ESET Internet Security 13 Manual do proprietário

Categoria
Celulares
Tipo
Manual do proprietário
ESET Internet Security
Guia do Usuário
Clique aqui para exibir a versão da Ajuda on-line deste documento
Copyright ©2020 por ESET, spol. s r.o.
ESET Internet Security foi desenvolvido por ESET, spol. s r.o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida, armazenada em um
sistema de recuperação ou transmitida de qualquer forma ou por qualquer meio, eletrônico, mecânico, fotocópia,
gravação, digitalização, ou de outra forma sem a permissão por escrito do autor.
A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo descrito sem prévio aviso.
Atendimento ao cliente: www.eset.com/support
REV. 08-12-2020
1 ESET Internet Security 1 ............................................................................................................................
1.1 Novidades nessa versão? 2 .......................................................................................................................
1.2 Qual produto eu tenho? 3 ..........................................................................................................................
1.3 Requisitos do sistema 4 .............................................................................................................................
1.3.1 Sua versão do Windows 7 está desatualizada 5 ...................................................................................................
1.3.2 O Windows 7 não é mais compatível com a Microsoft 5 ..........................................................................................
1.3.3 O Windows Vista não é mais compatível 5 ..........................................................................................................
1.4 Prevenção 6 .................................................................................................................................................
1.5 Páginas de ajuda 7 .....................................................................................................................................
2 Instalação 8 .......................................................................................................................................................
2.1 Instalador Live 8 .........................................................................................................................................
2.2 Instalação off-line 9 ....................................................................................................................................
2.3 Ativação do produto 10 ..............................................................................................................................
2.3.1 Digitando sua chave de licença durante a ativação 11 ..........................................................................................
2.3.2 Usar o Gerenciador de Licença 12 ....................................................................................................................
2.3.3 Ativar a licença de avaliação 12 ......................................................................................................................
2.3.4 Chave de licença ESET gratuita 12 ...................................................................................................................
2.3.5 Falha na ativação – cenários comuns 13 ............................................................................................................
2.3.6 Falha na ativação devido a uma licença vazada 14 ...............................................................................................
2.4 Problemas comuns de instalação 14 ........................................................................................................
2.5 Primeiro rastreamento depois da instalação 14 ....................................................................................
2.6 Atualização para uma versão mais recente 15 ......................................................................................
2.6.1 Atualização automática de produto legado 15 .....................................................................................................
2.7 Indicando um produto ESET para um amigo 16 .....................................................................................
3 Guia do iniciante 17 ......................................................................................................................................
3.1 Janela do programa principal 17 ..............................................................................................................
3.2 Atualizações 19 ...........................................................................................................................................
3.3 Configuração de ferramentas de segurança adicionais da ESET 21 ...................................................
3.4 Configuração de zona Confiável 21 ..........................................................................................................
3.5 Antifurto 22 ..................................................................................................................................................
3.6 Ferramentas do controle dos pais 23 ......................................................................................................
4 Trabalhando com o ESET Internet Security 23 ..............................................................................
4.1 Proteção do computador 25 ......................................................................................................................
4.1.1 Mecanismo de detecção (13.1 e versões posteriores) 26 ........................................................................................
4.1.1.1 Opções avançadas do mecanismo de detecção 30 .............................................................................................
4.1.2 Mecanismo de detecção (13.0) 30 ...................................................................................................................
4.1.3 Uma infiltração foi detectada 31 ......................................................................................................................
4.1.4 Proteção em tempo real do sistema de arquivos 33 ..............................................................................................
4.1.4.1 Níveis de limpeza 35 ..................................................................................................................................
4.1.4.2 Quando modificar a configuração da proteção em tempo real 36 ...........................................................................
4.1.4.3 Verificação da proteção em tempo real 36 .......................................................................................................
4.1.4.4 O que fazer se a proteção em tempo real não funcionar 36 ..................................................................................
4.1.4.5 Exclusões de processos 37 ..........................................................................................................................
4.1.4.5.1 Adicionar ou editar exclusões de processos 38 ...............................................................................................
4.1.5 Escanear o computador 38 ............................................................................................................................
4.1.5.1 Iniciador de rastreamento personalizado 40 .....................................................................................................
4.1.5.2 Progresso do rastreamento 41 ......................................................................................................................
4.1.5.3 Relatório de rastreamento do computador 43 ...................................................................................................
4.1.5.4 Escaneamento de malware 44 ......................................................................................................................
4.1.5.4.1 Escaneamento em estado ocioso 45 ............................................................................................................
4.1.5.4.2 Perfis de rastreamento 45 .........................................................................................................................
4.1.5.4.3 Alvos de rastreamento 46 .........................................................................................................................
4.1.5.4.4 Opções de rastreamento avançadas 46 ........................................................................................................
4.1.6 Controle de dispositivo e Proteção de webcam 46 ................................................................................................
4.1.6.1 Editor de regras do controle de dispositivos 47 .................................................................................................
4.1.6.1.1 Dispositivos detectados 48 ........................................................................................................................
4.1.6.2 Grupos do dispositivo 48 .............................................................................................................................
4.1.6.3 Adição de regras do controle de dispositivos 49 ................................................................................................
4.1.6.4 Editor de regras de proteção da webcam 51 ....................................................................................................
4.1.7 Sistema de prevenção de intrusos de host (HIPS) 52 .............................................................................................
4.1.7.1 Janela interativa HIPS 53 .............................................................................................................................
4.1.7.1.1 Comportamento de ransomware em potencial detectado 54 ..............................................................................
4.1.7.2 Gerenciamento de regras de HIPS 55 .............................................................................................................
4.1.7.2.1 Configurações de regra HIPS 56 .................................................................................................................
4.1.7.2.2 Adicionar caminho de registro/aplicativo para HIPS 58 .....................................................................................
4.1.7.3 Configuração avançada HIPS 59 ....................................................................................................................
4.1.7.3.1 Drivers sempre com permissão para carregar 59 ............................................................................................
4.1.8 Modo jogador 59 .........................................................................................................................................
4.1.9 Rastreamento na inicialização 60 ....................................................................................................................
4.1.9.1 Rastreamento de arquivos em execução durante inicialização do sistema 60 ...........................................................
4.1.10 Proteção de documentos 61 .........................................................................................................................
4.1.11 Exclusões 61 ............................................................................................................................................
4.1.11.1 Exclusões de desempenho 61 .....................................................................................................................
