ESET Internet Security Guia de usuario

Tipo
Guia de usuario
GUIA DO USUÁRIO
(destinado ao produto versão 12.0 e posterior)
Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011
Clique aqui para exibir a vero da Ajuda on-line deste documento
Copyright ©2018 por ESET, spol. s r. o.
ESET Internet Security foi desenvolvido pela ESET, spol. s r. o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida,
armazenada em um sistema de recuperação ou transmitido de qualquer forma ou por
qualquer meio, eletrônico, mecânico, fotocópia, gravação, digitalização, ou de outra forma
sem a permissão por escrito do autor.
A ESET, spol. s r. o. reserva-se o direito de alterar qualquer software aplicativo descrito sem
prévio aviso.
Atendimento ao cliente mundial www.eset.com/support
REV. 19/09/2018
Índice
.......................................................6ESET Internet Security1.
....................................................................................................7Novidades nessa versão1.1
....................................................................................................7Qual produto eu tenho?1.2
....................................................................................................8Requisitos do sistema1.3
....................................................................................................8Prevenção1.4
.......................................................10Instalação2.
....................................................................................................10Instalador Live2.1
....................................................................................................11Instalação off-line2.2
..............................................................................12Insira a chave de licença
2.2.1
..............................................................................13Usar o Gerenciador de Licença
2.2.2
..............................................................................13Configurações avançadas
2.2.3
....................................................................................................13Problemas comuns de instalação2.3
....................................................................................................14Ativação do produto2.4
....................................................................................................15Digitando sua chave de licença2.5
....................................................................................................15
Atualização para uma versão mais
recente
2.6
....................................................................................................16
Primeiro rastreamento depois da
instalação
2.7
.......................................................17Guia do iniciante3.
....................................................................................................17Janela do programa principal3.1
....................................................................................................19Atualizações3.2
....................................................................................................20Configuração de zona Confiável3.3
....................................................................................................21Antifurto3.4
....................................................................................................22Ferramentas do controle dos pais3.5
.......................................................23Trabalhando com o ESET Internet Security4.
....................................................................................................25Protão do computador4.1
..............................................................................26Mecanismo de detecção
4.1.1
..................................................................................27Proteção em tempo real do sistema de arquivos
4.1.1.1
........................................................................28Parâmetros adicionais do ThreatSense
4.1.1.1.1
........................................................................28Níveis de limpeza
4.1.1.1.2
........................................................................29
Quando modificar a configuração da proteção em
tempo real
4.1.1.1.3
........................................................................29Verificação da proteção em tempo real
4.1.1.1.4
........................................................................29
O que fazer se a proteção em tempo real não
funcionar
4.1.1.1.5
..................................................................................30Escanear o computador
4.1.1.2
........................................................................31Iniciador de rastreamento personalizado
4.1.1.2.1
........................................................................32Progresso do rastreamento
4.1.1.2.2
........................................................................33Perfis de rastreamento
4.1.1.2.3
........................................................................34Relatório de rastreamento do computador
4.1.1.2.4
..................................................................................34Escaneamento em estado ocioso
4.1.1.3
..................................................................................34Rastreamento na inicialização
4.1.1.4
........................................................................34
Rastreamento de arquivos em execução durante
inicialização do sistema
4.1.1.4.1
..................................................................................35Exclusões
4.1.1.5
..................................................................................36Parâmetros ThreatSense
4.1.1.6
........................................................................41Limpeza
4.1.1.6.1
........................................................................42Extensões de arquivo excluídas do rastreamento
4.1.1.6.2
..................................................................................42Uma infiltração foi detectada
4.1.1.7
..................................................................................44Proteção de documentos
4.1.1.8
..............................................................................44Mídia removível
4.1.2
..............................................................................45Controle de dispositivos
4.1.3
..................................................................................46Editor de regras do controle de dispositivos
4.1.3.1
..................................................................................47Adição de regras do controle de dispositivos
4.1.3.2
..................................................................................48Editor de regras de proteção da webcam
4.1.3.3
..............................................................................49Sistema de prevenção de intrusos de host (HIPS)
4.1.4
..................................................................................51Configuração avançada
4.1.4.1
..................................................................................52Janela interativa HIPS
4.1.4.2
..................................................................................53
Comportamento de ransomware em potencial
detectado
4.1.4.3
..............................................................................53Modo jogador
4.1.5
....................................................................................................54Proteção de internet4.2
..............................................................................55Proteção do acesso à Web
4.2.1
..................................................................................56Básico
4.2.1.1
..................................................................................56Protocolos da web
4.2.1.2
..................................................................................56Gerenciamento de endereços URL
4.2.1.3
..............................................................................57Proteção do cliente de email
4.2.2
..................................................................................57Clientes de email
4.2.2.1
..................................................................................58Protocolos de email
4.2.2.2
..................................................................................59Alertas e notificações
4.2.2.3
..................................................................................60Integração com clientes de email
4.2.2.4
........................................................................60Configuração da proteção do cliente de email
4.2.2.4.1
..................................................................................60Filtro POP3, POP3S
4.2.2.5
