1 ESET Endpoint Antivirus for macOS 1 ................................................................................................
1.1 Novidades da versão 6 1 ............................................................................................................................
1.2 Requisitos do sistema 1 .............................................................................................................................
2 Introdução ao ESET PROTECT 2 .............................................................................................................
3 Introdução ao ESET PROTECT CLOUD 3 ............................................................................................
4 Instalação remota 3 .....................................................................................................................................
4.1 Criar um pacote de instalação remota 6 .................................................................................................
5 Instalação local 8 ...........................................................................................................................................
5.1 Instalação típica 10 .....................................................................................................................................
5.2 Instalação personalizada 11 ......................................................................................................................
5.3 Permitir extensões do sistema localmente 12 .......................................................................................
5.4 Permitir acesso total ao disco localmente 12 ........................................................................................
6 Ativação do produto 13 ...............................................................................................................................
7 Desinstalação 14 ............................................................................................................................................
8 Visão geral básica 14 ...................................................................................................................................
8.1 Atalhos do teclado 15 .................................................................................................................................
8.2 Verificação do funcionamento do sistema 15 ........................................................................................
8.3 O que fazer se o programa não funcionar adequadamente 16 ...........................................................
9 Proteção do computador 16 .....................................................................................................................
9.1 Proteção antivírus e antispyware 16 .......................................................................................................
9.1.1 Geral 17 ....................................................................................................................................................
9.1.1.1 Exclusões 17 ...........................................................................................................................................
9.1.2 Proteção de inicialização 18 ...........................................................................................................................
9.1.3 Proteção em tempo real do sistema de arquivos 18 ..............................................................................................
9.1.3.1 Opções avançadas 18 ................................................................................................................................
9.1.3.2 Quando modificar a configuração da proteção em tempo real 19 ...........................................................................
9.1.3.3 Verificação da proteção em tempo real 19 .......................................................................................................
9.1.3.4 O que fazer se a proteção em tempo real não funcionar 19 ..................................................................................
9.1.4 Rastreamento sob demanda do computador 20 ...................................................................................................
9.1.4.1 Tipos de rastreamento 21 ...........................................................................................................................
9.1.4.1.1 Rastreamento inteligente 21 .....................................................................................................................
9.1.4.1.2 Rastreamento personalizado 21 .................................................................................................................
9.1.4.2 Alvos de rastreamento 21 ...........................................................................................................................
9.1.4.3 Perfis de rastreamento 21 ...........................................................................................................................
9.1.5 Configuração de parmetros do mecanismo ThreatSense 22 ....................................................................................
9.1.5.1 Objetos 23 ..............................................................................................................................................
9.1.5.2 Opções 24 ...............................................................................................................................................
9.1.5.3 Limpeza 24 .............................................................................................................................................
9.1.5.4 Exclusões 24 ...........................................................................................................................................
9.1.5.5 Limites 25 ...............................................................................................................................................
9.1.5.6 Outros 25 ...............................................................................................................................................
9.1.6 Uma infiltração foi detectada 25 ......................................................................................................................
9.2 Proteção à web e email 26 ........................................................................................................................
9.2.1 Proteção do acesso à Web 26 .........................................................................................................................
9.2.1.1 Portas 26 ................................................................................................................................................
9.2.1.2 Listas de URL 27 .......................................................................................................................................
9.2.2 Proteção de email 27 ....................................................................................................................................
9.2.2.1 Verificação de protocolo POP3 28 ..................................................................................................................
9.2.2.2 Verificação de protocolo IMAP 28 ..................................................................................................................
9.3 Antiphishing 28 ...........................................................................................................................................
10 Controle de dispositivo 29 ......................................................................................................................
10.1 Editor de regras 29 ...................................................................................................................................