1 ESET Cyber Security 1 ................................................................................................................................
1.1 Novidades da versão 6 1 ............................................................................................................................
1.2 Requisitos do sistema 1 .............................................................................................................................
2 Instalação 1 .......................................................................................................................................................
2.1 Instalação típica 2 .......................................................................................................................................
2.2 Instalação personalizada 3 ........................................................................................................................
3 Ativação do produto 4 .................................................................................................................................
4 Desinstalação 5 ..............................................................................................................................................
5 Descrição básica 5 ........................................................................................................................................
5.1 Atalhos do teclado 5 ...................................................................................................................................
5.2 Verificação do estado da proteção 5 .......................................................................................................
5.3 O que fazer se o programa não funcionar corretamente 6 ..................................................................
6 Proteção do computador 6 .......................................................................................................................
6.1 Proteção antivírus e antispyware 6 .........................................................................................................
6.1.1 Geral 7 ......................................................................................................................................................
6.1.1.1 Exclusões 7 .............................................................................................................................................
6.1.2 Proteção na inicialização 7 .............................................................................................................................
6.1.3 Proteção em tempo real do sistema de ficheiros 8 ................................................................................................
6.1.3.1 Opções avançadas 8 ..................................................................................................................................
6.1.3.2 Quando modificar a configuração da Proteção em tempo real 9 .............................................................................
6.1.3.3 Verificação da Proteção em tempo real 9 .........................................................................................................
6.1.3.4 O que fazer se a Proteção em tempo real não funcionar 9 ....................................................................................
6.1.4 Análise do computador a pedido 9 ...................................................................................................................
6.1.4.1 Tipos de análise 10 ....................................................................................................................................
6.1.4.1.1 Análise inteligente 10 ..............................................................................................................................
6.1.4.1.2 Análise personalizada 10 ..........................................................................................................................
6.1.4.2 Alvos de análise 11 ...................................................................................................................................
6.1.4.3 Perfis de análise 11 ...................................................................................................................................
6.1.5 Configuração dos parmetros do mecanismo ThreatSense 12 ...................................................................................
6.1.5.1 Objetos 12 ..............................................................................................................................................
6.1.5.2 Opções 13 ...............................................................................................................................................
6.1.5.3 Limpeza 13 .............................................................................................................................................
6.1.5.4 Exclusões 13 ...........................................................................................................................................
6.1.5.5 Limites 14 ...............................................................................................................................................
6.1.5.6 Outros 14 ...............................................................................................................................................
6.1.6 Foi detetada uma infiltração 14 .......................................................................................................................
6.2 Análise e bloqueio do suporte amovível 15 ............................................................................................
7 Antiphishing 16 ................................................................................................................................................
8 Proteção da Web e de e-mails 16 .........................................................................................................
8.1 Proteção Web 16 .........................................................................................................................................
8.1.1 Portas 17 ..................................................................................................................................................
8.1.2 Listas de URL 17 .........................................................................................................................................
8.2 Proteção de e-mail 17 ................................................................................................................................
8.2.1 Verificação de protocolo POP3 18 ....................................................................................................................
8.2.2 Verificação de protocolo IMAP 18 .....................................................................................................................
9 Atualizar 18 ........................................................................................................................................................
9.1 Configuração da atualização 19 ................................................................................................................
9.1.1 Opções avançadas 19 ...................................................................................................................................
9.2 Como criar tarefas de atualização 19 ......................................................................................................
9.3 Atualizar o ESET Cyber Security para uma nova versão 20 .................................................................
9.4 Atualizações do sistema 20 .......................................................................................................................
10 Ferramentas 21 ............................................................................................................................................