Índice
.......................................................5ESET Endpoint Antivirus1.
....................................................................................................5Novidades da versão 61.1
....................................................................................................5Requisitos do sistema1.2
.......................................................6
Usuários que se conectam via ESET Remote
Administrator
2.
....................................................................................................7Servidor do ESET Remote Administrator2.1
....................................................................................................7Console da Web2.2
....................................................................................................8Proxy2.3
....................................................................................................8Agente2.4
....................................................................................................8Sensor RD2.5
.......................................................9Instalação3.
....................................................................................................9Instalação típica3.1
....................................................................................................10Instalação personalizada3.2
....................................................................................................11Instalação remota3.3
..............................................................................11Cria ção de um pacote de instalaçã o remota
3.3.1
..............................................................................12Instalaçã o remota em computadores de destino
3.3.2
..............................................................................12Desinsta laçã o remota
3.3.3
..............................................................................12Atualização remota
3.3.4
.......................................................13Ativação do produto4.
.......................................................15Desinstalação5.
.......................................................16Visão geral básica6.
....................................................................................................16Atalhos do teclado6.1
....................................................................................................17
Verificação do funcionamento do
sistema
6.2
....................................................................................................17
O que fazer se o programa não
funcionar adequadamente
6.3
.......................................................18Proteção do computador7.
....................................................................................................18Proteção antivírus e antispyware7.1
..............................................................................18Geral
7.1.1
..................................................................................18Exclusões
7.1.1.1
..............................................................................19Proteção de inicialização
7.1.2
..............................................................................19Proteção em tempo real do sistema de arquivos
7.1.3
..................................................................................19Opções a vançadas
7.1.3.1
..................................................................................20
Qua ndo modificar a configuração da proteção em
tempo real
7.1.3.2
..................................................................................20Verifica ção da proteção em tempo rea l
7.1.3.3
..................................................................................20
O que fazer se a proteção em tempo real não
funcionar
7.1.3.4
..............................................................................21Rastreamento sob dema nda do computa dor
7.1.4
..................................................................................21Tipos de rastreamento
7.1.4.1
........................................................................21Rastreamento inteligente
7.1.4.1.1
........................................................................22Rastreamento personalizado
7.1.4.1.2
..................................................................................22Destinos de ras treamento
7.1.4.2
..................................................................................23Perfis de rastrea mento
7.1.4.3
..............................................................................24
Configuração de pa râmetros do mecanismo
ThreatSense
7.1.5
..................................................................................24Objetos
7.1.5.1
..................................................................................25Opções
7.1.5.2
..................................................................................25Limpeza
7.1.5.3
..................................................................................25Exclusões
7.1.5.4
..................................................................................26Limites
7.1.5.5
..................................................................................26Outros
7.1.5.6
..............................................................................26Uma infiltração foi detectada
7.1.6
....................................................................................................27Proteção à web e email7.2
..............................................................................27Proteção do a cess o à Web
7.2.1
..................................................................................27Portas
7.2.1.1
..................................................................................27Listas de URL
7.2.1.2
..............................................................................28Proteção de email
7.2.2
..................................................................................28Verificação de protocolo POP3
7.2.2.1
..................................................................................29Verificação de protocolo IMAP
7.2.2.2
....................................................................................................29Antiphishing7.3
.......................................................30Controle de dispositivo8.
....................................................................................................30Editor de regras8.1
.......................................................32Ferramentas9.
....................................................................................................32Relatórios9.1
..............................................................................32Manutenção dos relatórios
9.1.1
..............................................................................33Filtragem de relatórios
9.1.2
....................................................................................................34Agenda9.2
..............................................................................35Cria ção de novas tarefas
9.2.1
..............................................................................35Cria ção de uma tarefa definida pelo usuário
9.2.2
....................................................................................................36Live Grid9.3
..............................................................................36Arquivos s uspeitos
9.3.1
....................................................................................................37Quarentena9.4
..............................................................................37Colocação de arquivos em quarentena
9.4.1
..............................................................................37Restaurar um arquivo da quarentena
9.4.2
..............................................................................37Envio de um a rquivo da Qua rentena
9.4.3
....................................................................................................38Privilégios9.5
....................................................................................................38Modo de apresentação9.6
....................................................................................................39Processos em execução9.7
.......................................................40Interface do usuário10.
....................................................................................................40Alertas e notificações10.1
..............................................................................40Exibir alertas
10.1.1
..............................................................................41Sta tus de proteção
10.1.2
....................................................................................................41Menu de contexto10.2
.......................................................42Atualizar11.
....................................................................................................42Configuração da atualização11.1
..............................................................................43Opções avançadas
11.1.1
....................................................................................................44Como criar tarefas de atualização11.2
....................................................................................................44Atualização para uma nova compilação11.3
....................................................................................................44Atualizações do sistema11.4
.......................................................46Diversos12.
....................................................................................................46Importar e exportar configurações12.1