KASPERSKY LAB. Kaspersky Anti-Virus para Windows Workstations 6.0 MANUAL DE UTILIZADOR

Tamanho: px
Começar a partir da página:

Download "KASPERSKY LAB. Kaspersky Anti-Virus para Windows Workstations 6.0 MANUAL DE UTILIZADOR"

Transcrição

1 KASPERSKY LAB Kaspersky Anti-Virus para Windows Workstations 6.0 MANUAL DE UTILIZADOR

2 KASPERSKY ANTI-VIRUS PARA WINDOWS WORKSTATIONS 6.0 Manual de utilizador Kaspersky Lab Data de Revisão: Julho de 2007

3 Índice CAPÍTULO 1. AMEAÇAS À SEGURANÇA DO COMPUTADOR Fontes de ameaças Como se espalham as ameaças Tipos de Ameaças Sinais de Infecção O que fazer se houver sinais de infecção Prevenir a infecção CAPÍTULO 2. KASPERSKY ANTI-VIRUS PARA WINDOWS WORKSTATIONS O que há de novo no Kaspersky Anti-Virus para Windows Workstations Como é constituída a Protecção do Kaspersky para Windows Workstations Componentes de protecção Tarefas de verificação de vírus Ferramentas do programa Requisitos de hardware e software de sistema Pacotes de software Suporte para utilizadores registados CAPÍTULO 3. INSTALAÇÃO DO KASPERSKY ANTI-VIRUS PARA WINDOWS WORKSTATIONS Procedimento de instalação usando o Assistente de Instalação Assistente de Configuração Utilizar ficheiros guardados da Versão Activar o programa Seleccionar o método de activação do programa Inserir o código de activação Obter um Ficheiro da Chave Seleccionar o ficheiro da chave de licença Concluir a activação do programa Seleccionar um modo de protecção Configurar as definições de actualização... 43

4 4 Kaspersky Anti-Virus para Windows Workstations Configurar verificações de vírus agendadas Restringir o acesso ao programa Configurar as definições do Anti-Hacker Determinar o estado de uma zona de segurança Criar uma lista de aplicações de rede Finalizar o Assistente de Configuração Instalar o programa a partir da linha de comandos Procedimento para instalar o Objecto de Política de Grupo Instalar o programa Actualizar o programa Desinstalar o programa Actualizar da versão 5.0 para a versão CAPÍTULO 4. INTERFACE DO PROGRAMA Ícone de bandeja do sistema Menu de contexto Janela principal do programa Janela de definições do programa CAPÍTULO 5. COMEÇAR Qual o estado da protecção que o computador tem? Indicadores de protecção Estado das componentes do Kaspersky Anti-Virus para Windows Workstations Estatísticas de funcionamento do programa Como verificar a existência de vírus no seu computador Como verificar as áreas críticas do computador Como verificar a existência de vírus num ficheiro, pasta ou disco Como treinar o Anti-Spam Como actualizar o Programa O que fazer se a protecção não estiver a funcionar CAPÍTULO 6. SISTEMA DE GESTÃO DA PROTECÇÃO Parar e Retomar a protecção no seu computador Pausar a protecção Desactivar a protecção Pausar/ desactivar componentes de protecção e tarefas Restaurar a protecção no seu computador... 75

5 Índice Encerrar o programa Tipos de programas maliciosos a monitorizar Criar uma zona confiável Regras de exclusão Aplicações confiáveis Iniciar tarefas com outro perfil Configurar Tarefas e Notificações Agendadas Opções de energia Tecnologia de Desinfecção Avançada CAPÍTULO 7. ANTI-VÍRUS DE FICHEIROS Seleccionar um nível de segurança dos ficheiros Configurar o Anti-vírus de Ficheiros Definir os tipos de ficheiros a serem verificados Definir o âmbito de protecção Configurar definições avançadas Restaurar as predefinições do Anti-vírus de Ficheiros Seleccionar acções para objectos Desinfecção adiada CAPÍTULO 8. ANTI-VÍRUS DE Seleccionar um nível de segurança de Configurar o Anti-vírus de Seleccionar um grupo de protegido Configurar o processamento de s no Microsoft Office Outlook Configurar as verificações de s no The Bat! Restaurar as predefinições do Anti-vírus de Seleccionar acções para objectos de perigosos CAPÍTULO 9. ANTI-VÍRUS DE INTERNET Seleccionar um nível de segurança da Internet Configurar o Anti-vírus de Internet Definir um método de verificação Criar uma lista de endereços confiáveis Restaurar as predefinições do Anti-vírus de Internet Seleccionar acções para objectos perigosos

6 6 Kaspersky Anti-Virus para Windows Workstations 6.0 CAPÍTULO 10. DEFESA PRÓ-ACTIVA Definições da Defesa Pró-activa Regras de controlo de actividades Monitorização de Macros VBA Monitorização do registo Seleccionar chaves de registo para criar uma regra Criar uma regra de Monitorização de Registo CAPÍTULO 11. ANTI-SPY Configurar o Anti-Spy Criar uma lista de endereços confiáveis no Bloqueador de Popups Lista de bloqueio de faixas de publicidade Configurar a lista de bloqueio de banners comuns Listas brancas de banners Listas negras de banners Criar uma lista de números confiáveis no Anti-Dialer CAPÍTULO 12. PROTECÇÃO EM RELAÇÃO A ATAQUES DE REDE Seleccionar um nível de segurança no Anti-Hacker Regras de aplicações Criar regras manualmente Criar regras a partir de modelos Regras de filtragem de pacotes Ajuste de regras para aplicações e filtragem de pacotes Classificação da prioridade da regra Regras para zonas de segurança Modo Firewall Configurar o Sistema de Detecção de Intrusões Lista de ataques de rede detectados Bloquear e permitir actividade de rede CAPÍTULO 13. PROTECÇÃO CONTRA S INDESEJADOS Seleccionar um nível de sensibilidade do Anti-Spam Treinar o Anti-Spam Assistente de Treino Treinar com s de saída Treinar através do seu cliente de

