ESET NOD32 Antivirusdownload.eset.com/manuals/eset_eavbe_mac_4_userguide_ptb.pdf · ESET NOD32...

25
ESET NOD32 Antivirus 4 Business Edition para Mac OS X Manual de instalação e Guia do usuário Clique aqui para fazer download da versão mais recente deste documento

Transcript of ESET NOD32 Antivirusdownload.eset.com/manuals/eset_eavbe_mac_4_userguide_ptb.pdf · ESET NOD32...

ESET NOD32 Antivirus 4Business Edition para Mac OS XManual de instalação e Guia do usuário

Clique aqui para fazer download da versão mais recente deste documento

ESET NOD32 Antivirus 4

Copyright ©2011 por ESET, spol. s.r.o.ESET NOD32 Antivirus foi desenvolvido por ESET, spol. s r.o. Para obter mais informações, visite www.eset.com.br.Todos os direitos reservados. Nenhuma parte desta documentação pode serreproduzida, armazenada em um sistema de recuperação ou transmitido dequalquer forma ou por qualquer meio, eletrônico, mecânico, fotocópia, gravação,digitalização, ou de outra forma sem a permissão por escrito do autor.

A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo

descrito sem prévio aviso.

Atendimento ao cliente mundial: www.eset.com/support

REV. 5. 9. 2011

Índice

.............................................................41. ESET NOD32 Antivirus..............................................................................4Requisitos do sistema1.1

.............................................................52. Instalação..............................................................................5Instalação típica2.1

..............................................................................5Instalação personalizada2.2

..............................................................................6Instalação remota2.3

.............................................................................6Criação de um pacote de instalação remota2.3.1

.............................................................................7Instalação remota em computadores de destino2.3.2

.............................................................................7Desinstalação remota2.3.3

.............................................................................7Atualização remota2.3.4

..............................................................................7Inserção do usuário e da senha2.4

..............................................................................7Rastreamento sob demanda do computador2.5

.............................................................83. Guia para iniciantes..............................................................................8Introdução ao design da interface do usuário - modos3.1

.............................................................................8Verificação do funcionamento do sistema3.1.1

.............................................................................8O que fazer se o programa não funcionaradequadamente

3.1.2

.............................................................104. Trabalhar com ESET NOD32 Antivirus..............................................................................10Proteção antivírus e antispyware4.1

.............................................................................10Proteção em tempo real do sistema de arquivos4.1.1

............................................................................10Configuração da proteção em tempo real4.1.1.1

..............................................................................10Rastreamento ativado (Rastreamento disparadopor evento)

4.1.1.1.1

..............................................................................10Opções de rastreamento avançadas4.1.1.1.2

..............................................................................10Exclusões do rastreamento4.1.1.1.3

............................................................................11Quando modificar a configuração da proteção emtempo real

4.1.1.2

............................................................................11Verificação da proteção em tempo real4.1.1.3

............................................................................11O que fazer se a proteção em tempo real nãofuncionar

4.1.1.4

.............................................................................11Rastreamento sob demanda do computador4.1.2............................................................................12Tipos de rastreamento4.1.2.1

..............................................................................12Rastreamento inteligente4.1.2.1.1

..............................................................................12Rastreamento personalizado4.1.2.1.2............................................................................12Alvos de rastreamento4.1.2.2

............................................................................12Perfis de rastreamento4.1.2.3

.............................................................................13Configuração de parâmetros do mecanismoThreatSense

4.1.3

............................................................................13Objetos4.1.3.1

............................................................................13Opções4.1.3.2

............................................................................14Limpeza4.1.3.3

............................................................................14Extensões4.1.3.4

............................................................................14Limites4.1.3.5

............................................................................14Outros4.1.3.6.............................................................................15Uma infiltração foi detectada4.1.4

..............................................................................15Atualização do programa4.2

.............................................................................16Atualização para uma nova compilação4.2.1

.............................................................................16Configuração da atualização4.2.2

.............................................................................16Como criar tarefas de atualização4.2.3

..............................................................................17Agenda4.3

.............................................................................17Finalidade do agendamento de tarefas4.3.1

.............................................................................17Criação de novas tarefas4.3.2

..............................................................................18Quarentena4.4

.............................................................................18Colocação de arquivos em quarentena4.4.1

.............................................................................18Restauração da Quarentena4.4.2

.............................................................................18Envio de arquivo da Quarentena4.4.3

..............................................................................18Relatórios4.5

.............................................................................19Manutenção de relatórios4.5.1

.............................................................................19Filtragem de relatórios4.5.2

..............................................................................19Interface do usuário4.6

.............................................................................19Alertas e notificações4.6.1

............................................................................19Configuração avançada de alertas e notificações4.6.1.1

.............................................................................19Privilégios4.6.2

.............................................................................20Menu de contexto4.6.3

..............................................................................20ThreatSense.Net4.7

.............................................................................20Arquivos suspeitos4.7.1

.............................................................225. Usuário avançado..............................................................................22Importar e exportar configurações5.1

.............................................................................22Importar configurações5.1.1

.............................................................................22Exportar configurações5.1.2

..............................................................................22Configuração do servidor proxy5.2

..............................................................................22Bloqueio de mídia removível5.3

..............................................................................22Administração remota5.4

.............................................................246. Glossário..............................................................................24Tipos de infiltrações6.1

.............................................................................24Vírus6.1.1

.............................................................................24Worms6.1.2

.............................................................................24Cavalos de troia6.1.3

.............................................................................24Adware6.1.4

.............................................................................25Spyware6.1.5

.............................................................................25Aplicativos potencialmente inseguros6.1.6

.............................................................................25Aplicativos potencialmente indesejados6.1.7

4

1. ESET NOD32 Antivirus

Como resultado da popularidade cada vez maior dos sistemasoperacionais baseados em Unix, os usuários de malwaresestão desenvolvendo mais ameaças visando os usuários doMac. O ESET NOD32 Antivirus oferece proteção poderosa eeficaz contra ameaças. O ESET NOD32 Antivirus inclui acapacidade de desviar ameaças do Windows, protegendo osusuários do Mac à medida que eles interagem com usuáriosdo Windows e vice-versa. Apesar de os malwares do Windowsnão representarem uma ameaça direta ao Mac, a desativaçãodos malwares que infectaram uma máquina do Mac impediráa sua expansão para computadores baseados em Windows,por meio de uma rede local ou da Internet.

1.1 Requisitos do sistema

Para uma operação sem interrupções do ESET NOD32Antivirus, o sistema deve atender aos seguintes requisitos dehardware e de software:

ESET NOD32 Antivirus:

Requisitos do sistema

Arquitetura doprocessador

32 bits, 64 bits Intel®

Sistema operacional Mac OS X 10.5 e posterior

Memória 512 MB

Espaço livre em disco 100 MB

5

2. Instalação

Antes de iniciar o processo de instalação, feche todos osprogramas abertos no computador. O ESET NOD32 Antiviruscontém componentes que podem entrar em conflito comoutros programas antivírus que já podem estar instalados nocomputador. A ESET recomenda que você remova qualqueroutro programa para evitar problemas potenciais. Você podeinstalar o ESET NOD32 Antivirus a partir de um CD deinstalação ou de um arquivo disponível no site da ESET.

Para iniciar o assistente de instalação, execute uma dasseguintes ações:

Se estiver instalando a partir do CD de instalação, insira oCD na unidade de CD-ROM. Clique duas vezes no ícone deinstalação do ESET NOD32 Antivirus para iniciar oinstalador.

Se estiver instalando a partir de um arquivo obtido pordownload, clique duas vezes no arquivo que obteve pordownload para iniciar o instalador.

Inicie o instalador e o assistente de instalação o guiará pelaconfiguração básica. Após concordar com o Contrato delicença de usuário final, você poderá escolher um dosseguintes tipos de instalação:

Instalação típica

Instalação personalizada

Instalação remota

2.1 Instalação típica

A instalação típica inclui as opções de configuraçãoapropriadas para a maioria dos usuários. As configuraçõesproporcionam segurança máxima combinada com o excelentedesempenho do sistema. A instalação típica é a opção padrãoe é recomendada se você não possui requisitos particularespara configurações específicas.

Após selecionar o modo de instalação Típica (recomendada),você será solicitado a digitar seu nome de usuário e senhapara ativar as atualizações automáticas do programa. Essaetapa tem um papel significativo no fornecimento de proteçãoconstante ao seu sistema. Insira o Usuário e a Senha (os dadosde autenticação recebidos após a compra ou registro doproduto) nos campos correspondentes. Caso não tenha o

nome de usuário e a senha disponíveis no momento, vocêpode selecionar a opção Configurar parâmetros deatualização mais tarde para continuar a instalação.

O ThreatSense.Net Early Warning System ajuda a garantir quea ESET seja informada contínua e imediatamente sobre novasameaças para proteger os clientes rapidamente. O sistemapermite o envio de novas ameaças para o Laboratório deameaças da ESET, onde elas são analisadas, processadas eadicionadas ao banco de dados de assinatura de vírus. Porpadrão, a opção Ativar o ThreatSense.Net Early WarningSystem é selecionada. Clique em Configurar... para modificaras configurações detalhadas para o envio de arquivossuspeitos. (Para obter mais informações, consulte ThreatSense.Net ).

A próxima etapa do processo de instalação é a configuraçãoda detecção de aplicativos potencialmente não desejados. Osaplicativos potencialmente indesejados não sãonecessariamente maliciosos, mas podem afetarnegativamente o comportamento do sistema operacional.Esses aplicativos são frequentemente vinculados a outrosprogramas e podem ser difíceis de notar durante o processode instalação. Embora esses aplicativos geralmente exibamuma notificação durante a instalação, eles podem serinstalados facilmente sem o seu consentimento. Selecione aopção Ativar detecção de aplicativos potencialmente nãodesejados para permitir que o ESET NOD32 Antivirus detecteeste tipo de ameaça (recomendável). Se não desejar ativaresse recurso, selecione a opção Desativar detecção deaplicativos potencialmente não desejados.

Clique em Instalar para instalar o ESET NOD32 Antivirus nodisco padrão Macintosh HD. Se quiser selecionar outro disco,clique em Alterar locar de instalação...

2.2 Instalação personalizada

A instalação personalizada é destinada a usuários experientesque desejam modificar as configurações avançadas durante oprocesso de instalação.