..................................................................................61Proteção antispam
4.2.2.6
..............................................................................62Filtragem de protocolos
4.2.3
..................................................................................63Clientes web e de email
4.2.3.1
..................................................................................63Aplicativos excluídos
4.2.3.2
..................................................................................64Endereços IP excluídos
4.2.3.3
........................................................................64Adicionar endereço IPv4
4.2.3.3.1
........................................................................64Adicionar endereço IPv6
4.2.3.3.2
..................................................................................65SSL/TLS
4.2.3.4
........................................................................66Certificados
4.2.3.4.1
........................................................................66Tráfego de rede criptografado
4.2.3.4.1.1
........................................................................66Lista de certificados conhecidos
4.2.3.4.2
........................................................................67Lista de aplicativos SSL/TLS filtrados
4.2.3.4.3
..............................................................................67Proteção antiphishing
4.2.4
....................................................................................................69Protão de rede4.3
..............................................................................70Firewall
4.3.1
..................................................................................71Configurações do modo de aprendizagem
4.3.1.1
..................................................................................72Proteção contra ataque de rede
4.3.1.2
..............................................................................72Perfis do firewall
4.3.2
..................................................................................73Perfis atribuídos a adaptadores de rede
4.3.2.1
..............................................................................73Configuração e uso de regras
4.3.3
..................................................................................74Regras de firewall
4.3.3.1
..................................................................................75Trabalhando com regras
4.3.3.2
..............................................................................75Configuração de zonas
4.3.4
..............................................................................76Redes conhecidas
4.3.5
..................................................................................76Editor de redes conhecidas
4.3.5.1
..................................................................................79Autenticação de rede - Configuração de servidor
4.3.5.2
..............................................................................79Registro em log
4.3.6
..............................................................................80Estabelecimento de uma conexão - detecção
4.3.7
..............................................................................80Resolvendo problemas com o firewall pessoal da ESET
4.3.8
..................................................................................80Assistente para solução de problemas
4.3.8.1
..................................................................................81
Registrando e criando regras ou exceções de relatório
4.3.8.2
........................................................................81Criar regra de relatório
4.3.8.2.1
..................................................................................81Criando exceções de notificações do firewall pessoal
4.3.8.3
..................................................................................81Registro em relatório PCAP avançado
4.3.8.4
..................................................................................82Resolvendo problemas com a filtragem de protocolo
4.3.8.5
....................................................................................................83Ferramentas de segurança4.4
..............................................................................83Controle dos pais
4.4.1
..................................................................................85Categorias
4.4.1.1
..................................................................................86Exceções de site
4.4.1.2
....................................................................................................87Atualização do programa4.5
..............................................................................90Configurações de atualização
4.5.1
..................................................................................92Configuração avançada de atualização
4.5.1.1
........................................................................92Modo de atualização
4.5.1.1.1
........................................................................92Opções de conexão
4.5.1.1.2
..............................................................................93Rollback de atualização
4.5.2
..............................................................................94Como criar tarefas de atualização
4.5.3
....................................................................................................95Ferramentas4.6
..............................................................................95Monitor Doméstico Conectado
4.6.1
..................................................................................97Dispositivo de rede
4.6.1.1
..............................................................................97Proteção da webcam
4.6.2
..............................................................................97Ferramentas no ESET Internet Security
4.6.3
..................................................................................98Arquivos de log
4.6.3.1
........................................................................100Relatórios
4.6.3.1.1
..................................................................................101Processos em execução
4.6.3.2
..................................................................................102Relatório de segurança
4.6.3.3
..................................................................................103Monitorar atividade
4.6.3.4
..................................................................................104Conexões de rede
4.6.3.5
..................................................................................105ESET SysInspector
4.6.3.6
..................................................................................106Agenda
4.6.3.7
..................................................................................107Limpeza do sistema
4.6.3.8
..................................................................................108ESET SysRescue
4.6.3.9
..................................................................................108Proteção baseada em nuvem
4.6.3.10
........................................................................109Arquivos suspeitos
4.6.3.10.1
..................................................................................110Quarentena
4.6.3.11
..................................................................................111Servidor proxy
4.6.3.12
..................................................................................112Notificações por email
4.6.3.13
........................................................................113Formato de mensagem
4.6.3.13.1
..................................................................................114Selecionar amostra para análise
4.6.3.14
..................................................................................114Microsoft Windows® update
4.6.3.15
..................................................................................115ESET CMD
4.6.3.16
....................................................................................................116Interface do usuário4.7
..............................................................................116Elementos da interface do usuário
4.7.1
..............................................................................118Alertas e notificações
4.7.2
..................................................................................119Configuração avançada
4.7.2.1
..............................................................................120Configuração de acesso
4.7.3
..............................................................................121Menu do programa
4.7.4
.......................................................123Usuário avançado5.