7 Índice Treinar a partir dos relatórios do Anti-Spam Configurar o Anti-Spam Configurar definições de análise Seleccionar tecnologias de filtragem de Spam Definir as classificações de Spam e Provável Spam Criar manualmente listas brancas e listas negras Listas brancas de endereços e expressões Listas negras de endereços e expressões Funcionalidades adicionais da filtragem de spam Distribuidor de Acções para spam Configurar o processamento de spam no Microsoft Office Outlook Configurar o processamento de spam no Outlook Express (Programa de do Windows) Configurar o processamento de spam no The Bat! CAPÍTULO 14. VERIFICAÇÃO DE VÍRUS NO COMPUTADOR Gerir tarefas de verificação de vírus Criar uma lista de objectos a verificar Criar tarefas de verificação de vírus Configurar tarefas de verificação de vírus Seleccionar um nível de segurança Definir os tipos de objectos a verificar Restaurar as definições de verificação predefinidas Seleccionar acções para objectos Definições avançadas de verificação de vírus Estabelecer definições globais para todas as tarefas de verificação CAPÍTULO 15. TESTAR AS FUNÇÕES DO KASPERSKY ANTI-VIRUS O vírus de teste EICAR e as suas variantes Testar o Anti-vírus de Ficheiros Testar as tarefas de verificação de vírus CAPÍTULO 16. ACTUALIZAÇÕES DO PROGRAMA Iniciar o Actualizador Reverter para a actualização anterior Criar tarefas de actualização Configurar as definições de actualização

8 8 Kaspersky Anti-Virus para Windows Workstations Seleccionar uma origem de actualização Seleccionar o método de actualização e o que actualizar Configurar as definições de ligação de rede Distribuição de actualizações Acções depois de actualizar o programa CAPÍTULO 17. OPÇÕES AVANÇADAS Quarentena para objectos potencialmente infectados Acções com ficheiros em quarentena Configurar a Quarentena Cópias de segurança de objectos perigosos Acções com cópias de segurança Configurar as definições de Cópia de Segurança Relatórios Configurar as definições dos relatórios Separador Detectadas Separador Eventos Separador Estatísticas Separador Definições Separador Macros Separador Registo Separador Phishing Separador Popups Separador Banners Separador Ligações Telefónicas Ocultas Separador Ataques de rede Separador Anfitriões banidos Separador Actividade da Aplicação Separador Filtragem de pacotes Separador Ligações Estabelecidas Separador Portas Abertas Separador Tráfego Informação geral sobre o programa Gerir licenças Suporte Técnico Criar uma lista de portas monitorizadas Verificar ligações encriptadas

9 Índice Configurar a Interface do Kaspersky Anti-Virus para Windows Workstations Disco de Recuperação Criar um Disco de Recuperação Utilizar o Disco de Recuperação Utilizar serviços adicionais Notificações de eventos do Kaspersky Anti-Virus para Windows Workstations Tipos de eventos e métodos de entrega das notificações Configurar notificações por Configurar definições de registo de eventos Autodefesa e restrição de acesso Resolver conflitos com outras aplicações Importar e exportar as definições do Kaspersky Anti-Virus para Windows Workstations Repor as predefinições CAPÍTULO 18. TRABALHAR COM O PROGRAMA A PARTIR DA LINHA DE COMANDOS Activar a aplicação Gerir componentes e tarefas do programa Verificação Anti-vírus Actualizações do programa Definições de reversão Exportar definições Importar definições Iniciar o programa Parar o programa Obter um Ficheiro de Rastreio Visualizar o Menu Ajuda Códigos de retorno da interface da linha de comandos CAPÍTULO 19. MODIFICAR, REPARAR E REMOVER O PROGRAMA Modificar, reparar e remover o programa com o Assistente de Instalação Desinstalar o programa a partir da linha de comandos CAPÍTULO 20. ADMINISTRAR O PROGRAMA COM O KASPERSKY ADMINISTRATION KIT Administrar a aplicação

10 10 Kaspersky Anti-Virus para Windows Workstations Iniciar/parar a aplicação Configurar as definições da aplicação Configurar definições específicas Gerir tarefas Iniciar e parar tarefas Criar tarefas Criar tarefas locais Criar tarefas de grupo Criar tarefas globais Configurar definições específicas de tarefas Gerir políticas Criar políticas Ver e editar definições da política CAPÍTULO 21. PERGUNTAS FREQUENTES APÊNDICE A. INFORMAÇÃO DE REFERÊNCIA A.1. Lista de ficheiros verificados por extensão A.2. Máscaras de exclusão de ficheiros possíveis A.3. Possíveis máscaras de exclusão de ameaças A.4. Resumo das definições no ficheiro setup.ini APÊNDICE B. KASPERSKY LAB B.1. Outros produtos da Kaspersky Lab B.2. Contacte-nos APÊNDICE C. CONTRATO DE LICENÇA

11 CAPÍTULO 1. AMEAÇAS À SEGURANÇA DO COMPUTADOR O número de crimes destinados a quebrar a segurança da informação cresceu, dado que as tecnologias de informação desenvolveram-se rapidamente e penetraram em todos os aspectos da existência humana. Os criminosos do ciberespaço demonstraram grande interesse na actividade das estruturas estatais e dos empreendimentos comerciais. Fazem tentativas de roubo e divulgação de informação confidencial, destruindo reputações de empresas, quebrando a continuidade de negócios e danificando, por consequência, os recursos informativos de uma organização. Estes actos podem causar danos extensivos a bens, tanto tangíveis, como intangíveis. Não são apenas as grandes companhias que correm riscos. Os utilizadores individuais também podem ser atacados. Usando várias ferramentas, os criminosos ganham acesso a dados pessoais (contas bancárias, números de cartões de crédito e passwords), provocam avarias no seu sistema ou obtêm acesso completo ao computador. No mundo de hoje, todos reconhecem que a informação é um bem valioso e que deverá ser protegido. Ao mesmo tempo, a informação deve estar acessível a um determinado grupo de utilizadores (por exemplo, empregados, clientes e parceiros de um negócio). Esta é a razão porque há uma necessidade de criar um sistema de segurança de informação global. Este sistema deverá tomar em conta todas as possíveis fontes de ameaças, quer sejam humanas, feitas pelo Homem, ou acidente naturais, e usar uma série completa de medidas defensivas, a nível físico, administrativo e de software Fontes de ameaças Uma pessoa, um grupo de pessoas, ou mesmo alguns fenómenos não relacionados com a actividade humana, poderão servir como uma ameaça à segurança de informação. Deste modo, todas as fontes de ameaças dividem-se em três grupos: O factor humano. Este grupo de ameaças diz respeito às acções de pessoas com acesso autorizado ou não-autorizado à informação. As ameaças neste grupo podem ser divididas em:

