5.2 Relatório de escaneamento do computador 50 .........................................................................................
5.3 Atualizar 51 ..................................................................................................................................
5.3 Como criar tarefas de atualização 54 ...................................................................................................
5.4 Configuração 54 ............................................................................................................................
5.4 Computador 56 ...........................................................................................................................
5.4 Uma Ameaça é detectada 57 ............................................................................................................
5.4 Rede 59 ...................................................................................................................................
5.4 Solução de problemas de acesso à rede 60 .............................................................................................
5.4 Lista de proibições temporária de endereço IP 61 ......................................................................................
5.4 Relatórios de proteção da rede 61 ......................................................................................................
5.4 Resolvendo problemas com o ESET Network Protection 62 ............................................................................
5.4 Registrando e criando regras ou exceções de log 62 ...................................................................................
5.4 Criar regra de log 62 .....................................................................................................................
5.4 Registro em relatório avançado de proteção da rede 63 ...............................................................................
5.4 Resolvendo problemas com o escaneador de tráfego da rede 63 .....................................................................
5.4 Ameaça na rede bloqueada 64 ..........................................................................................................
5.4 Web e email 65 ...........................................................................................................................
5.4 Proteção antiphishing 66 .................................................................................................................
5.4 Importar e exportar configurações 67 ...................................................................................................
5.5 Ferramentas 68 ............................................................................................................................
5.5 Relatórios 69 .............................................................................................................................
5.5 Filtragem de relatórios 72 ...............................................................................................................
5.5 Relatórios de auditoria 73 ...............................................................................................................
5.5 Processos em execução 74 ..............................................................................................................
5.5 Relatório de segurança 76 ...............................................................................................................
5.5 ESET SysInspector 77 ....................................................................................................................
5.5 Agenda 78 ................................................................................................................................
5.5 Opções de escaneamento programado 80 ..............................................................................................
5.5 Visão geral da tarefa agendada 81 ......................................................................................................
5.5 Detalhes da tarefa 81 ....................................................................................................................
5.5 Tempo da tarefa 81 ......................................................................................................................
5.5 Tempo da tarefa – única 82 ..............................................................................................................
5.5 Tempo da tarefa – diária 82 .............................................................................................................
5.5 Tempo da tarefa – semanal 82 ..........................................................................................................
5.5 Tempo da tarefa – acionada por evento 82 .............................................................................................
5.5 Tarefa ignorada 82 .......................................................................................................................
5.5 Detalhes da tarefa – atualizar 83 ........................................................................................................
5.5 Detalhes da tarefa – executar aplicativo 83 ............................................................................................
5.5 Envio de amostras para análise 83 ......................................................................................................
5.5 Selecionar amostra para análise - Arquivo suspeito 84 ................................................................................
5.5 Selecionar amostra para análise - Site suspeito 84 .....................................................................................
5.5 Selecionar amostra para análise - Arquivo falso positivo 85 ...........................................................................
5.5 Selecionar amostra para análise - Site falso positivo 85 ...............................................................................
5.5 Selecionar amostra para análise - Outras 85 ...........................................................................................
5.5 Quarentena 86 ...........................................................................................................................
5.6 Ajuda e suporte 87 ........................................................................................................................
5.6 Sobre o ESET Endpoint Antivirus 88 .....................................................................................................
5.6 Enviar dados de configuração do sistema 89 ...........................................................................................
5.6 Suporte técnico 89 .......................................................................................................................
6 Configuração avançada 90 ...................................................................................................................
6.1 Mecanismo de detecção 91 ............................................................................................................