Após selecionar o modo de instalação Personalizada, vocêprecisará digitar o seu Nome de usuário e a Senha (os dadosde autenticação recebidos após a compra ou o registro de seuproduto) nos campos correspondentes. Caso não tenha onome de usuário e a senha disponíveis no momento, vocêpode selecionar a opção Configurar parâmetros deatualização mais tarde para continuar a instalação. Vocêprecisará digitar o seu usuário e a sua senha posteriormente.

Se estiver utilizando um servidor proxy, você poderá definir osparâmetros agora, selecionando a opção Eu utilizo umservidor proxy. Digite o endereço IP ou o URL do seu servidorproxy no campo Endereço. No campo Porta, especifique aporta em que o servidor proxy aceita as conexões (3128 porpadrão). Caso o servidor proxy exija autenticação, digite um usuário e uma senha válidos a fim de obter acesso ao servidorproxy. Se tiver certeza de que nenhum servidor proxy estásendo utilizado, escolha a opção Eu não utilizo um servidorproxy.Se não tiver certeza, você poderá utilizar asconfigurações atuais do sistema, selecionando Usar asconfigurações do sistema (Recomendável).

5

5

6

20

6

Se o ESET NOD32 Antivirus for administrado pelo ESET RemoteAdministrator (ERA), você poderá definir os parâmetros doERA Server (nome do servidor, porta e senha) para conectarautomaticamente o ESET NOD32 Antivirus ao ERA Server apósa instalação.

Na próxima etapa, você poderá Definir usuários privilegiadosque poderão editar a configuração do programa. Em uma listade usuários, no lado esquerdo, selecione os usuários eselecione Adicionar para incluí-los na lista Usuáriosprivilegiados. Para exibir todos os usuários do sistema,selecione a opção Mostrar todos os usuários.

O ThreatSense.Net Early Warning System ajuda a garantir quea ESET seja informada contínua e imediatamente sobre novasameaças para proteger os clientes rapidamente. O sistemapermite o envio de novas ameaças para o Laboratório deameaças da ESET, onde elas são analisadas, processadas eadicionadas ao banco de dados de assinatura de vírus. Porpadrão, a opção Ativar o ThreatSense.Net Early WarningSystem é selecionada. Clique em Configurar... para modificaras configurações detalhadas para o envio de arquivossuspeitos. Para obter mais informações, consulte ThreatSense.Net .

A próxima etapa do processo de instalação é a configuraçãoda detecção de aplicativos potencialmente não desejados. Osaplicativos potencialmente indesejados não sãonecessariamente maliciosos, mas podem afetarnegativamente o comportamento do sistema operacional.Esses aplicativos são frequentemente vinculados a outrosprogramas e podem ser difíceis de notar durante o processode instalação. Embora esses aplicativos geralmente exibamuma notificação durante a instalação, eles podem serinstalados facilmente sem o seu consentimento. Selecione aopção Ativar detecção de aplicativos potencialmente nãodesejados para permitir que o ESET NOD32 Antivirus detecteeste tipo de ameaça (recomendável).

Clique em Instalar para instalar o ESET NOD32 Antivirus nodisco padrão Macintosh HD. Se quiser selecionar outro disco,clique em Alterar locar de instalação...

2.3 Instalação remota

A instalação remota permite que você crie um pacote deinstalação que pode ser instalado em computadores dedestino que utilizem software de área de trabalho remota.Com isso é possível gerenciar o ESET NOD32 Antivirusremotamente por meio do ESET Remote Administrator.

A instalação remota é realizada em duas etapas:1. Criação do pacote de instalação remota pelo instalador da

ESET2. Instalação remota utilizando o software de área de trabalho

remota

2.3.1 Criação de um pacote de instalação remota

Após selecionar o modo de instalação Remota, você serásolicitado a digitar seu nome de usuário e senha para ativar asatualizações automáticas do ESET NOD32 Antivirus. Insira o Usuário e a Senha (os dados de autenticação recebidos após acompra ou registro do produto) nos campos correspondentes.Caso não tenha o nome de usuário e a senha disponíveis nomomento, você pode selecionar a opção Configurarparâmetros de atualização mais tarde para continuar ainstalação. Posteriormente você poderá digitar o seu nome deusuário e a sua senha diretamente no programa.

A próxima etapa será a configuração da sua conexão com aInternet. Se estiver utilizando um servidor proxy, você poderádefinir os parâmetros agora, selecionando a opção Eu utilizoum servidor proxy. Se tiver certeza de que nenhum servidorproxy está sendo utilizado, você poderá escolher a opção Eunão utilizo um servidor proxy. Se não tiver certeza, vocêpoderá utilizar as configurações atuais do sistema,selecionando Usar as configurações do sistema.

Defina os parâmetros do ERA Server (nome do servidor, portae senha) para conectar automaticamente o ESET NOD32Antivirus ao ERA Server após a instalação.

Na próxima etapa, você poderá Definir usuários privilegiadosque poderão editar a configuração do programa. Em uma listade usuários, no lado esquerdo, selecione os usuários eselecione Adicionar para incluí-los na lista Usuáriosprivilegiados. Para exibir todos os usuários do sistema,selecione a opção Mostrar todos os usuários.

O ThreatSense.Net Early Warning System ajuda a garantir quea ESET seja informada contínua e imediatamente sobre novasameaças para proteger os clientes rapidamente. O sistemapermite o envio de novas ameaças para o Laboratório deameaças da ESET, onde elas são analisadas, processadas eadicionadas ao banco de dados de assinatura de vírus. Porpadrão, a opção Ativar o ThreatSense.Net Early WarningSystem é selecionada. Clique em Configurar... para modificaras configurações detalhadas para o envio de arquivossuspeitos. Para obter mais informações, consulte ThreatSense.Net .

A próxima etapa do processo de instalação é a configuração

20

6

7

20

7

da detecção de aplicativos potencialmente não desejados. Osaplicativos potencialmente indesejados não sãonecessariamente maliciosos, mas podem afetarnegativamente o comportamento do sistema operacional.Esses aplicativos são frequentemente vinculados a outrosprogramas e podem ser difíceis de notar durante o processode instalação. Embora esses aplicativos geralmente exibamuma notificação durante a instalação, eles podem serinstalados facilmente sem o seu consentimento. Selecione aopção Ativar detecção de aplicativos potencialmente nãodesejados para permitir que o ESET NOD32 Antivirus detecteeste tipo de ameaça (recomendável).

Na última etapa do assistente de instalação, escolha umapasta de destino. O instalador da ESET criará o pacote deinstalação (EAV4_Rem ote_Insta ll.pkg ) e o script do shell dedesinstalação (EAV4_Rem ote_UnInsta ll.sh).

2.3.2 Instalação remota em computadores de destino

O ESET NOD32 Antivirus pode ser instalado em computadoresde destino, utilizando o Apple Remote Desktop ou qualqueroutra ferramenta compatível com a instalação dos pacotesMac padrão ( .pkg), copiando os arquivos e executando osscripts do shell nos computadores de destino.

Para instalar o ESET NOD32 Antivirus usando o Apple RemoteDesktop, execute o comando Instalar pacotes…, localize oarquivo EAV4_Rem ote_Insta ll.pkg e clique em Instalar.

Para obter instruções detalhadas sobre como administrarcomputadores cliente usando o ESET Remote Administrator,consulte o Guia do usuário do ESET Remote Administrator.

2.3.3 Desinstalação remota

Para desinstalar o ESET NOD32 Antivirus de computadoresclientes:1. utilize o comando Copiar itens… no Apple Remote Desktop,

localize o script do shell de desinstalação (EAV4_Rem ote_UnInsta ll.sh - criado juntamente com opacote de instalação) e copie o script do shell paracomputadores de destino.

2. execute a operação Enviar comando Unix… no AppleRemote Desktop. Após a instalação bem sucedida, umregistro de console será exibido.

2.3.4 Atualização remota

A atualização remota do ESET NOD32 Antivirus é realizadapelo comando Instalar pacotes… no Apple Remote Desktop.

OBSERVAÇÃO: As configurações salvas no pacote deinstalação remota da ESET não são aplicadas aoscomputadores de destino durante o processo de atualização.O ESET Remote Administrator deve ser utilizado paraconfigurar remotamente o ESET NOD32 Antivirus após aatualização.

2.4 Inserção do usuário e da senha

Para obter a funcionalidade ideal, é importante configurar oprograma para que ele faça o download automático deatualizações do banco de dados de assinatura de vírus. Issosomente será possível se o Usuário e a Senha corretos foremdigitados na Configuração da atualização .

2.5 Rastreamento sob demanda do computador

Após instalar o ESET NOD32 Antivirus, deverá ser executadoum rastreamento do computador para verificar se há códigomalicioso. Na janela principal do programa, clique em Rastrearo computador e, em seguida, em Rastreamento inteligente.Para obter mais informações sobre os rastreamentos sobdemanda do computador, consulte a seção Rastreamento sobdemanda do computador .

16

11

8

3. Guia para iniciantes

Este capítulo fornece uma visão geral inicial do ESET NOD32Antivirus e de suas configurações básicas.

3.1 Introdução ao design da interface do usuário -modos

A janela principal do ESET NOD32 Antivirus é dividida em duasseções principais. A primeira janela à direita exibe informaçõescorrespondentes à opção selecionada no menu principal àesquerda.

A seguir, há uma descrição das opções dentro do menuprincipal:

Status da proteção - Fornece informações sobre o status daproteção do ESET NOD32 Antivirus. Se o Modo avançadoestiver ativado, o submenu Estatísticas será exibido.

Rastrear o computador - Essa opção permite que vocêconfigure e inicie o Rastreamento sob demanda docomputador.

Atualizar - Exibe informações sobre as atualizações dobanco de dados de assinatura de vírus.

Configuração - Selecione essa opção para ajustar o nível desegurança do seu computador. Se o Modo avançado estiverativado, o submenu Antivírus e antispyware será exibido.

Ferramentas - Fornece o acesso a Relatórios, Quarentena eAgenda. Essa opção é exibida somente no Modo avançado.

Ajuda - Fornece informações sobre o programa, acesso aarquivos de ajuda, à base de dados de conhecimento daInternet e ao site da ESET.

A interface do usuário do ESET NOD32 Antivirus permite queos usuários alternem entre o Modo padrão e avançado. Omodo padrão fornece acesso aos recursos necessários paraoperações comuns. Ele não exibe opções avançadas. Paraalternar entre os modos, clique no ícone de adição (+),próximo a Ativar o modo avançado/Ativar o modo padrão,no canto inferior esquerdo da janela principal do programa.

O Modo padrão fornece acesso aos recursos necessários paraoperações comuns. Ele não exibe opções avançadas.