....................................................................................................123Perfis5.1
....................................................................................................123Atalhos do teclado5.2
....................................................................................................124Diagnóstico5.3
....................................................................................................125Importar e exportar configurações5.4
....................................................................................................125ESET SysInspector5.5
..............................................................................125Introdução ao ESET SysInspector
5.5.1
..................................................................................126Iniciando ESET SysInspector
5.5.1.1
..............................................................................126Interface do usuário e uso do aplicativo
5.5.2
..................................................................................126Controles do programa
5.5.2.1
..................................................................................128Navegação no ESET SysInspector
5.5.2.2
........................................................................129Atalhos do teclado
5.5.2.2.1
..................................................................................130Comparar
5.5.2.3
..............................................................................131Parâmetros da linha de comando
5.5.3
..............................................................................132Script de serviços
5.5.4
..................................................................................132Geração do script de serviços
5.5.4.1
..................................................................................132Estrutura do script de serviços
5.5.4.2
..................................................................................135Execução de scripts de serviços
5.5.4.3
..............................................................................136FAQ
5.5.5
....................................................................................................137Linha de comando5.6
.......................................................140Glossário6.
....................................................................................................140Tipos de infiltrações6.1
..............................................................................140Vírus
6.1.1
..............................................................................140Worms
6.1.2
..............................................................................141Cavalos de Troia
6.1.3
..............................................................................141Rootkits
6.1.4
..............................................................................141Adware
6.1.5
..............................................................................142Spyware
6.1.6
..............................................................................142Empacotadores
6.1.7
..............................................................................142Aplicativos potencialmente inseguros
6.1.8
..............................................................................142Aplicativos potencialmente indesejados
6.1.9
..............................................................................145Botnet
6.1.10
....................................................................................................145Tipos de ataques remotos6.2
..............................................................................146Ataques DoS
6.2.1
..............................................................................146Envenenamento de DNS
6.2.2
..............................................................................146Ataques de worms
6.2.3
..............................................................................146Rastreamento de portas
6.2.4
..............................................................................146Dessincronização TCP
6.2.5
..............................................................................147Relé SMB
6.2.6
..............................................................................147Ataques ICMP
6.2.7
....................................................................................................147Tecnologia ESET6.3
..............................................................................147Bloqueio de Exploit
6.3.1
..............................................................................148Rastreamento de memória avançado
6.3.2
..............................................................................148Proteção contra ataque de rede
6.3.3
..............................................................................148ESET LiveGrid®
6.3.4
..............................................................................148Proteção contra botnet
6.3.5
..............................................................................149Bloqueio de Exploit do Java
6.3.6
..............................................................................149Proteção de Atividade bancária e Pagamento
6.3.7
..............................................................................150Proteção contra ataques baseados em script
6.3.8
..............................................................................150Proteção contra ransomware
6.3.9
..............................................................................150Escaner UEFI
6.3.10
Índice
....................................................................................................151Email6.4
..............................................................................151Propagandas
6.4.1
..............................................................................151Hoaxes
6.4.2
..............................................................................152Roubo de identidade
6.4.3
..............................................................................152Reconhecimento de fraudes em spam
6.4.4
..................................................................................152Regras
6.4.4.1
..................................................................................153Lista de permissões
6.4.4.2
..................................................................................153Lista de proibições
6.4.4.3
..................................................................................153Lista de exceções
6.4.4.4
..................................................................................153Controle pelo servidor
6.4.4.5
.......................................................154Dúvidas comuns7.
....................................................................................................154Como atualizar o ESET Internet Security7.1
....................................................................................................154Como remover um rus do meu PC7.2
....................................................................................................155
Como permitir comunicação para um
determinado aplicativo
7.3
....................................................................................................155
Como habilitar o Controle dos pais para
uma conta
7.4
....................................................................................................156Como criar uma nova tarefa na Agenda7.5
....................................................................................................157
Como agendar um rastreamento
semanal do computador
7.6
....................................................................................................157
Como desbloquear a Configuração
avançada
7.7
6
1. ESET Internet Security
O ESET Internet Security representa uma nova abordagem para a segurança do computador verdadeiramente
integrada. O resultado é um sistema inteligente que es constantemente em alerta contra ataques e programas
maliciosos que podem comprometer o funcionamento do computador.
O ESET Internet Security é uma solução de segurança completa que combina protão máxima e impacto mínimo no
sistema. Nossas tecnologias avançadas usam inteligência artificial para impedir infiltração por rus, spywares,
cavalos de troia, worms, adwares, rootkits e outras ameaças sem prejudicar o desempenho do sistema ou
interromper a atividade do computador.
Recursos e benefícios
Interface do usuário com novo
design
A interface do usuário nesta versão foi redesenhada e simplificada
significativamente com base em resultados de testes de usabilidade.
Toda a linguagem da interface gráfica do usuário e das notificações foi
revisada cuidadosamente e a interface agora é compavel com idiomas da
direita para a esquerda, como hebreu e árabe. Ajuda on-line agora es
integrada ao ESET Internet Security e oferece um conteúdo de suporte
dinamicamente atualizado.
Antivírus e antispyware
Detecta e limpa proativamente mais rus, worms, cavalos de troia e
rootkits conhecidos e desconhecidos. A heurística avançada sinalizada a
mesmo malware nunca visto antes, protegendo você de ameaças
desconhecidas e neutralizando-as antes que possam causar algum dano. A
protão de acesso à Web e proteção antiphishing funcionam
monitorando a comunicação entre os navegadores da Internet e
servidores remotos (incluindo SSL). A Proteção do cliente de email
fornece controle da comunicação por email recebida através dos
protocolos POP3 e IMAP.
