Índice
.......................................................5ESET Cyber Security Pro1.
....................................................................................................5Novidades da versão 61.1
....................................................................................................5Requisitos do sistema1.2
.......................................................6Instalação2.
....................................................................................................6Instalação típica2.1
....................................................................................................7Instalação personalizada2.2
.......................................................8Ativação do produto3.
.......................................................9Desinstalação4.
.......................................................10Visão geral básica5.
....................................................................................................10Teclas de atalho do teclado5.1
....................................................................................................11Verificação do status de proteção5.2
....................................................................................................11
O que fazer se o programa não
funcionar adequadamente
5.3
.......................................................12Proteção do computador6.
....................................................................................................12Proteção antivírus e antispyware6.1
..............................................................................12Geral
6.1.1
..................................................................................12Exclusões
6.1.1.1
..............................................................................12Proteção de inicialização
6.1.2
..............................................................................13Proteção em tempo real do sistema de arquivos
6.1.3
..................................................................................13Opções a vançadas
6.1.3.1
..................................................................................13
Qua ndo modificar a configuração da proteção em
tempo real
6.1.3.2
..................................................................................13Verifica ção da proteção em tempo rea l
6.1.3.3
..................................................................................14
O que fazer se a proteção em tempo real não
funcionar
6.1.3.4
..............................................................................14Rastreamento sob dema nda do computa dor
6.1.4
..................................................................................15Tipos de rastreamento
6.1.4.1
........................................................................15Rastreamento inteligente
6.1.4.1.1
........................................................................15Rastreamento personalizado
6.1.4.1.2
..................................................................................15Alvos de ra streamento
6.1.4.2
..................................................................................16Perfis de rastrea mento
6.1.4.3
..............................................................................16
Configuração de pa râmetros do mecanismo
ThreatSense
6.1.5
..................................................................................17Objetos
6.1.5.1
..................................................................................17Opções
6.1.5.2
..................................................................................17Limpeza
6.1.5.3
..................................................................................18Exclusões
6.1.5.4
..................................................................................18Limites
6.1.5.5
..................................................................................18Outros
6.1.5.6
..............................................................................18Uma infiltração foi detectada
6.1.6
....................................................................................................19
Bloqueio e rastreamento de mídia
removível
6.2
.......................................................20Antiphishing7.
.......................................................21Firewall8.
....................................................................................................21Modos de filtragem8.1
....................................................................................................21Regras de firewall8.2
..............................................................................22Cria ção de novas regras
8.2.1
....................................................................................................22Zonas de firewall8.3
....................................................................................................22Perfis de firewall8.4
....................................................................................................22Logs de firewall8.5
.......................................................23Proteção à web e de emails9.
....................................................................................................23Proteção web9.1
..............................................................................23Portas
9.1.1
..............................................................................23Listas de URL
9.1.2
....................................................................................................23Proteção de email9.2
..............................................................................24Verificação de protocolo POP3
9.2.1
..............................................................................24Verificação de protocolo IMAP
9.2.2
.......................................................25Controle dos pais10.
.......................................................26Atualizar11.
....................................................................................................26Configuração da atualização11.1
..............................................................................26Opções avançadas
11.1.1
....................................................................................................26Como criar tarefas de atualização11.2
....................................................................................................27
Atualização do ESET Cyber Security Pro
para uma nova versão
11.3
....................................................................................................27Atualizações do sistema11.4
.......................................................28Ferramentas12.
....................................................................................................28Arquivos de log12.1
..............................................................................28Manutenção de logs
12.1.1
..............................................................................29Filtragem de logs
12.1.2
....................................................................................................29Agenda12.2
..............................................................................30Cria ção de novas tarefas
12.2.1
..............................................................................30Cria ção de tarefas definidas pelo usuário
12.2.2
....................................................................................................31Quarentena12.3
..............................................................................31Colocação de arquivos em quarentena
12.3.1
..............................................................................31Restauraçã o da Quarentena
12.3.2
..............................................................................31Envio de arquivo da Quarentena
12.3.3
....................................................................................................31Processos em execução12.4
....................................................................................................32Live Grid12.5
..............................................................................32Configuração do Live Grid
12.5.1
.......................................................33Interface do usuário13.
....................................................................................................33Alertas e notificações13.1
..............................................................................33Exibir alertas
13.1.1
..............................................................................33Sta tus da proteção
13.1.2
....................................................................................................34Privilégios13.2
....................................................................................................34Menu de contexto13.3
.......................................................35Diversos14.
....................................................................................................35Importar e exportar configurações14.1
....................................................................................................35Configuração do servidor proxy14.2
.......................................................36Glossário15.