1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Novidades da versão 6 1 ............................................................................................................................
1.2 Requisitos do sistema 2 .............................................................................................................................
2 Usuários que se conectam via ESET Security Management Center 2 ............................
3 Instalação 3 .......................................................................................................................................................
3.1 Instalação típica 4 .......................................................................................................................................
3.2 Instalação personalizada 5 ........................................................................................................................
3.3 Instalação remota 7 ....................................................................................................................................
4 Ativação do produto 8 .................................................................................................................................
5 Desinstalação 9 ..............................................................................................................................................
6 Visão geral básica 9 .....................................................................................................................................
6.1 Atalhos do teclado 10 .................................................................................................................................
6.2 Verificação do funcionamento do sistema 10 ........................................................................................
6.3 O que fazer se o programa não funcionar adequadamente 11 ...........................................................
7 Proteção do computador 11 .....................................................................................................................
7.1 Proteção antivírus e antispyware 11 .......................................................................................................
7.1.1 Geral 12 ....................................................................................................................................................
7.1.1.1 Exclusões 12 ...........................................................................................................................................
7.1.2 Proteção de inicialização 13 ...........................................................................................................................
7.1.3 Proteção em tempo real do sistema de arquivos 13 ..............................................................................................
7.1.3.1 Opções avançadas 13 ................................................................................................................................
7.1.3.2 Quando modificar a configuração da proteção em tempo real 14 ...........................................................................
7.1.3.3 Verificação da proteção em tempo real 14 .......................................................................................................
7.1.3.4 O que fazer se a proteção em tempo real não funcionar 15 ..................................................................................
7.1.4 Rastreamento sob demanda do computador 15 ...................................................................................................
7.1.4.1 Tipos de rastreamento 16 ...........................................................................................................................
7.1.4.1.1 Rastreamento inteligente 16 .....................................................................................................................
7.1.4.1.2 Rastreamento personalizado 16 .................................................................................................................
7.1.4.2 Alvos de rastreamento 17 ...........................................................................................................................
7.1.4.3 Perfis de rastreamento 17 ...........................................................................................................................
7.1.5 Configuração de parmetros do mecanismo ThreatSense 18 ....................................................................................
7.1.5.1 Objetos 19 ..............................................................................................................................................
7.1.5.2 Opções 20 ...............................................................................................................................................
7.1.5.3 Limpeza 20 .............................................................................................................................................
7.1.5.4 Exclusões 20 ...........................................................................................................................................
7.1.5.5 Limites 21 ...............................................................................................................................................
7.1.5.6 Outros 21 ...............................................................................................................................................
7.1.6 Uma infiltração foi detectada 22 ......................................................................................................................
7.2 Proteção à web e email 22 ........................................................................................................................
7.2.1 Proteção do acesso à Web 23 .........................................................................................................................
7.2.1.1 Portas 23 ................................................................................................................................................
7.2.1.2 Listas de URL 23 .......................................................................................................................................
7.2.2 Proteção de email 24 ....................................................................................................................................
7.2.2.1 Verificação de protocolo POP3 25 ..................................................................................................................
7.2.2.2 Verificação de protocolo IMAP 25 ..................................................................................................................
7.3 Antiphishing 25 ...........................................................................................................................................
8 Firewall 26 ..........................................................................................................................................................
8.1 Modos de filtragem 26 ...............................................................................................................................
8.2 Regras de firewall 27 ..................................................................................................................................
8.2.1 Criação de novas regras 28 ............................................................................................................................
8.3 Zonas de firewall 28 ...................................................................................................................................
8.4 Perfis de firewall 28 ....................................................................................................................................
8.5 Relatórios de firewall 28 ............................................................................................................................