Atualizações regulares
Atualizar o mecanismo de detecção (conhecido anteriormente como
banco de dados de assinatura de rus)e os módulos do programa
periodicamente é a melhor forma de garantir o nível máximo de
segurança em seu computador.
ESET LiveGrid®
(Reputação potencializada pela
nuvem)
Você pode verificar a reputação dos arquivos e dos processos em
execução diretamente do ESET Internet Security.
Controle de dispositivos
Rastreia automaticamente todas as unidades flash USB, cares de
memória e CDs/DVDs. Bloqueia mídia removel com base no tipo de
mídia, fabricante, tamanho e outros atributos.
Funcionalidade do HIPS
Você pode personalizar o comportamento do sistema em mais detalhes;
especifique regras para o registro do sistema, processos e programas
ativos e ajuste sua postura de segurança.
Modo jogador
Adia todas as janelas pop-up, atualizações ou outras atividades que
exijam muitos recursos do sistema, a fim de conservar recursos do
sistema para jogos e outras atividades de tela inteira.
Uma licença precisa estar ativa para que os recursos do ESET Internet Security estejam operacionais. Recomenda-se
que você renove sua licença rias semanas antes de a licença do ESET Internet Security expirar.
7
1.1 Novidades nessa vero
A nova versão do ESET Internet Security contém as melhorias a seguir:
Registro em relatório em um clique Você pode criar relatórios avançados com apenas um clique.
Escaner de Interface de Firmware Unificada e Extensível (UEFI) Adiciona níveis mais altos de proteção contra
malware ao detectar e remover ameaças que podem ser potencialmente lançadas antes da inicialização do
sistema operacional. Para obter mais informações, clique aqui.
Alto desempenho e baixo impacto no sistema - Essa versão é projetada para uso eficiente dos recursos do
sistema, permitindo a você aproveitar o desempenho do computador enquanto protege-o contra novos tipos de
ameaças.
Configuração avançada reorganizada As configurações do ESET LiveGrid® foram para a são Mecanismo de
detecção, o Registro em relatório avançado do Antispam foi para a seção Diagnóstico, etc.
Suporte aprimorado para o leitor de telaO ESET Internet Security é compatível com os leitores de tela mais
populares (JAWS, NVDA, Narrator).
Rastreamento arrastar e soltar arquivos Você pode rastrear um arquivo manualmente apenas movendo o
arquivo ou pasta para a área marcada.
O ESET Internet Security agora es instalado com os módulos mínimos que tornam a instalação leve e mais rápida.
Depois do produto ser instalado e ativado, os módulos o iniciar o download.
ESET Internet Security vai informar quando você conectar a uma rede sem fio desprotegida ou uma rede com
protão fraca.
Para mais detalhes sobre os novos recursos no ESET Internet Security, leia o seguinte artigo na Base de
conhecimento ESET:
Novidades nessa versão dos produtos domésticos ESET
1.2 Qual produto eu tenho?
A ESET oferece rias camadas de segurança com novos produtos, desde solução antirus potente e rápida auma
solução de segurança tudo-em-um com pegada mínima no sistema:
ESET NOD32 Antivírus
ESET Internet Security
ESET Smart Security Premium
Para determinar qual produto você instalou abra a janela principal do programa (veja o artigo da Base de
Conhecimento) e você verá o nome do produto na parte superior da janela (cabalho).
A tabela abaixo detalha os recursos disponíveis em cada produto específico.
ESET NOD32 Antivírus
ESET Internet Security
ESET Smart Security
Premium
Antivírus
Antispyware
Bloqueio de Exploit
Protão contra ataque baseado
em script
Antiphishing
Protão do acesso à Web
8
HIPS (incluindo Proteção contra
ransomware)
Antispam
Firewall
Monitor Doméstico Conectado
Protão da webcam
Protão contra ataque de rede
Protão contra botnet
Protão de Atividade bancária e
Pagamento
Controle dos pais
Antifurto
ESET Gerenciador de Senhas
ESET Secure Data
OBSERVAÇÃO
Alguns dos produtos acima podem não estar disponíveis para o seu idioma/região.
1.3 Requisitos do sistema
Seu sistema deve atender aos seguintes requisitos de hardware e software para executar o ESET Internet Security
de forma otimizada:
Processadores compatíveis
Intel® ou AMD x86-x64
Sistemas operacionais compaveis
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7
Microsoft® Windows® Vista
Microsoft® Windows® Home Server 2011 64-bit
OBSERVAÇÃO
O ESET Antifurto não é compavel com o Microsoft Windows Home Servers.
