1 Introdução 1 .........................................................................................................................................
1.1 Novidades da versão 3 1 ................................................................................................................
1.2 Requisitos mínimos do sistema 1 ....................................................................................................
1.3 Registro de alterações 2 ................................................................................................................
2 Usuários conectados ao ESET PROTECT e ESET PROTECT Cloud 2 ......................................................
3 Instalação remota 2 .............................................................................................................................
4 Instalação local no dispositivo 3 ...........................................................................................................
4.1 Download do Google Play 4 ............................................................................................................
4.2 Assistente inicial 4 ........................................................................................................................
5 Desinstalação 6 ....................................................................................................................................
6 Ativação do produto 6 ..........................................................................................................................
7 Documentação para endpoints gerenciados remotamente 7 ..............................................................
7.1 Introdução ao ESET PROTECT 8 .......................................................................................................
7.2 Introdução ao ESET PROTECT Cloud 9 ..............................................................................................
7.3 Políticas 9 ....................................................................................................................................
7.3 Aplicar políticas 10 .......................................................................................................................
7.3 Sinalizadores 11 ..........................................................................................................................
7.3 Como usar o modo de Substituição 12 ..................................................................................................
8 Antivírus 13 ..........................................................................................................................................
8.1 Escaneamentos automáticos 15 ......................................................................................................
8.2 Relatórios do escaneamento 16 ......................................................................................................
8.3 Ignorar regras 16 ..........................................................................................................................
8.4 Configurações avançadas 17 ..........................................................................................................
9 Anti-Theft 18 ........................................................................................................................................
9.1 Contatos do administrador 19 ........................................................................................................
9.1 Como adicionar contato do Administrador 19 ..........................................................................................
9.2 Informações da tela de bloqueio 19 .................................................................................................
9.3 Cartões SIM confiáveis 20 ..............................................................................................................
9.4 Comandos remotos 20 ...................................................................................................................
10 Controle de aplicações 21 ..................................................................................................................
10.1 Regra de bloqueio 21 ...................................................................................................................
10.1 Bloqueio por nome do aplicativo 22 ...................................................................................................
10.1 Como bloquear um aplicativo por seu nome 23 .......................................................................................
10.1 Bloqueio por categoria do aplicativo 23 ...............................................................................................
10.1 Como bloquear um aplicativo com base em sua categoria 23 .......................................................................
10.1 Bloqueio por permissões do aplicativo 23 .............................................................................................
10.1 Como bloquear um aplicativo por suas permissões 24 ...............................................................................
10.1 Bloquear fontes desconhecidas 24 .....................................................................................................
10.2 Exceções 24 ................................................................................................................................
10.2 Como adicionar exceções 25 ...........................................................................................................
10.3 Aplicativos requeridos 25 .............................................................................................................
10.3 Aplicativos permitidos 26 ...............................................................................................................
10.3 Permissões 27 ...........................................................................................................................
10.3 Uso 27 ...................................................................................................................................
11 Segurança do dispositivo 28 ..............................................................................................................
11.1 Política de bloqueio de tela 28 ......................................................................................................
11.2 Política de configurações de dispositivo 30 ....................................................................................
12 Antiphishing 31 ..................................................................................................................................
13 Controle de web 33 ............................................................................................................................