel com idiomas da direita para a esquerda como hebreu e rabe Ajuda on line agora est integrada ao ESET NOD32 Antivirus e oferece um conte do de suporte dinamicamente atualizado Detecta e limpa proativamente mais v rus worms cavalos de troia e rootkits conhecidos e desconhecidos A heur stica avan ada sinalizada at mesmo malware nunca visto antes protegendo voc de amea as desconhecidas e neutralizando as antes que possam causar algum dano A prote o de acesso Web e prote o antiphishing funcionam monitorando a comunica o entre os navegadores da Internet e servidores remotos incluindo SSL A Prote o do cliente de email fornece controle da comunica o por email re
77. Se voc quiser que o ESET NOD32 Antivirus reproduza um som quando ocorrerem eventos importantes durante um rastreamento por exemplo quando uma amea a descoberta ou quando a verifica o for conclu da selecione Usar sinal sonoro Integrar ao menu de contexto Integra os elementos de controle do ESET NOD32 Antivirus no menu de contexto Status Status de aplicativo Clique no bot o Editar para gerenciar desativar status que s o exibidos no painel Status da prote o no menu principal 82 Configura o avan ada ANTIV RUS ATUALIZAR FIREWALL PESSOAL WEB E EMAIL CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU RIO ELEMENTOS DA INTERFACE DO USU RIO Mostrar tela inicial na inicializa o Usar sinal sonoro Integrar ao menu de contexto STATUS Status de aplicativo ALERTAS E NOTIFICA ES CONFIGURA O DE ACESSO 83 4 5 2 Alertas e notifica es A se o Alertas e notifica es em Interface do usu rio permite que voc configure como os alertas de amea as e as notifica es do sistema por exemplo mensagens de atualiza o bem sucedida s o tratados no ESET NOD32 Antivirus Voc tamb m pode definir a hora e o n vel de transpar ncia das notifica es da bandeja do sistema aplica se somente aos sistemas compat veis com notifica es na bandeja do sistema e E 3 co Ene Configura o avan ada Q x ii E ALERTAS E NOTIFICA ES ATUALIZAR JANELAS DE A
78. VIRUS 9 Ros Quanto mais melhor Obtenha o n vel m ximo de prote o O sistema de feedback do ESET LiveGrid nos permite coletar informa es sobre objetos suspeitos que processamos automaticamente para criar mecanismos de detec o em nosso sistema de nuvem Em seguida eles s o aplicados imediatamente para garantir que nossos clientes tenham o n vel m ximo de prote o v Ativar o sistema de feedback ESET LiveGrid recomendado Detec o de aplicativos potencialmente n o desejados A A ESET pode detectar aplicativos potencialmente n o desejados e pedir uma confirma o antes que eles sejam instalados Aplicativos potencialmente indesejados podem n o oferecer riscos de seguran a mas podem afetar o desempenho a velocidade e a confiabilidade do computador ou causar mudan as no seu comportamento Normalmente eles pedem o consentimento do usu rio antes da instala o Desativar detec o de aplicativos potencialmente n o desejados Ativar detec o de aplicativos potencialmente n o desejados Alterar a pasta de instala o A Aplicativos potencialmente indesejados podem instalar adware barras de ferramentas ou ter outros recursos de programa indesejados e inseguros Essas configura es podem ser modificadas nas suas configura es de programa a qualquer momento Para ativar ou desativar a detec o de Aplicativos potencialmente indesejados inseguros ou suspeitos siga essas instru es 1 Abra seu produto
79. Web 4 2 1 1 ERA o o AAN NR NOR RD NRO PAR EEO E 45 4 2 1 2 Protocolos da Web rransabespeaaude sas dido pa be casei sata ed 46 4 2 1 3 Gerenciamento de endere os URL 46 4 2 2 Prote o do cliente de email 47 4 2 2 1 Clientesde email casais ssssdose eiee sebdada aaa N 47 4 2 2 2 Protocolos de emailing aaa rs 48 4 2 2 3 Alertas e notifica es 49 4 2 2 4 Integra o com clientes de email 50 4 2 2 4 1 Configura o da prote o do cliente de email 50 4 2 2 5 Filtro POP3 POP3S asissspassmersosasssisasecs ares pacramsasdiasadssanani o 50 4 2 3 Filtragem dE protocolo Suiriri anina 51 4 2 3 1 Clientes web e de eMail ssssessssesrerresrsrsrrerrerresrrerrese 51 4 2 3 2 Aplicativos exclu dO Sir ossiani 52 4 2 3 3 Endere os IP excluidos sesensereneces re copascirectacnesasasea s 53 4 2 3 3 1 Adicionar endere o IPV4 siste 53 4 2 3 3 2 Adicionar endere o IPv6 cc ssiicreeectieanes 54 4 2 3 4 SSS sera cone sanioR eso Po dna des e do deh ga nada DR smp 54 42 34 1 Certificados asim sosiasiiaasuadsber co dani asda guess REE NSN 55 4 2 3 4 2 Lista de certificados conhecidos cissttess 55 4 2 3 4 3 Lista de aplicativos SSL filtrados isss 56 4 2 4 Prote o antiphishin scene casas cerceagresicincerero ascens o 56 Atualiza o do programa cceeesereeeseserseerserereeseseraes 57 4 3 1 Configura es de atualiza o 60 4
80. a o 0ff line sssssiseesesesesssscoc rsto caceseoasretesconbiedicisastamio co cun uel 221 Configura es avan adas Problemas comuns de instala o ccccesessserseserees 11 Ativa o do produto eereeesererererenrererseseserasante 11 Digitando a Chave de licen a s sesessssssssessesesessessssssesssnsenssssess 11 Atualiza o para uma vers o mais FECONTte A E E A E E 12 Primeiro rastreamento depois da DELE Eo lo EEE EE SE EEEE E E 12 Guia do Iniciante sscesasasssessessasesstirao srs L Janela do programa principal ee cce mereerereereerereees 13 Atualiza es ssssissesisesssosstssanssisianicostensascasastotesensbcadepa ses cocans cen o 15 Trabalhando com o ESET NOD32 Antivirus 17 Prote o do computador s cs seseseseeeseseseseneses 18 41 1 ANBIV TUS ssoscnssssiocassisesscnzes assadas ossos Tenis sa ssasidiga serie acobaaa sda 19 4 1 1 1 Prote o em tempo real do sistema de arquivos 20 4 1 1 1 1 Par metros adicionais do ThreatSense 21 41 12 Niveiside limpeZa ssesessiarss aai 21 4 1 1 1 3 Quando modificar a configura o da prote o em temporel orainera enseada da aa senda Candida dit s is 4 1 1 1 4 Verifica o da prote o em tempo real 4 1 1 1 5 Oque fazer se a prote o em tempo real n o TUNCIONAR APA E ERE S A 22 4 1 1 2 Rastrear o computador iiiieameeees 23 4 1 1 2 1 Iniciador de rastream
81. a execu o do script A a o a ser aplicada a uma entrada espec fica depende da categoria da entrada e do valor da chave no registro espec fico 07 Servi os Esta se o lista os servi os registrados no sistema Exemplo 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual Os servi os marcados e seus servi os dependentes ser o interrompidos e desinstalados quando o script for executado 08 Drivers Esta se o lista os drivers instalados Exemplo 08 Drivers Name Microsoft ACPI Driver exe path c lwindowsisystem32idriversiacpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c lwindowsisystem32 Ydrivershadihdaud sys state Running startup Manual issue Quando voc executar o script os drivers selecionados ser o interrompidos Observe que alguns drivers n o permitir o eles mesmos a interrup o 09 Arquivos cr ticos Esta se o cont m informa es sobre os arquivos que s o cr ticos para o funcionamento correto do sistema operacional 100 Exemplo 09 Critical files File win ini fonts exten
82. a a clientes que usam o ESET SysInspector removendo facilmente objetos indesejados do sistema O script de servi os permite que o usu rio exporte o relat rio completo do ESET Syslnspector ou suas partes selecionadas Ap s a exporta o voc pode marcar os objetos n o desejados para exclus o Em seguida voc pode executar o relat rio modificado para excluir os objetos marcados O script de servi os adequado para usu rios avan ados com experi ncia anterior em diagn stico de problemas do sistema As altera es n o qualificadas podem levar a danos no sistema operacional Exemplo Se voc suspeita que o seu computador est infectado por um v rus que n o detectado pelo seu programa antiv rus siga estas instru es passo a passo 1 Execute o ESET Syslnspector para gerar um novo snapshot do sistema 2 Selecione o primeiro item na se o esquerda na estrutura em rvore pressione Shift e selecione o ltimo item para marcar todos os itens 3 Clique como bot o direito do mouse nos objetos selecionados e selecione Exportar as se es selecionadas para script de servi os 4 Os objetos selecionados ser o exportados para um novo relat rio 5 Esta a etapa mais crucial de todo o procedimento abra o novo relat rio e altere o atributo para para todos os objetos que desejar remover Certifique se de n o marcar nenhum arquivo objeto importante do sistema operacional 6 Abra o ESET SysInspector cliqu
83. a codifica o de caracteres ANSI com base nas configura es regionais do Windows por exemplo windows 1250 Se voc deixar essa op o desmarcada uma mensagem ser convertida e codificada em ACSII de 7 bits por exemplo ser alterada para a e um s mbolo desconhecido para Utilizar codifica es de caracteres locais A origem da mensagem de email ser codificada para o formato Quoted printable QP que usa caracteres ASCII e pode transmitir caracteres nacionais especiais por email no formato de 8 bits 4 4 1 11 1 Formato de mensagem Aqui poss vel configurar o formato das mensagens de eventos que s o exibidas em computadores remotos As mensagens de alerta e notifica o de amea as t m um formato padr o predefinido N o aconselhamos alterar esse formato No entanto em algumas circunst ncias por exemplo se voc tiver um sistema de processamento de email automatizado voc pode precisar alterar o formato da mensagem As palavras chave cadeias de caractere separadas por sinais s o substitu das na mensagem pelas informa es reais conforme especificadas As palavras chave dispon veis s o e TimeStampY Data e hora do evento Scanner M dulo relacionado ComputerNameY Nome do computador no qual o alerta ocorreu ProgramName Programa que gerou o alerta Y lnfectedObject Nome do arquivo mensagem etc infectados VirusName Identifica o da infec o ErrorDes
84. a d Notifica es por email Modo de jogador Diagn stico Endere o do remetente O Endere o do destinat rio D INTERFACE DO USU RIO Detalhamento m nimo de notifica es Avisos vi O Ativar TLS x Q Intervalo depois do qual cada novo email de notifica o qa a v Servidor SMTP Servidor SMTP O servidor SMTP usado para o envio de notifica es por exemplo smtp provider com 587 a porta pr definida 25 OBSERVA O Os servidores SMTP com criptografia TLS s o compat veis com o ESET NOD32 Antivirus Nome de usu rio e senha Se o servidor SMTP exigir autentica o esses campos devem ser preenchidos com nome de usu rio e senha v lidos para conceder acesso ao servidor SMTP Endere o do remetente Esse campo especifica o endere o do remetente que ser exibido no cabe alho dos emails de notifica o Endere o do destinat rio Esse campo especifica o endere o do destinat rio que ser exibido no cabe alho dos emails de notifica o No menu suspenso Detalhamento m nimo de notifica es poss vel selecionar o n vel de gravidade inicial das notifica es a serem enviadas e Diagn stico Registra informa es necess rias para ajustar o programa e todos os registros mencionados anteriormente Informativos Registra as mensagens informativas como eventos de rede fora do padr o incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Avisos Regi
85. a este aplicativo Apenas para opera o Todas as opera es mencionadas acima v Apenas para destino C Windows SoftwareDistribution WuRedir 9482F4B4 WV Saiba mais sobre esta mensagem A Detalhes Op es avan adas A janela da caixa de di logo permite que voc crie uma regra com base em qualquer nova a o que o HIPS detectar e ent o definir as condi es nas quais permitir ou negar essa a o Os par metros exatos podem ser definidos depois de clicar em Detalhes As regras criadas como esta s o consideradas iguais s regras criadas manualmente portanto a regra criada a partir de uma janela de di logo pode ser menos espec fica que a regra que acionou a janela de di logo Isso significa que ap s a cria o dessa regra a mesma opera o pode acionar a mesma janela Lembrar at sair do aplicativo faz com que a a o Permitir Negar seja utilizada at que ocorra uma altera o de regras ou o modo de filtragem ou ocorra uma atualiza o do m dulo do HIPS ou reinicializa o do sistema Depois de qualquer uma dessas tr s a es as regras tempor rias ser o exclu das 4 1 5 Modo jogador O modo jogador um recurso para usu rios que pretendem usar o seu software continuamente sem serem perturbados por janelas pop up e que ainda pretendem reduzir o uso da CPU Ele tamb m pode ser utilizado durante apresenta es que n o podem ser interrompidas pela atividade do antiv rus Ao ativar esse recurso todas as jane
86. a limpeza n o ser poss vel e os arquivos precisarem ser substitu dos por uma c pia limpa 6 1 2 Worms Um worm de computador um programa contendo c digo malicioso que ataca os computadores host e se espalha pela rede A diferen a b sica entre um v rus e um worm que os worms t m a capacidade de se propagar por conta pr pria eles n o dependem dos arquivos host ou dos setores de inicializa o Os worms propagam se para os endere os de email da sua lista de contatos ou aproveitam se das vulnerabilidades da seguran a dos aplicativos de rede Os worms s o portanto muito mais vi veis do que os v rus de computador Devido ampla disponibilidade da Internet eles podem se espalhar por todo o mundo dentro de horas ou mesmo minutos ap s sua libera o Essa capacidade de se replicar independentemente e de modo r pido os torna mais perigosos que outros tipos de malware Um worm ativado em um sistema pode causar diversas inconveni ncias Ele pode excluir arquivos prejudicar o desempenho do sistema ou at mesmo desativar programas A natureza de um worm de computador o qualifica como um meio de transporte para outros tipos de infiltra es Se o seu computador foi infectado por um worm recomendamos que exclua os arquivos infectados porque eles provavelmente conter o c digos maliciosos 106 6 1 3 Cavalos de Troia Historicamente os cavalos de troia dos computadores foram definidos como uma classe de amea as qu
87. a notifica o 4 3 1 2 2 Proxy HTTP Para acessar as op es de configura o do servidor proxy de determinado perfil de atualiza o clique em Atualizar na rvore Configura o avan ada F5 e clique em Proxy HTTP Clique no menu suspenso Modo proxy e selecione uma das tr s op es a seguir e N o usar servidor proxy e Conex o atrav s de um servidor proxy e Usar configura es globais de servidor proxy Selecione a op o Usar configura es globais de servidor proxy para usar as op es de configura o do servidor proxy j especificadas na ramifica o Ferramentas gt Servidor proxy da rvore Configura o avan ada Selecione N o usar servidor proxy para especificar que nenhum servidor proxy ser usado para atualizar o ESET NOD32 Antivirus A op o Conex o atrav s de um servidor proxy deve ser selecionada se e Deve ser usado um servidor proxy para atualizar o ESET NOD32 Antivirus que seja diferente do servidor proxy especificado nas configura es globais Ferramentas gt Servidor proxy Nesse caso as configura es devem ser especificadas aqui O endere o do Servidor proxy a Porta de comunica o por padr o 3128 al m do Usu rio e Senha para o servidor proxy se necess rio e As configura es do servidor proxy n o foram definidas globalmente mas o ESET NOD32 Antivirus ir estabelecer conex o com um servidor proxy para atualiza es e Seu computador estabelece conex o com a Internet po
88. a se o de estrutura em rvore cont m valores removidos e o valor arquivo foi alterado e a se o de estrutura em rvore cont m valores arquivos modificados e s o n vel de risco reduziu era maior no relat rio anterior e a0 n vel de risco aumentou era menor no relat rio anterior A se o de explica o exibida no canto inferior esquerdo descreve todos os s mbolos e tamb m exibe os nomes dos relat rios que est o sendo comparados Status do relat rio Reiat rioatuat Sysinspector ADMIN PC 110728 1128 xmi Carregado Z1P Relat rio anterior Sysinspector ADMIN PC 110728 1132xmi Carregado Z1P Comparar Resultado da compara o Comparar legendas de cones y item adiconado Item ns adionado s em ramifica o item removido Item ns removido s em ramifica o amp Arquivo substituido Adicionado ou removido Status foi rebaixado Item ns adiGonado em ramifica o A Status foi elevado 7 Arquivo s substituido em ramifica Qualquer relat rio comparativo pode ser salvo em um arquivo e aberto posteriormente Exemplo Gere e salve um relat rio registrando informa es originais sobre o sistema em um arquivo chamado previous xml Ap s terem sido feitas as altera es abra o ESET SysInspector e deixe o gerar um novo relat rio Salve o em um arquivo chamado current xml Para controlar as altera es entre esses dois relat rios clique em Arquivo gt Comparar relat rios O programa cr
89. abytes padr o 0 sem limite subn vel m ximo de arquivos dentro de arquivos arquivos aninhados para rastrear rastrear arquivos pelo LIMITE m ximo de segundos rastrear apenas os arquivos em um arquivo compactado se eles tiverem menos de TAMANHO padr o O sem limite rastrear apenas os arquivos em um arquivo compactado de auto extra o se eles tiverem menos de TAMANHO megabytes padr o O sem limite rastrear arquivos de email padr o n o rastrear arquivos de email rastrear caixas de correio padr o n o rastrear caixas de correio rastrear arquivos compactados de auto extra o padr o n o rastrear arquivos compactados de auto extra o rastrear empacotadores em tempo real padr o n o rastrear empacotadores em tempo real rastrear por aplicativos potencialmente inseguros n o rastrear por aplicativos potencialmente inseguros padr o rastrear por aplicativos potencialmente indesejados n o rastrear por aplicativos potencialmente indesejados padr o rastrear aplicativos suspeitos padr o n o rastrear aplicativos suspeitos usar assinaturas padr o n o usar assinaturas ativar heur stica padr o desativar heur stica ativar heur stica avan ada padr o desativar heur stica avan ada verificar somente EXTENS ES delimitadas por dois pontos excluir do rastreamento EXTENS ES delimitadas por dois pontos clean mode MODO quarantine no quarantine Op es gerais help versio
90. adas do m dulo de prote o correspondente A configura o da prote o do Computador permite ativar ou desativar os seguintes componentes e Prote o em tempo real do sistema de arquivos Todos os arquivos s o verificados quanto a c digo malicioso no momento em que s o abertos criados ou executados no computador e HIPS O sistema HIPS monitora os eventos dentro do sistema operacional e reage a eles de acordo com um conjunto de regras personalizado e Modo jogador ativa ou desativa o Modo jogador Voc receber uma mensagem de aviso risco potencial de seguran a e a janela principal ser exibida em laranja ap s a ativa o do Modo de jogos A configura o da prote o de Internet permite ativar ou desativar os seguintes componentes e Prote o do acesso web Se ativada todo o tr fego atrav s de HTTP ou HTTPS ser rastreado quanto a software malicioso e Prote o de cliente de email monitora a comunica es recebida via protocolo POP3 e IMAP e Prote o antiphishing Filtra sites suspeitos de distribuir conte do com objetivo de manipular usu rios para que enviem informa es confidenciais Para reativar a prote o do componente de seguran a desativado clique no controle deslizante CD para que 17 ele mostre uma marca de verifica o verde 6 OBSERVA O Ao desabilitar a prote o usando este m todo todos os m dulos com prote o desativada ser o ativados depois da reinicializa
91. ado posteriormente com outro malware ele ser detectado pelo m dulo antiv rus Esse tipo de exclus o pode ser utilizado apenas para determinados tipos de infiltra es e pode ser criado na janela de alerta de amea as que informa a infiltra o clique em Mostrar op es avan adas e selecione Excluir da detec o ou clicando em Ferramentas gt Quarentena e depois clicando com o bot o direito no arquivo de quarentena e selecionando Restaurar e excluir da detec o no menu de contexto Elementos de controle Adicionar exclui objetos da detec o Editar permite que voc edite as entradas selecionadas Remover remove as entradas selecionadas 4 1 1 6 Par metros ThreatSense o ThreatSense a tecnologia que consiste em muitos m todos complexos de detec o de amea as Essa tecnologia proativa o que significa que ela tamb m fornece prote o durante a propaga o inicial de uma nova amea a Ela utiliza uma combina o de an lise de c digo emula o de c digo assinaturas gen ricas e assinaturas de v rus que funcionam em conjunto para otimizar significativamente a seguran a do sistema O mecanismo de rastreamento capaz de controlar diversos fluxos de dados simultaneamente maximizando a efici ncia e a taxa de detec o A tecnologia ThreatSense tamb m elimina os rootkits com xito as op es de configura o do motor ThreatSense permitem que voc especifique diversos par metros de rastreamento e
92. ais sobre esse tipo de prote o no gloss rio A filtragem pode ser executada em um de quatro modos Modo autom tico As opera es s o ativadas exceto aquelas bloqueadas por regras predefinidas que protegem o sistema Modo Inteligente O usu rio ser notificado apenas sobre eventos muito suspeitos Modo interativo O sistema solicitar que o usu rio confirme as opera es Modo com base em pol ticas As opera es s o bloqueadas Modo de aprendizagem As opera es s o ativadas e uma regra criada ap s cada opera o As regras criadas nesse modo podem ser visualizadas no Editor de regras mas sua prioridade menor que a prioridade das regras criadas manualmente ou das regras criadas no modo autom tico Quando selecionar o Modo de aprendizagem do menu suspenso Modo de filtragem HIPS a configura o Modo de aprendizagem vai terminar em ficar dispon vel Selecione a dura o pela qual voc deseja se envolver no m dulo de aprendizado a dura o m xima de 14 dias Quando a dura o especificada tiver terminado voc ser solicitado a editar as regras criadas pelo HIPS enquanto ele estava no modo de aprendizagem Voc tamb m pode escolher um modo de filtragem diferente ou adiar a decis o e continuar usando o modo de aprendizagem O sistema HIPS monitora os eventos dentro do sistema operacional e reage a eles de acordo com regras similares s regras usadas no firewall pessoal Clique em Editar para abrir a
93. aliza o do sistema Verifica os arquivos que est o permitidos para serem executados no logon ou na inicializa o do sistema Criar um rastreamento do computador Cria um instant neo do computador ESET SysInspector coleta informa es detalhadas sobre os componentes do sistema por exemplo drivers e aplicativos e avalia o n vel de risco de cada componente Rastrear o computador sob demanda Executa um rastreamento de arquivos e pastas em seu computador Primeiro rastreamento Por padr o 20 minutos depois da instala o ou reinicializa o um rastreamento do computador ser executado como uma tarefa de baixa prioridade Atualiza o Agenda uma tarefa de atualiza o atualizando o banco de dados de assinatura de v rus e os m dulos do programa Ative a op o Ativado se quiser ativar a tarefa voc pode fazer isso posteriormente marcando desmarcando a caixa de sele o na lista de tarefas agendadas clique em Avan ar e selecione uma das op es de tempo Uma vez A tarefa ser realizada na data e hora predefinidas Repetidamente A tarefa ser realizada no intervalo de tempo especificado Diariamente A tarefa ser executada repetidamente todos os dias no hor rio especificado Semanalmente A tarefa ser realizada na data e hora selecionadas Evento disparado A tarefa ser realizada ap s um evento especificado Selecione Pular tarefa quando estiver executando na bateria para minimizar os recursos d