12 12 Kaspersky Anti-Virus para Windows Workstations 6.0 Externas, incluindo criminosos do ciberespaço, hackers, fraudes na Internet, sócios pouco escrupulosos e estruturas criminais. Internas, incluindo acções de empregados da empresa e utilizadores de computadores pessoais domésticos. As acções tomadas por este grupo podem ser deliberadas ou acidentais. O factor tecnológico. Este grupo de ameaças está ligado a problemas técnicos equipamento usado que se tornou obsoleto e a má qualidade de software e hardware de processamento de informação. Tudo isto leva a avarias de equipamento e a perdas frequentes de dados. O factor do desastre natural. Este grupo de ameaça inclui qualquer número de ocorrências levadas a cabo pela Natureza e outras ocorrências independentes da actividade humana. Todas as três fontes de ameaças devem ser tomadas em conta quando se desenvolver um sistema de segurança de protecção de dados. Este manual de utilizador apenas cobre o que está directamente ligado à experiência da Kaspersky Lab ameaças externas envolvendo actividade humana Como se espalham as ameaças À medida que a moderna tecnologia de computadores e ferramentas de comunicação se desenvolvem, os hackers têm mais oportunidades para espalhar ameaças. Vejamo-las mais de perto: A Internet A Internet é única, dado que não é propriedade de ninguém e não tem limites geográficos. Promoveu de vários modos o desenvolvimento de inúmeros recursos da Internet e a troca de informação. Hoje, qualquer um pode aceder a dados na Internet ou criar a sua própria página Web. Contudo, estas mesmas funções da Web mundial dão aos hackers a capacidade para cometer crimes na Internet, tornando-os difíceis de detectar e punir enquanto são efectuados. Os hackers colocam vírus e outros programas maliciosos em páginas de Internet e disfarçam-nas como utilitários úteis gratuitos. Adicionalmente, scripts que sejam automaticamente executados quando abre determinadas páginas de Internet podem agir perigosamente no seu computador, incluindo a modificação do registo do sistema, o roubo de dados pessoais e instalação de software malicioso.

13 Ameaças à Segurança do Computador 13 Ao utilizar tecnologias de rede, os hackers podem atacar PCs remotos e servidores de empresas. Estes ataques podem levar a que partes do seu sistema funcionem mal ou podem dar aos hackers um acesso completo ao seu sistema e à informação guardada nele. Também podem usá-lo como parte de uma rede zombie. Desde que se tornou possível usar cartões de crédito e dinheiro electrónico através da Internet em lojas online, leilões e páginas de bancos, as fraudes online surgiram como um dos crimes mais comuns. Intranet A intranet é a rede interna, concebida especificamente para tratar de informação no seio da empresa ou numa rede doméstica. Uma intranet é um espaço unificado para guardar, trocar e aceder à informação em todos os computadores da rede. Isto significa que, se um dos computadores da rede estiver infectado, os outros correm um grande risco de infecção. Para evitar essas situações, quer o perímetro da rede, quer cada computador individual devem estar protegidos. Dado que, praticamente, todos os computadores têm clientes de instalados e visto que programas maliciosos exploram o conteúdo das agendas electrónicas, existem condições apropriadas para espalhar programas maliciosos. O utilizador de um computador infectado, estando alheado do facto, pode enviar s infectados a amigos ou colegas, que por sua vez enviam mais s infectados. É habitual que documentos infectados fiquem indetectados e sejam enviados com informação de negócios de uma grande empresa. Quando isto acontece, mais do que um punhado de pessoas são infectadas. Podem ser centenas ou milhares, todas a enviar ficheiros infectados a dezenas de milhares de assinantes. Para além da ameaça de programas maliciosos. existe o programa de correio electrónico de lixo ou spam. Apesar de não ser uma ameaça directa ao seu computador, o spam aumenta a carga nos servidores de correio, consome largura de banda, enche a sua caixa de correio e implica o desperdício de muitas horas de trabalho, causando por isso problemas financeiros. Além disto, note que os hackers começaram a usar programas de correio em massa e métodos de engenharia social para convencer os utilizadores a abrir s ou a clicar numa hiperligação para certas páginas de Internet. Portanto, as capacidades de filtragem de spam são importantes, tanto para deter o lixo electrónico, como também para se contrapor a novos tipos de verificação online, como o phishing, e para impedir a distribuição de programas maliciosos.

