Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 MANUAL DE UTILIZADOR

Tamanho: px
Começar a partir da página:

Download "Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 MANUAL DE UTILIZADOR"

Transcrição

1 Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 MANUAL DE UTILIZADOR V E R S Ã O D A A P L I C A Ç Ã O : 6. 0 P A C O T E D E M A N U T E N Ç Ã O 4, C O R R E C Ç Ã O C R Í T I C A 1

2 Caro Utilizador do Kaspersky Anti-Virus! Obrigado por escolher o nosso produto. Esperamos que esta documentação o ajude no seu trabalho e lhe forneça as respostas que possa precisar. Qualquer tipo de reprodução ou distribuição de quaisquer materiais, incluindo na forma traduzida, só é permitido com a autorização escrita da Kaspersky Lab. Este documento e as imagens gráficas contidas no mesmo podem ser utilizados, exclusivamente, para fins informativos, não-comerciais ou pessoais. Este documento pode ser alterado sem aviso prévio. Para obter a versão mais recente deste documento, consulte o site da Kaspersky Lab A Kaspersky Lab não assume qualquer responsabilidade pelo conteúdo, qualidade, relevância ou exactidão de quaisquer materiais utilizados neste documento, cujos direitos sejam detidos por terceiros, ou pelos potenciais danos associados à utilização de tais documentos. Este documento utiliza marcas comerciais registadas e marcas de serviço detidas pelos respectivos proprietários. Data da última revisão: 02/08/ Kaspersky Lab ZAO. Todos os direitos reservados

3 ÍNDICE INTRODUÇÃO Pacote de distribuição Contrato de licença do utilizador final (EULA) Serviços fornecidos a utilizadores registados Requisitos de hardware e software de sistema KASPERSKY ANTI-VIRUS 6.0 PARA WINDOWS WORKSTATIONS MP Obter informação sobre a aplicação Fontes de informação para pesquisar por si próprio Contactar o Departamento de Vendas Contactar o Serviço de Suporte Técnico Discutir as aplicações da Kaspersky Lab no Fórum da Internet O que há de novo no Kaspersky Anti-Virus 6.0 para Windows Workstations MP Como é constituída a protecção do Kaspersky Anti-Virus Componentes de protecção Tarefas de verificação de vírus Actualização Funcionalidades de suporte da aplicação INSTALAÇÃO DO KASPERSKY ANTI-VIRUS Instalação através do Assistente de Instalação Passo 1. Verificar se o sistema satisfaz os requisitos de instalação Passo 2. Janela de início da instalação Passo 3. Visualizar o Contrato de Licença Passo 4. Seleccionar a pasta de instalação Passo 5. Utilizar configurações da aplicação guardadas numa instalação anterior Passo 6. Seleccionar o tipo de instalação Passo 7. Seleccionar as componentes da aplicação a instalar Passo 8. Desactivar a firewall do Microsoft Windows Passo 9. Procurar outras aplicações antivírus Passo 10. Preparação final para a instalação Passo 11. Concluir a instalação Instalação da aplicação a partir da linha de comandos Instalação a partir do Editor de Objectos de Política de Grupo Instalar a aplicação Descrição das definições do ficheiro setup.ini Actualizar a versão da aplicação Remoção da aplicação COMO COMEÇAR Assistente de Configuração Inicial Utilizar os objectos guardados da versão anterior Activar a aplicação Modo de protecção Configuração das definições de actualização Configurar verificações de vírus agendadas Restringir o acesso à aplicação

4 M A N U A L D E U T I L I Z A D O R Configurar o Anti-Hacker Finalizar o Assistente de Configuração Verificação de vírus no computador Actualizar a aplicação Gerir licenças Gestão de segurança Pausar a protecção Eliminar problemas. Suporte técnico do utilizador Criar um ficheiro de rastreio Configurar as definições da aplicação Relatórios de funcionamento da aplicação. Ficheiros de dados INTERFACE DA APLICAÇÃO Ícone da área de notificação da barra de ferramentas Menu de contexto Janela principal da aplicação Notificações Janela de configuração da aplicação ANTIVÍRUS DE FICHEIROS Algoritmo de funcionamento da componente Alterar o nível de segurança Alterar as acções a executar com objectos detectados Criar um âmbito de protecção Utilizar a análise heurística Optimização da verificação Verificação de ficheiros compostos Verificar ficheiros compostos extensos Alterar o modo de verificação Tecnologia de verificação Pausar a componente: criar um agendamento Pausar a componente: criar uma lista de aplicações Restaurar as predefinições de protecção Estatísticas do Antivírus de Ficheiros Tratamento adiado para o objecto ANTIVÍRUS DE Algoritmo de funcionamento da componente Alterar o nível de segurança Alterar as acções a executar com objectos detectados Criar um âmbito de protecção Seleccionar o método de verificação Verificar s no Microsoft Office Outlook Verificação de s pela extensão no The Bat! Utilizar a análise heurística Verificação de ficheiros compostos Filtrar anexos Restaurar as predefinições da protecção de Estatísticas da protecção de

5 Í N D I C E ANTIVÍRUS DE INTERNET Algoritmo de funcionamento da componente Alterar o nível de segurança do tráfego de HTTP Alterar as acções a executar com objectos detectados Criar um âmbito de protecção Seleccionar o método de verificação Utilizar a análise heurística Optimização da verificação Restaurar as predefinições de protecção da Internet Estatísticas do Antivírus de Internet DEFESA PROACTIVA Algoritmo de funcionamento da componente Analisador da Actividade das Aplicações Utilizar a lista de actividades perigosas Alterar a regra de monitorização de actividades perigosas Controlo das contas do sistema Eventos da Defesa Proactiva Monitorização do Registo Gerir a lista de regras de monitorização do registo do sistema Criar um grupo de objectos do registo do sistema a monitorizar Estatísticas da Defesa Proactiva ANTI-SPY Anti-Banner Criar a lista de endereços de banners permitidos Criar a lista de endereços de banners bloqueados Configurações avançadas da componente Exportar / importar as listas de banners Anti-Dialer Estatísticas do Anti-Spy PROTECÇÃO CONTRA ATAQUES DE REDE Esquema de funcionamento da componente Alterar o nível de protecção do Anti-Hacker Regras de filtragem de pacotes e de aplicações Regras de aplicações Criar regras manualmente Regras de aplicações Criar regras a partir de modelos Regras de filtragem de pacotes Criar uma regra Alterar a prioridade da regra Exportar e importar as regras criadas Ajustar regras para filtragem de aplicações e de pacotes Regras para zonas de segurança Adicionar novas zonas de segurança Alterar a situação das zonas de segurança Activar / desactivar o Modo Furtivo Alterar o modo Firewall Sistema de Detecção de Intrusões Monitor de Rede Tipos de ataques de rede Estatísticas do Anti-Hacker

6 M A N U A L D E U T I L I Z A D O R ANTI-SPAM Algoritmo de funcionamento da componente Treinar o Anti-Spam Treinar através do Assistente de Treino Treinar com s de saída Treinar através do cliente de Treinar através dos relatórios Alterar o nível de sensibilidade Filtrar s no servidor. Distribuidor de Excluir os s do Microsoft Exchange Server da verificação Seleccionar o método de verificação Seleccionar a tecnologia de filtragem de spam Definir os factores de spam e provável spam Utilizar características adicionais de filtragem de spam Criar a lista de remetentes permitidos Criar a lista de expressões permitidas Importar a lista de remetentes permitidos Criar a lista de remetentes bloqueados Criar a lista de expressões bloqueadas Acções a executar com spam Configurar o processamento de spam no Microsoft Office Outlook Configurar o processamento de spam no Microsoft Outlook Express (Programa de do Windows) Configurar o processamento de spam no The Bat! Restaurar as predefinições do Anti-Spam Estatísticas do Anti-Spam CONTROLO DE ACESSO Controlo de Dispositivos. Restringir a utilização de dispositivos externos Controlo de Dispositivos. Desactivar execução automática Estatísticas do Controlo de Acesso VERIFICAÇÃO DE VÍRUS NO COMPUTADOR Iniciar a verificação de vírus Criar uma lista de objectos a verificar Alterar o nível de segurança Alterar as acções a executar com objectos detectados Alterar o tipo de objectos a verificar Optimização da verificação Verificação de ficheiros compostos Tecnologia de verificação Alterar o método de verificação Desempenho do computador durante a execução de tarefas Modo de execução: especificar uma conta de utilizador Modo de execução: criar um agendamento Características da inicialização de tarefas agendadas Estatísticas da verificação de vírus Atribuir definições de verificação comuns a todas as tarefas Restaurar as predefinições de verificação ACTUALIZAR A APLICAÇÃO Iniciar a actualização

7 Í N D I C E Reverter a última actualização Seleccionar uma origem de actualização Configurações regionais Usar um servidor de proxy Modo de execução: especificar uma conta de utilizador Modo de execução: criar um agendamento Alterar o modo de execução da tarefa de actualização Seleccionar objectos a actualizar Actualizar a partir de uma pasta local Estatísticas de actualização Possíveis problemas durante a actualização CONFIGURAR AS DEFINIÇÕES DA APLICAÇÃO Protecção Activar / desactivar a protecção do computador Iniciar a aplicação com a inicialização do sistema operativo Utilizar a tecnologia de desinfecção avançada Seleccionar categorias de ameaças detectáveis Criar uma zona confiável Exportar / importar as definições do Kaspersky Anti-Virus Restaurar as predefinições Antivírus de Ficheiros Antivírus de Antivírus de Internet Defesa Proactiva Anti-Spy Anti-Hacker Anti-Spam Verificação Actualização Opções Autodefesa da aplicação Restringir o acesso à aplicação Utilizar a aplicação num computador portátil Restringir o tamanho dos ficheiros do iswift Notificações de eventos do Kaspersky Anti-Virus Elementos Activos da Interface Relatórios e Armazenamento Princípios do trabalho com relatórios Configurar relatórios Quarentena para objectos potencialmente infectados Acções com objectos em quarentena Cópias de segurança de objectos perigosos Trabalhar com cópias de segurança Configurar a Quarentena e a Cópia de Segurança Rede Criar uma lista de portas monitorizadas Verificar ligações encriptadas Verificar ligações encriptadas no Mozilla Firefox

8 M A N U A L D E U T I L I Z A D O R Verificar ligações encriptadas no Opera DISCO DE RECUPERAÇÃO Criar o Disco de Recuperação Passo 1. Seleccionar a origem de imagem do Disco de Recuperação Passo 2. Copiar a imagem ISO Passo 3. Actualizar a imagem ISO Passo 4. Inicialização remota Passo 5. Fechar o Assistente Iniciar o computador com o Disco de Recuperação Trabalhar com o Kaspersky Rescue Disk a partir da linha de comandos Verificação de vírus Actualização do Kaspersky Anti-Virus Reverter a última actualização Visualizar a Ajuda VALIDAR A CONFIGURAÇÃO DO KASPERSKY ANTI-VIRUS Testar o "vírus" EICAR e suas variantes Testar a protecção do tráfego de HTTP Testar a protecção do tráfego de SMTP Validar a configuração do Antivírus de Ficheiros Validar a configuração das tarefas de verificação de vírus Validar a configuração do Anti-Spam TIPOS DE NOTIFICAÇÕES Objecto malicioso detectado Objecto não pode ser desinfectado Necessidade de tratamento especial Objecto suspeito detectado Objecto perigoso detectado no tráfego Actividade perigosa detectada no sistema Invasor detectado Processo oculto detectado Detecção de tentativa de acesso ao registo do sistema Detecção de tentativa para redireccionar a chamada de funções do sistema Foi detectada a actividade de rede de uma aplicação Foi detectada a actividade de rede de um ficheiro executável modificado Nova rede detectada Ataque de phishing detectado Tentativa de ligação telefónica detectada Certificado inválido detectado TRABALHAR COM A APLICAÇÃO A PARTIR DA LINHA DE COMANDOS Visualizar a Ajuda Verificação de vírus Actualizar a aplicação Reverter a última actualização Iniciar / parar uma componente ou tarefa de protecção Estatísticas do funcionamento de uma componente ou tarefa Exportar as definições de protecção Importar as definições de protecção

9 Í N D I C E Activar a aplicação Restaurar um ficheiro a partir da quarentena Fechar a aplicação Obter um ficheiro de rastreio Códigos de retorno da interface da linha de comandos MODIFICAR, REPARAR E REMOVER A APLICAÇÃO Modificar, reparar e remover a aplicação com o Assistente de Instalação Passo 1. Janela de Boas-vindas da Instalação Passo 2. Seleccionar uma operação Passo 3. Concluir a modificação, reparação ou remoção da aplicação Remover a aplicação a partir da linha de comandos GERIR A APLICAÇÃO ATRAVÉS DO KASPERSKY ADMINISTRATION KIT Gerir a aplicação Iniciar e parar a aplicação Configurar as definições da aplicação Configurar definições específicas Gerir tarefas Iniciar e parar tarefas Criar tarefas Assistente de Tarefa Local Configurar tarefas Gerir políticas Criação de políticas Assistente de Criação de Políticas Configurar a política UTILIZAR CÓDIGO DE TERCEIROS Biblioteca Agava-C Biblioteca Crypto C Biblioteca Boost Biblioteca LZMA SDK 4.40, Biblioteca Windows Template Library (WTL 7.5) Biblioteca Windows Installer XML (WiX-2.0) Biblioteca ZIP Biblioteca ZLIB-1.0.4, ZLIB-1.1.3, ZLIB Biblioteca UNZIP Biblioteca LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG Biblioteca LIBJPEG-6B Biblioteca LIBUNGIF Biblioteca MD5 MESSAGE-DIGEST ALGORITHM-REV Biblioteca MD5 MESSAGE-DIGEST ALGORITHM-V Biblioteca INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V Biblioteca CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V Biblioteca COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum Biblioteca PLATFORM INDEPENDENT IMAGE CLASS Biblioteca FLEX PARSER (FLEXLEXER)-V Biblioteca ENSURECLEANUP, SWMRG, LAYOUT-V Biblioteca STDSTRING- V Biblioteca T-REX (TINY REGULAR EXPRESSION LIBRARY)- V

10 M A N U A L D E U T I L I Z A D O R Biblioteca NTSERVICE- V Biblioteca SHA Biblioteca COCOA SAMPLE CODE- V Biblioteca PUTTY SOURCES Outras informações GLOSSÁRIO KASPERSKY LAB CONTRATO DE LICENÇA DE UTILIZADOR FINAL ÍNDICE

11 INTRODUÇÃO NESTA SECÇÃO Pacote de distribuição Serviços fornecidos a utilizadores registados Requisitos de hardware e software de sistema PACOTE DE DISTRIBUIÇÃO Este produto é adquirido através do canal oficial de vendas da Kaspersky Lab. Ao adquirir este produto receberá do seu fornecedor: Certificado de licença; Chaves de licença em formato.key (com o número de série do produto). Antes de instalar o nosso produto, por favor leia atentamente o contrato de licença de utilizador final (CLUF). CONTRATO DE LICENÇA DO UTILIZADOR FINAL (EULA) O Contrato de Licença do Utilizador Final é um acordo legal entre você e a Kaspersky Lab, que especifica os termos pelos quais poderá usar o software que adquiriu. Leia o CLUF cuidadosamente! Se não concordar com os termos do CLUF, poderá devolver o produto embalado ao revendedor onde o comprou e ser reembolsado pela quantidade que pagou pela aplicação, desde que o envelope com o disco de instalação ainda esteja selado. Ao abrir o envelope selado com o CD de instalação, aceitará todos os termos do CLUF. SERVIÇOS FORNECIDOS A UTILIZADORES REGISTADOS A Kaspersky Lab oferece a todos os utilizadores legalmente registados um pacote de serviços abrangente, permitindolhes melhorar o desempenho da aplicação. Depois de adquirir uma licença, você torna-se num utilizador registado e, durante o período da sua licença, ser-lhe-ão fornecidos os seguintes serviços: actualizações horárias das bases de dados da aplicação e actualizações do pacote do software; suporte em questões relacionadas com a instalação, configuração e utilização do produto de software adquirido. Os serviços serão prestados por telefone ou ; notificações sobre a publicação de novos produtos da Kaspersky Lab e sobre novos vírus que apareçam a nível mundial. Este serviço está disponível para os utilizadores que subscreveram a newsletter da Kaspersky Lab no site do Serviço de Suporte Técnico ( 11

12 M A N U A L D E U T I L I Z A D O R Não é fornecido suporte em questões relacionadas com o desempenho e utilização dos sistemas operativos, software ou outras tecnologias de terceiros. REQUISITOS DE HARDWARE E SOFTWARE DE SISTEMA Para o funcionamento adequado do Kaspersky Anti-Virus 6.0, o computador deve obedecer a estes requisitos mínimos: Requisitos gerais: 300 MB de espaço livre em disco. Microsoft Internet Explorer 6.0 ou superior (para a actualização das bases da aplicação e dos módulos do programa através da Internet). Microsoft Windows Installer 2.0 ou superior. Microsoft Windows 2000 Professional (Service Pack 4 Rollup1), Microsoft Windows XP Professional (Service Pack 2 ou superior), Microsoft Windows XP Professional x64 (Service Pack 2 ou superior): Processador Intel Pentium 300 MHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível). 256 MB de RAM livre. Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1 ou superior), Microsoft Windows Vista Business / Enterprise / Ultimate x64 (Service Pack 1 ou superior), Microsoft Windows 7 Professional / Enterprise / Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64: Processador Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível). 512 MB de RAM livre. 12

13 KASPERSKY ANTI-VIRUS 6.0 PARA WINDOWS WORKSTATIONS MP4 O Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 é um produto de nova geração em segurança de dados. O que distingue, verdadeiramente, o Kaspersky Anti-Virus 6.0 para Windows Workstations dos outros softwares, inclusive dos outros produtos da Kaspersky Lab, é a abordagem multi-facetada no que respeita à segurança de dados no computador do utilizador. NESTA SECÇÃO Obter informação sobre a aplicação O que há de novo no Kaspersky Anti-Virus 6.0 para Windows Workstations MP Como é constituída a protecção do Kaspersky Anti-Virus OBTER INFORMAÇÃO SOBRE A APLICAÇÃO Se tem alguma questão relativamente à aquisição, instalação ou utilização do Kaspersky Anti-Virus, as respostas estão facilmente disponíveis. A Kaspersky Lab fornece diversas fontes de informação sobre a aplicação. Pode escolher as mais adequadas, dependendo da urgência e importância das suas questões. NESTA SECÇÃO Fontes de informação para pesquisar por si próprio Contactar o Departamento de Vendas Contactar o Serviço de Suporte Técnico Discutir as aplicações da Kaspersky Lab no Fórum da Internet FONTES DE INFORMAÇÃO PARA PESQUISAR POR SI PRÓPRIO Pode consultar as seguintes fontes de informação sobre a aplicação: página da aplicação no site da Kaspersky Lab; página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento); sistema de Ajuda; documentação. página da aplicação no site da Kaspersky Lab 13

14 M A N U A L D E U T I L I Z A D O R Esta página irá fornecer-lhe informação geral sobre a aplicação e as respectivas funcionalidades e opções. página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento) Nesta página irá encontrar os artigos criados pelos especialistas do Serviço de Suporte Técnico. Estes artigos contêm informações úteis, recomendações e perguntas frequentes sobre a aquisição, instalação e utilização da aplicação. Estas estão organizadas segundo o assunto, tais como Gerir ficheiros de chave, Configurar actualizações da base de dados ou Eliminar falhas de funcionamento. Os artigos podem fornecer respostas às questões referentes não só a esta aplicação, mas também aos outros produtos da Kaspersky Lab. Estes também podem conter notícias do Serviço de Suporte Técnico. Sistema de Ajuda O pacote de instalação da aplicação inclui o ficheiro completo do contexto da ajuda, que contém informação sobre como gerir a protecção do computador (ver o estado de protecção, verificar a existência de vírus em várias áreas do computador, executar outras tarefas), bem como a informação sobre cada janela da aplicação, como por exemplo a lista das suas configurações adequadas e sua descrição e a lista de tarefas a executar. Para abrir o ficheiro de ajuda, clique no botão Ajuda na janela desejada ou prima a tecla <F1>. Documentação O pacote de instalação do Kaspersky Anti-Virus inclui o documento Manual de Utilizador (em formato.pdf). Este documento contém descrições das funcionalidades e opções da aplicação, assim como dos principais algoritmos de funcionamento. CONTACTAR O DEPARTAMENTO DE VENDAS Se tiver alguma dúvida acerca da compra ou ampliação da sua licença, contacte o nosso escritório local da Kaspersky Lab Iberia no seguinte endereço electrónico: canal@kaspersky.pt. CONTACTAR O SERVIÇO DE SUPORTE TÉCNICO Se já comprou o Kaspersky Anti-Virus, pode obter informação sobre o mesmo a partir do serviço de Suporte Técnico por telefone ou pela Internet. Os especialistas do serviço de Suporte Técnico irão responder a todas as suas questões sobre a instalação e utilização da aplicação. Caso o seu computador tenha sido infectado, eles também o ajudarão a eliminar as consequências das actividades do software malicioso. Antes de contactar o Serviço de Suporte Técnico, por favor leia os Termos e Condições do Suporte Técnico ( Suporte Técnico por Pode enviar a sua questão aos especialistas do Serviço de Suporte Técnico, preenchendo o formulário on-line do Helpdesk ( Pode colocar as suas questões em Russo, Inglês, Alemão, Francês ou Espanhol. Para enviar um pedido por , tem de indicar a ID de cliente obtida durante o registo no site do Serviço de Suporte Técnico, juntamente com a sua password. Se ainda não for um utilizador registado das aplicações da Kaspersky Lab, deverá preencher o formulário de registo ( Durante o registo, terá de inserir o código de activação ou o nome do ficheiro de chave da sua licença. 14

15 K A S P E R S K Y A N T I - V I R U S 6. 0 P A R A W I N D O W S W O R K S T A T I O N S M P 4 O Serviço de Suporte Técnico irá responder ao seu pedido na sua Conta Kaspersky ( e através do endereço de que especificou no seu pedido. No formulário on-line do pedido, descreva o problema que encontrou o mais detalhadamente possível. Especifique as seguintes informações nos campos obrigatórios: Tipo de pedido. Seleccione o assunto que melhor corresponde ao problema. Por exemplo: Problema de instalação/desinstalação do produto ou Problema na procura/eliminação de vírus. Se não encontrar nenhum tópico adequado, seleccione o tópico "Questão Geral". Nome e número da versão da aplicação. Texto do pedido. Descreva o problema que encontrou o mais detalhadamente possível. ID de cliente e password. Insira o número de cliente e a password que recebeu durante o registo no site do serviço de Suporte Técnico. Endereço de . O serviço de Suporte Técnico irá enviar a resposta à sua questão para este endereço de . Suporte Técnico por telefone Pode contactar o Serviço de Apoio Técnico da Kaspersky Lab através da página: Ou pode ainda contactar o seu canal de compras habitual para as soluções da Kaspersky Lab. DISCUTIR AS APLICAÇÕES DA KASPERSKY LAB NO FÓRUM DA INTERNET Se a sua questão não requer uma resposta urgente, pode discuti-la com os especialistas da Kaspersky Lab e outros utilizadores no nosso fórum na Internet, através do endereço Neste fórum pode visualizar os tópicos existentes, deixar os seus comentários, criar novos tópicos e utilizar o motor de pesquisa. O QUE HÁ DE NOVO NO KASPERSKY ANTI-VIRUS 6.0 PARA WINDOWS WORKSTATIONS MP4 O Kaspersky Anti-Virus 6.0 é uma ferramenta abrangente de protecção de dados. A aplicação garante não só a protecção antivírus, mas também a protecção contra spam e ataques de rede. As componentes da aplicação também ajudam os utilizadores a proteger os seus computadores contra ameaças desconhecidas e phishing e a restringir o acesso dos utilizadores à Internet. A protecção multi-facetada abrange todos os canais de transferência e intercâmbio de dados. A configuração flexível fornecida para cada uma das componentes permite aos utilizadores adaptar o Kaspersky Anti-Virus às suas necessidades específicas. Vamos analisar em maior detalhe as inovações do Kaspersky Anti-Virus 6.0. Novidades na protecção: O novo núcleo antivírus que o Kaspersky Anti-Virus utiliza detecta os programas maliciosos de forma mais eficaz. O novo núcleo antivírus também é significativamente mais rápido na verificação do sistema quanto à presença de vírus. Isto resulta do processamento melhorado dos objectos e da utilização optimizada dos recursos do computador (particularmente, para processadores de dois ou quatro núcleos). 15

16 M A N U A L D E U T I L I Z A D O R Foi implementado um novo analisador heurístico, que permite uma maior precisão na detecção e bloqueio dos programas maliciosos anteriormente desconhecidos. Se a assinatura de um programa não for encontrada nas bases de dados antivírus, o analisador heurístico simula a execução do programa num ambiente virtual isolado. Este método é seguro e permite analisar todos os efeitos de um programa antes de este ser executado num ambiente real. A componente nova Controlo de Acesso monitoriza o acesso dos utilizadores aos dispositivos I/O externos, permitindo aos administradores restringir o acesso a dispositivos USB externos, dispositivos de multimédia e outros dispositivos de armazenamento de dados. Foram introduzidas melhorias significativas na componente Firewall (a eficácia global da componente foi melhorada e o suporte IPv6 foi adicionado) e na Defesa Proactiva (a lista de eventos processados pela componente foi alargada). O procedimento de actualização da aplicação foi melhorado. Agora o computador raramente precisa de ser reiniciado. A capacidade de verificar o tráfego de ICQ e MSN foi adicionada, o que garante a utilização segura dos clientes de mensagens instantâneas. Novas funcionalidades da interface: A interface torna as funcionalidades do programa simples e fáceis de aceder. A interface foi remodelada tendo em conta as necessidades dos administradores de redes de pequena e média dimensão, assim como dos administradores de grandes redes empresariais. Novas funcionalidades no Kaspersky Administration Kit: O Kaspersky Administration Kit facilita e simplifica a gestão dos sistemas de protecção antivírus de uma empresa. Os administradores podem usar a aplicação para gerir, de forma centralizada, a protecção de uma rede empresarial de qualquer dimensão, com milhares de nódulos, incluindo os utilizadores remotos e móveis. Foi adicionada uma funcionalidade que permite a instalação remota da aplicação com a última versão das bases de dados da aplicação. A gestão da aplicação quando instalada num computador remoto foi melhorada (a estrutura da política foi redesenhada). Agora as componentes Anti-Spam e Anti-Spy podem ser geridas de forma remota. Foi adicionada uma funcionalidade que permite utilizar o ficheiro de configuração de uma aplicação existente ao criar uma política. Uma outra funcionalidade importante é percebida na opção de criação de configurações específicas para utilizadores móveis ao configurar tarefas de actualização de grupo. Foi implementada uma outra funcionalidade que permite desactivar, temporariamente, acções da política e tarefas de grupo para computadores cliente com a aplicação instalada (depois de inserir a password correcta). COMO É CONSTITUÍDA A PROTECÇÃO DO KASPERSKY ANTI-VIRUS A protecção do Kaspersky Anti-Virus é concebida tendo em conta as fontes de ameaças. Por outras palavras, cada componente da aplicação trata de uma dada ameaça, controlando-a e executando os passos necessários para prevenir os impactos maliciosos daquela fonte nos dados do utilizador. Isto torna a configuração flexível com opções de fácil configuração para todas as componentes, as quais podem ser adaptadas às necessidades de um utilizador em específico ou da empresa como um todo. O Kaspersky Anti-Virus inclui: 16

17 K A S P E R S K Y A N T I - V I R U S 6. 0 P A R A W I N D O W S W O R K S T A T I O N S M P 4 Componentes de protecção (na página 17) que permitem uma defesa global em todos os canais de transmissão e intercâmbio de dados no seu computador em tempo real. Tarefas de verificação de vírus (na página 18), que verificam a existência de vírus no computador ou em ficheiros individuais, pastas, discos ou áreas. Actualização(na página 18), que garante o estado actualizado dos módulos internos da aplicação e das bases de dados utilizadas para detectar programas maliciosos, ataques de rede e mensagens de spam. Funcionalidades de suporte (ver secção "Funcionalidades de suporte da aplicação" na página 18) que fornecem informação de suporte para trabalhar com a aplicação e expandir as capacidades da mesma. COMPONENTES DE PROTECÇÃO As seguintes componentes de protecção permitem a defesa do seu computador em tempo real: Antivírus de Ficheiros (ver página 45) O Antivírus de Ficheiros monitoriza o sistema de ficheiros do computador. Verifica todos os ficheiros que possam ser abertos, executados ou guardados no seu computador e todas as unidades de disco ligadas. O Kaspersky Anti- Virus intercepta todas as tentativas para aceder a um ficheiro e verifica o ficheiro quanto à existência de vírus conhecidos. O ficheiro apenas pode ser alvo de processamento adicional, caso não esteja infectado ou se for desinfectado com sucesso pela aplicação. Se, por qualquer razão, um ficheiro não puder ser desinfectado, este será apagado, sendo guardada uma cópia do ficheiro na Cópia de Segurança ou sendo movido para a Quarentena. Antivírus de (ver página 56) O Antivírus de verifica todos os s recebidos e enviados no seu computador. Analisa os s quando à presença de programas maliciosos. O apenas é disponibilizado ao destinatário se não contiver objectos perigosos. A componente também analisa os s para detectar phishing. Antivírus de Internet (ver página 66) O Antivírus de Internet intercepta e bloqueia scripts em sites, caso representem uma ameaça. Todo o tráfego HTTP é sujeito a uma inspecção rigorosa. A componente também analisa as páginas de Internet para detectar phishing. Defesa Proactiva (ver página 73) A Defesa Proactiva permite detectar um novo programa malicioso antes de este executar a sua actividade maliciosa. A componente foi concebida em torno da monitorização e análise do comportamento de todas as aplicações instaladas no seu computador. Com base nas acções executadas por uma aplicação, o Kaspersky Anti- Virus toma uma decisão sobre se a aplicação é ou não potencialmente perigosa. Por isso, o seu computador está protegido não só em relação a vírus conhecidos, mas também relativamente a novos vírus que ainda não foram descobertos. Anti-Spy (ver página 83) O Anti-Spy controla a publicidade não autorizada (faixas de publicidade, janelas de pop-up), intercepta as tentativas dos programas de marcação telefónica para estabelecerem ligações a sites pagos, e bloqueia-os. Anti-Hacker (ver página 87) O Anti-Hacker protege o seu computador enquanto trabalha na Internet e noutras redes. Monitoriza as ligações de entrada e de saída e verifica portas e pacotes de dados. Anti-Spam (ver página 103) O Anti-Spam está integrado no cliente de instalado no seu computador e monitoriza todos os s recebidos quanto à presença de spam. Todos os s que contenham spam são marcados com um cabeçalho especial. Também é fornecida a opção de configurar o Anti-Spam para o processamento de spam (apagar automaticamente, mover para uma pasta especial, etc.) A componente também analisa os s para detectar phishing. 17

18 M A N U A L D E U T I L I Z A D O R Controlo de Dispositivos (ver página 121) A componente foi concebida para monitorizar o acesso dos utilizadores aos dispositivos externos instalados no computador. Esta limita o acesso das aplicações aos dispositivos externos (USB, Firewire, Bluetooth, etc.). TAREFAS DE VERIFICAÇÃO DE VÍRUS É extremamente importante verificar, periodicamente, a existência de vírus no seu computador. Isto é necessário para eliminar a possibilidade de propagação de programas maliciosos que ainda não foram descobertos pelas componentes de protecção, por exemplo, porque o nível de segurança é baixo ou por outras razões. O Kaspersky Anti-Virus inclui as seguintes tarefas de verificação de vírus: Verificação Verifica objectos seleccionados pelo utilizador. Pode verificar qualquer objecto no sistema de ficheiros do computador. Verificação Completa Uma verificação minuciosa de todo o sistema. Por defeito, são verificados os seguintes objectos: memória do sistema, programas carregados ao iniciar, cópia de segurança do sistema, bases de dados de , discos rígidos, meios de armazenamento removíveis e unidades de rede. Verificação Rápida Verificação de vírus dos objectos de inicialização do sistema operativo. ACTUALIZAÇÃO Para bloquear qualquer ataque de rede, apagar um vírus ou outro programa malicioso, o Kaspersky Anti-Virus deve ser regularmente actualizado. A componente Actualização foi concebida para esse fim. Esta gere a actualização das bases de dados e dos módulos utilizados pela aplicação. O serviço de distribuição de actualizações permite guardar numa pasta local as actualizações da base de dados e dos módulos do programa transferidas a partir dos servidores da Kaspersky Lab e depois torná-las acessíveis a outros computadores da rede para poupar no tráfego de Internet. FUNCIONALIDADES DE SUPORTE DA APLICAÇÃO O Kaspersky Anti-Virus inclui uma série de funcionalidades de suporte. Estas foram concebidas para manter a aplicação actualizada, para expandir as capacidades da aplicação e para o assistir enquanto a utiliza. Ficheiros de dados e relatórios Ao utilizar a aplicação, cada componente de protecção, tarefa de verificação ou actualização da aplicação cria um relatório próprio. Os relatórios contêm informação sobre actividades executadas e os resultados. Através destes, poderá obter informação detalhada sobre como funcionam as componentes do Kaspersky Anti-Virus. Se surgirem problemas, poderá enviar os relatórios à Kaspersky Lab para os nossos especialistas poderem estudar a situação em maior detalhe e ajudá-lo com a maior rapidez possível. O Kaspersky Anti-Virus move todos os ficheiros suspeitos de serem perigosos para uma área de armazenamento especial denominada de Quarentena. Aqui são guardados na forma encriptada para evitar a infecção do computador. Pode fazer uma verificação de vírus nestes objectos, restaurá-los para as suas localizações anteriores, apagá-los ou colocar, por si próprio, os ficheiros na Quarentena. No final da verificação de vírus, todos os ficheiros que se concluir não estarem infectados, são automaticamente restaurados para as suas localizações anteriores. A Cópia de Segurança guarda cópias de objectos desinfectados e apagados pelo Kaspersky Anti-Virus. Estas cópias são criadas de forma a que possa restaurar os ficheiros ou obter informação sobre a sua infecção, se 18

19 K A S P E R S K Y A N TI- V I R U S 6. 0 P A R A W I N D O W S W O R K S T A T I O N S M P 4 necessário. As cópias de segurança dos ficheiros são também guardadas na forma encriptada para evitar mais infecções. Pode restaurar um ficheiro da cópia de Segurança para a sua localização original e apagar a cópia. Disco de Recuperação O Disco de Recuperação foi concebido para verificar e desinfectar computadores compatíveis com x86 que foram infectados. Deve ser utilizado quando a infecção atinge um nível em que se considera ser impossível desinfectar o computador através de aplicações antivírus ou utilitários de remoção de software malicioso. Licença Ao comprar o Kaspersky Anti-Virus, você entra num contrato de licença com a Kaspersky Lab que regula o uso da aplicação, assim como o seu acesso às actualizações da base de dados da aplicação e ao Suporte Técnico durante um período de tempo especificado. Os termos de uso e outras informações necessárias para a funcionalidade completa da aplicação são fornecidos na licença. Ao utilizar a função Licença, você pode obter informação detalhada sobre a sua licença actual, comprar uma nova licença ou renovar a licença existente. Suporte Todos os utilizadores registados do Kaspersky Anti-Virus podem beneficiar do nosso Serviço de Suporte Técnico. Para saber onde pode obter suporte técnico, use a função Suporte. Utilizando as ligações que se seguem, pode aceder ao fórum de utilizadores dos produtos da Kaspersky Lab, enviar um relatório de erro ao Suporte Técnico ou fornecer informação de retorno sobre a aplicação, preenchendo um formulário especial on-line. Também tem acesso ao Suporte Técnico on-line e aos Serviços de Arquivo Pessoal para Utilizadores. Os nossos funcionários terão todo o prazer em prestar-lhe suporte, por telefone, para o Kaspersky Anti-Virus. 19

20 INSTALAÇÃO DO KASPERSKY ANTI-VIRUS 6.0 O Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 pode ser instalado num computador através de várias formas: instalação local instalação da aplicação num único computador. Para a instalação ser executada e concluída, é necessário ter acesso directo àquele computador. A instalação local pode ser executada através de um dos seguintes modos: modo interactivo, utilizando o assistente de instalação da aplicação (ver secção "Instalação através do Assistente de Instalação" na página 20); este modo requer a participação do utilizador durante a instalação; modo não interactivo, no qual a instalação da aplicação é executada a partir da linha de comandos e não requer a participação do utilizador durante a instalação (ver secção "Instalação da aplicação a partir da linha de comandos" na página 24). instalação remota instalação da aplicação em computadores ligados em rede, geridos de forma remota a partir de uma estação de trabalho do administrador com a utilização do: Solução de software Kaspersky Administration Kit (ver Guia de Implementação do Kaspersky Administration); Políticas de domínios de grupo do Microsoft Windows Server 2000/2003 (ver secção "Instalação a partir do Editor de Objectos de Política de Grupo" na página 24). Antes de iniciar a instalação do Kaspersky Anti-Virus (inclusive numa instalação remota), recomenda-se que encerre todas as aplicações activas. NESTA SECÇÃO Instalação através do Assistente de Instalação Instalação da aplicação a partir da linha de comandos Instalação a partir do Editor de Objectos de Política de Grupo INSTALAÇÃO ATRAVÉS DO ASSISTENTE DE INSTALAÇÃO Para instalar o Kaspersky Anti-Virus no seu computador, execute o ficheiro de instalação a partir do CD do produto. Instalar a aplicação a partir do ficheiro de instalação transferido da Internet é idêntico a instalar a aplicação a partir do CD. O programa de instalação é implementado como um assistente padrão do Windows. Cada janela contém um conjunto de botões para controlar o processo de instalação. De seguida, é apresentada uma breve descrição das suas funções: Seguinte aceitar a acção e avançar para o próximo passo do procedimento de instalação. Anterior voltar ao passo anterior do procedimento de instalação. 20

21 I N S T A L A Ç Ã O D O K A S P E R S K Y A N T I - V I R U S 6. 0 Cancelar cancelar a instalação. Concluir concluir o procedimento de instalação da aplicação. De seguida, é apresentada uma discussão detalhada de cada passo da instalação do pacote. PASSO 1. VERIFICAR SE O SISTEMA SATISFAZ OS REQUISITOS DE INSTALAÇÃO Antes de instalar o Kaspersky Anti-Virus no computador, o assistente irá verificar se o computador satisfaz os requisitos mínimos. Também irá verificar se tem os direitos necessários para instalar o software. Se algum destes requisitos não for satisfeito, será apresentada no ecrã a respectiva notificação. Recomendamos que instale as actualizações necessárias, através do serviço Windows Update e os programas necessários, antes de voltar a tentar instalar o Kaspersky Anti-Virus. PASSO 2. JANELA DE INÍCIO DA INSTALAÇÃO Se o seu sistema cumprir todos os requisitos impostos, logo depois do ficheiro de instalação ser executado, a janela de início abrir-se-á no ecrã, apresentando a informação sobre o início da instalação do Kaspersky Anti-Virus. Para continuar a instalação, clique no botão Seguinte. Para cancelar a instalação, clique no botão Cancelar. PASSO 3. VISUALIZAR O CONTRATO DE LICENÇA A próxima caixa de diálogo da aplicação contém o contrato de licença introduzido entre você e a Kaspersky Lab. Leia-o com atenção e se concordar com todos os termos e condições do contrato, seleccione a opção Eu aceito os termos do Contrato de Licença e clique no botão Seguinte. A instalação irá continuar. Para cancelar a instalação, clique no botão Cancelar. PASSO 4. SELECCIONAR A PASTA DE INSTALAÇÃO O passo seguinte da instalação do Kaspersky Anti-Virus define a pasta onde a aplicação será instalada. O caminho predefinido é o seguinte: <Drive> Program Files Kaspersky Lab Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 para sistemas 32-bit. <Drive> Program Files (х86) Kaspersky Lab Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 para sistemas 64-bit. Pode especificar uma pasta diferente, clicando no botão Procurar e seleccionando uma pasta na janela padrão de selecção da pasta ou inserindo o caminho da pasta no campo de registo fornecido. Por favor, note que se inserir, manualmente, o caminho completo para a pasta de instalação, este não deve exceder os 200 caracteres e não deve conter caracteres especiais. Para continuar a instalação, clique no botão Seguinte. 21

22 M A N U A L D E U T I L I Z A D O R PASSO 5. UTILIZAR CONFIGURAÇÕES DA APLICAÇÃO GUARDADAS NUMA INSTALAÇÃO ANTERIOR Neste passo, ser-lhe-á pedido que especifique se deseja utilizar as definições de protecção, as bases de dados da aplicação e a base de dados do Anti-Spam no funcionamento da aplicação, caso esses objectos tenham sido guardados no seu computador depois de remover a versão anterior do Kaspersky Anti-Virus 6.0. Vamos analisar em maior detalhe sobre como activar as funcionalidades acima descritas. Se uma versão anterior (compilação) do Kaspersky Anti-Virus esteve instalada no seu computador e você guardou as bases de dados da aplicação depois de remover essa versão, então pode integrá-las na versão que está a instalar. Para o fazer, assinale a caixa Bases de dados da Aplicação. As bases de dados da aplicação incluídas no pacote de instalação não serão copiadas para o computador. Para utilizar as definições de protecção que alterou numa versão anterior e que guardou no seu computador, assinale a caixa Definições da aplicação. Recomenda-se também que utilize a base de dados do Anti-Spam, caso esta tenha sido guardada depois de remover a versão anterior da aplicação. Isto permitir-lhe-á saltar o procedimento de treino do Anti-Spam. Para considerar a base de dados que criou anteriormente, assinale a caixa Bases de dados do Anti-Spam. PASSO 6. SELECCIONAR O TIPO DE INSTALAÇÃO Neste passo, deve definir a abrangência da instalação da aplicação. Existem duas opções de instalação: Completa. Neste caso, todas as componentes do Kaspersky Anti-Virus serão instaladas no seu computador. Para se familiarizar com os passos adicionais da instalação, consulte o Passo 8. Personalizada. Neste caso, ser-lhe-á pedido que seleccione as componentes da aplicação que deseja instalar. Para mais detalhes, veja o Passo 7. Para seleccionar o modo de instalação, clique no botão correspondente. PASSO 7. SELECCIONAR AS COMPONENTES DA APLICAÇÃO A INSTALAR Este passo só será executado, se tiver seleccionado a opção de instalação Personalizada. Antes de iniciar a instalação personalizada, deve seleccionar as componentes do Kaspersky Anti-Virus que deseja instalar. Por defeito, estão seleccionados para instalação todas as componentes de protecção, a componente de verificação de vírus e o conector do Agente de Rede para a administração remota da aplicação através do Kaspersky Administration Kit. Para seleccionar uma componente para instalação adicional, deve abrir o menu, clicando com o botão esquerdo do rato no ícone junto ao nome da componente, e seleccionar o item Este recurso será instalado no disco rígido local. Na parte inferior desta janela de instalação do programa, encontrará mais informação sobre o tipo de protecção fornecida pela componente que seleccionou e sobre o espaço de armazenamento necessário para a instalação da mesma. Para obter informações detalhadas sobre o espaço disponível no disco do seu computador, clique no botão Volume. A informação será apresentada na janela que se abre. Para cancelar a instalação da componente, seleccione a opção Este recurso ficará indisponível a partir do menu de contexto. Note que se cancelar a instalação de uma componente, não será protegido contra uma série de programas perigosos. 22

