10 Controlo parental 21 ..................................................................................................................................
11 Atualizar 21 .....................................................................................................................................................
11.1 Configuração da atualização 22 .............................................................................................................
11.1.1 Opções avançadas 22 .................................................................................................................................
11.2 Como criar tarefas de atualização 22 ....................................................................................................
11.3 Atualizar o ESET Cyber Security Pro para uma nova versão 23 ........................................................
11.4 Atualizações do sistema 23 .....................................................................................................................
12 Ferramentas 24 ............................................................................................................................................
12.1 Relatórios 24 ..............................................................................................................................................
12.1.1 Manutenção de relatórios 24 .........................................................................................................................
12.1.2 Filtragem de relatórios 25 ............................................................................................................................
12.2 Agenda 25 ..................................................................................................................................................
12.2.1 Criação de novas tarefas 26 .........................................................................................................................
12.2.1.1 Analisar como proprietário de diretório 27 .....................................................................................................
12.2.2 Criação de tarefas definidas pelo utilizador 27 ...................................................................................................
12.3 Quarentena 28 ...........................................................................................................................................
12.3.1 Colocação de ficheiros em quarentena 28 ........................................................................................................
12.3.2 Restauro da Quarentena 28 ..........................................................................................................................
12.3.3 Envio de ficheiro da Quarentena 28 ................................................................................................................
12.4 Processos em execução 28 ......................................................................................................................
12.5 Ligações de rede 29 ..................................................................................................................................
12.6 Live Grid 29 ................................................................................................................................................
12.6.1 Configuração do Live Grid 30 ........................................................................................................................
13 Interface do utilizador 30 ........................................................................................................................
13.1 Alertas e notificações 31 .........................................................................................................................
13.1.1 Mostrar alertas 31 ......................................................................................................................................
13.1.2 Estados da proteção 31 ...............................................................................................................................
13.2 Privilégios 32 .............................................................................................................................................
13.3 Menu de contexto 32 ................................................................................................................................
13.4 Importar e exportar definições 32 .........................................................................................................
13.5 Configuração do servidor proxy 33 ........................................................................................................
13.6 Tipos de infiltrações 33 ............................................................................................................................
13.6.1 Vírus 33 ..................................................................................................................................................
13.6.2 Worms 33 ................................................................................................................................................
13.6.3 Cavalos de troia (Trojans) 34 ........................................................................................................................
13.6.4 Rootkits 34 ..............................................................................................................................................
13.6.5 Adware 34 ...............................................................................................................................................
13.6.6 Spyware 35 ..............................................................................................................................................
13.6.7 Aplicações potencialmente inseguras 35 ..........................................................................................................
13.6.8 Aplicações potencialmente não desejadas 35 ....................................................................................................
13.7 Tipos de ataques remotos 37 ..................................................................................................................
13.7.1 Ataques DoS 37 .........................................................................................................................................
13.7.2 Envenenamento de DNS 37 ..........................................................................................................................
13.7.3 Análise da porta 37 ....................................................................................................................................
13.7.4 Dessincronização do TCP 38 .........................................................................................................................
13.7.5 Relé SMB 38 .............................................................................................................................................
13.7.6 Ataques ICMP 38 .......................................................................................................................................
13.8 E-mail 39 .....................................................................................................................................................
13.8.1 Publicidades 39 .........................................................................................................................................
13.8.2 Hoaxes 39 ...............................................................................................................................................
13.8.3 Phishing 40 ..............................................................................................................................................
13.8.4 Reconhecer fraudes através de spam 40 ..........................................................................................................
14 Contrato de Licença do Utilizador Final 40 ...................................................................................
15 Política de Privacidade 53 .......................................................................................................................