1.4 Prevenção
Quando você trabalhar com o computador, e especialmente quando navegar na Internet, tenha sempre em mente
que nenhum sistema antivírus do mundo pode eliminar completamente o risco de infiltrações e ataques. Para
fornecer proteção e conveniência máximas, é essencial usar a solução antirus corretamente e aderir a diversas
regras úteis:
Atualização regular
De acordo com as estasticas do ThreatSense, milhares de novas ameaças únicas são criadas todos os dias a fim de
contornar as medidas de segurança existentes e gerar lucro para os seus autores - todas às custas dos demais
usuários. Os especialistas no Laborario de pesquisa da ESET analisam essas ameaças diariamente, preparam e
publicam atualizações a fim de melhorar continuamente o nível de protão de nossos usuários. Para garantir a
9
máxima eficácia dessas atualizações, é importante que elas sejam configuradas devidamente em seu sistema. Para
obter mais informações sobre como configurar as atualizações, consulte o capítulo Configuração da atualização.
Download dos patches de segurança
Os autores dos softwares maliciosos frequentemente exploram as diversas vulnerabilidades do sistema a fim de
aumentar a eficncia da disseminação do código malicioso. Considerado isso, as empresas de software vigiam de
perto quaisquer vulnerabilidades em seus aplicativos para elaborar e publicar atualizações de segurança,
eliminando as ameaças em potencial regularmente. É importante fazer o download dessas atualizações de
segurança à medida que são publicadas. Microsoft Windows e navegadores da web, como o Internet Explorer, o
dois exemplos de programas para os quais atualizações de segurança o lançadas regularmente.
Backup de dados importantes
Os escritores dos softwares maliciosos não se importam com as necessidades dos usuários, e a atividade dos
programas maliciosos frequentemente leva ao mau funcionamento de um sistema operacional e a perda de dados
importantes. É importante fazer o backup regular dos seus dados importantes e sensíveis para uma fonte externa
como um DVD ou disco rígido externo. Isso torna mais cil e rápido recuperar os seus dados no caso de falha do
sistema.
Rastreie regularmente o seu computador em busca de vírus
A detecção de mais rus, cavalos de troia e rootkits conhecidos e desconhecidos é realizada pelo módulo Proteção
em tempo real do sistema de arquivos. Isso significa que sempre que você acessar ou abrir um arquivo, ele será
rastreado quanto à atividade de malware. Recomendamos que você execute um rastreamento no computador
inteiro pelo menos uma vez por mês, pois a assinatura de malware varia, assim como as atualizações do mecanismo
de detecção são atualizadas diariamente.
Siga as regras básicas de segurança
Essa é a regra mais útil e eficiente de todas - seja sempre cauteloso. Hoje, muitas ameaças exigem a interação do
usuário para serem executadas e distribuídas. Se você for cauteloso ao abrir novos arquivos, economizará tempo e
esforço consideráveis que, de outra forma, seriam gastos limpando as ameaças. Aqui estão algumas diretrizes úteis:
Não visite sites suspeitos com inúmeras pop-ups e anúncios piscando.
Seja cuidadoso ao instalar programas freeware, pacotes codec. etc. Use somente programas seguros e somente
visite sites da Internet seguros.
Seja cauteloso ao abrir anexos de e-mail, especialmente aqueles de mensagens spam e mensagens de
remetentes desconhecidos.
Não use a conta do Administrador para o trabalho diário em seu computador.
10
2. Instalação
Há rios métodos para a instalação do ESET Internet Security em seu computador. Os métodos de instalação podem
variar dependendo do país e meio de distribuão:
O instalador Live pode ser obtido por download do site da ESET. O pacote de instalação é universal para todos
os idiomas (escolha um idioma desejado). O próprio instalador Live é um arquivo pequeno; arquivos adicionais
necessários para instalar o ESET Internet Security serão baixados automaticamente.
Instalação off-line - Este tipo de instalação é usado ao instalar de um CD/DVD do produto. Ele usa um arquivo
.exe, que é maior do que o arquivo do instalador Live e não exige uma conexão com a Internet ou arquivos
adicionais para a concluo da instalação.
IMPORTANTE
Verifique se não há algum outro programa antirus instalado no computador antes de instalar o ESET Internet
Security. Se duas ou mais soluções antirus estiverem instaladas em um único computador, elas podem entrar
em conflito umas com as outras. Recomendamos desinstalar outros programas antirus do sistema. Consulte
nosso artigo da base de conhecimento da ESET para obter uma lista de ferramentas de desinstalação para os
softwares de antirus comuns (disponível em inglês e rios outros idiomas).
2.1 Instalador Live
Assim que você tiver feito download do pacote de instalação do Instalador Live, um duplo clique no arquivo de
instalação e siga as instruções passo a passo na janela do instalador.
IMPORTANTE
Para esse tipo de instalação, você deverá estar conectado à Internet.
Selecione seu idioma desejado no menu suspenso e clique em Continuar. Aguarde alguns momentos para o
download dos arquivos de instalação.
Depois de aceitar o Acordo de Licença para o usuário final, será solicitado que você configure o ESET LiveGrid® e a
detecção de aplicativos potencialmente indesejados. O ESET LiveGrid® ajuda a assegurar que a ESET seja informada
continua e imediatamente sobre novas ameaças para proteger seus clientes. O sistema permite o envio de novas
ameaças para o Laborario de pesquisa da ESET, onde elas o analisadas, processadas e adicionadas ao mecanismo
de detecção.