23 I N S T A L A Ç Ã O D O K A S P E R S K Y A N T I - V I R U S 6. 0 Depois de terminar de seleccionar as componentes a instalar, clique no botão Seguinte. Para regressar à lista predefinida de componentes a instalar, clique no botão Repor. PASSO 8. DESACTIVAR A FIREWALL DO MICROSOFT WINDOWS Este passo só deve ser executado se o Kaspersky Anti-Virus estiver a ser instalado num computador com a firewall activada e se o Anti-Hacker for uma das componentes que deseja instalar. Neste passo da instalação do Kaspersky Anti-Virus, ser-lhe-á dada a opção de desactivar a Firewall do Microsoft Windows, já que a componente Anti-Hacker do Kaspersky Anti-Virus garante protecção total para as suas actividades de rede e não há necessidade de construir uma protecção adicional dentro do próprio sistema operativo. Se desejar utilizar a Anti-Hacker como a sua principal ferramenta de protecção das actividades de rede, clique no botão Seguinte. A firewall do Microsoft Windows será, automaticamente, desactivada. Se desejar proteger o seu computador com a firewall do Microsoft Windows, seleccione a opção Manter a Firewall do Windows activada. Neste caso, a componente Anti-Hacker será instalada, mas desactivada para evitar conflitos no funcionamento das aplicações. PASSO 9. PROCURAR OUTRAS APLICAÇÕES ANTIVÍRUS Neste passo, o assistente procura outros programas antivírus, incluindo outros programas da Kaspersky Lab, que podem entrar em conflito com o Kaspersky Anti-Virus. Se forem detectadas aplicações antivírus no seu computador, as mesmas serão listadas no ecrã. Ser-lhe-á dada a opção de as desinstalar antes de continuar com a instalação. Pode escolher removê-las automaticamente ou manualmente, utilizando os controlos existentes por baixo da lista de programas de antivírus detectados. Para continuar a instalação, clique no botão Seguinte. PASSO 10. PREPARAÇÃO FINAL PARA A INSTALAÇÃO Este passo conclui a preparação para a instalação da aplicação no seu computador. Na instalação inicial do Kaspersky Anti-Virus 6.0, recomenda-se que não desmarque a caixa Proteger o processo de instalação. A activação da protecção permite-lhe efectuar o procedimento correcto de reversão da instalação, caso ocorram erros durante a instalação da aplicação. Quando voltar a tentar a instalação de uma aplicação, recomendamos que desmarque esta caixa. Se a aplicação estiver a ser instalada de forma remota, através do Windows Remote Desktop, recomenda-se que desmarque a caixa Proteger o processo de instalação. Caso contrário, o procedimento de instalação pode ser incorrectamente executado ou pode não ser executado. Para continuar a instalação, clique no botão Instalar. Ao instalar as componentes do Kaspersky Anti-Virus, as quais interceptam o tráfego de rede, as actuais ligações de rede são interrompidas. A maioria das ligações terminadas é retomada após algum tempo. 23

24 M A N U A L D E U T I L I Z A D O R PASSO 11. CONCLUIR A INSTALAÇÃO A janela Instalação concluída contém informação sobre a conclusão da instalação do Kaspersky Anti-Virus no seu computador. Para executar o Assistente de Configuração Inicial, clique no botão Seguinte. Se for necessário reiniciar o computador para concluir a instalação com sucesso, será apresentada no ecrã a notificação especial. INSTALAÇÃO DA APLICAÇÃO A PARTIR DA LINHA DE COMANDOS Para instalar o Kaspersky Anti-Virus 6.0 para Windows Workstations MP4, digite o seguinte na linha de comandos: msiexec /i <nome_pacote> O assistente de instalação iniciar-se-á (ver secção "Instalação através do Assistente de Instalação" na página 20). Quando a aplicação estiver instalada, será necessário reiniciar o computador. Para instalar a aplicação no modo não interactivo (sem executar o assistente de instalação), digite o seguinte: msiexec /i <nome_pacote> /qn Neste caso, o computador dever manualmente reiniciado depois de a instalação estar concluída. Para reiniciar o computador automaticamente, digite o seguinte na linha de comandos: msiexec /i <nome_pacote> ALLOWREBOOT=1 /qn Note que a reinicialização automática só pode ser efectuada no modo de instalação não interactiva (utilizando a chave /qn). Para instalar a aplicação com uma password, que confirma o direito de remoção da aplicação, digite o seguinte: msiexec /i <nome_pacote> KLUNINSTPASSWD=****** quando instalar a aplicação no modo interactivo; msiexec /i <nome_pacote> KLUNINSTPASSWD=****** /qn quando instalar a aplicação no modo não interactivo sem reiniciar o computador; msiexec /i <nome_pacote> KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn quando instalar a aplicação no modo não interactivo e depois reiniciar o computador. Se instalar o Kaspersky Anti-Virus no modo não interactivo, é suportada a leitura do ficheiro setup.ini (ver página 25), que contém as definições gerais para a instalação da aplicação, do ficheiro de configuração install.cfg (ver secção "Importar as definições de protecção" na página 205) e do ficheiro da chave de licença. Tenha em atenção que estes ficheiros devem estar localizados na mesma pasta que o pacote de instalação do Kaspersky Anti-Virus. INSTALAÇÃO A PARTIR DO EDITOR DE OBJECTOS DE POLÍTICA DE GRUPO Através do Editor de Objectos de Política de Grupo, você pode instalar, actualizar e remover o Kaspersky Anti-Virus em estações de trabalho empresariais que façam parte do domínio, sem utilizar o Kaspersky Administration Kit. 24

25 I N S T A L A Ç Ã O D O K A S P E R S K Y A N T I - V I R U S 6. 0 INSTALAR A APLICAÇÃO Para instalar o Kaspersky Anti-Virus, execute as seguintes acções: 1. Crie uma pasta de rede partilhada no computador que funciona como controlador do domínio e coloque o pacote de instalação do Kaspersky Anti-Virus, com o formatomsi, nessa mesma pasta. Para além disso, neste directório pode colocar o ficheiro setup.ini (ver página 25), que contém a lista de definições para a instalação do Kaspersky Anti-Virus, o ficheiro de configuração install.cfg (ver secção "Importar as definições de protecção" na página 205) e o ficheiro da chave de licença. 2. Abra o Editor de Objectos de Política de Grupo a partir da consola MMC padrão (para obter informações detalhadas sobre como trabalhar com este editor, consulte o sistema de ajuda do Microsoft Windows Server). 3. Crie um novo pacote. Para o fazer, a partir da árvore da consola, seleccione Objecto de Política de Grupo / Configuração do computador/ Configuração do programa / Instalação do software e use o comando Criar / Pacote a partir do menu de contexto. Na janela que se abre, especifique o caminho para a pasta de rede partilhada que contém o pacote de instalação Kaspersky Anti-Virus. Na caixa de diálogo Implementação do programa, seleccione a configuração Atribuída e clique no botão OK. A política de grupo será aplicada em cada estação de trabalho na próxima vez que os computadores forem registados no domínio. Como resultado, o Kaspersky Anti-Virus será instalado em todos os computadores. DESCRIÇÃO DAS DEFINIÇÕES DO FICHEIRO SETUP.INI O ficheiro setup.ini, localizado na pasta do pacote de instalação do Kaspersky Anti-Virus, é utilizado quando instala a aplicação no modo não interactivo a partir da linha de comandos ou do Editor de Objectos de Política de Grupo. Este ficheiro inclui as seguintes definições: [Setup] definições gerais para a instalação da aplicação. InstallDir=caminho para a pasta de instalação da aplicação>. Reboot=sim não define se o computador deve ou não ser reiniciado depois de a aplicação ser instalada (por defeito, a reinicialização não é executada). SelfProtection=sim não define se a Autodefesa do Kaspersky Anti-Virus deve ser activada durante a instalação (por defeito, a Autodefesa está activada). NoKLIM5=sim não define se a instalação dos controladores de rede do Kaspersky Anti-Virus deve ser cancelada durante a instalação da aplicação (por defeito, os controladores são instalados). Os controladores de rede do Kaspersky Anti-Virus do tipo NDIS, que interceptam o tráfego da rede para as componentes da aplicação como o Anti-Hacker, o Antivírus de , o Antivírus de Internet e o Antispam, podem causar conflitos com outras aplicações ou dispositivos instalados no computador do utilizador. Você pode ignorar a instalação dos controladores de rede nos computadores com o Microsoft Windows XP ou Microsoft Windows 2000 para evitar possíveis conflitos. Esta opção não está disponível em computadores com o Microsoft Windows XP x64 Edition ou Microsoft Vista. [Components] selecção das componentes da aplicação a serem instaladas. Se não for especificada nenhuma componente, a aplicação será completamente instalada. Se for especificada pelo menos uma componente, as componentes que não estiverem listadas não serão instaladas. FileMonitor=sim não instalação da componente Antivírus de Ficheiros. MailMonitor=sim não instalação da componente Antivírus de . WebMonitor=sim não instalação da componente Antivírus de Internet. 25

26 M A N U A L D E U T I L I Z A D O R ProactiveDefence=sim não instalação da componente Defesa Proactiva. AntiSpy=sim não instalação da componente Anti-Spy. AntiHacker=sim não instalação da componente Anti-Hacker. AntiSpam=sim não instalação da componente Anti-Spam. LockControl=sim não instalação da componente Controlo de Dispositivos. [Taças] activação das tarefas do Kaspersky Anti-Virus. Se não for especificada nenhuma tarefa, após a instalação todas as tarefas serão activadas. Se for especificada pelo menos uma tarefa, as tarefas que não estiverem listadas serão desactivadas. ScanMyComputer=sim não tarefa de verificação completa. ScanStartup=sim não tarefa de verificação rápida. Scan=sim não tarefa de verificação. Updater=sim não tarefa de actualização das bases de dados da aplicação e dos módulos do programa. Em vez do valor sim pode utilizar os valores 1, on, activar, activado; em vez do valor não pode utilizar os valores 0, off, desactivar, desactivado. ACTUALIZAR A VERSÃO DA APLICAÇÃO Para actualizar a versão do Kaspersky Anti-Virus, execute as seguintes acções: 1. Coloque o pacote de instalação, que contém as actualizações do Kaspersky Anti-Virus no formato MSI, numa pasta de rede partilhada. 2. Abra o Editor de Objectos de Política de Grupo e crie um novo pacote utilizando o procedimento acima descrito. 3. Seleccione o novo pacote na lista e use o comando Propriedades no menu de contexto. Na janela de propriedades do pacote, seleccione o separador Actualizações e especifique o pacote que contém o pacote de instalação da versão anterior do Kaspersky Anti-Virus. Para instalar uma versão actualizada do Kaspersky Anti- Virus, guardando as definições de protecção, seleccione a opção para instalar em substituição do pacote existente. A política de grupo será aplicada em cada estação de trabalho na próxima vez que os computadores forem registados no domínio. REMOÇÃO DA APLICAÇÃO Para remover o Kaspersky Anti-Virus, execute as seguintes acções: 1. Abra o Editor de Objectos de Política de Grupo. 2. Seleccione Objecto_Política_Grupo / Configuração do computador/ Configuração do programa/ Instalação do software na árvore da consola. Seleccione o pacote do Kaspersky Anti-Virus na lista de pacotes, abra o menu de contexto e execute o comando Todas as tarefas/ Remover. 26

27 I N S T A L A Ç Ã O D O K A S P E R S K Y A N T I - V I R U S 6. 0 Na caixa de diálogo Remover aplicações, seleccione a opção Remover imediatamente esta aplicação dos computadores de todos os utilizadores para que o Kaspersky Anti-Virus seja removido na próxima reinicialização do computador. 27

28 COMO COMEÇAR Um dos principais objectivos da Kaspersky Lab, ao criar o Kaspersky Anti-Virus, foi o de fornecer a configuração óptima da aplicação. Isso permite que os utilizadores com qualquer nível de conhecimentos informáticos garantam a protecção do seu computador logo após a instalação, sem desperdiçar o seu tempo precioso nas definições. Contudo, os detalhes de configuração para o seu computador ou para as tarefas que executa com o mesmo podem ter as suas próprias especificidades. Por isso, recomendamos que faça uma configuração preliminar para conseguir a abordagem mais flexível e personalizada da protecção do seu computador. Para a conveniência do utilizador, reunimos as etapas de configuração preliminar na interface unificada do Assistente de Configuração Inicial, que se inicia com a finalização do procedimento de instalação da aplicação. Ao seguir as instruções do assistente, você poderá activar a aplicação, alterar as definições de actualização, restringir o acesso à aplicação com uma password e editar outras configurações. O seu computador pode estar infectado com software malicioso antes do Kaspersky Anti-Virus ser instalado. Para detectar software malicioso, execute a verificação do computador (ver secção "Verificação de vírus no computador" na página 123). No momento de instalação da aplicação, as bases de dados incluídas no pacote de instalação podem estar obsoletas. Inicie a actualização da aplicação (na página 135) (caso esta não tenha sido efectuada pelo assistente de configuração ou de forma automática logo após a instalação da aplicação). A componente Anti-Spam incluída no pacote do Kaspersky Anti-Virus utiliza um algoritmo de auto-aprendizagem para detectar mensagens indesejadas. Execute o Assistente de Treino do Anti-Spam (ver secção "Treinar o Anti-Spam através do Assistente de Treino" na página 106) para configurar a forma como a componente trabalha com a sua correspondência. Depois de concluir as acções desta secção, a aplicação estará pronta para proteger o seu computador. Para avaliar o nível de protecção do seu computador, utilize o Assistente de Gestão de Segurança (ver secção "Gestão de Segurança" na página 36). NESTA SECÇÃO Assistente de Configuração Inicial Verificação de vírus no computador Actualizar a aplicação Gerir licenças Gestão de segurança Pausar a protecção Eliminar problemas. Suporte técnico do utilizador Criar um ficheiro de rastreio Configurar as definições da aplicação Relatórios de funcionamento da aplicação. Ficheiros de dados

29 C O M O C O M E Ç A R ASSISTENTE DE CONFIGURAÇÃO INICIAL O Assistente de Configuração do Kaspersky Anti-Virus inicia-se no final da instalação da aplicação. Foi concebido para o ajudar a configurar as definições iniciais da aplicação, com base nas características e tarefas do seu computador. A interface do Assistente de Configuração foi concebida da mesma forma que um assistente típico do Microsoft Windows e consiste numa série de passos entre os quais pode navegar, utilizando os botões Anterior e Seguinte, ou concluir, utilizando o botão Concluir. Para parar o assistente em qualquer altura, utilize o botão Cancelar. Para concluir a instalação da aplicação no computador, devem ser executados todos os passos do assistente. Se o funcionamento do assistente for interrompido, por alguma razão, os valores das configurações, que já tinham sido especificadas, não serão guardados. Na próxima tentativa de execução da aplicação, o Assistente de Configuração Inicial será novamente executado, requerendo que edite novamente as configurações. UTILIZAR OS OBJECTOS GUARDADOS DA VERSÃO ANTERIOR Esta janela do assistente aparece quando instala a aplicação em substituição da versão anterior do Kaspersky Anti- Virus. Ser-lhe-á pedido para seleccionar quais os dados utilizados pela versão anterior que deseja importar para a nova versão. Estes podem incluir objectos da quarentena ou da cópia de segurança ou ainda definições de protecção. Para utilizar estes dados na nova versão da aplicação, assinale todas as caixas necessárias. ACTIVAR A APLICAÇÃO O procedimento de activação consiste em registar uma licença, instalando um ficheiro da chave. Com base na licença, a aplicação irá determinar os privilégios existentes e calcular o respectivo prazo de utilização. O ficheiro da chave contém a informação de assistência necessária para que todas as funcionalidades do Kaspersky Anti-Virus funcionem, assim como dados adicionais: informação de suporte (quem presta o serviço de suporte e onde pode ser obtido); nome e número da chave, assim como a data de validade da licença. Dependendo do caso que se aplicar (se já tem um ficheiro de chave ou se irá receber um a partir do servidor da Kaspersky Lab), você tem as seguintes opções para activar o Kaspersky Anti-Virus: Activação online (ver página 30). Seleccione esta opção de activação se tiver adquirido uma versão comercial da aplicação e lhe tiver sido fornecido um código de activação. Pode usar este código para obter um ficheiro da chave que lhe dá acesso a todas as funcionalidades da aplicação durante todo o período da licença. Activar a versão de avaliação (ver página 31). Use esta opção de activação se desejar instalar a versão de avaliação da aplicação, antes de tomar a decisão de comprar uma versão comercial. Ser-lhe-á fornecido um ficheiro de chave gratuito e válido durante um período especificado no contrato de licença da versão de avaliação. Activação com um ficheiro de chave obtido anteriormente (consulte a secção "Activar através de um ficheiro da chave" na página 31). Activar a aplicação, utilizando o ficheiro de chave do Kaspersky Anti-Virus 6.0 obtido anteriormente. Activar mais tarde. Se escolher esta opção, irá ignorar a etapa de activação. A aplicação será instalada no seu computador e você terá acesso a todas as funcionalidades da aplicação, excepto as actualizações (imediatamente a seguir à instalação, só estará disponível uma actualização da aplicação). A opção Activar mais tarde apenas estará disponível na primeira inicialização do Assistente de Activação. Nas inicializações seguintes, se a aplicação já estiver activada, a opção Apagar ficheiro de chave está disponível para executar a eliminação. 29

30 M A N U A L D E U T I L I Z A D O R Se for seleccionada alguma das primeiras duas opções de activação da aplicação, a aplicação será activada através do servidor de Internet da Kaspersky Lab, o que requer uma ligação à Internet. Antes de iniciar a activação, verifique e altere as definições da ligação de rede, como for necessário, na janela que se abre quando clica no botão Definições de LAN. Para mais detalhes sobre as definições de rede, contacte o seu administrador de rede ou o fornecedor de serviços de Internet. Se na altura da instalação a ligação à Internet não estiver disponível, pode efectuar a activação mais tarde, a partir da interface da aplicação, ou pode aceder à Internet a partir de outro computador e obter uma chave utilizando o código de activação obtido ao registar-se no site do Serviço de Suporte Técnico da Kaspersky Lab. Também pode activar a aplicação utilizando o Kaspersky Administration Kit. Para o fazer, deve criar uma tarefa de instalação do ficheiro da chave (ver página 220) (para mais detalhes, consulte o manual de ajuda do Kaspersky Administration Kit). VEJA TAMBÉM Activação online Obter um ficheiro da chave Activar através de um ficheiro da chave Concluir a activação ACTIVAÇÃO ONLINE A activação online é efectuada, inserindo um código de activação que recebeu por quando adquiriu o Kaspersky Anti-Virus através da Internet. Se adquiriu a aplicação numa caixa (versão a retalho), o código de activação será impresso no envelope com o disco de instalação. I N S E R I R O C Ó D I G O D E A C T I V A Ç Ã O Neste passo, o código de activação deve ser inserido. O código de activação é uma sequência de números e letras separados por hífenes em quatro grupos de cinco símbolos sem espaços. Por exemplo, Note que o código de activação tem ser inserido em caracteres latinos. Insira as suas informações pessoais na parte inferior da janela: nome completo, endereço de , cidade e país de residência. Esta informação pode ser necessária para identificar um utilizador registado se, por exemplo, os seus dados da licença forem roubados ou perdidos. Neste caso, pode obter outro código de activação, utilizando as suas informações pessoais. O B T E R U M F I C H E I R O D A C H A V E O Assistente de Configuração estabelece ligação com os servidores de Internet da Kaspersky Lab e envia os seus dados de registo, incluindo o código de activação e as suas informações de contacto. Depois de estabelecer a ligação, o código de activação e as informações de contacto serão verificados. Se o código de activação passar na verificação com sucesso, o Assistente receberá um ficheiro da chave que será então automaticamente instalado. No final da activação, abre-se uma janela com informação detalhada sobre a licença obtida. Se o código de activação não passar na verificação, surgirá uma notificação relevante no ecrã. Se isso acontecer, contacte o fornecedor do software, ao qual você adquiriu a aplicação, para solicitar informação. Se for excedido o número de activações com o código de activação, surgirá uma notificação relevante no ecrã. O processo de activação será interrompido e aplicação dar-lhe-á a opção de contactar o Serviço de Suporte da Kaspersky Lab. 30

31 C O M O C O M E Ç A R ACTIVAR A VERSÃO DE AVALIAÇÃO Use esta opção de activação se desejar instalar a versão de avaliação do Kaspersky Anti-Virus, antes de tomar a decisão de comprar uma versão comercial. Ser-lhe-á fornecida uma licença gratuita, que será válida durante o período especificado no contrato de licença da versão de avaliação. Depois de a licença expirar, você não poderá activar novamente a versão de avaliação. ACTIVAR ATRAVÉS DE UM FICHEIRO DA CHAVE Se possui um ficheiro da chave, pode utilizá-lo para activar o Kaspersky Anti-Virus. Para o fazer, use o botão Procurar e seleccione o caminho para o ficheiro, o qual tem a extensão.key. Depois de ter instalado a chave com sucesso, na parte inferior da janela verá a informação sobre a licença: o número da licença, o tipo de licença (comercial, beta, avaliação, etc.), a data de validade da licença e o número de anfitriões. CONCLUIR A ACTIVAÇÃO O Assistente de Configuração irá informá-lo de que o Kaspersky Anti-Virus foi activado com sucesso. Para além disso, também será fornecida informação sobre a licença: o número da licença, o tipo (comercial, beta, avaliação, etc.), a data de validade e o número de anfitriões. MODO DE PROTECÇÃO Nesta janela, o Assistente de Configuração pede-lhe que seleccione o modo de protecção segundo o qual a aplicação será executada: Protecção básica. Este é o modo predefinido, que foi concebido para utilizadores que não têm uma experiência muito aprofundada com computadores ou software antivírus. Este modo atribui a todas as componentes da aplicação os seus níveis de segurança recomendados e apenas informa o utilizador acerca de eventos perigosos, tais como a detecção de código malicioso ou acções perigosas que estejam a ser executadas. Protecção interactiva. Comparativamente ao modo Básico, este modo fornece uma protecção mais personalizada dos dados do seu computador. Permite registar tentativas de alteração das definições do sistema, actividades suspeitas no sistema e operações não autorizadas na rede. Todas estas acções podem ser provocadas pela actividade de um programa malicioso ou podem ser uma característica padrão do funcionamento de algumas das aplicações instaladas no seu computador. Terá que decidir, para cada caso em separado, se essas actividades devem ser permitidas ou bloqueadas. Se seleccionar este modo, especifique quando é que deve ser usado: Activar Modo de Treino do Anti-Hacker pede ao utilizador que tome decisões quando as aplicações instaladas no seu computador tentam ligar-se a um recurso de rede. Você pode permitir ou bloquear essa ligação e configurar regras do Anti-Hacker para essa aplicação. Se desactivar o Modo de Treino, o Kaspersky Anti-Virus é executado com as definições de protecção mínima, o que significa que permite que todas as aplicações tenham acesso a recursos de rede. Activar Monitorização do Registo pede ao utilizador que tome uma decisão se forem detectadas tentativas para alterar os objectos do registo do sistema. CONFIGURAÇÃO DAS DEFINIÇÕES DE ACTUALIZAÇÃO A qualidade da protecção do seu computador depende directamente da actualização regular das bases de dados e dos módulos da aplicação. Nesta janela, o Assistente de Configuração pede-lhe que seleccione o modo de actualização da aplicação e que edite as definições de agendamento: 31

32 M A N U A L D E U T I L I Z A D O R Automaticamente. O Kaspersky Anti-Virus verifica, em intervalos especificados, se existem pacotes de actualização na origem de actualização. A frequência dessa verificação pode aumentar durante surtos de vírus e diminuir quanto não existirem surtos. Se existirem novas actualizações, o Kaspersky Anti-Virus transfere-as e instala-as no computador. Este é o modo predefinido. A cada 2 hora(s) (a frequência pode variar dependendo das definições de agendamento). As actualizações serão automaticamente executadas com base no agendamento criado. Pode alterar as definições de agendamento numa outra janela, clicando no botão Alterar. Manualmente. Se seleccionar esta opção, você executará as actualizações da aplicação manualmente. Tenha em atenção que as bases de dados e os módulos da aplicação incluídos no pacote de instalação poderão estar desactualizados na altura em que instalar a aplicação. Por isso, recomendamos que obtenha as últimas actualizações da aplicação. Para o fazer, clique no botão Actualizar agora. Neste caso, o Kaspersky Anti-Virus irá transferir as actualizações necessárias a partir dos sites de actualização e irá instalá-las no seu computador. Se desejar aceder à configuração das actualizações (especificar definições de ligação de rede, seleccionar uma origem de actualização, executar uma actualização com uma conta de utilizador específica ou activar a transferência de actualizações para uma origem local), clique no botão Configuração. CONFIGURAR VERIFICAÇÕES DE VÍRUS AGENDADAS A verificação de áreas seleccionadas, quando à existência de objectos maliciosos, é uma das tarefas-chave na protecção do computador. Quando instala o Kaspersky Anti-Virus, por defeito, são criadas várias tarefas de verificação de vírus. Nesta janela, o Assistente de Configuração pede-lhe que seleccione um modo de execução da tarefa de verificação: Verificação Completa Uma verificação minuciosa de todo o sistema. Por defeito, são verificados os seguintes objectos: memória do sistema, programas carregados ao iniciar, cópia de segurança do sistema, bases de dados de , discos rígidos, meios de armazenamento removíveis e unidades de rede. Você pode alterar as definições de agendamento na janela que se abre quando clica no botão Configuração. Verificação Rápida Verificação de vírus dos objectos de inicialização do sistema operativo. Você pode alterar as definições de agendamento na janela que se abre quando clica no botão Configuração. RESTRINGIR O ACESSO À APLICAÇÃO Uma vez que várias pessoas com diferentes níveis de conhecimentos informáticos poderão usar um computador pessoal e uma vez que os programas maliciosos podem desactivar a protecção, você tem a opção de proteger o acesso ao Kaspersky Anti-Virus através de uma password. A utilização de uma password pode proteger a aplicação de tentativas não autorizadas para desactivar a protecção, alterar as definições ou desinstalar a aplicação. Para activar a protecção por password, assinale a caixa Password e Confirmar password. Activar protecção por password e preencha os campos Por baixo, especifique a área à qual pretende aplicar a protecção por password: Todas as operações (excepto notificações de objectos perigosos). A password será solicitada se o utilizador tentar executar alguma acção com a aplicação, excepto nas respostas às notificações sobre a detecção de objectos perigosos. Operações seleccionadas: Ao configurar as definições da aplicação solicita a password se o utilizador tentar alterar as definições do Kaspersky Anti-Virus. 32

33 C O M O C O M E Ç A R Ao fechar a aplicação a password será solicitada quando o utilizador tentar sair da aplicação. Ao desactivar componentes de protecção e ao parar tarefas de verificação solicita a password quando o utilizador tenta desactivar uma componente de protecção ou parar uma tarefa de verificação de vírus. Ao desactivar a política do Kaspersky Administration Kit solicita a password se o utilizador tentar remover o computador do âmbito das políticas e tarefas de grupo (ao trabalhar através do Kaspersky Administration Kit). Ao desinstalar a aplicação solicita a password se o utilizador tentar remover a aplicação do computador. CONFIGURAR O ANTI-HACKER O Anti-Hacker é a componente do Kaspersky Anti-Virus que garante a segurança do seu computador nas redes locais e na Internet. Nesta etapa, o Assistente de Configuração irá pedir-lhe que crie uma lista de regras que guiarão o Anti- Hacker na análise da actividade de rede do seu computador. VEJA TAMBÉM Determinar a situação de uma zona de segurança Criar a lista de aplicações de rede DETERMINAR A SITUAÇÃO DE UMA ZONA DE SEGURANÇA Nesta etapa, o Assistente de Configuração analisa o ambiente de rede do seu computador. Com base nessa análise, o espaço de rede total é desagregado em zonas convencionais: Internet a rede mundial. Nesta zona, o Kaspersky Anti-Virus funciona como uma firewall pessoal. Ao fazê-lo, existem regras predefinidas para pacotes e aplicações que regulam toda a actividade de rede para garantir o máximo de segurança. Você não pode alterar as definições de protecção quando trabalhar nesta zona, para além de poder activar o Modo Furtivo no seu computador para segurança adicional. Zonas de segurança determinadas zonas convencionais que correspondem, sobretudo, a sub-redes às quais o seu computador está adicionado (estas podem ser sub-redes locais em casa ou no trabalho). Por defeito, estas zonas são zonas com um nível de risco médio quando trabalha com elas. Pode alterar a situação destas zonas, com base no seu grau de confiança em relação a uma determinada sub-rede, e pode configurar regras para filtragem de pacotes e para aplicações. Todas as zonas detectadas serão apresentadas numa lista. Cada uma delas é apresentada com uma descrição, o endereço e a máscara de sub-rede. A lista também contém as situações de acordo com as quais uma qualquer actividade de rede será permitida ou bloqueada no âmbito do funcionamento da componente Anti-Hacker: Internet. Por defeito, esta é a situação atribuída à Internet, visto que quando você acede à Internet, o seu computador está sujeito a todos os tipos de ameaças possíveis. Recomenda-se que seleccione esta situação para redes que não estão protegidas por nenhuma aplicação antivírus, por nenhuma firewall, filtros, etc. Quando selecciona esta situação, a aplicação garante segurança máxima para esta zona: bloqueia qualquer actividade de rede NetBios no âmbito da sub-rede; bloqueia regras de aplicações e de filtragem de pacotes que permitam actividade NetBios no âmbito desta sub-rede. Mesmo se tiver criado uma pasta partilhada, a informação na mesma não estará disponível para utilizadores de sub-redes com esta situação. Para além disso, quando esta situação é seleccionada para uma determinada sub-rede, você não poderá aceder a ficheiros e impressoras noutros computadores desta sub-rede. 33

34 M A N U A L D E U T I L I Z A D O R Rede Local. A aplicação atribui esta situação à maioria das zonas de segurança detectadas na análise do ambiente de rede do computador, com excepção da Internet. Esta situação é recomendada para zonas com um factor de risco médio (por exemplo, Redes de Área Local de empresas). Se seleccionar esta situação, a aplicação dá permissão a: qualquer actividade de rede NetBios no âmbito da sub-rede; regras de aplicações e de filtragem de pacotes que permitam actividade NetBios no âmbito desta sub-rede. Seleccione esta situação se desejar conceder acesso a certas pastas ou impressoras no seu computador, mas bloquear qualquer outra actividade exterior. Rede confiável. Esta situação é recomendada apenas para zonas que considera absolutamente seguras, onde o seu computador não está sujeito a ataques ou tentativas para obter acesso aos seus dados. Se seleccionar esta situação, será permitida toda a actividade de rede. Mesmo que tenha seleccionado o nível Protecção máxima e forem criadas regras de bloqueio, estas não serão aplicadas a computadores remotos de uma zona confiável. Você pode utilizar o Modo Furtivo para uma segurança acrescida quando utilizar redes classificadas como Internet. Esta funcionalidade apenas permite as actividades de rede que sejam iniciadas a partir do seu computador. Na verdade, isso significa que o seu computador se torna invisível em relação ao que o rodeia. Este modo não afecta o desempenho do seu computador na Internet. Não recomendamos o uso do Modo Furtivo se o computador estiver a ser usado como servidor (por exemplo, um servidor de ou HTTP). Caso contrário, os computadores que se ligam ao servidor não conseguirão vê-lo na rede. Para alterar a situação de uma zona ou para activar/desactivar o Modo Furtivo, seleccione-a na lista e utilize as ligações correspondentes na caixa Descrição da regra, que surge por baixo da lista. Você pode executar acções similares, assim como editar endereços e máscaras de sub-rede na janela Propriedades da zona, janela essa que poderá abrir com o botão Editar. Pode adicionar uma nova zona à lista enquanto a visualiza. Para o fazer, clique no botão Actualizar. O Anti-Hacker procurará zonas disponíveis para registo, e se detectar alguma, o programa pedir-lhe-á para seleccionar uma situação para as mesmas. Além disso, poderá adicionar manualmente novas zonas à lista (se ligar o seu computador portátil a uma nova rede, por exemplo). Para o fazer, utilize o botão Adicionar e insira a informação necessária na janela Propriedades da zona. Para apagar uma rede da lista, clique no botão Apagar. CRIAR A LISTA DE APLICAÇÕES DE REDE O Assistente de Configuração analisa o software instalado no seu computador e cria uma lista das aplicações que usam ligações de rede. O Anti-Hacker cria uma regra para controlar a actividade de rede para cada uma dessas aplicações. As regras são aplicadas, utilizando modelos para aplicações mais comuns que usam ligações de rede, modelos criados na Kaspersky Lab e incluídos no produto. Você pode visualizar a lista de aplicações de rede e as regras para as mesmas na janela de definições do Anti-Hacker, janela essa que pode abrir, clicando no botão Aplicações. Para segurança acrescida, recomendamos que desactive o armazenamento temporário de DNS quando navegar nos recursos da Internet. Esta funcionalidade reduz, drasticamente, o tempo que o seu computador demora a ligar-se a um recurso de Internet desejado. Contudo, esta funcionalidade constitui, ao mesmo tempo, uma vulnerabilidade perigosa e, ao utilizá-la, os intrusos podem provocar fugas de dados que não é possível detectar através de uma firewall. Por isso, para aumentar o grau de segurança do seu computador, nós recomendamos que desactive de opção de guardar a informação sobre nomes de domínios na memória temporária. 34

35 C O M O C O M E Ç A R FINALIZAR O ASSISTENTE DE CONFIGURAÇÃO A última janela do Assistente irá perguntar-lhe se deseja reiniciar o seu computador para concluir a instalação da aplicação. Você deve reiniciar o computador, para que os controladores do Kaspersky Anti-Virus sejam registados. Você pode adiar a reinicialização, mas a aplicação não funcionará, na sua totalidade, até que o computador seja reiniciado. VERIFICAÇÃO DE VÍRUS NO COMPUTADOR Os criadores de software malicioso fazem todos os esforços para esconderem as suas acções e, por isso, você pode não detectar a presença de programas maliciosos no seu computador. Depois do Kaspersky Anti-Virus ser instalado no seu computador, este executa automaticamente a tarefa de Verificação Rápida no seu computador. Esta tarefa procura e neutraliza programas prejudiciais existentes nos objectos que são carregados quando o sistema operativo é iniciado. Os especialistas da Kaspersky Lab também recomendam que execute a tarefa de Verificação Completa. Para iniciar / parar uma tarefa de verificação de vírus, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Clique no botão Iniciar verificação para iniciar a verificação. Se precisar de parar a execução da tarefa, clique no botão Parar verificação enquanto a tarefa estiver a decorrer. ACTUALIZAR A APLICAÇÃO Vai precisar de uma ligação à Internet para actualizar o Kaspersky Anti-Virus. O Kaspersky Anti-Virus baseia-se nas bases de dados da aplicação, as quais contêm assinaturas de ameaças, exemplos de frases típicas de spam e descrições de ataques de rede. Na altura em que a aplicação é instalada, estas bases de dados podem já estar obsoletas, uma vez que a Kaspersky Lab actualiza regularmente as bases de dados e os módulos da aplicação. Quando o Assistente de Configuração estiver activo, você pode seleccionar o modo de execução da actualização. Por defeito, o Kaspersky Anti-Virus verifica, automaticamente, a existência de actualizações nos servidores da Kaspersky Lab. Se o servidor contiver novas actualizações, o Kaspersky Anti-Virus irá transferi-las e instalá-las em modo silencioso. Se as bases de dados, incluídas no pacote de instalação, estiverem desactualizadas, o pacote de actualização pode ser extenso e isso pode implicar um tráfego adicional de Internet (até várias dezenas de Mb). Para manter a protecção do seu computador actualizada, recomenda-se que actualize o Kaspersky Anti-Virus imediatamente após a instalação. Para actualizar por si próprio o Kaspersky Anti-Virus, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Clique no botão Iniciar actualização. 35

36 M A N U A L D E U T I L I Z A D O R GERIR LICENÇAS O Kaspersky Anti-Virus precisa de uma licença para funcionar. Ser-lhe-á fornecida uma licença quando adquirir o produto. Esta dá-lhe o direito de utilizar o produto assim que o activar. Sem uma licença, caso não tenha activado uma versão de avaliação da aplicação, o Kaspersky Anti-Virus funcionará no modo de uma actualização. A aplicação não transferirá actualizações novas. Se tiver activado uma versão de avaliação da aplicação, o Kaspersky Anti-Virus deixará de funcionar depois da licença gratuita expirar. Quando a licença comercial expirar, a aplicação continuará a funcionar, mas não conseguirá actualizar as bases de dados da aplicação. Tal como anteriormente, poderá analisar o seu computador em termos de vírus e utilizar as componentes de protecção, mas só utilizando as bases de dados que possuía quando a licença expirou. Não podemos garantir que fique protegido dos vírus que surjam depois da sua licença do programa expirar. Para evitar a infecção do seu computador com novos vírus, recomendamos que renove a sua licença para o Kaspersky Anti-Virus. A aplicação notificá-lo-á duas semanas antes de a licença expirar. Durante algum tempo, será exibida uma mensagem adequada sempre que iniciar a aplicação. Na secção Licença, da janela principal do Kaspersky Anti-Virus, são apresentadas informações gerais sobre a licença actualmente em uso (a licença activa e a adicional, caso esta última tenha sido instalada): o tipo de licença (completa, avaliação, beta), o número máximo de anfitriões, a data de validade da licença e o número de dias restantes até à data de validade. Para mais detalhes sobre a licença, clique na ligação com o tipo de licença actualmente em uso. Para ver as disposições do contrato de licença da aplicação, clique no botão Ver Contrato de Licença do Utilizador Final. Para remover a licença, clique no botão Adicionar / Apagar e siga as instruções do assistente que se abre. A Kaspersky Lab tem ofertas com preços especiais para renovar as licenças dos nossos produtos. Procure ofertas especiais no site da Kaspersky Lab. Para comprar ou renovar uma chave, execute as seguintes acções: 1. Compre um novo ficheiro de chave ou um código de activação. Use o botão Comprar licença (se a aplicação ainda não foi activada) ou Renovar licença. Se comprou a licença online, depois de o pagamento ser efectuado, ser-lhe-á enviado por um ficheiro da chave ou um código de activação para o endereço especificado no formulário de encomenda. 2. Activar a aplicação. Use o botão Adicionar / Apagar na secção Licença da janela principal da aplicação ou use o comando Activar no menu de contexto da aplicação. Isto iniciará o Assistente de Activação. GESTÃO DE SEGURANÇA Os problemas existentes na protecção do computador são indicados pelo estado de protecção do computador (consulte a secção "Janela principal da aplicação" na página 42), por alterações da cor do ícone do estado de protecção e do painel onde este ícone se encontra. Quando surgem problemas na protecção, recomenda-se que os resolva. Figura 1. Estado actual da protecção do computador 36

37 C O M O C O M E Ç A R Pode ver a lista dos problemas ocorridos, a sua descrição e possíveis formas para os resolver através do Assistente de Segurança (ver figura abaixo), o qual pode ser activado clicando na ligação Corrigir (ver figura abaixo). Figura 2. Resolver problemas de segurança Pode ver a lista dos actuais problemas. Os problemas estão ordenados de acordo com a sua criticalidade: em primeiro, os problemas mais críticos (ou seja, com o ícone de estado vermelho), em segundo, os problemas menos críticos com o ícone de estado amarelo e, por último, as mensagens informativas. Para cada problema é fornecida uma descrição detalhada e estão disponíveis as seguintes acções: Eliminar imediatamente. Através das ligações apropriadas, você pode começar a corrigir o problema, que é a acção recomendada. Adiar a eliminação. Se, por alguma razão, não puder eliminar o problema imediatamente, você pode adiar esta acção e voltar à mesma mais tarde. Assinale a caixa Ignorar esta ameaça quando determinar o estado de segurança para que a ameaça não tenha impacto no actual estado de protecção. Note que esta opção não está disponível para os problemas graves. Esses problemas incluem, por exemplo, objectos maliciosos que não foram desinfectados, falhas de uma ou várias componentes ou a corrupção dos ficheiros da aplicação. Os problemas deste tipo devem ser eliminados o mais rapidamente possível. PAUSAR A PROTECÇÃO Pausar a protecção significa desactivar, temporariamente, todas as componentes de protecção que monitorizam os ficheiros do seu computador, os s recebidos e enviados, o tráfego de Internet, o comportamento das aplicações, o Anti-Hacker e o Anti-Spam. Para pausar o Kaspersky Anti-Virus, execute as seguintes acções: 1. No menu de contexto da aplicação seleccione o item Pausar Protecção. 37