94. ao assunto de email infectado recebido e lido ou Acrescentar mensagens de marca a email enviado Esteja ciente que em algumas ocasi es mensagens de marca podem ser omitidas em mensagens HTML problem ticas ou se mensagem forem forjadas por malware As mensagens de marca podem ser adicionadas a um email recebido e lido ou a um email enviado ou ambos As op es dispon veis s o e Nunca nenhuma mensagem de marca ser adicionada e Somente para email infectado Somente mensagens contendo software malicioso ser o marcadas como rastreadas padr o e Para todos os emails rastreados o programa anexar mensagens a todos os emails rastreados Acrescentar observa o ao assunto de email infectado enviado Desative essa op o se voc quiser que a prote o de email inclua um alerta de v rus no assunto de um email infectado Esse recurso permite a filtragem simples com base em assunto de email infectado se compat vel com o seu programa de email Esse recurso aumenta o n vel de 49 credibilidade para os destinat rios e se nenhuma infiltra o for detectada ele fornece informa es valiosas sobre o n vel de amea a do email ou do remetente Modelo adicionado ao assunto de email infectado Edite esse modelo se desejar modificar o formato de prefixo do assunto de um email infectado Essa fun o substituir o assunto da mensagem Ol com o prefixo v rus para o seguinte formato virus Ol A vari vel VIRUSNAMEY R re
95. ara analisadores de malware para que eles possam criar assinaturas para bloque los em camadas diferentes bloqueio de URL download de arquivos etc 112 6 3 Email Email ou correio eletr nico uma forma moderna de comunica o e traz muitas vantagens Flex vel r pido e direto o email teve um papel crucial na prolifera o da Internet no in cio dos anos 90 Infelizmente com seus altos n veis de anonimato o email e a Internet abrem espa o para atividades ilegais como por exemplo spams O spam inclui propagandas n o solicitadas hoaxes e prolifera o de software malicioso malware c digos maliciosos A inconveni ncia e o perigo para voc s o aumentados pelo fato de que os custos de envio s o m nimos e os autores de spam t m muitas ferramentas para obter novos endere os de email Al m disso o volume e a variedade de spams dificultam muito o controle Quanto mais voc utiliza o seu email maior a possibilidade de acabar em um banco de dados de mecanismo de spam Algumas dicas de preven o e Se poss vel n o publique seu email na Internet Forne a seu email apenas a pessoas confi veis Se poss vel n o use aliases comuns com aliases mais complicados a probabilidade de rastreamento menor N o responda a spam que j chegou sua caixa de entrada Tenha cuidado ao preencher formul rios da Internet tenha cuidado especial com op es como Sim desejo receber informa es Use emails especiali
96. arquivos atual em forma gr fica clique em Ferramentas gt Monitorar atividade Na parte inferior do gr fico h uma linha do tempo que grava a atividade do sistema de arquivos em tempo real com base na dura o do tempo selecionado Para alterar a dura o do tempo selecione a partir do menu suspenso Atualizar taxa X NOD32 ANTIVIRUS 9 Monitorar atividade f In cio O Rastrear o Atividade do sistema de arquivos v computador uantidade de dados lidos Atualizar 10 MB amp Ferramentas E MB Configura o e A 4MB Ajuda e suporte 2 MB Not cias 8 9 2015 12 17 11 8 9 2015 12 20 14 Quantidade de dados gravados 640 kB 512 kB 384 kB 256 kB 128 kB NF AN y aJi ANMA 8 9 2015 12 17 11 8 9 2015 12 20 14 ENJOY SAFER TECHNOLOGY Atualizar taxa 1 segundo v As op es dispon veis s o Etapa 1 segundo O gr fico atualizado a cada segundo e a linha de tempo cobre os ltimos 10 minutos Etapa 1 minuto ltimas 24 horas O gr fico atualizado a cada minuto e a linha de tempo cobre as ltimas 24 horas Etapa 1 hora ltimo m s O gr fico atualizado a cada hora e a linha de tempo cobre o ltimo m s Etapa 1 hora m s selecionado O gr fico atualizado a cada hora e a linha de tempo cobre os ltimos X meses selecionados O eixo vertical do Gr fico da atividade do sistema de arquivos representa os dados lidos azul e os dados gravados vermelho Ambos os valores s o fo
97. as as op es do menu de contexto o menu principal exibir a op o Rastrear sem limpar com o ESET NOD32 Antivirus como a primeira op o e Rastrear e limpar como o item no segundo n vel e Completo limpar primeiro Ativa todas as op es do menu de contexto o menu principal exibir a op o Rastrear com ESET NOD32 Antivirus como a primeira op o e Rastrear sem limpar como o item no segundo n vel Rastrear com ESET NOD32 Antivirus Op es avan adas E Rastrear sem limpar gt Colocar arquivo em quarentena Enviar arquivos para an lise Verificar reputa o do arquivo e Apenas rastrear Apenas Rastrear sem limpar o ESET NOD32 Antivirus ser exibido no menu de contexto e Apenas limpar Apenas Rastrear com o ESET NOD32 Antivirus ser exibido no menu de contexto 88 5 Usu rio avan ado 5 1 Gerenciador de perfil O gerenciador de perfil usado em duas se es no ESET NOD32 Antivirus Rastreamento sob demanda do computador e Atualizar Rastrear o computador Os seus par metros de rastreamento favoritos podem ser salvos para rastreamento futuro Recomendamos a cria o de um perfil diferente com diversos alvos de rastreamento m todos de rastreamento e outros par metros para cada rastreamento utilizado regularmente Para criar um novo perfil abra a janela Configura o avan ada F5 e clique em Antiv rus gt Rastreamento sob demanda do computador gt B sico gt Lista de perfis A
98. assinado Clique em Executar para iniciar o script Uma caixa de di logo confirmar que o script foi executado com sucesso Se o script puder ser apenas parcialmente processado uma janela de di logo com a seguinte mensagem ser exibida O script de servi os foi executado parcialmente Deseja exibir o relat rio de erros Selecione Sim para exibir um relat rio de erro complexo que lista as opera es que n o foram executadas Se o script n o for reconhecido uma janela de di logo com a seguinte mensagem ser exibida O script de servi os selecionado n o est assinado A execu o de scripts n o assinados e desconhecidos pode danificar seriamente os dados do computador Tem certeza de que deseja executar o script e realizar as a es Isso pode ser causado por inconsist ncias no script cabe alho danificado t tulo da se o corrompido aus ncia de linha vazia entre as se es etc poss vel reabrir o arquivo de script e corrigir os erros no script ou criar um novo script de servi os 101 5 6 5 FAQ O ESET Sysinspector requer privil gios de administrador para ser executado Enquanto o ESET SysInspector n o requer privil gios de administrador para ser executado algumas das informa es que ele coleta apenas podem ser acessadas a partir de uma conta do administrador A execu o desse programa como Usu rio padr o ou Usu rio restrito far com que ele colete menos informa es sobre o seu ambiente operacional
99. astreamento personalizado permite selecionar qualquer perfil de rastreamento predefinido e tamb m permite escolher alvos de rastreamento espec ficos Q Rastrear seu computador permite que voc inicie rapidamente um rastrear o computador e limpe arquivos infectados sem a necessidade de interven o do usu rio A vantagem de Rastrear seu computador que ele f cil de operar e n o requer configura o de rastreamento detalhada Este rastreamento verifica todos os arquivos nas unidades locais e limpa ou exclui automaticamente as infiltra es detectadas O n vel de limpeza automaticamente ajustado ao valor padr o Para obter informa es mais detalhadas sobre os tipos de limpeza consulte Limpeza Rastrear seu computador Lon Rastreamento personalizado O rastreamento personalizado permite especificar par metros de rastreamento como rastreamento de alvos e m todos de rastreamento A vantagem do rastreamento personalizado a capacidade de configurar os par metros detalhadamente As configura es podem ser salvas nos perfis de rastreamento definidos pelo usu rio o que poder ser til se o rastreamento for executado repetidas vezes com os mesmos par metros Y Rastreamento de m dia remov vel Semelhante ao Rastrear seu computador inicie rapidamente um rastreamento de m dia remov vel como CD DVD USB atualmente conectada ao computador Isso pode ser til quando voc conectar uma unidade flash USB a um compu
100. banc rias ou nomes de usu rio e senhas Todos esses dados se enviados podem ser facilmente roubados ou usados de forma indevida Bancos companhias de seguros e outras empresas leg timas nunca solicitar o nomes de usu rio e senhas em um email n o solicitado 6 3 4 Reconhecimento de fraudes em spam Geralmente h alguns indicadores que podem ajudar a identificar spam emails n o solicitados na sua caixa de correio Se uma mensagem atender a pelo menos alguns dos crit rios a seguir muito provavelmente uma mensagem de spam O endere o do remetente n o pertence a algu m da sua lista de contatos Voc recebe uma oferta de grande soma de dinheiro mas tem de fornecer primeiro uma pequena soma Voc solicitado a inserir sob v rios pretextos verifica o de dados opera es financeiras alguns de seus dados pessoais n meros de contas banc rias nomes de usu rio e senhas etc Est escrito em um idioma estrangeiro Voc solicitado a comprar um produto no qual voc n o tem interesse Se decidir comprar de qualquer maneira verifique se o remetente da mensagem um fornecedor confi vel consulte o fabricante do produto original Algumas das palavras est o com erros de ortografia em uma tentativa de enganar o seu filtro de spam Por exemplo vaigra em vez de viagra etc 114 7 D vidas comuns Este cap tulo cont m algumas perguntas e problemas mais frequentes encontrados Clique no t tulo do
101. c digos de seguran a PINs n meros de contas banc rias etc O Spyware frequentemente vinculado a vers es gratuitas de um programa pelo seu autor a fim de gerar lucro ou para oferecer um incentivo compra do software Geralmente os usu rios s o informados sobre a presen a do spyware durante a instala o do programa a fim de fornecer a eles um incentivo para atualizar para uma vers o paga sem ele Os exemplos de produtos freeware bem conhecidos que v m vinculados a spyware s o os aplicativos cliente das redes P2P peer to peer O Spyfalcon ou Spy Sheriff e muitos mais pertencem a uma subcategoria de spyware espec fica eles parecem ser programas antispyware mas s o na verdade spyware eles mesmos Se um arquivo for detectado como spyware em seu computador aconselh vel exclu lo uma vez que h grande probabilidade de ele conter c digos maliciosos 6 1 7 Empacotadores O empacotador um execut vel de extra o autom tica do tempo de execu o que realiza v rios tipos de malware em um nico pacote Os empacotadores mais comuns s o UPX PE Compact PKLite e ASPack O mesmo malware pode ser detectado de forma diferente quando compactado usando outro empacotador Os empacotadores tamb m t m a capacidade de tornar suas assinaturas mut veis ao longo do tempo tornando mais dif cil a detec o e remo o do malware 6 1 8 Aplicativos potencialmente inseguros H muitos programas leg timos que t m a fu
102. cap tulo para descobrir como solucionar o seu problema Como atualizar o ESET NOD32 Antivirus Como remover um v rus do meu PC Como criar uma nova tarefa na Agenda Como agendar uma tarefa de rastreamento a cada 24 horas Se o seu problema n o estiver inclu do na lista das p ginas de ajuda acima tente pesquisar nas p ginas de ajuda do ESET NOD32 Antivirus Se n o conseguir encontrar a solu o para o seu problema pergunta nas p ginas de ajuda poder acessar nossa Base de conhecimento ESET on line atualizada regularmente Links para nossos artigos mais populares na Base de conhecimento est o inclu dos abaixo para ajud lo a resolver problemas comuns Recebi um erro de ativa o durante a instala o do meu produto ESET O que isso significa Como posso digitar meu Nome de usu rio e Senha no ESET Smart Security ESET NOD32 Antiv rus Eu recebo a mensagem de que minha instala o ESET terminou prematuramente O que eu preciso fazer depois de renovar minha licen a Usu rios Home E se eu mudar o meu endere o de email Como iniciar o Windows em modo de seguran a ou Modo de seguran a com rede Se necess rio voc pode entrar em contato com nosso Atendimento ao cliente com as suas perguntas ou problemas O formul rio de contato pode ser encontrado na guia Ajuda e Suporte do ESET NOD32 Antivirus 7 1 Como atualizar o ESET NOD32 Antivirus A atualiza o do ESET NOD32 Antivirus pode ser executada de forma manual ou auto
103. cebida atrav s dos protocolos POP3 e IMAP Atualizar o banco de dados de assinatura de v rus e os m dulos do programa periodicamente a melhor forma de garantir o n vel m ximo de seguran a em seu computador Voc pode verificar a reputa o dos arquivos e dos processos em execu o diretamente do ESET NOD32 Antivirus Rastreia automaticamente todas as unidades flash USB cart es de mem ria e CDs DVDs Bloqueia m dia remov vel com base no tipo de m dia fabricante tamanho e outros atributos Voc pode personalizar o comportamento do sistema em mais detalhes especifique regras para o registro do sistema processos e programas ativos e ajuste sua postura de seguran a Adia todas as janelas pop up atualiza es ou outras atividades que exijam muitos recursos do sistema a fim de conservar recursos do sistema para jogos e outras atividades de tela inteira Uma licen a precisa estar ativa para que os recursos do ESET NOD32 Antivirus estejam operacionais Recomenda se que voc renove sua licen a v rias semanas antes de a licen a do ESET NOD32 Antivirus expirar 1 1 Novidades da vers o 9 ESET NOD32 Antivirus vers o 9 cont m as melhorias a seguir e Interface do usu rio com novo design A interface gr fica do usu rio do ESET NOD32 Antivirus foi totalmente reformulada para fornecer melhor visibilidade e uma experi ncia mais intuitiva para o usu rio A interface agora compat vel com idiomas da direita para a e
104. clu das por exemplo quando o sistema operacional est em execu o etc 4 4 1 8 ESET LiveGrid ESET LiveGrid constru do sobre o sistema de alerta precoce avan ado ThreatSense Net usa dados que os usu rios ESET enviaram em todo o mundo e envia os para o Laborat rio de pesquisa ESET Ao fornecer amostras suspeitas e metadados originais o ESET LiveGrid nos permite reagir imediatamente s necessidades de nossos clientes e manter a ESET sens vel s amea as mais recentes Leia mais sobre o ESET LiveGrid no gloss rio O usu rio pode verificar a reputa o dos arquivos e dos processos em execu o diretamente da interface do programa ou no menu de contexto com informa es adicionais dispon veis no ESET LiveGrid H duas op es 1 Voc pode escolher n o ativar o ESET LiveGrid Voc n o perder nenhuma funcionalidade do software mas em alguns casos o ESET NOD32 Antivirus poder responder mais r pido a novas amea as do que a atualiza o do banco de dados de assinatura de v rus quando o ESET Live Grid estiver ativado 2 poss vel configurar o ESET LiveGrid para enviar informa es an nimas sobre as novas amea as e onde o novo c digo de amea a est contido Esse arquivo pode ser enviado para a ESET para an lise detalhada O estudo dessas amea as ajudar a ESET a atualizar suas capacidades de detec o de amea as O ESET LiveGrid coletar informa es sobre o seu computador relacionadas a a
105. comendamos a gera o de um relat rio Adequado para envio Neste formul rio o relat rio omite informa es confidenciais nome do usu rio atual nome do computador nome do dom nio privil gios do usu rio atual vari veis do ambiente etc OBSERVA O Voc pode abrir os relat rios do ESET SysInspector armazenados anteriormente arrastando e soltando os na janela do programa principal rvore Permite expandir ou fechar todos os n s e exportar as se es selecionadas para o script de servi os Lista Cont m fun es para uma navega o mais f cil dentro do programa e diversas outras fun es como por exemplo encontrar informa es online 92 Ajuda Cont m informa es sobre o aplicativo e as fun es dele Detalhe Esta configura o influencia as informa es exibidas na janela do programa principal para facilitar o trabalho com as informa es No modo B sico voc ter acesso a informa es utilizadas para encontrar solu es para problemas comuns no seu sistema No modo M dio o programa exibe menos detalhes usados No modo Completo o ESET Sysinspector exibe todas as informa es necess rias para solucionar problemas muito espec ficos Filtragem A filtragem de itens mais adequada para encontrar arquivos suspeitos ou entradas do registro no sistema Ajustando o controle deslizante voc pode filtrar itens pelo n vel de risco deles Se o controle deslizante estiver totalmente
106. compacte o s arquivo s usando WinRAR ZIP proteja o arquivo com a senha infected infectado e envie o para samplesQeset com Lembre se de incluir uma linha de assunto clara e o m ximo de informa es poss vel sobre o arquivo por exemplo o site do qual fez o download OBSERVA O Antes de enviar um arquivo para a ESET certifique se de que ele atenda a um ou mais dos seguintes crit rios e o arquivo n o foi detectado e o arquivo foi detectado incorretamente como uma amea a Voc n o receber uma resposta a n o ser que mais informa es sejam necess rias para a an lise Selecione a descri o no menu suspenso Motivo para envio do arquivo mais adequada sua mensagem e Arquivo suspeito e Site suspeito um site que est infectado por algum malware e Arquivo falso positivo arquivo que detectado como uma infec o mas que n o est infectado e Site falso positivo e Outros Arquivo Site O caminho do arquivo ou site que voc pretende enviar Email de contato O email de contato enviado junto com arquivos suspeitos para a ESET e pode ser utilizado para contatar voc se informa es adicionais sobre os arquivos suspeitos forem necess rias para an lise opcional inserir um email de contato Voc n o obter uma resposta da ESET a menos que mais informa es sejam necess rias pois a cada dia os nossos servidores recebem milhares de arquivos o que torna imposs vel responder a todos os envios
107. cription Descri o de um evento n o v rus As palavras chave lnfectedObject e VirusNameY s o usadas somente em mensagens de alerta de amea a enquanto ErrorDescription usada somente em mensagens de evento Utilizar caracteres do alfabeto local Converte uma mensagem de email para a codifica o de caracteres ANSI com base nas configura es regionais do Windows por exemplo windows 1250 Se voc deixar essa op o desmarcada uma mensagem ser convertida e codificada em ACSII de 7 bits por exemplo ser alterada para a e um s mbolo desconhecido para Utilizar codifica es de caracteres locais A origem da mensagem de email ser codificada para o formato Quoted printable QP que usa caracteres ASCII e pode transmitir caracteres nacionais especiais por email no formato de 8 bits i 80 4 4 1 12 Selecionar amostra para an lise A caixa de di logo de envio de arquivo permite enviar um arquivo ou site para a ESET para fins de an lise e pode ser acessada em Ferramentas gt Enviar arquivo para an lise Se voc detectar um arquivo com comportamento suspeito no seu computador ou um site suspeito na internet poder envi lo para o Laborat rio de pesquisa da ESET para an lise Se for detectado que o arquivo um aplicativo ou site malicioso sua detec o ser adicionada em uma das atualiza es posteriores Como alternativa voc pode enviar o arquivo por email Se for esta sua op o
108. de ser verificado utilizando o armazenamento de Autoridades de certifica o raiz confi veis por exemplo VeriSign Isso significa que o certificado assinado automaticamente por algu m por exemplo pelo administrador de um servidor Web ou uma empresa de pequeno porte e considerar este certificado como confi vel nem sempre um risco A maioria dos neg cios de grande porte por exemplo bancos usa um certificado assinado por TRCA Se Perguntar sobre validade do certificado estiver selecionado selecionado por padr o o usu rio ser solicitado a selecionar uma a o a ser tomada quando for estabelecida a comunica o criptografada Uma caixa de di logo de sele o de a o ser exibida na qual voc decidir marcar o certificado como confi vel ou exclu do Se o certificado n o estiver presente na lista TRCA a janela estar vermelha Se o certificado estiver na lista TRCA a janela estar verde Voc poder selecionar Bloquear a comunica o que utiliza o certificado para terminar sempre uma conex o criptografada para o site que usa o certificado n o verificado Se o certificado n o for v lido ou estiver corrompido isso significa que o certificado expirou ou estava assinado incorretamente Nesse caso recomendamos o bloqueio da comunica o que usa o certificado 4 2 3 4 2 Lista de certificados conhecidos A Lista de certificados conhecidos pode ser usada para personalizar o comportamento do ESET NOD32 Antivirus para
109. de v rus incluindo m dulos do programa ser restaurado para a vers o n mero 6868 Este processo pode demorar algum tempo Verifique se a vers o do banco de dados de assinatura de v rus foi desatualizada na janela principal do programa do ESET NOD32 Antivirus na se o Atualizar 4 3 3 Como criar tarefas de atualiza o As atualiza es podem ser acionadas manualmente clicando em Atualizar banco de dados de assinatura de v rus na janela principal exibida depois de clicar em Atualizar no menu principal As atualiza es tamb m podem ser executadas como tarefas agendadas Para configurar uma tarefa agendada clique em Ferramentas gt Agenda Por padr o as seguintes tarefas est o ativadas no ESET NOD32 Antivirus e Atualiza o autom tica de rotina e Atualiza o autom tica ap s conex o dial up e Atualiza o autom tica ap s logon do usu rio Toda tarefa de atualiza o pode ser modificada para atender s suas necessidades Al m das tarefas de atualiza o padr o voc pode criar novas tarefas de atualiza o com uma configura o definida pelo usu rio Para obter mais detalhes sobre a cria o e a configura o de tarefas de atualiza o consulte a se o Agenda 65 4 4 Ferramentas O menu Ferramentas inclui m dulos que ajudam a simplificar a administra o do programa e oferecem op es adicionais para usu rios avan ados 4 4 1 Ferramentas no ESET NOD32 Antivirus O Ferramentas o menu i
110. definir layout da janela Redefine a janela do ESET NOD32 Antivirus para seu tamanho e posi o padr o na tela Ative seu produto Selecione esta op o se ainda n o tiver ativado seu produto de seguran a da ESET ou reinsira as credenciais de ativa o do produto depois de renovar sua licen a Atualiza o do banco de dados de assinatura de v rus Inicia a atualiza o do banco de dados de assinatura de v rus para garantir seu n vel de prote o em rela o ao c digo malicioso Sobre As informa es do sistema fornecem detalhes sobre a vers o instalada do ESET NOD32 Antivirus e os componentes do programa instalados Aqui voc tamb m pode encontrar a data de expira o de licen a e informa es sobre o sistema operacional e os recursos do sistema 87 4 5 6 Menu de contexto O menu de contexto exibido ap s um clique com o bot o direito do mouse em um objeto O menu relaciona todas as a es que voc pode realizar em um objeto poss vel integrar os elementos de controle do ESET NOD32 Antivirus no menu de contexto Op es de configura o mais detalhadas para essa funcionalidade est o dispon veis na rvore Configura o avan ada em Interface do usu rio gt Menu de contexto Integrar ao menu de contexto Integra os elementos de controle do ESET NOD32 Antivirus no menu de contexto As seguintes op es est o dispon veis no menu suspenso Tipo de menu e Completo rastrear primeiro Ativa tod
111. do em Configura o gt Limpeza As informa es sobre o rastreamento ser o salvas em um relat rio de rastreamento Quando Ignorar exclus es est selecionado os arquivos com extens es que foram exclu dos do rastreamento anteriormente ser o rastreados sem exce o Voc pode escolher um perfil no menu suspenso Perfil de rastreamento para ser usado para rastreamento dos alvos escolhidos O perfil padr o Rastrear seu computador H mais dois perfis de rastreamento predefinidos intitulados Rastreamento detalhado e Rastreamento do menu de contexto Estes perfis de rastreamento usam par metros ThreatSense diferentes Clique em Configura o para configurar em detalhes o perfil de rastreamento escolhido no menu Perfil de rastreamento As op es dispon veis s o descritas na se o Outro em ThreatSense par metros Clique em Salvar para salvar as altera es feitas na sua sele o de alvos incluindo sele es feitas dentro da estrutura em rvore da pasta Clique em Rastrear para executar o rastreamento com os par metros personalizados definidos Rastrear como administrador permite que voc execute o rastreamento usando a conta do administrador Clique nessa op o se o usu rio atual n o tiver privil gios para acessar os arquivos apropriados para serem rastreados 24 Observe que esse bot o n o estar dispon vel se o usu rio atual n o puder acionar opera es de UAC como Administrador 4 1 1 2 2 Progres