Por padrão, Ativar sistema de feedback do ESET LiveGrid® (recomendado) es selecionado, o que ativará este
recurso.
11
A próxima etapa do processo de instalação é a configuração da detecção de aplicativos potencialmente não
desejados. Os aplicativos potencialmente indesejados não são necessariamente maliciosos, mas podem prejudicar
o comportamento do sistema operacional. Consulte o capítulo Aplicativos potencialmente indesejados para obter
mais detalhes.
Clique em Instalar para iniciar o processo de instalação. Isso pode levar alguns minutos. Clique em Concluído para
concluir a configuração do produto e iniciar o processo de ativação.
OBSERVAÇÃO
Depois do produto ser instalado e ativado, os módulos o iniciar o download. A proteção está sendo inicializada
e alguns recursos podem não ser totalmente funcionais a menos que o download seja concluído.
OBSERVAÇÃO
Se você tiver uma licença que permite a você instalar outras veres de um produto, é possível selecionar o
produto de acordo com suas preferências. Para obter mais informações sobre os recursos em cada produto
específico, clique aqui.
2.2 Instalação off-line
Assim que você iniciar a instalação off-line (.exe), o assistente de instalação o guiará pelo processo de configuração.
Selecione seu idioma desejado no menu suspenso e clique em Instalar.
Depois de aceitar o Acordo de Licença para o usuário final, você será solicitado a Insira a chave de licença ou Usar o
Gerenciador de Licença.
Se você ainda não tem uma licença, selecione Avaliação gratuita e teste o produto ESET por um tempo limitado, ou
selecione Comprar licença. Alternativamente, você pode selecionar Ignorar ativação para continuar a instalação sem
a ativação. Uma Chave de licença será solicitada mais tarde.
12
2.2.1 Insira a chave de licença
O Assistente de instalação seleciona o produto a instalar de acordo com sua chave de licença e exibe o nome do
produto durante a instalação. Para ver a lista de produtos que sua licença pode ser usada para ativar, clique em
Alterar produto. Para obter mais informações sobre os recursos em cada produto específico, clique aqui.
Clique em Continuar e selecione suas configurações preferidas para o ESET LiveGrid® e a detecção de aplicativos
potencialmente indesejados. O ESET LiveGrid® ajuda a garantir que a ESET é informada de maneira connua e
imediata sobre novas ameaças para proteger nossos clientes. O sistema permite o envio de novas ameaças para o
Laborario de pesquisa da ESET, onde elas o analisadas, processadas e adicionadas ao mecanismo de detecção.
Os aplicativos potencialmente indesejados não o necessariamente maliciosos, mas podem prejudicar o
comportamento do sistema operacional. Consulte o capítulo Aplicativos potencialmente indesejados para obter
mais detalhes.
Clique em Instalar para iniciar o processo de instalação. Isso pode levar alguns minutos. Clique em Concluído para
concluir a configuração do produto e iniciar o processo de ativação.
OBSERVAÇÃO
Depois do produto ser instalado e ativado, os módulos o iniciar o download. A proteção está sendo inicializada
e alguns recursos podem não ser totalmente funcionais a menos que o download seja concluído.
OBSERVAÇÃO
Se você tiver uma licença que permite a você selecionar entre produtos, é posvel instalar o produto de acordo
com suas preferências. Para obter mais informações sobre os recursos em cada produto específico, clique aqui.
Para obter mais instruções sobre etapas de instalação, o ESET LiveGrid® e Detecção de aplicativos potencialmente
indesejados, siga as instruções na são "Instalador Live".
13
2.2.2 Usar o Gerenciador de Licença
Depois de selecionar Usar o Gerenciador de Licença suas credenciais do my.eset.com serão solicitadas em uma nova
janela. Insira suas credenciais my.eset.com e clique em Entrar para usar uma licença no Gerenciador de Licença.
Escolha uma licença para ativação, clique em Continuar e seu ESET Internet Security será ativado.
OBSERVAÇÃO
Se você ainda não tem uma conta my.eset.com, faça seu cadastro clicando no boo Criar conta.
OBSERVAÇÃO
Se você esqueceu sua senha, clique em Esqueci minha senha e siga as etapas na página da web para a qual você
será redirecionado.
O Gerenciador de Licença ESET ajuda você a gerenciar todas as suas licenças ESET. Você pode renovar, atualizar ou
estender sua licença facilmente e ver os detalhes de licença importantes. Primeiro, digite sua chave de licença.
Depois disso você verá o produto, dispositivo associado, o número de licenças disponíveis e a data de validade. É
possível desativar ou renomear dispositivos específicos. Quando você clica em Renovar você será redirecionado a
uma loja on-line onde poderá confirmar a compra e comprar a renovação.
Se quiser atualizar sua licença (por exemplo do ESET NOD32 Antirus para o ESET Smart Security Premium) ou se
quiser instalar um produto de segurança ESET em outro dispositivo, você será redirecionado para uma loja on-line
para concluir a compra.