38 M A N U A L D E U T I L I Z A D O R 2. Na janela Pausar protecção que se abre, seleccione o período de tempo, após o qual você pretende que a protecção seja activada, entre as opções sugeridas. ELIMINAR PROBLEMAS. SUPORTE TÉCNICO DO UTILIZADOR Se ocorrerem problemas durante o funcionamento do Kaspersky Anti-Virus, o primeiro local onde deve procurar ajuda para resolver o problema é o sistema de Ajuda. O segundo local é a Base de Conhecimento da Kaspersky Lab ( A Base de Conhecimento é uma secção separada do site de Suporte Técnico e contém recomendações para os produtos da Kaspersky Lab, assim como respostas às perguntas mais frequentes. Tente utilizar este recurso para encontrar uma resposta à sua questão ou uma solução para o seu problema. Para usar a Base de Conhecimento, execute as seguintes acções: 2. Na parte inferior da janela, clique na ligação Suporte. 3. Na janela Suporte que se abre, clique na ligação Serviço de Suporte Técnico. Um outro recurso que pode utilizar para obter informação sobre como trabalhar com a aplicação é o Fórum de Utilizadores da Kaspersky Lab. É uma outra secção separada do site de Suporte Técnico e contém questões de utilizadores, informação de retorno e pedidos. Pode ver os principais tópicos do fórum, deixar comentários ou encontrar uma resposta a uma questão. Para abrir o fórum de utilizadores, execute as seguintes acções: 2. Na parte inferior da janela, clique na ligação Suporte. 3. Na janela Suporte que se abre, clique na ligação Serviço de Suporte Técnico. Se não encontrar uma solução para o seu problema no sistema de Ajuda, na Base de Conhecimento ou no Fórum de Utilizadores, recomendamos que contacte o Suporte Técnico da Kaspersky Lab. CRIAR UM FICHEIRO DE RASTREIO Depois de instalar o Kaspersky Anti-Virus, podem ocorrer algumas falhas no sistema operativo ou no funcionamento de aplicações individuais. A causa mais provável é um conflito entre a aplicação e o software instalado no seu computador ou com os controladores das componentes do seu computador. Pode-lhe ser pedido para criar um ficheiro de rastreio para os especialistas da Kaspersky Lab resolverem o seu problema com sucesso. Para criar o ficheiro de rastreio: 2. Na parte inferior da janela, clique na ligação Suporte. 3. Na janela Suporte que se abre, clique na ligação Rastreios. 4. Na janela Informação para Serviço de Suporte Técnico que se abre, use a lista suspensa na secção Rastreios para seleccionar o nível de rastreio. O nível de rastreio deve ser definido com base no aconselhamento do especialista do Suporte Técnico. Se não estiverem disponíveis instruções do Suporte Técnico, recomenda-se que defina o nível de rastreio para Para iniciar o processo de rastreio, clique no botão Activar. 38

39 C O M O C O M E Ç A R 6. Reproduza a situação que causou o problema. 7. Para parar o processo de rastreio, clique no botão Desactivar. CONFIGURAR AS DEFINIÇÕES DA APLICAÇÃO A janela de configuração da aplicação (ver página 147), à qual pode aceder a partir da janela principal, clicando no botão Configuração, foi concebida para o acesso rápido às configurações do Kaspersky Anti-Virus 6.0. RELATÓRIOS DE FUNCIONAMENTO DA APLICAÇÃO. FICHEIROS DE DADOS O funcionamento de cada componente do Kaspersky Anti-Virus e a execução de cada tarefa de verificação de vírus e de actualização são guardados num relatório (ver página 169). Para visualizar os relatórios, utilize o botão Relatórios no canto inferior direito da janela principal. Os objectos, que foram colocados na quarentena (ver página 170) ou movidos para a Cópia de Segurança (ver página 171) pelo Kaspersky Anti-Virus, são denominados de ficheiros de dados da aplicação. Ao clicar no botão Detectadas, poderá abrir a janela Armazenamento, onde pode processar estes objectos como for necessário. 39

40 INTERFACE DA APLICAÇÃO O Kaspersky Anti-Virus possui uma interface relativamente simples e fácil de utilizar. Este capítulo destaca as suas funcionalidades básicas. Para além da interface básica, a aplicação possui componentes de expansão (plugins ou extensões) integradas nas aplicações Microsoft Office Outlook (verificação de vírus e verificação de spam), Microsoft Outlook Express (Programa de do Windows), The Bat! (verificação de vírus e verificação de spam), Microsoft Internet Explorer e Microsoft Windows Explorer. As extensões alargam as funcionalidades destes programas, permitindo gerir e configurar o Kaspersky Anti-Virus a partir das suas próprias interfaces. NESTA SECÇÃO VEJA TAMBÉM Ícone da área de notificação da barra de ferramentas... Verificar s no Microsoft Office Outlook... Menu de contexto... Verificação de s pela extensão Janela principal da aplicação... no The Bat!... Notificações... Configurar o processamento de spam no Microsoft Office Outlook... Janela de configuração da aplicação... Configurar o processamento de spam no Microsoft Outlook Express (Programa de do Windows)... Configurar o processamento de spam no The Bat!... ÍCONE DA ÁREA DE NOTIFICAÇÃO DA BARRA DE FERRAMENTAS Logo após a instalação do Kaspersky Anti-Virus, o ícone da aplicação aparecerá na área de notificação da barra de tarefas do Microsoft Windows. Este ícone é um indicador do funcionamento actual da aplicação. Também reflecte o estado de protecção e apresenta uma série de funções básicas executadas pela aplicação. Se o ícone estiver activo (a cores), isso significa que a protecção está activada no seu computador. Se o ícone estiver inactivo (a preto e branco), todas as componentes de protecção (na página 17) estão desactivadas. O ícone do Kaspersky Anti-Virus altera-se dependendo da operação que está a ser executada: está a ser verificado um . a verificação do tráfego de HTTP está a decorrer. está a ser verificado um ficheiro que você ou algum programa está a abrir, a guardar ou a executar. a actualização da base de dados e dos módulos do Kaspersky Anti-Virus está a decorrer. o computador precisa de ser reiniciado para aplicar as actualizações. 40

41 I N T E R F A C E D A A P L I C A Ç Ã O ocorreu um erro no funcionamento de alguma componente do Kaspersky Anti-Virus. O ícone também permite o acesso às componentes básicas da interface da aplicação: menu de contexto e janela principal. Para abrir o menu de contexto, clique com o botão direito do rato sobre o ícone da aplicação. Para abrir a janela principal do Kaspersky Anti-Virus, clique sobre o ícone da aplicação. MENU DE CONTEXTO Você pode executar tarefas básicas de protecção a partir do menu de contexto, o qual contém os seguintes itens: Verificação Completa inicia uma verificação completa (ver página 123) do seu computador quanto à existência de objectos maliciosos. Serão verificados os objectos existentes em todas as unidades, incluindo meios de armazenamento removíveis. Verificação selecciona objectos e inicia uma verificação de vírus. Por defeito, a lista contém alguns ficheiros, como por exemplo a pasta Os Meus Documentos, os objectos de inicialização, as bases de dados de , todas as unidades de disco do seu computador, etc. Pode alargar a lista, seleccionando objectos para verificação e iniciar uma verificação de vírus. Actualização inicia as actualizações (ver página 135) dos módulos da aplicação e das bases de dados do Kaspersky Anti-Virus e instala-as no seu computador. Monitor de rede permite ver a lista (ver página 100) das ligações de rede estabelecidas, portas abertas e o tráfego. Activar activa a aplicação (ver página 29). Para se tornar num utilizador registado com acesso a todas as funcionalidades da aplicação e ao Suporte Técnico, tem de activar a sua versão do Kaspersky Anti-Virus. Este item do menu apenas está disponível se a aplicação não tiver sido activado. Configuração ver e especificar as definições da aplicação (ver página 147) do Kaspersky Anti-Virus. Kaspersky Anti-Virus abre a janela principal da aplicação (ver página 42). Pausar protecção / Retomar protecção activa ou desactiva temporariamente as componentes de protecção (ver página 17). Esta opção do menu não afecta a execução das actualizações da aplicação ou das tarefas de verificação de vírus. Desactivar política / Activar política activa ou desactiva temporariamente a política quando a aplicação estiver a funcionar através do Kaspersky Administration Kit. Este item do menu permite remover o computador do âmbito das políticas e tarefas de grupo. Esta possibilidade é gerida com uma password. O item do menu só aparece se tiver sido definida uma password. Sobre apresenta a janela com informação sobre a aplicação. 41

42 M A N U A L D E U T I L I Z A D O R Sair fecha o Kaspersky Anti-Virus (quando esta opção é seleccionada, a aplicação será descarregada da memória RAM do computador). Figura 3. Menu de contexto Se estiver a decorrer uma tarefa de verificação de vírus, o respectivo nome será apresentado no menu de atalho, com um indicador de progresso percentual. Ao seleccionar uma tarefa, você pode aceder à janela de relatório para ver os actuais resultados de desempenho. JANELA PRINCIPAL DA APLICAÇÃO A janela principal da aplicação pode ser dividida em três partes: A parte superior da janela indica o estado actual da protecção do seu computador. Figura 4. Estado actual da protecção do computador Existem três valores possíveis para o estado de protecção: cada um deles é indicado por uma determinada cor, semelhante aos semáforos do trânsito. A cor verde indica que a protecção do seu computador está no nível correcto, enquanto as cores amarelo e vermelho indicam que existem ameaças de segurança na configuração do sistema ou no funcionamento do Kaspersky Anti-Virus. Para além dos programas maliciosos, as ameaças incluem bases de dados da aplicação obsoletas, componentes de protecção desactivadas, a selecção de configurações de protecção mínimas. As ameaças de segurança devem ser eliminadas assim que aparecem. Para obter informação detalhada sobre as ameaças e para as eliminar rapidamente, clique na ligação Corrigir (ver figura acima). 42

43 I N T E R F A C E D A A P L I C A Ç Ã O A parte esquerda da janela permite um acesso rápido a qualquer das funções da aplicação, incluindo as tarefas de verificação de vírus e de actualização, etc. Figura 5. Parte esquerda da janela principal A parte direita da janela contém informação sobre a função da aplicação seleccionada na parte esquerda, permite configurar as respectivas definições, fornece ferramentas para executar tarefas de verificação de vírus, transferir actualizações, etc. Figura 6. Parte direita da janela principal 43

44 M A N U A L D E U T I L I Z A D O R Também pode utilizar: O botão Configuração para abrir a janela de configuração da aplicação (ver página 147); A ligação Ajuda para abrir a ajuda do Kaspersky Anti-Virus; O botão Detectadas para trabalhar com os ficheiros de dados da aplicação (ver página 168); O botão Relatórios para abrir os relatórios sobre as componentes (ver página 169) da aplicação; A ligação Suporte para abrir janelas com informação sobre o sistema e links para os recursos de informação da Kaspersky Lab (ver página 38) (site do serviço de Suporte Técnico, fórum). NOTIFICAÇÕES Se ocorrerem eventos no decurso do funcionamento do Kaspersky Anti-Virus, serão apresentadas notificações especiais no ecrã, sob a forma mensagens de popup, por cima do ícone da aplicação na barra de tarefas do Microsoft Windows. Dependendo do nível de criticalidade do evento, no que respeita à segurança do computador, você pode receber os seguintes tipos de notificações: Alarme. Ocorreu um evento crítico. Por exemplo, foi detectado um vírus ou uma actividade perigosa no seu sistema. Deve decidir de imediato sobre como lidar com esta ameaça. Este tipo de notificação aparece a vermelho. Aviso. Ocorreu um evento potencialmente perigoso. Por exemplo, foram detectados no seu sistema ficheiros potencialmente infectados ou actividades suspeitas. Deve decidir o nível de perigo que atribui a este evento. Este tipo de notificação aparece a amarelo. Informação. Esta notificação fornece-lhe informação sobre eventos que não são críticos. Por exemplo, este tipo inclui notificações relacionadas com o funcionamento da componente Anti-Hacker. As notificações sem importância aparecem a verde. VEJA TAMBÉM Tipos de notificações JANELA DE CONFIGURAÇÃO DA APLICAÇÃO A janela de configuração do Kaspersky Anti-Virus pode ser aberta a partir da janela principal ou do menu de contexto. Para o fazer, clique no botão Configuração na parte superior da janela principal ou seleccione a opção adequada no menu de contexto da aplicação. A janela de configuração da aplicação consiste em duas partes: a parte esquerda da janela permite o acesso às componentes do Kaspersky Anti-Virus, às tarefas de verificação de vírus, às tarefas de actualização, etc.; a parte direita contém uma lista de configurações para a componente, tarefa, etc. seleccionada na parte esquerda da janela. VEJA TAMBÉM Configurar as definições da aplicação

45 ANTIVÍRUS DE FICHEIROS O Antivírus de Ficheiros previne a infecção do sistema de ficheiros do computador. Este é carregado quando inicia o seu sistema operativo e é executado na memória RAM do seu computador, verificando todos os ficheiros abertos, guardados ou executados. Por defeito, o Antivírus de Ficheiros apenas verifica ficheiros novos ou modificados. A forma como os ficheiros que são verificados é determinada por um conjunto de definições denominado de nível de segurança. Se o Antivírus de Ficheiros detectar uma ameaça, este irá executar a acção definida. O nível de protecção de ficheiros e memória no seu computador é determinado pelo seguinte conjunto de definições: definições relacionadas com o âmbito de protecção; definições que determinam o método de verificação utilizado; definições que determinam a verificação de ficheiros compostos (incluindo a verificação de ficheiros compostos extensos); definições que determinam o modo de verificação; definições utilizadas para pausar o funcionamento da componente (de acordo com o agendamento; durante o funcionamento das aplicações seleccionadas). Para alterar a configuração do Antivírus de Ficheiros: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 4. Na janela que se abre, faça as alterações necessárias na configuração da componente. 45

46 M A N U A L D E U T I L I Z A D O R NESTA SECÇÃO Algoritmo de funcionamento da componente Alterar o nível de segurança Alterar as acções a executar com objectos detectados Criar um âmbito de protecção Utilizar a análise heurística Optimização da verificação Verificação de ficheiros compostos Verificar ficheiros compostos extensos Alterar o modo de verificação Tecnologia de verificação Pausar a componente: criar um agendamento Pausar a componente: criar uma lista de aplicações Restaurar as predefinições de protecção Estatísticas do Antivírus de Ficheiros Tratamento adiado para o objecto ALGORITMO DE FUNCIONAMENTO DA COMPONENTE A componente Antivírus de Ficheiros é carregada quando inicia o seu sistema operativo e é executada na memória do seu computador, verificando todos os ficheiros abertos, guardados ou executados. Por defeito, o Antivírus de Ficheiros apenas verifica ficheiros novos ou modificados, ou seja, ficheiros que foram adicionados ou modificados desde a última verificação. Os ficheiros são verificados de acordo com o seguinte algoritmo: 1. A componente intercepta o acesso a cada ficheiro tentado pelo utilizador ou por qualquer programa. 2. O Antivírus de Ficheiros verifica a base de dados do ichecker e do iswift, procurando informação sobre o ficheiro interceptado, e determina se o ficheiro deve ou não ser verificado, com base na informação recolhida. A verificação inclui os seguintes passos: O ficheiro é verificado quanto à presença de vírus. Os objectos são detectados por comparação com as bases de dados da aplicação. A base de dados contém descrições de todos os programas maliciosos e ameaças conhecidos até à data e dos métodos para os processar. Depois da análise, você tem à disposição as seguintes acções para o Kaspersky Anti-Virus: a. Se for detectado código malicioso no ficheiro, o Antivírus de Ficheiros bloqueia o ficheiro, cria uma cópia de segurança e tenta executar a desinfecção. Depois de o ficheiro ser desinfectado com sucesso, o mesmo é novamente disponibilizado ao utilizador. Se a desinfecção falhar, o ficheiro será apagado. 46

47 A N T I V Í R U S D E F ICH E I R O S b. Se for detectado código potencialmente malicioso no ficheiro (mas não houver certeza absoluta de que é malicioso), o ficheiro prosseguirá para a desinfecção e depois é enviado para a área de armazenamento especial, denominada Quarentena. c. Se não for descoberto nenhum código malicioso no ficheiro, o mesmo será imediatamente restaurado. A aplicação irá notificá-lo quando for detectado um ficheiro infectado ou possivelmente infectado. Você deve reagir às notificações, continuando com o processamento do ficheiro: colocar o objecto na Quarentena, permitindo que a nova ameaça seja verificada e processada mais tarde, através das bases de dados actualizadas; apagar o objecto; ignorar, se tiver a certeza de que o objecto não pode ser malicioso. VEJA TAMBÉM Antivírus de Ficheiros ALTERAR O NÍVEL DE SEGURANÇA O nível de segurança é definido como uma configuração predefinida das definições da componente Antivírus de Ficheiros. Os especialistas da Kaspersky Lab distinguem três níveis de segurança. A decisão sobre o nível de segurança a seleccionar tem de ser tomada pelo utilizador, com base nas condições de funcionamento e na situação actual. Se o computador tiver uma elevada probabilidade de ser infectado, é necessário seleccionar o nível de segurança elevado. O nível recomendado fornece um equilíbrio entre eficiência e segurança, sendo adequado para a maioria dos casos. Quando trabalhar num ambiente protegido (por exemplo, numa rede empresarial com um sistema de segurança centralizado) ou com aplicações que consomem muitos recursos, recomenda-se que seleccione o nível de segurança baixo. Antes de activar o nível de segurança baixo, recomendamos que execute a verificação completa do computador com o nível de segurança elevado. Se nenhum dos níveis predefinidos responder às suas necessidades, você pode configurar por si só as definições do Antivírus de Ficheiros. Como resultado, o nome do nível de segurança alterar-se-á para Configurações Personalizadas. Para restaurar as predefinições da componente, seleccione um dos níveis de segurança predefinidos. Para alterar o nível de segurança seleccionado para a componente Antivírus de Ficheiros, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 4. Seleccione o nível de segurança desejado na janela que se abre. 47

48 M A N U A L D E U T I L I Z A D O R ALTERAR AS ACÇÕES A EXECUTAR COM OBJECTOS DETECTADOS Como resultado da verificação, o Antivírus de Ficheiros atribui um dos seguintes estados aos objectos detectados: malicioso (tais como, um vírus ou um Trojan); estado de potencialmente infectado quando a verificação não consegue determinar se o objecto está infectado. Isto significa que a aplicação detectou no ficheiro uma secção de código de um vírus desconhecido ou código alterado de um vírus conhecido. Quando, ao verificar um ficheiro quanto à existência de vírus, o Kaspersky Anti-Virus descobrir objectos infectados ou possivelmente infectados, as acções subsequentes do Antivírus de Ficheiros dependem do estado dos objectos e da acção seleccionada. Por defeito, todos os ficheiros infectados são sujeitos a desinfecção e todos os ficheiros potencialmente infectados são colocados na quarentena. Todas as acções possíveis são apresentadas na tabela que se segue. SE A ACÇÃO SELECCIONADA FOI Perguntar o que fazer Bloquear acesso Bloquear acesso Desinfectar Bloquear acesso Desinfectar Apagar se a desinfecção falhar Bloquear acesso QUANDO É DETECTADO UM OBJECTO PERIGOSO O Antivírus de Ficheiros exibe uma mensagem de aviso que contém informação sobre qual o programa malicioso que infectou ou infectou potencialmente o ficheiro e dá-lhe à escolha várias acções. Dependendo do estado do objecto, as acções podem variar. O Antivírus de Ficheiros bloqueia o acesso ao objecto. A informação relevante é gravada no relatório. Mais tarde, poderá tentar desinfectar este objecto. O Antivírus de Ficheiros bloqueia o acesso ao objecto e tenta desinfectá-lo. Se for desinfectado com sucesso, esse objecto é restaurado para utilização regular. Se a tentativa de desinfecção do objecto falhar, este será bloqueado (se o objecto não puder ser desinfectado) ou ser-lhe-á atribuído o estado potencialmente infectado (se o objecto for considerado suspeito) e será movido para a Quarentena. A informação relevante é gravada no relatório. Mais tarde, poderá tentar desinfectar este objecto. O Antivírus de Ficheiros bloqueia o acesso ao objecto e tenta desinfectá-lo. Se for desinfectado com sucesso, esse objecto é restaurado para utilização regular. Se o objecto não puder ser desinfectado, o mesmo será apagado. É criada uma cópia do objecto que é armazenada na Cópia de Segurança. O Antivírus de Ficheiros bloqueia o acesso ao objecto e apaga-o. Desinfectar Apagar Antes de tentar desinfectar ou apagar um objecto infectado, o Kaspersky Anti-Virus cria uma cópia de segurança do mesmo, a qual é colocada na Cópia de Segurança para permitir o seu restauro ou desinfecção posterior. Para alterar a acção especificada a executar com objectos detectados, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 48

49 A N T I V Í R U S D E F I C H E I R O S 4. Seleccione a acção desejada na janela que se abre. CRIAR UM ÂMBITO DE PROTECÇÃO Um âmbito de protecção deve ser entendido não só como o local dos objectos a verificar, mas também o tipo de ficheiros a verificar. Por defeito, o Kaspersky Anti-Virus apenas verifica ficheiros potencialmente infectáveis iniciados a partir de qualquer disco rígido, unidade de rede ou meios amovíveis. Você pode alargar ou reduzir o âmbito de protecção, adicionando / removendo objectos a verificar, ou alterando o tipo de ficheiros a verificar. Por exemplo, você deseja verificar apenas ficheiros.exe executados a partir das unidades de rede. Contudo, deve certificar-se de que quando reduz o âmbito de protecção, não está a expor o seu computador à ameaça de infecção. Ao seleccionar os tipos de ficheiro, deve lembrar-se do seguinte: Existem alguns formatos de ficheiros que têm um risco relativamente reduzido de possuírem código malicioso inserido neles e, subsequentemente, ser activado (por exemplo,.txt). Por outro lado, existem formatos que contém ou podem conter código executável, por exemplo.exe,.dll,.doc. O risco de activação do código malicioso nesses ficheiros é bastante elevado. Lembre-se que um intruso pode enviar um vírus para o seu computador num ficheiro com a extensão.txt, que pode na realidade ser um ficheiro executável renomeado como um ficheiro.txt file. Se seleccionou a opção Ficheiros verificados por extensão, a verificação ignoraria tal ficheiro. Se a configuração Ficheiros verificados por formato, foi seleccionada, então o Antivírus de Ficheiros irá analisar o cabeçalho do ficheiro, independentemente da extensão, detectará que o ficheiro é um ficheiro.exe e verificá-lo-á quanto à presença de vírus. Ao especificar os tipos de ficheiros que serão verificados, você estabelece quais os formatos de ficheiros, que tamanhos e que unidades serão verificadas, em termos de vírus, quando abertos, executados ou guardados. Para facilitar a configuração, os ficheiros são divididos em dois grupos: simples e compostos. Os ficheiros simples não contêm quaisquer objectos (por exemplo, ficheiros.txt). Os ficheiros compostos podem incluir vários objectos, cada um dos quais poderão ter vários níveis de encadeamento. Esses objectos podem ser arquivos, ficheiros que contêm macros, folhas de cálculo, s com anexos, etc. Lembre-se que o Antivírus de Ficheiros irá verificar apenas os ficheiros que estão incluídos no âmbito de protecção que foi criado. Os ficheiros que não estão incluídos nesse âmbito estarão disponíveis para serem utilizados sem verificação. Isto aumenta o risco de uma infecção no seu computador! Para editar a lista de objectos verificados: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Geral, na secção Âmbito de protecção, clique no botão Adicionar. 6. Na janela Seleccionar objecto a verificar, seleccione um objecto e clique no botão Adicionar. Depois de ter adicionado todos os objectos que necessita, clique no botão OK. 7. Para excluir um objecto da lista de objectos a verificar, desmarque a caixa junto ao mesmo. Para alterar o tipo de objectos a verificar: 49

50 M A N U A L D E U T I L I Z A D O R 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Geral, na secção Tipos de ficheiros, seleccione as configurações desejadas. UTILIZAR A ANÁLISE HEURÍSTICA Os objectos são verificados utilizando bases de dados que contêm descrições de todos os programas maliciosos conhecidos e dos respectivos métodos de desinfecção. O Kaspersky Anti-Virus compara cada objecto verificado com os registos das bases de dados para determinar com certeza se o objecto é malicioso e, caso seja, em que classe de programa malicioso se enquadra. Esta abordagem é denominada de análise de assinaturas e, por defeito, é sempre utilizada. Uma vez que surgem diariamente novos objectos maliciosos, existe sempre software malicioso que não está descrito nas bases de dados e que só pode ser detectado através da análise heurística. Este método assume a análise das acções executadas por um objecto no sistema. Se essas acções forem típicas de objectos maliciosos, é provável que o objecto seja classificado como malicioso ou suspeito. Isto permite que as novas ameaças sejam detectadas, mesmo antes de serem investigadas pelos analistas de vírus. Adicionalmente, você pode definir o nível de detalhe para as verificações. Este nível define o equilíbrio entre a minúcia das verificações de novas ameaças, a carga sobre os recursos do sistema operativo e o tempo necessário para a verificação. Quanto mais elevado for o nível de detalhe, maior a quantidade de recursos de sistema que a verificação irá requerer e maior a duração da verificação. Para utilizar a análise heurística e definir o nível de detalhe para verificações: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Desempenho, na secção Métodos de verificação, assinale a caixa Análise heurística e especifique o nível de detalhe para a verificação. OPTIMIZAÇÃO DA VERIFICAÇÃO Para reduzir a duração das verificações e para aumentar a velocidade de funcionamento do Kaspersky Anti-Virus, você pode optar por verificar apenas os ficheiros novos e ficheiros que foram alterados desde a última análise. Este modo aplica-se aos ficheiros simples e compostos. Para verificar apenas os ficheiros novos e os ficheiros que foram alterados desde a sua última verificação: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Desempenho assinale a caixa Verificar apenas os ficheiros novos e modificados. 50

51 A N T I V Í R U S D E F I C H E I R O S VERIFICAÇÃO DE FICHEIROS COMPOSTOS Um método comum de ocultar vírus é incorporá-los em ficheiros compostos, tais como arquivos, bases de dados, etc. Para detectar vírus que estão ocultos dessa forma, tem de se descompactar um ficheiro composto, o que pode reduzir significativamente a velocidade da verificação. Os pacotes de instalação e ficheiros que contêm objectos OLE são executados enquanto são abertos, tornando-os mais perigosos do que os arquivos. Para proteger o seu computador contra a execução de código malicioso e, ao mesmo tempo, aumentar a velocidade de verificação, desactive as verificações de arquivos e active as verificações deste tipo de ficheiros. Se um ficheiro com um objecto OLE incorporado for um arquivo, este será verificado durante a descompactação. Você pode activar a verificação de arquivos para que os ficheiros com objectos OLE incorporados sejam verificados antes da sua descompactação. Contudo, isso pode reduzir significativamente a velocidade da verificação. Por defeito, o Kaspersky Anti-Virus apenas verifica objectos OLE incorporados. Para alterar a lista de ficheiros compostos verificados: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Desempenho, na secção Verificação de ficheiros compostos, assinale as caixas dos tipos de ficheiros compostos a serem verificados. VERIFICAR FICHEIROS COMPOSTOS EXTENSOS Quando os ficheiros compostos extensos são verificados, a sua descompactação preliminar pode demorar muito tempo. Você pode reduzir esse tempo, apenas se efectuar a verificação dos ficheiros em 2.º plano. Se for detectado um objecto malicioso enquanto trabalha com esse ficheiro, a aplicação irá notificá-lo sobre isso. Para encurtar o tempo de espera no acesso aos ficheiros compostos, desactive a descompactação dos ficheiros que tenham um tamanho superior ao tamanho que especificou. Quando os ficheiros são extraídos de um arquivo, estes serão sempre verificados. Se deseja que a aplicação descompacte os ficheiros extensos, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Desempenho, na secção Verificação de ficheiros compostos, clique no botão Adicional. 6. Na janela Ficheiros compostos, assinale a caixa Extrair ficheiros compostos em 2.º plano e especifique o tamanho mínimo do ficheiro no campo por baixo. Se não deseja que a aplicação descompacte os ficheiros compostos extensos, execute as seguintes acções: 51

52 M A N U A L D E U T I L I Z A D O R 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Desempenho, na secção Verificação de ficheiros compostos, clique no botão Adicional. 6. Na janela Ficheiros compostos, assinale a caixa Não descompactar ficheiros compostos extensos e especifique o tamanho máximo do ficheiro no campo por baixo. ALTERAR O MODO DE VERIFICAÇÃO O modo de verificação é a condição que acciona a actividade do Antivírus de Ficheiros. Por defeito, a aplicação é executada no modo inteligente, o qual determina se o objecto está sujeito a verificação com base nas acções executadas com o mesmo. Por exemplo, quando trabalhar com um documento do Microsoft Office, a aplicação verifica o ficheiro, primeiro, quando este é aberto e, por último, quando este é fechado. As operações intermédias gravadas no ficheiro não fazem com que o mesmo seja verificado. Pode alterar o modo de verificação de objectos. O modo de verificação deve ser seleccionado dependendo dos ficheiros com os quais trabalha mais frequentemente. Para alterar o modo de verificação de objectos: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Adicional, na secção Modo de verificação, seleccione o modo desejado. TECNOLOGIA DE VERIFICAÇÃO Também pode especificar as tecnologias que serão utilizadas pela componente Antivírus de Ficheiros: ichecker. Esta tecnologia pode aumentar a velocidade de verificação, excluindo determinados objectos da verificação. Um objecto é excluído da verificação, utilizando um algoritmo especial que toma em consideração a data de distribuição das bases de dados da aplicação, a data em que o objecto foi verificado pela última vez e as alterações às definições de verificação. Por exemplo, você tem um arquivo que foi verificado pela aplicação e ao qual foi atribuído o estado não infectado. Na próxima vez, a aplicação irá ignorar este arquivo, excepto se tiver sido alterado ou se as definições de verificação tiverem sido alteradas. Se a estrutura do arquivo tiver sido alterada devido a um novo objecto adicionado ao mesmo, se as definições de verificação tiverem sido alteradas ou se as bases de dados da aplicação tiverem sido actualizadas, o arquivo será novamente verificado. Existem limitações na tecnologia ichecker: não funciona com ficheiros extensos e apenas se aplica a objectos com uma estrutura que a aplicação reconheça (por exemplo,.exe,.dll,.lnk,.ttf,.inf,.sys,.com,.chm,.zip,.rar). iswift. Esta tecnologia é um desenvolvimento da tecnologia ichecker para computadores que usam o sistema de ficheiros NTFS. Existem limitações no iswift: está limitado a um local específico no sistema de ficheiros e só pode ser aplicado a objectos num sistema de ficheiros NTFS. 52

53 A N T I V Í R U S D E F I C H E I R O S Para alterar a tecnologia de verificação de objectos: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Adicional, na secção Tecnologias de verificação, seleccione o valor desejado para a configuração. PAUSAR A COMPONENTE: CRIAR UM AGENDAMENTO Quando estão em execução determinados programas que requerem recursos significativos do computador, você pode pausar temporariamente o funcionamento da componente Antivírus de Ficheiros, o que permite um acesso mais rápido aos objectos. Para reduzir a carga sobre o computador e assegurar o acesso rápido aos objectos, você pode definir um agendamento para a desactivação da componente. Para configurar um agendamento para pausar a componente: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Adicional, na secção Pausar tarefa, assinale a caixa De acordo com agendamento e clique no botão Agendamento. 6. Na janela Pausar tarefa, especifique o tempo (no formato de 24 horas HH:MM) durante o qual a protecção será pausada (campos Pausar tarefa às e Continuar tarefa às). PAUSAR A COMPONENTE: CRIAR UMA LISTA DE APLICAÇÕES Quando estão em execução determinados programas que requerem recursos significativos do computador, você pode pausar temporariamente o funcionamento da componente Antivírus de Ficheiros, o que permite um acesso mais rápido aos objectos. Para reduzir a carga sobre o computador e assegurar o acesso rápido aos objectos, você pode configurar as definições para a desactivação da componente quando trabalhar com determinadas aplicações. A configuração da desactivação do Antivírus de Ficheiros em caso de conflito com determinadas aplicações é uma medida drástica. Em caso de conflitos durante o funcionamento da componente, por favor contacte o Serviço de Suporte Técnico da Kaspersky Lab ( Os especialistas de suporte podem ajudá-lo a resolver os problemas de funcionamento simultâneo do Kaspersky Anti-Virus com o software do seu computador. Para configurar a pausa da componente quando determinadas aplicações estiverem a ser usadas, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 53

54 M A N U A L D E U T I L I Z A D O R 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Adicional, na secção Pausar a tarefa, assinale a caixa Com a inicialização da aplicação e clique no botão Seleccionar. 6. Na janela Aplicações, crie uma lista de aplicações cuja inicialização irá pausar o funcionamento da componente. RESTAURAR AS PREDEFINIÇÕES DE PROTECÇÃO Ao configurar o Antivírus de Ficheiros, pode sempre restaurar as respectivas definições recomendadas. Estas são consideradas óptimas, recomendadas pela Kaspersky Lab e agrupadas no nível de segurança Recomendado. Ao configurar as definições do Antivírus de Ficheiros, se tiver alterado a lista de objectos incluídos na zona protegida, a aplicação irá perguntar-lhe se deseja guardar aquela lista para uso futuro, quando restaurar as definições iniciais. Para restaurar as predefinições de protecção e guardar a lista alterada de objectos incluídos na zona protegida: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Antivírus de Ficheiros, seleccione o item Configuração. 4. Na janela que se abre, clique no botão Nível predefinido. 5. Na janela Restaurar configurações que se abre, assinale a caixa Âmbito de protecção. ESTATÍSTICAS DO ANTIVÍRUS DE FICHEIROS Todas as operações executadas pelo Antivírus de Ficheiros são gravadas num relatório especial onde pode obter informação detalhada sobre o funcionamento da componente, sendo essa informação agrupada em separadores: Todos os objectos perigosos detectados no processo de protecção do sistema de ficheiros estão listados no separador Detectadas. Aqui pode encontrar o caminho completo para o local de cada objecto e o estado que lhe foi atribuído pelo Antivírus de Ficheiros. Se a componente tiver determinado com sucesso o programa malicioso que infectou o objecto, será atribuído o estado adequado a esse objecto: por exemplo, vírus, Trojan, etc. Se o tipo de impacto malicioso não puder ser determinado com exactidão, é-lhe atribuído o estado de suspeito. A acção aplicada ao objecto (detectado, não encontrado, desinfectado) também é apresentada junto ao estado. A lista completa dos eventos que ocorreram, enquanto utiliza o Antivírus de Ficheiros, é apresentada no separador Eventos. Os eventos podem ter os seguintes estados: informação (por exemplo, objecto não processado, ignorado por tipo); aviso (por exemplo, foi detectado um vírus); comentário (por exemplo, o arquivo está protegido por password). Por norma, as mensagens informativas são mensagens de referência e não são de particular interesse. Você pode desactivar a apresentação de mensagens informativas. Para o fazer, desmarque a caixa Mostrar todos os eventos. As estatísticas de verificação aparecem no separador adequado. Aqui encontrará o número total de objectos verificados e ainda colunas especiais que apresentam, separadamente, informação sobre quantos objectos (de entre o total de objectos verificados) são arquivos, quantos são perigosos, quantos foram desinfectados, quantos foram colocados em Quarentena, etc. As definições, segundo as quais o Antivírus de Ficheiros está a ser executado, são apresentadas no separador Configuração. Utilize a ligação Alterar definições para configurar rapidamente a componente. 54

55 A N T I V Í R U S D E F I C H E I R O S Para ver informação sobre o funcionamento da componente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Relatório a partir do menu de contexto da componente Antivírus de Ficheiros. TRATAMENTO ADIADO PARA O OBJECTO Se tiver seleccionado, como acção para objectos maliciosos, a opção desinfectados e o acesso aos mesmos será bloqueado. Bloquear acesso, os objectos não serão Se as acções seleccionadas foram: Bloquear acesso Desinfectar todos os objectos não desinfectados também serão bloqueados. Para recuperar o acesso a objectos bloqueados, primeiro tem que os desinfectar. Se for desinfectado com sucesso, esse objecto será restaurado para utilização regular. Se o objecto não puder ser desinfectado, ser-lhe-ão oferecidas opções para apagar ou ignorar o objecto. No caso de escolher ignorar o objecto, o acesso ao ficheiro será restaurado. Contudo, isto aumenta, significativamente, o risco de infecção no seu computador. Recomenda-se vivamente que não ignore objectos perigosos. Para obter acesso aos objectos bloqueados para os desinfectar, execute as seguintes acções: 1. Abra a janela principal da aplicação e clique no botão Detectadas. 2. Na janela que se abre, no separador Ameaças activas, seleccione os objectos desejados e clique na ligação Neutralizar todos. 55

56 ANTIVÍRUS DE O Antivírus de verifica os s de entrada e de saída quanto à presença de objectos maliciosos. Este é iniciado quando o sistema operativo é carregado, está localizado na memória RAM e verifica todos os s transmitidos através dos protocolos POP3, SMTP, IMAP, MAPI e NNTP. Para além disso, a componente verifica o tráfego dos clientes de mensagens instantâneas ICQ e MSN. A forma como os s são verificados é determinada por um conjunto de definições denominado de nível de segurança. Se o Antivírus de detectar uma ameaça, este irá executar a acção especificada. As regras, com as quais os seus s são verificados, são determinadas por um conjunto de definições. As definições podem ser decompostas nos seguintes grupos: definições que determinam o fluxo protegido de s; definições que determinam a utilização de métodos de análise heurística; definições que determinam a verificação de ficheiros compostos; definições que determinam a filtragem de ficheiros anexados. A Kaspersky Lab recomenda que não configure sozinho o Antivírus de . Na maioria dos casos, será suficiente seleccionar um nível de segurança diferente. Se o Antivírus de tiver sido desactivado por alguma razão, as ligações ao servidor de , estabelecidas antes do Antivírus de ser activado, não serão monitorizadas. Para além disso, o tráfego de clientes de MI não será monitorizado se a verificação do tráfego tiver sido desactivada (ver página 60). A aplicação deverá ser reiniciada imediatamente após a verificação do tráfego ter sido activada ou após o Antivírus de ter sido executado. Para editar a configuração do Antivírus de , execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Na janela que se abre, faça as alterações necessárias na configuração da componente. 56

57 A N T I V Í R U S D E E - M A I L NESTA SECÇÃO Algoritmo de funcionamento da componente Alterar o nível de segurança Alterar as acções a executar com objectos detectados Criar um âmbito de protecção Seleccionar o método de verificação Verificar s no Microsoft Office Outlook Verificação de s pela extensão no The Bat! Utilizar a análise heurística Verificação de ficheiros compostos Filtrar anexos Restaurar as predefinições da protecção de Estatísticas da protecção de ALGORITMO DE FUNCIONAMENTO DA COMPONENTE O Antivírus de é carregado quando o sistema operativo é iniciado e está sempre em execução, verificando todos os s com os protocolos POP3, SMTP, IMAP, MAPI e NNTP, assim como ligações seguras (SSL) para POP3 e IMAP. O indicador de funcionamento da componente é o ícone da aplicação na área de notificação da barra de tarefas, que apresenta este aspecto sempre que um está a ser verificado. Por defeito, a protecção de s é efectuada da seguinte forma: 1. Cada recebido ou enviado pelo utilizador é interceptado pela componente. 2. O é decomposto nas suas partes: o cabeçalho do , o seu corpo e os anexos. 3. O corpo e os anexos do (incluindo objectos OLE) são verificados quanto à existência de objectos perigosos. Os objectos maliciosos são detectados, utilizando as bases de dados utilizadas pela aplicação e o algoritmo heurístico. A base de dados contém descrições de todos os programas maliciosos conhecidos até à data e dos métodos para os neutralizar. O algoritmo heurístico consegue detectar novos vírus que ainda não foram inseridos na base de dados. 4. Depois da verificação de vírus, estão disponíveis as seguintes opções de comportamento: Se o corpo ou os anexos do contiverem código malicioso, o Antivírus de bloqueará o , colocará uma cópia do objecto infectado na cópia de segurança e tentará desinfectar o objecto. Se o for desinfectado com sucesso, o mesmo é novamente disponibilizado ao utilizador. Se a desinfecção falhar, o objecto infectado no será apagado. Depois da verificação de vírus, é inserido um texto especial na linha de assunto do , referindo que o foi processado pela aplicação. 57

58 M A N U A L D E U T I L I Z A D O R Se no corpo ou nos anexos for detectado código potencialmente malicioso (mas não houver certeza absoluta de que é malicioso), a parte suspeita do será colocada numa área de armazenamento especial, denominada Quarentena. Se não for detectado qualquer código malicioso no , o mesmo é imediatamente disponibilizado ao utilizador. É fornecido um módulo de extensão integrado para o Microsoft Office Outlook (ver secção "Verificar s no Microsoft Office Outlook" na página 61) que permite ajustar a verificação de s. Se está a utilizar o The Bat!, a aplicação pode ser utilizada em conjunto com outras aplicações de antivírus. As regras de processamento do tráfego de (consulte a secção "Verificação de s pela extensão no The Bat!" na página 61) são configuradas directamente no The Bat! e substituem as definições de protecção de da aplicação. Ao trabalhar com outros programas de , incluindo o Microsoft Outlook Express/Programa de do Windows, Mozilla Thunderbird, Eudora, e Incredimail, a componente Antivírus de verifica s com os protocolos SMTP, POP3, IMAP e NNTP. VEJA TAMBÉM Antivírus de ALTERAR O NÍVEL DE SEGURANÇA O nível de segurança é definido como uma configuração predefinida das definições do Antivírus de . Os especialistas da Kaspersky Lab distinguem três níveis de segurança. A decisão sobre o nível de segurança a seleccionar tem de ser tomada pelo utilizador, com base nas condições de funcionamento e na situação actual. Se trabalha num ambiente inseguro, o nível de segurança elevado será o mais adequado para o seu correio electrónico. Um exemplo de um ambiente desse tipo é a ligação a um serviço de gratuito, a partir de uma rede que não está guardada por uma protecção de centralizada. O nível recomendado fornece um equilíbrio entre eficiência e segurança, sendo adequado para a maioria dos casos. Este é também a configuração predefinida. Se trabalha num ambiente bem protegido, pode utilizar o nível de segurança baixo. Um exemplo de um ambiente desse tipo pode ser uma rede empresarial com segurança de centralizada. Se nenhum dos níveis predefinidos responder às suas necessidades, você pode configurar por si só as definições do Antivírus de (consulte a secção "Antivírus de " na página 56). Como resultado, o nome do nível de segurança alterar-se-á para Configurações Personalizadas. Para restaurar as predefinições da componente, seleccione um dos níveis de segurança predefinidos. Para alterar o nível de segurança de predefinido: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Seleccione o nível de segurança desejado na janela que se abre. 58