A alternância para o modo Avançado adiciona a opção Ferramentas ao menu principal. A opção Ferramentaspermite que você acesse os submenus Relatórios, Quarentenae Agenda.

OBSERVAÇÃO: Todas as instruções restantes deste guiaocorrem no Modo avançado.

Modo padrão:

Modo avançado:

3.1.1 Verificação do funcionamento do sistema

Para exibir o Status da proteção, clique na opção superior domenu principal. Um resumo de status sobre o funcionamentodo ESET NOD32 Antivirus será exibido na janela primária etambém no submenu com Estatísticas. Selecione-o para exibiras informações mais detalhadas e as estatísticas sobre osrastreamentos do computador que foram realizados nosistema. A janela Estatísticas está disponível somente no modoavançado.

3.1.2 O que fazer se o programa não funcionaradequadamente

Se os módulos ativados estiverem funcionandoadequadamente, um ícone de marcação verde será atribuído aeles. Caso contrário, um ponto de exclamação vermelho ouum ícone de notificação laranja será exibido, e informaçõesadicionais sobre o módulo serão mostradas na parte superiorda janela. Uma solução sugerida para corrigir o módulotambém é exibida. Para alterar o status dos módulosindividuais, clique em Configuração no menu principal e clique

9

no módulo desejado.

Se não for possível solucionar um problema com as soluçõessugeridas, clique em Ajuda para acessar os arquivos de ajudaou pesquisar na base de dados de conhecimento.

Se precisar de assistência, entre em contato com oAtendimento ao cliente da ESET no site da ESET. OAtendimento ao cliente da ESET responderá rapidamente àssuas dúvidas e o ajudará a determinar uma resolução.

10

4. Trabalhar com ESET NOD32 Antivirus

4.1 Proteção antivírus e antispyware

A proteção antivírus protege contra ataques de sistemasmaliciosos, modificando arquivos que representam ameaçasinternas. Se uma ameaça com código malicioso for detectada,o módulo antivírus poderá eliminá-la, bloqueando-a e, emseguida, limpando, excluindo ou movendo-a para aquarentena.

4.1.1 Proteção em tempo real do sistema de arquivos

A proteção em tempo real do sistema de arquivos controlatodos os eventos relacionados a antivírus no sistema. Todos osarquivos são verificados quanto a código malicioso nomomento em que são abertos, criados ou executados nocomputador. A proteção em tempo real do sistema dearquivos é ativada na inicialização do sistema.

4.1.1.1 Configuração da proteção em tempo real

A proteção do sistema de arquivos em tempo real verificatodos os tipos de mídia, e o rastreamento é disparado porvários eventos. Com a utilização dos métodos de detecção datecnologia ThreatSense (descritos na seção denominadaConfiguração de parâmetros do mecanismo ThreatSense ),a proteção do sistema de arquivos em tempo real pode variarpara arquivos recém-criados e existentes. Em arquivos recém-criados, é possível aplicar um nível mais profundo de controle.

Por padrão, a proteção em tempo real é ativada no momentoda inicialização do sistema, proporcionando rastreamentoininterrupto. Em casos especiais (por exemplo, se houver umconflito com outro rastreador em tempo real), a proteção emtempo real pode ser terminada, clicando no ícone do ESETNOD32 Antivirus localizado na barra de menus (topo da tela) eselecionando a opção Desativar a proteção em tempo real dosistema de arquivos. A proteção em tempo real também podeser terminada na janela principal do programa (Configurar >Antivírus e antispyware > Desativar).

Para modificar as configurações avançadas da proteção emtempo real, vá para Configuração > Entrar nas preferênciasdo aplicativo... > Proteção > Proteção em tempo real e cliqueno botão Configurar..., próximo das Opções avançadas(descritas na seção denominada Opções de rastreamentoavançadas ).

4.1.1.1.1 Rastreamento ativado (Rastreamento disparadopor evento)

Por padrão, todos os arquivos são rastreados na abertura,criação ou execução. Recomendamos que você mantenha asconfigurações padrão, uma vez que elas fornecem o nívelmáximo de proteção em tempo real ao seu computador.

4.1.1.1.2 Opções de rastreamento avançadas

Nessa janela, é possível definir os tipos de objeto que serãorastreados pelo mecanismo ThreatSense, ativar/desativarHeurística avançada e também modificar as configurações dearquivos compactados e cache de arquivo.

Não recomendamos alterar os valores padrão na seção Configurações padrão de arquivos compactados, a menosque seja necessário resolver um problema específico, pois osvalores maiores de compactação de arquivos compactadospodem impedir o desempenho do sistema.

Você pode alternar o rastreamento da Heurística avançada do ThreatSense para arquivos executados e também paraarquivos criados e modificados separadamente, clicando nacaixa de seleção Heurística avançada em cada uma dasrespectivas seções de parâmetros do ThreatSense.

Para proporcionar o impacto mínimo no sistema ao usar aproteção em tempo real, você pode definir o tamanho docache de otimização. Esse comportamento fica ativo durante autilização da opção Ativar cache de arquivo limpo. Se esserecurso for desativado, todos os arquivos serão rastreadostoda vez que forem acessados. Os arquivos não serãorastreados repetidamente após serem ocultados (a menos quesejam modificados), até o tamanho definido do cache. Osarquivos são rastreados novamente logo após cadaatualização do banco de dados de assinatura de vírus.

Clique em Ativar cache de arquivo limpo para ativar/desativaressa função. Para definir a quantidade de arquivos que serãoocultados, basta digitar o valor desejado no campo deentrada, ao lado de Tamanho do cache.

Os parâmetros de rastreamento adicionais podem serconfigurados na janela Configuração do mecanismoThreatSense. Você pode definir os tipos de Objetos quedevem ser rastreados, utilizando o nível Opções e Limpeza etambém definindo Extensões e Limites de tamanho dearquivos para a proteção em tempo real do sistema dearquivos. Você pode inserir a janela de configuração domecanismo ThreatSense, clicando no botão Configurar... aolado deMecanismo ThreatSense, na janela Configuraçãoavançada. Para obter informações mais detalhadas sobre osparâmetros do mecanismo ThreatSense, consulteConfiguração de parâmetros do mecanismo ThreatSense .

4.1.1.1.3 Exclusões do rastreamento

Esta seção permite que você exclua determinados arquivos epastas do rastreamento.

Caminho - caminho para arquivos e pastas excluídos

Ameaça - se houver um nome de uma ameaça próximo aum arquivo excluído, significa que o arquivo só foi excluídopara a determinada ameaça, e não completamente.Portanto, se o arquivo for infectado posteriormente comoutro malware, ele será detectado pelo módulo antivírus.

13

10

13

11

Adicionar... - exclui objetos da detecção. Insira o caminhopara um objeto (você também pode utilizar caracterescuringa * e ?) ou selecione a pasta ou o arquivo na estruturaem árvore.

Editar... - permite que você edite as entradas selecionadas.

Excluir - remove as entradas selecionadas.

Padrão - cancela todas as exclusões.

4.1.1.2 Quando modificar a configuração da proteção emtempo real

A proteção em tempo real é o componente mais essencialpara a manutenção de um sistema seguro. Tenha cautela aomodificar os parâmetros da proteção em tempo real.Recomendamos que você modifique esses parâmetros apenasem casos específicos. Por exemplo, se houver uma situação deconflito com um certo aplicativo ou rastreador em tempo realde outro programa antivírus.

Após a instalação do ESET NOD32 Antivirus, todas asconfigurações serão otimizadas para proporcionar o nívelmáximo de segurança do sistema para os usuários. Pararestaurar as configurações padrão, clique no botão Padrãolocalizado na parte inferior esquerda da janela Proteção emtempo real (Configuração > Entrar nas preferências doaplicativo ... > Proteção > Proteção em tempo real).

4.1.1.3 Verificação da proteção em tempo real

Para verificar se a proteção em tempo real está funcionando edetectando vírus, utilize o arquivo de teste eicar.com. Essearquivo de teste é especial, inofensivo e detectável por todosos programas antivírus. O arquivo foi criado pelo institutoEICAR (European Institute for Computer Antivirus Research)para testar a funcionalidade de programas antivírus.

4.1.1.4 O que fazer se a proteção em tempo real nãofuncionar

Neste capítulo, descrevemos situações problemáticas quepodem surgir quando usamos proteção em tempo real e comosolucioná-las.

Proteçã o em tem po rea l desa tiva daSe a proteção em tempo real foi inadvertidamente desativadapor um usuário, será preciso reativá-la. Para reativar aProteção em tempo real, navegue até Configuração >Antivírus e antispyware e clique no link Ativar proteção emtempo real do sistema de arquivos (à direita) na janelaprincipal do programa. Como alternativa, você pode ativar aproteção em tempo real do sistema de arquivos na janelaConfiguração avançada, em Proteção > Proteção em temporeal, selecionando a opção Ativar proteção em tempo real dosistema de arquivos.

Proteçã o em tem po rea l nã o detecta nem lim pa infiltra çõesVerifique se não há algum outro programa antivírus instaladono computador. Se duas proteções em tempo real foremativadas ao mesmo tempo, elas poderão entrar em conflito.Recomendamos desinstalar outros programas antivírus quepossam estar no sistema.

Proteçã o em tem po rea l nã o é inicia daSe a proteção em tempo real não for ativada na inicializaçãodo sistema, talvez haja conflitos com outros programas. Se foreste o caso, consulte os especialistas do Atendimento aocliente da ESET.

4.1.2 Rastreamento sob demanda do computador

Caso suspeite que seu computador esteja infectado (se ele secomportar de maneira anormal), execute Rastreamento docomputador > Rastreamento inteligente para examinar se háameaças no computador. Para obter proteção máxima, osrastreamentos do computador devem ser executadosregularmente como parte das medidas usuais de segurança;não faça rastreamentos somente sob suspeita de infecção. Orastreamento normal pode detectar infiltrações que nãoforam detectadas pelo rastreador em tempo real quandoforam salvas no disco. Isso pode acontecer caso o rastreadorem tempo real esteja desativado no momento da infecção ouse o banco de dados de assinatura de vírus não estiveratualizado.

Recomendamos que execute um Rastreamento sob demandado computador pelo menos uma vez por mês. O rastreamentopode ser configurado como uma tarefa agendada em Ferramentas > Agenda.

12

4.1.2.1 Tipos de rastreamento

Há dois tipos de rastreamento sob demanda do computadordisponíveis. O Rastreamento inteligente rastreia rapidamenteo sistema sem necessidade de mais configurações dosparâmetros de rastreamento. O Rastreamento personalizadopermite selecionar qualquer perfil de rastreamentopredefinido e também permite escolher alvos de rastreamentoespecíficos.