4.1.11.1.1 Adicionar ou editar exclusões de desempenho 62 ..........................................................................................
4.1.11.1.2 Formato da exclusão do caminho 64 ..........................................................................................................
4.1.11.2 Exclusões de detecção 65 ..........................................................................................................................
4.1.11.2.1 Adicionar ou Editar exclusão de detecção 66 ................................................................................................
4.1.11.3 Exclusões HIPS 67 ...................................................................................................................................
4.1.12 Parâmetros ThreatSense 68 ..........................................................................................................................
4.1.12.1 Extensões de arquivo excluídas do rastreamento 70 .........................................................................................
4.1.12.2 Parâmetros adicionais do ThreatSense 71 ......................................................................................................
4.2 Proteção de internet 71 .............................................................................................................................
4.2.1 Filtragem de protocolos 73 ............................................................................................................................
4.2.1.1 Aplicativos excluídos 73 ..............................................................................................................................
4.2.1.2 Endereços IP excluídos 74 ...........................................................................................................................
4.2.1.2.1 Adicionar endereço IPv4 74 .......................................................................................................................
4.2.1.2.2 Adicionar endereço IPv6 75 .......................................................................................................................
4.2.1.3 SSL/TLS 75 ..............................................................................................................................................
4.2.1.3.1 Certificados 76 .......................................................................................................................................
4.2.1.3.1 Tráfego de rede criptografado 76 ................................................................................................................
4.2.1.3.2 Lista de certificados conhecidos 77 .............................................................................................................
4.2.1.3.3 Lista de aplicativos SSL/TLS filtrados 77 .......................................................................................................
4.2.2 Proteção do cliente de email 78 ......................................................................................................................
4.2.2.1 Protocolos de email 79 ...............................................................................................................................
4.2.2.1.1 Filtro POP3, POP3S 80 ..............................................................................................................................
4.2.2.2 Alertas e notificações por email 81 ................................................................................................................
4.2.2.3 Integração com clientes de email 81 ..............................................................................................................
4.2.2.3.1 Barra de ferramentas do Microsoft Outlook 81 ................................................................................................
4.2.2.3.2 Barra de ferramentas do Outlook Express e do Windows Mail 82 .........................................................................
4.2.2.3.3 Caixa de diálogo de confirmação 82 ............................................................................................................
4.2.2.3.4 Rastrear novamente mensagens 83 ............................................................................................................
4.2.2.4 Proteção antispam 83 ................................................................................................................................
4.2.2.4.1 Catálogos de endereços antispam 84 ...........................................................................................................
4.2.2.4.2 Lista de proibições/Lista de permissões/Lista de exceções 85 .............................................................................
4.2.2.4.2 Adicionar/Editar endereço da Lista de proibições/Lista de permissões/Lista de exceções 86 .......................................
4.2.3 Proteção do acesso à Web 86 .........................................................................................................................
4.2.3.1 Configuração avançada de proteção de acesso à web 88 .....................................................................................
4.2.3.2 Protocolos da Web 88 ................................................................................................................................
4.2.3.3 Gerenciamento de endereços de URL 89 .........................................................................................................
4.2.3.3.1 Lista de endereços URL 90 ........................................................................................................................
4.2.3.3.2 Criar nova lista de endereços de URL 91 .......................................................................................................
4.2.3.3.3 Como adicionar uma máscara de URL 92 ......................................................................................................
4.2.4 Proteção antiphishing 92 ...............................................................................................................................
4.3 Proteção de rede 93 ...................................................................................................................................
4.3.1 Firewall 95 .................................................................................................................................................
4.3.1.1 Configurações do modo de aprendizagem 97 ...................................................................................................
4.3.2 Perfis de firewall 98 .....................................................................................................................................
4.3.2.1 Perfis atribuídos a adaptadores de rede 98 ......................................................................................................
4.3.3 Detecção de modificação de aplicativo 98 .........................................................................................................
4.3.3.1 Lista de aplicativos excluídos da detecção 99 ...................................................................................................
4.3.4 Configuração e uso de regras 99 .....................................................................................................................
4.3.4.1 Lista de regras de firewall 100 .....................................................................................................................
4.3.4.2 Adicionar ou editar Regras de firewall 101 ......................................................................................................
4.3.4.2.1 Regra de firewall – Local 102 .....................................................................................................................
4.3.4.2.2 Regra de firewall – Remoto 103 .................................................................................................................
4.3.5 Configuração de zonas 104 ............................................................................................................................
4.3.5.1 Zonas de firewall 104 ................................................................................................................................
4.3.6 Proteção de ataque a rede 105 .......................................................................................................................
4.3.6.1 Serviços permitidos e opções avançadas 105 ...................................................................................................
4.3.6.2 Exceções IDS 108 .....................................................................................................................................
4.3.6.3 Ameaça suspeita bloqueada 110 ..................................................................................................................
4.3.6.4 Solução de problemas de proteção de rede 111 ................................................................................................
4.3.7 Redes conectadas 111 .................................................................................................................................
4.3.7.1 Adaptadores de rede 111 ...........................................................................................................................
4.3.8 Redes conhecidas 112 ..................................................................................................................................
4.3.8.1 Editor de redes conhecidas 112 ....................................................................................................................
4.3.8.2 Autenticação de rede - Configuração de servidor 115 .........................................................................................
4.3.9 Lista de proibições temporária de endereço IP 115 ..............................................................................................
4.3.10 Relatório do firewall 116 .............................................................................................................................
4.3.11 Estabelecimento de uma conexão - detecção 116 ..............................................................................................
4.3.12 Resolvendo problemas com o Firewall ESET 117 ................................................................................................
4.3.12.1 Assistente de solução de problemas 118 .......................................................................................................
4.3.12.2 Registrando e criando regras ou exceções de log 118 .......................................................................................
4.3.12.2.1 Criar regra de relatório 118 .....................................................................................................................
4.3.12.3 Criando exceções de notificações do firewall pessoal 118 ..................................................................................
4.3.12.4 Registro em relatório PCAP avançado 119 .....................................................................................................
4.3.12.5 Resolvendo problemas com a filtragem de protocolo 119 ..................................................................................
4.4 Ferramentas de segurança 120 ................................................................................................................
4.4.1 Uma visão geral do ESET Antifurto 120 .............................................................................................................
4.4.1.1 Faça login com sua conta my.eset.com 121 .....................................................................................................
4.4.1.1.1 Nome do computador 121 ........................................................................................................................