59 A N T I V Í R U S D E E - M A I L ALTERAR AS ACÇÕES A EXECUTAR COM OBJECTOS DETECTADOS O Antivírus de verifica um . Se a verificação indicar que o ou qualquer uma das suas partes (corpo, anexo) está infectado ou potencialmente infectado, as acções adicionais da componente dependem do estado do objecto e da acção seleccionada. Como resultado da verificação, o Antivírus de atribui um dos seguintes estados aos objectos detectados: o estado de programa malicioso (por exemplo, vírus, Trojan); potencialmente infectado quando a verificação não consegue determinar se o objecto está infectado. Isto significa que o ou anexo contém uma sequência de código de um vírus desconhecido ou código alterado de um vírus conhecido. Por defeito, quando é detectado um objecto perigoso ou potencialmente infectado, o Antivírus de exibe um aviso no ecrã e dá-lhe à escolha diversas acções para o objecto. Todas as acções possíveis são apresentadas na tabela que se segue. SE A ACÇÃO SELECCIONADA FOI Perguntar o que fazer Bloquear acesso Bloquear acesso Desinfectar Bloquear acesso Desinfectar Apagar se a desinfecção falhar Bloquear acesso Desinfectar QUANDO É DETECTADO UM OBJECTO PERIGOSO O Antivírus de exibe uma mensagem de aviso que contém informação sobre qual o programa malicioso que infectou ou infectou potencialmente o ficheiro e dá-lhe à escolha várias acções. O Antivírus de bloqueará o acesso ao objecto. A informação relevante é gravada no relatório. Mais tarde, poderá tentar desinfectar este objecto. O Antivírus de bloqueará o acesso ao objecto e tentará desinfectá-lo. Se for desinfectado com sucesso, esse objecto é restaurado para utilização regular. Se o objecto não puder ser desinfectado, o mesmo será colocado na Quarentena. A informação relevante é gravada no relatório. Mais tarde, poderá tentar desinfectar este objecto. O Antivírus de bloqueará o acesso ao objecto e tentará desinfectá-lo. Se for desinfectado com sucesso, esse objecto é restaurado para utilização regular. Se o objecto não puder ser desinfectado, o mesmo será apagado. É criada uma cópia do objecto que é armazenada na Cópia de Segurança. Os objectos com o estado potencialmente infectado serão colocados na Quarentena. Quando o Antivírus de detecta um objecto infectado ou potencialmente infectado, a componente apaga-o sem informar o utilizador. Apagar Antes de desinfectar ou apagar um objecto, o Antivírus de cria uma cópia de segurança do mesmo, colocando-a na Cópia de Segurança, de forma a que o objecto possa ser restaurado ou desinfectado no futuro. Para alterar a acção especificada a executar com objectos detectados, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Seleccione a acção desejada na janela que se abre. 59

60 M A N U A L D E U T I L I Z A D O R CRIAR UM ÂMBITO DE PROTECÇÃO O âmbito de protecção é entendido como o tipo de mensagens a verificar. Por defeito, o Kaspersky Anti-Virus verifica quer os s de entrada, quer os s de saída. Se apenas estiverem seleccionados para verificação os s de entrada, recomenda-se que verifique os s de saída quando começar a trabalhar com a aplicação, uma vez que é provável que o seu computador contenha worms de que utilizam o como um canal para se propagarem. Isto ajudará a evitar situações indesejáveis causadas pelo envio em massa e não monitorizado de s infectados a partir do seu computador. O âmbito de protecção também inclui: Definições para integrar o Antivírus de no sistema. Por defeito, a componente Antivírus de está integrada nos clientes de Microsoft Office Outlook e The Bat!. Protocolos a verificar. O Antivírus de verifica os s transmitidos através dos protocolos POP3, SMTP, IMAP e NNTP. Para além disso, a componente verifica o tráfego dos clientes de mensagens instantâneas ICQ e MSN. Para desactivar as verificações dos s enviados, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Geral, na secção Âmbito de protecção, especifique os valores desejados para as configurações. Para especificar as definições de integração e os protocolos a verificar, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Geral, na secção Integração, assinale as caixas desejadas. SELECCIONAR O MÉTODO DE VERIFICAÇÃO Os métodos de verificação significam verificar os links dentro dos s para identificar se estão incluídos na lista de endereços de Internet suspeitos e / ou na lista de endereços de phishing. A verificação de links para ver se estão incluídos na lista de endereços de phishing permite impedir ataques de phishing, que parecem mensagens de de instituições financeiras que fingem ser de boa-fé e que contêm links para os seus sites. O texto do convence o leitor a clicar no link e a inserir informações confidenciais na janela que se abre em seguida, por exemplo, um número de cartão de crédito ou um nome de utilizador e password para um site de banca online onde se podem executar operações financeiras. Um ataque de phishing pode ser disfarçado, por exemplo, como um do seu banco com um link para o site oficial do mesmo. Ao clicar nesse link, você é direccionado para uma cópia exacta do site do banco, onde até pode ver o endereço verdadeiro do banco no navegador, apesar de, na verdade, estar num site falsificado. A partir deste momento, todas as suas acções no site são registadas e podem ser utilizadas para roubar o seu dinheiro. 60

61 A N T I V Í R U S D E E - M A I L A verificação de links para ver se estão incluídos na lista de endereços de Internet suspeitos permite controlar os sites incluídos na lista negra. A lista é criada pelos especialistas da Kaspersky Lab e está incluída no pacote de instalação da aplicação. Para verificar links em mensagens através da base de endereços suspeitos, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Geral, na secção Métodos de verificação, assinale a caixa Verificar se URLs estão listados na base de endereços de Internet suspeitos. Para verificar links em mensagens através da base de endereços de phishing, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Geral, na secção Métodos de verificação, assinale a caixa Verificar se URLs estão listados na base de endereços de Internet suspeitos. VERIFICAR S NO MICROSOFT OFFICE OUTLOOK Se utiliza o Microsoft Office Outlook como o seu cliente de , pode configurar definições personalizadas para as verificações de vírus. Quando instala a aplicação, é integrado um plug-in (extensão) especial no Microsoft Office Outlook. Esta extensão permite-lhe configurar rapidamente as definições do Antivírus de e ainda determinar em que altura os s serão verificados quanto à existência de objectos perigosos. O plug-in aparece sob a forma de um separador especial Antivírus de , que está localizado no menu Ferramentas Opções. No separador pode especificar os modos de verificação de . Para especificar as condições de filtragem complexa: 1. Abra a janela principal da aplicação Microsoft Outlook. 2. Seleccione Ferramentas Opções a partir do menu da aplicação. 3. No separador Antivírus de , especifique o modo de verificação de desejado. VERIFICAÇÃO DE S PELA EXTENSÃO NO THE BAT! No programa The Bat!, as acções executadas sobre objectos de infectados são definidas com as ferramentas da própria aplicação. As definições do Antivírus de , que determinam se os s de entrada ou de saída são verificados (assim como as acções com objectos de perigosos e as exclusões), são ignoradas, caso a verificação de s recebidos 61

62 M A N U A L D E U T I L I Z A D O R através dos protocolos POP3, SMTP, IMAP, MAPI e NNTP esteja desactivada. As únicas definições que o The Bat! toma em consideração é a verificação de arquivos anexados. As definições de protecção de aplicam-se a todos os módulos antivírus instalados no computador e que apoiam o trabalho efectuado com o The Bat!. Por favor, lembre-se que quando são recebidos s, primeiro estes são verificados pelo Antivírus de e só depois pela extensão do The Bat!. Se for detectado um objecto malicioso, o Kaspersky Anti-Virus irá informá-lo sobre isso. Se seleccionar a acção Desinfectar (Apagar) na janela de notificação do Antivírus de , as acções destinadas a eliminar a ameaça serão executadas pelo Antivírus de . Se seleccionar a acção Ignorar na janela de notificação, o objecto será desinfectado pela extensão do The Bat!. Ao enviar s, primeiro a verificação é efectuada pela extensão e depois pelo Antivírus de . Tem que decidir: que fluxo de s será verificado ( s de entrada, s de saída); em que altura os objectos de serão verificados, quanto à existência de vírus (quando abrir um ou antes de guardar um no disco); as acções que serão executadas pelo cliente de quando são detectados objectos perigosos em s. Por exemplo, pode seleccionar: Tentar desinfectar partes infectadas tenta desinfectar o objecto de infectado e se o objecto não puder ser desinfectado, o mesmo permanece no . Apagar partes infectadas apaga o objecto perigoso do , independentemente de o objecto estar infectado ou se suspeitar de estar infectado. Por defeito, o The Bat! coloca na Quarentena todos os objectos de infectados, sem tentar desinfectá-los. O The Bat! não atribui cabeçalhos especiais para os s que contêm objectos perigosos, caso a verificação de e- mails recebidos através dos protocolos POP3, SMTP, IMAP, MAPI e NNTP esteja desactivada. Se a verificação estiver activada, serão atribuídos cabeçalhos especiais aos s. Para configurar as regras de protecção de no The Bat!: 1. Abra a janela principal do The Bat!. 2. Seleccione o item Definições no menu Propriedades do cliente de Seleccione o item Protecção de vírus na árvore de configurações. UTILIZAR A ANÁLISE HEURÍSTICA Em termos básicos, o método heurístico analisa as actividades do objecto no sistema. Se essas acções forem típicas de objectos maliciosos, é provável que o objecto seja classificado como malicioso ou suspeito. Isto permite que as novas ameaças sejam detectadas, mesmo antes de serem investigadas pelos analistas de vírus. Por defeito, a análise heurística está activada. Adicionalmente, você pode definir o nível de detalhe das verificações: superficial, médio, ou aprofundado. Para o fazer, ajuste a barra indicadora para a posição seleccionada. Para activar/desactivar a análise heurística e para definir o nível de detalhe para a verificação, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 62

63 A N T I V Í R U S D E E - M A I L 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separadordesempenho, na secção Métodos de verificação, assinale / desmarque a caixa Análise heurística e especifique o nível de detalhe para a verificação. VERIFICAÇÃO DE FICHEIROS COMPOSTOS A selecção do modo de verificação de ficheiros compostos afecta o desempenho do Kaspersky Anti-Virus. Você pode activar ou desactivar a verificação dos arquivos anexados e limitar o tamanho máximo dos objectos a verificar. Para configurar as definições da verificação de ficheiros compostos: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Na janela que se abre, clique no botão Personalizar. 5. Na janela que se abre, no separador Desempenho, seleccione o modo de verificação de ficheiros compostos. FILTRAR ANEXOS Pode configurar condições de filtragem para objectos anexados ao . Ao utilizar o filtro, pode melhorar a segurança do seu computador, uma vez que os programas maliciosos espalham-se através de s e, mais frequentemente, são enviados como anexos. Ao renomear ou apagar determinados tipos de anexos, você pode proteger o seu computador contra perigos potenciais, como por exemplo a abertura automática de anexos quando é recebida uma mensagem. Se o seu computador não está protegido por nenhum software de rede local (você acede directamente à Internet, sem nenhum servidor de proxy ou firewall), recomenda-se que não desactive a verificação de arquivos anexados. Para configurar as definições da filtragem de anexos: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de No menu suspenso, clique no botão Personalizar. 5. Na janela que se abre, no separador Filtro de anexos, especifique as condições de filtragem de anexos de e- mail. Quando selecciona um destes dois últimos modos, é activada a lista de tipos de ficheiros, na qual pode especificar os tipos desejados ou adicionar uma máscara para seleccionar um novo tipo. Se for necessário adicionar uma máscara para um novo tipo, clique na ligação Adicionar e insira os dados necessários na janela Máscara de nome de ficheiro que se abre. 63

64 M A N U A L D E U T I L I Z A D O R RESTAURAR AS PREDEFINIÇÕES DA PROTECÇÃO DE E- MAIL Ao configurar o Antivírus de , pode sempre restaurar as respectivas definições recomendadas. Estas são consideradas óptimas, recomendadas pela Kaspersky Lab e agrupadas no nível de segurança Recomendado. Para restaurar as predefinições da protecção de , execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Na janela que se abre, clique no botão Nível predefinido. ESTATÍSTICAS DA PROTECÇÃO DE Todas as operações executadas pelo Antivírus de são gravadas num relatório especial onde pode obter informação detalhada sobre o funcionamento da componente, sendo essa informação agrupada em separadores: Todos os objectos perigosos detectados nos seus s pelo Antivírus de estão listados no separador Detectadas. Para cada objecto é indicado o nome completo e o estado que lhe foi atribuído pela aplicação durante a verificação ou processamento. Se a componente tiver determinado com sucesso o programa malicioso que infectou o objecto, será atribuído o estado adequado a esse objecto: por exemplo, vírus, Trojan, etc. Se o tipo de impacto malicioso não puder ser determinado com exactidão, é-lhe atribuído o estado de suspeito. A acção aplicada ao objecto (detectado, não encontrado, desinfectado) também é apresentada junto ao estado. Para que este separador não contenha informação acerca de objectos de desinfectados, desmarque a caixa Mostrar objectos desinfectados. A lista completa dos eventos que ocorreram, enquanto utiliza o Antivírus de , é apresentada no separador Eventos. Os eventos podem ter os seguintes estados: informação (por exemplo, objecto não processado, ignorado por tipo); aviso (por exemplo, foi detectado um vírus); comentário (por exemplo, o arquivo está protegido por password). Por norma, as mensagens informativas são mensagens de referência e não são de particular interesse. Você pode desactivar a apresentação de mensagens informativas. Para o fazer, desmarque a caixa Mostrar todos os eventos. As estatísticas de verificação aparecem no separador adequado. Aqui encontrará o número total de objectos de verificados e depois, em colunas especiais, são apresentadas, separadamente, informações sobre quantos objectos (de entre o total de objectos verificados) são arquivos, quantos são perigosos, quantos foram desinfectados, quantos foram colocados em Quarentena, etc. As definições, segundo as quais o Antivírus de está a ser executado, são apresentadas no separador Configuração. Utilize a ligação Alterar definições para configurar rapidamente a componente. Para ver informação sobre o funcionamento da componente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 64

65 A N T I V Í R U S D E E - M A I L 3. Seleccione o item Relatório a partir do menu de contexto da componente Antivírus de . 65

66 ANTIVÍRUS DE INTERNET Sempre que utiliza a Internet, você está a submeter a informação armazenada no seu computador ao risco de ser infectada por programas perigosos. Estes programas podem penetrar no seu computador enquanto visualiza uma página de Internet. O Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 inclui uma componente especial, denominada de Antivírus de Internet, para garantir a segurança das suas sessões de Internet. Esta protege o seu computador em relação aos dados que entram no computador através do protocolo HTTP e também impede que sejam executados scripts perigosos no computador. A protecção de Internet apenas monitoriza o tráfego de HTTP que passa através das portas incluídas na lista de portas monitorizadas (consulte a secção "Criar uma lista de portas monitorizadas" na página 172). No pacote de instalação do Kaspersky Anti-Virus está incluída uma lista das portas que são mais frequentemente utilizadas para transmitir tráfego de s e de HTTP. Se utiliza portas que não estão nesta lista, deve adicioná-las à lista para proteger o tráfego que passa através dessas portas. Se está a trabalhar num espaço desprotegido, navegando na Internet através de um modem, recomenda-se que utilize a Firewall para se proteger enquanto utiliza a Internet. Se o seu computador está a funcionar numa rede protegida por uma firewall ou filtros de tráfego de HTTP, a Firewall irá fornece-lhe segurança adicional na utilização da Internet. Um conjunto de definições, denominado de nível de segurança, determina a forma de verificação do tráfego. Se o Antivírus de Internet detectar uma ameaça, este irá executar a acção definida. O seu nível de protecção da Internet é determinado por um grupo de definições. As definições podem ser decompostas nos seguintes grupos: definições relacionadas com o âmbito de protecção; definições que determinam a eficiência da protecção do tráfego (utilização da análise heurística, optimização da verificação). A Kaspersky Lab recomenda que não configure sozinho o Antivírus de Internet. Na maioria dos casos, será suficiente seleccionar um nível de segurança diferente. Se o Antivírus de Internet tiver sido desactivado por alguma razão, as ligações estabelecidas antes do Antivírus de Internet ser activado não serão monitorizadas Deve reiniciar o seu navegador imediatamente após o Antivírus de Internet ter sido executado. Para editar a configuração do Antivírus de Internet: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Internet. 4. Na janela que se abre, faça as alterações necessárias na configuração da componente. 66

67 A N T I V Í R U S D E I N T E R N E T NESTA SECÇÃO Algoritmo de funcionamento da componente Alterar o nível de segurança do tráfego de HTTP Alterar as acções a executar com objectos detectados Criar um âmbito de protecção Seleccionar o método de verificação Utilizar a análise heurística Optimização da verificação Restaurar as predefinições de protecção da Internet Estatísticas do Antivírus de Internet ALGORITMO DE FUNCIONAMENTO DA COMPONENTE O Antivírus de Internet protege a informação recebida através de HTTP e impede que sejam executados scripts perigosos no computador. Esta secção aborda o funcionamento da componente com maior detalhe. O tráfego de HTTP é protegido através do seguinte algoritmo: 1. Cada página de Internet ou ficheiro acedido pelo utilizador ou por uma aplicação, através do protocolo HTTP, é interceptado e analisado pelo Antivírus de Internet, quanto à existência de código malicioso. Os objectos maliciosos são detectados, utilizando as bases de dados utilizadas pela aplicação e o algoritmo heurístico. A base de dados contém descrições de todos os programas maliciosos conhecidos até à data e dos métodos para os neutralizar. O algoritmo heurístico consegue detectar novos vírus que ainda não foram inseridos na base de dados. 2. Após a análise, você tem à disposição as seguintes acções: Se a página de Internet ou objecto acedido pelo utilizador contiverem código malicioso, o acesso aos mesmos será bloqueado. Depois, surge uma notificação a informar que a página ou o objecto solicitado estão infectados. Se o ficheiro ou a página de Internet não contiverem código malicioso, estes serão imediatamente disponibilizados ao utilizador. Os scripts são verificados de acordo com o seguinte algoritmo: 1. Cada script, executado numa página de Internet, é interceptado pelo Antivírus de Internet e é analisado quanto à presença de código malicioso. 2. Se o script contiver código malicioso, o Antivírus de Internet bloqueia-o e informa o utilizador através de uma mensagem especial que surge no ecrã. 3. Se não for detectado qualquer código malicioso no script, o mesmo é executado. É fornecida uma extensão especial para o Microsoft Internet Explorer, a qual é integrada no navegador quando a aplicação for instalada. Esta fica disponível quando aparecer um botão novo na barra de ferramentas do navegador. Quando clica nesse botão, abre-se um painel de informação com as estatísticas do Antivírus de Internet sobre o número de scripts verificados e bloqueados. 67

68 M A N U A L D E U T I L I Z A D O R VEJA TAMBÉM Antivírus de Internet ALTERAR O NÍVEL DE SEGURANÇA DO TRÁFEGO DE HTTP O nível de segurança é definido como uma configuração predefinida das definições do Antivírus de Internet. Os especialistas da Kaspersky Lab distinguem três níveis de segurança. A decisão sobre o nível de segurança a seleccionar tem de ser tomada pelo utilizador, com base nas condições de funcionamento e na situação actual: O nível de segurança Elevado é recomendado para ambientes sensíveis, quando não estão a ser utilizadas outras ferramentas de segurança de HTTP. O nível de segurança Recomendado é óptimo para utilizar na maioria dos casos. O nível de segurança Baixo é recomendado se tiver instalado no seu computador ferramentas adicionais de protecção do tráfego de HTTP. Se nenhum dos níveis predefinidos responder às suas necessidades, você pode ajustar por si só as definições do Antivírus de Internet. Como resultado, o nome do nível de segurança alterar-se-á para Configurações Personalizadas. Para restaurar as predefinições da componente, seleccione um dos níveis de segurança predefinidos. Para alterar o nível de segurança predefinido para o tráfego de Internet: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Internet. 4. Seleccione o nível de segurança desejado na janela que se abre. ALTERAR AS ACÇÕES A EXECUTAR COM OBJECTOS DETECTADOS Quando a análise de um objecto de HTTP revelar que este contém código malicioso, a resposta da componente Antivírus de Internet depende da acção que tiver seleccionado. O Antivírus de Internet bloqueia sempre as acções de objectos perigosos e emite mensagens de pop-up que informam o utilizador sobre a acção executada. Analisemos, mais detalhadamente, as opções possíveis para processar objectos de HTTP perigosos. 68

69 A N T I V Í R U S D E I N T E R N E T SE A ACÇÃO SELECCIONADA FOI Perguntar o que fazer Bloquear Permitir QUANDO É DETECTADO UM OBJECTO PERIGOSO NO TRÁFEGO DE HTTP O Antivírus de Internet exibirá uma mensagem de aviso que contém informação sobre qual o código malicioso que infectou o objecto e dá-lhe à escolha uma das seguintes reacções. O Antivírus de Internet bloqueará o acesso ao objecto e exibirá uma mensagem no ecrã sobre o bloqueio. A informação acerca disto será gravada no relatório. O Antivírus de Internet permitirá o acesso ao objecto. A informação relevante é gravada no relatório. Para alterar a acção especificada a executar com objectos detectados, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Internet. 4. Seleccione a acção desejada na janela que se abre. CRIAR UM ÂMBITO DE PROTECÇÃO O âmbito de protecção é uma lista de endereços confiáveis que não serão verificados pela componente de protecção, quanto à presença de objectos perigosos. A opção de criar essa lista pode ser útil nos casos em que, por exemplo, o Antivírus de Internet interfere com a transferência de um determinado ficheiro. Para criar a lista de endereços confiáveis: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Internet. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela Configurações Personalizadas: Antivírus de Internet que se abre, na secção URLs confiáveis, clique no botão Adicionar. 6. Na janela Máscara de endereço (URL) que se abre, insira um endereço confiável (ou a sua máscara). SELECCIONAR O MÉTODO DE VERIFICAÇÃO Os métodos de verificação significam verificar os links para identificar se estão incluídos na lista de endereços suspeitos e / ou na lista de endereços de phishing. A verificação de links para ver se estão incluídos na lista de endereços de phishing permite evitar ataques de phishing, que parecem mensagens de de instituições financeiras que fingem ser de boa-fé e que contêm links para os seus sites. O texto do convence o leitor a clicar no link e a inserir informações confidenciais na janela que se abre em seguida, por exemplo, um número de cartão de crédito ou um nome de utilizador e password para um site de banca online onde se podem executar operações financeiras. Uma vez que o link para um site de phishing pode ser recebido não apenas num (consulte a secção "Seleccionar o método de verificação" na página 60) mas também através de qualquer outra forma, por exemplo, no texto de uma mensagem do ICQ, o Antivírus de Internet detecta as tentativas de acesso a um site de phishing site ao nível da verificação do tráfego de HTTP, e bloqueia-o. 69

70 M A N U A L D E U T I L I Z A D O R A verificação de links para ver se estão incluídos na lista de endereços de Internet suspeitos permite controlar os sites incluídos na lista negra. A lista é criada pelos especialistas da Kaspersky Lab e está incluída no pacote de instalação da aplicação. Para verificar links em mensagens através da base de endereços de Internet suspeitos, execute as seguintes acções 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Internet. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela Configurações Personalizadas: Antivírus de Internet que se abre, na secção Métodos de verificação, assinale a caixa Verificar se URLs estão listados na base de endereços de Internet suspeitos. Para verificar links através da base de endereços de phishing, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Internet. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela Configurações Personalizadas: Antivírus de Internet que se abre, na secção Métodos de verificação, assinale a caixa Verificar se URLs estão listados na base de endereços de Internet suspeitos. UTILIZAR A ANÁLISE HEURÍSTICA Em termos básicos, o método heurístico analisa as actividades do objecto no sistema. Se essas acções forem típicas de objectos maliciosos, é provável que o objecto seja classificado como malicioso ou suspeito. Isto permite que as novas ameaças sejam detectadas, mesmo antes de serem investigadas pelos analistas de vírus. Por defeito, a análise heurística está activada. O Kaspersky Anti-Virus irá notificá-lo quando for detectado um objecto malicioso numa mensagem. Você deve reagir à notificação, seleccionando uma acção. Adicionalmente, você pode definir o nível de detalhe das verificações: superficial, médio, ou aprofundado. Para o fazer, ajuste a barra indicadora para a posição seleccionada. Para utilizar a análise heurística e para definir o nível de detalhe das verificações, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Internet. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela Configurações Personalizadas: Antivírus de Internet que se abre, na secção Métodos de verificação, assinale a caixa Análise heurística e por baixo especifique o nível de detalhe da verificação. 70

71 A N T I V Í R U S D E I N T E R N E T OPTIMIZAÇÃO DA VERIFICAÇÃO Para detectar código malicioso de forma mais eficiente, o Antivírus de Internet armazena, temporariamente, os fragmentos de objectos transferidos da Internet. Ao utilizar este método, o Antivírus de Internet apenas verifica um objecto depois de este ter sido, completamente, transferido. Depois disso, o objecto é analisado em termos de vírus e, de acordo com os resultados obtidos, a aplicação devolve o objecto ao utilizador ou bloqueia-o. Contudo, o armazenamento temporário de objectos aumenta o tempo de processamento do objecto e, desse modo, o tempo decorrido antes de a aplicação devolver os objectos ao utilizador. Isto pode causar problemas ao copiar e processar objectos extensos, uma vez que é excedido o tempo limite na ligação ao cliente de HTTP. Para resolver este problema, sugerimos que limite o tempo de armazenamento temporário para fragmentos de objectos transferidos da Internet. Quando este tempo for excedido, o utilizador receberá a parte transferida do ficheiro sem ser verificada e quando o objecto tiver sido, integralmente, copiado, o mesmo será verificado na sua totalidade. Isso ajuda a reduzir o tempo necessário para disponibilizar o objecto ao utilizador, e também resolve o problema da interrupção das ligações de Internet, mas sem reduzir o nível de segurança da Internet. Por defeito, o limite de tempo de armazenamento temporário para fragmentos de ficheiros é de um segundo. Ao aumentar este valor ou ao desactivar o limite de tempo de memória temporária isso conduzirá a verificações antivírus mais eficientes, mas atrasará a entrega do objecto ao utilizador. Para limitar o tempo de memória temporária para fragmentos de ficheiros: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Internet. 4. Na janela que se abre, clique no botão Personalizar. 5. Na janela Configurações Personalizadas: Antivírus de Internet que se abre, na secção Optimização da verificação, assinale a caixa Limitar o tempo de memória temporária para fragmentos e insira o tempo (em segundos) no campo à direita da caixa. RESTAURAR AS PREDEFINIÇÕES DE PROTECÇÃO DA INTERNET Ao configurar o Antivírus de Internet, pode sempre restaurar as respectivas definições recomendadas. Estas são consideradas óptimas, recomendadas pela Kaspersky Lab e agrupadas no nível de segurança Recomendado. Para restaurar as predefinições do Antivírus de Internet, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Antivírus de Internet. 4. Na janela que se abre, clique no botão Nível predefinido. ESTATÍSTICAS DO ANTIVÍRUS DE INTERNET As informações gerais sobre o funcionamento do Antivírus de Internet são guardadas num relatório especial, onde pode encontrar um relatório detalhado sobre o funcionamento da componente agrupado em separadores: Todos os objectos perigosos detectados pelo Antivírus de Internet no tráfego de HTTP são apresentados no separador Detectadas. O nome do objecto e o nome do objecto perigoso são apresentados aqui. Para que este 71

72 M A N U A L D E U T I L I Z A D O R separador não contenha informação acerca de objectos de HTTP desinfectados, desmarque a caixa objectos desinfectados. Mostrar A lista completa dos eventos que ocorreram, enquanto utiliza o Antivírus de Internet, é apresentada no separador Eventos. Todos os eventos podem ser divididos em eventos importantes e notificações sem importância. Por norma, as notificações sem importância servem de referência e não são de particular interesse. Você pode desactivar a apresentação desses eventos. Para o fazer, desmarque a caixa Mostrar todos os eventos. As definições, segundo as quais o Antivírus de Internet está a ser executado, são apresentadas no separador Configuração. Utilize a ligação Alterar definições para configurar rapidamente a componente. Para ver informação sobre o funcionamento da componente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Relatório a partir do menu de contexto da componente Antivírus de Internet. 72

73 DEFESA PROACTIVA O Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 protege-o não só de ameaças conhecidas, mas também o protege de ameaças recentes, para as quais não existe qualquer informação nas bases de dados da aplicação. Isto é assegurado pela componente Defesa Proactiva. As tecnologias preventivas fornecidas pela Defesa Proactiva permitem poupar tempo e neutralizar as novas ameaças antes de estas terem danificado o seu computador. Como é que isso é feito? Em contraste com as tecnologias reactivas, que analisam código com base nos registos das bases de dados da aplicação, as tecnologias preventivas reconhecem uma nova ameaça através da sequência de acções executadas por um programa prejudicial. O programa inclui um conjunto de critérios que podem determinar se a actividade de um programa é perigosa ou não. Se a análise de uma sequência de acções mostra que o programa é suspeito, o Kaspersky Anti-Virus executará a acção atribuída pela regra para aquele tipo de actividade. A actividade perigosa é determinada pela acções globais do programa. As actividades perigosas incluem: alterações ao sistema de ficheiros; módulos a serem incorporados noutros processos; dissimulação de processos no sistema; alterações em determinadas chaves de registo do sistema Microsoft Windows. A Defesa Proactiva é executada em estreita correspondência com as configurações que definem: Se a actividade das aplicações é sujeita a monitorização no seu computador. Este modo de Defesa Proactiva é executado pelo módulo Analisador da Actividade das Aplicações. Por defeito, este modo está activado, garantindo que as acções de quaisquer programas abertos no seu computador serão analisadas com atenção. Se as alterações ao registo do sistema são monitorizadas. Este modo de Defesa Proactiva é executado pelo módulo Monitorização do Registo. Por defeito, o módulo está desactivado, o que significa que o Kaspersky Anti-Virus não analisa as tentativas de alteração das chaves de registo do sistema Microsoft Windows. Para editar a configuração da Defesa Proactiva, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Defesa Proactiva, seleccione o item Configuração. 4. Na janela que se abre, faça as alterações necessárias na configuração da componente. NESTA SECÇÃO Algoritmo de funcionamento da componente Analisador da Actividade das Aplicações Monitorização do Registo Estatísticas da Defesa Proactiva

74 M A N U A L D E U T I L I Z A D O R ALGORITMO DE FUNCIONAMENTO DA COMPONENTE As tecnologias preventivas fornecidas pela Defesa Proactiva do Kaspersky Anti-Virus reconhecem uma nova ameaça no seu computador, através da sequência de acções executadas por um determinado programa. O pacote de instalação do Kaspersky Anti-Virus inclui um conjunto de critérios que podem determinar se a actividade de uma aplicação é perigosa ou não. Se a análise de uma sequência de acções considera que uma aplicação é suspeita, o Kaspersky Anti-Virus executará a acção especificada na regra para a actividade perigosa. Vamos analisar em maior detalhe o algoritmo da Defesa Proactiva. 1. Imediatamente após o computador ser iniciado, a Defesa Proactiva analisa os seguintes factores: As acções de cada aplicação em execução no seu computador. A Defesa Proactiva grava o histórico de acções executadas e compara-as com sequências típicas de uma actividade perigosa (uma base de dados sobre tipos de actividades perigosas está incluída no pacote de instalação da aplicação e é actualizada juntamente com as bases de dados da aplicação). Cada tentativa para editar o registo do sistema, (apagar ou adicionar chaves de registo do sistema, inserir valores inadequados para chaves, impedindo a sua visualização e edição, etc.). 2. A análise baseia-se nas regras de permissão e bloqueio da Defesa Proactiva. 3. Após a análise, você tem à disposição as seguintes acções: Se a actividade satisfizer as condições da regra de permissão da Defesa Proactiva ou não corresponder a nenhuma das regras de bloqueio, a actividade não será bloqueada. Se existir uma regra de bloqueio que abrange a actividade, os passos subsequentemente executados pela componente serão determinados pelas instruções especificadas na regra. Tal actividade é normalmente bloqueada. Será exibida uma notificação no ecrã, especificando a aplicação, o seu tipo de actividade e um histórico das acções executadas. Você deve tomar uma decisão sobre se pretende bloquear ou permitir esta actividade. Você pode criar uma regra para essa actividade e cancelar as acções executadas no sistema. VEJA TAMBÉM Defesa Proactiva ANALISADOR DA ACTIVIDADE DAS APLICAÇÕES A componente Analisador da Actividade das Aplicações do Kaspersky Anti-Virus monitoriza a actividade das aplicações no seu computador. A aplicação inclui um conjunto de descrições de eventos que podem ser considerados como perigosos. É criada uma regra de monitorização para cada evento desse tipo. Se a actividade de qualquer aplicação for classificada como um evento perigoso, a Defesa Proactiva irá seguir, de forma estrita, as instruções referidas na regra para aquele evento. VEJA TAMBÉM Utilizar a lista de actividades perigosas Alterar a regra de monitorização de actividades perigosas Controlo das contas do sistema Eventos da Defesa Proactiva

75 D E F E S A P R O A C T I V A UTILIZAR A LISTA DE ACTIVIDADES PERIGOSAS Note que a configuração do controlo de aplicações com o Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista ou Microsoft Windows Vista x64 difere do processo de configuração aplicado a uma aplicação em execução com outros sistemas operativos. Especificidades de configuração do controlo da actividade das aplicações no Microsoft Windows XP O Kaspersky Anti-Virus monitoriza a actividade das aplicações no seu computador. A Defesa Proactiva reage de imediato a uma sequência definida de acções de aplicações. As sequências de acções perigosas incluem: acções, típicas de programas Trojan; tentativas para interceptar o teclado; instalação de controlador oculto; tentativas para alterar o núcleo do sistema operativo; tentativas para criar objectos ocultos e processos com PID negativo; tentativas de alteração do ficheiro ANFITRIÕES; tentativas para implementar noutros processos; rootkits a redireccionar inputs / outputs de dados; tentativas de envio de pedidos DNS. A lista de actividades perigosas é automaticamente adicionada quando o Kaspersky Anti-Virus é actualizado e não pode ser editada. Contudo, você pode desactivar a monitorização para uma ou outra actividade perigosa. Para desligar a monitorização para uma ou outra actividade perigosa: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Defesa Proactiva, seleccione o item Configuração. 4. Na janela que se abre, na secção Analisador da Actividade das Aplicações, clique no botão Configuração. 5. Na janela Configuração: Analisador da Actividade das Aplicações que se abre, desmarque a caixa junto ao nome da actividade que você não deseja monitorizar. Especificidades de configuração do controlo da actividade das aplicações no Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, ou Microsoft Windows 7 x64 Se o computador estiver a trabalhar com um dos sistemas operativos acima mencionados, então o controlo não se aplicará a cada evento; isto é devido às características particulares destes sistemas operativos. ALTERAR A REGRA DE MONITORIZAÇÃO DE ACTIVIDADES PERIGOSAS A lista de actividades perigosas é automaticamente adicionada quando o Kaspersky Anti-Virus é actualizado e não pode ser editada. Você pode: desligar a monitorização para uma ou outra actividade perigosa (ver página 75); editar a regra que a Defesa Proactiva utiliza quando detecta um actividade perigosa; 75

76 M A N U A L D E U T I L I Z A D OR criar uma lista de exclusões (ver página 151) listando as aplicações que contém actividades que você não considera perigosas. Para alterar a regra: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Defesa Proactiva, seleccione o item Configuração. 4. Na janela que se abre, na secção Analisador da Actividade das Aplicações, clique no botão Configuração. 5. Na janela Configuração: Analisador da Actividade das Aplicações que se abre, na secção Eventos, seleccione o evento desejado, para o qual deseja alterar a regra. 6. Configure regra para o evento seleccionado, utilizando as ligações na secção de descrição: clique na ligação com a acção predefinida e seleccione a acção desejada na janela Seleccionar acção que se abre; clique na ligação com o período de tempo predefinido (não para qualquer tipo de actividade) e especifique o intervalo de verificação para processos ocultos na janela Detecção de processos ocultos que se abre; clique na ligação on / off para indicar que o relatório sobre a execução da tarefa deve ser criado. CONTROLO DAS CONTAS DO SISTEMA As contas de utilizadores controlam o acesso ao sistema e identificam o utilizador no seu ambiente de trabalho, o que impede que outros utilizadores corrompam o sistema operativo ou os dados. Os processos do sistema são processos iniciados por contas de utilizadores do sistema. Se deseja que o Kaspersky Anti-Virus monitorize a actividade dos processos do sistema, para além dos processos de utilizadores: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Defesa Proactiva, seleccione o item Configuração. 4. Na janela que se abre, na secção Analisador da Actividade das Aplicações, clique no botão Configuração. 5. Na janela Configuração: Analisador da Actividade das Aplicações que se abre, na secção Geral assinale a caixa Monitorizar contas de utilizadores do sistema. EVENTOS DA DEFESA PROACTIVA Esta secção fornece-lhe informação sobre os eventos da Defesa Proactiva que podem ser tratados como perigosos. Note que nem todos os eventos devem ser claramente interpretados como uma ameaça. Algumas destas operações fazem parte do normal comportamento das aplicações executadas no computador ou podem ser consideradas como uma reacção do sistema operativo às características funcionais das aplicações. Contudo, nalguns casos esses eventos podem ser causados pela actividade de um intruso ou por um programa malicioso. Por isso, é importante perceber que o accionamento da Defesa Proactiva não indica necessariamente que a actividade detectada foi causada por um programa malicioso: isto também pode ser um programa inofensivo comum que apresenta certas características de um programa malicioso. Actividade típica de worms P2P / Actividade típica de trojan 76

77 D E F E S A P R O A C T I V A Um worm é um programa auto-multiplicador que se espalha através de redes de computadores. Os worms P2P espalham-se na forma "computador-para-computador", contornando a gestão centralizada. Por norma, esses worms espalham-se através de pastas de rede partilhadas e meios removíveis. O trojan (cavalo de Tróia) é um programa malicioso que penetra no computador disfarçado de programa inofensivo. Os hackers carregam trojans em recursos de rede aberta, meios de dados disponíveis para gravação em computador, meios removíveis, e distribuem-nos, utilizando serviços de mensagens (como um ) para executálos no computador. A actividade típica desses programas inclui: acções típicas de um objecto malicioso que penetra e se implanta no sistema; acções maliciosas; acções típicas da propagação de um objecto malicioso. Registadores de teclas digitadas (Keyloggers) Os registadores de teclas digitadas são programas que interceptam todas as teclas que digita no teclado. Este programa malicioso pode enviar qualquer informação inserida no teclado (informações de início de sessão, passwords e números de cartão de crédito) a um intruso. Contudo, a intercepção de teclas pode ser utilizada por programas comuns legais. Um exemplo desses programas é um jogo de vídeo que tem de interceptar dados inseridos no teclado para saber quais as teclas premidas pelo utilizador, quando executado em modo de ecrã inteiro. Para além disso, a intercepção de teclas é muitas vezes utilizada para activar a função de um programa a partir de outro programa através de "teclas de acesso rápido". Instalação de controlador oculto A instalação de controlador oculto é um processo de instalação do controlador de um programa malicioso, de forma a obter acesso de baixo nível ao sistema operativo, o que permite ocultar o programa malicioso que permanece no sistema e dificulta a sua remoção. A instalação de controlador oculto pode ser detectada através de meios comuns (tais como o Gestor de Tarefas do Microsoft Windows), mas uma vez que não aparecem janelas padrão de instalação durante a instalação do controlador, o utilizador nem suspeita de que pode localizar os processos em execução no sistema. Contudo, nalguns casos a Defesa Proactiva pode devolver um falso alarme. Por exemplo, os jogos de vídeo mais recentes são protegidos contra cópias e distribuição não autorizadas. Nesse sentido, estes instalam controladores de sistema no computador do utilizador. Nalguns casos, essas actividades podem ser classificadas como "instalação de controlador oculto". Alteração do núcleo do sistema operativo O núcleo do sistema operativo concede às aplicações em execução no computador um acesso coordenado aos recursos do computador: CPU (Unidade de Processamento Central), memória RAM (memória de acesso aleatório) e hardware externo. Alguns programas maliciosos podem tentar alterar a lógica do núcleo do sistema operativo, redireccionando para si mesmo as consultas de controladores padrão. Quando os programas maliciosos obtém o acesso de baixo nível ao sistema operativo desta forma, estes tentam ocultar a sua presença e dificultar a sua remoção do sistema. Um exemplo de falso alarme devolvido pela Defesa Proactiva é a reacção da componente a determinados sistemas de encriptação concebidos para unidades de disco rígido. Esses sistemas, concebidos para garantir a protecção abrangente dos dados, instalam um controlador no sistema, implantando-se no núcleo do sistema operativo, por forma a interceptar consultas aos ficheiros no disco rígido e para executar operações de encriptação/desencriptação. Objecto oculto / Processo oculto Um processo oculto é um processo que não pode ser detectado através de meios comuns (tais como o Gestor de Tarefas do Microsoft Windows, o Explorador de Processos, etc.). Um rootkit ou processo oculto (ou seja, "kit concebido para obter privilégios de raiz") é um programa ou um conjunto de programas para o controlo oculto de um sistema pirateado. Este termo foi importado do Unix. No âmbito do Microsoft Windows, um rootkit normalmente significa um programa de máscara que se implanta no sistema, intercepta e falsifica as mensagens do sistema que contêm informação sobre os processos em execução 77