112. do quando o computador estiver fazendo uso de bateria Voc pode substituir essa configura o ativando a chave ao lado de Executar mesmo se o computador estiver na bateria na Configura o avan ada Ative a op o Ativar registro em relat rio na Configura o avan ada gt Ferramentas gt ESET LiveGrid para registrar uma sa da de rastreamento do computador na se o Relat rios a partir da janela principal do programa clique em Ferramentas gt Relat rios e selecione Rastreamento do computador a partir do menu suspenso Relat rio A detec o em estado ocioso ser executada quando o computador estiver em um dos seguintes estados e Prote o de tela e Computador bloqueado e Logoff de usu rio Clique na Configura o de par metros do mecanismo ThreatSense para modificar par metros de verifica o p ex m todos de detec o para o scanner no estado ocioso 4 1 1 5 Exclus es As exclus es permitem que voc exclua arquivos e pastas do rastreamento Recomendamos que voc crie exclus es somente quando for absolutamente necess rio a fim de garantir que todos os objetos sejam rastreados contra amea as Entretanto existem situa es em que voc precisar excluir um objeto Por exemplo entradas extensas do banco de dados que diminuem o desempenho do computador durante o rastreamento ou um software que entra em conflito com a verifica o Para excluir um objeto do rastreamento 1 Clique em Adicionar 2 Di
113. do relat rio lista os par metros b sicos de um relat rio filtro usado tipo do filtro se o relat rio resultado de uma compara o etc Arquivor rvorev Listav Ajudav Detalhe Filtragem Gere a a Localizar Localizar Se o do status Processos em execu o gt smss exe Processo Caminho Em Processos em execu o gt Necinn procesy syst mu gt System M Arquivos cr ticos H Q Tarefas da agenda do sistema H E Informa es sobre o sistema E cwindowslsystem32ismss exe SHAL A81B48A5D6406543ED36B7EGEA75C5E52B79DD37 a Hora da ltima grava o 2009 07 14 03 14 Hora da cria o 2009 07 14 01 11 Tamanho do arquivo 69632 Descri o do arquivo Windows Session Manager Nome da empresa Microsoft Corporation Vers o do arquivo 6 1 7600 16385 win7 rtm 090713 1255 Nome do produto Microsoft Windows Operating System Nome interno smss exe Signat rio Microsoft Corporation Status do relat rio Nuvem Idade dois anos atr s Relat oatuat Gerado Nuvem Volume 10000000 5 6 2 1 Controles do programa Esta se o cont m a descri o de todos os controles do programa dispon veis no ESET SysInspector Arquivo Clicando em Arquivo voc pode armazenar o status atual do sistema para investiga o posterior ou abrir um relat rio armazenado anteriormente Por motivo de publica o re
114. dos quanto a infiltra es Mem ria operacional Rastreia procurando amea as que atacam a mem ria operacional do sistema Setores de inicializa o Rastreia os setores de inicializa o quanto presen a de v rus no registro de inicializa o principal Arquivos de email O programa oferece suporte s seguintes extens es DBX Outlook Express e EML Arquivos compactados O programa oferece suporte s seguintes extens es ARJ BZ2 CAB CHM DBX GZIP ISO BIN NRG LHA MIME NSIS RAR SIS TAR TNEF UUE WISE ZIP ACE e muitas outras Arquivos compactados de auto extra o Os arquivos compactados de auto extra o SFX Self extracting archives s o arquivos compactados que n o requerem programas especializados arquivos compactados para se descompactarem Empacotadores em tempo real Depois da execu o os empacotadores em tempo real ao contr rio dos arquivos compactados padr o fazem a descompacta o na mem ria Al m dos empacotadores est ticos padr o UPX yoda ASPack FSG etc o scanner compat vel com o reconhecimento de v rios tipos adicionais de empacotadores gra as emula o do c digo Op es de rastreamento Selecione os m todos a serem utilizados durante o rastreamento do sistema para verificar infiltra es As op es dispon veis s o Heur stica Uma heur stica um algoritmo que analisa a atividade maliciosa dos programas A principal vantagem dessa tecnologia
115. e o do status Exibe o n atual na janela Navega o Importante Os itens real ados em vermelho s o desconhecidos por isso o programa os marca como potencialmente perigosos Se um item estiver em vermelho isso n o significa automaticamente que voc pode excluir o arquivo Antes de excluir verifique se os arquivos s o realmente perigosos ou desnecess rios 93 5 6 2 2 Navega o no ESET Syslnspector O ESET Syslnspector divide v rios tipos de informa es em diversas se es b sicas chamadas de n s Se dispon veis voc pode encontrar detalhes adicionais expandindo cada n em seus subn s Para abrir ou recolher um n clique duas vezes no nome do n ou clique em ou em pr ximo ao nome do n medida que percorrer a estrutura em rvore dos n s e subn s na janela Navega o voc pode encontrar diversos detalhes para cada n mostrado na janela Descri o Se voc percorrer itens na janela Descri o detalhes adicionais sobre cada item podem ser exibidos na janela Detalhes A seguir est o as descri es dos n s principais na janela Navega o e as informa es relacionadas nas janelas Descri o e Detalhes Processos em execu o Esse n cont m informa es sobre aplicativos e processos em execu o no momento da gera o do relat rio Na janela Descri o voc pode encontrar detalhes adicionais para cada processo como por exemplo bibliotecas din micas usadas pelo processo e o local delas
116. e em Arquivo gt Executar script de servi os e insira o caminho para o seu script 7 Clique em OK para executar o script 5 6 4 1 Gera o do script de servi os Para gerar um script clique com o bot o direito em um item na rvore de menus no painel esquerdo na janela principal do ESET Syslnspector No menu de contexto selecione Exportar todas as se es para script de servi os ou Exportar as se es selecionadas para script de servi os OBSERVA O N o poss vel exportar o script de servi os quando dois relat rios estiverem sendo comparados 5 6 4 2 Estrutura do script de servi os Na primeira linha do cabe alho do script h informa es sobre a vers o do Mecanismo ev vers o da GUI gv e a vers o do relat rio Iv E poss vel usar esses dados para rastrear poss veis altera es no arquivo xml que gera o script e evitar inconsist ncias durante a execu o Esta parte do script n o deve ser alterada O restante do arquivo dividido em se es nas quais os itens podem ser editados refere se queles que ser o processadas pelo script Marque os itens para processamento substituindo o caractere em frente a um item pelo caractere As se es no script s o separadas das outras por uma linha vazia Cada se o tem um n mero e t tulo 01 Processos em execu o Esta se o cont m uma lista de todos os processos em execu o no sistema Cada processo identificado por seu caminho UNC e
117. e tentam se apresentar como programas teis enganando assim os usu rios para execut los Dado que Cavalos de Troia s o uma categoria muito ampla ela frequentemente dividida em muitas subcategorias e Downloader Programas maliciosos com a capacidade de fazer o download de outras amea as da Internet e Dropper Programas maliciosos com a capacidade para instalar outros tipos de malware em computadores comprometidos e Backdoor Programas maliciosos que se comunicam com atacantes remotos permitindo que eles acessem o computador e assumam o seu controle e Keylogger keystroke logger Um programa que registra cada toque na tecla que o usu rio digita e envia as informa es para os agressores remotos e Dialer Programas maliciosos projetados para se conectar aos n meros premium rate em vez do provedor de servi os de Internet do usu rio quase imposs vel para um usu rio notar que uma nova conex o foi criada Os dialers somente podem causar danos aos usu rios com modens discados que n o s o mais usados regularmente Se um arquivo em seu computador for detectado como um cavalo de troia aconselh vel exclu lo uma vez que ele cont m c digos maliciosos 6 1 4 Rootkits Os rootkits s o programas maliciosos que concedem aos agressores da Internet acesso ao sistema ao mesmo tempo que ocultam a sua presen a Os rootkits ap s acessar um sistema geralmente explorando uma vulnerabilidade do sistema usam as fun
118. e um usu rio 6 1 1 V rus Um v rus de computador uma parte de um c digo malicioso que pr anexado ou anexado a arquivos existentes no computador O nome v rus vem do nome dos v rus biol gicos uma vez que eles usam t cnicas semelhantes para se espalhar de um computador para outro Quanto ao termo v rus ele frequentemente usado de maneira incorreta para significar qualquer tipo de amea a Essa utiliza o est gradualmente sendo superada e substitu da por um termo mais preciso malware software malicioso Os v rus de computador atacam principalmente os arquivos e documentos execut veis Em resumo assim que um v rus de computador funciona ap s a execu o de um arquivo infectado o c digo malicioso chamado e executado antes da execu o do aplicativo original Um v rus pode infectar qualquer arquivo que tenha permiss o de grava o dada pelo usu rio Os v rus de computador podem se ampliar em finalidade e gravidade Alguns deles s o extremamente perigosos devido sua capacidade de propositadamente excluir arquivos do disco r gido Por outro lado alguns v rus n o causam danos reais eles servem somente para perturbar o usu rio e demonstrar as habilidades t cnicas dos seus autores Se o computador estiver infectado com um v rus e a limpeza n o for poss vel envie o para o Laborat rio de pesquisa da ESET para an lise Em certos casos os arquivos infectados podem ser modificados a ponto de um
119. e voc decidir usar um produto freeware preste especial aten o ao programa da instala o muito prov vel que o instalador notifique voc sobre a instala o de um programa adware extra Normalmente voc poder cancel lo e instalar o programa sem o adware Alguns programas n o ser o instalados sem o adware ou as suas funcionalidades ser o limitadas Isso significa que o adware acessar com frequ ncia o sistema de modo legal porque os usu rios concordaram com isso Nesse caso melhor prevenir do que remediar Se um arquivo for detectado como adware em seu computador aconselh vel exclu lo uma vez que h grande possibilidade de que contenha c digos maliciosos 107 6 1 6 Spyware Essa categoria cobre todos os aplicativos que enviam informa es privadas sem o consentimento conhecimento do usu rio Os spywares usam as fun es de rastreamento para enviar diversos dados estat sticos como listas dos sites visitados endere os de email da lista de contatos do usu rio ou uma lista das teclas registradas Os autores de spyware alegam que essas t cnicas t m por objetivo saber mais sobre as necessidades e os interesses dos usu rios e permitir a publicidade mais bem direcionada O problema que n o h uma distin o clara entre os aplicativos maliciosos e os teis e ningu m pode assegurar que as informa es recebidas n o ser o usadas de modo indevido Os dados obtidos pelos aplicativos spyware podem conter
120. ecursos do sistema enquanto o laptop estiver em execu o na bateria A tarefa ser realizada uma vez somente na data e hora especificadas nos campos Execu o de tarefas Depois defina a a o a ser tomada se a tarefa n o puder ser executada ou conclu da na hora agendada As op es dispon veis s o e Na pr xima hora agendada e O mais breve poss vel e Imediatamente se o tempo depois da ltima execu o ultrapassar um valor espec fico o intervalo pode ser definido utilizando a caixa de rolagem Tempo depois da ltima execu o horas Na pr xima etapa uma janela de resumo com informa es sobre a tarefa agendada atual exibida Clique em Concluir quando tiver conclu do as altera es Uma janela de di logo ser exibida permitindo selecionar perfis a serem utilizados para a tarefa agendada Aqui poss vel especificar um perfil prim rio e um alternativo que ser usado caso a tarefa n o possa ser conclu da utilizando o perfil prim rio Confirme clicando em Concluir e a nova tarefa agendada ser adicionada lista de tarefas agendadas no momento 7 4 Como agendar um rastreamento semanal do computador Para agendar uma tarefa regular abra a janela do programa principal e clique em Ferramentas gt Agenda A seguir est um pequeno guia sobre como agendar uma tarefa Essa tarefa criar um rastreamento nas unidades locais a cada 24 horas Visite nosso artigo da Base de conhecimento para informa es mais detalhadas
121. em Pr ximo para configurar sua conex o com a Internet Se voc usa um servidor proxy ele deve ser configurado corretamente para que as atualiza es das assinaturas de v rus funcionem Se voc n o tiver certeza se deve usar um servidor proxy para se conectar Internet selecione Utilizar as mesmas configura es que o Internet Explorer Recomendado e clique em Pr ximo Se voc n o utilizar um servidor proxy selecione Eu n o utilizo um servidor proxy Para definir as configura es do servidor proxy selecione Eu utilizo um servidor proxy e clique em Pr ximo Digite o endere o IP ou o URL do seu servidor proxy no campo Endere o No campo Porta especifique a porta em que o servidor proxy aceita as conex es 3128 por padr o Caso o servidor proxy exija autentica o digite um usu rio e uma senha v lidos a fim de obter acesso ao servidor proxy As configura es do servidor proxy tamb m podem ser copiadas do Internet Explorer se desejar Para fazer isso clique em Aplicar e confirme a sele o A instala o personalizada permite definir como as atualiza es autom ticas do programa ser o tratadas no sistema Clique em Alterar para acessar as Configura es avan adas Se n o desejar atualizar os componentes do programa selecione Nunca atualizar componentes de programa Selecione Perguntar antes de fazer download dos componentes de programa para exibir uma janela de confirma o sempre que o sistema tentar fazer downl
122. enciamento de endere os URL gt Lista de endere os clique em Editar e adicione o site que deseja editar na lista Den ncia de site de roubo de identidade O link Denunciar permite que voc denuncie um site de phishing malicioso para an lise da ESET OBSERVA O antes de enviar um site para a ESET certifique se de que ele atenda a um ou mais dos seguintes crit rios e osite n o foi detectado e osite foi detectado incorretamente como uma amea a Nesse caso voc pode Informar p gina incorretamente bloqueada Como alternativa voc pode enviar o site por email Envie seu email para samples Deset com Lembre se de incluir uma linha de assunto clara e o m ximo de informa es poss vel sobre o site por exemplo o site do qual voc foi enviado como ouviu falar sobre ele etc 4 3 Atualiza o do programa Atualizar o ESET NOD32 Antivirus periodicamente o melhor m todo para se garantir o n vel m ximo de seguran a em seu computador O m dulo de atualiza o garante que o programa est sempre atualizado de duas maneiras atualizando o banco de dados de assinatura de v rus e atualizando os componentes do sistema Na janela principal do programa ao clicar em Atualizar voc poder visualizar o status da atualiza o atual incluindo o dia e a hora da ltima atualiza o bem sucedida e se uma atualiza o ser necess ria A janela principal tamb m cont m a vers o do banco de dados de assinatura de v rus
123. encionados Por exemplo se um computador tiver todo o software e configura es que a pol tica de acesso rede requer o computador ser considerado ntegro ou em conformidade e o acesso apropriado rede ser concedido O NAP n o impede que um usu rio autorizado com um computador em conformidade carregue um programa malicioso na rede ou se envolva em outro comportamento indevido O NAP permite que os administradores criem e apliquem pol ticas de integridade para computadores que se conectem rede corporativa As pol ticas regem os componentes de software instalados e as configura es do sistema Os computadores conectados rede como laptops esta es de trabalho e outros dispositivos semelhantes s o avaliados em rela o aos requisitos de integridade configurados Entre os requisitos de integridade est o e Um firewall est ativado e Um programa antiv rus est instalado e O programa antiv rus est atualizado e As atualiza es autom ticas do Windows est o ativadas etc 69 4 4 1 2 Processos em execu o Os processos em execu o exibem os programas ou processos em execu o no computador e mant m a ESET imediatamente e continuamente informada sobre novas infiltra es O ESET NOD32 Antivirus oferece informa es detalhadas sobre os processos em execu o a fim de proteger os usu rios com a tecnologia ThreatSense NOD32 ANTIVIRUS 9 ia O Processos em execu o E E
124. ensagens ser exibida A notifica o anterior relacionada s duas mensagens A atualiza o de banco de dados de assinatura de v rus terminou com um erro a seguir sobre atualiza es malsucedidas 1 Licen a inv lida A chave de licen a foi inserida incorretamente na configura o da atualiza o Recomendamos que voc verifique os seus dados de autentica o A janela Configura o avan ada no menu principal clique em Configura o e depois em Configura o avan ada ou pressione F5 no teclado cont m op es de atualiza o adicionais Clique em Ajuda e suporte gt Alterar licen a a partir do menu principal para inserir uma nova chave de licen a 2 Ocorreu um erro durante o download dos arquivos de atualiza o Isso pode ser causado por Configura es de conex o com a internet incorretas Recomendamos que voc verifique a conectividade da Internet abrindo qualquer site em seu navegador da Web Se o site n o abrir prov vel que uma conex o com a Internet n o tenha sido estabelecida ou que haja problemas de conectividade com o seu computador Verifique com o seu provedor de servi os de Internet ISP se voc n o tiver uma conex o ativa com a Internet 59 z x NOD32 ANTIVIRUS 9 Atualizar amp In cio o Rastrear o Ey A atualiza o do banco de dados de assinatura de v rus foi conclu da com erro computador Servidor n o encontrado Atualizar amp Ferramentas EE amp Configura o
125. ento de maneira inteligente utilizando diferentes m todos de rastreamento e os aplicando a tipos espec ficos de arquivos Se a Otimiza o inteligente estiver desativada somente as configura es definidas pelo usu rio no n cleo do ThreatSense do m dulo particular ser o aplicadas durante a realiza o de um rastreamento Manter ltimo registro de acesso Selecione essa op o para manter o tempo de acesso original dos arquivos rastreados em vez de atualiz lo por exemplo para uso com sistemas de backup de dados Limites A se o Limites permite especificar o tamanho m ximo de objetos e n vel de compacta o de arquivos compactados a serem rastreados Configura es do objeto Tamanho m ximo do objeto Define o tamanho m ximo de objetos a serem rastreados O m dulo antiv rus determinado rastrear apenas objetos menores que o tamanho especificado Essa op o apenas ser alterada por usu rios avan ados que podem ter raz es espec ficas para excluir objetos maiores do rastreamento Valor padr o sem limite Tempo m ximo do rastreamento para objeto segundos Define o valor de tempo m ximo para o rastreamento de um objeto Se um valor definido pelo usu rio for digitado aqui o m dulo antiv rus interromper o rastreamento de um objeto quando o tempo tiver decorrido independentemente da conclus o do rastreamento Valor padr o sem limite Configura o de rastreamento em arquivos compactados N ve
126. ento personalizado 24 4 1 1 2 2 Progresso do rastreamento sssusa iritisa 25 41 1 2 3 Perfisde rastreamento iss scssasissesisseierisaisaisais s 26 4 1 1 3 Rastreamento na inicializa o 26 4 1 1 3 1 Rastreamento de arquivos em execu o durante inicializa o do sistema s qusscssaiseianennaniostaasaienaigar sie nic ra 26 4 1 1 4 Rastreamento em estado ocioso 27 4 1 1 5 EXCIUSDOS Lis cspisaampatrdenach are gundo Cavesplsaacasinso nl gel del design das 27 4 1 1 6 Par metros ThreatSense iiteeaa 28 81161 Limpeza sinais iso ansoaiana sr prin iaren aat 33 4 1 1 6 2 Extens es de arquivo exclu das do rastreamento 34 4 1 1 7 Uma infiltra o foi detectada 34 4 1 1 8 Prote o de docUMENtOS sesira 36 4 1 2 M diaremovivel ascsisessassersisces sacos ques secs ssrageaciesne o 36 4 1 3 Controle de dispoSs tIVOS sscsssiescescensacomsisresspanidrecaissisna s 37 4 1 3 1 Editor de regras do controle de dispositivos 38 4 1 3 2 Adi o de regras do controle de dispositivos 39 4 1 4 Sistema de preven o de intrusos de host HIPS 40 4 2 4 3 4 4 4 1 4 1 Configura o avanga da ra erir anasan 42 4 1 4 2 Janela interativa HIPSas s assar sancadxsnani eo camtesao cabnaanintomeindo 43 4 1 5 Modo jogado cissiciarerugonepxebnecari di enea ie dinda 43 Prote o de internet 4 2 1 Prote o do acesso
127. enviar um arquivo suspeito aos Laborat rios de pesquisa da ESET para an lise A janela de di logo exibida depois de clicar nessa op o descrita nesta se o 4 Quarentena OBSERVA O O ESET SysRescue pode n o estar dispon vel para Windows 8 em vers es anteriores de produtos de seguran a ESET Nesse caso recomendamos que voc atualize seu produto ou crie um disco ESET SysRescue em outra vers o do Microsoft Windows 4 4 1 1 Arquivos de log Os arquivos de log cont m informa es sobre todos os eventos importantes do programa que ocorreram e fornecem uma vis o geral das amea as detectadas O registro em log uma parte essencial na an lise do sistema na detec o de amea as e na solu o de problemas O registro em log realiza se ativamente em segundo plano sem intera o do usu rio As informa es s o registradas com base nas configura es atuais do detalhamento do log poss vel visualizar mensagens de texto e logs diretamente do ambiente do ESET NOD32 Antivirus bem como arquivar logs Os relat rios podem ser acessados na janela principal do programa clicando em Ferramentas gt Relat rios Selecione o tipo de log desejado no menu suspenso Log Os seguintes logs est o dispon veis e Amea as detectadas O log de amea as fornece informa es detalhadas sobre as infiltra es detectadas pelo ESET NOD32 Antivirus As informa es de relat rio incluem a hora da detec o nome da amea a local a o
128. es est o dispon veis em Configura o avan ada F5 gt Web e email gt Prote o de acesso Web e Protocolos da Web Permite que voc configure o monitoramento para esses protocolos padr o que s o usados pela maioria dos navegadores de Internet e Gerenciamento de endere os URL Permite especificar endere os HTTP a serem bloqueados permitidos ou exclu dos da verifica o e par metros do ThreatSense Configura o avan ada do rastreador de v rus permite definir as configura es como tipos de objetos para rastreamento emails arquivos etc m todos de detec o para prote o do acesso Web etc 4 2 1 1 B sico Ativar prote o do acesso Web Quando desativado a prote o do acesso web e prote o antiphishing n o ser o garantidas OBSERVA O Recomendamos que voc deixe esta op o ativada 45 4 2 1 2 Protocolos da web Por padr o o ESET NOD32 Antivirus configurado para monitorar o protocolo HTTP usado pela maioria dos navegadores de Internet Configura o do scanner HTTP No Windows Vista e vers es posteriores o tr fego HTTP sempre monitorado em todas as portas para todos os aplicativos No Windows XP poss vel modificar as Portas utilizadas pelo protocolo HTTP em Configura o avan ada F5 gt Web e email gt Prote o do acesso Web gt Protocolos da Web O tr fego HTTP monitorado nas portas especificadas para todos os aplicativos e em todas as po