14 14 Kaspersky Anti-Virus para Windows Workstations 6.0 Meios amovíveis de armazenamento Meios amovíveis (disquetes, CD/DVD-ROMs e unidades de armazenamento USB) são amplamente usadas para guardar e transmitir informação. Ao abrir um ficheiro com código malicioso, a partir de um meio amovível de armazenamento, poderá danificar dados guardados no computador e espalhar vírus pelas outras unidades do computador ou outros computadores da rede Tipos de Ameaças Existe um grande número de ameaças que podem afectar hoje o computador. Esta secção abordará as ameaças que o Kaspersky Anti-virus para Windows Workstations. Vermes (Worms) Esta categoria de programa malicioso explora, amplamente, as vulnerabilidades do sistema operativo para se espalhar. A classe foi designada devido ao modo como os worms (vermes) passam de computador para computador, usando redes e s. Esta capacidade dá aos worms uma maior velocidade para se espalharem. Quando um worm penetra num computador, este procura os endereços de rede de outros computadores localmente acessíveis e envia uma quantidade de cópias por si executadas para esses endereços. Para além disso, os worms utilizam com frequência dados de agendas de endereços de clientes de . Alguns destes programas maliciosos criam por vezes ficheiros de trabalho em discos de sistema, mas podem ser executados sem quaisquer recursos de sistema (com excepção da memória RAM). Vírus Programas que infectaram outros programas, juntando-lhes o seu próprio código para ganhar controlo de ficheiros infectados quando estes são abertos. Esta definição simples explica a acção fundamental executada por um vírus infecção. Cavalos de Tróia (Trojans) Programas que executam acções não autorizadas em computadores, como, por exemplo, apagar informação em unidades, provocando o bloqueio do sistema, roubar informação confidencial, etc. Esta classe de programas maliciosos não é um vírus no sentido tradicional do termo (significando que não infecta outros computadores ou dados). Os cavalos de Tróia (Trojans) não podem entrar em computadores por si só. São espalhados por hackers,

15 Ameaças à Segurança do Computador 15 que os disfarçam de software comum. Os danos que podem trazer podem exceder várias vezes os ataques de vírus tradicionais. Recentemente, os worms têm sido o tipo de programa malicioso mais espalhado para danificar dados de computadores. Depois seguem-se os vírus e cavalos de Tróia. Alguns programas maliciosos combinam funções de dois ou mesmo três destas classes. Software com publicidade (Adware) Código de programa incluído no software, desconhecido para o utilizador, concebido para mostrar anúncios. O adware está habitualmente incorporado no software de livre distribuição. A publicidade está situada na interface do programa. Estes programas reúnem com frequência dados pessoais do utilizador e enviam-nos para o programador, alteram as definições do navegador (páginas de abertura e de pesquisa, níveis de segurança, etc.) e criam tráfego que o utilizador não pode controlar. Tudo isto pode levar à quebra da política de segurança e a perdas financeiras directas. Software espião (Spyware) Software que recolhe informação sobre um utilizador em particular ou organização sem o seu conhecimento. Poderá nunca saber que tem spyware instalado no seu computador. Em geral, o objectivo do spyware é: Registar as acções do utilizador num computador; Reunir informação sobre o conteúdo do seu disco rígido; nestes casos, envolve a busca de alguns directórios e o registo do sistema para compilar uma lista do software instalado no computador; Reunir informação sobre a qualidade da ligação de rede, a largura de banda, a velocidade do modem, etc. Software potencialmente perigoso (Riskware) O riskware inclui software que não tem funções maliciosas, mas pode fazer parte do ambiente de desenvolvimento para programas maliciosos ou que pode ser usado por hackers como componentes auxiliares para programas maliciosos. Esta categoria de programas inclui programas com portas de comunicação escondidas e vulnerabilidades, assim como algumas utilidades para administração remota, programas de alternância automática da disposição do teclado, clientes de IRC, servidores FTP e utilitários gerais para parar processos ou esconder o seu funcionamento. Outro tipo de programa malicioso, que acompanha programas como adware, spyware e riskware, são os programas que se instalam no navegador da Web e redireccionam o tráfego. Certamente, já deve ter encontrado estes programas se tiver aberto uma página da Web quando pensava que estava abrir outra.

16 16 Kaspersky Anti-Virus para Windows Workstations 6.0 Programas de brincadeiras (Jokes) Software que não tenta fazer qualquer dano directo, mas exibe mensagens que afirmam já terem sido causados danos ou que serão causados danos em certas condições. Estes programas, frequentemente, avisam o utilizador de perigos que não existem, como as mensagens que surgem sobre a formatação do disco rígido (apesar de nenhuma formatação ter sido feita, na realidade), ou detectam vírus em ficheiros não infectados. Processos ocultos (Rootkits) Utilitários usados para esconder actividades maliciosas. Camuflam-se em programas maliciosos para evitarem que os programas anti-vírus os detectem. Os rootkits modificam o sistema operativo do computador e alteram as suas funções básicas, para esconder a sua própria existência e acções que o hacker executa no computador infectado. Outros programas perigosos Programas criados para activar ataques DoS (recusa de serviço) em servidores remotos, penetrando noutros computadores, e ainda programas que são parte do ambiente de desenvolvimento de programas maliciosos. Estes programas incluem ferramentas de penetração, desenvolvimento de vírus, de procura de vulnerabilidades, programas para descobrir passwords e outros tipos de programas para descobrir recursos de rede ou penetrar num sistema. Ataques de hackers Os ataques de hackers podem ser iniciados por eles ou por programas maliciosos. São destinados a roubar informação de um computador remoto, provocando uma avaria do sistema ou obtendo controlo total dos recursos do sistema. Na secção 12.9, na pág. 171, pode encontrar uma descrição detalhada dos tipos de ataque que o Kaspersky Anti-virus para Windows Workstations bloqueia. Alguns tipos de fraude online Phishing é uma fraude online que usa o envio em massa de s no sentido de roubar informação confidencial do utilizador, geralmente de natureza financeira. Os s de phishing são feitos para se parecerem, o mais possível, com s informativos de bancos e empresas conhecidas. Estes s contêm hiperligações para páginas falsas, elaboradas por hackers para copiar o site da organização que pretendem representar. Neste site, pede-se ao utilizador para introduzir, por exemplo, o número do cartão de crédito e outra informação confidencial. Programas de marcação telefónica para páginas de Internet pagas um tipo de fraude online que utiliza serviços de Internet pagos nãoautorizados (estes são habitualmente páginas Web de natureza