78 M A N U A L D E U T I L I Z A D O R no sistema e sobre o conteúdo das pastas no disco rígido. Por outras palavras, um rootkit funciona de forma semelhante a um servidor de proxy, uma vez que deixa passar determinados dados, enquanto bloqueia ou falsifica os restantes dados. Para além disso, normalmente, um rootkit pode mascarar a presença de quaisquer processos, pastas e ficheiros armazenados num disco rígido, e as chaves de registo, caso estejam descritas na sua configuração. Muitos programas de máscara instalam os seus próprios controladores e serviços no sistema, tornando-os "invisíveis" face às ferramentas de administração do sistema (como o Gestor de Tarefas ou o Explorador de Processos), bem como face às aplicações antivírus. Um caso particular de processo oculto é uma actividade que consiste em tentar criar processos ocultos com valores negativos de PID. Um PID ou identificação do processo é o número de identificação pessoal que o sistema operativo atribui a cada processo em execução. O PID é único para cada processo em execução e é apenas estático para cada processo na actual sessão do sistema operativo. Se o PID de um processo tiver um valor negativo, este processo está oculto, por isso não pode ser detectado através de meios comuns. Um exemplo de um falso alarme é o accionamento da Defesa Proactiva ao reagir a aplicações de jogos que protegem os seus próprios processos contra utilitários de hackers concebidos para escaparem a restrições de licença ou enganar o sistema. Alteração do ficheiro ANFITRIÕES O ficheiro "anfitriões" é um dos mais importantes ficheiros de sistema do Microsoft Windows. Está concebido para redireccionar o acesso a recursos de rede, convertendo os endereços URL em endereços IP não nos servidores de DNS, mas unicamente num computador local. O ficheiro "anfitriões" é um ficheiro de texto simples, em que cada linha determina a correspondência entre o nome simbólico (URL) de um servidor e o seu endereço de IP. Muitas vezes, os programas maliciosos usam este ficheiro para predeterminar os endereços dos servidores de actualização das aplicações antivírus, para bloquear as actualizações e impedir a detecção dos programas maliciosos através do método de assinatura, assim como para outros fins. Redireccionamento de inputs/outputs O ponto fraco essencial consiste em executar uma linha de comandos com inputs/outputs redireccionados (normalmente para a rede), o que, por norma, pode ser utilizado para obter acesso remoto ao computador. Um objecto malicioso tenta obter acesso à linha de comandos de um computador alvo, o qual será depois explorado para executar comandos. Normalmente, o acesso pode ser obtido após um ataque remoto e a execução de um script que utiliza esta vulnerabilidade. O script executa o intérprete de linha de comandos do computador conectado por via TCP. Como resultado, o intruso pode então gerir o sistema de forma remota. Intrusão em processo / Intrusão em todos os processos Existem muitos tipos de programas maliciosos que são mascarados como ficheiros executáveis, bibliotecas ou módulos de extensão de programas conhecidos, e que invadem processos padrão. Assim, um intruso pode causar uma perda de dados no computador do utilizador. O tráfego de rede criado pelo código malicioso não será bloqueado por firewalls, uma vez que é visto pelas firewalls como um tráfego criado por um programa que tem autorização de acesso à Internet. Os trojans (cavalos de Tróia) normalmente invadem outros processos. Contudo, essas actividades também são típicas de alguns programas inofensivos, pacotes de actualização e assistentes de instalação. Por exemplo, os programas de tradução invadem outros processos para rastrear a digitação de teclas de acesso rápido. Acesso suspeito ao registo Os programas maliciosos alteram o registo para se registarem, de forma a poderem iniciar-se automaticamente com a inicialização do sistema operativo, para alterar a página inicial no Microsoft Internet Explorer e podem executar muitas outras acções destrutivas. Contudo, lembre-se que os programas comuns também poderão aceder ao registo do sistema. Por exemplo, programas comuns podem usar a opção de criar e explorar chaves de registo ocultas para esconder sua própria informação confidencial (incluindo informações da licença) do utilizador. Os programas maliciosos criam chaves de registo ocultas que não são exibidas por programas comuns (do tipo regedit). São criadas chaves com nomes inválidos. Isto é feito para prevenir que o editor de registos mostre estes valores, o que resulta na complicação do diagnóstico da presença de software malicioso dentro do sistema. Envio de dados através de aplicações confiáveis 78

79 D E F E S A P R O A C T I V A Existem muitos tipos de programas maliciosos que são mascarados como ficheiros executáveis, bibliotecas ou módulos de extensão de programas conhecidos, e que invadem processos padrão. Assim, um intruso pode causar uma perda de dados no computador do utilizador. O tráfego de rede criado pelo código malicioso não será bloqueado por firewalls, uma vez que é visto pelas firewalls como um tráfego criado por um programa que tem autorização de acesso à Internet. Actividade suspeita no sistema Este ponto consiste em detectar um comportamento suspeito de um processo separado: uma alteração no estado do sistema operativo, por exemplo, concedendo acesso directo à memória RAM, ou obtendo privilégios de depurador. A actividade interceptada não é típica para a maioria dos programas, sendo perigosa ao mesmo tempo. Por isso, essa actividade é classificada como suspeita. Envio de pedidos DNS O servidor de DNS é concebido para responder a pedidos de DNS através do protocolo correspondente. Se nenhum registo correspondente ao pedido de DNS for encontrado na base de dados local do servidor de DNS, o pedido será retransmitido, até atingir um servidor que armazena a informação solicitada. Uma vez que a passagem de pedidos de DNS é permitida pela maioria dos sistemas de protecção sem serem verificados, o conteúdo de um pacote de DNS pode incluir fragmentos adicionais com os dados pessoais do utilizador. Um intruso, que controle um servidor de DNS que processa esses pedidos de DNS, tem a oportunidade de obter essas informações. Tentativa de acesso ao armazenamento protegido Um processo tenta obter acesso a um armazenamento protegido dentro do sistema operativo, que contém dados pessoais do utilizador e passwords. MONITORIZAÇÃO DO REGISTO Um dos objectivos da maioria dos programas maliciosos é o de editar o registo do sistema operativo do seu computador. Estes programas podem ser programas de brincadeiras inofensivos (joke programs) ou outros programas maliciosos mais perigosos que representam uma ameaça real para o seu computador. Por exemplo, os programas maliciosos conseguem copiar as suas informações para a chave de registo que faz com que as aplicações sejam automaticamente abertas com a inicialização do sistema. Assim, quando o sistema operativo é iniciado, os programas maliciosos serão, automaticamente, iniciados. As alterações dos objectos do registo são monitorizadas por um módulo dedicado da Defesa Proactiva, denominado de Monitorização do Registo. VEJA TAMBÉM Gerir a lista de regras de monitorização do registo do sistema Criar um grupo de objectos do registo do sistema a monitorizar GERIR A LISTA DE REGRAS DE MONITORIZAÇÃO DO REGISTO DO SISTEMA A Kaspersky Lab já criou uma lista de regras que controlam as operações com objectos do registo e incluiu-a no pacote de instalação da aplicação. As operações com objectos do registo desagregam-se em grupos lógicos, tais como Segurança do Sistema, Segurança da Internet, etc. Cada um desses grupos inclui objectos do registo do sistema e regras para trabalhar com os mesmos. Esta lista é actualizada juntamente com toda a aplicação. Cada grupo de regras tem uma prioridade de execução que pode aumentar ou reduzir. Quanto mais alto estiver o grupo na lista, mais elevada é a prioridade de execução atribuída ao mesmo. Se um mesmo objecto de registo estiver em diversos grupos, a primeira regra a ser aplicada ao objecto será a regra do grupo com a prioridade mais elevada. 79

80 M A N U A L D E U T I L I Z A D O R Para aumentar ou reduzir a prioridade de execução de uma regra, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Defesa Proactiva, seleccione o item Configuração. 4. Na janela que se abre, na secção Monitorização do Registo, clique no botão Configuração. 5. Na janela Configuração: Monitorização do Registo que se abre, utilize os botões Mover cima / Mover baixo. Para parar de usar um determinado grupo de regras, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Defesa Proactiva, seleccione o item Configuração. 4. Na janela que se abre, na secção Monitorização do Registo, clique no botão Configuração. 5. Na janela Configuração: Monitorização do Registo que se abre, desmarque a caixa junto ao nome do grupo. Neste caso, o grupo de regras permanecerá na lista, mas não será utilizado. Recomenda-se que não apague o grupo de regras da lista, visto que este contém uma lista dos objectos do registo do sistema mais utilizados por programas maliciosos. CRIAR UM GRUPO DE OBJECTOS DO REGISTO DO SISTEMA A MONITORIZAR Você pode criar os seus próprios grupos de ficheiros do registo do sistema monitorizados. Para criar um grupo de objectos do registo do sistema controlados: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Defesa Proactiva, seleccione o item Configuração. 4. Na janela que se abre, na secção Monitorização do Registo, clique no botão Configuração. 5. Na janela Configuração: Monitorização do Registo que se abre, clique no botão Adicionar. 6. Na janela que se abre, insira o nome do novo grupo para a monitorização dos objectos do registo do sistema no campo Nome do grupo. Crie uma lista de objectos, a partir do registo do sistema, que o grupo incluirá no separador Chaves. No separador Regras crie uma regra para os objectos do registo do sistema seleccionados. VEJA TAMBÉM Seleccionar objectos do registo para criar uma regra Criar uma regra para a monitorização de objectos do registo

81 D E F E S A P R O A C T I V A SELECCIONAR OBJECTOS DO REGISTO PARA CRIAR UMA REGRA O grupo de objectos que está a ser criado deve conter, pelo menos, um objecto de registo do sistema. Para adicionar um objecto de registo do sistema à lista, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Defesa Proactiva, seleccione o item Configuração. 4. Na janela que se abre, na secção Monitorização do Registo, clique no botão Configuração. 5. Na janela Configuração: Monitorização do Registo que se abre, clique no botão Adicionar. 6. Na janela que se abre, no separador Chaves, clique no botão Adicionar. 7. Na janela Por favor, especifique um objecto de registo que se abre, execute as seguintes acções: a. seleccione um objecto de registo do sistema ou um grupo de objectos para os quais pretende criar uma regra de monitorização; b. especifique o valor do objecto ou uma máscara para um grupo de objectos, ao qual pretende aplicar a regra, no campo Valor; c. se deseja que a regra se aplique a todas as chaves incorporadas para o objecto de registo do sistema seleccionado, assinale a caixa Incluir sub-chaves. CRIAR UMA REGRA PARA A MONITORIZAÇÃO DE OBJECTOS DO REGISTO Uma regra para a monitorização de objectos de registo do sistema consiste em determinar o seguinte: a aplicação à qual a regra será aplicada, caso essa aplicação tente aceder ao registo do sistema; a reacção do programa, em relação à tentativa de uma aplicação para executar uma operação com o registo do sistema. Para criar uma regra para os objectos de registo do sistema seleccionados, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Defesa Proactiva, seleccione o item Configuração. 4. Na janela que se abre, na secção Monitorização do Registo, clique no botão Configuração. 5. Na janela Configuração: Monitorização do Registo que se abre, clique no botão Adicionar. 6. Na janela que se abre, no separador Regras, clique no botão Nova. A regra geral será adicionada como a primeira da lista de regras. 7. Seleccione uma regra na lista e especifique as definições da regra na parte inferior do separador: Especifique a aplicação. Por defeito, uma regra é criada para qualquer aplicação. Se pretender que a regra seja aplicada a uma aplicação específica, clique com o botão esquerdo do rato na ligação Qualquer e esta mudará para Seleccionada. Depois use a ligação especificar o nome da aplicação. Abrir-se-á um menu de contexto, 81

82 M A N U A L D E U T I L I Z A D O R onde pode aceder à janela padrão de selecção de ficheiro, através do item Procurar, ou aceder à lista de aplicações actualmente em execução, através do item Aplicações, e seleccionar as que necessita. Especifique a reacção da Defesa Proactiva, em relação à tentativa da aplicação seleccionada para ler, editar ou apagar objectos de registo do sistema. Você pode atribuir quaisquer das seguintes acções como uma reacção: permitir, perguntar o que fazer e bloquear. Clique com o botão esquerdo do rato na ligação da acção até que a mesma assuma o valor que necessita. Especifique se é necessário gerar um relatório sobre a operação executada. Para o fazer, clique na ligação gerar log / não gerar log. Pode criar várias regras e ordená-las segundo a sua prioridade, utilizando os botões Mover cima e Mover baixo. Quanto mais alta estiver a regra na lista, mais elevada é a prioridade atribuída à mesma. ESTATÍSTICAS DA DEFESA PROACTIVA Todas as operações executadas pela Defesa Proactiva são gravadas num relatório especial onde pode obter informação detalhada sobre o funcionamento da componente, sendo essa informação agrupada nos seguintes separadores: Detectadas todos os objectos classificados como perigosos são apresentados neste separador. Eventos os eventos relacionados com a monitorização da actividade das aplicações são listados neste separador. Registo este separador contém todas as operações que envolvem o registo do sistema. Configuração neste separador pode encontrar as configurações que regulam o funcionamento da Defesa Proactiva. Para ver informação sobre o funcionamento da componente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Relatório a partir do menu de contexto da componente Defesa Proactiva. Você pode seleccionar o tipo de informação em cada separador do relatório, podendo organizar essa informação, por ordem ascendente e descendente, para cada coluna e procurar informação no relatório. Para o fazer, use os itens do menu de contexto, que poderá abrir clicando com o botão direito do rato sobre os títulos das colunas do relatório. 82

83 ANTI-SPY Recentemente, o malware (software malicioso) tem vindo a incluir mais e mais programas que têm como objectivo: entregar, de forma intrusiva, conteúdos publicitários em navegadores da Internet, janelas de pop-up e faixas de publicidade (banners) em diversos programas; fazer tentativas para estabelecer ligações de modem não autorizadas. Os interceptores de teclado concentram-se em roubar as suas informações; os autodialers (ligações telefónicas automáticas), programas de brincadeiras (joke programs) e adware (software com publicidade) pretendem desperdiçar o seu tempo e dinheiro. O Anti-Spy foi concebido para proteger o seu computador em relação a estes programas. O Anti-Spy inclui os seguintes módulos: Anti-Banner (ver página 83) bloqueia anúncios contidos em banners especiais na Internet ou incorporados nas interfaces de vários programas instalados no seu computador; Anti-Dialer (ver página 86) protege-o em relação a tentativas não autorizadas para estabelecer ligações através do seu modem. Para editar a configuração do Anti-Spy, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Anti-Spy, seleccione o item Configuração. 4. Na janela que se abre, faça as alterações necessárias na configuração dos módulos da componentes. NESTA SECÇÃO Anti-Banner Anti-Dialer Estatísticas do Anti-Spy ANTI-BANNER O Anti-Banner bloqueia anúncios contidos em banners (faixas de publicidade) especiais na Internet ou incorporados nas interfaces de vários programas instalados no seu computador. As faixas de publicidade são desprovidas de informação útil. Distraem-no do seu trabalho e aumentam o volume de tráfego no seu computador. O Anti-Banner bloqueia as faixas de publicidade mais comuns. O Kaspersky Anti-Virus inclui máscaras para esse propósito. Você pode desactivar o bloqueio de banners ou criar as suas próprias listas de banners permitidos e proibidos. Para integrar o módulo Anti-Banner no navegador Opera, adicione a seguinte linha no ficheiro standard_menu.ini, na secção [Image Link Popup Menu]: Item, "New banner" = Copy image address & Execute program, "<drive>\program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4\opera_banner_deny.vbs", "//nologo %C". Especifique o nome da unidade de disco do seu sistema em substituição de <drive>. 83

84 M A N U A L D E U T I L I Z A D O R VEJA TAMBÉM Criar a lista de endereços de banners permitidos Criar a lista de endereços de banners bloqueados Configurações avançadas da componente Exportar / importar as listas de banners CRIAR A LISTA DE ENDEREÇOS DE BANNERS PERMITIDOS Um utilizador pode criar a lista branca de banners enquanto utiliza a aplicação, se houver necessidade de excluir determinados banners do bloqueio. Esta lista contém máscaras para banners permitidos. Para adicionar uma nova máscara à lista branca, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Anti-Spy, seleccione o item Configuração. 4. Na janela que se abre, na secção Anti-Banner, clique no botão Configuração. 5. Na janela que se abre, no separador Lista Branca, clique no botão Adicionar. 6. Insira uma máscara de um banner permitido na janela Máscara de endereço (URL) que se abre. Para deixar de utilizar uma máscara que criou, não tem de apagá-la da lista, basta desmarcar a caixa junto à mesma para a deixar inactiva. CRIAR A LISTA DE ENDEREÇOS DE BANNERS BLOQUEADOS Você pode criar uma lista de endereços de banners proibidos, que serão bloqueados pelo Anti-Banner quando detectados. Para adicionar uma nova máscara à lista negra, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Anti-Spy, seleccione o item Configuração. 4. Na janela que se abre, na secção Anti-Banner, clique no botão Configuração. 5. Na janela que se abre, no separador Lista Negra, clique no botão Adicionar. 6. Insira uma máscara de um banner proibido na janela Máscara de endereço (URL) que se abre. Para deixar de utilizar uma máscara que criou, não tem de apagá-la da lista, basta desmarcar a caixa junto à mesma para a deixar inactiva. 84

85 A N T I - S PY CONFIGURAÇÕES AVANÇADAS DA COMPONENTE Os especialistas da Kaspersky Lab compilaram uma lista de máscaras de banners, com base num estudo especial, e incluíram essa lista no pacote de instalação do Kaspersky Anti-Virus. Os banners que correspondem às máscaras existentes na lista são bloqueados pela aplicação, a não ser que o bloqueio de banners esteja desactivado. Ao criar as listas de banners permitidos / proibidos, pode inserir os endereços IP do banner ou o seu nome simbólico (URL). Para evitar a duplicação, pode utilizar uma opção avançada que permite converter os endereços IP em nomes de domínio e vice-versa. Para desactivar a utilização da lista de banners incluída no pacote de instalação da aplicação, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Anti-Spy, seleccione o item Configuração. 4. Na janela que se abre, na secção Anti-Banner, clique no botão Configuração. 5. Na janela que se abre, no separador Adicional, assinale a caixa Não utilizar a lista de banners comuns. Para usar a opção de converter os endereços IP dos banners em nomes de domínio (ou converter nomes de domínio em endereços IP), execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Anti-Spy, seleccione o item Configuração. 4. Na janela que se abre, na secção Anti-Banner, clique no botão Configuração. 5. Na janela que se abre, no separador Adicional, assinale a caixa Resolver os endereços IP para nomes de domínio. EXPORTAR / IMPORTAR AS LISTAS DE BANNERS Você pode copiar as listas de banners permitidos / bloqueados que criou de um computador para o outro. Ao exportar a lista, pode copiar apenas o elemento seleccionado na lista ou a lista inteira. Ao importar a lista, pode decidir adicionar os novos endereços à lista existente ou substituir a lista existente pela lista que está a ser importada. Para copiar as listas criadas de banners permitidos / bloqueados, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Anti-Spy, seleccione o item Configuração. 4. Na janela que se abre, na secção Anti-Banner, clique no botão Configuração. 5. Na janela que se abre, no separador Lista Branca (ou no separador Lista Negra), utilize os botões Importar ou Exportar. 85

86 M A N U A L D E U T I L I Z A D O R ANTI-DIALER O Anti-Dialer protege-o em relação a tentativas não autorizadas para estabelecer ligações através do seu modem. Uma ligação é considerada secreta se estiver configurada para não informar o utilizador sobre a ligação ou se for uma ligação que você não inicia por sua própria iniciativa. as ligações secretas são estabelecidas com números de serviços pagos. Sempre que ocorre uma tentativa de ligação secreta, você será notificado sobre a mesma através de uma mensagem especial exibida no ecrã. Esta mensagem requer que você permita ou bloqueie a ligação. Se você não tiver iniciado esta ligação, é muito provável que se deva a um programa malicioso. Se deseja permitir a ligação oculta a um determinado número, deve incluir este número na lista de números confiáveis. Para adicionar um número à lista de números confiáveis, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. No menu de contexto da componente Anti-Spy, seleccione o item Configuração. 4. Na janela que se abre, na secção Anti-Dialer, clique no botão Configuração. 5. Na janela Configuração: Números confiáveis que se abre, clique no botão Adicionar. 6. Na janela Número de telefone que se abre, especifique um número confiável ou uma máscara. ESTATÍSTICAS DO ANTI-SPY Existe um relatório especial que apresenta uma descrição detalhada de todas as operações de protecção contra fraudes pela Internet. Os eventos são agrupados em diversos separadores, dependendo do módulo do Anti-Spy que os detectou: O separador Banners apresenta os banners detectados e bloqueados durante a actual sessão da aplicação. Todas as tentativas de programas maliciosos, para ligarem o seu computador a números de telefone pagos, são gravadas no separador Ligações telefónicas ocultas; No separador Configuração pode encontrar as configurações que regulam o funcionamento do Anti-Spy. Para ver informação sobre o funcionamento da componente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Relatório a partir do menu de contexto da componente Anti-Spy. Você pode seleccionar o tipo de informação em cada separador do relatório, podendo organizar essa informação, por ordem ascendente e descendente, para cada coluna e procurar informação no relatório. Para o fazer, use os itens do menu de contexto, que poderá abrir clicando com o botão direito do rato sobre os títulos das colunas do relatório. 86

87 PROTECÇÃO CONTRA ATAQUES DE REDE O Kaspersky Anti-Virus contém a componente especial, o Anti-Hacker, para garantir a sua segurança nas redes locais e na Internet. A componente protege o seu computador ao nível da rede e das aplicações e mascara o seu computador na Internet de maneira a prevenir ataques. Com base nos dois níveis de protecção do Anti-Hacker, existem dois tipos de regras: Regras de filtragem de pacotes. Utilizadas para criar restrições gerais na actividade de rede, independentemente das aplicações instaladas. Por exemplo: se criar uma regra de pacotes que bloqueia as ligações de entrada na Porta 21, nenhuma das aplicações que utiliza essa porta (um servidor FTP, por exemplo) poderá ser acedida a partir do exterior. Regras de aplicações. Utilizadas para criar restrições na actividade da rede para aplicações específicas. Por exemplo: se tem regras de bloqueio para ligações na Porta 80 para todas as aplicações, pode criar uma regra que permita ligações naquela porta apenas para o navegador Firefox. Existem dois tipos de regras que permitem ou bloqueiam algumas aplicações e pacotes de rede. O pacote de instalação do Kaspersky Anti-Virus inclui um conjunto de regras que regulam a actividade da rede para as aplicações mais comuns e utilizando os protocolos e portas mais comuns. O pacote de instalação do Kaspersky Anti-Virus também inclui um conjunto de regras de permissão para aplicações confiáveis cuja actividade de rede não gera suspeitas. Para tornar as definições e regras mais fáceis de utilizar, o Kaspersky Anti-Virus divide todo o espaço da rede em zonas de segurança, que correspondem largamente às sub-redes a que o seu computador pertence. Pode atribuir uma situação a cada zona (Internet, Rede local, Rede confiável), que determinará a política para aplicação de regras e monitorização da actividade da rede naquela zona. Uma funcionalidade especial do Anti-Hacker, denominada de Modo Furtivo, impede o computador de ser detectado a partir do exterior. Desta forma, os hackers perdem o objecto de ataque. Este modo não afecta o desempenho do seu computador na Internet, assumindo que não utiliza o computador como servidor. Para editar a configuração do Anti-Hacker, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, faça as alterações necessárias na configuração da componente. 87

88 M A N U A L D E U T I L I Z A D O R NESTA SECÇÃO Esquema de funcionamento da componente Alterar o nível de protecção do Anti-Hacker Regras de filtragem de pacotes e de aplicações Regras para zonas de segurança Alterar o modo Firewall Sistema de Detecção de Intrusões Monitor de Rede Tipos de ataques de rede Estatísticas do Anti-Hacker ESQUEMA DE FUNCIONAMENTO DA COMPONENTE O Anti-Hacker protege o seu computador ao nível da rede e das aplicações e mascara o seu computador na Internet de maneira a prevenir ataques. Vamos analisar em maior detalhe os princípios de funcionamento do Anti-Hacker. Você está protegido ao nível da rede ao utilizar regras globais de filtragem de pacotes onde a actividade da rede é permitida ou bloqueada, com base na análise de definições como a direcção de transferência dos pacotes, o protocolo de transferência de pacotes de dados e a porta de envio dos pacotes. As regras para pacotes de dados definem o acesso à rede, independentemente das aplicações instaladas no seu computador que utilizam a rede. Além das regras de filtragem de pacotes, o Sistema de Detecção de Intrusões (SDI) fornece segurança adicional ao nível da rede (consulte a secção "Sistema de Detecção de Intrusões" na página 99). O objectivo do subsistema é o de analisar as ligações de entrada, detectar pesquisas de portas no seu computador e filtrar pacotes de rede destinados a explorar as vulnerabilidades do software. Durante o funcionamento, o Sistema de Detecção de Intrusões bloqueia todas as ligações de entrada a partir de um computador atacante durante um certo período de tempo e o utilizador recebe uma mensagem a dizer que o seu computador sofreu um ataque de rede. O Sistema de Detecção de Intrusões baseia-se na utilização de uma base de dados especial de ataques de rede (consulte a secção "Tipos de ataques de rede" na página 100) em análise, que é regularmente ampliada pelos especialistas da Kaspersky Lab. Esta é actualizada juntamente com as bases de dados da aplicação. 88

89 P R O T E C Ç Ã O C O N T R A A T A Q U E S D E R E D E O seu computador está protegido ao nível das aplicações ao aplicar regras de aplicações para a utilização dos recursos da rede nas aplicações instaladas no seu computador. Tal como o nível da segurança da rede, o nível da segurança das aplicações baseia-se na análise dos pacotes de dados no que respeita à direcção, protocolo de transferência e as portas que eles utilizam. No entanto, ao nível das aplicações, o programa toma em consideração as características quer do pacote de dados, quer da aplicação específica que envia e recebe o pacote. A utilização das regras de aplicações ajuda-o a configurar funcionalidades de protecção mais específicas quando, por exemplo, um certo tipo de ligação é banido para algumas aplicações, mas não para outras. VEJA TAMBÉM Protecção contra ataques de rede ALTERAR O NÍVEL DE PROTECÇÃO DO ANTI-HACKER Quando utiliza a rede, o Kaspersky Anti-Virus protege o seu computador num dos seguintes níveis: Segurança Elevada nível de segurança no qual a actividade de rede é permitida conforme estipulado por uma regra de permissão. O Anti-Hacker utiliza as regras incluídas com o pacote de instalação da aplicação ou aquelas que você criou. O conjunto de regras incluídas no Kaspersky Anti-Virus inclui regras de permissão para aplicações cuja actividade da rede não é suspeita e para pacotes de dados que são absolutamente seguros para enviar e receber. No entanto, se na lista de regras existir uma regra de bloqueio para uma aplicação com prioridade mais elevada do que a regra de permissão, o Kaspersky Anti-Virus bloqueará a actividade de rede dessa aplicação. Se seleccionar este nível de protecção, será bloqueada qualquer actividade da rede que não esteja incluída nas regras de permissão do Anti-Hacker. Por essa razão, recomendamos que só utilize este nível se tiver a certeza de que todos os programas de que necessita são permitidos pelas regras e que não pretende instalar software novo. Note que o funcionamento do Microsoft Office Outlook pode ser perturbado neste nível de protecção. Se o cliente de que processa os s recebidos utiliza as suas próprias regras, a entrega de s irá falar uma vez que o cliente de não terá permissão para aceder ao servidor do Exchange, com este nível de protecção contra ataques de rede. O mesmo pode ocorrer se a caixa de correio do utilizador tiver sido transferida para um novo servidor do Exchange. Para resolver esses problemas, deve ser criada (ou alterada, caso essa regra já tenha sido previamente criada) uma regra de permissão para o Microsoft Office Outlook. Esta regra deve permitir todas as actividades no endereço IP do servidor do Exchange. Modo de Treino nível de protecção no qual são criadas as regras do Anti-Hacker. Neste nível, de cada vez que um programa tentar utilizar um recurso da rede, o Anti-Hacker verifica se existe uma regra para essa ligação. Se existir uma regra, o Anti-Hacker segue as suas instruções. Se não tiver sido criada nenhuma regra, o Anti-Hacker apresentará uma descrição da ligação de rede (que programa a iniciou, em que porta e o protocolo, etc.). Você deve decidir se deseja permitir esta ligação ou não. Utilizando um botão especial na janela da notificação pode criar uma regra para essa ligação para que, futuramente, o Anti-Hacker utilize as condições da regra para aquela ligação sem o notificar no ecrã. Segurança Baixa apenas bloqueia a actividade de rede claramente proibida. O Anti-Hacker bloqueia a actividade segundo as regras de bloqueio incluídas no pacote de instalação da aplicação ou aquelas que você criou. No entanto, se na lista de regras existir uma regra de permissão para uma aplicação com prioridade mais elevada do que a regra de bloqueio, o Kaspersky Anti-Virus permitirá a actividade da rede dessa aplicação. Permitir Toda nível de protecção no qual é permitida toda a actividade da rede no seu computador. Recomendamos que apenas seleccione este nível de protecção nalguns casos especiais, quando não foram detectados ataques de rede activos e quando você confia completamente em todas as actividades de rede. Pode aumentar ou baixar o nível de protecção da rede, seleccionando o nível que deseja ou alterando as definições do nível actualmente seleccionado. 89

90 M A N U A L D E U T I L I Z A D O R Para alterar o nível de protecção contra ataques de rede, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, seleccione o nível desejado de protecção contra ataques de rede. REGRAS DE FILTRAGEM DE PACOTES E DE APLICAÇÕES Uma Regra da Firewall é uma acção executada pela Firewall quando detecta uma tentativa de ligação com determinadas definições. Pode criar: Regras de pacotes. Regras de pacotes são utilizadas para impor restrições em pacotes e fluxos de dados independentemente das aplicações. Regras de aplicações. Regras de Aplicações são utilizadas para impor restrições à actividade de rede de uma determinada aplicação. Essas regras permitem ajustar a filtragem, por exemplo, quando um determinado tipo de fluxos de dados é proibido para algumas aplicações, mas permitido para outras aplicações. VEJA TAMBÉM Regras de aplicações Criar regras manualmente Regras de aplicações Criar regras a partir de modelos Regras de filtragem de pacotes Criar uma regra Alterar a prioridade da regra Exportar e importar as regras criadas Ajustar regras para filtragem de aplicações e de pacotes REGRAS DE APLICAÇÕES CRIAR REGRAS MANUALMENTE O pacote de instalação do Kaspersky Anti-Virus inclui um conjunto de regras para as aplicações mais utilizadas com o Microsoft Windows. Pode criar várias regras de permissão ou bloqueio para a mesma aplicação. Geralmente, estas são aplicações com actividade de rede que foi cuidadosamente analisada pela Kaspersky Lab e que foi estritamente definida como perigosa ou segura. Dependendo do nível de protecção seleccionado para a Firewall e do tipo de rede em que o computador trabalha, a lista de regras pode ser utilizada de diversas formas. Assim, por exemplo, no nível Segurança Elevada, toda a actividade de rede de aplicações, que não estejam abrangidas por regras de permissão, é bloqueada. Para criar uma regra de aplicações manualmente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, na secção Firewall, clique no botão Configuração. 90

91 P R O T E C Ç Ã O C O N T R A A T A Q U E S D E R E DE 5. Na janela que se abre, no separador Regras de Aplicações, clique no botão Adicionar. Abrir-se-á um menu de contexto, onde pode aceder à janela padrão de selecção de ficheiro, seleccionando o item Procurar, ou aceder à lista de aplicações actualmente em execução, seleccionando o item Aplicações, e seleccionar as que necessita. Abrir-se-á uma lista de regras para a aplicação seleccionada. Se já existirem regras para a mesma, estarão todas listadas na parte superior da janela. Se não existirem regras, a janela de regras estará vazia. 6. Clique no botão Adicionar na janela de regras da aplicação seleccionada. 7. A janela Nova regra, que se abre, fornece um formulário de criação de regras que poderá utilizar para ajustar uma regra. REGRAS DE APLICAÇÕES CRIAR REGRAS A PARTIR DE MODELOS O Kaspersky Anti-Virus inclui modelos de regras já preparados que poderá utilizar ao criar as suas próprias regras. A gama completa de aplicações de rede existentes pode ser dividida em alguns tipos: clientes de , navegadores de Internet, etc. Cada tipo tem um conjunto de actividades específicas, tais como o envio e recepção de s ou a transferência e visualização de páginas HTML. Cada tipo usa um determinado conjunto de protocolos de rede e portas. É por isso que ter modelos de regras ajuda a fazer as configurações iniciais de regras, rápida e facilmente, com base no tipo de aplicação. Para criar uma regra de aplicações utilizando um modelo de regra como base, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, na secção Firewall, clique no botão Configuração. 5. Na janela que se abre, no separador Regras de aplicações, assinale a caixa Agrupar as regras por aplicação, a não ser que já esteja assinalada, e clique no botão Adicionar. Abrir-se-á um menu de contexto, onde pode aceder à janela padrão de selecção de ficheiro, seleccionando o item Procurar, ou aceder à lista de aplicações actualmente em execução, seleccionando o item Aplicações, e seleccionar as que necessita. Abrirse-á uma janela com regras para a aplicação seleccionada. Se já existirem regras para a mesma, estarão todas listadas na parte superior da janela. Se não existirem regras, a janela de regras estará vazia. 6. Clique no botão Modelo na janela de regras de aplicações e seleccione um modelo de regra a partir do menu de contexto. Permitir toda é uma regra que permite qualquer actividade de rede para uma aplicação. Bloquear toda é uma regra que bloqueia qualquer actividade de rede para uma aplicação. Todas as tentativas, por parte da aplicação para a qual a regra foi criada, para iniciar uma ligação de rede, serão bloqueadas sem notificar o utilizador. Outros modelos listados no menu de contexto criam um conjunto de regras típicas para os programas correspondentes. Por exemplo, o modelo Cliente de cria um conjunto de regras que permitem as actividades de rede padrão para os clientes de , tais como o envio de s. 7. Se necessário, edite as regras que criou. Pode editar a acção, a direcção da ligação de rede, o endereço, as portas (locais e remotas), e o intervalo de tempo para a regra. Se deseja que a regra se aplique a uma aplicação aberta com determinadas definições na linha de comandos, assinale a caixa Linha de Comandos e introduza a cadeia no campo à direita. A regra (conjunto de regras) criada será adicionada ao final da lista com a prioridade mais baixa. Pode aumentar a prioridade da regra. 91

92 M A N U A L D E U T I L I Z A D O R REGRAS DE FILTRAGEM DE PACOTES CRIAR UMA REGRA O pacote de instalação do Kaspersky Anti-Virus inclui um conjunto de regras que determinam a forma de filtragem dos pacotes de dados que entram e saem do computador. Pode iniciar a transferência do pacote de dados por si próprio ou deixar que uma aplicação instalada no seu computador o faça. O pacote de instalação do Kaspersky Anti-Virus inclui regras de filtragem de pacotes aplicáveis a pacotes cuja transmissão foi cuidadosamente analisada pela Kaspersky Lab e que foi estritamente definida como perigosa ou segura. Dependendo do nível de protecção seleccionado para a Firewall e do tipo de rede em que o computador trabalha, a lista de regras pode ser utilizada de diversas formas. Assim, por exemplo, no nível Segurança Elevada, toda a actividade de rede, que não esteja abrangida por regras de permissão, é bloqueada. Tenha em atenção que as regras de zonas de segurança têm prioridade mais elevada do que as regras de bloqueio de pacotes. Assim, por exemplo, se seleccionar a situação Rede local, o intercâmbio de pacotes será permitido e também o acesso a pastas partilhadas, independentemente das regras de bloqueio de pacotes. Para criar uma nova regra de pacotes: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, na secção Firewall, clique no botão Configuração. 5. Na janela que se abre, no separador Regras de filtragem de pacotes, clique no botão Adicionar. 6. A janela Nova regra, que se abre, fornece um formulário de criação de regras que poderá utilizar para ajustar uma regra. ALTERAR A PRIORIDADE DA REGRA É definida uma determinada prioridade para cada regra criada para uma aplicação ou pacote. Quando as outras condições são iguais (por exemplo, as definições da ligação de rede), a acção aplicada à actividade de uma aplicação será a correspondente à regra que tem a prioridade mais alta. A prioridade de uma regra é determinada pela sua posição na lista de regras. A primeira regra da lista tem a prioridade de execução mais elevada. Cada regra manualmente criada é adicionada ao início da lista. As regras criadas a partir de modelos ou de notificações especiais são adicionadas ao final da lista de regras. Para alterar a prioridade de uma regra de aplicações, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, na secção Firewall, clique no botão Configuração. 5. Na janela que se abre, no separador Regras de aplicações, seleccione o nome de uma aplicação na lista e clique no botão Editar. 6. Na janela de regras criadas que se abre, utilize os botões Mover cima e Mover baixo para mover as regras dentro da lista, alterando assim a sua prioridade. Para alterar a prioridade da regra, execute as seguintes acções: 92

93 P R O T E C Ç Ã O C O N T R A A T A Q U E S D E R E DE 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, na secção Firewall, clique no botão Configuração. 5. Na janela que se abre, no separador Regras de filtragem de pacotes, seleccione uma regra. Utilize os botões Mover cima e Mover baixo para mover a regra dentro da lista, alterando assim a sua prioridade. EXPORTAR E IMPORTAR AS REGRAS CRIADAS A exportação e importação foram concebidas para transportar as regras criadas para outros computadores. Isto ajuda a configurar rapidamente o Anti-Hacker. Para copiar as regras criadas para aplicações, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, na secção Firewall, clique no botão Configuração. 5. Na janela que se abre, no separador Regras de aplicações, utilize os botões Exportar e Importar para executar as acções necessárias para copiar as regras. Para copiar as regras criadas para filtragem de pacotes, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, na secção Firewall, clique no botão Configuração. 5. Na janela que se abre, no separador Regras de filtragem de pacotes, utilize os botões Exportar e Importar para executar as acções necessárias para copiar as regras. AJUSTAR REGRAS PARA FILTRAGEM DE APLICAÇÕES E DE PACOTES O ajustamento das regras criadas e alteradas é efectuado de acordo com o seguinte procedimento: Especifique um nome para a regra. Por defeito, a aplicação utiliza um nome padrão que você pode alterar. Seleccione as definições de ligação de rede que determinam a aplicação da regra: endereço IP remoto, porta remota, endereço IP local, porta local e duração da regra. Altere outras configurações que são responsáveis por informar o utilizador de que a regra foi aplicada. Defina valores para os parâmetros da regra e seleccione as acções. A acção para cada regra criada é permitir. Para a transformar numa regra de bloqueio, clique com o botão esquerdo do rato na ligação Permitir na secção de descrição da regra. Esta alterar-se-á para Bloquear. Defina a direcção da ligação de rede (consulte a secção "Alterar a direcção da ligação" na página 94) para a regra. O valor predefinido é uma regra para ambas as ligações de rede: entrada e saída. Defina o protocolo da ligação de rede. O protocolo TCP é o protocolo predefinido para a ligação. Se está a criar uma regra de aplicações, pode seleccionar um de dois protocolos: TCP ou UDP. Se criar uma regra de pacotes, 93

94 M A N U A L D E U T I L I Z A D O R pode alterar o tipo de protocolo (consulte a secção "Alterar o protocolo de transferência de dados" na página 94). Se seleccionar ICMP, poderá precisar ainda de indicar o tipo de protocolo (consulte a secção "Alterar o seu tipo de pacote ICMP" na página 96). Especifique as definições ajustadas da ligação de rede (endereço (consulte a secção "Definir o endereço de uma ligação de rede" na página 95), porta (consulte a secção "Definir uma porta para uma ligação" na página 95), intervalo de tempo (consulte a secção "Definir o intervalo de tempo para a actividade de uma regra" na página 95)), caso estas já tenham sido seleccionadas. Defina a prioridade da regra (consulte a secção "Alterar a prioridade da regra" na página 92). Pode criar uma regra a partir da janela de alerta de detecção de actividade de rede. A janela Nova regra tem um formulário que poderá utilizar para ajustar uma regra (para aplicações (ver página 90), para filtragem de pacotes (ver página 92)). VEJA TAMBÉM Alterar o protocolo de transferência de dados Alterar a direcção da ligação Definir o endereço de uma ligação de rede Definir uma porta para uma ligação Definir o intervalo de tempo para a actividade de uma regra Determinar o tipo de soquete Alterar o tipo de pacote ICMP ALTERAR O PROTOCOLO DE TRANSFERÊNCIA DE DADOS Uma das propriedades das regras para aplicações e filtragem de pacotes é o protocolo de transferência de dados para a ligação de rede. Por defeito, quando uma regra é criada, é utilizado o protocolo TCP, quer para as aplicações, quer para os pacotes. Para alterar o protocolo de transferência de dados, execute as seguintes acções: 1. Na janela Nova regra (para aplicações (ver página 90), para pacotes (ver página 92)) na secção Descrição da regra, clique na ligação com o nome do protocolo. 2. Na janela Protocolo que se abre, seleccione o valor desejado. ALTERAR A DIRECÇÃO DA LIGAÇÃO Uma das propriedades das regras para aplicações e filtragem de pacotes é a direcção da ligação de rede. Se for importante para si definir em específico a direcção dos pacotes na regra, seleccione se são pacotes de entrada ou de saída. Se quiser criar uma regra para um fluxo de dados, seleccione o tipo de fluxo: saída, entrada ou ambos. A diferença entre direcção do fluxo e direcção do pacote é a seguinte: quando você cria uma regra para um fluxo, você define em que direcção a ligação é aberta. A direcção dos pacotes quando se transferem dados através desta ligação não é tomada em consideração. 94

95 P R O T E C Ç Ã O C O N T R A A T A Q U E S D E R E DE Por exemplo, se configurar uma regra para intercâmbio de dados com um servidor de FTP em modo passivo, então tem que permitir um fluxo de entrada. Para o intercâmbio de dados com um servidor de FTP em modo activo, é necessário dar permissão a fluxos de entrada e de saída. Para alterar a direcção do fluxo de dados, execute as seguintes acções: 1. Na janela Nova regra (para aplicações (ver página 90), para pacotes (ver página 92)) na secção Descrição da regra, clique na ligação com o nome da direcção de ligação. 2. Na janela Seleccionar direcção que se abre, seleccione o valor desejado. DEFINIR O ENDEREÇO DE UMA LIGAÇÃO DE REDE Se seleccionou um endereço IP local ou remoto como uma definição de regra para a ligação de rede, deve atribuir-lhe o valor que determinará a aplicação da regra. Para especificar o endereço de ligação de rede, execute as seguintes acções: 1. Na janela Nova regra (para aplicações (ver página 90), para pacotes (ver página 92)), na secção Propriedades, assinale a caixa Endereço IP Remoto (ou Endereço IP local). Depois clique na ligação Insira o endereço IP na secção Descrição da regra. 2. Na janela Endereço IP que se abre, seleccione o tipo de endereço IP e insira um valor para o mesmo. DEFINIR UMA PORTA PARA UMA LIGAÇÃO Ao configurar regras, pode atribuir valores para portas remotas ou locais. Porta remota é uma porta de um computador remoto para ligação. Porta local é uma porta no seu computador. As portas locais e remotas para a transferência de dados são correctamente definidas quando uma regra é criada directamente a partir de uma notificação de actividade suspeita. Esta informação é automaticamente guardada. Para especificar a porta enquanto configura regras, execute as seguintes acções: 1. Na janela Nova regra (para aplicações (ver página 90), para pacotes (ver página 92)) na secção Propriedades, assinale a caixa Porta remota (ou Porta local). Depois clique na ligação Insira a porta na secção Descrição da regra. 2. Na janela Porta que se abre, insira um valor para uma porta ou para um intervalo de portas. DEFINIR O INTERVALO DE TEMPO PARA A ACTIVIDADE DE UMA REGRA Pode atribuir a cada regra um intervalo de tempo, ao longo do dia, para a regra funcionar durante o mesmo. Por exemplo, pode bloquear o ICQ das 9:30 às 18:30. Para definir o tempo de aplicação da regra, execute as seguintes acções: 1. Na janela Nova regra (para aplicações (ver página 90), para pacotes (ver página 92)) na secção Propriedades, assinale a caixa Intervalo de tempo. Depois clique na ligação especifique o intervalo de tempo na secção Descrição da regra. 2. Na janela Intervalo de tempo que se abre, nos campos de e até, defina o intervalo de tempo para a regra. 95