129. esconectado da rede local em viagem de neg cios por exemplo pode usar dois perfis o primeiro para conectar ao servidor local o segundo para conectar aos servidores da ESET Quando esses perfis estiverem configurados navegue at Ferramentas gt Agenda e edite os par metros da tarefa de atualiza o Designe um perfil como prim rio e outro como secund rio Perfil selecionado O perfil de atualiza o atualmente usado Para mudar escolha um perfil no menu suspenso Adicionar Criar novos perfis de atualiza o A parte inferior da janela lista os perfis existentes 5 2 Atalhos do teclado Para uma melhor navega o no seu produto ESET os seguintes atalhos de teclado podem ser utilizados F1 abre as p ginas da Ajuda F5 abre a Configura o avan ada Up Down permite a navega o no produto por itens recolhe os n s da rvore de Configura o avan ada TAB move o cursor em uma janela Esc fecha a janela da caixa de di logo ativa 89 5 3 Diagn stico O diagn stico fornece despejos de mem ria de aplicativos dos processos da ESET por exemplo ekrn Se um aplicativo falhar um despejo ser gerado Isso poder ajudar os desenvolvedores a depurar e a corrigir os problemas do ESET NOD32 Antivirus Clique no menu suspenso ao lado de Tipo de despejo e selecione uma das tr s op es dispon veis e Selecione Desativar padr o para desativar esse recurso e Mini Registra o menor conjunto de informa es te
130. est o dispon veis no menu de contexto quando um ou mais relat rios s o selecionados e Mostrar Abre o log selecionado no ESET SysInspector igual a clicar duas vezes em um log e Comparar Compara dois relat rios existentes e Criar Cria um novo relat rio Aguarde at que o ESET SysInspector tenha terminado o status de relat rio ser exibido como Criado antes de tentar acessar o relat rio e Excluir tudo Exclui todos os logs e Exportar Exporta o log para um arquivo xm ou xml compactado 4 4 1 6 Agenda A Agenda gerencia e inicia tarefas agendadas com as configura es e propriedades predefinidas A Agenda pode ser acessada na janela principal do programa do ESET NOD32 Antivirus em Ferramentas gt Agenda A Agenda cont m uma lista de todas as tarefas agendadas e suas propriedades de configura o como a data e ahora predefinidas e o perfil de rastreamento utilizado O Agendador serve para agendar as seguintes tarefas atualiza o do banco de dados das assinaturas de v rus tarefa de rastreamento rastreamento de arquivos na inicializa o do sistema e manuten o do log Voc pode adicionar ou excluir tarefas diretamente da janela principal da Agenda clique em Adicionar ou Excluir na parte inferior Clique com o bot o direito em qualquer parte na janela de Agenda para realizar as seguintes a es exibir informa es detalhadas executar a tarefa imediatamente adicionar uma nova tarefa e excluir u
131. esultados s o gerenciados As vers es integrada e separada permitem exportar snapshots do sistema em um arquivo xml e salv los em disco Entretanto a vers o integrada tamb m permite armazenar os snapshots do sistema diretamente em Ferramentas gt ESET Syslnspector exceto ESET Remote Administrator Para obter mais informa es consulte a se o ESET SysInspector como parte do ESET NOD32 Antivirus Aguarde enquanto o ESET SysInspector rastreia o computador Pode demorar de 10 segundos a alguns minutos dependendo da configura o de hardware do sistema operacional e da quantidade de aplicativos instalados no computador 5 6 1 1 Inicializa o do ESET Sysinspector Para iniciar o ESET SysInspector basta executar o arquivo Sysinspector exe obtido por download no site da ESET Se j tiver uma das solu es ESET Security instalada poss vel executar o ESET Syslnspector diretamente a partir do menu Iniciar clique em Programas gt ESET gt ESET NOD32 Antivirus Aguarde enquanto o aplicativo inspeciona o sistema o que pode demorar v rios minutos 91 5 6 2 Interface do usu rio e uso do aplicativo Para maior clareza a janela do programa principal dividida em quatro se es principais Controles do programa localizados na parte superior da janela do programa principal a janela Navega o esquerda a janela Descri o direita e a janela Detalhes na parte inferior da janela do programa principal A se o Status
132. gite o caminho para um objeto ou selecione o na estrutura em rvore Voc pode usar caracteres curinga para abranger um grupo de arquivos Um ponto de interroga o representa um caractere de vari vel nico e um asterisco representa uma cadeia de caracteres vari vel com zero ou mais caracteres Exemplos e Se voc desejar excluir todos os arquivos em uma pasta digite o caminho para a pasta e use a m scara e Para excluir a unidade por completo incluindo todos os arquivos e subpastas use a m scara D e Se voc desejar excluir somente arquivos doc use a m scara doc e Se o nome de um arquivo execut vel tiver um determinado n mero de caracteres e os caracteres variarem e voc souber somente o primeiro com certeza digamos D use o seguinte formato D exe Os sinais de interroga o substituem os caracteres em falta desconhecidos 27 Exclus es Caminho Amea a Q C Recovery OBSERVA O uma amea a em um arquivo n o ser detectada pelo m dulo de prote o em tempo real do sistema de arquivos ou m dulo de rastreamento do computador se um arquivo atender aos crit rios para exclus o do rastreamento Colunas Caminho caminho para arquivos e pastas exclu dos Amea a se houver um nome de uma amea a pr ximo a um arquivo exclu do significa que o arquivo s foi exclu do para a determinada amea a e n o completamente Se o arquivo for infect
133. gnorar Essa op o permite que a amea a em potencial entre em seu sistema 3 Para permitir que o aplicativo seja executado no seu computador no futuro sem interrup es clique em Op es avan adas e selecione a caixa de sele o ao lado de Excluir da detec o 108 ESB NOD32 ANTIVIRUS 9 p Aplicativo potencialmente indesejado detectado Um Aplica o potencialmente n o desejado Win32 PUAtest A foi encontrado em um arquivo que o 2 Windows Prieskumn k est tentando acessar Este programa pode n o ser um risco de seguran a mas pode afetar o desempenho e confiabilidade do computador ou causar altera es no comportamento do sistema Mais informa es Limpar este arquivo Saiba mais sobre esta mensagem v Detalhes vV Op es avan adas Quando um aplicativo potencialmente indesejado detectado e n o poss vel limpar uma janela de notifica o O endere o foi bloqueado ser exibida no canto inferior direito da tela Para mais informa es sobre este evento v para Ferramentas gt Relat rios gt Sites filtrados no menu principal ESB NOD32 ANTIVIRUS 9 O endere o foi bloqueado Endere o de URL Endere o de IP Saiba mais sobre esta mensagem 109 Aplicativos potencialmente indesejados Configura es Ao instalar seu produto ESET poss vel decidir se vai ativar a detec o de aplicativos potencialmente n o desejados conforme exibido abaixo es NOD32 ANTI
134. iar um relat rio comparativo mostrando as diferen as entre os relat rios O mesmo resultado poder ser alcan ado se voc utilizar a seguinte op o da linha de comandos Sysisnpector exe current xml previous xml 5 6 3 Par metros da linha de comando O ESET Syslnspector suporta a gera o de relat rios a partir da linha de comando utilizando estes par metros gen gerar relat rio diretamente a partir da linha de comando sem operar a GUI privacy gerar relat rio com informa es confidenciais omitidas zip salvar o relat rio de resultado no arquivo zip compactado silent suprimir a janela de progresso ao gerar o relat rio da linha de comando blank iniciar o ESET SysInspector sem gerar carregar o relat rio Exemplos Uso Sysinspector exe load xml gen save xml privacy zip compareto xml Para carregar relat rio espec fico diretamente no navegador use Sysinspector exe lclientlog xml Para gerar relat rio a partir da linha de comando use Sysinspector exe gen Imynewlog xml Para gerar relat rio excluindo informa es confidenciais diretamente em um arquivo compactado use Sysinspector exe gen Imynewlog zip privacy zip Para comparar dois relat rios e procurar diferen as use Sysinspector exe new xml old xml OBSERVA O Se o nome do arquivo pasta contiver uma lacuna ele deve ser colocado entre aspas 97 5 6 4 Script de servi os O script de servi os uma ferramenta que oferece ajud
135. ionados a entradas de registro espec ficas Voc pode consultar detalhes adicionais na janela Detalhes Servi os A janela Descri o cont m uma lista de arquivos registrados como Servi os do Windows poss vel verificar a maneira como o servi o configurado para iniciar junto com detalhes espec ficos do arquivo na janela Detalhes Drivers Uma lista de drivers instalados no sistema Arquivos cr ticos A janela Descri o exibe o conte do dos arquivos cr ticos relacionados ao sistema operacional Microsoft Windows Tarefas da agenda do sistema Cont m uma lista de tarefas acionadas pela Agenda de tarefas do Windows em um intervalo hor rio especificado 94 Informa es do sistema Cont m informa es detalhadas sobre hardware e software al m de informa es sobre as vari veis ambientais configuradas e direitos do usu rio Detalhes do arquivo Uma lista de arquivos importantes do sistema e arquivos na pasta Arquivos de programas Informa es adicionais espec ficas dos arquivos podem ser encontradas nas janelas Descri o e Detalhes Sobre Informa es sobre a vers o do ESET SysInspector e a lista de m dulos do programa 5 6 2 2 1 Atalhos do teclado As teclas de atalho que podem ser usadas ao trabalhar com o ESET SysInspector incluem Arquivo Ctrl O abre o relat rio existente Ctri S salva os relat rios criados Gerar Ctrl G gera um instant neo padr o do status do computador Ctrl
136. is que podem ajudar a identificar porque o aplicativo parou inesperadamente Este tipo de arquivo de despejo pode ser til quando o espa o limitado no entanto devido s informa es limitadas inclu das os erros que n o foram causados diretamente pelo encadeamento que estava em execu o no momento em que o problema ocorreu podem n o ser descobertos por uma an lise desse arquivo e Completo Registra todo o conte do da mem ria do sistema quando o aplicativo para inesperadamente Um despejo de mem ria completo pode conter dados de processos que estavam em execu o quando o despejo de mem ria foi coletado Ativar registro em relat rio avan ado de Filtragem de protocolo Registrar todos os dados passando pelo mecanismo de Filtragem de protocolo em formato PCAP para ajudar os desenvolvedores a diagnosticar e solucionar problemas relacionados a Filtragem de protocolo Os arquivos de relat rio podem ser encontrados em C ProgramData ESET ESET Smart Security Diagnostics no Windows Vista e vers es posteriores ou C Documentos e configura es Todos os usu rios em vers es anteriores do Windows Diret rio de destino Diret rio no qual o despejo durante a falha ser gerado Abrir pasta de diagn stico Clique em Abrir para abrir esse diret rio em uma nova janela do Windows explorer 5 4 Importar e exportar configura es Voc pode importar ou exportar seu arquivo de configura o xml personalizado do ESET NO
137. iza o manualmente Pois isso representa um risco de seguran a em potencial n o recomendamos a sele o desta op o Se um rollback for realizado o bot o Rollback muda para Permitir atualiza es Nenhuma atualiza o ser permitida durante o intervalo de tempo selecionado no menu suspenso Suspender atualiza es A vers o do banco de dados de assinatura de v rus desatualizada para a vers o mais antiga dispon vel e armazenada como um instant neo no sistema de arquivos do computador local 64 Configura o avan ada Q X A ANTIVIRUS E GERAL bd Perfil selecionado Meu perfil v GE FIREWALL PESSOAL Lista de perfis Editar Q WEB E EMAIL CE E a Limpar cache de atualiza o PR ROLLBACK DE ATUALIZA O INTERFACE DO USU RIO Criar snapshot dos arquivos de atualiza o CD N mero de instant neos armazenados localmente 24 0 A o dispon vel arquivos de atualiza o anteriores Meu perfil B SICO MODO DE ATUALIZA O v Exemplo Permita que o n mero 6871 seja a vers o mais atual do banco de dados de assinatura de v rus 6870 e 6868 s o armazenados como instant neos do banco de dados de assinatura de v rus Observe que 6869 n o est dispon vel porque por exemplo o computador foi desligado e uma atualiza o mais recente foi disponibilizada antes de a 6869 ser baixada Se voc inseriu 2 dois no campo N mero de instant neos armazenados localmente e clicou em Reverter o banco de dados de assinatura
138. janela Gerenciador de perfil inclui o menu suspenso Perfil selecionado que lista perfis de rastreamento existentes e a op o de criar um novo Para ajudar a criar um perfil de rastreamento que atenda s suas necessidades consulte a se o Configura o de par metros do mecanismo ThreatSense para obter uma descri o de cada par metro da configura o de rastreamento Exemplo Suponhamos que voc deseje criar seu pr prio perfil de rastreamento e que a configura o de Rastrear seu computador seja parcialmente adequada Por m voc n o deseja rastrear empacotadores em tempo real nem aplicativos potencialmente inseguros e tamb m deseja aplicar a Limpeza r gida Digite o nome do novo perfil na janela Gerenciador de perfil e clique em Adicionar Selecione seu novo perfil do menu suspenso Perfil selecionado e ajuste os par metros restantes para atender aos seus requisitos e clique em OK para salvar seu novo perfil Atualizar O editor de perfil na se o de configura o da Atualiza o permite que os usu rios criem novos perfis de atualiza o Crie e use os seus pr prios perfis personalizados isto outros que n o sejam o padr o Meu perfil somente se o seu computador usar diversos modos de conex o com os servidores de atualiza o Por exemplo um laptop que normalmente se conecta ao servidor local Mirror na rede local mas faz os downloads das atualiza es diretamente dos servidores de atualiza o da ESET quando est d
139. l N VEL symlink no symlink ads no ads log file ARQUIVO log rewrite log console no log console log all no log all aind auto Op es do scanner ffiles no files memory boots no boots arch no arch max obj size TAMANHO max arch level N VEL scan timeout LIMITE max arch size TAMANHO max sfx size TAMANHO mail no mail mailbox no mailbox sfx no sfx rtp no rtp unsafe no unsafe unwanted no unwanted suspicious no suspicious pattern no pattern heur no heur adv heur no adv heur ext EXTENS ES ext exclude EXTENS ES 104 rastrear subpastas padr o n o rastrear subpastas subn vel m ximo de pastas dentro de pastas para rastrear seguir links simb licos padr o ignorar links simb licos rastrear ADS padr o n o rastrear ADS registrar o relat rio em ARQUIVO substituir arquivo de sa da padr o acrescentar registrar sa da para console padr o n o registrar sa da para console tamb m registrar arquivos limpos n o registrar arquivos limpos padr o mostrar indicador de atividade rastrear e limpar automaticamente todos os discos locais rastrear arquivos padr o n o rastrear arquivos rastrear mem ria rastrear setores de inicializa o n o rastrear setores de inicializa o padr o rastrear arquivos compactados padr o n o rastrear arquivos compactados rastrear apenas arquivos com menos de TAMANHO meg
140. l de compacta o de arquivos compactados Especifica a profundidade m xima do rastreamento de arquivos compactados Valor padr o 10 Tamanho m ximo do arquivo no arquivo compactado Essa op o permite especificar o tamanho m ximo de arquivos para os arquivos contidos em arquivos compactados quando s o extra dos a serem rastreados Valor padr o sem limite OBSERVA O N o recomendamos alterar os valores padr o sob circunst ncias normais n o haver raz o para modific los 4 1 1 6 1 Limpeza As configura es de limpeza determinam o comportamento do scanner enquanto limpa os arquivos infectados H tr s n veis de limpeza 33 4 1 1 6 2 Extens es de arquivo exclu das do rastreamento Uma extens o a parte do nome de arquivo delimitada por um ponto final A extens o define o tipo e o conte do do arquivo Essa se o de configura o de par metros do ThreatSense permite definir os tipos de arquivos a serem rastreados Por padr o todos os arquivos s o rastreados independentemente de suas extens es Qualquer extens o pode ser adicionada lista de arquivos exclu dos do rastreamento A exclus o de arquivos ser necess ria algumas vezes se o rastreamento de determinados tipos de arquivos impedir o funcionamento correto do programa que est usando certas extens es Por exemplo pode ser aconselh vel excluir as extens es edb eml e tmp ao usar os servidores Microsoft Exchange Com os bot es
141. lador Live d um duplo clique no arquivo de instala o e siga as instru es passo a passo na janela do instalador Importante Para esse tipo de instala o voc dever estar conectado Internet NOD32 ANTIVIRUS 9 po Instalar ESET NOD32 Antivirus Antiv rus r pido e poderoso Aproveite de uma navega o conex o e jogo mais seguros com a prote o r pida e poderosa do ESET NOD32 Antivirus A solu o elimina um grande intervalo de amea as da internet Continuar Es Portugu s Brasileiro v Selecione seu idioma desejado no menu suspenso e clique em Avan ar Aguarde alguns momentos para o download dos arquivos de instala o Depois de aceitar o Contrato de licen a para o usu rio final ser solicitado que voc configure o ESET LiveGrid O ESET LiveGrid ajuda a assegurar que a ESET seja informada continua e imediatamente sobre novas infiltra es para proteger seus clientes O sistema permite o envio de novas amea as para o Laborat rio de pesquisa da ESET onde elas s o analisadas processadas e adicionadas ao banco de dados de assinatura de v rus Por padr o Desejo participar do ESET LiveGrid recomendado est selecionada o que ativar esse recurso A pr xima etapa do processo de instala o a configura o da detec o de aplicativos potencialmente n o desejados Os aplicativos potencialmente indesejados n o s o necessariamente maliciosos mas podem prejudicar o comportamento do sistema
142. las pop up s o desativadas e a atividade da agenda ser completamente interrompida A prote o do sistema ainda executada em segundo plano mas n o requer intera o com nenhum usu rio poss vel ativar ou desativar o Modo jogador na janela principal do programa em Configura o gt Prote o do computador clicando em ou CDO ao lado de Modo jogador Ativar automaticamente o modo de jogos um risco de seguran a em potencial pois o cone do status de prote o na barra de tarefas ficar laranja e exibir um aviso Esse aviso tamb m pode ser visto na janela do programa principal onde a op o Modo de jogos ativado ser exibida em laranja 43 O modo de jogos pode ser ativado na rvore de Configura o avan ada F5 expandindo Computador clicando em Modo de jogos e marcando a caixa de sele o ao lado de Ativar modo de jogos Selecione Ativar automaticamente o modo de jogos ao executar aplicativos em tela cheia em Configura o avan ada F5 para que o modo de jogos seja iniciado sempre que voc iniciar um aplicativo em tela cheia e seja interrompido automaticamente ao sair do aplicativo Selecione Desativar o modo jogador automaticamente ap s para definir o per odo de tempo ap s o qual o modo de jogador ser desativado automaticamente 4 2 Prote o de internet A configura o de Web e email pode ser encontrada no painel Configura o clicando em Prote o de internet A partir daqui voc pode ace
143. lecionar alvos de rastreamento predefinidos e Por configura es de perfil Seleciona alvos definidos no perfil de rastreamento selecionado M dia remov vel Seleciona disquetes dispositivos de armazenamento USB CD DVD Unidades locais Controla todas as unidades de disco r gido do sistema Unidades de rede Seleciona todas as unidades de rede mapeadas e Nenhuma sele o Cancela todas as sele es Para navegar rapidamente at um alvo de rastreamento selecionado ou para adicionar diretamente um alvo desejado pasta ou arquivo s digite o no campo em branco embaixo da lista de pastas Isso s poss vel se nenhum alvo tiver sido selecionado na estrutura em rvore e se o menu Alvos de rastreamento estiver definido como Nenhuma sele o Alvos para rastreamento Perfil Nenhuma sele o z Rastreamento inteligente Configurar E he Po ta Ep Mem ria operacional 5 Setor de inicializa o D cs DINA DA Dig EA Siet E 5 E Pi E Rastrear sem limpar E Ignorar exdus es PJ Salvar i Rastrear Os itens infectados n o s o limpos automaticamente O rastreamento sem limpar pode ser usado para obter uma vis o geral do status de prote o atual Se voc estiver interessado apenas no rastreamento do sistema sem a es de limpeza adicionais selecione Rastrear sem limpar Al m disso voc pode selecionar entre tr s n veis de limpeza clican
144. lho ou um cone de notifica o laranja indica que a m xima prote o n o est garantida Ser o exibidas informa es adicionais sobre o status de prote o de cada m dulo bem como solu es sugeridas para a restaura o da prote o total em In cio Para alterar o status de m dulos individuais clique em Configura o e selecione o m dulo desejado xX NOD32 ANTIVIRUS 9 In cio Rastrear o computador o em Atualizar Q Alerta de seguran a Ferramentas Configura o E Ajuda e suporte Not cias P A A Prote o antiphishing n o est funcional Esta funcionalidade n o est funcionando porque outros m dulos de programa necess rios n o est o ativos A Prote o antiv rus e antispyware est pausada Esta funcionalidade est pausada e seu computador n o est protegido contra alguns tipos de amea as Isto muito perigoso e a prote o deve ser reativada imediatamente Ativar prote o Antiv rus e antispyware ENJOY SAFER TECHNOLOGY O cone vermelho e o status vermelho Prote o m xima n o garantida indicam problemas cr ticos H v rias raz es para esse status poder ser exibido por exemplo e Produto n o ativado poss vel ativar o ESET NOD32 Antivirus no In cio clicando em Ativar produto ou Comprar agora no Status da prote o e O banco de dados de assinatura de v rus est desatualizado Esse erro aparecer ap s diversas tentativa
145. lique em Cancelar se quiser sair sem salvar 4 2 3 4 3 Lista de aplicativos SSL filtrados A Lista de Lista de aplicativos SSL filtrados pode ser usada para personalizar o comportamento do ESET NOD32 Antivirus para aplicativos espec ficos e para lembrar a es escolhidas se o Modo interativo estiver selecionado no Modo de filtragem de protocolo de SSL A lista pode ser visualizada e editada em Configura o avan ada F5 gt Web e email gt SSL TLS gt Lista de aplicativos SSL filtrados A janela Lista de aplicativos SSL filtrados composta por Colunas Aplicativo Nome do aplicativo A o de rastreamento Selecione Rastrear ou Ignorar para rastrear ou ignorar a comunica o Selecione Autom tico para rastrear no modo autom tico e perguntar no modo interativo Selecione Perguntar para sempre perguntar ao usu rio o que fazer Elementos de controle Adicionar Adicionar aplicativo filtrado Editar Selecione o certificado que deseja configurar e clique em Editar Remover Selecione o certificado que deseja excluir e clique em Remover OK Cancelar Clique em OK se quiser salvar altera es ou clique em Cancelar se quiser sair sem salvar 4 2 4 Prote o antiphishing O termo roubo de identidade define uma atividade criminal que usa engenharia social a manipula o de usu rios para obter informa es confidenciais O roubo de identidade frequentemente usado para obter acesso a dados sens veis como n meros de c
146. m tica Para acionar a atualiza o clique em Atualizar agora na se o Atualiza o A instala o padr o cria uma tarefa de atualiza o autom tica que executada a cada hora Se precisar alterar o intervalo acesse Ferramentas gt Agenda para obter mais informa es sobre a Agenda clique aqui 7 2 Como remover um v rus do meu PC Se o seu computador estiver mostrando sintomas de uma infec o por c digo malicioso como por exemplo estiver mais lento congelar com frequ ncia recomendamos que voc fa a o seguinte 1 Na janela do programa principal clique em Rastrear o computador 2 Clique em Rastrear seu computador para come ar o rastreamento do sistema 3 Ap s a conclus o do rastreamento revise o log com o n mero de arquivos verificados infectados e limpos 4 Se desejar verificar se h v rus em apenas uma certa parte do seu disco clique em Rastreamento personalizado e selecione os alvos a serem rastreados em busca de v rus Para informa es adicionais consulte nosso artigo na Base de conhecimento ESET atualizado regularmente 115 7 3 Como criar uma nova tarefa na Agenda Para criar uma nova tarefa em Ferramentas gt Agenda clique em Adicionar ou clique com o bot o direito do mouse e selecione Adicionar no menu de contexto Cinco tipos de tarefas agendadas est o dispon veis e Executar aplicativo externo Agenda a execu o de um aplicativo externo e Manuten o de logs Os arquivo