4.1.2.1.1 Rastreamento inteligente

O Rastreamento inteligente permite que você inicierapidamente um rastreamento do computador e limpearquivos infectados, sem a necessidade de intervenção dousuário. Suas principais vantagens são a operação fácil, semconfigurações de rastreamento detalhadas. O Rastreamentointeligente verifica todos os arquivos em todas as pastas elimpa ou exclui automaticamente as infiltrações detectadas. Onível de limpeza é automaticamente ajustado ao valor padrão.Para obter informações mais detalhadas sobre os tipos delimpeza, consulte a seção sobre Limpeza .

4.1.2.1.2 Rastreamento personalizado

O Rastreamento personalizado é excelente caso desejeespecificar parâmetros de rastreamento, como alvos derastreamento e métodos de rastreamento. A vantagem deexecutar o Rastreamento personalizado é a capacidade deconfigurar os parâmetros detalhadamente. Diferentesconfigurações podem ser salvas nos perfis de rastreamentodefinidos pelo usuário, o que poderá ser útil se orastreamento for executado repetidas vezes com os mesmosparâmetros.

Para selecionar os alvos de rastreamento, selecione Rastrear ocomputador > Rastreamento personalizado e selecione Alvosde rastreamento na estrutura em árvore. Um alvo derastreamento pode ser também mais exatamente especificadopor meio da inserção do caminho para a pasta ou arquivo(s)que você deseja incluir. Se você estiver interessado apenas norastreamento do sistema, sem ações de limpeza adicionais,selecione a opção Rastrear sem limpar. Além disso, você podeselecionar entre três níveis de limpeza clicando em Configuração... > Limpeza.

A realização de rastreamentos de computador com oRastreamento personalizado é recomendada para usuáriosavançados com experiência anterior na utilização deprogramas antivírus.

4.1.2.2 Alvos de rastreamento

A estrutura em árvore de Alvos de rastreamento permite quevocê selecione arquivos e pastas que serão rastreados embusca de vírus. As pastas também podem ser selecionadas deacordo com as configurações de um perfil.

Um alvo de rastreamento pode ser mais exatamente definidopor meio da inserção do caminho para a pasta ou arquivo(s)que você deseja incluir no rastreamento. Selecione alvos naestrutura em árvore que lista todas as pastas disponíveis nocomputador.

4.1.2.3 Perfis de rastreamento

As suas configurações de rastreamento favoritas podem sersalvas para rastreamento futuro. Recomendamos a criação deum perfil diferente (com diversos alvos de rastreamento,métodos de rastreamento e outros parâmetros) para cadarastreamento utilizado regularmente.

Para criar um novo perfil, vá para Configuração > Entrar naspreferências do aplicativo ... > Proteção > Rastreamento docomputador e clique em Editar... ao lado da lista de perfisatuais.

Para ajudar a criar um perfil de rastreamento a fim de atenderàs suas necessidades, consulte a seção Configuração deparâmetros do mecanismo ThreatSense para obter umadescrição de cada parâmetro da configuração derastreamento.

Exemplo: Suponhamos que você deseje criar seu próprio perfilde rastreamento e que a configuração de Rastreamentointeligente seja parcialmente adequada. Porém, você nãodeseja rastrear empacotadores em tempo real nem aplicativospotencialmente inseguros e também deseja aplicar a Limpezarígida. Na janela Lista de perfis do scanner sob demanda,escreva o nome do perfil, clique no botão Adicionar econfirme clicando em OK. Ajuste os parâmetros que atendamaos seus requisitos, configurando o Mecanismo ThreatSense eAlvos de rastreamento.

14

13

13

4.1.3 Configuração de parâmetros do mecanismoThreatSense

O ThreatSense é o nome da tecnologia que consiste emmétodos complexos de detecção de ameaças. Essa tecnologiaé proativa, o que significa que ela também fornece proteçãodurante as primeiras horas da propagação de uma novaameaça. Ela utiliza uma combinação de diversos métodos(análise de código, emulação de código, assinaturas genéricase assinaturas de vírus) que funcionam em conjunto paraotimizar significativamente a segurança do sistema. Omecanismo de rastreamento é capaz de controlar diversosfluxos de dados simultaneamente, maximizando a eficiência ea taxa de detecção. A tecnologia ThreatSense também eliminaos rootkits com êxito.

As opções de configuração da tecnologia ThreatSensepermitem que você especifique diversos parâmetros derastreamento:

Tipos e extensões de arquivos que serão rastreados

A combinação de diversos métodos de detecção

Níveis de limpeza etc.

Para entrar na janela de configuração, clique em Configuração> Antivírus e antispyware > Configuração avançada daproteção antivírus e antispyware e clique no botãoConfigurar... , localizado nos caracteres curinga Proteção dosistema, Proteção em tempo real e Rastrear o computadorque utilizam a tecnologia ThreatSense (veja abaixo). Cenáriosde segurança diferentes podem exigir configuraçõesdiferentes. Com isso em mente, o ThreatSense pode serconfigurado individualmente para os seguintes módulos deproteção:

Proteção do sistema > Rastreamento de arquivo nainicialização do sistema

Proteção em tempo real > Proteção em tempo real dosistema de arquivos

Rastrear o computador > Rastreamento sob demanda docomputador

Os parâmetros do ThreatSense são especialmente otimizadospara cada módulo e a modificação deles pode influenciarsignificativamente o funcionamento do sistema. Por exemplo,a alteração das configurações para sempre rastrearempacotadores em tempo real ou a ativação da heurísticaavançada no módulo de proteção em tempo real de sistemade arquivos podem resultar em um sistema mais lento.Portanto, recomendamos que mantenha os parâmetrospadrão do ThreatSense inalterados para todos os módulos,exceto Rastrear o computador.

4.1.3.1 Objetos

A seção Objetos permite definir quais arquivos docomputador serão rastreados quanto a infiltrações.

Arquivos - fornece o rastreamento de todos os tipos dearquivos comuns (programas, imagens, áudio, arquivos devídeo, arquivos de banco de dados etc.)

Links simbólicos - (somente scanner sob demanda) rastreiadeterminados tipos especiais de arquivos que contenhamuma cadeia de caracteres de texto que seja interpretada eseguida pelo sistema operacional como um caminho paraoutro arquivo ou diretório.

Arquivos de email - (não disponível na Proteção em temporeal) rastreia arquivos especiais que contenham mensagensde e-mail.

Caixas de correio - (não disponível na Proteção em temporeal) rastreia as caixas de correio do usuário no sistema. Autilização incorreta dessa opção pode resultar em umconflito com o seu cliente de e-mail. Para saber mais sobreas vantagens e desvantagens dessa opção, leia o seguinte artigo da base de dados de conhecimento.

Arquivos mortos - (não disponível na proteção em temporeal) fornece o rastreamento de arquivos compactados (.rar,.zip, .arj, .tar, etc.).

Arquivos compactados de auto-extração - (não disponívelna Proteção em tempo real) rastreia arquivos contidos emarquivos compactados de auto-extração.

Empacotadores em tempo real - diferente dos tipos dearquivos compactados padrão, os empacotadores emtempo real são descompactados na memória, além deempacotadores estáticos padrão (UPX, yoda, ASPack, FGSetc.).

4.1.3.2 Opções

Na seção Opções, você pode selecionar os métodos utilizadosdurante um rastreamento do sistema para verificarinfiltrações. As opções disponíveis são:

Banco de dados de assinatura de vírus - As assinaturaspodem detectar e identificar ameaças pelo nome, comexatidão e confiabilidade, usando o banco de dados deassinatura de vírus.

Heurística - A heurística utiliza um algoritmo que analisa aatividade (maliciosa) de programas. A principal vantagem dadetecção heurística é a capacidade de detectar novossoftwares maliciosos, que não existiam antes ou nãoestavam incluídos na lista de vírus conhecidos (banco dedados de assinatura de vírus).

Heurística avançada - A heurística avançada é formada porum algoritmo heurístico exclusivo, desenvolvido pela ESET eotimizado para a detecção de worms e cavalos de troia decomputador escritos em linguagens de programação de altonível. A capacidade de detecção do programa ésignificativamente maior por causa da heurística avançada.

Adware/Spyware/Riskware - Esta categoria inclui osoftware que coleta informações confidenciais sobreusuários sem o consentimento informado deles. E incluitambém software que exibe material de propaganda.

14

Aplicativos potencialmente indesejados - Esses aplicativosnão são necessariamente maliciosos, mas podem afetar odesempenho do seu computador de maneira negativa. Taisaplicativos geralmente exigem o consentimento para ainstalação. Se eles estiverem presentes em seu computador,o seu sistema se comportará de modo diferente (emcomparação ao modo anterior à instalação dessesaplicativos). As alterações mais significativas são janelaspop-up indesejadas, ativação e execução de processosocultos, aumento do uso de recursos do sistema,modificações nos resultados de pesquisa e aplicativos secomunicando com servidores remotos.

Aplicativos potencialmente inseguros - esses aplicativosreferem-se a softwares comerciais e legítimos que podemsofrer abusos por parte de invasores, caso tenham sidoinstalados sem o conhecimento do usuário. Essaclassificação inclui programas como ferramentas de acessoremoto, motivo pelo qual essa opção, por padrão, édesativada.

4.1.3.3 Limpeza

As configurações de limpeza determinam como o scannerlimpa os arquivos infectados. Há três níveis de limpeza:

Sem limpeza - Os arquivos infectados não são limposautomaticamente. O programa exibirá uma janela de aviso epermitirá que você escolha uma ação.

Limpeza padrão - O programa tentará limpar ou excluirautomaticamente um arquivo infectado. Se não for possívelselecionar a ação correta automaticamente, o programaoferecerá uma escolha de ações a serem seguidas. A escolhadas ações a serem seguidas também será exibida se umaação predefinida não for completada.

Limpeza rígida - O programa limpará ou excluirá todos osarquivos infectados (incluindo os arquivos compactados). Asúnicas exceções são os arquivos do sistema. Se não forpossível limpá-los, será oferecida a você uma ação a sertomada na janela de aviso.

Aviso: No modo de limpeza Padrão, o arquivo compactadointeiro será excluído somente se todos os arquivos do arquivocompactado estiverem infectados. Se no arquivo compactadohouver arquivos legítimos, ele não será excluído. Se umarquivo do arquivo compactado infectado for detectado nomodo de Limpeza rígida, todo o arquivo compactado seráexcluído, mesmo se houver arquivos limpos.