96 M A N U A L D E U T I L I Z A D O R DETERMINAR O TIPO DE SOQUETE O tipo de soquete, que suporta a transferência de dados através de determinado(s) protocolo(s), pode ser definido para cada regra. Para alterar o tipo de soquete, execute as seguintes acções: 1. Na janela Nova regra (para aplicações (ver página 90)), na secção Propriedades, assinale a caixa Tipo de soquete. Depois clique na ligação com o nome do tipo de soquete instalado, na secção Descrição da regra. 2. Na janela Tipo de soquete que se abre, seleccione o valor desejado para a configuração. ALTERAR O TIPO DE PACOTE ICMP O ICMP (Protocolo de Mensagens de Controlo da Internet) foi concebido para informar o remetente dos pacotes em relação a erros ou situações complicadas que ocorreram durante a transferência de dados. Se, ao criar uma regra de filtragem de pacotes, seleccionar o ICMP como o protocolo de transferência de dados, também pode especificar o tipo de mensagem ICMP. Por exemplo, utilizando a funcionalidade Ping, que envia determinadas consultas ICMP e recebe respostas às mesmas, um hacker poderia saber se o seu computador está ligado ou não. O pacote de instalação da aplicação inclui uma regra que bloqueia consultas ICMP e respostas às mesmas, o que por sua vez impede potenciais ataques ao seu computador. Para alterar o tipo de pacote ICMP, execute as seguintes acções: 1. Na janela Nova regra (para pacotes (ver página 92)) na secção Propriedades, assinale a caixa Tipo de ICMP. Depois clique na ligação com o nome do tipo de pacote ICMP na secção Descrição da regra. 2. Na janela Tipo de pacote ICMP que se abre, seleccione o valor desejado. REGRAS PARA ZONAS DE SEGURANÇA Depois de instalar a aplicação, o Anti-Hacker analisará o ambiente de trabalho do seu computador. Com base nessa análise, o espaço de rede total é desagregado em zonas convencionais: Internet a rede mundial. Nesta zona, o Kaspersky Anti-Virus funciona como uma firewall pessoal. Ao fazê-lo, existem regras predefinidas para pacotes e aplicações que regulam toda a actividade de rede para garantir o máximo de segurança. Você não pode editar as definições de protecção quando trabalhar nesta zona, para além de poder activar o Modo Furtivo no seu computador para segurança adicional. Zonas de segurança determinadas zonas convencionais que correspondem, sobretudo, a sub-redes às quais o seu computador está adicionado (estas podem ser sub-redes locais em casa ou no trabalho). Por defeito, estas zonas são zonas com um nível de risco médio quando trabalha com elas. Pode alterar a situação destas zonas, com base no seu grau de confiança em relação a uma determinada sub-rede, e pode configurar regras para filtragem de pacotes e para aplicações. Se o Modo de Treino do Anti-Hacker estiver activado, abrir-se-á uma janela sempre que o seu computador se ligar a uma zona nova, exibindo uma breve descrição sobre a mesma. Deve atribuir uma situação à zona, e a actividade na rede será permitida com base nessa situação: Internet. Por defeito, esta é a situação atribuída à Internet, visto que quando você acede à Internet, o seu computador está sujeito a todos os tipos de ameaças possíveis. Recomenda-se que seleccione esta situação para redes que não estão protegidas por nenhuma aplicação antivírus, por nenhuma firewall, filtros, etc. Quando selecciona esta situação, a aplicação garante segurança máxima para esta zona: bloqueia qualquer actividade de rede NetBios no âmbito da sub-rede; 96

97 P R O T E C Ç Ã O C O N T R A A T A Q U E S D E R E DE bloqueia regras de aplicações e de filtragem de pacotes que permitam actividade NetBios no âmbito desta sub-rede. Mesmo se tiver criado uma pasta partilhada, a informação na mesma não estará disponível para utilizadores de sub-redes com esta situação. Para além disso, quando esta situação é seleccionada para uma determinada sub-rede, você não poderá aceder a ficheiros e impressoras noutros computadores desta sub-rede. Rede Local. A aplicação atribui esta situação à maioria das zonas de segurança detectadas na análise do ambiente de rede do computador, com excepção da Internet. Esta situação é recomendada para zonas com um factor de risco médio (por exemplo, Redes de Área Local de empresas). Se seleccionar esta situação, a aplicação dá permissão a: qualquer actividade de rede NetBios no âmbito da sub-rede; regras de aplicações e de filtragem de pacotes que permitam actividade NetBios no âmbito desta sub-rede. Seleccione esta situação se desejar conceder acesso a certas pastas ou impressoras no seu computador, mas bloquear qualquer outra actividade exterior. Rede confiável. Esta situação é recomendada apenas para zonas que considera absolutamente seguras, onde o seu computador não está sujeito a ataques ou tentativas para obter acesso aos seus dados. Se seleccionar esta situação, será permitida toda a actividade de rede. Mesmo que tenha seleccionado o nível Segurança Elevada e forem criadas regras de bloqueio, estas não serão aplicadas a computadores remotos de uma zona confiável. Note que quaisquer restrições de acesso a ficheiros só têm efeito dentro desta sub-rede. Você pode utilizar o Modo Furtivo para uma segurança acrescida quando utilizar redes classificadas como Internet. Este modo apenas permite as actividades de rede que sejam iniciadas a partir do seu computador. Na verdade, isso significa que o seu computador se torna invisível em relação ao que o rodeia. Este modo não afecta o desempenho do seu computador na Internet. Não recomendamos o uso do Modo Furtivo se o computador estiver a ser usado como servidor (por exemplo, um servidor de ou HTTP). Caso contrário, os computadores que se ligam ao servidor não conseguirão vê-lo na rede. VEJA TAMBÉM Adicionar novas zonas de segurança Alterar a situação das zonas de segurança Activar / desactivar o Modo Furtivo ADICIONAR NOVAS ZONAS DE SEGURANÇA A lista de zonas, nas quais o seu computador está registado, é apresentada no separador Zonas. A cada uma das zonas é atribuída uma situação, é fornecida uma breve descrição da rede e uma indicação sobre se o Modo Furtivo é utilizado ou não. Para adicionar uma nova zona à lista, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 97

98 M A N U A L D E U T I L I Z A D O R 4. Na janela que se abre, na secção Firewall, clique no botão Configuração. 5. Na janela que se abre, no separador Zonas, utilize o botão Actualizar. O Anti-Hacker procurará zonas potenciais para registo, e se detectar alguma, a aplicação pedir-lhe-á para seleccionar uma situação para as mesmas. Além disso, poderá adicionar manualmente novas zonas à lista (se ligar o seu computador portátil a uma nova rede, por exemplo). Para o fazer, utilize o botão Adicionar e preencha a informação necessária na janela Propriedades da zona que se abre. Para apagar uma rede da lista, clique no botão Apagar. ALTERAR A SITUAÇÃO DAS ZONAS DE SEGURANÇA Quando as novas zonas são automaticamente adicionadas, o endereço e a máscara de sub-rede são automaticamente determinados pela aplicação. Por defeito, o programa atribui a situação Rede local a cada zona adicionada. Você pode alterá-la. Para alterar a situação de uma zona de segurança, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, na secção Firewall, clique no botão Configuração. 5. Na janela que se abre, no separador Zonas, seleccione uma zona na lista e utilize a ligação apropriada na secção Descrição da regra, que surge por baixo da lista. Você pode executar acções similares, assim como editar endereços e máscaras de sub-rede na janela Propriedades da zona, janela essa que poderá abrir com o botão Editar. ACTIVAR / DESACTIVAR O MODO FURTIVO Também pode utilizar o Modo Furtivo quando usar zonas classificadas como Internet. Para activar o Modo Furtivo, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, na secção Firewall, clique no botão Configuração. 5. Na janela que se abre, no separador Zonas, seleccione uma zona na lista e utilize a ligação apropriada na secção Descrição da regra, que surge por baixo da lista. ALTERAR O MODO FIREWALL O modo Firewall controla a compatibilidade do Anti-Hacker com as aplicações que estabelecem ligações de rede múltiplas, assim como com os jogos em rede. Compatibilidade máxima a Firewall assegura que o Anti-Hacker funcionará de forma óptima com as aplicações que estabelecem ligações de rede múltiplas (clientes de rede de partilha de ficheiros). Este modo pode resultar num tempo de reacção lento nas aplicações de rede, uma vez que as regras de permissão têm prioridade mais elevada do que o modo furtivo (o modo furtivo apenas permite as actividades de rede iniciadas a 98

99 P R O T E C Ç Ã O C O N T R A A T A Q U E S D E R E DE partir do seu computador). Se se deparar com tais problemas, recomenda-se que utilize o modo Velocidade máxima. Velocidade máxima a Firewall assegura o melhor tempo de resposta possível das aplicações de rede. Contudo, neste modo, o utilizador pode deparar-se com problemas de ligação nalgumas aplicações de rede, uma vez que no Modo Furtivo todas as ligações de entrada e de saída são bloqueadas, independentemente das regras criadas. Para resolver este problema, desactive o Modo Furtivo. As alterações ao modo Firewall só terão efeito depois de o Anti-Hacker ter sido reiniciado. Para alterar o modo de funcionamento predefinido da Firewall, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, na secção Firewall, clique no botão Configuração. 5. Na janela que se abre, no separador Adicional, na secção Modo Firewall, seleccione o modo desejado. SISTEMA DE DETECÇÃO DE INTRUSÕES Todos os ataques da rede actualmente conhecidos, que poderiam pôr em perigo um computador, estão listados nas bases de dados da aplicação. O Sistema de Detecção de Intrusões do Anti-Hacker funciona com uma lista desses ataques. A lista de ataques que o módulo consegue detectar é actualizada no processo de actualização da base de dados (consulte a secção "Actualizar a aplicação" na página 135). Por defeito, o Kaspersky Anti-Virus não actualiza as bases de dados de ataques. O Sistema de Detecção de Intrusões detecta as actividades de rede típicas dos ataques de rede e se detectar uma tentativa de ataque ao seu computador, bloqueia, durante uma hora, toda a actividade de rede desse computador que envolva o seu computador. Aparecerá um aviso no ecrã que indica que ocorreu uma tentativa de ataque de rede, com informação específica sobre o computador atacante. Pode pausar ou desactivar o Sistema de Detecção de Intrusões. Para desactivar o Sistema de Detecção de Intrusões, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, desmarque a caixa Activar Sistema de Detecção de Intrusões. Para parar o módulo sem abrir a janela de configuração da aplicação, seleccione o item Parar a partir do menu de contexto da componente. Para bloquear o computador atacante durante algum tempo, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Hacker. 4. Na janela que se abre, na secção Sistema de Detecção de Intrusões, assinale a caixa Bloquear o computador atacante durante... min. e insira o período de tempo (em minutos) no campo junto a essa caixa. 99

100 M A N U A L D E U T I L I Z A D O R MONITOR DE REDE Pode ver informação detalhada sobre todas as ligações estabelecidas no seu computador, portas abertas e o volume de tráfego de entrada e de saída. Para o fazer, utilize o comando Monitor de Rede a partir do menu de contexto. A janela que se abre irá fornecer a informação agrupada nos seguintes separadores: Ligações estabelecidas o separador apresenta todas as ligações de rede actualmente activas no seu computador. Isto inclui, quer as ligações inicializadas pelo seu computador, quer ligações de entrada. Portas abertas o separador lista todas as portas abertas no seu computador. Tráfego o separador apresenta o volume de informação recebido e enviado entre o seu computador e outros computadores na rede em que você está actualmente a trabalhar. TIPOS DE ATAQUES DE REDE Hoje em dia existem inúmeros ataques de rede que exploram as vulnerabilidades dos sistemas operativos e outro software, quer sejam de sistema ou de aplicações, instalados no seu computador. Os malfeitores estão constantemente a desenvolver os métodos de ataque, aprendendo como roubar informação confidencial, fazendo com que o seu sistema não funcione ou assumindo o controlo total do seu computador para o utilizar como parte de uma rede zombie para executar novos ataques. Para assegurar a segurança do seu computador, você precisa de conhecer que tipos de ataques de rede pode encontrar. Os ataques de rede conhecidos podem dividir-se em três grandes grupos. Pesquisa de portas este tipo de ameaça não é um ataque por si só, mas habitualmente precede um ataque, já que se trata de uma das formas mais comuns de obter informação sobre um computador remoto. As portas UDP/TCP, utilizadas pelas ferramentas de rede no computador alvo de um intruso, são analisadas para descobrir em que estado estão (fechadas ou abertas). As pesquisas de portas conseguem indicar ao Hacker que tipos de ataques funcionarão naquele sistema e quais os ataques que não funcionarão. Além disso, a informação obtida pela análise (um modelo do sistema) ajudará o hacker a saber qual o sistema operativo utilizado no computador remoto. Isto, por sua vez, restringirá o número de ataques potenciais, e, correspondentemente, o tempo gasto com eles. Também ajuda um hacker a tentar utilizar as vulnerabilidades particulares desse sistema operativo. Ataques DoS ou Ataques de Recusa de Serviço são ataques que levam ao funcionamento instável de um sistema ou à sua falha. As consequências destes ataques podem danificar ou corromper os recursos de informação que eles almejam e a impossibilitar o uso desses recursos. Existem dois tipos básicos de ataques DoS: enviar ao computador-alvo pacotes especialmente criados que o computador não espera e que causam o reinício ou a paragem do sistema; enviar ao computador-alvo muitos pacotes, de forma muito rápida, antes de o computador os conseguir processar, o que leva a que os recursos do sistema se esgotem. Os seguintes ataques são exemplos comuns deste grupo: Ataque Ping of death consiste no envio de um pacote ICMP com um tamanho superior ao máximo de 64 KB. Este ataque pode bloquear alguns sistemas operativos. Ataque Land consiste no envio de um pedido para uma porta aberta no computador-alvo para estabelecer uma ligação com ele próprio. Isto coloca o computador num ciclo, o que intensifica a carga no processador e pode levar ao bloqueio de alguns sistemas operativos. Ataque ICMP Flood consiste no envio de uma larga quantidade de pacotes ICMP para o seu computador. O computador tenta responder a cada pacote recebido, tornando o processador lento. 100

101 P R O T E C Ç Ã O C O N T R A A T A Q U E S D E R E DE Ataque SYN Flood consiste no envio de uma grande quantidade de consultas para um computador remoto para estabelecer uma ligação falsa. O sistema reserva certos recursos para cada uma destas ligações, o que esgota completamente os recursos do sistema, e o computador deixa de reagir a outras tentativas de ligação. Ataques de Intrusão, que pretendem dominar o seu computador. Este é o tipo de ataque mais perigoso porque, se for bem sucedido, o hacker terá controlo total sobre o seu sistema. Os hackers utilizam este ataque para obter informação confidencial a partir de um computador remoto (por exemplo, números de cartões de crédito ou passwords) ou para controlar o sistema para utilizar os seus recursos mais tarde para fins maliciosos (tais como, utilizar o sistema invadido em redes zombie ou como plataforma para novos ataques). Este grupo é o maior tendo em conta o número de ataques incluído. Podem ser divididos em três grupos com base no sistema operativo: ataques Microsoft Windows, ataques Unix e o grupo comum para serviços de rede disponível em ambos os sistemas operativos. Os seguintes tipos de ataques são os mais comuns entre os ataques que utilizam os recursos de rede dos sistemas operativos: Ataques de inundação da memória intermédia é um tipo de vulnerabilidade no software causado por uma falta (ou deficiência) de controlo no trabalho com quantidades enormes de dados. Esta é uma das vulnerabilidades mais antigas e a mais fácil para os hackers explorarem. Ataques da cadeia de formato é um tipo de vulnerabilidade no software que resulta do controlo insuficiente dos valores de entrada para as funções I/O, tais como printf(), fprintf(), scanf(), e outras funções da biblioteca C standard. Se um programa possui esta vulnerabilidade, um hacker consegue enviar consultas criadas com uma técnica especial e obter o controlo completo do sistema. Sistema de Detecção de Intrusões (ver página 99) analisa automaticamente e bloqueia tentativas de exploração destas vulnerabilidades nos serviços de rede mais comuns (FTP, POP3, IMAP), se estes estiverem em execução no computador do utilizador. Os ataques ao Microsoft Windows têm por base o aproveitamento das vulnerabilidades no software instalado no computador (por exemplo, programas como o Microsoft SQL Server, Microsoft Internet Explorer, Messenger e componentes do sistema que podem ser acedidos através da rede DCom, SMB, Wins, LSASS, IIS5). Por exemplo, o Anti-Hacker protege o seu computador de ataques que utilizam as seguintes vulnerabilidades de software conhecidas (esta lista de vulnerabilidades é citada com o sistema de numeração da Microsoft Knowledge Base): (MS03-026) DCOM RPC Vulnerability(Lovesan worm) (MS03-043) Microsoft Messenger Service Buffer Overrun (MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow (MS04-007) Microsoft Windows ASN.1 Vulnerability (MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow (MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow (MS05-011) Microsoft Windows SMB Client Transaction Response Handling (MS05-017) Microsoft Windows Message Queuing Buffer Overflow Vulnerability (MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow (MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote Heap Overflow (MS05-051) Microsoft Windows Distributed Transaction Coordinator Memory Modification 101

102 M A N U A L D E U T I L I Z A D O R Além disso, existem casos isolados de ataques de intrusão que utilizam scripts maliciosos, incluindo scripts processados pelo Microsoft Internet Explorer e worms do tipo Helkern. Estes ataques baseiam-se no envio de um tipo especial de pacotes UDP para um computador remoto que poderá executar o código malicioso. Lembre-se que, enquanto estiver ligado à rede, o seu computador está, constantemente, em risco de ser atacado por um hacker. De forma a assegurar a segurança do seu computador, certifique-se que activou a componente Anti-Hacker quando utilizar a Internet e actualize regularmente as bases de dados de ataques de rede (consulte a secção "Seleccionar objectos a actualizar" na página 141). ESTATÍSTICAS DO ANTI-HACKER Todas as operações do Anti-Hacker são registadas num relatório. As informações sobre o funcionamento da componente são agrupadas nos separadores: Ataques de rede este separador apresenta a lista de todas as tentativas de ataques de rede ocorridas durante a actual sessão do Kaspersky Anti-Virus. Anfitriões banidos este separador apresenta a lista de todos os anfitriões que foram bloqueados por uma variedade de razões. Por exemplo, eles tentaram atacar o seu computador ou foram bloqueados por uma regra. Actividade das Aplicações este separador actividade das aplicações no seu computador. Filtragem de pacotes este separador lista todos os pacotes de dados filtrados de acordo com uma regra da Firewall. Configuração neste separador pode encontrar as configurações que regulam o funcionamento do Anti-Hacker. Para ver informação sobre o funcionamento da componente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Relatório a partir do menu de contexto da componente Anti-Hacker. 102

103 ANTI-SPAM O Kaspersky Anti-Virus inclui uma componente Anti-Spam, que permite a detecção de s indesejados (spam) e o seu processamento de acordo com as regras do seu cliente de , poupando-lhe tempo enquanto trabalha com o correio electrónico. O Anti-Spam utiliza um algoritmo de auto-aprendizagem (consulte a secção "Algoritmo de funcionamento da componente" na página 104), que permite que, ao longo do tempo, a componente distinga melhor o spam e os s úteis. A origem dos dados para o algoritmo são os conteúdos da mensagem. Para diferenciar de forma eficiente o spam e os s úteis, o Anti-Spam deve ser treinado (consulte a secção "Treinar o Anti-Spam" na página 106). O Anti-Spam está integrado nos seguintes clientes de como um plug-in ou extensão: Microsoft Office Outlook. Microsoft Outlook Express (Programa de do Windows). The Bat! Ao criar uma lista branca ou negra de endereços, você dá a conhecer ao Anti-Spam os endereços cujos s devem ser considerados como s úteis e os endereços cujos s devem ser considerados como spam. Para além disso, o Anti-Spam consegue analisar os s quanto à presença de expressões das listas de expressões permitidas e bloqueadas. O Anti-Spam permite-lhe visualizar s no servidor e apagar s indesejados sem os transferir para o seu computador. Para editar a configuração do Anti-Spam, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, faça as alterações necessárias na configuração da componente. 103

104 M A N U A L D E U T I L I Z A D O R NESTA SECÇÃO Algoritmo de funcionamento da componente Treinar o Anti-Spam Alterar o nível de sensibilidade Filtrar s no servidor. Distribuidor de Excluir os s do Microsoft Exchange Server da verificação Seleccionar o método de verificação Seleccionar a tecnologia de filtragem de spam Definir os factores de spam e provável spam Utilizar características adicionais de filtragem de spam Criar a lista de remetentes permitidos Criar a lista de expressões permitidas Importar a lista de remetentes permitidos Criar a lista de remetentes bloqueados Criar a lista de expressões bloqueadas Acções a executar com spam Restaurar as predefinições do Anti-Spam Estatísticas do Anti-Spam ALGORITMO DE FUNCIONAMENTO DA COMPONENTE O funcionamento do Anti-Spam consiste em duas etapas: Primeiro, o Anti-Spam aplica critérios de filtragem rigorosa ao . Esses critérios permitem determinar rapidamente se o é spam ou não. O Anti-Spam atribui ao o estado spam ou não-spam, a verificação será parada e a mensagem será transferida para o cliente de para processamento (ver Passos 1 a 5 abaixo). Durante os passos seguintes do algoritmo (ver Passos 6 a 10 abaixo), o Anti-Spam analisa os s que passaram os critérios precisos de selecção dos passos anteriores. Não é possível considerar, com toda a certeza, que esses s são spam. Por isso, o Anti-Spam tem de calcular a probabilidade destes s serem spam. De seguida, é apresentada uma descrição mais detalhada do algoritmo de funcionamento do Anti-Spam: 1. O endereço do remetente é analisado em relação às correspondências com os endereços das listas negra e branca: se o endereço do remetente estiver na lista de remetentes permitidos, será atribuído o estado não-spam à mensagem; 104

105 A N T I - S P A M se o endereço do remetente estiver na lista de remetentes bloqueados, será atribuído o estado spam à mensagem. 2. Se uma mensagem tiver sido enviada através do Microsoft Exchange Server e a verificação dessas mensagens estiver desactivada, será atribuído o estado não-spam à mensagem. 3. A mensagem é analisada quanto à presença de linhas da lista de expressões permitidas. Se pelo menos uma linha desta lista for detectada, será atribuído o estado não-spam à mensagem. 4. A mensagem é analisada quanto à presença de linhas da lista de expressões bloqueadas. A detecção de palavras desta lista na mensagem aumenta a probabilidade da mensagem ser spam. Quando a probabilidade calculada excede 100%, será atribuído o estado de spam a essa mensagem. 5. Se o texto da mensagem contiver um endereço incluído na base de dados de endereços de Internet suspeitos e de phishing, o recebe o estado spam. 6. A aplicação analisa o através da tecnologia PDB. Ao fazê-lo, o Anti-Spam compara os cabeçalhos dos e- mails com amostras de cabeçalhos de s spam. Cada correspondência encontrada aumenta a probabilidade da mensagem ser, de facto, spam. 7. A aplicação analisa o através da tecnologia GSG. Ao fazê-lo, o Anti-Spam analisa as imagens anexadas ao . Se a análise revelar sinais típicos de spam nos objectos anexados ao , a probabilidade do e- mail ser spam aumenta. 8. O Anti-Spam analisa o através da tecnologia Recent Terms. Ao fazê-lo, o Anti-Spam procura expressões características de spam no texto. Estas expressões estão contidas nas bases de dados actualizáveis do Anti- Spam. Depois de a análise estar concluída, o Anti-Spam calcula quanto aumentou a probabilidade do ser spam. 9. analisa os s quanto à presença de sinais adicionais (consulte a secção "Utilizar características adicionais de filtragem de spam" na página 112), típicos de spam. Cada característica detectada aumenta a probabilidade da mensagem verificada ser, de facto, spam. 10. Se o Anti-Spam tiver sido treinado, o será verificado através da tecnologia ibayes. O algoritmo de ibayes de auto-aprendizagem calcula a probabilidade do ser spam, com base na frequência da ocorrência de expressões características de spam no texto. O resultado da análise da mensagem é a probabilidade do ser spam. Os criadores de Spam estão, constantemente, a melhorar a camuflagem de spam, por isso a probabilidade calculada muitas vezes não chega a 100%. Para assegurar a filtragem eficiente do fluxo de s, o Anti-Spam utiliza dois parâmetros: Classificação de spam o valor de probabilidade que, quando excedido, fará com que o seja considerado spam. Se a probabilidade for inferior a este valor limite, é atribuído o estado provável spam ao . Classificação de provável spam o valor de probabilidade que, quando excedido, fará com que o seja considerado provável spam Se a probabilidade for inferior a este valor, o Anti-Spam irá considerar o como não-spam. Dependendo das classificações de spam e provável spam especificadas, serão atribuídos os estados spam ou provável spam aos s. As mensagens também serão assinaladas com as marcas [!! SPAM] ou [!! Provável Spam] no campo Assunto. Depois estas serão processadas de acordo com as regras (consulte a secção "Acções para spam" na página 116) que criou para o seu cliente de . VEJA TAMBÉM Anti-Spam

106 M A N U A L D E U T I L I Z A D O R TREINAR O ANTI-SPAM Uma das ferramentas mais poderosas para a detecção de spam é o algoritmo de ibayes de auto-aprendizagem. Este algoritmo toma uma decisão sobre o estado da mensagem com base nas expressões que a mensagem inclui. Antes de começar, devem ser fornecidas amostras de sequências de texto de s úteis e de spam para o algoritmo de ibayes, para o treinar. Há diversas abordagens para treinar o Anti-Spam: Treinar com o Assistente de Treino (consulte a secção "Treinar através do Assistente de Treino" na página 106) (treino de pacotes) é preferível, começando desde logo com a utilização do Anti-Spam. Treinar o Anti-Spam com s de saída (consulte a secção "Treinar com s de saída" na página 107). treinar, directamente, enquanto trabalha com s (consulte a secção "Treinar através do cliente de " na página 107) utilizando os botões especiais na barra de ferramentas ou os itens de menu do cliente de . treinar ao trabalhar com os relatórios do Anti-Spam (consulte a secção "Treinar através dos relatórios" na página 108). VEJA TAMBÉM Treinar através do Assistente de Treino Treinar com s de saída Treinar através do cliente de Treinar através dos relatórios TREINAR ATRAVÉS DO ASSISTENTE DE TREINO No Assistente de Treino pode treinar o Anti-Spam (treino de pacotes), indicando quais as pastas de correio que contêm spam e não-spam. A correcta identificação de spam requer o treino com, pelo menos, 50 s úteis e 50 amostras de s indesejados. Se não o fizer, o algoritmo de ibayes não funcionará. Para poupar tempo, o Assistente de Treino treina somente 50 s em cada pasta seleccionada. Este assistente consiste numa série de caixas (passos), entre as quais pode navegar utilizando os botões Anterior e Anterior; para fechar o assistente depois de este concluir o seu trabalho, utilize o botão Concluir. Para parar o assistente em qualquer altura, utilize o botão Cancelar. Para iniciar o Assistente de Treino, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Treino, clique no botão Assistente de Treino. Ao executar o treino com base em s bons, os endereços dos remetentes dos s serão adicionados à lista de remetentes permitidos. 106

107 A N T I - S P A M Para desactivar a adição do endereço do remetente à lista branca, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, clique no botão Personalizar na secção Sensibilidade. 5. Na janela que se abre, no separador Lista Branca, na secção Remetentes permitidos, desmarque a caixa Adicionar os endereços de remetentes permitidos no momento da aprendizagem do Anti-Spam no cliente de correio electrónico. TREINAR COM S DE SAÍDA Você pode treinar o Anti-Spam através de uma amostra de 50 s de saída. Os endereços dos destinatários serão automaticamente adicionados à lista branca. Para treinar o Anti-Spam com s de saída: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Sensibilidade, clique no botão Personalizar. 5. Na janela que se abre, no separador Geral, na secção s de saída, assinale a caixa Treino através de mensagens de de saída. Para desactivar a adição do endereço do remetente à lista branca, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, clique no botão Personalizar na secção Sensibilidade. 5. Na janela que se abre, no separador Lista Branca, na secção Remetentes permitidos, desmarque a caixa Adicionar os endereços de remetentes permitidos no momento da aprendizagem do Anti-Spam no cliente de correio electrónico. TREINAR ATRAVÉS DO CLIENTE DE O treino do Anti-Spam, enquanto trabalha directamente com s, envolve a utilização dos botões especiais na barra de ferramentas do seu cliente de . Para treinar o Anti-Spam através do cliente de , execute as seguintes acções: 1. Inicie o cliente de Seleccione um que deseja utilizar no treino do Anti-Spam. 3. Execute uma das seguintes acções, dependendo do cliente de que está a utilizar: 107

108 M A N U A L D E U T I L I Z A D O R clique no botão Spam ou Não-Spam na barra de ferramentas do Microsoft Office Outlook; clique no botão Spam ou Não-Spam na barra de ferramentas do Microsoft Outlook Express (Programa de do Windows); utilize os itens especiais Marcar como Spam e Marcar como Não-Spam no menu Especial do cliente de The Bat!. O Anti-Spam irá executar o treino através da mensagem de seleccionada. Se você seleccionar vários s, o treino irá decorrer em todos os s seleccionados. Se assinalar uma mensagem como não-spam, o endereço do respectivo remetente será adicionado à lista de remetentes permitidos. Para desactivar a adição do endereço do remetente à lista branca, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Sensibilidade, clique no botão Personalizar. 5. Na janela que se abre, no separador Lista Branca, na secção Remetentes permitidos, desmarque a caixa Adicionar os endereços de remetentes permitidos no momento da aprendizagem do Anti-Spam no cliente de correio electrónico. Se precisar de seleccionar vários s ao mesmo tempo ou se estiver certo de que uma determinada pasta apenas contém s de um único grupo (spam ou não-spam), pode adoptar uma abordagem multi-facetada para o treino, utilizando o Assistente de Treino. TREINAR ATRAVÉS DOS RELATÓRIOS Você tem a opção de treinar o Anti-Spam a partir dos seus relatórios. Os relatórios da componente podem ajudá-lo a avaliar a exactidão da configuração da componente e, se necessário, fazer determinadas correcções no Anti-Spam. Para marcar um determinado como spam ou não-spam, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Relatório a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, no separador Eventos, seleccione o que deseja utilizar como base para treino adicional. 5. Seleccione uma das seguintes acções a partir do menu de contexto para o Marcar como Spam. Marcar como Não-Spam. Adicionar à Lista Branca. Adicionar à Lista Negra. 108

109 A N T I - S P A M ALTERAR O NÍVEL DE SENSIBILIDADE O Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 protege-o de spam através de um dos seguintes níveis: Bloquear todos o nível de sensibilidade mais rigoroso, no qual qualquer é considerado spam, com excepção dos s que contenham expressões da lista branca de expressões e cujos remetentes estejam incluídos na lista branca de endereços. Todas as outras funcionalidades estão desactivadas. Elevado um nível elevado que, quando activado, aumenta a probabilidade de marcar como spam alguns e- mails que não são realmente spam. Neste nível, o é analisado utilizando as listas negra e branca de endereços e expressões, assim como as tecnologias PDB, GSG e o algoritmo de ibayes. Este nível deve ser aplicado nos casos em que há uma probabilidade elevada do endereço do destinatário ser desconhecido dos remetentes de spam. Por exemplo, quando o destinatário não recebe s em massa e não tem o seu endereço de em servidores de gratuitos/não-empresariais. Recomendado as definições mais universais para a classificação de s. Neste nível, é possível que algum spam não seja detectado. Isto demonstra que o Anti-Spam não está bem treinado. Recomendamos que efectue um treino adicional do módulo, através do Assistente de Treino ou dos botões Spam / Não Spam (itens de menu no The Bat!), utilizando os s de spam que não foram detectados. Baixo o nível de definições mais leal. Poderá ser recomendado aos utilizadores cuja correspondência a receber, por alguma razão, contém um número significativo de palavras reconhecidas pelo Anti-Spam como spam, mas que na verdade não o são. Isto pode ser por causa da actividade profissional do destinatário, que o força a usar termos profissionais, na sua correspondência com colegas, que são difundidos pelo spam. Neste nível, todas as tecnologias de detecção de spam são utilizadas na análise dos s. Permitir todos o nível de sensibilidade mais baixo, no qual apenas os s que contenham expressões da lista negra de expressões e cujos remetentes estejam incluídos na lista negra de endereços são considerados como spam. Todas as outras funcionalidades estão desactivadas. Por defeito, a protecção contra spam está definida no nível de sensibilidade Recomendado. Pode elevar ou reduzir o nível ou alterar as definições do nível actualmente seleccionado. Para alterar o nível de sensibilidade seleccionado para a componente Anti-Spam, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, mova a barra indicadora ao longo da escala do nível de sensibilidade. Ao ajustar o nível de sensibilidade, você define a correlação entre os factores de spam, provável spam e não-spam. FILTRAR S NO SERVIDOR. DISTRIBUIDOR DE E- MAIL O Distribuidor de é criado para ver a lista de s no servidor, sem que o utilizador os tenha que transferir para o seu computador. Esta oportunidade permite-lhe rejeitar algumas mensagens, não só poupando tempo e tráfego quando trabalha com s, mas também reduzindo o risco de transferir spam e vírus para o seu computador. O Distribuidor de é utilizado para gerir as mensagens armazenadas no servidor. A janela do Distribuidor de E- mail abre-se sempre antes da recolha dos s, desde que o distribuidor esteja activado. O Distribuidor de apenas se abre quando os s são recebidos através do protocolo POP3. O Distribuidor de 109

110 M A N U A L D E U T I L I Z A D O R não se abrirá se o servidor de POP3 não suportar a visualização dos cabeçalhos dos s ou se todos os e- mails no servidor forem enviados por endereços incluídos na lista branca. A lista de s armazenados no servidor é apresentada na parte central da janela do Distribuidor. Seleccione a mensagem na lista para obter uma análise detalhada do seu cabeçalho. Pode ser útil visualizar os cabeçalhos, por exemplo na situação abaixo descrita. Os remetentes de spam instalaram um programa malicioso no computador de um seu colega de trabalho, que envia spam com o nome nele, usando a lista de contactos do cliente de dele. A probabilidade do seu endereço estar na lista de contactos do seu colega de trabalho é extremamente elevada. Isso fará certamente com que sejam enviados muitos s spam para a sua caixa de correio. Nessa situação, é impossível determinar, apenas com base no endereço do remetente, se o foi enviado pelo seu colega de trabalho ou por um remetente de spam. Utilize os cabeçalhos do ! Verifique-os cuidadosamente para saber quem enviou o , quando e qual o seu tamanho. Siga o trajecto do desde o remetente até ao seu servidor de correio. Toda esta informação deve estar contida dos cabeçalhos do . Tome uma decisão sobre se é realmente necessário fazer a transferência desse a partir do servidor ou se o melhor é apagá-lo. Para utilizar o Distribuidor de , execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Sensibilidade, clique no botão Personalizar. 5. Na janela que se abre, no separador Geral, assinale a caixa Abrir Distribuidor de quando receber através do protocolo POP3. Para apagar s do servidor utilizando o Distribuidor de , execute as seguintes acções: 1. Assinale as caixas junto à mensagem na coluna Apagar da janela do Distribuidor. 2. Clique no botão Apagar seleccionada na parte superior da janela. Os s serão apagados do servidor. Irá receber uma notificação assinalada como [!! SPAM] e processada de acordo com as regras definidas para o seu cliente de . EXCLUIR OS S DO MICROSOFT EXCHANGE SERVER DA VERIFICAÇÃO Pode excluir da verificação anti-spam os s que têm origem dentro da rede interna (por exemplo, da empresa). Note que os s serão considerados como correio interno se o Microsoft Office Outlook estiver a ser usado em todos computadores da rede e se as caixas de correio dos utilizadores estiverem localizadas no mesmo servidor de troca ou em diversos servidores ligados através de conectores X400. Por defeito, o Anti-Spam não verifica as mensagens do Microsoft Exchange Server. Se desejar que o Anti-Spam analise as mensagens, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Sensibilidade, clique no botão Personalizar. 5. Na janela que se abre, no separador Geral, desmarque a caixa Não verificar mensagens nativas do Microsoft Exchange Server. 110

111 A N T I - S P A M SELECCIONAR O MÉTODO DE VERIFICAÇÃO Os métodos de verificação significam verificar os links dentro dos s para identificar se estão incluídos na lista de endereços de Internet suspeitos e / ou na lista de endereços de phishing. A verificação de links para ver se estão incluídos na lista de endereços de phishing permite impedir ataques de phishing, que parecem mensagens de de instituições financeiras que fingem ser de boa-fé e que contêm links para os seus sites. O texto do convence o leitor a clicar no link e a inserir informações confidenciais na janela que se abre em seguida, por exemplo, um número de cartão de crédito ou um nome de utilizador e password para um site de banca online onde se podem executar operações financeiras. Um ataque de phishing pode ser disfarçado, por exemplo, como um do seu banco com um link para o site oficial do mesmo. Ao clicar nesse link, você é direccionado para uma cópia exacta do site do banco, onde até pode ver o endereço verdadeiro do banco no navegador, apesar de, na verdade, estar num site falsificado. A partir deste momento, todas as suas acções no site são registadas e podem ser utilizadas para roubar o seu dinheiro. Para verificar links em mensagens através da base de endereços suspeitos, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Sensibilidade, clique no botão Personalizar. 5. Na janela que se abre, no separador Geral, assinale a caixa Verificar se URLs estão listados na base de endereços de Internet suspeitos. Para verificar links em mensagens através da base de endereços de phishing, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Sensibilidade, clique no botão Personalizar. 5. Na janela que se abre, no separador Geral, assinale a caixa Verificar se URLs estão listados na base de endereços de phishing. SELECCIONAR A TECNOLOGIA DE FILTRAGEM DE SPAM Os s são analisados quanto à presença de spam, utilizando tecnologias de filtragem avançadas. Por defeito, o programa utiliza todas as tecnologias de filtragem, verificando os s da forma mais completa possível, para ver se existe spam. Para desactivar alguma das tecnologias de filtragem: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Sensibilidade, clique no botão Personalizar. 111

112 M A N U A L D E U T I L I Z A D O R 5. Na janela que se abre, no separador Algoritmos, na secção Algoritmos de identificação, desmarque as caixas para as tecnologias de filtragem que não deseja utilizar para a análise de spam em s. DEFINIR OS FACTORES DE SPAM E PROVÁVEL SPAM Os especialistas da Kaspersky Lab deram o seu melhor para configurar adequadamente o Anti-Spam para detectar spam e provável spam. As operações de detecção de spam, baseadas em tecnologias modernas de filtragem, ajudam o utilizador a treinar o Anti-Spam para reconhecer, com grande exactidão, spam, provável spam e não-spam através de um determinado número de s da sua caixa de correio. O Anti-Spam é treinado enquanto trabalha com o Assistente de Treino e a partir dos clientes de . Ao fazê-lo, a cada elemento individual dos s úteis ou de spam é atribuído um factor. Quando um entra na sua caixa de correio, o Anti-Spam analisa-o com o algoritmo de ibayes, procurando elementos de spam e não-spam. Os factores para cada elemento são totalizados e são calculadas a classificação de spam e a classificação de provável spam. O valor do factor de provável spam define um limite acima do qual o será classificado como provável spam. Se estiver a utilizar o nível de sensibilidade Recomendado para o Anti-Spam, qualquer com um valor do factor entre 50% a 59% será considerado como provável spam. Os bons referem-se a s que, depois de analisados, têm um factor de spam inferior a 50%. O valor do factor de spam define um limite acima do qual o será classificado como spam. Qualquer com um valor da classificação superior ao valor especificado será considerado como spam. Por defeito, a classificação de spam é de 59% para o nível Recomendado. Isto significa que qualquer com uma classificação superior a 59% será marcado como spam. Para editar a configuração do Anti-Spam, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Sensibilidade, clique no botão Personalizar. 5. Na janela que se abre, no separador Algoritmos, ajuste os factores de spam e provável spam nas secções adequadas. UTILIZAR CARACTERÍSTICAS ADICIONAIS DE FILTRAGEM DE SPAM Para além das principais características utilizadas para filtrar spam (criar as listas branca e negra, análise com tecnologias de filtragem), você pode definir características adicionais. Com base nestas características, será atribuído o estado spam a um , com um determinado grau de probabilidade. O spam pode incluir s vazios (sem assunto ou corpo de texto), s que contêm ligações para imagens ou com imagens embutidas, com letras muito pequenas. O spam também pode incluir s com caracteres invisíveis (o texto é da mesma cor que o fundo), s com elementos ocultos (os elementos não são apresentados), ou com marcações HTML incorrectas, assim como s com scripts (uma série de instruções executadas quando o utilizador abre o e- mail). Para configurar características adicionais de filtragem de spam, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 112