17 Ameaças à Segurança do Computador 17 pornográfica). Os programas de marcação telefónica, instalados por hackers, inicializam ligações de modem a partir do computador para o número do serviço pago. Estes números têm, frequentemente, preços altos e o utilizador é obrigado a pagar contas enormes de telefone. Publicidade intrusiva Spam Esta inclui janelas e faixas de anúncios que se abrem quando usa o navegador de Internet. A informação nestas janelas é, geralmente, de nenhum benefício para si. Janelas que se abrem e faixas de publicidade distraem o utilizador da tarefa e consomem largura de banda. O Spam consiste em correio electrónico não-solicitado anónimo. O spam inclui mailings de marketing, de natureza política e provocante e s a pedir assistência. Outra categoria de spam inclui s que pedem a alguém para investir grandes quantidades de dinheiro ou para se envolver em esquemas de pirâmide, s destinados a roubar passwords e números de cartões de crédito e s que pedem para serem enviados a amigos (cartas circulares). O Spam aumenta, significativamente, a carga nos servidores de e o risco de perder dados importantes. O Kaspersky Anti-Virus para Windows Workstations usa dois métodos para detectar e bloquear estes tipos de ameaça: Reactivos este método procura ficheiros maliciosos, usando uma base de dados de assinaturas de ameaças que é actualizada regularmente. É necessária pelo menos uma infecção de vírus para implementar este método - por forma a adicionar assinaturas de ameaças à base de dados e distribuir actualizações da base de dados. Proactivos em contraste com a protecção reactiva, este método não se baseia na análise de código dos objectos, mas sim na análise do seu comportamento no sistema. Este método destina-se a detectar novas ameaças que ainda não estão definidas nas assinaturas. Ao empregar ambos os métodos, o Kaspersky Anti-virus para Windows Workstations permite uma protecção abrangente do computador em relação a ameaças conhecidas e novas. Aviso: A partir daqui, usaremos o termo "vírus" para nos referirmos a programas maliciosos e perigosos. O tipo de programas maliciosos apenas serão enfatizados quando necessário.

18 18 Kaspersky Anti-Virus para Windows Workstations Sinais de Infecção Existe um certo número de sinais quando o computador está infectado. Se notar que o computador está a fazer coisas estranhas, especificamente: Mensagens inesperadas ou imagens que aparecem no ecrã ou são emitidos sinais inabituais; A gaveta do CD/DVD-ROM abre-se e fecha-se inesperadamente; O computador abre ao acaso um programa sem a sua assistência; Surgem avisos no ecrã sobre um programa do seu computador que tenta aceder à Internet, mesmo que não tenha iniciado essa acção; Também há vários sinais típicos de uma infecção por vírus através do Amigos ou conhecidos falam-lhe de mensagens que nunca enviou; A sua caixa de correio contém um grande número de mensagens sem remetente ou cabeçalhos. É de notar que estes sinais podem resultar de problemas diferentes de vírus. Por vezes, podem surgir por causas variadas. Por exemplo, no caso de s, podem ser enviadas mensagens infectadas com o seu endereço de retorno mas que não foram enviadas a partir do seu computador. Também há indicações indirectas de infecção do seu computador: O computador bloqueia ou fica parado com frequência; O computador carrega programas lentamente; Não consegue carregar o sistema operativo; Ficheiros e pastas desaparecem ou o seu conteúdo é distorcido; O disco rígido é frequentemente acedido (a luz pisca); O navegador da Internet (por exemplo, o Microsoft Internet Explorer) bloqueia ou comporta-se de modo inesperado (por exemplo, não consegue fechar a janela de programas). Em 90% dos casos, estes sistemas indirectos são provocados por avarias no hardware ou software. Apesar do facto de esses sintomas raramente indicarem que o computador esteja infectado, recomendamos que, ao detectá-los, faça uma verificação completa no computador (ver 5.2 na pág. 65).

19 Ameaças à Segurança do Computador O que fazer se houver sinais de infecção Se notar que o seu computador se comporta de modo suspeito 1. Não entre em pânico! Não ceda ao pânico. Esta é a regra dourada e pode poupar-lhe dados importantes. 2. Desligue o computador da Internet ou rede local, se estiver ligado a uma. 3. Se o sintoma de infecção for o de não poder arrancar a partir do disco rígido do computador (o computador exibe uma mensagem de erro quando o liga), experimente arrancar em modo de segurança ou com o disco de emergência do Windows que criou quando instalou o sistema operativo no computador. 4. Antes de fazer mais alguma coisa, faça uma cópia de segurança do seu trabalho para meios amovíveis de armazenamento (disquete, CD/DVD, unidade flash, etc.). 5. Instale o Kaspersky Anti-virus para Windows Workstations, se não o tiver já feito. 6. Actualize as assinaturas de ameaças do programa e módulos da aplicação (ver 5.6 na pág. 69). Se for possível, obtenha as actualizações da Internet a partir de um computador não infectado em casa de um amigo, num cibercafé ou no trabalho. É melhor usar um computador diferente, uma vez que quando se liga à Internet com um computador infectado, há a possibilidade de o vírus enviar informação importante a hackers ou espalhar o vírus para endereços da agenda. É por isso que, se suspeitar ter um vírus, o melhor que pode fazer é desligar-se imediatamente da Internet. Pode também obter actualizações de assinaturas de ameaças por disquete junto da Kaspersky Labs ou dos seus distribuidores e actualizar as suas assinaturas com a disquete. 7. Seleccione o nível de segurança recomendado pelos especialistas da Kaspersky Labs. 8. Inicie uma verificação completa no computador (ver 5.2 na pág. 65).