No Gerenciador de Licença ESET você também pode adicionar uma licença diferente, fazer download do produto no
seu dispositivo.
2.2.3 Configurações avançadas
Após selecionar Alterar a pasta de instalação, será preciso definir um local para a instalação. Por padrão, o programa
é instalado no seguinte diretório:
C:\Program Files\ESET\ESET Internet Security\
Clique em Procurar para alterar esses locais (não recomendado).
Para concluir as próximas etapas de instalação, o ESET LiveGrid® e Detecção de aplicativos potencialmente
indesejados, siga as instruções na seção do Instalador Live (consulte "Instalador Live").
Clique em Continuar e em Instalar para concluir a instalação.
2.3 Problemas comuns de instalação
Se acontecer um problema durante a instalação, veja nossa lista de erros e soluções comuns de instalação para
encontrar uma solução para seu problema.
14
2.4 Ativação do produto
Após a conclusão da instalação, você será solicitado a ativar o produto.
Há rios métodos disponíveis para ativar seu produto. A disponibilidade de um cenário específico de ativação na
janela de ativação pode variar conforme o país e meios de distribuição (CD/DVD, página da web da ESET etc.):
Se Se você tiver adquirido uma vero do produto em uma caixa no varejo, ative o produto usando uma Chave
de licença. A Chave de licença es normalmente localizada no interior ou na parte posterior da embalagem do
produto. Para uma ativação bem-sucedida, a Chave de licença deve ser digitada conforme fornecida. Chave de
licença - Uma sequência exclusiva no formato XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX, que é usada
para identificação do proprierio da licença e para ativação da licença.
Depois de selecionar Usar o Gerenciador de Licença suas credenciais do my.eset.com serão solicitadas em uma
nova janela.
Se desejar avaliar o ESET Internet Security antes de fazer uma aquisição, selecione a opção Avaliação gratuita.
Insira seu endero de email e país para ativar o ESET Internet Security por um período limitado. Sua licença de
avaliação será enviada para seu email. As licenças de avaliação podem ser ativadas apenas uma vez por cliente.
Se você não tem uma licença e deseja adquirir uma, clique em Comprar licença. Isso o redirecionará para o site
do seu distribuidor local da ESET.
15
2.5 Digitando sua chave de licença
Atualizações automáticas o importantes para sua segurança. O ESET Internet Security vai receber atualizações
apenas depois de ativado usando sua Chave de licença.
Se você não digitou sua Chave de licença depois da instalação, o produto não será ativado. Você pode alterar sua
licença na janela principal do programa. Para fazer isso, clique em Ajuda e suporte > Ativar licença e digite os dados
da licença que você recebeu com seu produto de segurança ESET na janela de Ativação do produto.
Ao digitar sua Chave de licença, é importante digitar exatamente como ela está escrita:
Sua Chave de licença é uma sequência exclusiva no formato XXXX-XXXX-XXXX-XXXX-XXXX, que é usada para
identificação do proprietário da licença e ativação da licença.
Recomendamos que copie e cole sua chave de licença do seu email de registro para garantir a precisão.
2.6 Atualização para uma versão mais recente
Veres mais recentes do ESET Internet Security são lançadas para implementar aprimoramentos ou corrigir
problemas que não podem ser resolvidos por meio de atualizações automáticas dos módulos do programa. A
atualização para uma versão mais recente pode ser feita de rias formas:
1. Automaticamente, por meio de uma atualização do programa
Como a atualização do programa é distribuída para todos os usuários e pode ter impacto em determinadas
configurações do sistema, ela é lançada depois de um longo período de testes para garantir funcionalidade com
todas as configurações de sistema possíveis. Se você precisar atualizar para uma versão mais recente
imediatamente após ela ter sido lançada, use um dos métodos a seguir.
2. Manualmente na janela do programa principal, clicando em Verificar se há atualizações na são Atualizar.
3. Manualmente, por meio de download e instalação de uma vero mais recente sobre a instalação anterior.
16
2.7 Primeiro rastreamento depois da instalação
Depois de instalar o ESET Internet Security, um rastreamento do computador será iniciado automaticamente depois
da primeira atualização bem-sucedida, para verificar a existência de código malicioso.
Você também pode iniciar um rastreamento no computador manualmente a partir da janela principal do programa,
clicando em Escanear o computador > Rastrear seu computador. Para obter mais informações sobre os
rastreamentos do computador, consulte a seção Escanear o computador.
17
3. Guia do iniciante
Este capítulo fornece uma visão geral inicial do ESET Internet Security e de suas configurações básicas.
3.1 Janela do programa principal
A janela principal do ESET Internet Security é dividida em duas seções principais. A primeira janela à direita exibe
informações correspondentes à opção selecionada no menu principal à esquerda.
A seguir, há uma descrição das opções dentro do menu principal:
Início - Fornece informações sobre o status da protão do ESET Internet Security.
Rastreamento do computador - Configure e inicie um rastreamento do seu computador ou crie um rastreamento
personalizado.
Atualizar - Exibe informações sobre atualizações do mecanismo de detecção.