147. ma atualiza o bem sucedida A data da ltima atualiza o Se voc n o vir uma data recente Vers o do banco de dados de assinatura de v rus O n mero do banco de dados de assinatura de v rus que tamb m um link ativo para o site da ESET Clique para exibir uma lista de todas as assinaturas adicionadas em uma determinada atualiza o Clique em Verificar atualiza es para detectar a vers o dispon vel do ESET NOD32 Antivirus mais recente Processo de atualiza o Depois de clicar em Atualizar agora o processo de download come ar A barra de progresso do download e o tempo restante do download ser o exibidos Para interromper a atualiza o clique em Cancelar atualiza o 58 NOD32 ANTIVIRUS 9 Atualizar f In cio a Rastrear o Ss Atualiza o do banco de dados de assinatura de v rus computador Verificando atualiza es Atualizar amp Ferramentas Configura o O Ajuda e suporte Not cias e Atualiza o de produto Vers o instalada 9 0 3031 Verificar se h atualiza es ENJOY SAFER TECHNOLOGY Importante Em circunst ncias normais a mensagem A atualiza o n o necess ria O banco de dados de assinatura de v rus est atualizado aparecer na janela Atualizar Se esse n o for o caso o programa estar desatualizado e mais vulner vel a uma infec o Atualize o banco de dados de assinatura de v rus assim que for poss vel Caso contr rio uma das seguintes m
148. ma tarefa existente Use as caixas de sele o no in cio de cada entrada para ativar desativar as tarefas Por padr o as seguintes tarefas agendadas s o exibidas na Agenda e Manuten o de logs e Atualiza o autom tica de rotina e Atualiza o autom tica ap s conex o dial up e Atualiza o autom tica ap s logon do usu rio e Verifica o regular pela ltima vers o do produto consulte Modo de atualiza o e Rastreamento de arquivos em execu o durante inicializa o do sistema ap s logon do usu rio e Rastreamento de arquivos em execu o durante inicializa o do sistema ap s atualiza o bem sucedida do banco de dados de assinatura de v rus e Primeiro rastreamento autom tico 73 Para editar a configura o de uma tarefa agendada existente tanto padr o quanto definida pelo usu rio clique com o bot o direito do mouse na tarefa e clique em Editar ou selecione a tarefa que deseja modificar e clique no bot o Editar Adicionar uma nova tarefa 1 2 Clique em Adicionar tarefa na parte inferior da janela Insira um nome da tarefa Selecione a tarefa desejada no menu suspenso Executar aplicativo externo Agenda a execu o de um aplicativo externo Manuten o de relat rio Os relat rios tamb m cont m registros remanescentes exclu dos Essa tarefa otimiza regularmente os registros nos arquivos de relat rio para funcionar de maneira eficiente Verificar arquivos na inici
149. mea as rec m detectadas Essas informa es podem incluir uma amostra ou c pia do arquivo no qual a amea a apareceu o caminho para o arquivo o nome do arquivo a data e a hora o processo pelo qual a amea a apareceu no computador e as informa es sobre o sistema operacional do seu computador Por padr o o ESET NOD32 Antivirus configurado para enviar arquivos suspeitos ao Laborat rio de v rus da ESET para an lise detalhada Os arquivos com certas extens es como doc ou xls s o sempre exclu dos Voc tamb m pode adicionar outras extens es se houver arquivos espec ficos cujo envio voc ou sua empresa desejam impedir O menu de configura o do ESET LiveGrid fornece v rias op es para ativar desativar o ESET LiveGrid que serve para enviar arquivos suspeitos e informa es estat sticas an nimas para os laborat rios da ESET Ele pode ser acessado a partir da rvore Configura o avan ada clicando em Ferramentas gt ESET LiveGrid Ativar o sistema de reputa o ESET LiveGrid recomendado O sistema de reputa o do ESET LiveGrid melhora a efici ncia de solu es anti malware da ESET ao comparar os arquivos rastreados com um banco de dados de itens na lista de proibi es e permiss es da nuvem 75 Enviar estat sticas an nimas Permite que a ESET colete informa es sobre amea as rec m detectadas como o nome data e hora de detec o da amea a m todo de detec o e metadados associados ver
150. mente o nosso produto e n o desejar ativ lo imediatamente ou se desejar ativar o produto depois Voc pode ativar sua c pia do ESET NOD32 Antivirus diretamente a partir do programa Clique com o bot o direito em no cone do ESET NOD32 Antivirus na bandeja do sistema e selecione Ativar produto no Menu do programa 2 5 Digitando a Chave de licen a Para obter a funcionalidade ideal importante que o programa seja atualizado automaticamente Essa a o somente ser poss vel se a Chave de licen a correta for inserida na Configura o da atualiza o Se voc n o inseriu sua chave de licen a durante a instala o poder inseri la agora Na janela principal do programa clique em Ajuda e suporte depois em Ativar licen a e insira os dados da licen a recebidos com o produto de seguran a ESET na janela Ativa o do produto Ao digitar sua Chave de licen a importante digitar exatamente como ela est escrita e Uma sequ ncia exclusiva no formato XXXX XXXX XXXX XXXX XXXX que usada para identifica o do propriet rio da licen a e para ativa o da licen a Recomendamos que copie e cole sua chave de licen a do seu email de registro para garantir a precis o 11 2 6 Atualiza o para uma vers o mais recente Vers es mais recentes do ESET NOD32 Antivirus s o lan adas para implementar aprimoramentos ou corrigir problemas que n o podem ser resolvidos por meio de atualiza es autom ticas dos m dulos do
151. modificar essa configura o pressione F5 para abrir a Configura o avan ada e expanda Antiv rus gt Prote o em tempo real do sistema de arquivos Clique em Par metro do ThreatSense gt Outro e marque ou desmarque Ativar otimiza o inteligente 4 1 1 1 1 Par metros adicionais do ThreatSense Par metros adicionais do ThreatSense para arquivos criados e modificados recentemente A probabilidade de infec o em arquivos criados ou modificados recentemente muito mais alta que nos arquivos existentes Por esse motivo o programa verifica esses arquivos com par metros de rastreamento adicionais O ESET NOD32 Antivirus usa heur stica avan ada que pode detectar novas amea as antes do lan amento da atualiza o do banco de dados de assinatura de v rus com m todos de rastreamento baseados em assinatura Al m dos arquivos rec m criados o rastreamento tamb m executado em Arquivos de autoextra o sfx e em Empacotadores em tempo real arquivos execut veis compactados internamente Por padr o os arquivos compactados s o rastreados at o d cimo n vel de compacta o e s o verificados independentemente do tamanho real deles Para modificar as configura es de rastreamento em arquivos compactados desmarque Configura es padr o de rastreamento em arquivos compactados Par metros adicionais do ThreatSense para arquivos executados Heur stica avan ada na execu o de arquivos Por padr o a Heur stica avan ada
152. munica o criptografada utilizando o protocolo obsoleto SSL v2 A comunica o que utiliza a vers o anterior do protocolo SSL ser bloqueada automaticamente Certificado raiz Adicionar o certificado raiz aos navegadores conhecidos Para que a comunica o SSL funcione adequadamente nos seus navegadores clientes de email fundamental que o certificado raiz da ESET seja adicionado lista de certificados raiz conhecidos editores Quando ativado o ESET NOD32 Antivirus vai adicionar automaticamente o certificado raiz da ESET aos navegadores conhecidos por exemplo Opera e Firefox Para navegadores que utilizam o armazenamento de certifica o do sistema o certificado ser adicionado automaticamente por exemplo no Internet Explorer Para aplicar o certificado a navegadores n o suportados clique em Exibir certificado gt Detalhes gt Copiar para arquivo e importe o manualmente para o navegador 54 Validade do certificado Caso o certificado n o possa ser verificado usando o dep sito de certificados TRCA em alguns casos o certificado n o pode ser verificado utilizando o armazenamento de Autoridades de certifica o raiz confi veis TRCA Isso significa que o certificado assinado automaticamente por algu m por exemplo pelo administrador de um servidor Web ou uma empresa de pequeno porte e considerar este certificado como confi vel nem sempre um risco A maioria dos neg cios de grande porte por exemplo ba
153. n o de simplificar a administra o dos computadores conectados em rede Entretanto se em m os erradas eles podem ser usados indevidamente para fins maliciosos O ESET NOD32 Antivirus fornece a op o de detectar tais amea as Aplicativos potencialmente inseguros a classifica o usada para software comercial leg timo Essa classifica o inclui programas como as ferramentas de acesso remoto aplicativos para quebra de senha e keyloggers um programa que registra cada toque na tecla que o usu rio digita Se voc achar que h um aplicativo n o seguro em potencial presente e sendo executado em seu computador e que voc n o instalou favor consultar o seu administrador de rede ou remover o aplicativo 6 1 9 Aplicativos potencialmente indesejados Um aplicativo potencialmente indesejado um programa que cont m adware instala barras de ferramentas ou tem outros objetivos pouco claros Existem algumas situa es em um usu rio pode sentir que os benef cios do aplicativo potencialmente indesejado superam os riscos Por isso a ESET atribui a estes aplicativos uma categoria de risco menor em compara o com outros tipos de software malicioso como cavalos de Troia ou worms Aviso Amea a em potencial encontrada Quando um aplicativo potencialmente indesejado detectado voc poder decidir qual a o realizar 1 Limpar Desconectar Esta op o encerra a a o e evita que uma poss vel amea a entre no sistema 2 I
154. n preserve time C digos de sa da 0 1 10 50 100 utilizar MODO de limpeza para objetos infectados As op es dispon veis s o e none nenhuma n o ocorrer nenhuma limpeza autom tica e standard padr o o ecls exe tentar limpar ou excluir automaticamente os arquivos infectados e strict r gida o ecls exe tentar limpar ou excluir automaticamente todos os arquivos infectados sem interven o do usu rio voc n o ser avisado antes de os arquivos serem exclu dos e rigorous rigorosa o ecls exe excluir arquivos sem tentar limp los independentemente de quais arquivos sejam e delete excluir o ecls exe excluir arquivos sem tentar limp los mas n o excluir arquivos importantes como arquivos do sistema Windows copiar arquivos infectados para Quarentena completa a a o realizada enquanto ocorre a limpeza n o copiar arquivos infectados para Quarentena mostrar ajuda e sair mostrar informa es de vers o e sair manter ltimo registro de acesso nenhuma amea a encontrada amea a encontrada e removida alguns arquivos n o puderam ser rastreados podem conter amea as amea a encontrada erro OBSERVA O Os c digos de sa da maiores que 100 significam que o arquivo n o foi rastreado e portanto pode estar infectado 105 6 Gloss rio 6 1 Tipos de infiltra es Uma infiltra o uma parte do software malicioso que tenta entrar e ou danificar o computador d
155. na idbngeadd castas 95 5 6 2 3 COM paralisada La aas 96 5 6 3 Par metros da linha de comando 97 5 6 4 Script de servi oS css ucensesanias iaiia 98 5 6 4 1 Gera o do script de servi os iii 98 5 6 4 2 Estrutura do script de servi os ccccs 98 5 6 4 3 Execu o de scripts de servi os os 101 5 6 5 FAOren a rN aE aa EE a gere saca 102 5 6 6 ESET SysInspector como parte do ESET NOD32 AMTIVI US assar sussaerinaste inssa ams ar arsar nna ar kearen e airina 103 Linha de comMmando s seseesessessssesseseneorensenesreesneosneenenoseeesnesnrerne 103 GIOSS NIO ponimeispanio bia peaniio ias irarosiesaraaio L06 Tipos de infiltra es 106 6 1 1 V RUS gssassan sa caueiiasandsio sigo isedopa anisa iE cada amei duassa acne 106 6 1 2 ATAS T A i r i EPERE SOTEER RETA LENSE E Dao adega di Caro 106 6 1 3 Cavalos de Thoi dierre rsen versete 107 6 1 4 ROOtKIES cs sssssssis sa catisascasesiosaniiassasbipaierisopdacicassia dias ss nio 107 6 1 5 AWAN Css seas diasssiocapatreapeszorasaaca sussa sieas siso psacasenepacrai nanda 107 6 1 6 SPYWA O sas isentas casta res aasad naaa Eaa iNES 108 6 1 7 Empacotadores assenta nasnas das Ee EAEEREN 108 6 1 8 Aplicativos potencialmente inseguros 108 6 1 9 Aplicativos potencialmente indesejados 108 Tecnologia ESET sessisssesiscasesestessiessocacisasuustarto ctenesotesietecateso 111 6 2 1 Bloqueio de Exploit iranin anA 111 6 2 2 Rastreamento de
156. nclui m dulos que ajudam a simplificar a administra o do programa e oferecem op es adicionais para usu rios avan ados NOD32 ANTIVIRUS 9 Ferramentas In cio Rastrear o computador o Atualizar Q Ferramentas Configura o b Ajuda e suporte Not cias ENJOY SAFER TECHNOLOGY 66 Relat rios q Informa es sobre todos os eventos importantes do programa Estat sticas da prote o G Estat sticas de amea a e spam ESET SysInspector Ferramenta para coletar informa es detalhadas sobre o sistema ESET SysRescue Live Ferramenta de limpeza de malware Enviar arquivo para an lise Enviar arquivo para o Laborat rio de Pesquisa ESET Processos em execu o Informa o de reputa o fornecida por ESET LiveGrid Monitorar atividade Atividade do sistema de arquivos Agenda Gerenciar e agendar tarefas Quarentena Arquivos infectados armazenados com seguran a x Esse menu inclui as seguintes ferramentas Relat rios LA G Estat sticas da prote o Monitorar atividade Pd Processos em execu o se o ThreatSense estiver ativado no ESET NOD32 Antivirus ESET SysInspector D ESET SysRescue Live Redireciona voc para a p gina do ESET SysRescue Live onde poss vel fazer download da imagem do ESET SysRescue Live ou Live CD USB Creator para sistemas operacionais do Microsoft Windows O Agenda AS Enviar amostra para an lise Permite
157. ncos usa um certificado assinado por TRCA Se Perguntar sobre validade do certificado estiver selecionado selecionado por padr o o usu rio ser solicitado a selecionar uma a o a ser tomada quando for estabelecida a comunica o criptografada Voc pode selecionar Bloquear a comunica o que utiliza o certificado para sempre encerrar conex es criptografadas para sites com certificados n o verificados Se o certificado n o for v lido ou estiver corrompido Isso significa que o certificado expirou ou estava assinado incorretamente Nesse caso recomendamos que voc deixe a op o Bloquear a comunica o que utiliza o certificado selecionada 4 2 3 4 1 Certificados Para que a comunica o SSL funcione adequadamente nos seus navegadores clientes de email fundamental que o certificado raiz da ESET seja adicionado lista de certificados raiz conhecidos editores Adicionar o certificado raiz aos navegadores conhecidos deve estar ativado Selecione essa op o para adicionar automaticamente o certificado raiz da ESET aos navegadores conhecidos por exemplo Opera e Firefox Para navegadores que utilizam o armazenamento de certifica o do sistema o certificado ser adicionado automaticamente ou seja Internet Explorer Para aplicar o certificado a navegadores n o suportados clique em Exibir certificado gt Detalhes gt Copiar para arquivo e importe o manualmente para o navegador Em alguns casos o certificado n o po
158. nfigura o avan ada no menu principal clique em Configura o e depois em Configura o avan ada ou pressione F5 no teclado cont m op es de atualiza o adicionais Para configurar op es avan adas de atualiza o como o modo de atualiza o acesso ao servidor proxy e as conex es de rede clique em uma guia particular na janela Atualizar Configura o avan ada ANTIV RUS GERAL ATUALIZAR Meu perfil WEB E EMAIL A E B sico CONTROLE DE DISPOSITIVO ES Atualiza o regular FERRAMENTAS Desativar exibir notifica o sobre atualiza o bem sucedida x INTERFACE DO USU RIO MODO DE ATUALIZA O PROXY HTTP 16 4 Trabalhando com o ESET NOD32 Antivirus as op es de configura o ESET NOD32 Antivirus permitem que voc ajuste os n veis de prote o do seu computador X NOD32 ANTIVIRUS 9 Configura o In cio o Rastrear o Prote o do computador gt b computador Todos os recursos necess rios para prote o do computador est o ativos Atualizar amp Ferramentas 5 Prote o de internet gt E Todos os recursos necess rios para prote o de internet est o ativos Configura o O Ajuda e suporte Not cias ENJOY SAFER TECHNOLOGY tH Importar exportar configura es od Configura o avan ada O menu Configurar dividido pelas seguintes se es g Prote o do computador Prote o de internet Clique em um componente para ajustar as configura es avan
159. novo perfil abra a janela Configura o avan ada F5 e clique em Antiv rus gt Rastreamento sob demanda do computador gt B sico gt Lista de perfis A janela Gerenciador de perfil inclui o menu suspenso Perfil selecionado que lista perfis de rastreamento existentes e a op o de criar um novo Para ajudar a criar um perfil de rastreamento que atenda s suas necessidades consulte a se o Configura o de par metros do mecanismo ThreatSense para obter uma descri o de cada par metro da configura o de rastreamento Exemplo Suponhamos que voc deseje criar seu pr prio perfil de rastreamento e que a configura o de Rastrear seu computador seja parcialmente adequada Por m voc n o deseja rastrear empacotadores em tempo real nem aplicativos potencialmente inseguros e tamb m deseja aplicar a Limpeza r gida Digite o nome do novo perfil na janela Gerenciador de perfil e clique em Adicionar Selecione seu novo perfil do menu suspenso Perfil selecionado e ajuste os par metros restantes para atender aos seus requisitos e clique em OK para salvar seu novo perfil 4 1 1 3 Rastreamento na inicializa o Por padr o o rastreamento autom tico de arquivo na inicializa o ser executado na inicializa o do sistema e durante a atualiza o do banco de dados de assinatura de v rus Esse rastreamento depende das Tarefas e configura es da agenda As op es de rastreamento na inicializa o s o parte de uma tarefa da agenda da
160. o Para exportar o snapshot selecionado para um arquivo clique com o bot o direito e selecione Exportar Abaixo h uma descri o detalhada das op es dispon veis e Comparar permite comparar dois relat rios existentes Ela adequada se voc desejar controlar altera es entre o relat rio atual e um relat rio anterior Para que essa op o entre em vigor necess rio selecionar dois snapshots a serem comparados e Criar Cria um novo registro Antes disso preciso inserir um breve coment rio sobre o registro Para localizar o progresso de cria o do snapshot do snapshot gerado no momento veja a coluna Status Todos os snapshots conclu dos s o marcados com o status Criado e Excluir Excluir tudo Remove as entradas da lista e Exportar Salva a entrada selecionada em um arquivo XML tamb m em uma vers o compactada 5 7 Linha de comando O m dulo antiv rus do ESET NOD32 Antivirus pode ser iniciado pela linha de comando manualmente com o comando ecls ou com um arquivo em lotes bat Uso para o rastreamento por linha de comando da ESET ecls OPTIONS FILES Os seguintes par metros e chaves podem ser utilizados ao executar o scanner sob demanda na linha de comando Op es base dir PASTA carregar m dulos da PASTA quar dir PASTA PASTA de quarentena exclude M SCARA excluir arquivos que correspondem M SCARA do rastreamento 103 subdir no subdir max subdir leve
161. o em Rastrear seu computador ou Rastreamento personalizado x NOD32 ANTIVIRUS 9 Rastrear o computador In cio Rastrear o Q Rastrear seu computador 3 Rastreamento personalizado G Rastrear todos os discos locais e limpar a Seleciona os destinos de rastreamento computador amea as n vel de limpeza e outros par metros GS i E e ER Atualizar O Rastreamento de m dia remov vel QO Repetir ltimo rastreamento Es y Rastreamento de USB DVD CD e outras Rastreamento de computador Ferramentas m dias remov veis 8 9 2015 12 56 18 Configura o Rastreamento de computador O Ajuda e suporte Ea p Not cias Amea as encontradas 0 CADocuments and Settings All Use 4F7E9B48 BF2D 47FA AD71 D0A21E2F02EE EM EJ a v Mais informa es Abrir janela de rastreamento ENJOY SAFER TECHNOLOGY A o ap s rastr Nenhuma a o v 25 A o ap s o rastreamento Aciona uma reinicializa o ou desligamento agendado quando o rastreamento do computador for conclu do Assim que o rastreamento for conclu do uma janela de di logo de confirma o do desligamento aparecer e permanecer aberta por 60 segundos 4 1 1 2 3 Perfis de rastreamento Os seus par metros de rastreamento favoritos podem ser salvos para rastreamento futuro Recomendamos a cria o de um perfil diferente com diversos alvos de rastreamento m todos de rastreamento e outros par metros para cada rastreamento utilizado regularmente Para criar um
162. o que receber notifica es do sistema e outras notifica es sobre os sistemas permitindo que diversos usu rios se conectem ao mesmo tempo Normalmente essa pessoa seria um administrador de sistema ou de rede Esta op o especialmente til para servidores de terminal desde que todas as notifica es do sistema sejam enviadas para o administrador 4 5 3 Janelas de notifica o ocultas Se a op o N o exibir esta mensagem novamente foi selecionada para qualquer janela de notifica o alerta que foi exibida anteriormente ela aparecer na lista de janelas de notifica es ocultas As a es que agora s o executadas automaticamente ser o exibidas na coluna Confirmar Mostrar Mostra uma visualiza o das janelas de notifica o que n o s o exibidas no momento e para as quais uma a o autom tica est configurada Remover Remove itens da lista de Caixas de mensagens ocultas Todas as janelas de notifica o removidas da lista ser o exibidas novamente 85 4 5 4 Configura o do acesso As configura es do ESET NOD32 Antivirus s o uma parte essencial de sua pol tica de seguran a Modifica es n o autorizadas podem colocar em risco a estabilidade e a prote o do seu sistema Para evitar modifica es n o autorizadas os par metros de configura o do ESET NOD32 Antivirus podem ser protegidos por senha e o a 3 oh Configura o avan ada Q X ANTIV RUS E ELEMENTOS DA INTERFACE DO USU
163. o rastreamento quando arquivos forem criados e Execu o de arquivo Ativa ou desativa o rastreamento quando arquivos forem executados Acesso m dia remov vel Ativa ou desativa o rastreamento disparado ao acessar m dia remov vel em particular com espa o de armazenamento e Desligar computador Ativa ou desativa o rastreamento acionado por desligar o computador A prote o em tempo real do sistema de arquivos verifica todos os tipos de m dia e acionada por v rios eventos do sistema tais como o acesso a um arquivo Com a utiliza o dos m todos de detec o da tecnologia ThreatSense descritos na se o Configura o de par metros do mecanismo ThreatSense a prote o em tempo real do sistema de arquivos pode ser configurada para tratar arquivos rec m criados de forma diferente dos arquivos existentes Por exemplo poss vel configurar a Prote o em tempo real do sistema de arquivos para monitorar mais de perto os arquivos rec m criados Para garantir o impacto m nimo no sistema ao usar a prote o em tempo real os arquivos que j foram rastreados n o s o rastreados repetidamente exceto se tiverem sido modificados Os arquivos s o rastreados novamente logo ap s cada atualiza o do banco de dados de assinatura de v rus Esse comportamento controlado usando a Otimiza o inteligente Se essa Otimiza o inteligente estiver desativada todos os arquivos ser o rastreados sempre que forem acessados Para
164. o sistema operacional entra em contato com uma autoridade de certifica o para verificar a identidade do editor do software Esse um comportamento normal para todos os programas assinados digitalmente no Microsoft Windows O que a tecnologia Anti Stealth A tecnologia Anti Stealth proporciona a detec o efetiva de rootkits Se o sistema for atacado por um c digo malicioso que se comporta como um rootkit o usu rio ser exposto ao risco de danos ou roubo de dados Sem uma ferramenta especial anti rootkit quase imposs vel detectar rootkits 102 Por que s vezes h arquivos marcados como Assinado pela Microsoft que t m uma entrada de Nome da empresa diferente ao mesmo tempo Ao tentar identificar a assinatura digital de um arquivo execut vel o ESET Syslnspector primeiro verifica se h uma assinatura digital incorporada no arquivo Se uma assinatura digital for encontrada o arquivo ser validando usando essas informa es Se uma assinatura digital n o for encontrada o ESl iniciar a procura do arquivo CAT Security Catalog systemroot lsystem32Icatroot correspondente que contenha informa es sobre o arquivo execut vel processado Se o arquivo CAT pertinente for encontrado sua assinatura digital ser aplicada no processo de valida o do execut vel por isso que s vezes h arquivos marcados como Assinado pela Microsoft que t m uma entrada de Nome da empresa diferente Exemplo O Windows