20 20 Kaspersky Anti-Virus para Windows Workstations Prevenir a infecção As medidas mais fiáveis e pensadas não podem garantir-lhe uma protecção a 100% em relação a vírus e cavalos de Tróia, mas tendo este conjunto de regras em mente, irá baixar, significativamente, a probabilidade de ataques de vírus e o nível de danos potenciais. Um dos métodos básicos para combater os vírus é, como na medicina, a prevenção atempada. A profilaxia do computador envolve um número bastante reduzido de regras que, se forem obedecidas, podem baixar, significativamente, a probabilidade de ser infectado com um vírus e perder dados. As regras básicas de segurança são apresentadas abaixo. Ao segui-las poderá evitar ataques de vírus. Regra Nº. 1: Use software anti-vírus e programas de segurança da Internet. Para o fazer: Instale o Kaspersky Anti-virus para Windows Workstations assim que possível. Actualize regularmente as assinaturas de ameaças do programa (ver 5.6 na pág. 69). Pode actualizar as assinaturas várias vezes por dia durante ataques de vírus. Nestas situações, as assinaturas de ameaças nos servidores de actualização da Kaspersky Lab são imediatamente actualizadas. Seleccione as definições de segurança recomendadas pela Kaspersky Lab para o computador. Ficará constantemente protegido desde a altura em que o computador é ligado e será mais difícil para os vírus entrarem no seu computador. Configure as definições para uma verificação completa recomendada pelos especialistas da Kaspersky Lab e programe verificações, pelo menos, para uma vez por semana. Se não tiver instalado o Anti- Hacker, recomendamos que o faça para proteger o computador quando usar a Internet. Regra Nº. 2: Use precaução quando copiar dados novos para o computador: Verifique a existência de vírus em todas as unidades amovíveis de armazenamento (disquetes, CD/DVDs, unidades flash, etc.) antes de as usar (ver 5.4 na pág. 67). Manuseie s com cuidado. Não abra quaisquer ficheiros que tenham chegado por se não tiver a certeza de que tenham sido enviados para si, mesmo que tenham sido enviados por pessoas que conhece.

Seu manual do usuário KAPERSKY ANTI-VIRUS 6.0 http://pt.yourpdfguides.com/dref/3704957

Seu manual do usuário KAPERSKY ANTI-VIRUS 6.0 http://pt.yourpdfguides.com/dref/3704957 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KAPERSKY ANTI- VIRUS 6.0. Você vai encontrar as respostas a todas suas perguntas sobre a KAPERSKY

Leia mais

Seu manual do usuário KAPERSKY INTERNET SECURITY 7.0 http://pt.yourpdfguides.com/dref/3705009

Seu manual do usuário KAPERSKY INTERNET SECURITY 7.0 http://pt.yourpdfguides.com/dref/3705009 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KAPERSKY INTERNET SECURITY 7.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

KASPERSKY LAB. Kaspersky Internet Security 7.0 MANUAL DE UTILIZADOR

KASPERSKY LAB. Kaspersky Internet Security 7.0 MANUAL DE UTILIZADOR KASPERSKY LAB Kaspersky Internet Security 7.0 MANUAL DE UTILIZADOR K A S P E R S K Y I N T E R N E T S E C U R I T Y 7. 0 Manual de Utilizador Kaspersky Lab http://www.kaspersky.com Data de revisão: Janeiro

Leia mais

Seu manual do usuário KASPERSKY LAB ANTI-VIRUS 6.0 http://pt.yourpdfguides.com/dref/3741442

Seu manual do usuário KASPERSKY LAB ANTI-VIRUS 6.0 http://pt.yourpdfguides.com/dref/3741442 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ANTI-VIRUS 6.0. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS 6.0 http://pt.yourpdfguides.com/dref/3931809

Seu manual do usuário KASPERSKY ANTI-VIRUS 6.0 http://pt.yourpdfguides.com/dref/3931809 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS 6.0. Você vai encontrar as respostas a todas suas perguntas sobre a KASPERSKY

Leia mais

Kaspersky Small Office Security GUIA DE INICIAÇÃO

Kaspersky Small Office Security GUIA DE INICIAÇÃO Kaspersky Small Office Security GUIA DE INICIAÇÃO G U I A D E I N I C I A Ç Ã O ÍNDICE KASPERSKY SMALL OFFICE SECURITY... 4 Descrição geral do software... 4 Pacotes de software... 4 Iniciação... 5 Suporte

Leia mais

KASPERSKY LAB. Kaspersky Anti-Virus for Windows Workstations 6.0 MANUAL DO USUÁRIO

KASPERSKY LAB. Kaspersky Anti-Virus for Windows Workstations 6.0 MANUAL DO USUÁRIO KASPERSKY LAB Kaspersky Anti-Virus for Windows Workstations 6.0 MANUAL DO USUÁRIO KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATIONS 6.0 Manual do Usuário Kaspersky Lab http://www.kaspersky.com.br/ Data de

Leia mais

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE EDITION http://pt.yourpdfguides.com/dref/3741532

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE EDITION http://pt.yourpdfguides.com/dref/3741532 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Seu manual do usuário KASPERSKY LAB SMALL OFFICE SECURITY http://pt.yourpdfguides.com/dref/2942351

Seu manual do usuário KASPERSKY LAB SMALL OFFICE SECURITY http://pt.yourpdfguides.com/dref/2942351 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB SMALL OFFICE SECURITY. Você vai encontrar as respostas a todas suas perguntas

Leia mais

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUAL DO USUÁRIO

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUAL DO USUÁRIO KASPERSKY LAB Kaspersky Internet Security 6.0 MANUAL DO USUÁRIO KASPERSKY INTERNET SECURITY 6.0 Manual do Usuário Kaspersky Lab http://www.kaspersky.com Data de revisão: janeiro de 2007 Sumário CAPÍTULO

Leia mais

Seu manual do usuário KASPERSKY LAB INTERNET SECURITY 6.0 http://pt.yourpdfguides.com/dref/2942259

Seu manual do usuário KASPERSKY LAB INTERNET SECURITY 6.0 http://pt.yourpdfguides.com/dref/2942259 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB INTERNET SECURITY 6.0. Você vai encontrar as respostas a todas suas perguntas

Leia mais

KASPERSKY LAB. Kaspersky Internet Security 7.0 MANUAL DO USUÁRIO

KASPERSKY LAB. Kaspersky Internet Security 7.0 MANUAL DO USUÁRIO KASPERSKY LAB Kaspersky Internet Security 7.0 MANUAL DO USUÁRIO KASPERSKY INTERNET S ECURITY 7.0 Manual do Usuário Kaspersky Lab http://www.kaspersky.com Data de revisão: março, 2008 Índice CAPÍTULO 1.