4.1.3.4 Extensões

Uma extensão é a parte do nome de arquivo delimitada porum ponto final. A extensão define o tipo e o conteúdo doarquivo. Esta seção de configuração de parâmetros do ThreatSense permite definir os tipos de arquivos a seremexcluídos do rastreamento.

Por padrão, todos os arquivos são rastreados,independentemente de suas extensões. Qualquer extensãopode ser adicionada à lista de arquivos excluídos dorastreamento. Com os botões Adicionar e Remover, vocêpode habilitar ou proibir o rastreamento das extensõesdesejadas.

A exclusão de arquivos do rastreamento será necessária

algumas vezes se o rastreamento de determinados tipos dearquivos impedir o funcionamento adequado de um programaque está utilizando as extensões. Por exemplo, pode seraconselhável excluir as extensões .log, .cfg e .tm p.

4.1.3.5 Limites

A seção Limites permite especificar o tamanho máximo deobjetos e os níveis de compactação de arquivos compactadosa serem rastreados:

Tamanho máximo: Define o tamanho máximo dos objetosque serão rastreados. O módulo antivírus rastreará apenasobjetos menores que o tamanho especificado. Nãorecomendamos alterar o valor padrão, pois geralmente nãohá razão para modificá-lo. Essa opção deverá ser alteradaapenas por usuários avançados que tenham razõesespecíficas para excluir objetos maiores do rastreamento.

Tempo máximo do rastreamento: Define o tempo máximodesignado para o rastreamento de um objeto. Se um valordefinido pelo usuário for digitado aqui, o módulo antivírusinterromperá o rastreamento de um objeto quando otempo tiver decorrido, independentemente da conclusãodo rastreamento.

Nível de compactação de arquivos: Especifica aprofundidade máxima do rastreamento de arquivoscompactados. Não recomendamos alterar o valor padrão de10; sob circunstâncias normais, não haverá razão paramodificá-lo. Se o rastreamento for encerradoprematuramente devido ao número de arquivoscompactados aninhados, o arquivo compactadopermanecerá desmarcado.

Tamanho máximo do arquivo: Esta opção permiteespecificar o tamanho máximo de arquivo dos arquivoscontidos em arquivos compactados (quando são extraídos)a ser rastreados. Se o rastreamento for encerradoprematuramente por causa desse limite, o arquivocompactado permanecerá sem verificação.

4.1.3.6 Outros

Com a Otimização inteligente ativada, as configurações maisideais são utilizadas para garantir o nível mais eficiente derastreamento, mantendo simultaneamente a velocidade derastreamento mais alta. Os diversos módulos de proteçãofazem rastreamento de maneira inteligente, utilizandodiferentes métodos de rastreamento e os aplicando a tiposespecíficos de arquivos. A Otimização inteligente não édefinida rigidamente no produto. A Equipe dedesenvolvimento da ESET está implementando continuamenteas novas alterações que foram integradas ao ESET NOD32Antivirus por meio de atualizações regulares. Se a Otimizaçãointeligente estiver desativada, somente as configuraçõesdefinidas pelo usuário no núcleo do ThreatSense do móduloparticular serão aplicadas durante a realização de umrastreamento.

Rastrear fluxos dados alternativos (somente scanner sobdemanda)Fluxos de dados alternativos (bifurcações de recursos/dados)usados pelo sistema de arquivos são associações de arquivos epastas invisíveis às técnicas comuns de rastreamento. Muitasinfiltrações tentam evitar a detecção disfarçando-se de fluxos

15

de dados alternativos.

4.1.4 Uma infiltração foi detectada

As infiltrações podem atingir o sistema a partir de váriospontos de entrada: páginas da Web, pastas compartilhadas,email ou dispositivos de computador removíveis (USB, discosexternos, CDs, DVDs, disquetes etc.).

Se o seu computador estiver apresentando sinais de infecçãopor malware, por exemplo, estiver mais lento, travar comfrequência etc., recomendamos as seguintes etapas:

1. Abra o ESET NOD32 Antivirus e clique em Rastrear ocomputador.

2. Clique em Rastreamento inteligente (para obter maisinformações, consulte a seção Rastreamento inteligente).

3. Após a conclusão do rastreamento, revise o relatório paraobter informações como o número de arquivos rastreados,infectados e limpos.

Se desejar rastrear apenas uma determinada parte do seudisco, clique em Rastreamento personalizado e selecione osalvos a serem rastreados quanto a vírus.

Como exemplo geral de como as infiltrações são tratadas noESET NOD32 Antivirus, suponha que uma infiltração sejadetectada pelo monitor do sistema de arquivos em temporeal, que usa o nível de limpeza padrão. Ele tentará limpar ouexcluir o arquivo. Se não houver uma ação predefinida a sertomada para o módulo de proteção em tempo real, você serásolicitado a selecionar uma opção em uma janela de alertas.Geralmente as opções Limpar, Excluir e Nenhuma ação estãodisponíveis. A seleção da opção Nenhuma ação não érecomendada, visto que os arquivos infectados são mantidosintocados. Uma exceção a isso é quando você tem certeza deque o arquivo é inofensivo e foi detectado por engano.

Limpeza e exclusão – Aplique a limpeza se um arquivo tiversido atacado por um vírus que anexou a esse arquivo umcódigo malicioso. Se esse for o caso, tente primeiro limpar oarquivo infectado a fim de restaurá-lo ao seu estado original.Se o arquivo for constituído exclusivamente por códigomalicioso, ele será excluído.

Exclusão de arquivos em arquivos compactados - No modode limpeza padrão, os arquivos compactados serão excluídossomente se contiverem arquivos infectados e nenhum arquivolimpo. Em outras palavras, os arquivos compactados não serãoexcluídos se eles contiverem também arquivos limposinofensivos. Entretanto, tome cuidado ao realizar umrastreamento de Limpeza rígida. Com esse tipo de limpeza, oarquivo será excluído se contiver pelo menos um arquivoinfectado, independentemente do status dos demais arquivoscontidos no arquivo compactado.

4.2 Atualização do programa

As atualizações regulares do ESET NOD32 Antivirus sãonecessárias para manter o nível máximo de segurança. Omódulo de atualização ajuda a garantir que o sistema estejasempre atualizado por meio da atualização do banco de dadosde assinatura de vírus.

No menu principal, ao clicar em Atualizar, você poderálocalizar o status da atualização atual, incluindo o dia e a horada última atualização bem-sucedida, e se uma atualização seránecessária. Para iniciar o processo de atualizaçãomanualmente, clique em Atualizar banco de dados deassinatura de vírus.

Em circunstâncias normais, quando o download dasatualizações é feito adequadamente, a mensagem O banco dedados de assinatura de vírus está atualizado aparecerá najanela Atualizar. Se o banco de dados de assinatura de vírusnão puder ser atualizado, recomendamos que você verifiqueas configurações de atualização . O motivo mais comumpara esse erro são dados de autenticação digitadosincorretamente (Usuário e Senha), ou configurações deconexão incorretas.

A janela Atualizar também contém informações sobre a versãoo banco de dados de assinatura de vírus. Esse indicadornumérico é um link ativo para o site da ESET que lista todas asassinaturas adicionadas durante determinada atualização.

OBSERVAÇÃO: O seu usuário e a sua senha são fornecidos

12

16

22

16

pela ESET após a compra do ESET NOD32 Antivirus.

4.2.1 Atualização para uma nova compilação

Para obter a máxima proteção, é importante usar acompilação mais recente do ESET NOD32 Antivirus. Paraverificar se há uma nova versão, clique em Atualizar no menuprincipal à esquerda. Se uma nova compilação estiverdisponível, uma mensagem que informa Um a nova versã o doproduto está disponível! será exibida na parte inferior dajanela. Clique em Saber mais... para exibir uma nova janelaque contenha o número da versão da nova compilação e o logde alterações.

Clique em Download para fazer download da compilação maisrecente. Clique em Fechar para fechar a janela e fazerdownload da atualização mais tarde.

Se você clicou em Download, o arquivo será obtido pordownload para a sua pasta de downloads (ou para a pastapadrão definida pelo navegador). Quando o download doarquivo estiver concluído, inicie o arquivo e siga as instruçõesde instalação. O seu nome de usuário e a sua senha serãoautomaticamente transferidos para a nova instalação. Érecomendável verificar se há atualizações regularmente,especialmente quando instalar o ESET NOD32 Antivirususando CD/DVD.

4.2.2 Configuração da atualização

A seção de configuração da atualização especifica asinformações da origem da atualização, como, por exemplo, osservidores de atualização e os dados de autenticação paraesses servidores. Por padrão, o menu suspenso Servidor deatualização está configurado para Escolher automaticamente,a fim de garantir que os arquivos de atualização sejam obtidospor download automaticamente do servidor da ESET com omenor tráfego de rede.

A lista de servidores de atualização disponíveis pode seracessada por meio do menu suspenso Servidor de atualização. Para adicionar um novo servidor de atualização, clique em Editar... Insira o endereço do novo servidor no campo deentrada Servidor de atualização e clique no botão Adicionar.A autenticação dos servidores de atualização é baseada no Usuário e na Senha gerados e enviados a você após a compra.

Para ativar a utilização do modo de teste (modo de teste dedownloads), clique no botão Configurar... ao lado de Opçõesavançadas e marque a caixa de seleção Ativar modo de teste.Para desativar as notificações da bandeja do sistema que sãoexibidas após cada atualização bem-sucedida, marque a caixade seleção Não exibir notificação sobre atualização bem-sucedida.

Para excluir todos os dados de atualização armazenadostemporariamente, clique no botão Limpar ao lado de Limparcache de atualização. Utilize essa opção se estiver comdificuldades durante a atualização.

4.2.3 Como criar tarefas de atualização

As atualizações podem ser disparadas manualmente clicandoem Atualizar banco de dados de assinatura de vírus na janelaprimária, exibida depois de clicar em Atualizar no menuprincipal.

As atualizações também podem ser executadas como tarefasagendadas. Para configurar uma tarefa agendada, clique em Ferramentas > Agenda. Por padrão, as seguintes tarefas sãoativadas no ESET NOD32 Antivirus:

Atualização automática de rotina

Atualizar automaticamente após logon do usuário

17

Cada uma das tarefas de atualização mencionadas pode sermodificada para atender às suas necessidades. Além dastarefas de atualização padrão, você pode criar novas tarefasde atualização com uma configuração definida pelo usuário.Para obter mais detalhes sobre a criação e a configuração detarefas de atualização, consulte a seção Agenda .

