4.1.2.2 Grupos do dispositivo 44 .............................................................................................................................
4.1.2.3 Adição de regras do controle de dispositivos 44 ................................................................................................
4.1.3 Sistema de prevenção de intrusos de host (HIPS) 46 .............................................................................................
4.1.3.1 Janela interativa HIPS 48 .............................................................................................................................
4.1.3.1.1 Comportamento de ransomware em potencial detectado 49 ..............................................................................
4.1.3.2 Gerenciamento de regras de HIPS 50 .............................................................................................................
4.1.3.2.1 Configurações de regra HIPS 51 .................................................................................................................
4.1.3.2.2 Adicionar caminho de registro/aplicativo para HIPS 53 .....................................................................................
4.1.3.3 Exclusões HIPS 54 .....................................................................................................................................
4.1.3.4 Configuração avançada HIPS 54 ....................................................................................................................
4.1.3.4.1 Drivers sempre com permissão para carregar 54 ............................................................................................
4.1.4 Modo jogador 54 .........................................................................................................................................
4.2 Proteção de internet 55 .............................................................................................................................
4.2.1 Filtragem de protocolos 55 ............................................................................................................................
4.2.1.1 Clientes web e de email 56 ..........................................................................................................................
4.2.1.2 Aplicativos excluídos 56 ..............................................................................................................................
4.2.1.3 Endereços IP excluídos 57 ...........................................................................................................................
4.2.1.3.1 Adicionar endereço IPv4 57 .......................................................................................................................
4.2.1.3.2 Adicionar endereço IPv6 57 .......................................................................................................................
4.2.1.4 SSL/TLS 58 ..............................................................................................................................................
4.2.1.4.1 Certificados 59 .......................................................................................................................................
4.2.1.4.1 Tráfego de rede criptografado 59 ................................................................................................................
4.2.1.4.2 Lista de certificados conhecidos 60 .............................................................................................................
4.2.1.4.3 Lista de aplicativos SSL/TLS filtrados 60 .......................................................................................................
4.2.2 Proteção do cliente de email 61 ......................................................................................................................
4.2.2.1 Protocolos de email 62 ...............................................................................................................................
4.2.2.2 Alertas e notificações por email 63 ................................................................................................................
4.2.2.3 Integração com clientes de email 63 ..............................................................................................................
4.2.2.3.1 Configuração da proteção do cliente de email 64 ............................................................................................
4.2.2.4 Filtro POP3, POP3S 64 ................................................................................................................................
4.2.3 Proteção do acesso à Web 65 .........................................................................................................................
4.2.3.1 Básico 65 ................................................................................................................................................
4.2.3.2 Protocolos da web 66 .................................................................................................................................
4.2.3.3 Gerenciamento de endereços de URL 66 .........................................................................................................
4.2.3.3.1 Lista de endereços URL 67 ........................................................................................................................
4.2.3.3.2 Criar nova lista de endereços de URL 68 .......................................................................................................
4.2.3.3.3 Como adicionar uma máscara de URL 69 ......................................................................................................
4.2.4 Proteção antiphishing 69 ...............................................................................................................................
4.3 Atualização do programa 70 .....................................................................................................................
4.3.1 Configuração da atualização 73 ......................................................................................................................
4.3.1.1 Atualização de rollback 75 ...........................................................................................................................
4.3.1.2 Atualização de componente de programa 76 ....................................................................................................
4.3.1.3 Opção de conexão 76 ................................................................................................................................
4.3.2 Como criar tarefas de atualização 77 ................................................................................................................
4.4 Ferramentas 77 ...........................................................................................................................................
4.4.1 Ferramentas no ESET NOD32 Antivirus 78 .........................................................................................................
4.4.1.1 Relatórios 79 ...........................................................................................................................................
4.4.1.1.1 Filtragem de relatórios 80 .........................................................................................................................
4.4.1.1.2 Configuração do registro em relatório 81 ......................................................................................................
4.4.1.2 Processos em execução 82 ..........................................................................................................................
4.4.1.3 Relatório de segurança 84 ...........................................................................................................................
4.4.1.4 Monitorar atividade 85 ...............................................................................................................................
4.4.1.5 ESET SysInspector 86 .................................................................................................................................
4.4.1.6 Agenda 87 ..............................................................................................................................................
4.4.1.7 Limpeza do sistema 89 ...............................................................................................................................
4.4.1.8 ESET SysRescue Live 90 .............................................................................................................................
4.4.1.9 Proteção baseada em nuvem 90 ...................................................................................................................
4.4.1.9.1 Arquivos suspeitos 92 ..............................................................................................................................