....................................................................................................77Ferramentas de segurança4.4
..............................................................................77Controle dos pais
4.4.1
..................................................................................79Categorias
4.4.1.1
..................................................................................80Exceções de site
4.4.1.2
....................................................................................................80Atualização do programa4.5
..............................................................................83Configurações de atualização
4.5.1
..................................................................................85Atualizar perfis
4.5.1.1
..................................................................................85Configuração avançada de atualização
4.5.1.2
........................................................................85Modo de atualização
4.5.1.2.1
........................................................................85Proxy HTTP
4.5.1.2.2
........................................................................86Conectar à rede como
4.5.1.2.3
..............................................................................87Rollback de atualização
4.5.2
..............................................................................88Como criar tarefas de atualização
4.5.3
....................................................................................................89Ferramentas4.6
..............................................................................90Ferramentas no ESET Smart Security
4.6.1
..................................................................................91Arquivos de log
4.6.1.1
........................................................................92Relatórios
4.6.1.1.1
........................................................................93Microsoft NAP
4.6.1.1.2
..................................................................................94Processos em execução
4.6.1.2
..................................................................................95Estatísticas da proteção
4.6.1.3
..................................................................................96Monitorar atividade
4.6.1.4
..................................................................................97Conexões de rede
4.6.1.5
..................................................................................98ESET SysInspector
4.6.1.6
..................................................................................99Agenda
4.6.1.7
..................................................................................101ESET SysRescue
4.6.1.8
..................................................................................101ESET LiveGrid®
4.6.1.9
........................................................................102Arquivos suspeitos
4.6.1.9.1
..................................................................................103Quarentena
4.6.1.10
..................................................................................104Servidor proxy
4.6.1.11
..................................................................................105Notificações por email
4.6.1.12
........................................................................106Formato de mensagem
4.6.1.12.1
..................................................................................107Selecionar amostra para análise
4.6.1.13
..................................................................................107Microsoft Windows® update
4.6.1.14
....................................................................................................108Interface do usuário4.7
..............................................................................108Elementos da interface do usuário
4.7.1
..............................................................................110Alertas e notificações
4.7.2
..................................................................................111Configuração avançada
4.7.2.1
..............................................................................111Janelas de notificação ocultas
4.7.3
..............................................................................112Configuração do acesso
4.7.4
..............................................................................113Menu do programa
4.7.5
..............................................................................114Menu de contexto
4.7.6
.......................................................115Usuário avançado5.
....................................................................................................115Gerenciador de perfil5.1
....................................................................................................115Atalhos do teclado5.2
....................................................................................................116Diagnóstico5.3
....................................................................................................116Importar e exportar configurações5.4
....................................................................................................117Detecção em estado ocioso5.5
....................................................................................................117ESET SysInspector5.6
..............................................................................117Introdução ao ESET SysInspector
5.6.1
..................................................................................117Inicialização do ESET SysInspector
5.6.1.1
..............................................................................118Interface do usuário e uso do aplicativo
5.6.2
..................................................................................118Controles do programa
5.6.2.1
..................................................................................120Navegação no ESET SysInspector
5.6.2.2
........................................................................121Atalhos do teclado
5.6.2.2.1
..................................................................................122Comparar
5.6.2.3
..............................................................................123Parâmetros da linha de comando
5.6.3
..............................................................................124Script de serviços
5.6.4
..................................................................................124Geração do script de serviços
5.6.4.1
..................................................................................124Estrutura do script de serviços
5.6.4.2
..................................................................................127Execução de scripts de serviços
5.6.4.3
..............................................................................128FAQ
5.6.5
..............................................................................129ESET SysInspector como parte do ESET Smart Security
5.6.6
....................................................................................................129Linha de comando5.7
.......................................................132Glossário6.
....................................................................................................132Tipos de infiltrações6.1
..............................................................................132Vírus
6.1.1
..............................................................................132Worms
6.1.2
..............................................................................133Cavalos de Troia
6.1.3
..............................................................................133Rootkits
6.1.4
..............................................................................133Adware
6.1.5
..............................................................................134Spyware
6.1.6
..............................................................................134Empacotadores
6.1.7
..............................................................................134Aplicativos potencialmente inseguros
6.1.8
..............................................................................134Aplicativos potencialmente indesejados
6.1.9
..............................................................................137Botnet
6.1.10
....................................................................................................138Tipos de ataques remotos6.2
..............................................................................138Ataques DoS
6.2.1
..............................................................................138Envenenamento de DNS
6.2.2
..............................................................................138Ataques de worms
6.2.3
..............................................................................138Rastreamento de portas
6.2.4
..............................................................................139Dessincronização TCP
6.2.5
..............................................................................139Relé SMB
6.2.6
..............................................................................139Ataques ICMP
6.2.7
....................................................................................................140Tecnologia ESET6.3
..............................................................................140Bloqueio de Exploit
6.3.1
..............................................................................140Rastreamento de memória avançado
6.3.2
..............................................................................140Escudo de vulnerabilidade
6.3.3
..............................................................................140ThreatSense
6.3.4
..............................................................................141Proteção contra botnet
6.3.5
..............................................................................141Bloqueio de Exploit do Java
6.3.6
..............................................................................141Proteção de Atividade bancária e Pagamento
6.3.7
....................................................................................................141Email6.4
..............................................................................142Propagandas
6.4.1
..............................................................................142Hoaxes
6.4.2
..............................................................................142Roubo de identidade
6.4.3
..............................................................................143Reconhecimento de fraudes em spam
6.4.4
..................................................................................143Regras
6.4.4.1
..................................................................................143Lista de permissões
6.4.4.2
..................................................................................144Lista de proibições
6.4.4.3
..................................................................................144Lista de exceções
6.4.4.4
..................................................................................144Controle pelo servidor
6.4.4.5