4.3 Agenda

A Agenda ficará disponível se o Modo avançado no ESETNOD32 Antivirus estiver ativado. A Agenda pode serencontrada no menu principal do ESET NOD32 Antivirus em Ferramentas. A Agenda contém uma lista de todas as tarefasagendadas e suas propriedades de configuração, como a datae a hora predefinidas e o perfil de rastreamento utilizado.

Por padrão, as seguintes tarefas agendadas são exibidas naAgenda:

Atualização automática de rotina

Atualizar automaticamente após logon do usuário

Rastreamento de arquivos em execução duranteinicialização do sistema após logon do usuário

Rastreamento de arquivos em execução duranteinicialização do sistema após atualização bem sucedida dobanco de dados de assinatura de vírus

Manutenção de relatórios (após a ativação da opção Mostras as tarefas do sistema na configuração da agenda)

Para editar a configuração de uma tarefa agendada existente(tanto padrão quanto definida pelo usuário), clique com obotão direito do mouse na tarefa e clique em Editar... ouselecione a tarefa que deseja modificar e clique no botão Editar....

4.3.1 Finalidade do agendamento de tarefas

A Agenda gerencia e inicia tarefas agendadas com asconfigurações e propriedades predefinidas. A configuração eas propriedades contêm informações, como a data e ohorário, bem como os perfis especificados para seremutilizados durante a execução da tarefa.

4.3.2 Criação de novas tarefas

Para criar uma nova tarefa na Agenda, clique no botão Adicionar tarefa... ou clique com o botão direito do mouse eselecione Adicionar... no menu de contexto. Cinco tipos detarefas agendadas estão disponíveis:

Executar aplicativo

Atualizar

Manutenção de relatórios

Rastreamento sob demanda do computador

Rastrear arquivos na inicialização do sistema

Como Atualizar é uma das tarefas agendadas usadas com maisfrequência, nós explicaremos como adicionar uma nova tarefade atualização.

No menu suspenso Tarefa agendada, selecione Atualizar.Digite o nome da tarefa no campo Nome da tarefa. Selecionea frequência da tarefa no menu suspenso Executar tarefa. Asopções disponíveis são: Definida pelo usuário, Uma vez,Repetidamente, Diariamente, Semanalmente e Eventodisparado. Com base na frequência selecionada, diferentesparâmetros de atualização serão exibidos para você. Depoisdefina a ação a ser tomada se a tarefa não puder serexecutada ou concluída na hora agendada. As três opções aseguir estão disponíveis:

Aguardar até a próxima hora agendada

Executar a tarefa tão logo quanto possível

Executar a tarefa imediatamente se a hora desde a últimaexecução exceder o intervalo especificado (o intervalopode ser definido utilizando a caixa de rolagem Intervalomínimo da tarefa)

Na próxima etapa, uma janela de resumo com as informaçõessobre a tarefa agendada atual será exibida. Clique no botão Finalizar.

A nova tarefa agendada será adicionada à lista de tarefasagendadas no momento.

17

18

O sistema, por padrão, contém as tarefas agendadasnecessárias para garantir a funcionalidade correta do produto.Elas não devem ser alteradas e ficam ocultas, por padrão. Paraalterar essa opção e tornar essas tarefas visíveis, entre em Configuração > Entrar nas preferências do aplicativo ... >Ferramentas > Agenda e selecione a opção Mostrar tarefasdo sistema.

4.4 Quarentena

A principal tarefa da quarentena é armazenar com segurançaos arquivos infectados. Os arquivos devem ser colocados emquarentena se não puderem ser limpos, se não for seguro nemaconselhável excluí-los ou se eles estiverem sendo falsamentedetectados pelo ESET NOD32 Antivirus.

Você pode optar por colocar qualquer arquivo em quarentena.É aconselhável colocar um arquivo em quarentena se ele secomportar de modo suspeito, mas não for detectado peloscanner antivírus. Os arquivos colocados em quarentenapodem ser enviados ao Laboratório de ameaças da ESET paraanálise.

Os arquivos armazenados na pasta de quarentena podem servisualizados em uma tabela que exibe a data e o horário daquarentena, o caminho para o local original do arquivoinfectado, o tamanho do arquivo em bytes, a razão (porexemplo, adicionado pelo usuário...) e o número de ameaças(por exemplo, se for um arquivo compactado que contémdiversas ameaças). A pasta de quarentena com os arquivos emquarentena (/Libra ry/Applica tion Support/Eset/ca che/esets/qua ra ntine) permanecerá no sistema mesmo após adesinstalação do ESET NOD32 Antivirus. Os arquivos emquarentena são armazenados em um formato criptografado eseguro e podem ser restaurados novamente após a instalaçãodo ESET NOD32 Antivirus.

4.4.1 Colocação de arquivos em quarentena

O ESET NOD32 Antivirus coloca automaticamente os arquivosexcluídos em quarentena (se você não cancelou essa opção najanela de alertas). Se desejar, é possível colocar manualmenteem quarentena qualquer arquivo suspeito clicando no botão Quarentena.... O menu de contexto pode ser utilizadotambém para essa finalidade; clique com o botão direito domouse na janela Quarentena, escolha o arquivo que desejacolocar em quarentena e clique no botão Abrir.

4.4.2 Restauração da Quarentena

Os arquivos colocados em quarentena podem também serrestaurados para o local original. Utilize o botão Restaurarpara essa finalidade. O botão Restaurar também estádisponível no menu de contextos, clicando com o botãodireito do mouse no arquivo determinado, na janela Quarentena, e, em seguida, clicando em Restaurar. O menude contexto oferece também a opção Restaurar para..., quepermite restaurar um arquivo para um local diferente do localoriginal do qual ele foi excluído.

4.4.3 Envio de arquivo da Quarentena

Se você colocou em quarentena um arquivo suspeito nãodetectado pelo programa, ou se um arquivo foi avaliadoincorretamente como infectado (por exemplo, pela análiseheurística do código) e colocado em quarentena, envie oarquivo para o Laboratório de ameças da ESET. Para enviar umarquivo diretamente da quarentena, clique com o botãodireito do mouse nele e selecione Enviar arquivo para análiseno menu de contexto.

4.5 Relatórios

Os Relatórios contêm informações sobre todos os eventosimportantes do programa que ocorreram e fornece uma visãogeral das ameaças detectadas. Os Relatórios atuam como umaferramenta essencial na análise do sistema, na detecção deameaças e na solução de problemas. Os Relatórios sãorealizados ativamente em segundo plano, sem interação dousuário. As informações são registradas com base nasconfigurações atuais do detalhamento do relatório. É possívelvisualizar mensagens de texto e relatórios diretamente doambiente do ESET NOD32 Antivirus, bem como arquivarrelatórios.

Os relatórios podem ser acessados no menu principal do ESETNOD32 Antivirus, clicando em Ferramentas > Relatórios.Selecione o tipo de relatório desejado, utilizando o menususpenso Relatório da parte superior da janela. Os seguintesrelatórios estão disponíveis:

1. Ameaças detectadas – Use essa opção para exibir todas asinformações sobre eventos relacionados à detecção deinfiltrações.

2. Eventos - Essa opção foi desenvolvida para a solução deproblemas de administradores do sistema e usuários. Todasas ações importantes executadas pelo ESET NOD32Antivirus são registradas nos Relatórios de eventos.

3. Rastrear o computador - Os resultados de todos osrastreamentos concluídos são exibidos nessa janela. Cliqueduas vezes em qualquer entrada para exibir os detalhes dorespectivo Rastreamento sob demanda do computador.

Em cada seção, as informações exibidas podem ser copiadasdiretamente para a área de transferência, selecionando aentrada e clicando no botão Copiar.

19

4.5.1 Manutenção de relatórios

A configuração de relatórios do ESET NOD32 Antivirus podeser acessada na janela principal do programa. Clique em Configuração > Entrar nas preferências do aplicativo ... >Ferramentas > Relatórios. Você pode especificar as seguintesopções para relatórios:

Excluir relatórios antigos automaticamente - as entradasde relatórios anteriores ao número de dias especificado sãoautomaticamente excluídas.

Otimizar automaticamente relatórios - ativa adesfragmentação automática de relatórios se aporcentagem especificada de relatórios não utilizados foiexcedida.

Para configurar o Filtro padrão dos relatórios, clique nobotão Editar... e marque/desmarque os tipos de relatórios,conforme a necessidade.

4.5.2 Filtragem de relatórios

Registra em relatório as informações de armazenamentosobre eventos importantes do sistema: O recurso de filtragemde relatórios permite exibir registros sobre um tipo específicode evento.

Os tipos de relatórios utilizados com mais frequência sãolistados a seguir:

Avisos críticos - erros críticos do sistema (por exemplo,falha em iniciar a proteção antivírus)

Erros - mensagens de erro, como "Erro a o fa zer dow nloa dde a rquivo" e erros críticos

Avisos - mensagens de avisos

Registros informativos - mensagens informativas, incluindoatualizações bem sucedidas, alertas etc.

Registros de diagnóstico - informações necessárias paraajustar o programa e também todos os registros descritosacima.

4.6 Interface do usuário

As opções de configuração da interface do usuário no ESETNOD32 Antivirus permitem que você ajuste o ambiente detrabalho para que ele atenda às suas necessidades. Essasconfigurações podem ser acessadas em Configuração > Entrarnas preferências do aplicativo ... > Usuário > Interface.

Nessa seção, a opção Modo avançado proporciona aosusuários a capacidade de permitir a alternância para o Modoavançado. O Modo avançado exibe as configurações maisdetalhadas e os controles adicionais do ESET NOD32 Antivirus.

Para ativar a funcionalidade de tela inicial na inicialização,selecione a opção Mostrar tela inicial na inicialização.

Na seção Usar menu padrão, você pode selecionar as opçõesNo modo padrão/No modo avançado para ativar a utilizaçãodo menu padrão na janela principal do programa no(s)respectivo(s) modo(s) de exibição.

Para ativar a utilização das dicas de ferramenta, selecione aopção Mostrar dicas de ferramentas. A opção Mostrararquivos ocultos permite que você veja e selecione arquivosocultos na configuração Alvos de rastreamento de umRastrear o computador.

4.6.1 Alertas e notificações

A seção Alertas e notificações permite que você configure amaneira como os alertas de ameaças e as notificações dosistema são tratados no ESET NOD32 Antivirus.

A desativação da opção Exibir alertas cancelará todas asjanelas de alertas e será adequada somente para situaçõesespecíficas. Para a maioria dos usuários, recomendamos queessa opção seja mantida como a configuração padrão(ativada).