165. o sistema enquanto o laptop estiver em execu o na bateria A tarefa ser realizada uma vez somente na data e hora especificadas nos campos Execu o de tarefas Se n o foi poss vel executar a tarefa em um hor rio predefinido voc pode especificar quando ela ser executada novamente Na pr xima hora agendada O mais breve poss vel Imediatamente se o tempo depois da ltima execu o ultrapassar um valor espec fico o intervalo pode ser definido utilizando a caixa de rolagem Tempo depois da ltima execu o Voc pode revisar a tarefa agendada clicando com o bot o direito do mouse em Mostrar detalhes da tarefa 74 Vis o geral da tarefa agendada Nome da tarefa Manuten o dos relat rios Tipo de tarefa Manuten o dos relat rios Executar a tarefa A tarefa ser executada todos os dias s 3 00 00 A o a ser realizada se a tarefa n o for executada na hora especificada O mais breve poss vel 4 4 1 7 ESET SysRescue o ESET SysRescue um utilit rio que permite criar um disco inicializ vel que cont m uma das solu es ESET Security ESET NOD32 Antivirus ESET Smart Security ou certos produtos feitos para servidor A principal vantagem do ESET SysRescue o fato de a solu o ESET Security ser executada de maneira independente do sistema operacional host mas tem um acesso direto ao disco e ao sistema de arquivos Isso possibilita remover as infiltra es que normalmente n o poderiam ser ex
166. oad dos componentes de programa Para fazer download automaticamente de atualiza es dos componentes do programa selecione a op o Sempre atualizar componentes do programa OBSERVA O Ap s a atualiza o dos componentes do programa geralmente necess ria a reinicializa o do sistema Recomendamos selecionar Se necess rio reiniciar o computador sem notificar A pr xima janela da instala o oferecer a op o de definir uma senha para proteger as configura es do programa Selecione Proteger as configura es por senha e digite a sua senha nos campos Nova senha e Confirmar nova senha Esta senha ser solicitada em todas modifica es ou acessos futuros no ESET NOD32 Antivirus Quando ambos os campos de senha coincidirem clique em Pr ximo para continuar Para concluir as pr ximas etapas de instala o ThreatSense e Detec o de aplicativos potencialmente n o 10 desejados siga as instru es na se o Instalador Live consulte Instalador Live Para desativar o primeiro rastreamento ap s a instala o que normalmente realizado quando a instala o termina para verificar se h algum c digo malicioso desmarque a caixa de sele o ao lado de Ativar o rastreamento ap s a instala o Clique em Instalar na janela Pronto para instalar para concluir a instala o 2 3 Problemas comuns de instala o Se acontecer um problema durante a instala o veja nossa lista de erros e solu es comuns de instala
167. ocol outro protocolo de Internet para recupera o de emails O IMAP tem algumas vantagens sobre o POP3 por exemplo v rios clientes podem se conectar simultaneamente mesma caixa de correio e gerenciar informa es de estado das mensagens tais como se a mensagem foi ou n o lida respondida ou exclu da O ESET NOD32 Antivirus fornece prote o para estes protocolos independentemente do cliente de email usado e sem precisar de uma nova configura o do cliente de email O m dulo de prote o que permite esse controle automaticamente ativado na inicializa o do sistema e fica ativo na mem ria O controle do protocolo IMAP feito automaticamente sem necessidade de reconfigura o do cliente de email Por padr o todas as comunica es atrav s da porta 143 s o rastreadas mas podem ser adicionadas outras portas de comunica o se necess rio Os v rios n meros das portas devem ser delimitados por v rgula Voc pode configurar a verifica o de protocolos IMAP IMAPS e POP3 POP3S na Configura o avan ada Para acessar essa configura o expanda Web e email gt Prote o do cliente de email gt Protocolos de email Ativar prote o de protocolos de email Ativa a verifica o de protocolos de email No Windows Vista e em vers es posteriores os protocolos IMAP e POP3 s o automaticamente detectados e rastreados em todas as portas No Windows XP somente as Portas usadas pelo protocolo IMAP POP3 configuradas se
168. omendamos que voc deixe o Antiphishing ativado Voc pode desativar o web email antiphishing temporariamente clicando em dD 44 4 2 1 Prote o do acesso Web A conectividade com a Internet um recurso padr o em um computador pessoal Infelizmente ela tornou se o meio principal de transfer ncia de c digos maliciosos A prote o de acesso Web funciona ao monitorar a comunica o entre os navegadores da web e servidores remotos e cumpre as regras do protocolo HTTP Hypertext Transfer Protocol e HTTPS comunica o criptografada O acesso p ginas da Web conhecidas como tendo conte do malicioso bloqueado antes que o conte do seja baixado Todas as outras p ginas da Web ser o rastreadas pelo mecanismo de rastreamento ThreatSense quando forem carregadas e bloqueadas se conte do malicioso for detectado A prote o do acesso Web oferece dois n veis de prote o bloqueio por lista de proibi es e bloqueio por conte do Recomendamos enfaticamente que a prote o de acesso Web seja ativada Essa op o pode ser acessada a partir da janela principal do ESET NOD32 Antivirus localizada em Configura o gt Prote o de internet gt Prote o do acesso Web DO E ncia es NOD32 ANTIVIRUS 9 A Site bloqueado A p gina da web est na lista de sites com conte do potencialmente perigoso O acesso a ele foi bloqueado Base de conhecimento da ESET www eset com As seguintes op
169. onflito Recomendamos desinstalar outros programas antiv rus do sistema antes da instala o da ESET A prote o em tempo real n o iniciada Se a prote o em tempo real n o for ativada na inicializa o do sistema e estiver ativado Iniciar automaticamente prote o em tempo real do sistema de arquivos isto pode ser devido a conflitos com outros programas Para ajuda na resolu o deste problema entre em contato com o Atendimento ao cliente da ESET 22 4 1 1 2 Rastrear o computador O rastreador sob demanda uma parte importante da sua solu o antiv rus Ele usado para realizar rastreamentos nos arquivos e pastas do seu computador Do ponto de vista da seguran a fundamental que os rastreamentos do computador n o sejam executados apenas quando h suspeita de uma infec o mas regularmente como parte das medidas usuais de seguran a Recomendamos que voc realize rastreamentos detalhados regulares do sistema para detectar v rus que n o tenham sido capturados pela Prote o em tempo real do sistema de arquivos quando foram gravados no disco Isso pode acontecer se a Prote o em tempo real do sistema de arquivos estiver desativada no momento se o banco de dados de v rus for obsoleto ou o arquivo n o for detectado como v rus ao ser salvo no disco H dois tipos de Rastrear o computador dispon veis Rastrear seu computador rastreia rapidamente o sistema sem precisar especificar par metros de rastreamento O R
170. ontas banc rias c digos de PIN e outros Leia mais sobre essa atividade no gloss rio O ESET NOD32 Antivirus oferece prote o antiphishing p ginas da web conhecidas por distribuir esse tipo de conte do podem ser bloqueadas Recomendamos que voc ative a prote o antiphishing no ESET NOD32 Antivirus Para isso abra a Configura o avan ada F5 e v para Web e email gt Prote o antiphishing Visite nosso artigo da Base de conhecimento para mais informa es sobre a Prote o antiphishing no ESET NOD32 Antivirus Acessando um site de roubo de identidade Ao acessar um site de roubo de identidade reconhecido voc ver a caixa de di logo a seguir no seu navegador da web Se ainda quiser ter acesso ao site clique em Ignorar amea a n o recomend vel 56 OC T ES es NOD32 ANTIVIRUS 9 Tentativa de phishing em potencial Esta p gina da web tenta enganar os visitantes para enviarem informa es pessoais sens veis como dados de login ou n meros de cart o de cr dito Voltar para a p gina anterior Informar p gina incorretamente bloqueada Base de conhecimento da ESET www eset com OBSERVA O por padr o sites de roubo de identidade em potencial que tiverem sido permitidos expirar o horas depois Para permitir um site permanentemente use a ferramenta de gerenciamento de endere os de URL A partir de Configura o avan ada F5 abra Web e email gt Prote o do acesso Web gt Ger
171. ortantes e sens veis para uma fonte externa como um DVD ou disco r gido externo Isso torna mais f cil e r pido recuperar os seus dados no caso de falha do sistema Rastreie regularmente o seu computador em busca de v rus A detec o de mais v rus cavalos de troia e rootkits conhecidos e desconhecidos realizada pelo m dulo Prote o em tempo real do sistema de arquivos Isso significa que sempre que voc acessar ou abrir um arquivo ele ser rastreado quanto atividade de malware Recomendamos que voc execute um rastreamento no computador inteiro pelo menos uma vez por m s pois a assinatura de malware varia assim como as atualiza es do banco de dados de assinatura de v rus s o atualizadas diariamente Siga as regras b sicas de seguran a Essa a regra mais til e eficiente de todas seja sempre cauteloso Hoje muitas amea as exigem a intera o do usu rio para serem executadas e distribu das Se voc for cauteloso ao abrir novos arquivos economizar tempo e esfor o consider veis que de outra forma seriam gastos limpando as amea as Aqui est o algumas diretrizes teis e N o visite sites suspeitos com in meras pop ups e an ncios piscando e Seja cuidadoso ao instalar programas freeware pacotes codec etc Use somente programas seguros e somente visite sites da Internet seguros Seja cauteloso ao abrir anexos de e mail especialmente aqueles de mensagens spam e mensagens de remetentes desconhecidos
172. os e recuperando senhas ou executando alguma outra atividade perigosa em seu sistema Alguns hoaxes solicitam aos destinat rios que encaminhem mensagens aos seus contatos perpetuando os H hoaxes de celular pedidos de ajuda pessoas oferecendo para enviar lhe dinheiro do exterior etc Na maioria dos casos imposs vel identificar a inten o do criador Se voc receber uma mensagem solicitando que a encaminhe para todos os contatos que voc conhe a ela pode ser muito bem um hoax H muitos sites especializados na Internet que podem verificar se o email leg timo ou n o Antes de encaminhar fa a uma pesquisa na Internet sobre a mensagem que voc suspeita que seja um hoax 113 6 3 3 Roubo de identidade O termo roubo de identidade define uma atividade criminal que usa t cnicas de engenharia social manipulando os usu rios a fim de obter informa es confidenciais Seu objetivo obter acesso a dados sens veis como n meros de contas banc rias c digos de PIN etc O acesso geralmente feito pelo envio de um email passando se por uma pessoa ou neg cio confi vel por ex institui o financeira companhia de seguros O email parecer muito leg timo e conter gr ficos e conte do que podem vir originalmente da fonte pela qual ele est tentando se passar Voc ser solicitado a digitar sob v rias pretens es verifica o dos dados opera es financeiras alguns dos seus dados pessoais n meros de contas
173. os os discos locais e limpar ag Seleciona os destinos de rastreamento computador amea as n vel de limpeza e outros par metros O i z O Atualizar O Rastreamento de m dia remov vel QO Repetir ltimo rastreamento y Rastreamento de USB DVD CD e outras e Rastreamento de computador Ferramentas m dias remov veis 8 9 2015 12 56 18 Configura o Rastreamento de computador Ajuda e suporte j p Q Not cias Amea as encontradas 0 CADocuments and Settings All Use 4F7E9B48 BF2D 47FA AD71 D0A21E2F02EE El E Td v Mais informa es Abrir janela de rastreamento ENJOY SAFER TECHNOLOGY A o ap s rastr Nenhuma a o v 12 3 Guia do iniciante Este cap tulo fornece uma vis o geral inicial do ESET NOD32 Antivirus e de suas configura es b sicas 3 1 Janela do programa principal A janela principal do ESET NOD32 Antivirus dividida em duas se es principais A primeira janela direita exibe informa es correspondentes op o selecionada no menu principal esquerda A seguir h uma descri o das op es dentro do menu principal In cio Fornece informa es sobre o status da prote o do ESET NOD32 Antivirus Rastreamento do computador Configure e inicie um rastreamento do seu computador ou crie um rastreamento personalizado Atualizar Exibe informa es sobre as atualiza es do banco de dados de assinatura de v rus Ferramentas Fornece acesso a arquivos de log estat
174. presenta a amea a detectada 4 2 2 4 Integra o com clientes de email A integra o do ESET NOD32 Antivirus com os clientes de email aumenta o n vel de prote o ativa contra c digos maliciosos nas mensagens de email Se o seu cliente de email for compat vel essa integra o poder ser ativada no ESET NOD32 Antivirus Quando a integra o for ativada a barra de ferramentas do ESET NOD32 Antivirus ser inserida diretamente no cliente de email permitindo prote o mais eficiente aos emails As configura es da integra o est o dispon veis em Configura o gt Entrar na configura o avan ada gt Web e email gt Prote o do cliente de email gt Integra o com clientes de email Os clientes de email atualmente suportados incluem o Microsoft Outlook Outlook Express Windows Mail e Windows Live Mail Para obter uma lista completa dos clientes de email suportados e suas vers es consulte o seguinte artigo da Base de conhecimento da ESET Selecione a caixa de sele o pr xima a Desativar verifica o de altera o na caixa de entrada se houver redu o na velocidade do sistema ao trabalhar com o seu cliente de email Essa situa o pode ocorrer ao recuperar emails do Kerio Outlook Connector Store Mesmo se a integra o n o estiver ativada as comunica es por email ainda estar o protegidas pelo m dulo de prote o do cliente de email POP3 IMAP 4 2 2 4 1 Configura o da prote o do cliente de email
175. programa A atualiza o para uma vers o mais recente pode ser feita de v rias formas 1 Automaticamente por meio de uma atualiza o do programa Como a atualiza o do programa distribu da para todos os usu rios e pode ter impacto em determinadas configura es do sistema ela lan ada depois de um longo per odo de testes para garantir funcionalidade com todas as configura es de sistema poss veis Se voc precisar atualizar para uma vers o mais recente imediatamente ap s ela ter sido lan ada use um dos m todos a seguir 2 Manualmente na janela do programa principal clicando em Verificar se h atualiza es na se o Atualizar 3 Manualmente por meio de download e instala o de uma vers o mais recente sobre a instala o anterior 2 7 Primeiro rastreamento depois da instala o Depois de instalar o ESET NOD32 Antivirus um rastreio de computador vai come ar 20 minutos depois da instala o ou quando o computador reiniciar para verificar em busca de c digo malicioso Voc tamb m pode iniciar um rastreamento no computador manualmente a partir da janela principal do programa clicando em Rastreamento do computador gt Rastrear seu computador Para obter mais informa es sobre os rastreamentos do computador consulte a se o Rastreamento do computador lt x NOD32 ANTIVIRUS 9 Rastrear o computador A In cio Rastrear o Q Rastrear seu computador O Rastreamento personalizado QO Rastrear tod
176. que o aplicativo foi detectado pela tecnologia ThreatSense OBSERVA O Quando um aplicativo marcado com o n vel de seguran a Desconhecido laranja n o necessariamente um software malicioso Geralmente apenas um aplicativo mais recente Se voc n o estiver certo em rela o ao arquivo poder enviar o arquivo para an lise ao Laborat rio pesquisa da ESET Se for detectado que o arquivo um aplicativo malicioso sua detec o ser adicionada em uma das atualiza es posteriores Nome do aplicativo O nome de um programa ou processo Abrir em uma nova janela As informa es dos processos em execu o ser o abertas em uma nova janela 70 Ao clicar em um determinado aplicativo na parte inferior as seguintes informa es ser o exibidas na parte inferior da janela e Arquivo Local de um aplicativo no computador e Tamanho do arquivo Tamanho do arquivo em B bytes e Descri o do arquivo Caracter sticas do arquivo com base na descri o do sistema operacional e Nome da empresa Nome de processo do aplicativo ou do fornecedor Vers o do arquivo Informa es do editor do aplicativo Nome do produto Nome do aplicativo e ou nome comercial OBSERVA O A reputa o tamb m pode ser verificada em arquivos que n o agem como programas processos em execu o marque os arquivos que deseja verificar clique neles com o bot o direito do mouse e selecione Op es avan adas gt Verificar reputa
177. r o soquete liberando recursos do sistema 04 Pontos de extremidade UDP Esta se o cont m informa es sobre os pontos de extremidade UDP existentes Exemplo UDP endpoints 0 port 123 ntp 0 port 3702 0 port 4500 ipsec msft 0 port 500 isakmp Ro De ED E oooo ooo Quando o script for executado ele isolar o propriet rio do soquete nos pontos de extremidade UDP marcados e interromper o soquete 05 Entradas do servidor DNS Esta se o cont m informa es sobre a configura o atual do servidor DNS Exemplo 05 DNS server entries 204 74 105 85 172 16 152 2 RE As entradas marcadas do servidor DNS ser o removidas quando voc executar o script 06 Entradas importantes do registro Esta se o cont m informa es sobre as entradas importantes do registro 99 Exemplo 06 Important registry entries Category Standard Autostart 3 items HKLMYSOFTWAREMicrosoftiWindowsiCurrentVersionRun HotKeysCmds C Windowsisystem32ihkcmd exe IgfxTray C Windowsisystem32Nigfxtray exe HKCUNSOFTWARENMicrosoftiWindowsiACurrentVersionNRun Google Update C UsersiantoniakNAppDatalLocalNGoogleNUpdateNYGoogleUpdate exe c Category Internet Explorer 7 items HKLMNSoftwarelMicrosoftN Internet ExploreriMain Default Page URL http thatcrack com asg As entradas marcadas ser o exclu das reduzidas ao valor de 0 byte ou redefinidas aos valores padr o com
178. r emails do Kerio Outlook Connector Store 47 Email para ser rastreado Email recebido Alterna a verifica o das mensagens recebidas Email enviado Alterna a verifica o das mensagens enviadas Email lido Alterna a verifica o das mensagens lidas A o que ser executada no email infectado Nenhuma a o Se ativada o programa identificar anexos infectados mas n o ser tomada qualquer a o em rela o aos emails Excluir email O programa notificar o usu rio sobre infiltra es e excluir a mensagem Mover email para a pasta Itens exclu dos Os emails infectados ser o movidos automaticamente para a pasta Itens exclu dos Mover email para pasta Os emails infectados ser o movidos automaticamente para a pasta especificada Pasta Especifique a pasta personalizada para a qual voc deseja mover os emails infectados quando detectados Repetir o rastreamento ap s atualiza o Alterna o rastreamento depois de uma atualiza o do banco de dados da assinatura de v rus Aceitar resultados de rastreamento de outros m dulos Se essa op o for selecionada o m dulo de prote o do email aceitar os resultados de rastreamento de outros m dulos de prote o rastreamento de aplicativos POP3 IMAP 4 2 2 2 Protocolos de email Os protocolos IMAP e POP3 s o os protocolos mais amplamente utilizados para receber comunica o em um aplicativo cliente de email O IMAP Internet Message Access Prot
179. r o rastreadas para todos os aplicativos assim como todas as portas ser o rastreadas para aplicativos marcados como Clientes web e email O ESET NOD32 Antivirus tamb m compat vel com o rastreamento de protocolos IMAPS e POP3S que utilizam um canal criptografado para transferir as informa es entre servidor e cliente O ESET NOD32 Antivirus verifica as comunica es utilizando os protocolos SSL Camada de soquete seguro e TLS Seguran a da camada de transporte O programa rastrear somente tr fego em portas definidas em Portas usadas pelo protocolo IMAPS POP3S independentemente da vers o do sistema operacional A comunica o criptografada n o ser rastreada Para ativar o rastreamento da comunica o criptografada e visualizar a configura o do scanner v para SSL TLS na se o Configura o avan ada clique em Web e email gt SSL TLS e selecione a op o Ativar filtragem de protocolo SSL TLS 48 Configura o avan ada Q X x A ANTIVIRUS E3 PROTOCOLOS DE EMAIL ATUALIZAR Ativar prote o de Protocolos de email WEB E EMAIL Prote o do cliente de CONFIGURA O DO SCANNER DE IMAP email Ativar verifica o do protocolo IMAP o Prote o do acesso Web Prote o antiphishing CONFIGURA O DO SCANNER DE IMAPS CONTROLE DE DISPOSITIVO Ativar verifica o de IMAPS FERRAMENTAS Portas usadas por protocolo IMAPS 585 993 o INTERFACE DO USU RIO CONFIGURA O DO SCANNER POP3 Ativar verifica o
180. r rio somente os dom nios de sites HTTPS que voc tenha visitado ser o adicionados n o a URL completa Se voc adicionar um endere o URL Lista de endere os exclu dos da filtragem o endere o ser exclu do do rastreamento Voc tamb m poder permitir ou bloquear determinados endere os adicionando os Lista de endere os permitidos ou Lista de endere os bloqueados Se voc quiser bloquear todos os endere os HTTP exceto endere os presentes na Lista de endere os permitidos ativa adicione Lista de endere os bloqueados ativa Os s mbolos especiais asterisco e ponto de interroga o podem ser usados em listas O asterisco substitui qualquer string de caracteres e o ponto de interroga o substitui qualquer s mbolo Tenha aten o especial ao especificar os endere os exclu dos uma vez que a lista deve conter os endere os seguros e confi veis De modo similar necess rio assegurar que os s mbolos e sejam usados corretamente na lista Consulte Adicionar endere o HTTP m scara de dom nio para saber como combinar com seguran a um dom nio completo incluindo todos os subdom nios Para ativar uma lista selecione Lista ativa Se voc desejar ser notificado ao inserir um endere o da lista atual selecione Notificar ao aplicar DICA O gerenciamento de endere os de URL tamb m permite bloquear ou permitir a abertura de tipos de arquivo espec ficos durante a navega o na internet Por exemplo se
181. r meio de um servidor proxy As configura es s o obtidas do Internet Explorer durante a instala o do programa no entanto se forem alteradas posteriormente por exemplo se voc alterar o seu provedor de Internet verifique se as configura es do proxy HTTP est o corretas 62 nesta janela Caso contr rio o programa n o conseguir estabelecer uma conex o com os servidores de atualiza o A configura o padr o para o servidor proxy Usar configura es globais de servidor proxy OBSERVA O Os dados de autentica o tais como Usu rio e Senha s o destinados para acessar o servidor proxy Preencha esses campos somente se um nome de usu rio e uma senha forem necess rios Observe que esses campos n o s o para seu nome de usu rio senha do ESET NOD32 Antivirus e devem ser fornecidos somente se voc souber que precisa de senha para acessar a Internet por meio de um servidor proxy 4 3 1 2 3 Conectar rede como Ao atualizar a partir de um servidor local com uma vers o do sistema operacional Windows NT a autentica o para cada conex o de rede necess ria por padr o Para configurar uma conta deste tipo selecione a partir do menu suspenso Tipo de usu rio local e Conta do sistema padr o e Usu rio atual e Usu rio especificado Selecione a op o Conta do sistema padr o para utilizar a conta do sistema para autentica o De maneira geral nenhum processo de autentica o ocorre normalmente