Leia mais

Kaspersky PURE MANUAL DE UTILIZADOR

Kaspersky PURE MANUAL DE UTILIZADOR Kaspersky PURE MANUAL DE UTILIZADOR V E R S Ã O D A A P L I C A Ç Ã O : 9. 0 Caro Utilizador! Obrigado por escolher o nosso produto. Esperamos que esta documentação o ajude no seu trabalho e lhe forneça

Leia mais

Seu manual do usuário KASPERSKY LAB ANTI-VIRUS 7.0 http://pt.yourpdfguides.com/dref/2942170

Seu manual do usuário KASPERSKY LAB ANTI-VIRUS 7.0 http://pt.yourpdfguides.com/dref/2942170 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ANTI-VIRUS 7.0. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 MANUAL DO USUÁRIO

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 MANUAL DO USUÁRIO KASPERSKY LAB Kaspersky Anti-Virus 7.0 MANUAL DO USUÁRIO KASPERSKY ANTI -VIRUS 7.0 Manual do Usuário Kaspersky Lab http://www.kaspersky.com Data de revisão: março, 2008 Índice CAPÍTULO 1. AMEAÇAS À SEGURANÇA

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS 6.0 http://pt.yourpdfguides.com/dref/3931555

Seu manual do usuário KASPERSKY ANTI-VIRUS 6.0 http://pt.yourpdfguides.com/dref/3931555 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS 6.0. Você vai encontrar as respostas a todas suas perguntas sobre a KASPERSKY

Leia mais

Kaspersky Endpoint Security 10 para Windows Guía de administrador

Kaspersky Endpoint Security 10 para Windows Guía de administrador Kaspersky Endpoint Security 10 para Windows Guía de administrador VERSIÓN DE LA APLICACIÓN 10.0 Caro utilizador, Obrigado por escolher o nosso produto! Esperamos que esta documentação lhe seja útil e lhe

Leia mais

Kaspersky Anti-Virus 2010 MANUAL DE UTILIZADOR

Kaspersky Anti-Virus 2010 MANUAL DE UTILIZADOR Kaspersky Anti-Virus 2010 MANUAL DE UTILIZADOR V E R S Ã O D O P R O G R A M A : 9. 0 C O R R E C Ç Ã O C R Í T I C A 2 Caro Utilizador! Obrigado por escolher o nosso produto. Esperamos que esta documentação

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Kaspersky Internet Security for Mac Manual de utilizador

Kaspersky Internet Security for Mac Manual de utilizador Kaspersky Internet Security for Mac Manual de utilizador VERSÃO DA APLICAÇÃO: 15.0 Caro Utilizador! Obrigado por ter escolhido o nosso produto. Esperamos que esta documentação lhe seja útil no seu trabalho

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Guia de Início Rápido Internet Security 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Kaspersky Anti-Virus Manual de Utilizador

Kaspersky Anti-Virus Manual de Utilizador Kaspersky Anti-Virus Manual de Utilizador VERSÃO DA APLICAÇÃO: 16.0 Estimado utilizador, Obrigado por escolher o nosso produto. Esperamos que este documento auxilie o desempenho das suas funções e que

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais

Leia mais

Kaspersky Internet Security Manual de utilizador

Kaspersky Internet Security Manual de utilizador Kaspersky Internet Security Manual de utilizador VERSÃO DA APLICAÇÃO: 14.0 Estimado utilizador, Obrigado por escolher o nosso produto. Esperamos que este documento auxilie o desempenho das suas funções

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Kaspersky Internet Security Manual de utilizador

Kaspersky Internet Security Manual de utilizador Kaspersky Internet Security Manual de utilizador VERSÃO DA APLICAÇÃO: 15.0 VERSÃO DE MANUTENÇÃO 1 Estimado utilizador, Obrigado por escolher o nosso produto. Esperamos que este documento auxilie o desempenho

Leia mais

Kaspersky Total Security MANUAL DE UTILIZADOR

Kaspersky Total Security MANUAL DE UTILIZADOR Kaspersky Total Security MANUAL DE UTILIZADOR V E R S Ã O D A A P L I C A Ç Ã O : 1 5. 0 Estimado utilizador, Obrigado por escolher o nosso produto. Esperamos que este documento auxilie o desempenho das

Leia mais

AVG File Server. Manual do Utilizador. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Utilizador. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Utilizador Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais são propriedade dos

Leia mais

Software da Impressora

Software da Impressora Software da Impressora Acerca do Software da Impressora O software Epson inclui o controlador de impressão e o EPSON Status Monitor 3. O controlador de impressão é um software que permite controlar a impressora

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Kaspersky Internet Security Manual de Utilizador

Kaspersky Internet Security Manual de Utilizador Kaspersky Internet Security Manual de Utilizador VERSÃO DA APLICAÇÃO: 16.0 Estimado utilizador, Obrigado por escolher o nosso produto. Esperamos que este documento auxilie o desempenho das suas funções

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. TM Norton AntiVirus Online Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para

Leia mais

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas. Crie os suportes de recuperação imediatamente após a configuração.

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas. Crie os suportes de recuperação imediatamente após a configuração. Manual de Recuperação, Cópias de Segurança e Resolução de Problemas Crie os suportes de recuperação imediatamente após a configuração. Conteúdo Introdução... 3 Acerca da recuperação... 3 Acerca da cópia

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

LIÇÃO Riscos do Spyware

LIÇÃO Riscos do Spyware LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem

Leia mais

Kaspersky Internet Security

Kaspersky Internet Security Kaspersky Internet Security Manual do Usuário V E R S Ã O D O A P L I C A T I V O : 1 4. 0 Prezado usuário, Obrigado por escolher nosso produto. Esperamos que esse documento ajude você no seu trabalho

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Manual do Usuário Nextel Proteção Online. Manual do Usuário. Nextel Proteção Online Versão 13.0

Manual do Usuário Nextel Proteção Online. Manual do Usuário. Nextel Proteção Online Versão 13.0 Manual do Usuário Nextel Proteção Online Versão 13.0 1 1 Índice 1 Índice... 2 2 Nextel Proteção Online... 4 2.1 Instalação da Central de Serviços... 6 2.2 Instalação automática do Nextel Proteção Online...