4.4.1.1.2 Adicionando novo dispositivo - progresso 121 ................................................................................................
4.4.1.1.3 Associação de dispositivo concluída 121 ......................................................................................................
4.4.1.1.4 Falha ao adicionar novo dispositivo 121 .......................................................................................................
4.4.1.1.5 Desabilitar o Antifurto 121 ........................................................................................................................
4.4.2 Proteção para bancos e pagamentos 122 ..........................................................................................................
4.4.2.1 Configuração avançada da Proteção para bancos e pagamentos 122 .....................................................................
4.4.2.2 Sites protegidos 122 .................................................................................................................................
4.4.3 Controle dos pais 123 ..................................................................................................................................
4.4.3.1 Exceções de site 125 .................................................................................................................................
4.4.3.2 Contas do usuário 127 ...............................................................................................................................
4.4.3.2.1 Categorias 127 ......................................................................................................................................
4.4.3.2.2 Trabalhando com contas de usuário 128 ......................................................................................................
4.5 Atualização do programa 129 ...................................................................................................................
4.5.1 Configuração da atualização 132 ....................................................................................................................
4.5.1.1 Atualização de rollback 134 .........................................................................................................................
4.5.1.2 Atualização de componente de programa 135 ..................................................................................................
4.5.1.3 Opção de conexão 135 ..............................................................................................................................
4.5.2 Como criar tarefas de atualização 136 ..............................................................................................................
4.6 Ferramentas 136 .........................................................................................................................................
4.6.1 Monitor Doméstico Conectado 137 ..................................................................................................................
4.6.1.1 Dispositivo de rede no Monitor doméstico conectado 139 ....................................................................................
4.6.1.2 Notificações | Monitor doméstico conectado 142 ...............................................................................................
4.6.2 Proteção da webcam 142 ..............................................................................................................................
4.6.3 Ferramentas no ESET Internet Security 142 .......................................................................................................
4.6.3.1 Relatórios 143 .........................................................................................................................................
4.6.3.1.1 Filtragem de relatórios 144 .......................................................................................................................
4.6.3.1.2 Configuração do registro em relatório 145 ....................................................................................................
4.6.3.2 Processos em execução 146 ........................................................................................................................
4.6.3.3 Relatório de segurança 148 .........................................................................................................................
4.6.3.4 Monitorar atividade 149 .............................................................................................................................
4.6.3.5 Conexões de rede 150 ...............................................................................................................................
4.6.3.6 ESET SysInspector 152 ...............................................................................................................................
4.6.3.7 Agenda 152 ............................................................................................................................................
4.6.3.8 Limpeza do sistema 155 .............................................................................................................................
4.6.3.9 ESET SysRescue Live 156 ...........................................................................................................................
4.6.3.10 Proteção baseada em nuvem 156 ...............................................................................................................
4.6.3.10.1 Filtro de exclusões para Proteção baseada em nuvem 158 ..............................................................................
4.6.3.11 Quarentena 159 .....................................................................................................................................
4.6.3.12 Servidor proxy 161 ..................................................................................................................................
4.6.3.13 Notificações 162 .....................................................................................................................................
4.6.3.13.1 Notificações na área de trabalho 163 .........................................................................................................
4.6.3.13.2 Notificações por email 164 ......................................................................................................................
4.6.3.14 Selecionar amostra para análise 166 ............................................................................................................
4.6.3.14.1 Selecionar amostra para análise - Arquivo suspeito 166 ..................................................................................
4.6.3.14.2 Selecionar amostra para análise - Site suspeito 167 .......................................................................................
4.6.3.14.3 Selecionar amostra para análise - Arquivo falso positivo 167 ............................................................................
4.6.3.14.4 Selecionar amostra para análise - Site falso positivo 167 ................................................................................
4.6.3.14.5 Selecionar amostra para análise - Outras 168 ..............................................................................................
4.6.3.15 Microsoft Windows® update 168 ................................................................................................................
4.7 Interface do usuário 168 ............................................................................................................................
4.7.1 Elementos da interface do usuário 168 .............................................................................................................
4.7.2 Alertas e caixas de mensagens 169 .................................................................................................................
4.7.2.1 Mensagens de confirmação 170 ...................................................................................................................
4.7.2.2 Mídia removível 171 ..................................................................................................................................
4.7.3 Configuração de acesso 171 ..........................................................................................................................
4.7.3.1 Senha para Configuração avançada 172 .........................................................................................................
4.7.4 Ícone da bandeja do sistema 173 ....................................................................................................................
4.7.5 Ajuda e suporte 174 ....................................................................................................................................
4.7.5.1 Sobre o ESET Internet Security 175 ...............................................................................................................
4.7.5.2 Notícias ESET 176 .....................................................................................................................................
4.7.5.3 Enviar dados de configuração do sistema 176 ..................................................................................................
4.8 Perfis 176 ......................................................................................................................................................
4.9 Atalhos do teclado 177 ...............................................................................................................................
4.10 Diagnóstico 177 .........................................................................................................................................
4.10.1 Importar e exportar configurações 179 ...........................................................................................................
4.10.2 Reverter todas as configurações na seção atual 180 ...........................................................................................
4.10.3 Reverter para configurações padrão 180 .........................................................................................................
4.10.4 Erro ao salvar a configuração 180 ..................................................................................................................
4.11 Análise da linha de comandos 180 .........................................................................................................
4.12 ESET CMD 181 ............................................................................................................................................
4.13 Detecção em estado ocioso 183 .............................................................................................................
5 Dúvidas comuns 183 .....................................................................................................................................
5.1 Como atualizar o ESET Internet Security 184 .........................................................................................
5.2 Como remover um vírus do meu PC 184 .................................................................................................
5.3 Como permitir comunicação para um determinado aplicativo 185 ....................................................
5.4 Como habilitar o Controle dos pais para uma conta 185 ......................................................................
5.5 Como criar uma nova tarefa na Agenda 186 ..........................................................................................
5.6 Como agendar um escanear semanal do computador 187 ..................................................................
5.7 Como resolver 187 ......................................................................................................................................
5.8 Como resolver problemas de incompatibilidade com seu sistema operacional 189 ........................
5.9 Como desbloquear a Configuração avançada 190 .................................................................................
6 Programa de melhoria da experiência do cliente 190 ...............................................................
7 Acordo de Licença do Usuário Final 191 ............................................................................................
8 Política de Privacidade 209 .......................................................................................................................