182. ra Isto vai acionar o rastreamento da m dia remov vel Rastrear mais tarde O rastreamento da m dia remov vel ser adiado Configura o Abre a Configura o avan ada Sempre usar a op o selecionada Quando estiver selecionado a mesma a o ser executada quando uma m dia remov vel for inserida outra vez Al m disso o ESET NOD32 Antivirus tem o recurso de Controle de dispositivos que permite que voc defina regras 36 de utiliza o de dispositivos externos em um determinado computador Acesse a se o Controle de dispositivos para obter mais detalhes sobre o controle de dispositivos 4 1 3 Controle de dispositivos O ESET NOD32 Antivirus fornece controle autom tico de dispositivos CD DVD USB Esse m dulo permite rastrear bloquear ou ajustar filtros permiss es estendidos e define a capacidade de um usu rio de acessar e trabalhar com um determinado dispositivo Isso pode ser til se a inten o do administrador do computador for evitar o uso de dispositivos com conte do n o solicitado pelos usu rios Dispositivos externos compat veis e Armazenamento em disco HDD disco remov vel USB CD DVD Impressora USB e Armazenamento de FireWire Dispositivo Bluetooth Leitor de cart o inteligente Dispositivo de imagens Modem Porta LPT COM Dispositivo port til Todos os tipos de dispositivo As op es de configura o do controle de dispositivos podem ser modificadas em Configura o avan ada
183. ra Clique em Copiar para criar uma nova regra com op es predefinidas usadas para outra regra selecionada As cadeias XML exibidas ao clicar em uma regra podem ser copiadas para a rea de transfer ncia para ajudar os administradores do sistema a exportarem importarem esses dados e us los por exemplo no ESET Remote Administrator Ao pressionar CTRL e clicar poss vel selecionar mais de uma regra e aplicar as a es tais como exclui las ou mov las para cima e para baixo na lista em todas as regras selecionadas A caixa de sele o Ativado desativar ou ativar uma regra isso pode ser til caso n o deseje excluir uma regra permanentemente se voc pretende us la no futuro O controle realizado por regras classificadas na ordem que determina sua prioridade com regras de prioridade mais alta na parte superior As entradas de relat rios podem ser visualizadas a partir da janela principal do ESET NOD32 Antivirus em Ferramentas gt Relat rios O relat rio de controle de dispositivos registra todas as ocorr ncias nas quais o controle de dispositivos acionado Clique em Preencher para preencher automaticamente os par metros do dispositivo de m dia remov vel para dispositivos conectados ao computador 38 4 1 3 2 Adi o de regras do controle de dispositivos Uma Regra de controle de dispositivos define a a o a ser tomada quando um dispositivo que corresponde aos crit rios da regra conectado ao computador
184. realizada e o nome do usu rio conectado no momento em que a amea a foi detectada Clique duas vezes em qualquer entrada de log para exibir seus detalhes em uma janela separada e Eventos Todas as a es importantes executadas pelo ESET NOD32 Antivirus s o registradas no log de eventos O log de eventos cont m informa es sobre eventos e erros que ocorreram no programa Essa op o foi desenvolvida para a solu o de problemas de administradores do sistema e de usu rios Muitas vezes as informa es encontradas aqui podem ajud lo a encontrar uma solu o para um problema no programa e Rastrear o computador Os resultados de todos os rastreamentos conclu dos s o exibidos nessa janela Cada linha corresponde a um rastreamento no computador Clique duas vezes em qualquer entrada para exibir os detalhes do respectivo rastreamento e HIPS Cont m registros de regras espec ficas de HIPS que foram marcadas para registro O protocolo exibe o aplicativo que acionou a opera o o resultado se a regra foi permitida ou proibida e o nome da regra criada e Sites filtrados Esta lista til se voc quiser visualizar uma lista de sites que foram bloqueados pela Prote o de acesso web Nesses relat rios voc poder ver o hor rio endere o URL usu rio e aplicativo que criaram uma conex o para o site espec fico e Controle de dispositivos Cont m registros de dispositivos ou m dias remov veis que foram conectados ao comp
185. rl X copia itens Ctrl B localiza informa es sobre os arquivos selecionados na Internet Ctrl L abre a pasta em que o arquivo selecionado est localizado Ctrl R abre a entrada correspondente no editor do registro Ctrl Z copia um caminho para um arquivo se o item estiver relacionado a um arquivo Ctrl F alterna para o campo de pesquisa Ctrl D fecha os resultados da pesquisa Ctrl E executa script de servi os Compara o Ctrl AIt O abre o relat rio original comparativo Ctrl AIt R cancela a compara o Ctri Alt 1 exibe todos os itens Ctrl AIt 2 exibe apenas os itens adicionados o relat rio mostrar os itens presentes no relat rio atual Ctrl AIt 3 exibe apenas os itens removidos o relat rio mostrar os itens presentes no relat rio anterior Ctrl Alt 4 exibe apenas os itens substitu dos arquivos inclusive Ctrl Alt 5 exibe apenas as diferen as entre os relat rios Ctrl AIt C exibe a compara o Ctrl AIt N exibe o relat rio atual Ctrl Alt P exibe o relat rio anterior Diversos F1 exibe a ajuda Alt F4 fecha o programa Alt Shift F4 fecha o programa sem perguntar Ctrl I estat sticas de relat rios 5 6 2 3 Comparar O recurso Comparar permite que o usu rio compare dois relat rios existentes O resultado desse recurso um conjunto de itens n o comuns em ambos os relat rios Ele adequado se voc desejar manter controle das altera es no sistema uma ferramenta til para detectar c digo malicioso Ap s
186. rnecidos em KB kilobytes MB GB Se voc passar o mouse sobre os dados lidos ou sobre os dados gravados na legenda embaixo do gr fico apenas os dados para esse tipo de atividade ser o exibidos no gr fico 72 4 4 1 5 ESET Sysinspector o ESET SysInspector um aplicativo que inspeciona completamente o computador coleta informa es detalhadas sobre os componentes do sistema como os drivers e aplicativos instalados as conex es de rede ou entradas de registo importantes e avalia o n vel de risco de cada componente Essas informa es podem ajudar a determinar a causa do comportamento suspeito do sistema que pode ser devido a incompatibilidade de software ou hardware ou infec o por malware A janela do SysInspector exibe as seguintes informa es sobre os logs criados e Hora A hora de cria o do log e Coment rio Um coment rio curto e Usu rio O nome do usu rio que criou o log e Status O status de cria o do log As seguintes a es est o dispon veis e Abrir Abre um relat rio criado Tamb m poss vel clicar com o bot o direito do mouse em um determinado relat rio e selecionar Exibir no menu de contexto e Comparar Compara dois logs existentes e Criar Cria um novo log Aguarde at que o ESET SysInspector tenha terminado o status de relat rio ser exibido como Criado antes de tentar acessar o relat rio e Excluir Exclui os relat rios selecionados da lista Os itens a seguir
187. rnet a navega o segura um aspecto muito importante na prote o do computador As vulnerabilidades do navegador da Web e os links fraudulentos ajudam o c digo malicioso a entrar no sistema despercebido e por isso que o ESET NOD32 Antivirus se focaliza na seguran a do navegador da web Cada aplicativo que acessar a rede pode ser marcado como um navegador da Internet A caixa de sele o possui dois estados e Desmarcada A comunica o de aplicativos filtrada apenas para as portas especificadas e Marcada A comunica o sempre filtrada mesmo que uma porta diferente seja definida 51 52 4 2 3 2 Aplicativos exclu dos Para excluir da filtragem de conte dos a comunica o de aplicativos espec ficos que possuem direito de acesso rede selecione os na lista A comunica o HTTP POP3 IMAP dos aplicativos selecionados n o ser verificada quanto a amea as Recomendamos usar isto apenas para aplicativos que n o funcionam corretamente se as suas comunica es estiverem sendo rastreadas A execu o de aplicativos e servi os estar dispon vel automaticamente Clique em Adicionar para adicionar um aplicativo manualmente se ele n o for exibido na lista de filtragem de protocolo Aplicativos exclu dos C PROGRAM FILESGOOGLEUPDATEXGOOGLEUPDATE EXE CAPROGRAM FILES INTERNET EXPLORERVEXPLORE EXE CAPROGRAM FILES WINDOWS MEDIA PLAYERNWMPNETWK EXE CAWINDOWSISYSTEM32ASVCHOST EXE CAWINDOWSSYSTEM32ZNTASKHOST
188. rtas para aplicativos marcados como Clientes Web e email Configura o do scanner HTTPS O ESET NOD32 Antivirus tamb m oferece suporte verifica o do protocolo HTTPS A comunica o HTTPS utiliza um canal criptografado para transferir as informa es entre servidor e cliente O ESET NOD32 Antivirus verifica as comunica es utilizando os protocolos SSL Camada de soquete seguro e TLS Seguran a da camada de transporte O programa rastrear somente tr fego em portas definidas em Portas usadas pelo protocolo HTTPS independentemente da vers o do sistema operacional A comunica o criptografada n o ser rastreada Para ativar o rastreamento da comunica o criptografada e visualizar a configura o do scanner v para SSL TLS na se o Configura o avan ada clique em Web e email gt SSL TLS e selecione a op o Ativar filtragem de protocolo SSL TLS 4 2 1 3 Gerenciamento de endere os URL O gerenciamento de endere os URL permite especificar endere os HTTP a serem bloqueados permitidos ou exclu dos da verifica o Sites na Lista de endere os bloqueados n o estar o acess veis exceto se tamb m forem inclu dos na Lista de endere os permitidos Sites na Lista de endere os exclu dos da verifica o n o ser o rastreados quanto a c digo malicioso quando acessados A op o Ativar filtragem de protocolo SSL TLS deve ser selecionada se voc quiser filtrar endere os HTTPS al m de p ginas HTTP Caso cont
189. s malsucedidas de atualizar o banco de dados de assinatura de v rus Recomendamos que voc verifique as configura es de atualiza o A raz o mais comum para esse erro a inser o de dados de autentica o incorretos ou as defini es incorretas das configura es de conex o e Prote o antiv rus e antispyware desativada voc pode reativar a prote o antiv rus e antispyware clicando em Iniciar todos os m dulos de prote o antiv rus e antispyware e Licen a expirada Isso indicado pelo cone do status de prote o que fica vermelho O programa n o pode ser atualizado ap s a licen a expirar Siga as instru es da janela de alerta para renovar sua licen a O cone laranja indica prote o limitada Por exemplo pode haver um problema com a atualiza o do programa ou a data de expira o da sua licen a est se aproximando H v rias raz es para esse status poder ser exibido por exemplo e Modo de jogos ativado ativar o modo de jogos um risco de seguran a em potencial Ativar este recurso desativa todas as janelas de pop up e interrompe qualquer tarefa agendada e Sua licen a expirar em breve Isso indicado pelo cone do status de prote o exibindo um ponto de exclama o ao lado do rel gio do sistema Depois que a licen a expirar o programa n o poder ser 14 atualizado e o cone do status da prote o ficar vermelho Se n o for poss vel solucionar um problema com as
190. s o e configura o do produto inclusive informa es sobre seu sistema Enviar arquivos Arquivos suspeitos que se pare am com amea as e ou arquivos com caracter sticas ou comportamento incomuns s o enviados ESET para an lise Selecione Ativar registro em relat rio para criar um relat rio de eventos para registrar os envios de arquivos e informa es estat sticas Isso vai permitir o registro no Relat rio de eventos quando as estat sticas ou os arquivos s o enviados Email de contato opcional Seu email de contato pode ser inclu do com qualquer arquivo suspeito e ser utilizado para que possamos entrar em contato com voc se precisarmos de mais informa es para an lise Observe que voc n o receber uma resposta da ESET a menos que mais informa es sejam necess rias Exclus o O Filtro de exclus es permite excluir determinados arquivos pastas do envio Por exemplo pode ser til excluir arquivos que podem conter informa es sigilosas como documentos ou planilhas Os arquivos relacionados nunca ser o enviados aos laborat rios da ESET para an lise mesmo se inclu rem um c digo suspeito Os tipos de arquivos mais comuns s o exclu dos por padr o doc etc poss vel adicion los lista de arquivos exclu dos se desejar Se j tiver usado o ESET LiveGrid antes e o tiver desativado ainda pode haver pacotes de dados a enviar Mesmo depois da desativa o tais pacotes ser o enviados ESET
191. s a serem rastreados Outros Ao configurar os par metros do mecanismo ThreatSense para um rastreamento sob demanda do computador as seguintes op es na se o Outro tamb m estar o dispon veis Rastrear fluxos dados alternativos ADS Fluxos de dados alternativos usados pelo sistema de arquivos NTFS s o associa es de arquivos e pastas invis veis s t cnicas comuns de rastreamento Muitas infiltra es tentam evitar a detec o disfar ando se de fluxos de dados alternativos 32 Executar rastreamento em segundo plano com baixa prioridade Cada sequ ncia de rastreamento consome determinada quantidade de recursos do sistema Se voc estiver trabalhando com programas que exigem pesados recursos do sistema voc poder ativar o rastreamento de baixa prioridade em segundo plano e economizar recursos para os aplicativos Registrar todos os objetos Se essa op o estiver selecionada o relat rio mostrar todos os arquivos rastreados mesmo os que n o estiverem infectados Por exemplo se uma infiltra o for encontrada dentro de um arquivo compactado o relat rio tamb m listar os arquivos limpos contidos dentro do arquivo compactado Ativar otimiza o inteligente Com a Otimiza o inteligente ativada as configura es mais ideais s o utilizadas para garantir o n vel mais eficiente de rastreamento mantendo simultaneamente a velocidade de rastreamento mais alta Os diversos m dulos de prote o fazem rastream
192. s de log tamb m cont m registros remanescentes exclu dos Essa tarefa otimiza regularmente os registros nos arquivos de log para funcionar de maneira eficiente e Verificar arquivos na inicializa o do sistema Verifica os arquivos que est o permitidos para serem executados no logon ou na inicializa o do sistema e Criar um snapshot do status do computador Cria um instant neo do computador ESET SysInspector coleta informa es detalhadas sobre os componentes do sistema por exemplo drivers e aplicativos e avalia o n vel de risco de cada componente e Rastrear o computador sob demanda Executa um rastreamento de arquivos e pastas em seu computador e Primeiro rastreamento por padr o 20 minutos depois da instala o ou reinicializa o um rastreamento do computador ser executado como uma tarefa de baixa prioridade e Atualiza o Agenda uma tarefa de atualiza o atualizando o banco de dados de assinatura de v rus e os m dulos do programa Como Atualizar uma das tarefas agendadas usadas com mais frequ ncia explicaremos a seguir como adicionar uma nova tarefa de atualiza o No menu suspenso Tarefa agendada selecione Atualizar Insira o nome da tarefa no campo Nome da tarefa e clique em Pr ximo Selecione a frequ ncia da tarefa As op es dispon veis s o Uma vez Repetidamente Diariamente Semanalmente e Acionado por evento Selecione Pular tarefa quando estiver executando na bateria para minimizar os r
193. s do ESET LiveGrid desempenham um papel importante na defini o de prioridades do nosso processamento automatizado Al m disso ele implementa um sistema de reputa o que ajuda a melhorar a efici ncia global de nossas solu es anti malware Quando um arquivo execut vel est sendo inspecionado no sistema de um usu rio seu hashtag comparado pela primeiro contra um banco de dados de itens na lista de permiss es e lista de proibi es Se ele for encontrado na lista de permiss es o arquivo inspecionado considerado limpo e sinalizado para ser exclu do de rastreamentos futuros Se ele estiver na lista de proibi es as a es apropriadas ser o tomadas com base na natureza da amea a Se nenhuma correspond ncia for encontrada o arquivo verificado completamente Com base nos resultados deste rastreamento os arquivos s o classificados como amea as ou n o amea as Esta abordagem tem um impacto positivo significante no desempenho do rastreamento Este sistema de reputa o permite uma detec o eficaz de amostras de malware mesmo antes de suas assinaturas serem entregues para o computador do usu rio atrav s de um banco de dados de v rus atualizado o que acontece v rias vezes ao dia 6 2 4 Bloqueio de Exploit do Java O Bloqueio de Exploit do Java uma extens o para a prote o de Bloqueio de Exploit Ela monitora o Java e procura comportamentos semelhantes aos de exploit Amostras bloqueadas podem ser encaminhadas p
194. s do rastreamento Recomendamos que voc crie exclus es somente quando for absolutamente necess rio a fim de garantir que todos os objetos sejam rastreados contra amea as H situa es em que voc pode precisar excluir um objeto Por exemplo entradas extensas do banco de dados que diminuem o desempenho do computador durante o rastreamento ou um software que entra em conflito com a verifica o Para excluir um objeto do rastreamento consulte Exclus es 19 4 1 1 1 Prote o em tempo real do sistema de arquivos A prote o em tempo real do sistema de arquivos controla todos os eventos relacionados a antiv rus no sistema Todos os arquivos s o verificados quanto a c digo malicioso no momento em que s o abertos criados ou executados no computador A prote o em tempo real do sistema de arquivos ativada na inicializa o do sistema e ura o co pentes Configura o avan ada Q X i A ANTIVIRUS e E B sico Prote o em tempo real do sistema de arquivos Iniciar automaticamente prote o em tempo real do o Rastreamento sob demanda do sabem die asquin os computador Rastreamento em estado E ocioso M DIA A SER RASTREADA Rastreamento na E E adio Unidades locais M dia remov vel M dia remov vel o Prote o de documentos s Unidades de rede D HIPS AT ER RASTREAMENTO ATIVADO WEB E EMAIL Abrir arquivo o CONTROLE DE DISPOSITIVO Cria o de arquivo 0 Execu o de arquivo ES FERRAMENTAS Acesso m
195. s dos demais usu rios Os especialistas no Laborat rio de pesquisa da ESET analisam essas amea as diariamente preparam e publicam atualiza es a fim de melhorar continuamente o n vel de prote o de nossos usu rios Para garantir a m xima efic cia dessas atualiza es importante que elas sejam configuradas devidamente em seu sistema Para obter mais informa es sobre como configurar as atualiza es consulte o cap tulo Configura o da atualiza o Download dos patches de seguran a Os autores dos softwares maliciosos frequentemente exploram as diversas vulnerabilidades do sistema a fim de aumentar a efici ncia da dissemina o do c digo malicioso Considerado isso as empresas de software vigiam de perto quaisquer vulnerabilidades em seus aplicativos para elaborar e publicar atualiza es de seguran a eliminando as amea as em potencial regularmente importante fazer o download dessas atualiza es de seguran a medida que s o publicadas Microsoft Windows e navegadores da web como o Internet Explorer s o dois exemplos de programas para os quais atualiza es de seguran a s o lan adas regularmente Backup de dados importantes Os escritores dos softwares maliciosos n o se importam com as necessidades dos usu rios e a atividade dos programas maliciosos frequentemente leva ao mau funcionamento de um sistema operacional e a perda de dados importantes importante fazer o backup regular dos seus dados imp
196. s em modo tela cheia para suprimir todas as notifica es n o interativas Op es mais detalhadas como o tempo de exibi o e a transpar ncia da janela de notifica o podem ser modificadas a seguir O menu suspenso Detalhamento m nimo de eventos para exibir permite selecionar o n vel de gravidade de alertas e notifica es a serem exibidos As op es dispon veis s o 84 Diagn stico Registra informa es necess rias para ajustar o programa e todos os registros mencionados anteriormente Informativos Registra as mensagens informativas incluindo as mensagens de atualiza es bem sucedidas e todos os registros mencionados anteriormente e Avisos Registra mensagens de erros cr ticos e de aviso e Erros Erros como Erro ao fazer download de arquivo e erros cr ticos ser o registrados e Cr tico Registra somente os erros cr ticos como erro ao iniciar a prote o antiv rus etc O ltimo recurso dessa se o permite configurar o destino das notifica es em um ambiente com v rios usu rios O campo Em sistemas com v rios usu rios exibir as notifica es na tela deste usu rio especifica um usu rio que receber notifica es do sistema e outras notifica es sobre os sistemas permitindo que diversos usu rios se conectem ao mesmo tempo Normalmente essa pessoa seria um administrador de sistema ou de rede Esta op o especialmente til para servidores de terminal desde que todas as notifica
197. sando a ferramenta Gr ficos poss vel ajustar a apar ncia visual do programa e os efeitos usados Ao configurar Alertas e notifica es voc pode alterar o comportamento de alertas de amea as detectadas e notifica es do sistema Esses recursos podem ser personalizados de acordo com suas necessidades Se voc escolher n o exibir algumas notifica es elas ser o exibidas na rea Janelas de notifica o ocultas Aqui poss vel verificar o status dessas notifica es mostrar mais detalhes ou remov las dessa janela Para obter a m xima seguran a do seu software voc pode evitar quaisquer altera es n o autorizadas protegendo as configura es com uma senha com a ajuda da ferramenta Configura o de acesso O Menu de contexto exibido ap s um clique com o bot o direito do mouse em um objeto Utilize essa ferramenta para integrar os elementos de controle do ESET NOD32 Antivirus no menu de contexto 4 5 1 Elementos da interface do usu rio As op es de configura o da interface do usu rio no ESET NOD32 Antivirus permitem que voc ajuste o ambiente de trabalho para que ele atenda s suas necessidades Essas op es de configura o s o acess veis na ramifica o Interface do usu rio gt Elementos da interface do usu rio da rvore Configura o avan ada do ESET NOD32 Antivirus Se desejar desativar a tela inicial do ESET NOD32 Antivirus desmarque a op o Mostrar tela inicial na inicializa o
198. sativar a detec o de Aplicativos potencialmente indesejados inseguros ou suspeitos siga essas instru es 1 Abra seu produto ESET Como abrir meu produto ESET 2 Pressione a tecla F5 para acessar a Configura o avan ada 3 Clique em Antiv rus e ative ou desative as op es Ativar detec o de aplicativos potencialmente n o desejados Ativar detec o de aplicativos potencialmente inseguros e Ativar detec o de Ativar detec o de aplicativos suspeitos de acordo com suas prefer ncias Confirme clicando em OK 31 Configura o avan ada Q Xx ANTIV RUS 7 E3 B sico Prote o em tempo real do sistema de arquivos OP ES DO SCANNER Rastreamento sob demanda do s T a Y computador Ativar detec o de aplicativos potencialmente n o desejados v Rastreamento em estado Ativar detec o de aplicativos potencialmente inseguros x ocioso Rastreamento na Ativar detec o de aplicativos suspeitos inicializa o M dia remov vel Prote o de documentos ANTI STEALTH p mes Ativar tecnologia Anti Stealth ATUALIZAR EXCLUS ES WEB E EMAIL Caminhos a serem exclu dos do rastreamento Editar Q CONTROLE DE DISPOSITIVO FERRAMENTAS INTERFACE DO USU RIO Aplicativos potencialmente indesejados Wrapper de software Um wrapper de software um tipo especial de modifica o de aplicativo que usado por alguns sites de hospedagem de arquivos uma ferramenta de terceiros que instala o programa que voc
199. senta es Configura o Ra 2 Ajuda e suporte Q Pausar a prote o antiv rus e antispyware Not cias ENJOY SAFER TECHNOLOGY tH Importar exportar configura es x Configura o avan ada Pausar prote o antiv rus e antispyware Desativa todos os m dulos de prote o antiv rus e antispyware Ao desativar a prote o uma janela ser aberta onde poss vel determinar por quanto tempo a prote o estar desativada usando o menu suspenso Intervalo de tempo Clique em OK para confirmar 18 4 1 1 Antiv rus A prote o antiv rus protege contra ataques de sistemas maliciosos ao controlar arquivos emails e a comunica o pela Internet Se uma amea a for detectada o m dulo antiv rus pode elimin la primeiro bloqueando a e em seguida limpando excluindo ou movendo a para a quarentena e c a i ESET NOD32 A tobas Configura o avan ada Q X ANTIV RUS E E B sico Prote o em tempo real do sistema de arquivos OP ES DO SCANNER Rastreamento sob demanda do i icati i 3 j v computador Ativar detec o de aplicativos potencialmente n o desejados v Rastreamento em estado Ativar detec o de aplicativos potencialmente inseguros x ocioso Rastreamento na Ativar detec o de aplicativos suspeitos inicializa o M dia remov vel Prote o de documentos ANTI STEALTH O es Ativar tecnologia Anti Stealth ATUALIZAR EXCLUS ES WEB E EMAIL Caminhos a serem exclu dos do rastreamento Editar Ci