113 A N T I - S P A M 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Sensibilidade, clique no botão Personalizar. 5. Na janela que se abre, no separador Algoritmos, clique no botão Adicional. 6. Na janela Adicional que se abre, assinale as caixas junto aos sinais de spam seleccionados. Para as características adicionais incluídas, especifique o factor de spam (em percentagem) que estabelece a probabilidade de um ser classificado como spam. O valor predefinido para o factor de spam é 80%. O valor de probabilidade de spam (calculado graças à utilização de características adicionais de filtragem de spam) é adicionado ao veredicto geral atribuído ao como um todo pelo Anti-Spam. Se activar a filtragem pelo atributo "não endereçadas a mim", deverá especificar a sua lista de endereços de e- mail confiáveis. Para o fazer, clique no botão Meus endereços. Na janela Meus endereços que se abre, especifique a lista de endereços e máscaras de endereços. Ao verificar um , o Anti-Spam também verifica o endereço do remetente. Se o endereço não corresponder a nenhum daqueles que estão na sua lista, o será marcado como spam. CRIAR A LISTA DE REMETENTES PERMITIDOS A lista branca de endereços contém os endereços de remetentes dos quais, na sua opinião, não recebe spam. A lista branca de endereços é automaticamente preenchida enquanto treina a componente Anti-Spam. Você pode editar esta lista. A lista pode conter endereços ou máscaras de endereços. Quando inserir uma máscara de endereço, pode usar os meta caracteres * e? onde * representa uma qualquer combinação de caracteres e? representa qualquer caractere único. Exemplos de máscaras de endereço: ivanov@test.ru os s deste endereço serão sempre classificados como não-spam; *@test.ru um de qualquer remetente do domínio de test.ru será sempre considerado como nãospam; por exemplo: petrov@test.ru, sidorov@test.ru; ivanov@* o remetente com este nome, independentemente do domínio de , envia sempre s bons; por exemplo: ivanov@test.ru, ivanov@mail.ru; *@test* um de qualquer remetente com um domínio de que comece com test, é considerado como não-spam; por exemplo: ivanov@test.ru, petrov@test.com; ivan.*@test.??? um de um remetente cujo nome começa por ivan. e cujo domínio de começa com test e acaba com 3 quaisquer caracteres é sempre considerado um útil, por exemplo: ivan.ivanov@test.com, ivan.petrov@test.org. Para criar a lista de remetentes permitidos, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, no separador Lista Branca, na secção Remetentes permitidos, assinale a caixa Classificar como não-spam os s dos seguintes remetentes e clique no botão Adicionar. 5. Na janela Máscara de endereço de que se abre, insira o endereço ou máscara desejados. 113

114 M A N U A L D E U T I L I Z A D O R CRIAR A LISTA DE EXPRESSÕES PERMITIDAS A lista branca de expressões permitidas contém frases-chave de s que você assinalou como não-spam. Você pode criar essa lista. Também pode usar máscaras para expressões. Quando criar uma máscara, pode usar os meta caracteres * ou?, onde * representa uma qualquer combinação de caracteres e? representa qualquer caractere único. Exemplos de expressões e máscaras de expressões: Olá, Ivan! um que contenha apenas este texto é um bom . Não se recomenda a utilização de linhas semelhantes às seguintes linhas. Olá, Ivan!* um que comece com a frase Olá, Ivan! é um bom. Olá, *! * os s que comecem com a saudação Olá e um ponto do exclamação em qualquer parte do e- mail não são spam. * Ivan? * os s que comecem com o endereço pessoal Ivan seguido por um qualquer caractere, não são spam. * Ivan\? * os s que contenham a frase Ivan? são bons s. Se os caracteres * e? estiverem incluídos numa expressão, estes devem ser precedidos por uma barra invertida (\), para impedir erros do Anti-Spam ao processá-los. São então usados dois caracteres em vez de um: \* e \?. Para criar a lista de expressões permitidas: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Sensibilidade, clique no botão Personalizar. 5. Na janela que se abre, no separador Lista Branca, na secção Expressões permitidas, assinale a caixa Classificar como não-spam os s com as seguintes expressões e clique no botão Adicionar. 6. Na janela Expressão permitida que se abre, insira uma linha ou uma máscara. IMPORTAR A LISTA DE REMETENTES PERMITIDOS Os endereços da lista branca podem ser importados a partir de ficheiros.txt,.csv ou a partir dos livros de endereços do Microsoft Office Outlook / Microsoft Outlook Express. Para importar a lista de remetentes permitidos, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Sensibilidade, clique no botão Personalizar. 5. Na janela que se abre, no separador Lista Branca, na secção Remetentes permitidos, clique no botão Importar. 114

115 A N T I - S P A M 6. Seleccione a origem de importação no menu suspenso: Se tiver seleccionado o item A partir de ficheiro, abrir-se-á a janela de selecção de ficheiro. A aplicação suporta a importação a partir de tipos de ficheiro.csv ou.txt. Se tiver seleccionado o item A partir de Livro de endereços, abrir-se-á janela de selecção de livro de endereços. Seleccione o livro de endereços desejado a partir desta janela. CRIAR A LISTA DE REMETENTES BLOQUEADOS A lista negra contém os endereços de remetentes de s que foram marcados como spam. A lista é manualmente preenchida. A lista pode conter endereços ou máscaras de endereços. Quando criar uma máscara, pode usar os meta caracteres * ou?, onde * representa uma qualquer combinação de caracteres e? representa qualquer caractere único. Exemplos de máscaras de endereço: ivanov@test.ru os s deste endereço serão sempre classificados como spam; *@test.ru um de qualquer remetente do domínio de test.ru será sempre classificado como spam; por exemplo: petrov@test.ru, sidorov@test.ru; ivanov@* o remetente com este nome, independentemente do domínio de , envia sempre s de spam; por exemplo: ivanov@test.ru, ivanov@mail.ru; *@test* um de qualquer remetente com um domínio de que comece com test, é considerado como spam; por exemplo: ivanov@test.ru, petrov@test.com; ivan.*@test.??? um de um remetente cujo nome começa por ivan., e cujo domínio de começa com test e acaba com 3 quaisquer caracteres é sempre considerado spam; por exemplo: ivan.ivanov@test.com, ivan.petrov@test.org. Para criar a lista de remetentes bloqueados, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Sensibilidade, clique no botão Personalizar. 5. Na janela que se abre, no separador Lista Negra, na secção Remetentes bloqueados, assinale a caixa Classificar como spam os s dos seguintes remetentes e clique no botão Adicionar. 6. Na janela Máscara de endereço de que se abre, insira o endereço ou máscara desejados. CRIAR A LISTA DE EXPRESSÕES BLOQUEADAS A lista negra de expressões armazena frases-chave de s que você considera ser spam. A lista é manualmente preenchida. Também pode usar máscaras para expressões. Quando criar uma máscara, pode usar os meta caracteres * ou?, onde * representa uma qualquer combinação de caracteres e? representa qualquer caractere único. Exemplos de expressões e máscaras de expressões: Olá, Ivan! um que contenha apenas este texto é spam. Não se recomenda que utilize uma frase como esta na lista negra de frases. 115

116 M A N U A L D E U T I L I Z A D O R Olá, Ivan!* um que comece com a frase Olá, Ivan! é spam. Olá, *! * um que comece com Olá e um ponto do exclamação em qualquer parte do é spam. * Ivan? * um que contenha uma saudação a um utilizador com o nome Ivan, cujo nome é seguido por um qualquer caracter, é spam. * Ivan\? * um que contenha a frase Ivan? é spam. Se os caracteres * e? estiverem incluídos numa expressão, estes devem ser precedidos por uma barra invertida (\), para impedir erros do Anti-Spam ao processá-los. São então usados dois caracteres em vez de um: \* e \?. Ao verificar um , o Anti-Spam analisa o respectivo conteúdo para verificar se contém sequências da lista negra. A detecção de palavras desta lista na mensagem aumenta a probabilidade da mensagem ser spam. Quando a probabilidade calculada excede 100%, será atribuído o estado de spam a essa mensagem. Para criar a lista de expressões bloqueadas: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, na secção Sensibilidade, clique no botão Personalizar. 5. Na janela que se abre, no separador Lista Negra, na secção Expressões bloqueadas, assinale a caixa Classificar como spam os s com as seguintes expressões e clique no botão Adicionar. 6. Na janela Expressão bloqueada que se abre, insira uma linha ou uma máscara. ACÇÕES A EXECUTAR COM SPAM Se após a verificação, você descobrir que um é spam ou provável spam, as operações adicionais do Anti-Spam dependem do estado do objecto e da acção seleccionada. Por defeito, os s que sejam considerados spam ou provável spam são alterados: no campo Assunto do , as marcas [!! SPAM] ou [?? Provável Spam] são adicionadas, respectivamente. Pode seleccionar acções adicionais a executar com spam ou provável spam. Para o fazer, são fornecidas extensões especiais para os clientes Microsoft Office Outlook, Microsoft Outlook Express (Programa de do Windows) e The Bat!. Pode configurar regras de filtragem para outros clientes de . VEJA TAMBÉM Configurar o processamento de spam no Microsoft Office Outlook Configurar o processamento de spam no Microsoft Outlook Express (Programa de do Windows) Configurar o processamento de spam no The Bat! CONFIGURAR O PROCESSAMENTO DE SPAM NO MICROSOFT OFFICE OUTLOOK A janela de configuração do processamento de spam abre-se, automaticamente, quando executa o cliente de pela primeira vez, após ter instalado a aplicação. 116

117 A N T I - S P A M Por defeito, os s que sejam classificados pelo Anti-Spam como spam ou provável spam são assinalados com as marcas especiais [!! SPAM] ou [?? Provável Spam] no campo Assunto. Você pode aplicar as seguintes regras ao processamento para spam e provável spam: Mover para a pasta o spam é movido para a pasta da caixa de correio que especificou. Copiar para a pasta é criada uma cópia do e é movido para a pasta especificada. O original é guardado na sua Caixa de correio. Apagar apaga o spam da caixa de correio do utilizador. Ignorar deixa o na pasta Caixa de correio. Para o fazer, seleccione o valor adequado na lista suspensa na secção Spam ou Provável spam. No Microsoft Office Outlook, as acções adicionais para spam e provável spam, podem ser encontradas no separador especial Anti-Spam no menu Ferramentas Opções. Este separador é, automaticamente, aberto quando o cliente de é aberto pela primeira vez, após ter instalado a aplicação e pergunta se você quer configurar o processamento de spam. Quando efectua o treino do Anti-Spam através do cliente de , será enviado um marcado para a Kaspersky Lab como uma amostra de spam. Clique na ligação Adicionalmente, depois de assinalar manualmente os s de spam para seleccionar o modo de transferência das amostras de spam na janela que se abre. Pode também seleccionar o algoritmo para o funcionamento comum do Microsoft Outlook e da extensão do Anti-Spam: Verificar no momento da entrega. Todos os s que entram na caixa de correio do utilizador são, inicialmente, processados de acordo com as regras do Microsoft Office Outlook. Após o processamento estar completo, a extensão do Anti-Spam processa as restantes mensagens que não estão sujeitas a nenhuma das regras. Por outras palavras, os s são processados de acordo com a prioridade das regras. Por vezes, a ordem das prioridades pode ser ignorada se, por exemplo, chegar um grande número de s ao mesmo tempo à sua caixa de correio. Como resultado, poderiam acontecer situações em que a informação sobre um e- mail processado por uma regra do Microsoft Office Outlook fosse registada no relatório do Anti-Spam marcada com o estado spam. Para evitar que isto aconteça, recomendamos que configure as extensões do Anti-Spam como uma regra do Microsoft Office Outlook. Usar Regra do Microsoft Outlook. Com esta opção, os s recebidos são processados, com base na hierarquia de regras do Microsoft Office Outlook, uma das quais deve ser uma regra de processamento de e- mails pelo Anti-Spam. Esta é a melhor configuração, uma vez que não causará conflitos entre o Microsoft Outlook e a extensão do Anti-Spam. O único inconveniente desta opção é que você deve criar e apagar, manualmente, as regras de processamento de spam através do Microsoft Office Outlook. Para criar uma regra de processamento de spam, execute as seguintes acções: 1. Abra o Microsoft Office Outlook e use o comando Ferramentas Regras e Alertas no menu principal da aplicação. O comando para abrir a ferramenta depende da sua versão do Microsoft Office Outlook. Este ficheiro de Ajuda descreve como criar uma regra utilizando o Microsoft Office Outlook Na janela Regras e Alertas que se abre, no separador Regras de Correio, clique no botão Nova Regra. Como resultado, o Assistente de Regras será iniciado. O Assistente de Regras inclui as seguintes etapas: a. Deve decidir se deseja criar uma regra totalmente nova ou a partir de um modelo. Seleccione a opção Criar nova regra e seleccione a condição de verificação Aplique esta regra depois de a mensagem chegar. Clique no botão Seguinte. b. Clique no botão Seguinte na janela de configuração das condições de filtragem de s, sem seleccionar qualquer caixa. Na caixa de diálogo, confirme que quer aplicar esta regra a todos os s recebidos. c. Na janela para seleccionar acções a aplicar às mensagens, assinale a caixa Aplicar acção personalizada na lista de acções. Na zona inferior da janela, clique na ligação acção personalizada. Na janela que se abre, seleccione Kaspersky Anti-Spam na lista suspensa e clique no botão OK. 117

118 M A N U A L D E U T I L I Z A D O R d. Clique no botão Seguinte na janela de exclusões da regra, sem seleccionar qualquer caixa. e. Na janela final, pode alterar o nome da regra (por defeito, o nome é Kaspersky Anti-Spam). Certifique-se de que a caixa Aplicar a regra está assinalada e clique no botão Concluir. 3. Por definição, a posição da nova regra é a primeira na lista de regras da janela Regras e Alertas. Se preferir, mova esta regra para o fim da lista para que seja aplicada aos s em último lugar. Todos os s recebidos são processados com estas regras. A ordem com que as regras são aplicadas aos s depende da prioridade que atribui a cada regra. As regras são aplicadas começando pelo início da lista. Cada regra subsequente tem uma classificação inferior à regra anterior. Você pode mudar a prioridade da aplicação das regras aos s. Se não pretender que a regra do Anti-Spam processe mais s depois de uma regra ser aplicada, você deve seleccionar a caixa Parar de processar mais regras nas definições de regras (ver Etapa Três na criação da regra). Se tiver experiência em criar regras de processamento de no Microsoft Outlook, pode criar a sua própria regra para o Anti-Spam baseada no algoritmo que sugerimos. VEJA TAMBÉM Configurar o processamento de spam no Microsoft Outlook Express (Programa de do Windows) Configurar o processamento de spam no The Bat! CONFIGURAR O PROCESSAMENTO DE SPAM NO MICROSOFT OUTLOOK EXPRESS (PROGRAMA DE DO WINDOWS) A janela de configuração do processamento de spam abre-se quando o cliente de é executado após ter instalado a aplicação. Por defeito, os s que sejam classificados pelo Anti-Spam como spam ou provável spam são assinalados com as marcas especiais [!! SPAM] ou [?? Provável Spam] no campo Assunto. No Microsoft Outlook Express (Programa de do Windows), as acções adicionais para spam e provável spam podem ser encontradas numa janela especial que se abre quando clica no botão Configuração, existente junto aos outros botões do Anti-Spam na barra de tarefas - Spam e Não-Spam. Este separador é, automaticamente, aberto quando o cliente de é aberto pela primeira vez, após ter instalado a aplicação e pergunta se você quer configurar o processamento de spam. Você pode aplicar as seguintes regras ao processamento para spam e provável spam: Mover para a pasta o spam é movido para a pasta da caixa de correio, que você especificar. Copiar para a pasta é criada uma cópia do e é movido para a pasta especificada. O original é guardado na sua Caixa de correio. Apagar apaga o spam da caixa de correio do utilizador. Ignorar deixa o na pasta Caixa de correio. Para o fazer, seleccione o valor adequado na lista suspensa na secção Spam ou Provável spam. Quando efectua o treino do Anti-Spam através do cliente de , será enviado um marcado para a Kaspersky Lab como uma amostra de spam. Clique na ligação Adicionalmente, depois de assinalar manualmente os s de spam para seleccionar o modo de transferência das amostras de spam na janela que se abre. 118

119 A N T I - S P A M As definições de processamento de spam são guardadas como regras para o Microsoft Outlook Express (Programa de do Windows). Por isso, para guardar as alterações, deve reiniciar o seu Microsoft Outlook Express (Programa de do Windows). VEJA TAMBÉM Configurar o processamento de spam no Microsoft Office Outlook Configurar o processamento de spam no The Bat! CONFIGURAR O PROCESSAMENTO DE SPAM NO THE BAT! No The Bat! as acções para spam e para provável spam são definidas pelas próprias ferramentas do cliente. Para definir regras de processamento de spam no The Bat!, execute as seguintes acções: 1. Seleccione o item Definições no menu Propriedades do cliente de Seleccione o item Protecção de spam na árvore de configurações. As definições da protecção anti-spam apresentadas aplicam-se a todos os módulos do Anti-Spam instalados que suportam a integração com o The Bat! Você deve ajustar o nível de classificação e especificar como responder a s com uma determinada classificação (no caso do Anti-Spam, a classificação é a probabilidade do ser spam): apagar os s com uma classificação superior a um dado valor; mover os s com uma dada classificação para uma pasta especial de spam; mover o spam marcado com os cabeçalhos especiais para a pasta de spam; deixar o spam na pasta Caixa de correio. Após ter processado um , o Kaspersky Anti-Virus atribui aos s um estado de spam ou provável spam, com base numa classificação que tem um valor ajustável. O The Bat! tem o seu próprio algoritmo de classificação de spam em s, também baseado numa classificação de spam. Para impedir que haja discrepâncias entre os valores do factor de spam do Kaspersky Anti-Virus e do The Bat!, a todos os s analisados pelo Anti-Spam é atribuída uma classificação de acordo com o estado do não-spam - 0%, provável spam - 50 %, spam %. Deste modo, a classificação do no The Bat! corresponde não à classificação do atribuída no Anti-Spam, mas sim à classificação do estado correspondente. Para mais detalhes sobre a classificação de spam e regras de processamento, veja a documentação do The Bat! VEJA TAMBÉM Configurar o processamento de spam no Microsoft Office Outlook Configurar o processamento de spam no Microsoft Outlook Express (Programa de do Windows)

120 M A N U A L D E U T I L I Z A D O R RESTAURAR AS PREDEFINIÇÕES DO ANTI-SPAM Ao configurar o Anti-Spam, pode sempre restaurar as respectivas definições recomendadas. Estas são consideradas óptimas, recomendadas pela Kaspersky Lab e agrupadas no nível de segurança Recomendado. Para restaurar as predefinições do Anti-Spam, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Anti-Spam. 4. Na janela que se abre, clique no botão Nível predefinido na secção Sensibilidade. ESTATÍSTICAS DO ANTI-SPAM As informações gerais sobre o funcionamento da componente são guardadas num relatório especial, onde pode encontrar um relatório detalhado sobre o funcionamento da componente agrupado em diversos separadores: No separador Eventos é apresentada uma lista completa dos eventos que ocorreram enquanto utiliza a componente. É aqui que são apresentados os resultados do treino do Anti-Spam, mostrando o factor, categoria e razões para uma ou outra classificação de . Utilizando o menu especial de contexto, você pode treinar enquanto visualiza o relatório. Para o fazer, seleccione o nome do e abra o menu de contexto, clicando com o botão direito do rato e seleccionando Marcar como spam, se o for spam, ou Marcar como não-spam, se o seleccionado for um bom. Para além disso, com base na informação obtida através da análise de s, pode alargar as listas branca e negra do Anti-Spam. Para o fazer, utilize os respectivos itens no menu de contexto. No separador Configuração são apresentadas as definições de filtragem dos s e de processamento adicional. Para ver informação sobre o funcionamento da componente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Relatório a partir do menu de contexto da componente Anti-Spam. 120

121 CONTROLO DE ACESSO O Controlo de Acesso é uma nova componente do Kaspersky Anti-Virus. Monitoriza o acesso dos utilizadores aos dispositivos instalados no computador, através da componente Controlo de Dispositivos. A componente permite bloquear as tentativas de aplicações para acederem a determinados tipos de dispositivos externos. Depois do Controlo de Dispositivos ser instalado, este é desactivado. Para activar o Controlo de Dispositivos, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Controlo de Dispositivos. 3. Na parte direita da janela, desmarque a caixa Activar Controlo de Dispositivos. Para alterar a configuração do Controlo de Dispositivos, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Controlo de Dispositivos. 4. Na janela que se abre, faça as alterações necessárias na configuração da componente. NESTA SECÇÃO Controlo de Dispositivos. Restringir a utilização de dispositivos externos Controlo de Dispositivos. Desactivar execução automática Estatísticas do Controlo de Acesso CONTROLO DE DISPOSITIVOS. RESTRINGIR A UTILIZAÇÃO DE DISPOSITIVOS EXTERNOS O módulo Controlo de Dispositivos monitoriza as interacções entre as aplicações e os dispositivos externos instalados no computador. Por defeito, o Controlo de Dispositivos permite o acesso a qualquer dispositivo. Para restringir o acesso das aplicações aos dispositivos, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Controlo de Dispositivos. 4. Na janela que se abre, clique no botão Configuração. 5. Na janela Configuração: Controlo de Dispositivos que se abre, assinale as caixas para os tipos de dispositivos que pretende bloquear. 121

122 M A N U A L D E U T I L I Z A D O R Para validar as alterações, deve voltar a ligar o dispositivo (para dispositivos Firewire ou USB) ou reiniciar o computador (para outros tipos de dispositivos). CONTROLO DE DISPOSITIVOS. DESACTIVAR EXECUÇÃO AUTOMÁTICA Você pode bloquear a execução automática através das seguintes opções: Bloquear a execução automática para todos os dispositivos, o que leva à desactivação da funcionalidade de Execução automática / Reprodução automática implementada no Microsoft Windows. Esta funcionalidade permite ler dados e executar programas, automaticamente, a partir de um meio removível que é ligado ao computador. Bloquear o processamento do ficheiro autorun.inf, o que leva ao bloqueio de tentativas não autorizadas para executar aplicações a partir de meios removíveis. Esta opção permite bloquear qualquer tentativa do sistema operativo para executar instruções potencialmente perigosas no ficheiro autorun.inf, sem desactivar, por completo, a funcionalidade de Reprodução automática. Por defeito, a execução automática é bloqueada. Uma vez que os hackers usam, muitas vezes, a opção da execução automática para espalhar vírus através de discos removíveis, a Kaspersky Lab recomenda que bloqueie essa opção. Para bloquear a execução automática, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Configuração a partir do menu de contexto da componente Controlo de Dispositivos. 4. Na janela que se abre, clique no botão Configuração. 5. Na janela Configuração: Controlo de Dispositivos que se abre, na secção Execução automática assinale as caixas relevantes. Para validar as alterações, reinicie o computador. ESTATÍSTICAS DO CONTROLO DE ACESSO Todas as operações executadas pelo Controlo de Dispositivos são gravadas num relatório especial onde pode obter informação detalhada sobre o funcionamento da componente, sendo essa informação agrupada em separadores: No separador Dispositivos estão listados todos os dispositivos externos bloqueados pelo módulo. O separador Configuração apresenta as configurações que regulam o funcionamento do Controlo de Acesso. Para ver informação sobre o funcionamento da componente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Seleccione o item Relatório a partir do menu de contexto da componente Controlo de Acesso. 122

123 VERIFICAÇÃO DE VÍRUS NO COMPUTADOR A verificação de vírus é uma das ferramentas mais importantes para proteger o seu computador. O Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 pode verificar itens individuais quanto à presença de vírus (ficheiros, pastas, discos, meios removíveis) ou o computador inteiro. O Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 inclui as seguintes tarefas de verificação de vírus predefinidas: Verificação Verifica objectos seleccionados pelo utilizador. Pode verificar qualquer objecto no sistema de ficheiros do computador. Verificação Completa Uma verificação minuciosa de todo o sistema. Por defeito, são verificados os seguintes objectos: memória do sistema, programas carregados ao iniciar, cópia de segurança do sistema, bases de dados de , discos rígidos, meios de armazenamento removíveis e unidades de rede. Verificação Rápida Verificação de vírus dos objectos de inicialização do sistema operativo. Por defeito, as tarefas acima referidas são executadas com definições recomendadas. Estes parâmetros podem ser alterados e as tarefas podem ser agendadas. Para além disso, pode-se verificar qualquer objecto (como por exemplo, um disco rígido que contenha software e jogos, as bases de dados de trazidas do escritório para casa, um ficheiro comprimido recebido por , etc.) sem ter de criar uma tarefa de verificação especial. Pode seleccionar um objecto a verificar, utilizando a interface do Kaspersky Anti-Virus ou ferramentas padrão do Microsoft Windows (por exemplo, o Explorador do Windows ou o Ambiente de Trabalho, etc.). Coloque o cursor sobre o nome do objecto desejado, abra o menu de contexto do Microsoft Windows, clicando com o botão direito do rato, e seleccione a opção Verificar vírus. Figura 7. Menu de contexto do Microsoft Windows Para além disso, após uma verificação, você pode visualizar o relatório de verificação, o qual contém informação completa sobre os eventos que ocorreram durante a execução das tarefas. 123

124 M A N U A L D E U T I L I Z A D O R Para alterar as definições de qualquer tarefa de verificação de vírus, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, faça as alterações necessárias na configuração da tarefa que seleccionou. Para aceder ao relatório de verificação de vírus, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Clique no botão Relatórios. NESTA SECÇÃO Iniciar a verificação de vírus Criar uma lista de objectos a verificar Alterar o nível de segurança Alterar as acções a executar com objectos detectados Alterar o tipo de objectos a verificar Optimização da verificação Verificação de ficheiros compostos Tecnologia de verificação Alterar o método de verificação Desempenho do computador durante a execução de tarefas Modo de execução: especificar uma conta de utilizador Modo de execução: criar um agendamento Características da inicialização de tarefas agendadas Estatísticas da verificação de vírus Atribuir definições de verificação comuns a todas as tarefas Restaurar as predefinições de verificação INICIAR A VERIFICAÇÃO DE VÍRUS Pode iniciar uma tarefa de verificação de vírus através de uma das seguintes duas formas: a partir do menu de contexto do Kaspersky Anti-Virus; 124

125 V E R I F I C A Ç Ã O D E V Í R U S N O C O M P U T A D OR a partir da janela principal do Kaspersky Anti-Virus. A informação sobre a execução da tarefa será apresentada na janela principal do Kaspersky Anti-Virus. Para além disso, pode seleccionar um objecto a verificar com as ferramentas padrão do sistema operativo Microsoft Windows (por exemplo, na janela do programa Explorer ou no seu Ambiente de Trabalho, etc.). Figura 8. Menu de contexto do Microsoft Windows Para iniciar uma tarefa de verificação de vírus a partir do menu de contexto, execute as seguintes acções: 1. Clique com o botão direito do rato no ícone da aplicação na área de notificação da barra de tarefas. 2. Seleccione o item Verificação a partir do menu suspenso. Na janela principal da aplicação que se abre, seleccione a tarefa de Verificação (Verificação Completa, Verificação Rápida) desejada. Se necessário, configure a tarefa seleccionada e clique no botão Iniciar verificação. 3. Em alternativa, pode seleccionar o item Verificação Completa a partir do menu de contexto. Isso irá iniciar uma verificação completa do computador. A evolução da tarefa será apresentada na janela principal do Kaspersky Anti-Virus. Para iniciar a tarefa de verificação de vírus a partir da janela principal da aplicação: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Clique no botão Iniciar verificação para a secção seleccionada. A evolução da tarefa será apresentada na janela principal da aplicação. Para iniciar uma tarefa de verificação de vírus para um objecto seleccionado a partir do menu de contexto do Microsoft Windows: 1. Clique com o botão direito do rato sobre o nome do objecto seleccionado. 2. Seleccione o item Verificar vírus no menu de contexto que se abre. O progresso e resultados da execução da tarefa serão apresentados na janela de estatísticas que se abre. 125

126 H M A N U A L D E U T I L I Z A D O R CRIAR UMA LISTA DE OBJECTOS A VERIFICAR Cada tarefa de verificação de vírus tem a sua própria lista de objectos predefinida. Para visualizar uma lista de objectos, seleccione o nome da tarefa (como por exemplo, Verificação Completa) na secção Verificação na janela principal da aplicação. A lista de objectos será apresentada na parte direita da janela. As listas de objectos a verificar já foram geradas para as tarefas predefinidas criadas durante a instalação da aplicação. Para conveniência do utilizador, pode adicionar categorias ao âmbito de verificação, como por exemplo as caixas de e- mail dos utilizadores, a Memória de Acesso Aleatório (RAM), objectos de inicialização, a cópia de segurança do sistema operativo e ficheiros existentes na pasta da Quarentena do Kaspersky Anti-Virus. Para além disso, quando adiciona uma pasta com objectos incorporados ao âmbito de verificação, você pode editar a lista. Para o fazer, seleccione o objecto desejado na lista de objectos a verificar, abra o menu de contexto e use a opção Incluir subpastas. Para criar uma lista de objectos a verificar, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Clique na ligação Adicionar para a secção seleccionada. 4. Na janela Seleccionar objecto a verificar que se abre, seleccione um objecto e clique no botão Adicionar. Depois de ter adicionado todos os objectos que necessita, clique no botão OK. Para excluir quaisquer objectos da lista de objectos a verificar, desmarque as caixas junto aos mesmos. Para remover um objecto da lista, seleccione-o e clique na ligação Apagar. ALTERAR O NÍVEL DE SEGURANÇA O nível de segurança é uma configuração predefinida das definições de verificação. Os especialistas da Kaspersky Lab distinguem três níveis de segurança. Você deve decidir sobre o nível a seleccionar, com base nas suas próprias preferências: Se suspeita que o seu computador têm uma elevada probabilidade de ser infectado, seleccione o nível de segurança Elevado. O nível Recomendado é adequado na maioria dos casos e é recomendado pelos especialistas da Kaspersky Lab. Se está a utilizar aplicações que requerem recursos significativos da memória RAM, seleccione o nível de segurança Baixo porque neste modo a aplicação coloca menos pressão sobre os recursos do sistema. Se nenhum dos níveis de segurança predefinidos responder às suas necessidades, você pode configurar por si próprio as definições de verificação. Como resultado, o nome do nível de segurança alterar-se-á para Configurações Personalizadas. Para restaurar as predefinições de verificação, seleccione um dos níveis de segurança predefinidos. Por definição, a verificação está configurada no nível Recomendado. Para alterar o nível de segurança definido, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, na secção Nível de Segurança, ajuste a barra indicadora na escala. Ao ajustar o nível de segurança, você define o rácio da velocidade de verificação e o número total de ficheiros verificados: quanto menos ficheiros forem sujeitos à análise de vírus, maior a velocidade de verificação. Também pode clicar no 126

127 V E R I F I C A Ç Ã O D E V Í R U S N O C O M P U T A D OR botão Personalizar e alterar as definições desejadas na janela que se abre. O nível de segurança alterar-se-á para Configurações Personalizadas. ALTERAR AS ACÇÕES A EXECUTAR COM OBJECTOS DETECTADOS Se uma verificação de vírus identificar um objecto como infectado ou suspeito, o processamento subsequente pela aplicação depende do estado do objecto e da acção seleccionada. Como resultado da verificação, pode ser atribuído ao objecto um dos seguintes estados: o estado de programa malicioso (por exemplo, vírus, Trojan); o estado de potencialmente infectado quando a verificação não consegue determinar se o objecto está infectado. Isto ocorre quando a aplicação detectou no ficheiro uma secção de código de um vírus desconhecido ou código alterado de um vírus conhecido. Por defeito, todos os ficheiros infectados são sujeitos a desinfecção e todos os ficheiros potencialmente infectados são colocados na quarentena. SE A ACÇÃO SELECCIONADA FOI Perguntar o que fazer quando a verificação for concluída Perguntar o que fazer durante a verificação Não perguntar o que fazer Não perguntar o que fazer Desinfectar Não perguntar o que fazer Desinfectar QUANDO É DETECTADO UM OBJECTO MALICIOSO / POTENCIALMENTE INFECTADO A aplicação irá adiar o processamento dos objectos até que a verificação seja concluída. Quando a verificação for concluída, a janela das estatísticas aparecerá com uma lista de objectos detectados e ser-lhe-á perguntado se quer processar os objectos. A aplicação irá emitir uma mensagem de aviso que contém informação sobre qual o código malicioso que infectou ou infectou potencialmente o objecto e dá-lhe à escolha diversas opções de acções adicionais. A aplicação cria um relatório com informação sobre os objectos detectados, sem os processar ou notificar o utilizador. Este modo da aplicação não é recomendado, uma vez que deixa os objectos infectados ou potencialmente infectados no seu computador, fazendo com que seja praticamente impossível evitar a infecção. A aplicação tenta desinfectar o objecto sem pedir qualquer confirmação ao utilizador. Se a tentativa de desinfecção do objecto falhar, este será bloqueado (se o objecto não puder ser desinfectado) ou ser-lhe-á atribuído o estado potencialmente infectado (se o objecto for considerado suspeito) e será movido para a Quarentena. A informação relevante é gravada no relatório. Mais tarde, poderá tentar desinfectar este objecto. A aplicação tenta desinfectar o objecto sem pedir qualquer confirmação ao utilizador. Se o objecto não puder ser desinfectado, o mesmo será apagado. Apagar se a desinfecção falhar Não perguntar o que fazer A aplicação apaga o objecto automaticamente. Desinfectar Apagar Antes de tentar desinfectar ou apagar um objecto infectado, o Kaspersky Anti-Virus cria uma cópia de segurança do mesmo, a qual é colocada na Cópia de Segurança para permitir o seu restauro ou desinfecção posterior. 127

128 M A N U A L D E U T I L I Z A D O R Para alterar a acção especificada a executar com objectos detectados, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na secção Acção, insira as alterações necessárias na janela que se abre. ALTERAR O TIPO DE OBJECTOS A VERIFICAR Ao especificar o tipo de objectos a verificar, você estabelece quais os formatos de ficheiros que serão verificados em termos de vírus quando a tarefa de verificação de vírus seleccionada for executada. Ao seleccionar os tipos de ficheiro, deve lembrar-se do seguinte: Alguns formatos de ficheiros (por exemplo.txt) têm um risco relativamente reduzido de possuírem código malicioso inserido neles e, subsequentemente, ser activado. Por outro lado, existem formatos de ficheiros que contém ou podem conter código executável (tais como.exe,.dll,.doc). O risco de penetração e activação do código malicioso nesses ficheiros é relativamente elevado. Lembre-se que um intruso pode enviar um vírus para o seu computador num ficheiro com a extensão.txt, que pode na realidade ser um ficheiro executável renomeado como um ficheiro.txt file. Se seleccionou a opção Ficheiros verificados por extensão, a verificação ignoraria tal ficheiro. Se a opção Ficheiros verificados por formato foi seleccionada, independentemente da extensão, a protecção de ficheiros iria analisar o cabeçalho do ficheiro e determinar que o ficheiro é um ficheiro.exe. Esse ficheiro seria verificado, de forma minuciosa, quanto à existência de vírus. Para alterar o tipo de objectos a verificar: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, na secção Nível de segurança, clique no botão Personalizar. 5. Na janela que se abre, no separador Âmbito, na secção Tipos de ficheiros, seleccione as configurações desejadas. OPTIMIZAÇÃO DA VERIFICAÇÃO Você pode encurtar a duração das verificações e aumentar a velocidade do Kaspersky Anti-Virus. Isto pode ser conseguido, verificando apenas os ficheiros novos e ficheiros que foram alterados desde a última vez que foram verificados. Este modo aplica-se aos ficheiros simples e compostos. Também pode impor um limite de tempo à duração da verificação. Depois de excedido o período de tempo especificado, a verificação do ficheiro será interrompida. Também pode limitar o tamanho do ficheiro a verificar. O ficheiro será ignorado se o seu tamanho exceder o valor definido por si. Para verificar apenas os ficheiros novos e os ficheiros modificados, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 128

129 V E R I F I C A Ç Ã O D E V Í R U S N O C O M P U T A D OR 4. Na janela que se abre, na secção Nível de segurança, clique no botão Personalizar. 5. Na janela que se abre, no separador Âmbito, na secção Optimização da verificação, assinale a caixa Verificar apenas os ficheiros novos e modificados. Para impor um limite de tempo à duração da verificação: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, na secção Nível de segurança, clique no botão Personalizar. 5. Na janela que se abre, no separador Âmbito, na secção Optimização da verificação, assinale a caixa Parar verificação se demorar mais de e especifique a duração da verificação no campo junto a essa caixa. Para limitar o tamanho do ficheiro a verificar, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, na secção Nível de segurança, clique no botão Personalizar. 5. Na janela que se abre, no separador Âmbito, clique no botão Adicional. 6. Na janela Ficheiros compostos que se abre, assinale a caixa Não descompactar ficheiros compostos extensos e especifique o tamanho do ficheiro no campo ao lado. VERIFICAÇÃO DE FICHEIROS COMPOSTOS Um método comum de ocultar vírus é incorporá-los em ficheiros composto: arquivos, bases de dados, etc. Para detectar vírus que estão ocultos dessa forma, tem de se descompactar um ficheiro composto, o que pode reduzir significativamente a velocidade da verificação. Para cada tipo de ficheiro composto, pode seleccionar para verificação todos os ficheiros ou apenas os ficheiros novos. Para o fazer, utilize a ligação junto ao nome do objecto. Esta muda de valor quando clica sobre a mesma com o botão esquerdo do rato. Se seleccionar o modo para verificar apenas os ficheiros novos e modificados, não poderá seleccionar o tipo de ficheiros compostos a verificar. Para alterar a lista de ficheiros compostos verificados: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, na secção Nível de segurança, clique no botão Personalizar. 5. Na janela que se abre, no separador Âmbito, na secção Verificação de ficheiros compostos, seleccione o tipo desejado de ficheiros compostos a verificar. 129

130 M A N U A L D E U T I L I Z A D O R TECNOLOGIA DE VERIFICAÇÃO Também pode especificar a tecnologia que será utilizada durante a verificação: ichecker. Esta tecnologia pode aumentar a velocidade de verificação, excluindo determinados objectos da verificação. Um objecto é excluído da verificação, utilizando um algoritmo especial que toma em consideração a data de distribuição das bases de dados da aplicação, a data em que o objecto foi verificado pela última vez e as alterações às definições de verificação. Por exemplo, você tem um arquivo que foi verificado pelo Kaspersky Anti-Virus e que recebeu o estado não infectado. Na próxima vez, a aplicação irá ignorar este arquivo, excepto se tiver sido alterado ou se as definições de verificação tiverem sido alteradas. Se a estrutura do arquivo tiver sido alterada devido a um novo objecto adicionado ao mesmo, se as definições de verificação tiverem sido alteradas ou se as bases de dados da aplicação tiverem sido actualizadas, o arquivo será novamente verificado. Existem limitações no ichecker: não funciona com ficheiros extensos e apenas se aplica a objectos com uma estrutura que a aplicação reconheça (por exemplo,.exe,.dll,.lnk,.ttf,.inf,.sys,.com,.chm,.zip,.rar). iswift. Esta tecnologia é um desenvolvimento da tecnologia ichecker para computadores que usam um sistema de ficheiros NTFS. Existem limitações no iswift: está limitado a um local específico no sistema de ficheiros e só pode ser aplicado a objectos num sistema de ficheiros NTFS. Para utilizar a tecnologia de verificação de objectos, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, na secção Nível de segurança, clique no botão Personalizar. 5. Na janela que se abre, no separador Adicional, na secção Tecnologias de verificação, active a tecnologia desejada. ALTERAR O MÉTODO DE VERIFICAÇÃO Você pode utilizar a análise heurística como o método de verificação. Esta analisa as acções executadas por um objecto no sistema. Se essas acções forem típicas de objectos maliciosos, é provável que o objecto seja classificado como malicioso ou suspeito. Adicionalmente, você pode definir o nível de detalhe para a análise heurística, ajustando a barra indicadora para uma das seguintes posições: superficial, médio, ou aprofundado. Para além deste método de verificação, pode utilizar a Verificação de Processos Ocultos. Um processo oculto (rootkit) é um conjunto de ferramentas que podem esconder aplicações maliciosas no seu sistema operativo. Estes utilitários infiltram-se no sistema, escondendo a sua presença e a presença de processos, pastas e as chaves de registo de outros programas maliciosos instalados com o rootkit. Se a verificação estiver activada, pode especificar o nível detalhado (análise avançada) para a detecção de processos ocultos. Esta irá verificar, cuidadosamente, esses programas, analisando um elevado número de vários objectos. Para especificar o método de verificação a utilizar: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, na secção Nível de segurança, clique no botão Personalizar. 130

131 V E R I F I C A Ç Ã O D E V Í R U S N O C O M P U T A D OR 5. Na janela que se abre, no separador Adicional, na secção Métodos de verificação, seleccione as tecnologias de verificação desejadas. DESEMPENHO DO COMPUTADOR DURANTE A EXECUÇÃO DE TAREFAS As tarefas de verificação de vírus podem ser adiadas para limitar a carga sobre o CPU (Unidade de Processamento Central) e os subsistemas de armazenamento do disco. A execução das tarefas de verificação aumenta a carga sobre o CPU e os subsistemas do disco, tornando mais lento o funcionamento de outras aplicações. Se isso acontecer, por defeito, o Kaspersky Anti-Virus irá pausar as tarefas de verificação de vírus e libertará recursos do sistema para as aplicações do utilizador. Contudo, existem algumas aplicações que se irão iniciar logo que os recursos do CPU fiquem disponíveis e que serão executadas em segundo plano. Para que a verificação não dependa do desempenho dessas aplicações, então os recursos do sistema não devem ser concedidos a essas aplicações. Por favor, note que esta definição pode ser configurada, individualmente, para cada tarefa de verificação de vírus. Nesse caso, a configuração seleccionada para uma determinada tarefa terá uma prioridade mais elevada. Para adiar a execução das tarefas de verificação, caso esta conduza ao funcionamento lento de outras aplicações, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, na secção Nível de segurança, clique no botão Personalizar. 5. Na janela que se abre, no separador Adicional, na secção Métodos de verificação, assinale a caixa Conceder recursos para outras aplicações. MODO DE EXECUÇÃO: ESPECIFICAR UMA CONTA DE UTILIZADOR Você pode especificar uma conta que será utilizada pela aplicação ao executar uma verificação de vírus. Para iniciar a tarefa com os privilégios de uma outra conta de utilizador: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, na secção Nível de segurança, clique no botão Personalizar. 5. Na janela que se abre, no separador Modo de execução, na secção Conta de utilizador, assinale a caixa Executar tarefa como. Especifique o nome de utilizador e a password. 131

