3.10.1 Gerenciador de perfil ............................................................................................................................................................................ 141
3.10.2 Diagnóstico ........................................................................................................................................................................................... 141
3.10.3 Importar e exportar configurações ........................................................................................................................................................ 142
3.10.4 Linha de comando ................................................................................................................................................................................. 143
3.10.5 Detecção em estado ocioso .................................................................................................................................................................. 145
3.10.6 ESET SysInspector .................................................................................................................................................................................. 145
3.10.6.1 Introdução ao ESET SysInspector ........................................................................................................................................................ 145
3.10.6.1.1 Iniciando ESET SysInspector ............................................................................................................................................................. 146
3.10.6.2 Interface do usuário e uso do aplicativo ............................................................................................................................................. 146
3.10.6.2.1 Controles do programa ................................................................................................................................................................... 146
3.10.6.2.2 Navegação no ESET SysInspector ..................................................................................................................................................... 148
3.10.6.2.2.1 Atalhos do teclado ....................................................................................................................................................................... 149
3.10.6.2.3 Comparar ........................................................................................................................................................................................ 150
3.10.6.3 Parâmetros da linha de comando ...................................................................................................................................................... 151
3.10.6.4 Script de serviços ............................................................................................................................................................................... 152
3.10.6.4.1 Geração do script de serviços ......................................................................................................................................................... 152
3.10.6.4.2 Estrutura do script de serviços ........................................................................................................................................................ 152
3.10.6.4.3 Execução de scripts de serviços ...................................................................................................................................................... 155
3.10.6.5 FAQ .................................................................................................................................................................................................... 155
3.10.6.6 O ESET SysInspector como parte do ESET Endpoint Security ................................................................................................................. 156
3.10.7 Monitoramento e gerenciamento remoto ............................................................................................................................................. 157
3.10.7.1 Linha de comando RMM ..................................................................................................................................................................... 158
3.10.7.2 Lista de comandos JSON..................................................................................................................................................................... 160
3.10.7.2.1 obter status de proteção ................................................................................................................................................................ 160
3.10.7.2.2 obter informações do aplicativo ..................................................................................................................................................... 161
3.10.7.2.3 obter informações da licença .......................................................................................................................................................... 164
3.10.7.2.4 obter relatórios .............................................................................................................................................................................. 164
3.10.7.2.5 obter status de ativação ................................................................................................................................................................. 166
3.10.7.2.6 obter informações de rastreamento ............................................................................................................................................... 166
3.10.7.2.7 obter configuração .......................................................................................................................................................................... 168
3.10.7.2.8 obter status de atualização ............................................................................................................................................................ 169
3.10.7.2.9 iniciar rastreamento ....................................................................................................................................................................... 170
3.10.7.2.10 iniciar ativação ............................................................................................................................................................................. 171
3.10.7.2.11 iniciar desativação ....................................................................................................................................................................... 172
3.10.7.2.12 iniciar atualização ........................................................................................................................................................................ 172
3.10.7.2.13 definir configuração ...................................................................................................................................................................... 173
3.11 Glossário ..................................................................................................................................................................................................... 174
3.11.1 Tipos de ameaças ................................................................................................................................................................................. 174
3.11.1.1 Vírus .................................................................................................................................................................................................. 174
3.11.1.2 Worms ............................................................................................................................................................................................... 174
3.11.1.3 Cavalos de Troia ................................................................................................................................................................................. 175
3.11.1.4 Rootkits ............................................................................................................................................................................................. 175
3.11.1.5 Adware .............................................................................................................................................................................................. 175
3.11.1.6 Spyware ............................................................................................................................................................................................. 176
3.11.1.7 Empacotadores .................................................................................................................................................................................. 176
3.11.1.8 Aplicativos potencialmente inseguros ............................................................................................................................................... 176
3.11.1.9 Aplicativos potencialmente indesejados ........................................................................................................................................... 176
3.11.1.10 Botnet .............................................................................................................................................................................................. 178
3.11.2 Tipos de ataques remotos ..................................................................................................................................................................... 179
3.11.2.1 Ataques de worms ............................................................................................................................................................................. 179
3.11.2.2 Ataques DoS ....................................................................................................................................................................................... 179
3.11.2.3 Rastreamento de portas .................................................................................................................................................................... 179