4.1.7.1 Janela interativa HIPS 48 .............................................................................................................................
4.1.7.1.1 Comportamento de ransomware em potencial detectado 49 ..............................................................................
4.1.7.2 Gerenciamento de regras de HIPS 50 .............................................................................................................
4.1.7.2.1 Configurações de regra HIPS 51 .................................................................................................................
4.1.7.2.2 Adicionar caminho de registro/aplicativo para HIPS 53 .....................................................................................
4.1.7.3 Configuração avançada HIPS 54 ....................................................................................................................
4.1.7.3.1 Drivers sempre com permissão para carregar 54 ............................................................................................
4.1.8 Modo jogador 54 .........................................................................................................................................
4.1.9 Rastreamento na inicialização 55 ....................................................................................................................
4.1.9.1 Rastreamento de arquivos em execução durante inicialização do sistema 55 ...........................................................
4.1.10 Proteção de documentos 55 .........................................................................................................................
4.1.11 Exclusões 56 ............................................................................................................................................
4.1.11.1 Exclusões de desempenho 56 .....................................................................................................................
4.1.11.1.1 Adicionar ou editar exclusões de desempenho 57 ..........................................................................................
4.1.11.1.2 Formato da exclusão do caminho 59 ..........................................................................................................
4.1.11.2 Exclusões de detecção 59 ..........................................................................................................................
4.1.11.2.1 Adicionar ou Editar exclusão de detecção 61 ................................................................................................
4.1.11.3 Exclusões HIPS 62 ...................................................................................................................................
4.1.12 Parâmetros ThreatSense 62 ..........................................................................................................................
4.1.12.1 Extensões de arquivo excluídas do rastreamento 65 .........................................................................................
4.1.12.2 Parâmetros adicionais do ThreatSense 65 ......................................................................................................
4.2 Proteção de internet 66 .............................................................................................................................
4.2.1 Filtragem de protocolos 66 ............................................................................................................................
4.2.1.1 Aplicativos excluídos 67 ..............................................................................................................................
4.2.1.2 Endereços IP excluídos 68 ...........................................................................................................................
4.2.1.2.1 Adicionar endereço IPv4 68 .......................................................................................................................
4.2.1.2.2 Adicionar endereço IPv6 69 .......................................................................................................................
4.2.1.3 SSL/TLS 69 ..............................................................................................................................................
4.2.1.3.1 Certificados 70 .......................................................................................................................................
4.2.1.3.1 Tráfego de rede criptografado 70 ................................................................................................................
4.2.1.3.2 Lista de certificados conhecidos 71 .............................................................................................................
4.2.1.3.3 Lista de aplicativos SSL/TLS filtrados 71 .......................................................................................................
4.2.2 Proteção do cliente de email 72 ......................................................................................................................
4.2.2.1 Protocolos de email 73 ...............................................................................................................................
4.2.2.1.1 Filtro POP3, POP3S 74 ..............................................................................................................................
4.2.2.2 Alertas e notificações por email 75 ................................................................................................................
4.2.2.3 Integração com clientes de email 75 ..............................................................................................................
4.2.2.3.1 Barra de ferramentas do Microsoft Outlook 75 ................................................................................................
4.2.2.3.2 Barra de ferramentas do Outlook Express e do Windows Mail 75 .........................................................................
4.2.2.3.3 Caixa de diálogo de confirmação 76 ............................................................................................................
4.2.2.3.4 Rastrear novamente mensagens 76 ............................................................................................................
4.2.3 Proteção do acesso à Web 76 .........................................................................................................................
4.2.3.1 Configuração avançada de proteção de acesso à web 78 .....................................................................................
4.2.3.2 Protocolos da Web 78 ................................................................................................................................
4.2.3.3 Gerenciamento de endereços de URL 79 .........................................................................................................
4.2.3.3.1 Lista de endereços URL 80 ........................................................................................................................
4.2.3.3.2 Criar nova lista de endereços de URL 81 .......................................................................................................
4.2.3.3.3 Como adicionar uma máscara de URL 82 ......................................................................................................
4.2.4 Proteção antiphishing 82 ...............................................................................................................................
4.3 Atualização do programa 83 .....................................................................................................................
4.3.1 Configuração da atualização 86 ......................................................................................................................
4.3.1.1 Atualização de rollback 88 ...........................................................................................................................
4.3.1.2 Atualização de componente de programa 89 ....................................................................................................
4.3.1.3 Opção de conexão 89 ................................................................................................................................
4.3.2 Como criar tarefas de atualização 90 ................................................................................................................
4.4 Ferramentas 90 ...........................................................................................................................................
4.4.1 Ferramentas no ESET NOD32 Antivirus 91 .........................................................................................................
4.4.1.1 Relatórios 92 ...........................................................................................................................................