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Manual do Produto TIM Protect MANUAL DO PRODUTO. TIM Protect Versão 13

Manual do Produto TIM Protect MANUAL DO PRODUTO. TIM Protect Versão 13 MANUAL DO PRODUTO TIM Protect Versão 13 1 1 Índice 1 Índice... 2 2 TIM Protect... 5 2.1 Instalação da Central de Serviços... 7 2.2 Instalação automática do TIM Protect... 10 3 INTERFACE DO TIM PROTECT...

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador i Índice McAfee Internet Security 3 McAfee SecurityCenter...5 Funcionalidades do SecurityCenter...6 Utilizar o SecurityCenter...7 Corrigir ou ignorar problemas de protecção...17 Utilizar

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador i Índice McAfee Total Protection 3 McAfee SecurityCenter...5 Funcionalidades do SecurityCenter...6 Utilizar o SecurityCenter...7 Corrigir ou ignorar problemas de protecção...17 Utilizar

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 http://pt.yourpdfguides.com/dref/2942291

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 http://pt.yourpdfguides.com/dref/2942291 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB MOBILE SECURITY 7.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE EDITION http://pt.yourpdfguides.com/dref/3741523

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE EDITION http://pt.yourpdfguides.com/dref/3741523 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE. Você vai encontrar as respostas a todas suas perguntas

Leia mais

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 Índice remissivo 3 Conteúdos Capítulo 1: Instalação...5 Antes de instalar a aplicação pela primeira vez...6 Instalar o produto pela primeira vez...6 Instalar

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

SOFTWARE DE APLICAÇÃO: Essencialmente o SISTEMA OPERATIVO - conjunto

SOFTWARE DE APLICAÇÃO: Essencialmente o SISTEMA OPERATIVO - conjunto Módulo A Instituto de Emprego e Formação Profissional 1 Software Como já vimos, o software de um sistema informático é um conjunto de instruções ou programas (codificados em binário) capazes de fazerem

Leia mais

AVG Email Server Edition 2012

AVG Email Server Edition 2012 AVG Email Server Edition 2012 Manual do Utilizador Revisão do documento 2012.07 (4/2/2012) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais são propriedade

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

MANUAL DO UTILIZADOR DO BACKUP HD SERIES

MANUAL DO UTILIZADOR DO BACKUP HD SERIES MANUAL DO UTILIZADOR DO BACKUP HD SERIES OBRIGADO por ter adquirido a aplicação ClickFree Backup. Estas instruções foram reunidas para o ajudar a utilizar o produto, mas de um modo geral esperamos que

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Índice 1. O que fazer após a instalação... 6 2. Configurar

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Auslogics BoostSpeed 5 Manual

Auslogics BoostSpeed 5 Manual Página 1 Auslogics BoostSpeed 5 Manual [ Instalando e usando o Auslogics BoostSpeed 5 ] Página 2 Sumário O que é o Auslogics BoostSpeed?... 3 Recursos... 3 Comparando edições... 4 Instalação do programa...

Leia mais

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975

Seu manual do usuário KAPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3704975 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KAPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Kaspersky Internet Security 2012 Manual do Usuário

Kaspersky Internet Security 2012 Manual do Usuário Kaspersky Internet Security 2012 Manual do Usuário VERSÃO DO APLICATIVO: 12.0 Prezado usuário, Obrigado por escolher nosso produto. Esperamos que este documento seja útil para você e responda à maioria

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Índice remissivo 3 Conteúdos Capítulo 1: Instalação...5 Instalação...6 Activação...6 Configurar o

Leia mais

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para LENOVO RESCUE AND RECOVERY. Você vai encontrar as respostas a todas suas perguntas sobre a no

Leia mais

Outlook 2003. Nivel 1. Rui Camacho

Outlook 2003. Nivel 1. Rui Camacho Outlook 2003 Nivel 1 Objectivos gerais Enviar e Responder a mensagens de correio electrónico, e gestão de contactos, marcação de compromissos e trabalhar com notas. Objectivos específicos Começar a trabalhar

Leia mais

Kaspersky Anti-Virus 2010 MANUAL DO USUÁRIO

Kaspersky Anti-Virus 2010 MANUAL DO USUÁRIO Kaspersky Anti-Virus 2010 MANUAL DO USUÁRIO VERSÃO D O P R O G R A M A : 9. 0 C F 2 Caro usuário, Obrigado por escolher nosso produto. Esperamos que esta documentação ajude em seu trabalho e forneça respostas

Leia mais

Guia de funcionamento do projector em rede

Guia de funcionamento do projector em rede Guia de funcionamento do projector em rede Tabela de conteúdos Preparação...3 Ligar o projector ao seu computador...3 Ligação sem fios (para alguns modelos)... 3 QPresenter...5 Requisitos mínimos do sistema...5

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

Instalação e Manutenção de Microcomputadores (COI)

Instalação e Manutenção de Microcomputadores (COI) Instalação e Manutenção de Microcomputadores (COI) 4. Montagem do Computador Disco rígido limpeza; Disco rígido verificação de erros (modo gráfico); Disco rígido verificação de erros (linha de comandos;

Leia mais

Kaspersky Internet Security for Android

Kaspersky Internet Security for Android Kaspersky Internet Security for Android Manual Do Utilizador Estimado utilizador, Obrigado por escolher o nosso produto. Esperamos que esta documentação lhe seja útil e lhe forneça respostas à maioria

Leia mais

VIRUS E SPAM. -Cuidados a ter

VIRUS E SPAM. -Cuidados a ter VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana

Leia mais