Ferramentas - Fornece acesso a Arquivos de relario, Estasticas de proteção, Monitorar atividade, Processos em
execução, conexões de rede, Agenda, ESET SysInspector e ESET SysRescue.
Configuração - Selecione essa opção para ajustar o nível de segurança para seu computador, internet, Proteção de
rede e Ferramentas de segurança.
Ajuda e suporte Fornece acesso aos arquivos de ajuda, Base de conhecimento ESET, ao site da ESET e a links para
enviar uma solicitação de suporte.
A tela de Início conm informações importantes sobre o nível de proteção atual do seu computador. A janela de
status também exibe os recursos mais usados do ESET Internet Security. Também é possível encontrar aqui
informações sobre a atualização mais recente e a data de expiração do seu programa.
O ícone verde e status de Protão máxima verde indica que a proteção máxima está garantida.
18
O que fazer se o programa não funcionar adequadamente?
Se um módulo de proteção ativa estiver funcionando corretamente, seu ícone do status de proteção estará verde.
Um ponto de exclamação vermelho ou um ícone de notificação laranja indica que a máxima proteção não es
garantida. Serão exibidas informações adicionais sobre o status de proteção de cada módulo, bem como soluções
sugeridas para a restauração da protão total em Início. Para alterar o status de módulos individuais, clique em
Configuração e selecione o módulo desejado.
O ícone vermelho e o status vermelho Protão máxima não garantida indicam problemas críticos.
Há rias raes para esse status poder ser exibido, por exemplo:
Produto não ativado É possível ativar o ESET Internet Security a partir do Início ao clicar em Ativar
produto ou Comprar agora sob o Status da protão.
O mecanismo de detecção es desatualizado - Esse erro aparecerá após diversas tentativas malsucedidas
de atualizar o mecanismo de detecção. Recomendamos que você verifique as configurações de
atualização. A razão mais comum para esse erro é a inserção de dados de autenticação incorretos ou as
definões incorretas das configurações de conexão.
Protão antivírus e antispyware desativada - Você pode reativar a proteção antirus e antispyware
clicando em Ativar protão antivírus e antispyware.
Firewall ESET desativado - Esse problema também é indicado por uma notificação de segurança próxima
ao item Rede na sua área de trabalho. Você pode reativar a protão da rede clicando em Ativar firewall.
Licença expirada - Isso é indicado pelo ícone do status de proteção que fica vermelho. O programa não
pode ser atualizado após a licença expirar. Siga as instruções da janela de alerta para renovar sua licença.
O ícone laranja indica protão limitada. Por exemplo, pode haver um problema com a atualização do
programa ou a data de expiração da sua licença es se aproximando.
Há rias raes para esse status poder ser exibido, por exemplo:
Modo de jogador ativo - Ativar o Modo de jogador é um risco de segurança em potencial. Ativar este
19
recurso desativa todas as janelas de pop-up e interrompe qualquer tarefa agendada.
Sua licença expirará em breve - Isso é indicado pelo ícone do status de proteção exibindo um ponto de
exclamação ao lado do relógio do sistema. Depois que a licença expirar, o programa não poderá ser
atualizado e o ícone do status da protão ficará vermelho.
Se não for possível solucionar um problema com as soluções sugeridas, clique em Ajuda e suporte para acessar os
arquivos de ajuda ou pesquisar na Base de conhecimento da ESET. Se precisar de assistência, envie uma solicitação
de suporte. O Atendimento ao Cliente da ESET responderá rapidamente às suas dúvidas e o ajudará a encontrar uma
solução.
3.2 Atualizações
A atualização do mecanismo de detecção e a atualização dos componentes do programa o partes importantes na
protão completa do seu sistema contra códigos maliciosos. Dê atenção especial à sua configuração e operação. No
menu principal, clique em Atualizar e em Verificar se há atualizações para verificar se há uma atualização do
mecanismo de detecção.
Se a chave de licença não foi inserida durante a ativação do ESET Internet Security você será solicitado a inserir neste
momento.
20
A janela Configuração avançada (no menu principal, clique em Configuração e depois em Configuração avançada ou
pressione F5 no teclado) contém opções de atualização adicionais. Para configurar opções avançadas de atualização
como o modo de atualização, acesso ao servidor proxy e as conexões de rede, clique em uma guia particular na
janela Atualizar.
3.3 Configuração de zona Confiável
É necessário configurar zonas confiáveis para proteger o computador em um ambiente de rede. É possível permitir
que outros usuários acessem o seu computador configurando as zonas confiáveis e permitindo o compartilhamento.
Clique em Configuração > Protão de rede > Redes conectadas e clique no link abaixo da rede conectada. Uma
janela exibirá as opções que permitem escolher o modo de protão desejado do seu computador na rede.
A detecção de zona confiável ocorre após a instalação do ESET Internet Security e sempre que o seu computador se
conectar a uma nova rede. Portanto, na maioria dos casos não há necessidade de definir as zonas confiáveis. Por
padrão, uma janela da caixa de diálogo será exibida quando uma nova zona é detectada para configurar o nível de
protão dessa zona.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157

ESET Internet Security Guia de usuario

Tipo
Guia de usuario