200. ser iniciado o aplicativo criar um novo relat rio que ser exibido em uma nova janela Clique em Arquivo gt Salvar relat rio para salvar um relat rio em um arquivo Os relat rios podem ser abertos e visualizados posteriormente Para abrir um relat rio existente clique em Arquivo gt Abrir relat rio Na janela principal do programa o ESET SysInspector sempre exibe um relat rio de cada vez O benef cio de comparar dois relat rios que voc pode visualizar um relat rio ativo no momento e um relat rio salvo em um arquivo Para comparar relat rios clique em Arquivo gt Comparar relat rio e escolha Selecionar arquivo O relat rio selecionado ser comparado com o relat rio ativo na janela principal do programa O relat rio comparativo exibir apenas as diferen as entre esses dois relat rios OBSERVA O Caso compare dois relat rios clique em Arquivo gt Salvar relat rio para salv lo como um arquivo ZIP ambos os arquivos ser o salvos Se voc abrir este arquivo posteriormente os relat rios contidos ser o comparados automaticamente Pr ximo aos itens exibidos o ESET SysInspector mostra s mbolos que identificam diferen as entre os relat rios comparados 96 Descri o de todos os s mbolos que podem ser exibidos pr ximos aos itens novo valor n o presente no relat rio anterior a se o de estrutura em rvore cont m novos valores e valor removido presente apenas no relat rio anterior e amp
201. sions files MAPI 1 Es sue Pile system ini 386Enh woafont dosapp fon EGA80WOA FON EGAS0WOA FON Legal File hosts 127 0 0 1 localhost il localhost beas Os itens selecionados ser o exclu dos ou ser o restaurados seus valores padr o originais 10 Tarefas agendadas Esta se o cont m informa es sobre os as tarefas agendadas Exemplo Scheduled tasks windows syswow64 macromed flash flashplayerupdateservice exe users admin appdata local google update googleupdate exe users admin appdata local google update googleupdate exe windows syswow64 macromed flash flashplayerupdateservice exe users admin appdata local google update googleupdate exe c users admin appdata local google update googleupdate exe ua installsource windir system32 appidpolicyconverter exe windir system32 appidcertstorecheck exe aitagent EEN l e e 5 6 4 3 Execu o de scripts de servi os Marque todos os itens desejados depois salve e feche o script Execute o script editado diretamente na janela principal do ESET Syslnspector selecionando a op o Executar script de servi os no menu Arquivo Ao abrir um script o programa solicitar que voc responda seguinte mensagem Tem certeza de que deseja executar o script de servi os Scriptname Ap s confirmar a sele o outro aviso pode ser exibido informando que o script de servi os que voc est tentando executar n o foi
202. so do rastreamento A janela de progresso do rastreamento mostra o status atual do rastreamento e informa es sobre a quantidade de arquivos encontrados que cont m c digo malicioso OBSERVA O normal que alguns arquivos como arquivos protegidos por senha ou arquivos exclusivamente utilizados pelo sistema geralmente pagefile sys e determinados arquivos de log n o possam ser rastreados Progresso do rastreamento A barra de progresso mostra o status de objetos j rastreados em rela o aos objetos ainda aguardando para serem rastreados O status de progresso do rastreamento derivado do n mero total de objetos inclu dos no rastreamento Destino O nome do objeto rastreado no momento e sua localiza o Amea as encontradas Mostra o n mero total de arquivos rastreados amea as encontradas e amea as limpas durante um rastreamento Pausa Pausa um rastreamento Continuar Essa op o torna se vis vel quando o progresso do rastreamento pausado Clique em Continuar para dar continuidade ao rastreamento Parar Termina o rastreamento Percorrer relat rio de rastreamento Se estiver ativado o relat rio de rastreamento rolar automaticamente para baixo medida que novas entradas forem adicionadas para que as entradas mais recentes fiquem vis veis DICA Clique na lupa ou seta para mostrar detalhes sobre o rastreamento que est atualmente em execu o Voc pode executar outro rastreamento paralelo clicand
203. squerda como hebreu e rabe Ajuda on line agora est integrada ao ESET NOD32 Antivirus e oferece um conte do de suporte dinamicamente atualizado e Instala o mais r pida e confi vel Incluindo um rastreamento inicial executado automaticamente 20 minutos ap s a instala o ou reinicializa o Para mais detalhes sobre os novos recursos no ESET NOD32 Antivirus leia o seguinte artigo na Base de conhecimento ESET O que h de novo no ESET Smart Security 9 e ESET NOD32 Antiv rus 9 1 2 Requisitos do sistema Para uma opera o sem interrup es do ESET NOD32 Antivirus o sistema deve atender aos seguintes requisitos de hardware e de software Processadores compat veis Intel ou AMD x86 x64 Sistemas operacionais Microsoft Windows 10 8 1 8 7 Vista XP SP3 32 bit XP SP2 64 bit Home Server 2003 SP2 32 bit Home Server 2011 64 bit 1 3 Preven o Quando voc trabalhar com o computador e especialmente quando navegar na Internet tenha sempre em mente que nenhum sistema antiv rus do mundo pode eliminar completamente o risco de infiltra es e ataques Para fornecer prote o e conveni ncia m ximas essencial usar a solu o antiv rus corretamente e aderir a diversas regras teis Atualiza o regular De acordo com as estat sticas do ThreatSense milhares de novas amea as nicas s o criadas todos os dias a fim de contornar as medidas de seguran a existentes e gerar lucro para os seus autores todas s custa
204. ssar configura es mais detalhadas do programa x NOD32 ANTIVIRUS 9 Prote o de internet A In cio Prote o do acesso Web o Rastrear o D Ativado detec o e bloqueio de sites com conte do malicioso ed computador z Prote o de cliente de email Atualizar D Ativado rastreamento de emails recebidos e enviados atrav s de um cliente de email od amp Ferramentas dib Prote o antiphishing Fo E Ativado detec o e bloqueio de sites de fraude e roubo de identidade Configura o O Ajuda e suporte Not cias ENJOY SAFER TECHNOLOGY tH Importar exportar configura es oi Configura o avan ada A conectividade com a Internet um recurso padr o em computadores pessoais Infelizmente a Internet tornou se o meio principal de distribui o de c digos maliciosos Por esse motivo essencial refletir com aten o sobre as suas configura es de Prote o do acesso Web Clique em t para abrir a web email antiphishing configura es de prote o em Configura o avan ada Prote o do cliente de email fornece controle das comunica es por email recebida atrav s dos protocolos POP3 e IMAP Usando o plug in do cliente de email o ESET NOD32 Antivirus permite controlar todas as comunica es enviadas e recebidas atrav s do cliente de email POP3 MAPI IMAP HTTP A Prote o Antiphishing permite bloquear p ginas na web que s o conhecidas como distribuindo conte do de roubo de identidade Rec
205. stra mensagens de erros cr ticos e de aviso o Anti Stealth n o est sendo executado corretamente ou a atualiza o falhou Erros Erros prote o de documentos n o iniciada e erros cr ticos ser o registrados Cr tico Registra somente os erros cr ticos como erro ao iniciar a prote o antiv rus ou sistema infectado 79 Ativar TLS Ativa o envio de mensagens de alerta e notifica o compat veis com a criptografia TLS Intervalo depois do qual cada novo email de notifica o ser enviado min Intervalo em minutos depois do qual cada nova notifica o ser enviada por email Se configurar este valor como 0 as notifica es ser o enviadas imediatamente Enviar cada notifica o em um email separado Quando ativado o destinat rio receber um novo email para cada notifica o individual Isso pode resultar em um grande n mero de emails recebidos em um curto per odo de tempo Formato de mensagem Formato de mensagens de eventos O formato de mensagens de eventos que s o exibidas em computadores remotos Formato das mensagens de aviso de amea a Mensagens de alerta de amea a e notifica o t m um formato padr o predefinido N o aconselhamos alterar esse formato No entanto em algumas circunst ncias por exemplo se voc tiver um sistema de processamento de email automatizado voc pode precisar alterar o formato da mensagem Utilizar caracteres do alfabeto local Converte uma mensagem de email n
206. subsequentemente por seu c digo hash CRC16 em asteriscos Exemplo 01 Running processes NSystemRootiSystem32ismss exe 4725 C lWindowsisystem32isvchost exe FDO8 C AWindowsisystem32imodule32 exe CF8A bse Neste exemplo o processo module32 exe foi selecionado marcado por um caractere o processo ser encerrado com a execu o do script 98 02 M dulos carregados Essa se o lista os m dulos do sistema em uso no momento Exemplo 02 Loaded modules ci lwindowsisystem32isvchost exe ci lwindowsisystem32 kernel32 dll c ilwindowsisystem32Nkhbekhb dll c lwindowsisystem32iadvapi32 dll keped Neste exemplo o m dulo khbekhb dll foi marcado por um caractere Quando o script for executado ele reconhecer os processos que usam esse m dulo espec fico e os encerrar 03 Conex es TCP Esta se o cont m informa es sobre as conex es TCP existentes Exemplo 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System segue Quando o script for executado ele localizar o propriet rio do soquete nas conex es TCP marcadas e interrompe
207. tador e quiser rastrear seu conte do quanto a malware e amea as em potencial Esse tipo de rastreamento tamb m pode ser iniciado clicando em Rastreamento personalizado selecionando M dia remov vel no menu suspenso Alvos de rastreamento e clicando em Rastrear Repetir o ltimo rastreamento Permite iniciar rapidamente o rastreamento realizado anteriormente usando as mesmas configura es com as quais foi executado antes Leia Progresso do rastreamento para obter mais informa es sobre o processo de rastreamento OBSERVA O Recomendamos que execute um rastrear o computador pelo menos uma vez por m s O rastreamento pode ser configurado como uma tarefa agendada em Ferramentas gt Agenda Como agendar um rastreamento semanal do computador 23 4 1 1 2 1 Iniciador de rastreamento personalizado Se desejar n o verificar o espa o de disco inteiro mas somente um alvo espec fico voc poder usar a ferramenta Rastreamento personalizado clicando em Rastrear o computador gt Rastreamento personalizado e selecionar uma op o no menu suspenso Alvos de rastreamento ou selecionar alvos espec ficos na estrutura de pasta em rvore A janela Alvos de rastreamento permite definir que objetos mem ria unidades setores arquivos e pastas s o rastreados quanto a infiltra es Selecione alvos na estrutura em rvore que lista todos os dispositivos dispon veis no computador O menu suspenso Alvos de rastreamento permite se
208. temente do status dos demais arquivos contidos no arquivo compactado 35 Se o seu computador estiver apresentando sinais de infec o por malware por exemplo estiver mais lento travar com frequ ncia etc recomendamos que voc fa a o seguinte e Abrao ESET NOD32 Antivirus e clique em Rastrear o computador e Clique em Rastrear seu computador para obter mais informa es consulte Rastreamento do computador e Ap s a conclus o do rastreamento revise o log para obter informa es como o n mero de arquivos rastreados infectados e limpos Se desejar rastrear apenas uma determinada parte do seu disco clique em Rastreamento personalizado e selecione os alvos a serem rastreados quanto a v rus 4 1 1 8 Prote o de documentos O recurso de prote o de documentos verifica os documentos do Microsoft Office antes de eles serem abertos bem como arquivos obtidos por download automaticamente pelo Internet Explorer tais como elementos do Microsoft ActiveX A prote o de documentos fornece uma camada de prote o al m da prote o do sistema de arquivos em tempo real bem como pode ser desativada para aprimorar o desempenho em sistemas n o expostos a um alto volume de documentos do Microsoft Office Integrar ao sistema ativa o sistema de prote o Para modificar essa op o pressione F5 para abrir a janela Configura o avan ada e clique em Antiv rus gt Prote o de documentos na janela de Configura o avan ada Este
209. to do programa podemos fornec los com base nas informa es fornecidas pelos clientes e sob demanda Como o ESET Sysinspector avalia o risco representado por um objeto espec fico Na maioria dos casos o ESET SysInspector atribui n veis de risco a objetos arquivos processos chaves de registro e assim por diante utilizando uma s rie de regras de heur stica que examinam as caracter sticas de cada objeto e determinam o potencial para atividade maliciosa Com base nessa heur stica atribui se um n vel de risco aos objetos que vai de 1 Aceit vel verde a 9 Perigoso vermelho No painel de navega o esquerdo as se es s o coloridas com base no n vel de risco mais alto de um objeto dentro deles Um n vel de risco 6 Desconhecido vermelho significa que um objeto perigoso As avalia es do ESET SysInspector n o garantem que um objeto seja malicioso essa determina o deve ser feita por um especialista em seguran a O ESET Syslnspector destinado a fornecer uma avalia o r pida para especialistas em seguran a para que eles saibam quais objetos em um sistema eles tamb m podem examinar quanto a comportamento incomum Por que o ESET SysInspector conecta se Internet quando est em execu o Como muitos aplicativos o ESET SysInspector assinado com um certificado de assinatura digital para ajudar a garantir que o software foi publicado pela ESET e que n o foi alterado Para verificar o certificado
210. u es na se o mencionada anteriormente consulte Instalador Live NOD32 ANTIVIRUS 9 Ms Quanto mais melhor Obtenha o n vel m ximo de prote o O sistema de feedback do ESET LiveGrid amp nos permite coletar informa es sobre objetos suspeitos que processamos automaticamente para criar mecanismos de detec o em nosso sistema de nuvem Em seguida eles s o aplicados imediatamente para garantir que nossos clientes tenham o n vel m ximo de prote o v Ativar o sistema de feedback ESET LiveGrid recomendado Detec o de aplicativos potencialmente n o desejados A ESET pode detectar aplicativos potencialmente n o desejados e pedir uma confirma o antes que eles sejam instalados Aplicativos potencialmente indesejados podem n o oferecer riscos de seguran a mas podem afetar o desempenho a velocidade e a confiabilidade do computador ou causar mudan as no seu comportamento Normalmente eles pedem o consentimento do usu rio antes da instala o Desativar detec o de aplicativos potencialmente n o desejados Ativar detec o de aplicativos potencialmente n o desejados Alterar a pasta de instala o 2 2 1 Configura es avan adas Ap s selecionar Configura es avan adas ser preciso definir um local para a instala o Por padr o o programa instalado no seguinte diret rio C Program Files ESET ESET NOD32 Antivirus Clique em Procurar para alterar o local n o recomendado Clique
211. um novo site protegido por SSL com um certificado desconhecido uma caixa de di logo de sele o de a o ser exibida Esse modo permite criar uma lista de certificados SSL que ser o exclu dos do rastreamento Modo de pol tica Selecione essa op o para rastrear todas as comunica es protegidas por SSL exceto as comunica es protegidas por certificados exclu dos da verifica o Se uma nova comunica o que utiliza um certificado desconhecido e assinado for estabelecida voc n o ser notificado e a comunica o ser filtrada automaticamente Ao acessar um servidor com um certificado n o confi vel marcado como confi vel ele est na lista de certificados confi veis a comunica o com o servidor ser permitida e o conte do do canal de comunica o ser filtrado Lista de aplicativos SSL filtrados Permite que voc personalize o comportamento do ESET NOD32 Antivirus para aplicativos espec ficos Lista de certificados conhecidos Permite que voc personalize o comportamento do ESET NOD32 Antivirus para certificados SSL espec ficos Excluir comunica o protegida com Certificados de Valida o Estendidos EV Quando ativado a comunica o com esse tipo de certificado SSL ser exclu da da verifica o Os Certificados SSL de Valida o Estendida garantem que voc est realmente vendo seu site e n o um site falso com a apar ncia exata do seu t pico para sites de roubo de identidade Bloquear co
212. us use um arquivo de teste do eicar com Este arquivo de teste inofensivo e detect vel por todos os programas antiv rus O arquivo foi criado pela empresa EICAR European Institute for Computer Antivirus Research para testar a funcionalidade de programas antiv rus O arquivo est dispon vel para download em http www eicar org download eicar com 4 1 1 1 5 O que fazer se a prote o em tempo real n o funcionar Neste cap tulo descrevemos problemas que podem surgir quando usamos prote o em tempo real e como solucion las Prote o em tempo real desativada Se a prote o em tempo real foi inadvertidamente desativada por um usu rio preciso reativ la Para reativar a prote o em tempo real navegue at Configura o na janela principal do programa e clique em Prote o do computador gt Prote o em tempo real do sistema de arquivos Se a prote o em tempo real n o for ativada na inicializa o do sistema geralmente porque Iniciar automaticamente prote o em tempo real do sistema de arquivos est desativada Para garantir que esta op o est ativada navegue para Configura o avan ada F5 e clique em Antiv rus gt Prote o em tempo real do sistema de arquivos Se a prote o em tempo real n o detectar nem limpar infiltra es Verifique se n o h algum outro programa antiv rus instalado no computador Se dois programas antiv rus estiverem instalados ao mesmo tempo eles podem entrar em c
213. utador Apenas dispositivos com Regras de controle de dispositivo respectivas ser o registrados no arquivo de log Se a regra n o coincidir com um dispositivo conectado uma entrada de log para um dispositivo conectado 67 n o ser criada Aqui voc tamb m pode visualizar detalhes como tipo de dispositivo n mero de s rie nome do fornecedor e tamanho da m dia se dispon vel Em cada se o as informa es exibidas podem ser copiadas para a rea de transfer ncia selecionando e usando o atalho de teclado Ctrl C Para selecionar v rias entradas as teclas Ctrl e Shift podem ser usadas Clique em QB Filtragem para abrir a janela Filtragem de relat rios onde poder definir os crit rios de filtragem Voc pode exibir o menu de contexto clicando com o bot o direito em um registro espec fico As seguintes op es tamb m est o dispon veis no menu de contexto e Mostrar Mostra informa es mais detalhadas sobre o relat rio selecionado em uma nova janela e Filtrar registros do mesmo tipo Depois de ativar esse filtro voc s ver registros do mesmo tipo diagn sticos avisos e Filtrar Localizar Depois de clicar nessa op o a janela Pesquisar no relat rio permitir que voc defina crit rios de filtragem para entradas de relat rio espec ficas e Ativar filtro Ativa configura es de filtro e Desativar filtro Apaga todas as configura es do filtro conforme descri o acima e Copiar
214. van ado funciona combinado com o Bloqueio de exploit para fortalecer a prote o contra malware feito para evitar a detec o por produtos antimalware atrav s do uso de ofusca o e ou criptografia Em casos onde a emula o comum ou heur stica podem n o detectar uma amea a o Rastreamento de mem ria avan ado capaz de identificar o comportamento suspeito e rastrear amea as conforme elas se revelam na mem ria do sistema Esta solu o eficaz contra malware que ainda esteja fortemente ofuscado Ao contr rio do Bloqueio de exploit O Rastreamento de mem ria avan ado um m todo de p s execu o significando que existe um risco de alguma atividade maliciosa possa ter sido realizada antes de uma amea a ser detectada por m no caso de outras t cnicas de detec o terem falhado ele oferece uma camada adicional de seguran a 6 2 3 ThreatSense Constru do sobre o sistema de alerta precoce avan ado do ThreatSense Net o ESET LiveGrid usa dados que os usu rios ESET enviaram em todo o mundo e envia os para o Laborat rio de pesquisa ESET Ao fornecer amostras suspeitas e metadados originais o ESET LiveGrid nos permite reagir imediatamente s necessidades de nossos clientes e manter a ESET sens vel s amea as mais recentes Pesquisadores de malware da ESET usam as informa es para construir um instant neo preciso sobre a natureza e abrang ncia das amea as globais que nos ajuda a concentrar nos alvos corretos Os dado
215. za o s o obtidos por download automaticamente do servidor da ESET com o menor tr fego de rede Atualiza es em modo de teste a op o Modo de teste s o atualiza es que passaram por testes internos e estar o dispon veis ao p blico geral em breve Ao ativar as atualiza es em modo de teste voc pode se beneficiar do acesso aos m todos de detec o e corre es mais recentes No entanto o modo de teste pode n o ser sempre est vel e N O DEVE ser usado em servidores de produ o e esta es de trabalho em que necess rio ter a m xima disponibilidade e estabilidade Desativar exibir notifica o sobre atualiza o bem sucedida Desativa a notifica o da bandeja do sistema no canto inferior direito da tela A sele o dessa op o ser til se um aplicativo ou jogo de tela inteira estiver em execu o Lembre se de que o Modo de apresenta o desativar todas as notifica es 61 4 3 1 1 Atualizar perfis Os perfis de atualiza o podem ser criados para v rias configura es e tarefas de atualiza o A cria o de perfis de atualiza o especialmente til para usu rios m veis que precisam de um perfil alternativo para propriedades de conex o Internet que mudam regularmente O menu suspenso Perfil selecionado exibe o perfil selecionado no momento definido em Meu perfil por padr o Para criar um novo perfil clique no bot o Perfis e em seguida clique no bot o Adicionar e insira seu pr
216. zados por exemplo um para o trabalho um para comunica o com amigos etc e De vez em quando altere o seu email Utilize uma solu o antispam 6 3 1 Propagandas A propaganda na Internet uma das formas de publicidade que mais cresce As suas principais vantagens de marketing s o o custo m nimo e um alto n vel de objetividade Al m disso as mensagens s o enviadas quase que imediatamente Muitas empresas usam as ferramentas de marketing por email para comunicar de forma eficaz com os seus clientes atuais e prospectivos Esse tipo de publicidade leg timo desde que voc tenha interesse em receber informa es comerciais sobre alguns produtos Mas muitas empresas enviam mensagens comerciais em bloco n o solicitadas Nesses casos a publicidade por email ultrapassa o limite razo vel e se torna spam Hoje em dia a quantidade de emails n o solicitados um problema e n o demonstra sinais de que v diminuir Geralmente os autores dos emails n o solicitados tentam mascarar o spam como mensagens leg timas 6 3 2 Hoaxes Um hoax uma informa o incorreta que propagada pela Internet Normalmente os hoaxes s o enviados por email ou por ferramentas de comunica o como ICQ e Skype A pr pria mensagem geralmente uma brincadeira ou uma Lenda urbana Os hoaxes de v rus de computador tentam gerar FUD medo incerteza e d vida nos remetentes levando os a acreditar que h um v rus desconhecido excluindo arquiv

Download Pdf Manuals

image

Related Search

Related Contents

Radio Shack 360 User's Manual  Agilent Technologies 85033D User's Manual  Samsung CE1350 User Manual  DP27T / DP27TE - Détendeur-régulateur de  RODLAND  実習研修 - New車の整備記録  

Copyright © All rights reserved.
Failed to retrieve file