..................................................................................79
Registrando e criando regras ou exceções de rela tório
4.3.8.2
........................................................................79Cria r regra de relatório
4.3.8.2.1
..................................................................................80Cria ndo exceções de notificações do firewall pessoal
4.3.8.3
..................................................................................80Registro em relatório PCAP ava nça do
4.3.8.4
..................................................................................80Resolvendo problemas com a filtragem de protocolo
4.3.8.5
....................................................................................................81Ferramentas de segurança4.4
..............................................................................81Controle dos pais
4.4.1
..................................................................................83Categorias
4.4.1.1
..................................................................................84Exceções de site
4.4.1.2
....................................................................................................85Atualização do programa4.5
..............................................................................88Configurações de atualização
4.5.1
..................................................................................89Atua lizar perfis
4.5.1.1
..................................................................................90Configuração avançada de a tualização
4.5.1.2
........................................................................90Modo de atualização
4.5.1.2.1
........................................................................90Proxy HTTP
4.5.1.2.2
..............................................................................91Rollback de a tua lização
4.5.2
..............................................................................92Como criar tarefas de a tualização
4.5.3
....................................................................................................93Ferramentas4.6
..............................................................................94Proteção de rede domés tica
4.6.1
..............................................................................94Proteção da webcam
4.6.2
..............................................................................95Ferramentas no ESET Smart Security
4.6.3
..................................................................................96Arquivos de log
4.6.3.1
........................................................................97Relatórios
4.6.3.1.1
..................................................................................98Processos em execução
4.6.3.2
..................................................................................99Estatística s da proteção
4.6.3.3
..................................................................................100Monitorar atividade
4.6.3.4
..................................................................................101Conexões de rede
4.6.3.5
..................................................................................102ESET SysInspector
4.6.3.6
..................................................................................102Agenda
4.6.3.7
..................................................................................104ESET SysRescue
4.6.3.8
..................................................................................104ESET LiveGrid®
4.6.3.9
........................................................................105Arquivos suspeitos
4.6.3.9.1
..................................................................................106Quarentena
4.6.3.10
..................................................................................107Servidor proxy
4.6.3.11
..................................................................................108Notificações por email
4.6.3.12
........................................................................109Formato de mens agem
4.6.3.12.1
..................................................................................110Selecionar amostra pa ra aná lise
4.6.3.13
..................................................................................110Microsoft Windows® upda te
4.6.3.14
....................................................................................................111Interface do usuário4.7
..............................................................................111Elementos da interface do usuário
4.7.1
..............................................................................112Alerta s e notificações
4.7.2
..................................................................................113Configuração avançada
4.7.2.1
..............................................................................114Configuração de a cesso
4.7.3
..............................................................................115Menu do programa
4.7.4
.......................................................117Usuário avançado5.
....................................................................................................117Gerenciador de perfil5.1
....................................................................................................117Atalhos do teclado5.2
....................................................................................................118Diagnóstico5.3
....................................................................................................118Importar e exportar configurações5.4
....................................................................................................119ESET SysInspector5.5
..............................................................................119Introdução ao ESET SysInspector
5.5.1
..................................................................................120Iniciando ESET SysInspector
5.5.1.1
..............................................................................120Interface do usuário e uso do aplicativo
5.5.2
..................................................................................120Controles do programa
5.5.2.1
..................................................................................122Navegação no ESET SysInspector
5.5.2.2
........................................................................123Atalhos do teclado
5.5.2.2.1
..................................................................................124Comparar
5.5.2.3
..............................................................................125Pa râmetros da linha de comando
5.5.3
..............................................................................126Script de serviços
5.5.4
..................................................................................126Gera ção do script de serviços
5.5.4.1
..................................................................................126Estrutura do script de serviços
5.5.4.2
..................................................................................129Execução de scripts de serviços
5.5.4.3
..............................................................................130FAQ
5.5.5
..............................................................................131
O ESET SysInspector como parte do ESET Smart
Security
5.5.6
....................................................................................................131Linha de comando5.6
.......................................................134Glossário6.
....................................................................................................134Tipos de infiltrações6.1
..............................................................................134Vírus
6.1.1
..............................................................................134Worms
6.1.2
..............................................................................135Cavalos de Troia
6.1.3
..............................................................................135Rootkits
6.1.4
..............................................................................135Adware
6.1.5
..............................................................................136Spyware
6.1.6
..............................................................................136Empacotadores
6.1.7
..............................................................................136Aplica tivos potencialmente inseguros
6.1.8
..............................................................................136Aplica tivos potencialmente indesejados
6.1.9
..............................................................................138Botnet
6.1.10
....................................................................................................139Tipos de ataques remotos6.2
..............................................................................139Ataques DoS
6.2.1
..............................................................................139Envenenamento de DNS
6.2.2
..............................................................................139Ataques de worms
6.2.3
..............................................................................139Ras treamento de porta s
6.2.4
..............................................................................140Des sincronização TCP
6.2.5
..............................................................................140Relé SMB
6.2.6
..............................................................................140Ataques ICMP
6.2.7
....................................................................................................141Tecnologia ESET6.3
..............................................................................141Bloqueio de Exploit
6.3.1
..............................................................................141Ras treamento de memória avançado
6.3.2
..............................................................................141Proteção contra ataque de rede
6.3.3
..............................................................................141ESET LiveGrid®
6.3.4
..............................................................................142Proteção contra botnet
6.3.5
..............................................................................142Bloqueio de Exploit do Java
6.3.6
..............................................................................142Proteção de Atividade bancária e Pagamento
6.3.7
..............................................................................143Proteção contra ataques basea dos em script
6.3.8
..............................................................................143Proteção contra ransomware
6.3.9
....................................................................................................143Email6.4
..............................................................................144Propagandas
6.4.1
..............................................................................144Hoaxes
6.4.2
..............................................................................144Roubo de identidade
6.4.3
..............................................................................145Reconhecimento de fraudes em spam
6.4.4