1
ESET Internet Security
O ESET Internet Security representa uma nova abordagem para a segurança do computador verdadeiramente
integrada. A versão mais recente do mecanismo de rastreamento ESET LiveGrid®, combinada com nosso Firewall
personalizado e os módulos antispam, utiliza velocidade e precisão para manter o computador seguro. O resultado
é um sistema inteligente que está constantemente em alerta contra ataques e programas maliciosos que podem
comprometer o funcionamento do computador.
O ESET Internet Security é uma solução de segurança completa que combina proteção máxima e impacto mínimo
no sistema. Nossas tecnologias avançadas usam inteligência artificial para impedir infiltração por vírus, spywares,
cavalos de troia, worms, adwares, rootkits e outras ameaças sem prejudicar o desempenho do sistema ou
interromper a atividade do computador.
Recursos e benefícios
Interface do usuário com novo
design
A interface do usuário nesta versão foi redesenhada e simplificada
significativamente com base em resultados de testes de usabilidade. Toda
a linguagem da interface gráfica do usuário e das notificações foi revisada
cuidadosamente e a interface agora é compatível com idiomas da direita
para a esquerda, como hebreu e árabe. Ajuda on-line agora está integrada
ao ESET Internet Security e oferece um conteúdo de suporte
dinamicamente atualizado.
Antivírus e antispyware
Detecta e limpa proativamente mais vírus, worms, cavalos de troia e
rootkits conhecidos e desconhecidos. A heurística avançada sinalizada até
mesmo malware nunca visto antes, protegendo você de ameaças
desconhecidas e neutralizando-as antes que possam causar algum dano. A
proteção de acesso à Web e proteção antiphishing funcionam monitorando
a comunicação entre os navegadores da Internet e servidores remotos
(incluindo SSL). A Proteção do cliente de email fornece controle da
comunicação por email recebida através dos protocolos POP3(S) e IMAP(S).
Atualizações regulares
Atualizar o mecanismo de detecção (conhecido anteriormente como
“banco de dados de assinatura de vírus”)e os módulos do programa
periodicamente é a melhor forma de garantir o nível máximo de segurança
em seu computador.
ESET LiveGrid®
(Reputação potencializada pela
nuvem)
Você pode verificar a reputação dos arquivos e dos processos em
execução diretamente do ESET Internet Security.
Controle de dispositivos
Rastreia automaticamente todas as unidades flash USB, cartões de
memória e CDs/DVDs. Bloqueia mídia removível com base no tipo de
mídia, fabricante, tamanho e outros atributos.
Funcionalidade do HIPS
Você pode personalizar o comportamento do sistema em mais detalhes;
especifique regras para o registro do sistema, processos e programas
ativos e ajuste sua postura de segurança.
Modo jogador
Adia todas as janelas pop-up, atualizações ou outras atividades que exijam
muitos recursos do sistema, a fim de conservar recursos do sistema para
jogos e outras atividades de tela inteira.
Recursos no ESET Internet Security
Proteção de Atividade bancária e
Pagamento
A proteção de Atividade bancária e Pagamento fornece um navegador
seguro a ser usado ao acessar gateways de atividade bancária ou
pagamento on-line para garantir que todas as atividades on-line
acontecem em um ambiente confiável e seguro.
Suporte para assinaturas de rede
Assinaturas de rede permitem a identificação e bloqueio rápido de tráfego
malicioso vindo de e para dispositivos de usuários como bots e pacotes de
exploit. O recurso pode ser considerado uma melhoria da Proteção contra
botnet.
Firewall inteligente
Impede que usuários não autorizados acessem seu computador e utilizem
seus dados pessoais.
2
ESET Antispam
Os spams representam até 50 por cento de toda a comunicação por email.
A proteção Antispam serve para proteger contra esse problema.
ESET Antifurto
O ESET Antifurto expande a segurança no nível de usuário no caso de um
computador roubado ou perdido. Quando os usuários instalarem o ESET
Internet Security e o ESET Antifurto, seu dispositivo será relacionado na
interface da web. A interface da web permite que os usuários gerenciem
sua configuração do ESET Antifurto e administrem recursos antifurto em
seu dispositivo.
Controle dos pais
Protege sua família contra conteúdo na Web potencialmente ofensivo
bloqueando várias categorias de sites.
Uma licença precisa estar ativa para que os recursos do ESET Internet Security estejam operacionais. Recomenda-
se que você renove sua licença várias semanas antes de a licença do ESET Internet Security expirar.
Novidades nessa versão?
Novidades do ESET Internet Security 13.0
Melhorias no Monitor doméstico conectado
Detecção doméstica aprimorada – Veja o que está acontecendo na sua rede Wi-Fi e aproveite ao máximo
seus dispositivos conectados e configuração de casa smart. Reconheça todos os dispositivos: obtenha o
endereço IP, endereço MAC, nome, modelo e fornecedor do dispositivo.
Solução de problemas aprimorada – O Monitor doméstico conectado fornecerá orientações para problemas
detectados na rede ou no dispositivo, e também orientações para solucionar os problemas mais comuns, como
uma senha fraca no roteador.
Descubra mais em nossas páginas de ajuda
Melhorias no HIPS e detecção estendida
O novo módulo de programa HIPS inclui a Inspeção comportamental profunda, que analisa o comportamento de
todos os programas em execução no computador e avisa você se o comportamento do processo for malicioso.
Descubra mais sobre o HIPS em nossas páginas de ajuda
3
Aprendizado de máquina avançado
O Aprendizado de máquina avançado é uma camada avançada de proteção que melhora a detecção baseada
em aprendizado de máquina. Leia mais sobre esse tipo de proteção no glossário.
Novidades dentro do produto
Uma forma de comunicação dentro do produto que permitirá à ESET apresentar recursos essenciais e mudanças
aos usuários finais ao atualizar para uma nova versão do produto.
Maior desempenho e menor impacto no sistema
ESET Internet Security é projetada para uso eficiente dos recursos do sistema, permitindo a você aproveitar o
desempenho do computador enquanto protege-o contra novos tipos de ameaças.
Melhoria na proteção antiphishing
Os novos módulos de programa são baseados na proteção contra ataques homoglyph. Um ataque homoglyph é
um método de fraude onde um atacante tenta enganar os usuários finais ao substituir caracteres nos endereços
por caracteres diferentes, mas de aparência similar. Por exemplo, e-mails que parecem vir do seu banco podem
tentar direcionar você para um site falso.
