..................................................................................84Registro
4.8.5.1
..................................................................................84Ativação do administrador de segurança
4.8.5.2
..................................................................................85Falha na ativação
4.8.5.3
..................................................................................85Licenças
4.8.5.4
..................................................................................85Progresso da ativação
4.8.5.5
..................................................................................85Ativação bem sucedida
4.8.5.6
.......................................................86Trabalhando com o ESET Mail Security5.
....................................................................................................87Servidor5.1
..............................................................................88Configuração da prioridade do agente
5.1.1
..................................................................................88Modificar prioridade
5.1.1.1
..............................................................................88Configuração da prioridade do agente
5.1.2
..............................................................................89Antivírus e antispyware
5.1.3
..............................................................................90Proteção antispam
5.1.4
..................................................................................91Filtragem e verificação
5.1.4.1
..................................................................................92Configurações avançadas
5.1.4.2
..................................................................................95Configurações da lista cinza
5.1.4.3
..............................................................................97Regras
5.1.5
..................................................................................97Lista de regras
5.1.5.1
........................................................................98Assistente de regra
5.1.5.1.1
........................................................................99Condição de regra
5.1.5.1.1.1
........................................................................100Ação de regra
5.1.5.1.1.2
..............................................................................101Proteção do banco de dados da caixa de entrada
5.1.6
..............................................................................102Proteção de transportador de email
5.1.7
..................................................................................104Configurações avançadas
5.1.7.1
..............................................................................105Rastreamento de banco de dados sob demanda
5.1.8
..................................................................................107Itens adicionais de caixa de entrada
5.1.8.1
..................................................................................107Servidor proxy
5.1.8.2
..................................................................................107
Detalhes da conta de rastreamento de banco de
dados
5.1.8.3
..............................................................................109Quarentena de email
5.1.9
..................................................................................109Quarentena local
5.1.9.1
........................................................................110Armazenagem de arquivo
5.1.9.1.1
........................................................................112Interface web
5.1.9.1.2
..................................................................................116
Quarentena da caixa de entrada e quarentena do MS
Exchange
5.1.9.2
........................................................................116Configurações do gestor de quarentena
5.1.9.2.1
........................................................................117Servidor proxy
5.1.9.2.2
..................................................................................118Detalhes da conta do gerente de quarentena
5.1.9.3
..............................................................................118Agrupamento
5.1.10
..................................................................................118Assistente do agrupamento - página 1
5.1.10.1
..................................................................................120Assistente do agrupamento - página 2
5.1.10.2
..................................................................................121Assistente do agrupamento - página 3
5.1.10.3
..................................................................................123Assistente do agrupamento - página 4
5.1.10.4
....................................................................................................126Computador5.2
..............................................................................127Uma infiltração foi detectada
5.2.1
..............................................................................128Exclusões de processos
5.2.2
..............................................................................128Exclusões automáticas
5.2.3
..............................................................................129Cache local compartilhado
5.2.4
..............................................................................129Desempenho
5.2.5
..............................................................................130Proteção em tempo real do sistema de arquivos
5.2.6
..................................................................................131Exclusões
5.2.6.1
........................................................................132Adicionar ou editar exclusão
5.2.6.1.1
........................................................................132Formato da exclusão
5.2.6.1.2
..................................................................................132Parâmetros ThreatSense
5.2.6.2
........................................................................135Extensões de arquivo excluídas do rastreamento
5.2.6.2.1
........................................................................136Parâmetros ThreatSense adicionais
5.2.6.2.2
........................................................................136Níveis de limpeza
5.2.6.2.3
........................................................................136
Quando modificar a configuração da proteção em
tempo real
5.2.6.2.4
........................................................................137Verificação da proteção em tempo real
5.2.6.2.5
........................................................................137
O que fazer se a proteção em tempo real não
funcionar
5.2.6.2.6
........................................................................137Envio
5.2.6.2.7
........................................................................138Estatísticas
5.2.6.2.8
........................................................................138Arquivos suspeitos
5.2.6.2.9
..............................................................................139
Rastreamento sob demanda do computador e
rastreamento Hyper-V
5.2.7
..................................................................................139
Iniciador de rastreamento personalizado e
rastreamento Hyper-V
5.2.7.1
..................................................................................142Progresso do rastreamento
5.2.7.2
..................................................................................143Gerenciador de perfil
5.2.7.3
..................................................................................144Alvos de rastreamento
5.2.7.4
..................................................................................144Pausar um rastreamento agendado
5.2.7.5
..............................................................................144Rastreamento em estado ocioso
5.2.8
..............................................................................145Rastreamento na inicialização
5.2.9
..................................................................................145Iniciar automaticamente a verificação de arquivos
5.2.9.1
..............................................................................146Mídia removível
5.2.10
..............................................................................146Proteção de documento
5.2.11
..............................................................................146HIPS
5.2.12
..................................................................................148Regras HIPS
5.2.12.1
........................................................................148Configurações de regra HIPS
5.2.12.1.1
..................................................................................149Configuração avançada
5.2.12.2
........................................................................150Drivers sempre com permissão para carregar
5.2.12.2.1
....................................................................................................150Atualizar5.3
..............................................................................151Atualização de reversão
5.3.1
..............................................................................151Modo de atualização
5.3.2
..............................................................................152Proxy HTTP
5.3.3
..............................................................................152Conectar na rede como
5.3.4
..............................................................................153Mirror
5.3.5
..................................................................................155Atualização através do Mirror
5.3.5.1
..................................................................................156Arquivos de imagem
5.3.5.2
..................................................................................156
Solução de problemas de atualização através da
Mirror
5.3.5.3
..............................................................................156Como criar tarefas de atualização
5.3.6
....................................................................................................157Web e email5.4
..............................................................................157Filtragem de protocolos
5.4.1
..................................................................................157Aplicativos excluídos
5.4.1.1
..................................................................................158Endereços IP excluídos
5.4.1.2
..................................................................................158Clientes Web e email
5.4.1.3
..............................................................................158SSL/TLS
5.4.2
..................................................................................159Comunicação SSL criptografada
5.4.2.1
..................................................................................160Lista de certificados conhecidos
5.4.2.2
..............................................................................160Proteção de cliente de email
5.4.3
..................................................................................161Protocolos de email
5.4.3.1
..................................................................................161Alertas e notificações
5.4.3.2