A seleção da opção Exibir notificações na área de trabalhoativará as janelas de alertas que não exigem a interação dousuário para serem exibidas na área de trabalho (por padrão,no canto superior direito da sua tela). Você pode definir operíodo no qual a notificação será exibida, ajustando o valorde Fechar notificações automaticamente depois de Xsegundos.

4.6.1.1 Configuração avançada de alertas e notificações

Exibir somente notificações que requerem interação dousuárioCom essa opção, você pode alternar a exibição das mensagensque exijam a interação do usuário.

Exibir somente notificações que requerem interação dousuário ao executar aplicativos em modo de tela inteiraEssa opção é útil durante apresentações, jogos ou outrasatividades que exijam o modo de tela cheia.

4.6.2 Privilégios

As configurações do ESET NOD32 Antivirus podem ser muitoimportantes para a política de segurança da organização.Modificações não autorizadas podem pôr em risco aestabilidade e a proteção do seu sistema. Consequentemente,você pode escolher quais usuários terão permissão para editara configuração do programa.

Para especificar os usuários privilegiados, acesse Configuração> Entrar nas preferências do aplicativo ... > Usuário >Privilégios.

20

Para fornecer segurança máxima ao seu sistema, éfundamental que o programa seja configurado corretamente.Modificações não autorizadas podem resultar na perda dedados importantes. Para definir uma lista de usuáriosprivilegiados, basta selecioná-los na lista Usuários do ladoesquerdo e clicar no botão Adicionar. Para remover umusuário, basta selecionar o nome dele/dela na lista Usuáriosprivilegiados do lado direito e clicar em Remover.

OBSERVAÇÃO: Se a lista de usuários privilegiados estiver vazia,todos os usuários do sistema terão permissão para editar asconfigurações do programa.

4.6.3 Menu de contexto

A integração do menu de contexto pode ser ativada na seção Configuração > Entrar nas preferências do aplicativo ... >Usuário > Menu de contexto, marcando-se a caixa de seleçãoIntegrar ao menu de contexto.

4.7 ThreatSense.Net

O ThreatSense.Net Early Warning System mantém a ESETcontínua e imediatamente informada sobre novas infiltrações.O ThreatSense.Net Early Warning System bidirecional temuma única finalidade: melhorar a proteção que podemosproporcionar-lhe. A melhor maneira de garantir que vemosnovas ameaças assim que elas aparecerem é fazermos "link"com o máximo possível de nossos clientes e usá-los comonossos Sentinelas de ameaças. Há duas opções:

1. Você pode decidir não ativar o ThreatSense.Net EarlyWarning System. Você não perderá nenhumafuncionalidade do software e ainda receberá a melhorproteção que oferecemos.

2. Você pode configurar o ThreatSense.Net Early WarningSystem para enviar informações anônimas sobre as novasameaças e onde o novo código de ameaça está contido.Esse arquivo pode ser enviado à ESET para análisedetalhada. O estudo dessas ameaças ajudará a ESET aatualizar seu banco de dados de ameaças e a aprimorar acapacidade de detecção de ameaças do programa.

O ThreatSense.Net Early Warning System coletará informaçõessobre o seu computador relacionadas a ameaças recém-detectadas. Essas informações podem incluir uma amostra oucópia do arquivo no qual a ameaça apareceu, o caminho parao arquivo, o nome do arquivo, a data e a hora, o processo peloqual a ameaça apareceu no seu computador e as informações

sobre o sistema operacional do seu computador.

Enquanto há uma possibilidade de que isso possaocasionalmente revelar algumas informações sobre você ouseu computador (usuários em um caminho de diretório etc.)para o nosso Laboratório de ameaças da ESET, essasinformações não serão utilizadas para QUALQUER outrafinalidade que não seja nos ajudar a reagir imediatamentecontra novas ameaças.

A configuração do ThreatSense.Net pode ser acessada najanela Configuração avançada, em Ferramentas >ThreatSense.Net. Selecione a opção Ativar o ThreatSense.NetEarly Warning System para ativá-lo e clique no botãoConfigurar... ao lado do título Opções avançadas.

4.7.1 Arquivos suspeitos

A opção Arquivos suspeitos permite configurar a maneiracomo as ameaças serão enviadas ao Laboratório de ameaçasda ESET para análise.

Se encontrar um arquivo suspeito, você poderá enviá-lo aonossos Laboratórios de ameaças para análise. Se for umaplicativo malicioso, sua detecção será adicionada à próximaatualização do banco de dados de assinatura de vírus.

Envio de arquivos suspeitos - Você pode optar por enviaresses arquivos Durante a atualização, ou seja, eles serãoenviados ao Laboratório de ameaças da ESET durante umaatualização normal do banco de dados de assinatura de vírus.Como alternativa, você pode optar por enviá-los O mais brevepossível - essa configuração será adequada se uma conexãopermanente com a Internet estiver disponível.

Se não desejar que os arquivos sejam enviados, selecione aopção Não enviar. A seleção da opção de não envio dearquivos para análise não influencia no envio das informaçõesestatísticas, pois elas são configuradas em uma área separada.

O ThreatSense.Net Early Warning System coletará informaçõesanônimas sobre o seu computador relacionadas a ameaçasrecém-detectadas. Essas informações podem incluir o nomeda ameaça, a data e o horário em que ela foi detectada, aversão do produto de segurança da ESET, a versão do seusistema operacional e a configuração de local. As estatísticassão normalmente enviadas aos servidores da ESET, uma ouduas vezes por dia.

Abaixo, veja o exemplo de um pacote estatístico enviado:

# utc_time=2005-04-14 07:21:28# country="Slovakia" # language="ENGLISH" # osver=9.5.0# engine=5417# components=2.50.2# moduleid=0x4e4f4d41# filesize=28368# filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip

Envio de informações estatísticas anônimas - Você podedefinir o momento em que as informações estatísticas serãoenviadas. Se optar por enviar O mais breve possível, asinformações estatísticas serão enviadas imediatamente apósserem criadas. Esta configuração é adequada se uma conexão

21

permanente com a Internet estiver disponível. Se a opção Durante a atualização estiver selecionada, todas asinformações estatísticas serão enviadas durante a atualizaçãoapós a coleta.

Se não desejar enviar informações estatísticas anônimas, vocêpoderá selecionar a opção Não enviar.

Distribuição de envio - Você pode selecionar como osarquivos e as informações estatísticas serão enviados à ESET.Selecione a opção Remote Administrator Server ou ESET paraarquivos e estatísticas que serão enviados por qualquer meiodisponível. Selecione a opção Remote Administrator Serverpara enviar os arquivos e as estatísticas ao servidor deadministração remota, que, em seguida, os enviará aoLaboratório de ameaças da ESET. Se a opção ESET estiverselecionada, todos os arquivos suspeitos e informaçõesestatísticas serão enviados ao laboratório de vírus da ESETdiretamente do programa.

Filtro de exclusões - Essa opção permite excluir determinadosarquivos/pastas do envio. Por exemplo, pode ser útil excluirarquivos que podem conter informações sigilosas, comodocumentos ou planilhas. Os tipos de arquivos mais comunssão excluídos por padrão ( .doc, etc.). Você pode adicionar ostipos de arquivos à lista de arquivos excluídos.

Email de contato (opcional) - Seu email pode ser enviado comqualquer arquivo suspeito e ser utilizado para que possamosentrar em contato com você se precisarmos de maisinformações para análise. Observe que você não receberá umaresposta da ESET, a menos que mais informações sejamnecessárias.

22

5. Usuário avançado

5.1 Importar e exportar configurações

A importação e a exportação das configurações do ESETNOD32 Antivirus estão disponíveis no modo Avançado, em Configuração.

A Importação e a Exportação utilizam arquivos compactadospara armazenar a configuração. A importação e a exportaçãoserão úteis caso precise fazer backup da configuração atual doESET NOD32 Antivirus para que ela possa ser utilizadaposteriormente. A opção de exportação de configuraçõestambém é conveniente para os usuários que desejam utilizaras suas configurações preferenciais do ESET NOD32 Antivirusem diversos sistemas. Os usuários também podem importar oarquivo de configuração para transferir as configuraçõesdesejadas.

5.1.1 Importar configurações

A importação de uma configuração é muito fácil. No menuprincipal, clique em Configuração > Importar e exportarconfigurações ... e selecione a opção Importar configurações.Digite o nome do arquivo de configuração ou clique no botão Procurar... para procurar o arquivo de configuração quedeseja importar.

5.1.2 Exportar configurações

As etapas para exportar uma configuração são muitosemelhantes. No menu principal, clique em Configuração >Importar e exportar configurações ... Selecione a opçãoExportar configurações e digite o nome do arquivo deconfiguração. Utilize o navegador para selecionar um local nocomputador no qual deseja salvar o arquivo de configuração.

5.2 Configuração do servidor proxy

As configurações do servidor proxy podem ser definidas em Diversos > Servidor proxy. A especificação do servidor proxyneste nível define as configurações globais do servidor proxypara todo o ESET NOD32 Antivirus. Aqui os parâmetros serãoutilizados por todos os módulos que exigem conexão com aInternet.

Para especificar as configurações do servidor proxy para essenível, marque a caixa de seleção Usar servidor proxy e digite oendereço do servidor proxy no campo Servidor proxy, juntocom o número da porta do servidor proxy.

Se a comunicação com o servidor proxy requer autenticação,marque a caixa de seleção O servidor proxy requerautenticação e digite um Usuário e uma Senha válidos nosrespectivos campos.

5.3 Bloqueio de mídia removível

Mídias removíveis (por exemplo, CD ou chave USB) podemconter código malicioso e colocar o computador em risco. Parabloquear a mídia removível, marque a opção Ativar bloqueiode mídia removível. Para permitir o acesso a determinadostipos de mídia, desmarque os volumes de mídia desejados.

5.4 Administração remota

O ESET Remote Administrator (ERA) é uma ferramentautilizada para gerenciar a política de segurança e para obteruma visão geral de toda a segurança em uma rede. Éespecialmente útil quando aplicada a redes maiores. O ERAnão aumenta somente o nível de segurança mas tambémfornece facilidade de uso, gerenciando o ESET NOD32Antivirus em estações de trabalho cliente.

As opções de configuração de administração remota estãodisponíveis na janela principal do programa ESET NOD32Antivirus. Clique em Configuração > Entrar nas preferênciasdo aplicativo ... > Diversos > Administração remota.