Descubra mais sobre o Antiphishing em nossas páginas de ajuda
Novidades do ESET Internet Security 13.1
Aprendizado de máquina avançado
• O machine learning avançado é uma camada avançada de proteção que melhora a detecção com base no
machine learning. Leia mais sobre esse tipo de proteção no Glossário. A Configuração do mecanismo de
detecção não oferece mais as opções Ligado/Desligado como na versão 13.0 e versões anteriores. Os botões
Ligado/Desligado foram substituídos por quatro limites: "Agressivo", "Equilibrado", "Cuidadoso" e "Desligado".
Exclusões
• Alterações nas exclusões. Exclusões de desempenho permitem excluir arquivos e pastas do escaneamento.
Exclusões de detecção permitem excluir objetos da limpeza usando o nome, caminho ou hash da detecção.
Proteção de Atividade bancária e Pagamento
• Melhorias na Proteção para bancos & pagamentos
Para mais informações e capturas de tela sobre os novos recursos no ESET Internet Security, leia o seguinte artigo
na Base de conhecimento ESET:
Novidades nessa versão dos produtos domésticos ESET
Qual produto eu tenho?
A ESET oferece várias camadas de segurança com novos produtos, desde solução antivírus potente e rápida até
uma solução de segurança tudo-em-um com pegada mínima no sistema:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Para determinar qual produto você instalou abra a janela principal do programa (veja o artigo da Base de
Conhecimento) e você verá o nome do produto na parte superior da janela (cabeçalho).
4
A tabela abaixo detalha os recursos disponíveis em cada produto específico.
ESET NOD32
Antivírus
ESET Internet Security
ESET Smart Security
Premium
Mecanismo de detecção
Aprendizado de máquina avançado
Bloqueio de Exploit
Proteção contra ataque baseado em script
Antiphishing
Proteção do acesso à Web
HIPS (incluindo Escudo Anti-ransomware)
Antispam
Firewall
Monitor Doméstico Conectado
Proteção da webcam
Proteção contra ataque de rede
Proteção contra botnet
Proteção para bancos & pagamentos
Controle dos pais
Antifurto
ESET Password Manager
ESET Secure Data
Observação
Alguns dos produtos acima podem não estar disponíveis para o seu idioma/região.
Requisitos do sistema
Seu sistema deve atender aos seguintes requisitos de hardware e software para executar o ESET Internet Security
de forma otimizada:
Processadores compatíveis
Processador de 32 bits (x86) com conjunto de instruções SSE2 ou processador de 64 bits (x64), 1 GHz ou mais
Sistemas operacionais compatíveis
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 com as atualizações do Windows mais recentes
Microsoft® Windows® Home Server 2011 64-bit
Importante
Sempre tente manter seu sistema operacional atualizado.
O ESET Antifurto não suporta Microsoft Windows Home Server.
Outros
É preciso ter uma conexão com a internet para que a ativação e as atualizações do ESET Internet Security
funcionem adequadamente.
5
Sua versão do Windows 7 está desatualizada
Problema
Você está executando uma versão desatualizada do sistema operacional. Para manter-se protegido, sempre tente
manter o sistema operacional atualizado.
Solução
Você instalou o ESET Internet Security sendo executado no {GET_OSNAME} {GET_BITNESS}.
Verifique se você instalou o Windows 7 Service Pack 1 (SP1) com as atualizações do Windows mais recentes (no
mínimo KB4474419 e KB4490628).
Se o seu Windows 7 não estiver configurado para ser atualizado automaticamente, clique no Menu Iniciar >
Painel de controle > Sistema e segurança > Windows Update > Verificar se há atualizações e clique em
Instalar atualizações.
Consulte também O Windows 7 não é mais compatível com a Microsoft.
O Windows 7 não é mais compatível com a Microsoft
Problema
A compatibilidade da Microsoft para o Windows 7 terminou em 14 de janeiro de 2020. O que isso significa?
Se você continuar a usar o Windows 7 após o término da compatibilidade seu PC continuará funcionando, mas
poderá se tornar mais vulnerável a riscos de segurança e vírus. Seu PC não receberá mais atualizações do
Windows (incluindo atualizações de segurança).
Solução
Está atualizando do Windows 7 para o Windows 10? Atualizar seu produto ESET
O processo de atualização é relativamente fácil e, em muitos casos, ele pode ser feito sem perder os arquivos.
Antes de atualizar para o Windows 10:
1.Verifique/atualize seu produto ESET
2.Backup de dados importantes
3.Leia as Perguntas frequentes da atualização para o Windows 10 da Microsoft e atualize seu sistema
operacional Windows
Obtendo um novo computador ou dispositivo? Transfira o produto ESET
Se você vai comprar ou já comprou um novo computador ou dispositivo, aprenda a transferir seu produto ESET
para um novo dispositivo.
Observação
Veja também que o Suporte para o Windows 7 chegou ao fim.
O Windows Vista não é mais compatível
Problema
Devido a limitações técnicas no Windows Vista, o ESET Internet Security não poderá fornecer proteção depois de
fevereiro de 2021. O produto ESET se tornará não funcional. Isso pode fazer com que seu sistema fique
vulnerável a infiltrações.
6
O suporte da Microsoft para o Windows Vista terminou em 11 de abril de 2017. O que isso significa?
Se você continuar a usar o Windows Vista após o término da compatibilidade seu PC continuará funcionando, mas
poderá se tornar mais vulnerável a riscos de segurança e vírus. Seu PC não receberá mais atualizações do
Windows (incluindo atualizações de segurança).
Solução
Está atualizando do Windows Vista para o Windows 10? Obtenha um novo computador
ou dispositivo e transfira o produto ESET
Antes de atualizar para o Windows 10:
1.Backup de dados importantes
2.Leia as Perguntas frequentes da atualização para o Windows 10 da Microsoft e atualize seu sistema
operacional Windows
3.Instale ou transfira seu produto ESET existente para um novo dispositivo.
Observação
Veja também que o Suporte para o Windows Vista chegou ao fim.
Prevenção
Quando você trabalhar com o computador, e especialmente quando navegar na Internet, tenha sempre em mente
que nenhum sistema antivírus do mundo pode eliminar completamente o risco de detecções e ataques remotos.
Para oferecer o máximo de proteção de conveniência, é essencial que você use sua solução antivírus corretamente
e siga as seguintes regras úteis:
Atualização regular
De acordo com as estatísticas do ESET LiveGrid®, milhares de novas ameaças únicas são criadas todos os dias a
fim de contornar as medidas de segurança existentes e gerar lucro para os seus autores - todas às custas dos
demais usuários. Os especialistas no Laboratório de pesquisa da ESET analisam essas ameaças diariamente,
preparam e publicam atualizações a fim de melhorar continuamente o nível de proteção de nossos usuários. Para
garantir a máxima eficácia dessas atualizações, é importante que elas sejam configuradas devidamente em seu
sistema. Para obter mais informações sobre como configurar as atualizações, consulte o capítulo Configuração da
atualização.
Download dos patches de segurança
Os autores dos softwares maliciosos frequentemente exploram as diversas vulnerabilidades do sistema a fim de
aumentar a eficiência da disseminação do código malicioso. Considerado isso, as empresas de software vigiam de
perto quaisquer vulnerabilidades em seus aplicativos para elaborar e publicar atualizações de segurança,
eliminando as ameaças em potencial regularmente. É importante fazer o download dessas atualizações de
segurança à medida que são publicadas. Microsoft Windows e navegadores da web, como o Internet Explorer, são
dois exemplos de programas para os quais atualizações de segurança são lançadas regularmente.
Backup de dados importantes
Os escritores dos softwares maliciosos não se importam com as necessidades dos usuários, e a atividade dos
programas maliciosos frequentemente leva ao mau funcionamento de um sistema operacional e a perda de dados
importantes. É importante fazer o backup regular dos seus dados importantes e sensíveis para uma fonte externa
como um DVD ou disco rígido externo. Isso torna mais fácil e rápido recuperar os seus dados no caso de falha do
sistema.
Rastreie regularmente o seu computador em busca de vírus
A detecção de mais vírus, cavalos de troia e rootkits conhecidos e desconhecidos é realizada pelo módulo Proteção
em tempo real do sistema de arquivos. Isso significa que sempre que você acessar ou abrir um arquivo, ele será
7
rastreado quanto à atividade de malware. Recomendamos que você execute um rastreamento no computador
inteiro pelo menos uma vez por mês, pois a assinatura de malware varia, assim como as atualizações do
mecanismo de detecção são atualizadas diariamente.
Siga as regras básicas de segurança
Essa é a regra mais útil e eficiente de todas - seja sempre cauteloso. Hoje, muitas ameaças exigem a interação do
usuário para serem executadas e distribuídas. Se você for cauteloso ao abrir novos arquivos, economizará tempo e
esforço consideráveis que, de outra forma, seriam gastos limpando as ameaças. Aqui estão algumas diretrizes
úteis:
• Não visite sites suspeitos com inúmeras pop-ups e anúncios piscando.
• Seja cuidadoso ao instalar programas freeware, pacotes codec. etc. Use somente programas seguros e
somente visite sites da Internet seguros.
• Seja cauteloso ao abrir anexos de e-mail, especialmente aqueles de mensagens spam e mensagens de
remetentes desconhecidos.
• Não use a conta do Administrador para o trabalho diário em seu computador.
Páginas de ajuda
Bem-vindo ao guia do usuário ESET Internet Security. As informações fornecidas aqui ajudarão você a se
familiarizar com o produto e ajudar a tornar o computador mais seguro.
Introdução
Antes de usar o ESET Internet Security, recomendamos que você se familiarize com os vários tipos de detecções e
ataques remotos que pode encontrar ao usar seu computador.
Também compilamos uma lista de novos recursos introduzidos no ESET Internet Security, e um guia para ajudá-lo
a definir as configurações básicas.
Como usar as páginas de ajuda do ESET Internet Security
Os tópicos de ajuda estão divididos em vários capítulos e sub-capítulos. Pressione F1 para exibir informações
sobre a janela onde você está.
O programa permite pesquisar por um tópico de ajuda pela(s) palavra(s)-chave(s) ou pesquisar pelo conteúdo
digitando palavras ou frases. A diferença entre os dois métodos é que a palavra-chave pode ser logicamente
relacionada às páginas de ajuda que não contenham aquela palavra-chave no texto. Usando as palavras ou frases
pesquisará o conteúdo de todas as páginas e exibirá somente aquelas contendo a palavra ou a frase pesquisada
no texto real.
Para fins de coerência e para evitar a confusão, a terminologia utilizada ao longo deste guia é baseada nos nomes
de parâmetro do ESET Internet Security. Nós também usamos um conjunto uniforme de símbolos para destacar
tópicos de interesse ou importância em particular.
OBSERVAÇÃO
Uma nota é apenas uma observação curta. Apesar delas poderem ser omitidas, notas podem
oferecer informações valiosas como recursos específicos ou um link para algum tópico
relacionado.
Importante
Isto requer a atenção, ignorar não é recomendado. Normalmente, fornece informações não críticas
mas relevantes.
8
Alerta
Esta é uma informação que requer atenção e cautela adicionais. Os avisos são colocados
especificamente para impedir você de cometer erros potencialmente nocivos. Leia e compreenda
o texto colocado em parênteses de alerta, já que eles fazem referência a configurações do sistema
altamente sensíveis ou a algo arriscado.
Exemplo
Este é um caso de uso ou exemplo prático com o objetivo de ajudar a entender como uma
determinada função ou recurso pode ser usado.
Convenção Significado
Tipo negrito Nomes de itens de interface, como caixas e botões de opção.
Tipo itálico Espaços reservados para informações que você fornece. Por exemplo, nome do arquivo ou
caminho significa que você digita o caminho ou nome de arquivo real.
Courier New Amostras ou comandos de código.
Hyperlink Fornece acesso rápido e fácil aos tópicos de referência cruzada ou locais externos da Web.
Hyperlinks são destacados em azul e podem ser sublinhados.
%ProgramFiles%O diretório do sistema do Windows onde os programas instalados no Windows estão
armazenados.
A Ajuda on-line é a fonte primária de conteúdo de ajuda. A versão mais recente da Ajuda on-line será exibida
automaticamente quando você tiver uma conexão com a Internet.
Instalação
Há vários métodos para a instalação do ESET Internet Security em seu computador. Os métodos de instalação
podem variar dependendo do país e meio de distribuição:
• O instalador Live pode ser obtido por download do site da ESET. O pacote de instalação é universal para
todos os idiomas (escolha um idioma desejado). O próprio instalador Live é um arquivo pequeno; arquivos
adicionais necessários para instalar o ESET Internet Security serão baixados automaticamente.