Ative a administração remota selecionando a opção Conectarao servidor de Administração Remota. É possível acessar asopções descritas a seguir:

Intervalo de conexões do servidor - Essa opção designa afrequência com que o ESET NOD32 Antivirus conectará ao ERAServer. Se estiver configurada como 0, as informações serãoenviadas a cada 5 segundos.

Remote Administrator Server - Endereço de rede do servidor(onde o ERA Server é instalado) e o número da porta. Essecampo contém uma porta de servidor predefinida, que éutilizada para a conexão de rede. Recomendamos que vocêdeixe a configuração de porta padrão em 2222.

O servidor do Remote Administrator requer autenticação -Senha para a conexão com o ERA Server, se necessário.

Normalmente, somente o servidor Primário precisa ser

23

configurado. Se estiver executando diversos servidores ERA narede, é possível optar por adicionar outra conexão do ERAServer Secundário. Servirá como a solução de fallback. Se oservidor primário ficar inacessível, o ESET NOD32 Antivirusentrará em contato automaticamente com o ERA Serversecundário. O ESET NOD32 Antivirus também tentarárestabelecer a conexão com o servidor primário. Depois queessa conexão estiver ativa novamente, o ESET NOD32Antivirus retornará ao servidor primário. A configuração dedois perfis de servidores de administração remota é mais bemutilizada por clientes móveis com notebooks que se conectamà rede local e fora da rede.

24

6. Glossário

6.1 Tipos de infiltrações

Uma infiltração é uma parte do software malicioso que tentaentrar e/ou danificar o computador de um usuário.

6.1.1 Vírus

Um vírus de computador é uma infiltração que corrompe osarquivos existentes em seu computador. O nome vírus vem donome dos vírus biológicos, uma vez que eles usam técnicassemelhantes para se espalhar de um computador para outro.

Os vírus de computador atacam principalmente arquivos,scripts e documentos executáveis. Para se replicar, um vírusanexa seu "corpo" ao final de um arquivo de destino. Emresumo, é assim que um vírus de computador funciona: após aexecução do arquivo infectado, o vírus ativa a si próprio (antesdo aplicativo original) e realiza sua tarefa predefinida.Somente depois disso, o aplicativo original pode serexecutado. Um vírus não pode infectar um computador amenos que um usuário (acidental ou deliberadamente)execute ou abra o programa malicioso.

Os vírus de computador podem se ampliar em finalidade egravidade. Alguns deles são extremamente perigosos devido àsua capacidade de propositalmente excluir arquivos do discorígido. Por outro lado, alguns vírus não causam danos reais;eles servem somente para perturbar o usuário e demonstraras habilidades técnicas dos seus autores.

É importante observar que os vírus (quando comparados acavalos de troia ou spyware) estão se tornando cada vez maisraros, uma vez que eles não são comercialmente atrativospara os autores de softwares maliciosos. Além disso, o termo"vírus" é frequentemente usado de maneira incorreta paracobrir todos os tipos de infiltrações. Essa utilização estágradualmente sendo superada e substituída pelo novo e maispreciso termo "malware" (software malicioso).

Se o seu computador estiver infectado por um vírus, seránecessário restaurar os arquivos infectados para o seu estadooriginal, ou seja, limpá-los usando um programa antivírus.

Os exemplos de vírus são: OneH a lf, Teng a e Ya nkee Doodle.

6.1.2 Worms

Um worm de computador é um programa contendo códigomalicioso que ataca os computadores host e se espalha pelarede. A diferença básica entre um vírus e um worm é que osworms têm a capacidade de se replicar e viajar por contaprópria; eles não dependem dos arquivos host (ou dos setoresde inicialização). Os worms são propagados por meio dosendereços de e-mail da sua lista de contatos ou aproveitam-sedas vulnerabilidades da segurança dos aplicativos de rede.

Os worms são, portanto, muito mais viáveis que os vírus decomputador. Devido à ampla disponibilidade da Internet, elespodem se espalhar por todo o globo dentro de horas após sualiberação – em alguns casos, até em minutos. Essa capacidadede se replicar independentemente e de modo rápido os torna

mais perigosos que outros tipos de malware.

Um worm ativado em um sistema pode causar diversasinconveniências: Ele pode excluir arquivos, prejudicar odesempenho do sistema ou até mesmo desativar programas.A natureza de um worm de computador o qualifica como um"meio de transporte" para outros tipos de infiltrações.

Se o seu computador foi infectado por um worm,recomendamos que exclua os arquivos infectados porque elesprovavelmente conterão códigos maliciosos.

Exemplos de worms bem conhecidos são: Lovsa n/Bla ster,Stra tion/W a rezov, Ba g le e N etsky.

6.1.3 Cavalos de troia

Historicamente, os cavalos de troia dos computadores foramdefinidos como uma classe de infiltrações que tenta seapresentar como programas úteis, enganando assim osusuários que os deixam ser executados. Hoje não há mais anecessidade de cavalos de troia para que eles se disfarcem. Oseu único propósito é se infiltrar o mais facilmente possível ecumprir com seus objetivos maliciosos. O "Cavalo de troia"tornou-se um termo muito genérico para descrever qualquerinfiltração que não se encaixe em uma classe específica deinfiltração.

Uma vez que essa é uma categoria muito ampla, ela éfrequentemente dividida em muitas subcategorias:

Downloader – Um programa malicioso com a capacidade defazer o download de outras infiltrações da Internet.

Dropper – Um tipo de cavalo de troia projetado parainstalar outros tipos de malware em computadorescomprometidos.

Backdoor – Um aplicativo que se comunica com agressoresremotos, permitindo que eles obtenham acesso a umsistema e assumam o controle dele.

Keylogger – (keystroke logger) – Um programa que registracada toque na tecla que o usuário digita e envia asinformações para os agressores remotos.

Dialer – Dialers são programas projetados para se conectaraos números premium-rate. É quase impossível para umusuário notar que uma nova conexão foi criada. Os dialerssomente podem causar danos aos usuários com modensdiscados que não são mais usados regularmente.

Os cavalos de troia geralmente tomam a forma de arquivosexecutáveis. Se um arquivo em seu computador fordetectado como um cavalo de troia, recomendamos excluí-lo, uma vez que é muito provável que ele contenha códigosmaliciosos.

Os exemplos dos cavalos de troia bem conhecidos são: N etBus, Troja ndow nloa der.Sm a ll.ZL, Sla pper.

6.1.4 Adware

Adware é a abreviação de advertising-supported software(software suportado por propaganda). Os programas queexibem material de publicidade pertencem a essa categoria.Os aplicativos adware geralmente abrem automaticamenteuma nova janela pop-up, contendo publicidade em umnavegador da Internet, ou mudam a homepage do mesmo. O

25

adware é frequentemente vinculado a programas freeware,permitindo que os desenvolvedores de programas freewarecubram os custos de desenvolvimento de seus aplicativos(geralmente úteis).

O adware por si só não é perigoso; os usuários somente serãoincomodados pela publicidade. O perigo está no fato de que oadware também pode realizar funções de rastreamento (assimcomo o spyware faz).

Se você decidir usar um produto freeware, preste especialatenção ao programa da instalação. É muito provável que oinstalador notifique você sobre a instalação de um programaadware extra. Normalmente você poderá cancelá-lo e instalaro programa sem o adware.

Os programas não serão instalados sem o adware ou as suasfuncionalidades serão limitadas. Isso significa que o adwareacessará com frequência o sistema de modo "legal" porque osusuários concordaram com isso. Nesse caso, é melhor prevenirdo que remediar. Se um arquivo for detectado como adwareem seu computador, é aconselhável excluí-lo, uma vez que háuma grande probabilidade de ele conter códigos maliciosos.

6.1.5 Spyware

Essa categoria cobre todos os aplicativos que enviaminformações privadas sem o consentimento/conhecimento dousuário. Os spywares usam as funções de rastreamento paraenviar diversos dados estatísticos, como listas dos sitesvisitados, endereços de e-mail da lista de contatos do usuárioou uma lista das teclas registradas.

Os autores de spyware alegam que essas técnicas têm porobjetivo saber mais sobre as necessidades e os interesses dosusuários e permitir a publicidade mais bem direcionada. Oproblema é que não há uma distinção clara entre osaplicativos maliciosos e os úteis, e ninguém pode assegurarque as informações recebidas não serão usadas de modoindevido. Os dados obtidos pelos aplicativos spyware podemconter códigos de segurança, PINs, números de contasbancárias. etc. O spyware frequentemente é vinculado aversões gratuitas de um programa pelo seu autor, a fim degerar lucro ou de oferecer um incentivo para a compra dosoftware. Geralmente, os usuários são informados sobre apresença do spyware durante a instalação do programa, a fimde fornecer a eles um incentivo para atualizar para umaversão paga sem ele.

Os exemplos de produtos freeware bem conhecidos que vêmvinculados a spyware são os aplicativos cliente das redes P2P(peer-to-peer). O Spyfalcon ou Spy Sheriff (e muitos mais)pertencem a uma subcategoria de spyware específica; elesparecem ser programas antispyware, mas são, na verdade,spyware eles mesmos.

Se um arquivo for detectado como spyware em seucomputador, nós recomendamos excluí-lo, uma vez que háuma grande probabilidade de ele conter códigos maliciosos.

6.1.6 Aplicativos potencialmente inseguros

Há muitos programas legítimos que têm a função desimplificar a administração dos computadores conectados emrede. Entretanto, se em mãos erradas, eles podem ser usadosindevidamente para fins maliciosos. O ESET NOD32 Antivirusfornece a opção de detectar tais ameaças.

"Aplicativos potencialmente inseguros" é a classificação usadapara software comercial legítimo. Essa classificação incluiprogramas como as ferramentas de acesso remoto, aplicativospara quebra de senha e keyloggers (um programa que registracada toque na tecla que o usuário digita).

Se você achar que há um aplicativo inseguro em potencialpresente e sendo executado em seu computador (e que vocênão instalou), consulte o seu administrador de rede ouremova o aplicativo.

6.1.7 Aplicativos potencialmente indesejados

Os aplicativos potencialmente indesejados não sãonecessariamente maliciosos, mas podem afetar o desempenhodo seu computador de um modo negativo. Tais aplicativosgeralmente exigem o consentimento para a instalação. Se elesestiverem presentes em seu computador, o sistema secomportará de modo diferente (em comparação ao modoanterior à instalação desses aplicativos). As alterações maissignificativas são:

são abertas novas janelas que você não via anteriormente

ativação e execução de processos ocultos

uso aumentado de recursos do sistema

alterações nos resultados de pesquisa

o aplicativo se comunica com servidores remotos.