Instalação off-line - Este tipo de instalação é usado ao instalar de um CD/DVD do produto. Ele usa um
arquivo .exe, que é maior do que o arquivo do instalador Live e não exige uma conexão com a Internet ou
arquivos adicionais para a conclusão da instalação.
Importante
Verifique se não há algum outro programa antivírus instalado no computador antes de instalar o
ESET Internet Security. Se duas ou mais soluções antivírus estiverem instaladas em um único
computador, elas podem entrar em conflito umas com as outras. Recomendamos desinstalar
outros programas antivírus do sistema. Consulte nosso artigo da base de conhecimento da ESET
para obter uma lista de ferramentas de desinstalação para os softwares de antivírus comuns
(disponível em inglês e vários outros idiomas).
Instalador Live
Depois de ter feito o download do Pacote de instalação do Instaladorclique duas vezes no arquivo de instalação e
siga as instruções passo a passo na janela do Assistente do instalador.
Importante
Para esse tipo de instalação, você deverá estar conectado à Internet.
9
1.Selecione seu idioma desejado no menu suspenso e clique em Continuar. Aguarde alguns momentos para o
download dos arquivos de instalação.
2.Leia e aceite o Acordo de Licença para o usuário final.
3.A próxima etapa é escolher uma opção de ativação. Se você estiver instalando uma versão mais recente em
uma versão anterior, sua chave de licença será inserida automaticamente.
4.Selecione sua preferência para o sistema de feedback ESET LiveGrid® e Detecção de aplicativos
potencialmente indesejados. Grayware ou Aplicativo potencialmente indesejado (PUA) é uma categoria ampla
de software, cujo objetivo não é tão claramente nocivo quanto outros tipos de malware, como vírus ou cavalos
de Troia. Consulte o capítulo Aplicativos potencialmente indesejados para mais detalhes.
5.Selecione sua preferência para a participação no Programa de melhoria da experiência do cliente. Ao
participar do Programa de melhoria da experiência do cliente, você fornece para a ESET informações anônimas
relacionadas ao uso dos nossos produtos. Os dados coletados vão nos ajudar a melhorar a experiência para
você e nunca serão compartilhados com terceiros. Quais informações coletamos?
6.Clique em Instalar para iniciar o processo de instalação. Isso pode levar alguns minutos.
7.Clique em Concluído para sair do Assistente de instalação.
OBSERVAÇÃO
Depois do produto ser instalado e ativado, os módulos vão iniciar o download. A proteção está
sendo inicializada e alguns recursos podem não ser totalmente funcionais a menos que o
download seja concluído.
OBSERVAÇÃO
Se você tiver uma licença que permite a você instalar outras versões de um produto, é possível
selecionar o produto de acordo com suas preferências. Para obter mais informações sobre os
recursos em cada produto específico, clique aqui.
Instalação off-line
Assim que você iniciar a instalação off-line (.exe), o assistente de instalação o guiará pelo processo de
configuração.
10
1.Selecione seu idioma desejado no menu suspenso e clique em Continuar. Aguarde alguns momentos para o
download dos arquivos de instalação.
2.Leia e aceite o Acordo de Licença para o usuário final.
3.A próxima etapa é escolher uma opção de ativação. Se você estiver instalando uma versão mais recente em
uma versão anterior, sua chave de licença será inserida automaticamente.
4.Selecione sua preferência para o sistema de feedback ESET LiveGrid® e Detecção de aplicativos
potencialmente indesejados. Grayware ou Aplicativo potencialmente indesejado (PUA) é uma categoria ampla
de software, cujo objetivo não é tão claramente nocivo quanto outros tipos de malware, como vírus ou cavalos
de Troia. Consulte o capítulo Aplicativos potencialmente indesejados para mais detalhes.
5.Selecione sua preferência para a participação no Programa de melhoria da experiência do cliente. Ao
participar do Programa de melhoria da experiência do cliente, você fornece para a ESET informações anônimas
relacionadas ao uso dos nossos produtos. Os dados coletados vão nos ajudar a melhorar a experiência para
você e nunca serão compartilhados com terceiros. Quais informações coletamos?
6.Clique em Instalar para iniciar o processo de instalação. Isso pode levar alguns minutos.
7.Clique em Concluído para sair do Assistente de instalação.
OBSERVAÇÃO
Depois do produto ser instalado e ativado, os módulos vão iniciar o download. A proteção está
sendo inicializada e alguns recursos podem não ser totalmente funcionais a menos que o
download seja concluído.
OBSERVAÇÃO
Se você tiver uma licença que permite a você instalar outras versões de um produto, é possível
selecionar o produto de acordo com suas preferências. Para obter mais informações sobre os
recursos em cada produto específico, clique aqui.
Ativação do produto
Há vários métodos disponíveis para ativar seu produto. A disponibilidade de um cenário específico de ativação na
janela de ativação pode variar conforme o país e meios de distribuição (CD/DVD, página da web da ESET etc.):
11
• Se você tiver adquirido uma versão do produto em uma caixa no varejo, ative o produto clicando em
Inserir uma Chave de licença. A Chave de licença normalmente está localizada no interior ou na parte
posterior da embalagem do produto. Para uma ativação bem-sucedida, a Chave de licença deve ser digitada
conforme fornecida. Chave de licença – uma sequência de caracteres exclusiva no formato XXXX-XXXX-XXXX-
XXXX-XXXX ou XXXX-XXXXXXXX, que é usada para identificação do proprietário da licença e para ativação da
licença.
• Depois de selecionar Usar o Gerenciador de Licença suas credenciais do my.eset.com serão solicitadas
em uma nova janela.
• Se desejar avaliar o ESET Internet Security antes de fazer uma aquisição, selecione a opção Avaliação
gratuita. Insira seu endereço de email e país para ativar o ESET Internet Security por um período limitado.
Sua licença de avaliação será enviada para seu email. As licenças de avaliação podem ser ativadas apenas
uma vez por cliente.
• Se você não tem uma licença e deseja adquirir uma, clique em Comprar licença. Isso o redirecionará para o
site do seu distribuidor local da ESET. As licenças completas para produtos domésticos ESET Windows não
são gratuitas.
Você pode alterar sua licença de produto a qualquer momento. Para isso, clique em Ajuda e suporte > Alterar
licença na janela principal do programa. Você verá o ID público de licença usado para identificar sua licença para
o Suporte ESET.
Se você tem um Nome de usuário e Senha usados para a ativação de produtos ESET mais antigos e não sabe como
ativar o ESET Internet Security, converta suas credenciais de legado para uma Chave de licença.
Falha na ativação do produto?
Digitando sua chave de licença durante a ativação
Atualizações automáticas são importantes para sua segurança. O ESET Internet Security vai receber atualizações
apenas depois de ativado usando sua Chave de licença.
12
Se você não digitou sua Chave de licença depois da instalação, o produto não será ativado. Você pode alterar sua
licença na janela principal do programa. Para fazer isso, clique em Ajuda e suporte > Ativar licença e digite os
dados da licença que você recebeu com seu produto de segurança ESET na janela de Ativação do produto.
As licenças completas para produtos domésticos ESET Windows não são gratuitas.
Ao digitar sua Chave de licença, é importante digitar exatamente como ela está escrita:
• Sua Chave de licença é uma sequência exclusiva no formato XXXX-XXXX-XXXX-XXXX-XXXX, que é usada
para identificação do proprietário da licença e ativação da licença.
Recomendamos que copie e cole sua chave de licença do seu email de registro para garantir a precisão.
Usar o Gerenciador de Licença
Depois de selecionar Usar o Gerenciador de Licença suas credenciais do my.eset.com serão solicitadas em uma
nova janela. Insira suas credenciais my.eset.com e clique em Entrar para usar uma licença no ESET License
Manager. Escolha uma licença para ativação, clique em Continuar e seu ESET Internet Security será ativado.
OBSERVAÇÃO
Se você ainda não tem uma conta my.eset.com, faça seu cadastro clicando no botão Criar conta.
OBSERVAÇÃO
Se você esqueceu sua senha, clique em Esqueci minha senha e siga as etapas na página da web
para a qual você será redirecionado.
o ESET License Manager ajuda você a gerenciar todas as suas licenças ESET. Você pode renovar, atualizar ou
estender sua licença facilmente e ver os detalhes de licença importantes. Primeiro, digite sua chave de licença.
Depois disso você verá o produto, dispositivo associado, o número de licenças disponíveis e a data de validade. É
possível desativar ou renomear dispositivos específicos. Quando você clica em Renovar você será redirecionado a
uma loja on-line onde poderá confirmar a compra e comprar a renovação.
Se quiser atualizar sua licença (por exemplo do ESET NOD32 Antivirus para o ESET Smart Security Premium) ou se
quiser instalar um produto de segurança ESET em outro dispositivo, você será redirecionado para uma loja on-line
para concluir a compra.
No ESET License Manager você também pode adicionar uma licença diferente, fazer download do produto no seu
dispositivo ou compartilhar licenças através do e-mail. O ESET License Manager está disponível on-line depois de
entrar na sua conta em my.eset.com
Ativar a licença de avaliação
Insira o seu nome e endereço de email para ativar a versão de avaliação do ESET Internet Security. A avaliação
pode ser ativada apenas uma vez.
Selecione o país no menu suspenso País para registrar o ESET Internet Security junto ao seu distribuidor local, que
fornecerá suporte técnico.
Insira um endereço de email válido no campo Endereço de email. Após a ativação, seu nome de usuário e senha
necessários para atualização do ESET Internet Security serão gerados e enviados para seu email. Esse endereço de
email também será usado para as notificações de expiração do produto e outras comunicações com a ESET.
Chave de licença ESET gratuita
As licenças completas para produtos domésticos ESET Windows não são gratuitas.
A Chave de licença ESET é uma sequência única de símbolos, letras, números ou sinais especiais fornecida pela
13
ESET para permitir o uso legalizado do ESET Internet Security de acordo com o Acordo de licença para o Usuário
final. Todo Usuário final tem o direito de usar a Chave de licença apenas na extensão em que tem o direito de usar
o ESET Internet Security com base no número de licenças fornecidas pela ESET. A Chave de licença é considerada
confidencial e não pode ser compartilhada.
Existem fontes gratuitas na Internet que podem oferecer a você uma chave de licença ESET "gratuita", mas não se
esqueça:
• Clicar em uma propaganda de "Licença ESET gratuita" pode comprometer seu computador ou dispositivo e
pode causar uma infecção com malware. O malware pode estar escondido em vídeos não oficiais do
YouTube, sites que exibem anúncios para ganhar dinheiro com base em suas visitas, etc. Normalmente, eles
são uma armadilha.
• A ESET pode desativar e realmente desativa licenças pirateadas.
• Ter uma chave de licença pirateada não está de acordo com o Acordo de Licença para o Usuário final que
você deve aceitar para instalar o ESET Internet Security.
• Compre licenças ESET apenas através de canais oficiais, como o www.eset.com, distribuidores ou
revendedores ESET (não compre licenças de sites de terceiros não oficiais, como o eBay, ou licenças
compartilhadas de um terceiro).
O download de um produto doméstico ESET Windows é gratuito, mas a ativação durante a instalação
necessita de uma chave de licença ESET válida (você pode fazer o download e instalar, mas ele não
funcionará sem a ativação)
• Não compartilhe sua licença na Internet ou em mídias sociais (ela pode ser espalhada).
Para identificar e reportar uma licença ESET pirateada, visite nosso artigo da Base de conhecimento para
instruções.
Se você ainda não tiver certeza se deseja comprar um produto de segurança ESET, você poderá usar uma versão
de avaliação enquanto decide:
1.Ativar o ESET Internet Security usando uma licença de avaliação gratuita
2.Participar do Programa beta da ESET
3.Instale o ESET Mobile Security se estiver usando um dispositivo móvel Android, ele é um freemium.
Para obter um desconto/prolongar sua licença:
Indique o ESET Internet Security a um amigo
Renove sua licença ESET (se você tinha uma licença ativa antes) ou ative por um período mais longo
Falha na ativação – cenários comuns
Caso a ativação do ESET Internet Security não tenha sido bem-sucedida, os cenários possíveis mais comuns são:
• A Chave de licença já está em uso
• Chave de licença inválida. Erro no formulário de ativação do produto
• Informações adicionais necessárias para a ativação estão faltando ou são inválidas
• Erro na comunicação com o banco de dados de ativação. Tente ativar novamente em 15 minutos
• Sem conexão ou conexão desativada com os servidores de ativação ESET
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219

ESET Internet Security 13 Manual do proprietário

Categoria
Celulares
Tipo
Manual do proprietário