132 M A N U A L D E U T I L I Z A D O R MODO DE EXECUÇÃO: CRIAR UM AGENDAMENTO Todas as tarefas de verificação de vírus podem ser iniciadas manualmente ou de acordo com um agendamento. Por defeito, a definição de agendamento está desligada para as tarefas criadas quando o programa é instalado. A excepção é a tarefa de verificação rápida, a qual é executada sempre que inicia o seu computador. Ao criar um agendamento para a execução de tarefas, é necessário definir o intervalo entre as verificações. Se não for possível iniciar a tarefa por algum motivo (por exemplo, o computador não estava ligado à hora especificada), pode configurar a tarefa para ser automaticamente iniciada assim que for possível. Para editar um agendamento para as tarefas de verificação: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, clique no botão Alterar na secção Modo de execução. 5. Faça as alterações necessárias na janela Agendamento que se abre. Para configurar a execução automática de tarefas ignoradas: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, clique no botão Alterar na secção Modo de execução. 5. Na janela Agendamento que se abre, na secção Configuração de agendamento, assinale a caixa Executar tarefa se tiver sido ignorada. CARACTERÍSTICAS DA INICIALIZAÇÃO DE TAREFAS AGENDADAS Todas as tarefas de verificação de vírus podem ser iniciadas manualmente ou de acordo com um agendamento. As tarefas agendadas possuem uma funcionalidade. Por exemplo, você pode assinalar a caixa Pausar verificação agendada quando a protecção de ecrã estiver inactiva ou o computador estiver desbloqueado. Esta funcionalidade adia a execução da tarefa até que o utilizador tenha acabado o seu trabalho no computador. Assim, a tarefa de verificação não irá consumir recursos do sistema durante o trabalho. Para iniciar as tarefas de verificação apenas quando o computador já não está a ser utilizado, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Verificação Completa, Verificação Rápida. 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, na secção Modo de execução, assinale a caixa Pausar verificação agendada quando a protecção de ecrã estiver inactiva ou o computador estiver desbloqueado. 132

133 V E R I F I C A Ç Ã O D E V Í R U S N O C O M P U T A D OR ESTATÍSTICAS DA VERIFICAÇÃO DE VÍRUS As informações gerais sobre cada tarefa de verificação de vírus são apresentadas na janela de estatísticas. Aqui pode ver quantos objectos foram verificados e quantos objectos perigosos e suspeitos foram detectados e sujeitos a processamento. Para além disso, aqui pode encontrar informações sobre a hora de início e conclusão da execução da última tarefa e sobre a duração da verificação. As informações gerais sobre os resultados da verificação são apresentadas nos separadores no meio da janela: O separador Detectadas lista todos os objectos perigosos detectados durante a execução de uma tarefa. O separador Eventos lista todos os eventos ocorridos durante a execução de uma tarefa. O separador Estatísticas fornece dados estatísticos sobre os objectos verificados. O separador Configuração fornece as configurações, que determinam o modo de execução de uma tarefa. Se tiverem ocorrido erros durante a verificação, tente executá-la de novo. Se a nova tentativa gerar um erro, recomendamos que guarde o relatório dos resultados da tarefa num ficheiro, utilizando o botão Guardar Como. Depois contacte o Serviço de Suporte Técnico e envie o ficheiro do relatório. Os especialistas da Kaspersky Lab irão certamente ajudá-lo. Para ver as estatísticas de uma tarefa de verificação de vírus, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida), crie uma tarefa de verificação e execute-a. A evolução da tarefa será apresentada na janela principal. Clique na ligação Detalhes para aceder à janela de estatísticas. ATRIBUIR DEFINIÇÕES DE VERIFICAÇÃO COMUNS A TODAS AS TAREFAS Cada tarefa de verificação é executada de acordo com as suas próprias definições. Por defeito, as tarefas criadas durante a instalação da aplicação são executadas com as definições recomendadas pelos especialistas da Kaspersky Lab. Você pode configurar definições globais de verificação para todas as tarefas. Como ponto de partida, você utilizará um conjunto de propriedades utilizadas para procurar vírus num objecto individual. Para atribuir definições globais de verificação para todas as tarefas, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Verificação. 3. Na parte direita da janela, na secção Outras configurações de tarefas, clique no botão Aplicar. Na caixa de diálogo que se abre, confirme as definições globais que seleccionou. RESTAURAR AS PREDEFINIÇÕES DE VERIFICAÇÃO Ao editar as definições das tarefas, pode sempre restaurar as recomendadas. Estas são consideradas óptimas, recomendadas pela Kaspersky Lab e agrupadas no nível de segurança Recomendado. 133

134 M A N U A L D E U T I L I Z A D O R Para restaurar as predefinições da verificação de ficheiros, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Para a secção seleccionada, clique na ligação com o nível de segurança predefinido. 4. Na janela que se abre, clique no botão Nível predefinido na secção Nível de Segurança. 134

135 ACTUALIZAR A APLICAÇÃO Manter a aplicação actualizada é um pré-requisito para uma protecção confiável do seu computador. É importante actualizar regularmente a aplicação de forma a manter os seus dados pessoais constantemente protegidos, porque novos vírus, Trojans e novo software malicioso surgem diariamente. A informação sobre ameaças e sobre métodos para as neutralizar está armazenada nas bases de dados da aplicação, por isso a sua actualização atempada é essencial para manter uma protecção fiável. A componente de actualização da aplicação transfere e instala no seu computador: Bases de dados da aplicação A protecção da informação é efectuada através de bases de dados que contêm assinaturas de ameaças e de ataques de rede e os métodos utilizados para os combater. As componentes de protecção utilizam estas bases de dados para procurar e desinfectar objectos perigosos no seu computador. As bases de dados são actualizadas todas as horas com novos registos de novas ameaças e métodos utilizados para as combater. Por isso, recomenda-se que as actualize regularmente. Para além das bases de dados da aplicação, também são actualizados os controladores de rede que permitem que as componentes da aplicação interceptem o tráfego de rede. Módulos da aplicação Para além das bases de dados da aplicação, também pode actualizar os módulos da aplicação. Os pacotes de actualização corrigem as vulnerabilidades da aplicação e adicionam novas funcionalidades ou melhoram as já existentes. O servidor de actualização da Kaspersky Lab é a principal origem de actualização do Kaspersky Anti-Virus. Para transferir com sucesso as actualizações a partir dos servidores, o seu computador tem de estar ligado à Internet. Por defeito, as definições da ligação à Internet são automaticamente determinadas. Se as definições do servidor de proxy não forem correctamente configuradas de forma automática, as definições de ligação podem ser manualmente configuradas. Durante uma actualização, as bases de dados e os módulos da aplicação existentes no seu computador são comparados com os disponíveis na origem de actualização. Se o seu computador tiver a última versão das bases de dados e módulos da aplicação, visualizará uma janela de notificação confirmando que a protecção do seu computador está actualizada. Se as bases de dados e módulos existentes no seu computador e no servidor de actualizações diferirem, a aplicação só transferirá as partes que faltam das actualizações. Nem todas as bases de dados e módulos são transferidos, o que aumenta, significativamente, a velocidade de cópia dos ficheiros e poupa tráfego de Internet. Antes de actualizar as bases de dados, o Kaspersky Anti-Virus cria cópias de segurança das mesmas, para que as possa utilizar novamente no futuro. Poderá precisar da opção de reversão, por exemplo, se as bases de dados da aplicação ficarem corrompidas durante o processo de actualização. Você pode facilmente copiar para a versão anterior e tentar actualizar novamente as bases de dados. Ao actualizar a aplicação, você pode distribuir as actualizações recolhidas para uma origem local. Este serviço permite actualizar as bases de dados e os módulos da aplicação em computadores ligados em rede para poupar no tráfego de Internet. Também pode configurar o início automático da actualização. A secção Actualização apresenta informação sobre o actual estado das bases de dados da aplicação. Você pode ver o relatório de actualização, que contém informação completa sobre os eventos ocorridos durante a actualização. Também pode ver o relatório da actividade de vírus em: clicando na ligação Relatório de actividade de vírus. 135

136 M A N U A L D E U T I L I Z A D O R Para editar as configurações de qualquer tarefa de actualização, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Para a secção seleccionada, clique na ligação com o modo de execução predefinido. 4. Na janela que se abre, faça as alterações necessárias na configuração da tarefa que seleccionou. Para aceder ao relatório de actualização, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Clique no botão Relatórios. NESTA SECÇÃO Iniciar a actualização Reverter a última actualização Seleccionar uma origem de actualização Configurações regionais Usar um servidor de proxy Modo de execução: especificar uma conta de utilizador Modo de execução: criar um agendamento Alterar o modo de execução da tarefa de actualização Seleccionar objectos a actualizar Actualizar a partir de uma pasta local Estatísticas de actualização Possíveis problemas durante a actualização INICIAR A ACTUALIZAÇÃO Pode iniciar a actualização da aplicação em qualquer altura. As actualizações são transferidas a partir da origem de actualização seleccionada. Pode actualizar o Kaspersky Anti-Virus utilizando um dos dois métodos suportados: A partir do menu de contexto; A partir da janela principal da aplicação. A informação sobre a actualização será apresentada na janela principal da aplicação. 136

137 A C T U A L I Z A R A A P L I C A Ç Ã O Note que as actualizações são distribuídas para uma origem local durante o processo de actualização, desde que este serviço esteja activado. Para iniciar a actualização do Kaspersky Anti-Virus a partir do menu de contexto: 1. Clique com o botão direito do rato no ícone da aplicação na área de notificação da barra de tarefas. 2. Seleccione o item Actualização a partir do menu suspenso. Para iniciar a actualização do Kaspersky Anti-Virus a partir da janela principal da aplicação: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Clique no botão Iniciar actualização. A evolução da tarefa será apresentada na janela principal da aplicação. REVERTER A ÚLTIMA ACTUALIZAÇÃO No início do processo de actualização, o Kaspersky Anti-Virus cria uma cópia de segurança das actuais bases de dados e módulos da aplicação. Isto permite que a aplicação continue a funcionar com as bases de dados anteriores, caso a actualização falhe. A opção de reversão é útil se, por exemplo, as bases de dados ficarem parcialmente corrompidas. As bases de dados locais podem ser corrompidas pelo utilizador ou por um programa malicioso, algo que só é possível se a autodefesa da aplicação estiver desactivada. Você pode facilmente reverter para as bases de dados anteriores e tentar actualizá-las mais tarde. Para reverter para a versão anterior da base de dados: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Clique na ligação Reverter para as bases de dados anteriores. SELECCIONAR UMA ORIGEM DE ACTUALIZAÇÃO Origem de actualização é um recurso que contém actualizações para as bases de dados e os módulos da aplicação do Kaspersky Anti-Virus. Pode usar as seguintes origens de actualização: Servidor de Administração é uma área centralizada para armazenamento de actualizações, localizada no Servidor de Administração do Kaspersky Administration Kit (para mais detalhes, veja o Manual de Administrador do Kaspersky Administration Kit). Servidores de actualização da Kaspersky Lab são sites especiais que contêm actualizações para as bases de dados e os módulos da aplicação de todos os produtos da Kaspersky Lab. Servidores de FTP ou HTTP, pastas locais ou de rede são servidores locais que contêm as ultimas actualizações. Se não tiver acesso aos servidores de actualização da Kaspersky Lab (por exemplo, o seu computador não está ligado à Internet), pode ligar para a sede da Kaspersky Lab +7 (495) ou +7 (495) para pedir informação de contacto dos parceiros Kaspersky Lab que lhe possam fornecer actualizações em disquetes ou unidades ZIP. 137

138 M A N U A L D E U T I L I Z A D O R Pode copiar as actualizações a partir de um disco amovível e carregá-las num site de FTP ou HTTP ou guardá-los numa pasta local ou da rede. Ao solicitar actualizações em meios removíveis, por favor especifique se também deseja as actualizações para os módulos da aplicação. Se seleccionou um recurso localizado fora da LAN (Rede de Área Local) como origem de actualização, então necessita de uma ligação à Internet para fazer a actualização. Se vários recursos são seleccionados como origens de actualização, a aplicação tenta ligar-se a eles um após o outro, começando no topo da lista e recolhe as actualizações a partir da primeira origem disponível. Para escolher uma origem de actualização: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Para a secção seleccionada, clique na ligação com o modo de execução predefinido. 4. Na janela que se abre, na secção Configuração das Actualizações, clique no botão Configuração. 5. Na janela que se abre, no Origem de actualização, clique no botão Adicionar. 6. Seleccione um site FTP ou HTTP ou insira o respectivo endereço IP, nome simbólico ou URL na janela Seleccionar origem de actualização que se abre. CONFIGURAÇÕES REGIONAIS Se utilizar os servidores de actualização da Kaspersky Lab como origem de actualização, pode seleccionar a localização optimizada do servidor para transferir actualizações. Os servidores da Kaspersky Lab estão localizados em vários países. Ao escolher o servidor de actualização da Kaspersky Lab mais próximo de si, permitir-lhe-á poupar tempo e efectuará mais rapidamente as transferências de actualizações. Para escolher o servidor mais próximo: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Para a secção seleccionada, clique na ligação com o modo de execução predefinido. 4. Na janela que se abre, na secção Configuração das Actualizações, clique no botão Configuração. 5. Na janela que se abre, no separador Origem de actualização, na secção Configurações regionais, seleccione a opção Seleccionar na lista e depois seleccione o país mais próximo da sua actual localização a partir da lista suspensa. Se seleccionar a opção Detectar automaticamente, então a informação sobre a sua localização será copiada do registo do seu sistema operativo quando a actualização estiver a decorrer. USAR UM SERVIDOR DE PROXY Se utilizar um servidor de proxy para se ligar à Internet, tem de configurar as respectivas definições. 138

139 A C T U A L I Z A R A A P L I C A Ç Ã O Para configurar o servidor de proxy, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Para a secção seleccionada, clique na ligação com o modo de execução predefinido. 4. Na janela que se abre, na secção Configuração das Actualizações, clique no botão Configuração. 5. Na janela que se abre, configure as definições do servidor de proxy no separador Definições de proxy. MODO DE EXECUÇÃO: ESPECIFICAR UMA CONTA DE UTILIZADOR O Kaspersky Anti-Virus contém uma funcionalidade que permite iniciar actualizações do programa com outro perfil de utilizador. Por defeito, este serviço está desactivado e as tarefas são iniciadas, utilizando a conta com a qual está registado no sistema. Uma vez que a aplicação pode ser actualizada a partir de uma origem à qual não tem acesso (tais como, o directório de actualizações existente na rede ou direitos de utilizador autorizado ao servidor de proxy), você pode utilizar esta funcionalidade para executar actualizações da aplicação, utilizando os dados de acesso de um utilizador que tenha esses privilégios. Note que se não executar a tarefa com privilégios, a actualização agendada será executada com os privilégios da actual conta de utilizador. Se não estiverem registados utilizadores no computador, se a execução de actualizações com outra conta de utilizador não estiver configurada e se as actualizações foram executadas de forma automática, estas serão executadas com privilégios de SISTEMA. Para iniciar a tarefa com os privilégios de uma outra conta de utilizador: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Para a secção seleccionada, clique na ligação com o modo de execução predefinido. 4. Na janela que se abre, na secção Configuração das Actualizações, clique no botão Configuração. 5. Na janela que se abre, no separador Adicional, na secção Modo de execução, assinale a caixa Executar tarefa como. No campo por baixo, insira os dados de início de sessão para a conta com a qual deseja que a tarefa seja executada: nome de utilizador e a password. MODO DE EXECUÇÃO: CRIAR UM AGENDAMENTO Todas as tarefas de verificação de vírus podem ser iniciadas manualmente ou de acordo com um agendamento. Ao criar um agendamento para a execução de tarefas, é necessário definir o intervalo entre as tarefas de actualização. Se não for possível iniciar a tarefa por algum motivo (por exemplo, o computador não estava ligado à hora especificada), pode configurar a tarefa para ser automaticamente iniciada assim que for possível. Para editar um agendamento para as tarefas de verificação: 139

140 M A N U A L D E U T I L I Z A D O R 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Para a secção seleccionada, clique na ligação com o modo de execução predefinido. 4. Na janela que se abre, clique no botão Alterar na secção Modo de execução. 5. Faça as alterações necessárias na janela Agendamento que se abre. Para configurar a execução automática de tarefas ignoradas: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Para a secção seleccionada, clique na ligação com o modo de execução predefinido. 4. Na janela que se abre, clique no botão Alterar na secção Modo de execução. 5. Na janela Agendamento que se abre, na secção Configuração de agendamento, assinale a caixa Executar tarefa se tiver sido ignorada. ALTERAR O MODO DE EXECUÇÃO DA TAREFA DE ACTUALIZAÇÃO Pode seleccionar o modo de execução da tarefa de actualização do Kaspersky Anti-Virus, utilizando o assistente de configuração da aplicação (ver secção "Configurar as definições de actualização" na página 31). Você pode alterar o modo de execução seleccionado. A tarefa de actualização pode ser iniciada através de um dos seguintes modos: Automaticamente. O Kaspersky Anti-Virus verifica, em intervalos especificados, se existem pacotes de actualização na origem de actualização. Se existirem novas actualizações, o Kaspersky Anti-Virus transfere-as e instala-as no computador. Este é o modo predefinido. O Kaspersky Anti-Virus tentará executar actualizações de acordo com os intervalos especificados no anterior pacote de actualização. Esta opção permite à Kaspersky Lab regular a frequência de actualização no caso de surtos de vírus e outras situações potencialmente perigosas. A aplicação receberá as últimas actualizações para as bases de dados, ataques de rede e módulos do software de forma atempada, prevenindo desta forma a entrada de software malicioso no seu computador. De acordo com agendamento (o intervalo de tempo muda dependendo das definições). As actualizações serão automaticamente executadas com base no agendamento criado. Manualmente. Se seleccionar esta opção, você executará as actualizações da aplicação manualmente. O Kaspersky Anti-Virus irá avisá-lo quando forem necessárias actualizações. Para configurar o agendamento de execução da tarefa de actualização: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Para a secção seleccionada, clique na ligação com o modo de execução predefinido. 4. Na janela que se abre, seleccione o modo de execução da tarefa de actualização na secção Modo de execução. Se a opção da actualização agendada estiver seleccionada, crie o agendamento. 140

141 A C T U A L I Z A R A A P L I C A Ç Ã O SELECCIONAR OBJECTOS A ACTUALIZAR Os Objectos a actualizar são as componentes que serão actualizadas: bases de dados da aplicação; controladores de rede que permitem que as componentes de protecção interceptem o tráfego de rede; base de dados de ataques de rede utilizada pelo Anti-Hacker; módulos da aplicação. As bases de dados, os controladores de rede e a base de dados de ataques de rede são sempre actualizados, enquanto os módulos da aplicação só são actualizados se as definições estiverem correctamente configuradas. Ao actualizar, se existir um conjunto de módulos da aplicação na origem de actualização, o Kaspersky Anti-Virus irá transferi-lo e instalá-lo quando o computador for reiniciado. As actualizações dos módulos transferidas só serão instaladas depois de reiniciar o computador. Se a próxima actualização da aplicação acontecer antes de o computador ser reiniciado e antes das actualizações dos módulos da aplicação anteriormente transferidas serem instaladas, só serão actualizadas as assinaturas de ameaças. Se deseja transferir e instalar actualizações para os módulos da aplicação, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Para a secção seleccionada, clique na ligação com o modo de execução predefinido. 4. Na janela que se abre, na secção Configuração das Actualizações, assinale a caixa Actualizar módulos da aplicação. ACTUALIZAR A PARTIR DE UMA PASTA LOCAL O procedimento de recolha das actualizações a partir de uma pasta local funciona da seguinte forma: 1. Um dos computadores da rede recolhe o pacote de actualização do Kaspersky Anti-Virus a partir do servidor da Kaspersky Lab ou a partir de um servidor-espelho que aloja um conjunto de actualizações correntes. As actualizações recolhidas são colocadas numa pasta partilhada. 2. Os outros computadores da rede acedem à pasta partilhada para recolher as actualizações. O Kaspersky Anti-Virus 6.0 apenas recolhe os respectivos pacotes de actualização a partir dos servidores da Kaspersky Lab. Recomendamos que distribua as actualizações para outras aplicações da Kaspersky Lab através do Kaspersky Administration Kit. Para activar o modo de distribuição das actualizações, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Para a secção seleccionada, clique na ligação com o modo de execução predefinido. 4. Na janela que se abre, clique no botão Configuração. 141

142 M A N U A L D E U T I L I Z A D O R 5. Na janela que se abre, no separador Adicional, na secção Distribuição de actualizações, assinale a caixa Copiar actualizações para a pasta e no campo por baixo especifique caminho da pasta pública para a qual serão copiadas as actualizações transferidas. Para além disso, você pode seleccionar o caminho na janela que se abre quando clica no botão Procurar. Se deseja que as actualizações da aplicação sejam efectuadas a partir da pasta partilhada seleccionada, execute as seguintes acções em todos os computadores da rede: 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Para a secção seleccionada, clique na ligação com o modo de execução predefinido. 4. Na janela que se abre, clique no botão Configuração. 5. Na janela que se abre, no Origem de actualização, clique no botão Adicionar. 6. Na janela Seleccionar origem de actualização que se abre, seleccione uma pasta ou insira o caminho completo para a mesma no campo Origem. 7. Desmarque a caixa Servidores de actualização da Kaspersky Lab no separador Origem de actualização. ESTATÍSTICAS DE ACTUALIZAÇÃO Na janela de estatísticas irá encontrar informações gerais sobre as tarefas de actualização. Nesta janela, também pode ver os eventos ocorridos durante a execução de uma tarefa (o separador Eventos) e ver a lista de configurações que determinam o modo de execução da tarefa o separador Configuração). Se tiverem ocorrido erros durante a verificação, tente executá-la de novo. Se a nova tentativa gerar um erro, recomendamos que guarde o relatório dos resultados da tarefa num ficheiro, utilizando o botão Guardar Como. Depois contacte o Serviço de Suporte Técnico e envie o ficheiro do relatório. Os especialistas da Kaspersky Lab irão certamente ajudá-lo. Na parte superior da janela de estatísticas, são apresentadas estatísticas de actualização sintéticas. Estas incluem o tamanho das actualizações transferidas e instaladas, a velocidade e duração da actualização e outras informações. Para ver as estatísticas de uma tarefa de verificação de vírus, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Actualização, crie uma tarefa de actualização e execute-a. A evolução da tarefa será apresentada na janela principal. Pode aceder à janela de estatísticas, clicando na ligação Detalhes. POSSÍVEIS PROBLEMAS DURANTE A ACTUALIZAÇÃO Quando actualiza os módulos da aplicação ou as assinaturas de ameaças do Kaspersky Anti-Virus, podem ocorrer erros associados à incorrecta configuração das actualizações, problemas de ligação e outros factores, etc. Esta secção de Ajuda aborda a maioria dos erros e oferece dicas para os eliminar. Se encontrar erros não abordados na Ajuda ou desejar recomendações detalhadas para eliminá-los, tente encontrar informação na Base de Conhecimento no site de Suporte Técnico na secção "If a program generated an error... (Se um programa gerou um erro)". Se as recomendações dadas nesta secção não forem úteis para resolver o problema ou se não existir informação acerca do erro na Base de Conhecimento, envie uma questão para a Equipa de Suporte Técnico. 142

143 A C T U A L I Z A R A A P L I C A Ç Ã O ERROS DE CONFIGURAÇÃO Os erros deste grupo ocorrem sobretudo porque a aplicação está instalada incorrectamente ou a configuração da aplicação foi alterada, levando a uma perda de funcionalidade. Recomendações gerais: Se os erros deste grupo forem gerados, recomendamos que reinicie as actualizações. Se o erro persistir, contacte o Suporte Técnico. Se o problema estiver relacionado com a incorrecta instalação da aplicação, recomendamos que a reinstale. Não foram especificadas origens da actualização Nenhuma das origens contêm ficheiros de actualização. É possível que não tenha sido especificada nenhuma origem de actualização nas definições de actualização. Certifique-se de que as definições de actualização estão, correctamente, configuradas e tente novamente. A verificação da licença falhou Este erro é gerado se a chave de licença usada pela aplicação estiver bloqueada e colocada na lista negra de licenças. Erro ao recolher as definições de actualização Erro interno ao recolher as definições da tarefa de actualização. Certifique-se de que as definições de actualização estão, correctamente, configuradas e tente novamente. Privilégios insuficientes para a actualização Normalmente, este erro ocorre se a conta de utilizador utilizada para iniciar a actualização não tiver privilégios de acesso à origem de actualização. Recomendamos que se certifique de que a conta de utilizador tem os privilégios necessários. Este erro também pode ser gerado quando se tenta copiar ficheiros de actualização para uma pasta que não pode ser criada. Erro interno Erro lógico interno na tarefa de actualização. Certifique-se de que as definições de actualização estão, correctamente, configuradas e tente novamente. Erro ao verificar as actualizações Este erro é gerado se os ficheiros transferidos da origem de actualização não passarem a verificação interna. Por favor, tente actualizar mais tarde. ERROS QUE OCORREM AO TRABALHAR COM FICHEIROS E PASTAS Este tipo de erro ocorre se a conta de utilizador utilizada para executar as actualizações tiver direitos restritos ou não tiver direitos de acesso à origem de actualização ou à pasta onde estão localizadas as actualizações. Recomendações gerais: Se ocorrerem erros deste tipo, recomendamos que verifique se a conta de utilizador tem direitos de acesso suficientes àqueles ficheiros e pastas. Não é possível criar a pasta Este erro é gerado se não for possível criar uma pasta durante o procedimento de actualização. Não tem direitos suficientes para operação de ficheiros Este erro ocorre se a conta de utilizador utilizada para executar a actualização não tiver privilégios suficientes para executar operações com os ficheiros. Ficheiro ou pasta não encontrada Este erro ocorre se estiver em falta um ficheiro ou pasta necessários nas actualizações. Recomendamos que verifique se o ficheiro ou pasta especificados existem e se estão disponíveis. 143

144 M A N U A L D E U T I L I Z A D O R Erro de operação de ficheiros Este erro é um erro lógico interno do módulo de actualização que ocorre ao executar operações com ficheiros. ERROS DE REDE Os erros neste grupo ocorrem quando existem problemas de ligação ou quando definições de ligação de rede não estão correctamente configuradas. Recomendações gerais: Se os erros deste grupo forem gerados, recomendamos que verifique se o seu computador está ligado à Internet, se as definições de ligação estão, correctamente, configuradas e se a origem de actualização está disponível. Depois tente actualizar novamente. Se o problema persistir, contacte o Suporte Técnico. Erro de rede Foi gerado um erro ao recolher os ficheiros de actualização. Se deparar com este erro, verifique a ligação de rede do seu computador. Ligação terminada Este erro ocorre quando, por alguma razão, a ligação à origem de actualização é terminada pelo servidor de actualização. Expirou o tempo limite para a operação de rede O tempo de ligação à origem de actualização expirou. Ao configurar as definições de actualização do programa, você pode ter definido um limite de tempo demasiado baixo para a ligação com a origem de actualização. Se o seu computador não consegue ligar-se ao servidor ou à pasta de actualização dentro desse limite de tempo, o programa emite este erro. Nesse caso, recomendamos que verifique se as definições para o Actualizador estão correctas e se a origem de actualização está disponível. Erro de autenticação no servidor de FTP Este erro ocorre se as definições de autenticação para o servidor de FTP, utilizado como origem de actualização, forem incorrectamente inseridas. Por favor, certifique-se de que as definições do servidor de FTP estão configuradas para permitir que esta conta de utilizador transfira ficheiros. Erro de autenticação no servidor de proxy Este erro é gerado se as definições para actualizar através do servidor de proxy indicam, de forma incorrecta, o nome e password ou a conta de utilizador com a qual as actualizações são executadas não tem direitos de acesso à origem de actualização. Edite as definições de autorização e tente actualizar novamente. Erro ao determinar o nome de DNS Este erro é gerado se não for detectada nenhuma origem de actualização. É possível que o endereço da origem de actualização esteja incorrecto, as definições de rede estejam incorrectas ou que o servidor de DNS não esteja disponível. Recomendamos que verifique as suas definições de actualização e disponibilidade das origens de actualização e tente novamente. Não é possível estabelecer ligação com a origem da actualização Este erro ocorre se não existir ligação com a origem de actualização. Por favor, certifique-se de que as definições da origem de actualização estão, correctamente, configuradas e tente novamente. Falha ao estabelecer ligação com o servidor de proxy Este erro gerado se as definições de ligação do servidor de proxy estão indicadas de forma incorrecta. Para resolver o problema, recomendamos que verifique se as definições estão, correctamente, configuradas, se o servidor de proxy está disponível e se a Internet está disponível e tente actualizar novamente. Erro ao determinar o nome do servidor de DNS Este erro gerado se o servidor de proxy não for detectado. Recomendamos que se certifique de que as definições do servidor de proxy estão correctas e que o servidor de DNS está disponível. 144

145 A C T U A L I Z A R A A P L I C A Ç Ã O ERROS RELACIONADOS COM BASES DE DADOS CORROMPIDAS Estes erros estão relacionados com ficheiros corrompidos na origem de actualização. Recomendações gerais: Se estiver a actualizar a partir dos servidores da Kaspersky Lab, tente actualizar novamente. Se o problema persistir, contacte o Suporte Técnico. Se estiver a actualizar a partir de uma origem diferente, como por exemplo uma pasta local, recomendamos que actualize a partir dos servidores da Kaspersky Lab. Se o erro ocorrer de novo, contacte o Suporte Técnico da Kaspersky Lab. O ficheiro não existe na origem da actualização Todos os ficheiros transferidos e instalados no seu computador durante o processo de actualização estão listados num ficheiro especial incluído na actualização. Este erro ocorre se existir algum ficheiro na lista de actualização que não exista na origem de actualização. Erro ao verificar assinatura Este erro pode ser devolvido pela aplicação se a assinatura digital electrónica do pacote de actualização que está a ser transferido estiver corrompida ou não coincidir com a assinatura da Kaspersky Lab. O ficheiro de índice está corrompido ou não existe Este erro é gerado se o ficheiro índice de formato.xml, utilizado para a actualização, não existir na origem de actualização ou estiver corrompido. ERROS RELACIONADOS COM A ACTUALIZAÇÃO ATRAVÉS DO SERVIDOR DE ADMINISTRAÇÃO DO KASPERSKY ADMINISTRATION KIT Estes erros são gerados em relação a problemas com a actualização da aplicação a partir do Servidor de Administração do Kaspersky Administration Kit. Recomendações gerais: Primeiro, certifique-se de que o Kaspersky Administration Kit e as suas componentes (Servidor de Administração e Agente de Rede (Network Agent)) estão instaladas e a funcionar. Tente actualizar novamente. Se isso falhar, reinicie o Agente de Rede e o Servidor de Administração e tente actualizar novamente. Se isso não resolver o problema, contacte o Suporte Técnico. Erro ao ligar ao Servidor de Administração Este erro é gerado se não for possível ligar ao Servidor de Administração do Kaspersky Administration Kit. Recomendamos que se certifique de que o NAgent está instalado e em execução. Erro de registo no NAgent Se este erro ocorrer, siga as recomendações gerais para resolver este tipo de erro. Se o erro voltar a acontecer, envie o ficheiro de relatório detalhado sobre a actualização e o Agente de Rede naquele computador para o Suporte Técnico, utilizando o formulário on-line. Descreva a situação em detalhe. Não é possível estabelecer a ligação. O Servidor de Administração está ocupado e não pode processar o pedido Neste caso, deve tentar actualizar mais tarde. Não é possível estabelecer ligação com o Servidor de Administração / Servidor Central de Administração / NAgent, erro físico / erro desconhecido Se encontrar estes erros, recomendamos que tente actualizar novamente mais tarde. Se o problema persistir, contacte o Suporte Técnico. Erro ao recolher ficheiro do Servidor de Administração, argumento de transporte inválido Se o erro persistir, contacte o Suporte Técnico. Erro ao recolher ficheiro do Servidor de Administração Se encontrar estes erros, recomendamos que tente actualizar novamente mais tarde. Se o problema persistir, contacte o Suporte Técnico. 145

146 M A N U A L D E U T I L I Z A D O R CÓDIGOS DIVERSOS Este grupo inclui erros que não podem ser classificados em nenhum dos grupos acima listados. Faltam os ficheiros para a operação de reversão Este erro é gerado se se tentar outra reversão após concluir a reversão de actualizações, mas não tiverem sido feitas actualizações entre as duas reversões. Não pode repetir o procedimento de reversão até que o programa tenha sido actualizado com sucesso, o que resulta no restauro do conjunto de ficheiros da cópia de segurança. 146

147 CONFIGURAR AS DEFINIÇÕES DA APLICAÇÃO A janela de configuração da aplicação é utilizada para o acesso rápido às principais configurações do Kaspersky Anti- Virus 6.0. Figura 9. Janela de configuração das definições da aplicação A janela consiste em duas partes: a parte esquerda permite o acesso às componentes do Kaspersky Anti-Virus, às tarefas de verificação de vírus, às tarefas de actualização, etc.; a parte direita contém uma lista de configurações para a componente, tarefa, etc. seleccionada na parte esquerda da janela. 147

148 M A N U A L D E U T I L I Z A D O R Você pode abrir esta janela: A partir da janela principal da aplicação. Para o fazer, clique no botão Configuração na parte superior da janela principal. A partir do menu de contexto; Para o fazer, seleccione o item Configuração no menu de contexto da aplicação. Figura 10. Menu de contexto A partir do menu de contexto para componentes individuais. Para o fazer, seleccione o item Configuração no menu. Figura 11. Abrir a janela de configuração a partir do menu de contexto para uma componente individual 148

149 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O NESTA SECÇÃO Protecção Antivírus de Ficheiros Antivírus de Defesa Proactiva Anti-Spy Anti-Hacker Anti-Spam Verificação Actualização Configuração Relatórios e Armazenamento Rede PROTECÇÃO Na janela Protecção pode utilizar as seguintes funções adicionais do Kaspersky Anti-Virus: Activar / desactivar a protecção da aplicação (ver página 149). Iniciar a aplicação com a inicialização do sistema operativo (ver página 150). Utilizar a tecnologia de desinfecção avançada (ver página 150). Seleccionar categorias de ameaças detectáveis (ver página 151). Criar uma zona confiável (ver página 151): criar uma regra de exclusão (ver página 152); especificar definições adicionais de exclusão (ver página 153); criar uma lista de aplicações confiáveis (ver página 154); exportar / importar componentes da zona confiável (ver página 155). Exportar / importar as definições da aplicação (ver página 155). Restaurar as predefinições da aplicação (ver página 156). ACTIVAR / DESACTIVAR A PROTECÇÃO DO COMPUTADOR Por defeito, o Kaspersky Anti-Virus é iniciado quando o sistema operativo é carregado e protege o seu computador até este ser desligado. Todas as componentes de protecção estão em execução. 149

150 M A N U A L D E U T I L I Z A D O R Você pode desactivar, por completo ou parcialmente, a protecção fornecida pela aplicação. Os especialistas da Kaspersky Lab recomendam vivamente que não desactive a protecção, uma vez que isso poderia levar à infecção do seu computador e à perda de dados. Se desactivar a protecção, todas as componentes de protecção serão desactivadas. Isto será indicado por: Nomes inactivos (a cinzento) das componentes desactivadas na janela principal da aplicação. Ícone da aplicação inactivo (a cinzento) na área de notificação da barra de ferramentas. Cor vermelha do indicador de segurança. Neste caso, a protecção é abordada no contexto das componentes de protecção. Desactivar as componentes de protecção não afecta a execução das tarefas de verificação de vírus e das actualizações do Kaspersky Anti-Virus. Para desactivar, por completo, a protecção: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Desmarque a caixa Activar protecção. INICIAR A APLICAÇÃO COM A INICIALIZAÇÃO DO SISTEMA OPERATIVO Se, por alguma razão, tiver que encerrar o Kaspersky Anti-Virus por completo, seleccione o item Sair no menu de contexto da aplicação. Em seguida, a aplicação será descarregada da memória RAM. Isso significa que o computador estará a funcionar desprotegido. Você pode activar a protecção do computador, iniciando a aplicação a partir do menu Iniciar Kaspersky Anti-Virus 6.0 Kaspersky Anti-Virus 6.0. Programas A protecção também pode ser automaticamente retomada, depois de reiniciar o seu sistema operativo. Para activar o modo de inicialização da aplicação quando o sistema operativo é iniciado, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Assinale a caixa Iniciar o Kaspersky Anti-Virus com a inicialização do sistema. UTILIZAR A TECNOLOGIA DE DESINFECÇÃO AVANÇADA Actualmente, os programas maliciosos conseguem invadir os níveis mais baixos de um sistema operativo, o que os torna, praticamente, impossíveis de remover. O Kaspersky Anti-Virus irá perguntar-lhe se deseja executar a Tecnologia de Desinfecção Avançada quando este detectar uma ameaça actualmente activa no sistema. Isto irá neutralizar a ameaça e removê-la do computador. Após este procedimento, terá de reiniciar o seu computador. Após tal, recomendamos que execute a verificação completa de vírus. Para iniciar o procedimento de desinfecção avançada, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 150

151 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Assinale a caixa Activar Tecnologia de Desinfecção Avançada. SELECCIONAR CATEGORIAS DE AMEAÇAS DETECTÁVEIS O Kaspersky Anti-Virus protege-o contra vários tipos de programas maliciosos. Independentemente das definições seleccionadas, a aplicação irá sempre verificar e desinfectar vírus e Trojans. Estes programas podem causar danos significativos no seu computador. Para conseguir um maior nível de segurança para o seu computador, você pode alargar a lista de ameaças detectáveis, activando o controlo de diversos programas potencialmente perigosos. Para seleccionar categorias de ameaças detectáveis, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Na secção Ameaças, clique no botão Tipos de ameaças. 4. Na janela Tipos de ameaças que se abre, assinale as caixas para as categorias de ameaças em relação às quais deseja proteger o seu computador. CRIAR UMA ZONA CONFIÁVEL Zona confiável é uma lista de objectos, criada pelo utilizador, que o Kaspersky Anti-Virus não monitoriza. Ou seja, é um conjunto de exclusões do âmbito de protecção da aplicação. O utilizador cria uma zona confiável com base nas especificidades dos objectos com que trabalha e com base nas aplicações instaladas no computador do utilizador. Você pode precisar de criar uma lista de exclusões se, por exemplo, o Kaspersky Anti-Virus bloquear o acesso a um objecto ou aplicação e você tiver a certeza de que são absolutamente seguros. Você pode excluir da verificação os ficheiros de determinados formatos, utilizando uma máscara de ficheiro, ou excluir uma determinada área (por exemplo, uma pasta ou uma aplicação), processos de programas ou objectos de acordo com a classificação da Enciclopédia de Vírus (estado que o Kaspersky Anti-Virus atribui aos objectos durante uma verificação). Um objecto de exclusão é excluído da verificação quando o disco ou pasta onde se encontra é verificado. Contudo, se seleccionar aquele objecto em particular, a regra de exclusão não se aplicará. Para criar a lista de exclusões da verificação, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Na secção Exclusões, clique no botão Zona confiável. 4. Na janela que se abre, configure regras de exclusão para objectos (ver página 152), e crie a lista de aplicações confiáveis (ver página 154). 151

152 M A N U A L D E U T I L I Z A D O R VEJA TAMBÉM Criar uma regra de exclusão Definições adicionais de exclusão Máscaras de exclusão de ficheiros permitidas Máscaras de exclusão permitidas de acordo com a Enciclopédia de Vírus Criar a lista de aplicações confiáveis Exportar / importar componentes da zona confiável CRIAR UMA REGRA DE EXCLUSÃO Regras de exclusão são conjuntos de condições que o Kaspersky Anti-Virus utiliza para verificar se pode ignorar a análise de um objecto. Você pode excluir da verificação os ficheiros de determinados formatos, utilizando uma máscara de ficheiro, ou excluir uma determinada área (por exemplo, uma pasta ou uma aplicação), processos de programas ou objectos, de acordo com a classificação da Enciclopédia de Vírus. Tipo de ameaça é o estado que o Kaspersky Anti-Virus atribui a um objecto ao verificá-lo. Este estado é atribuído com base na classificação de programas maliciosos e potencialmente perigosos encontrados na Enciclopédia de Vírus da Kaspersky Lab. Os softwares potencialmente perigosos não têm funções maliciosas, mas podem ser utilizados como componente auxiliar para um código malicioso, uma vez que contém falhas e erros. Esta categoria inclui, por exemplo, aplicações de administração remota, clientes de IRC, servidores de FTP, utilitários com várias finalidades para parar processos ou escondê-los, keyloggers (registadores de teclas digitadas), macros de password, autodialers (ligações telefónicas automáticas), etc. Esses softwares não são classificados como vírus (not-a-virus), mas podem ser divididos em diversos tipos, tais como Adware, Jokes, Riskware, etc. (para mais informação sobre software potencialmente perigosas detectadas pelo Kaspersky Anti-Virus, veja a Enciclopédia de Vírus em ( Após a verificação, tais programas podem ser bloqueados. Visto que muitos deles são largamente explorados pelos utilizadores, estes podem ser excluídos da verificação. Para o fazer, deve adicionar o nome da ameaça ou uma máscara de nome de ameaça (de acordo com a classificação da Enciclopédia de Vírus) à zona confiável. Por exemplo, você pode usar, frequentemente, um programa de Administrador Remoto. Este é um sistema de acesso remoto que lhe permite trabalhar com os seus recursos a partir de um computador remoto. O Kaspersky Anti-Virus considera este tipo de actividade de aplicações como sendo potencialmente perigosa e poderá bloqueá-la. Para evitar bloquear a aplicação, deve criar uma regra de exclusão que especifica como veredicto: "Remote Admin". A adição de exclusões cria uma regra que pode ser utilizada por várias componentes da aplicação (Antivírus de Ficheiros, Antivírus de , Defesa Proactiva, Antivírus de Internet), assim como por tarefas de verificação de vírus. Para criar uma regra de exclusão, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Na secção Exclusões, clique no botão Zona confiável. 4. Na janela que se abre, no separador Regras de exclusão, clique no botão Adicionar. 5. Na janela Máscara de exclusão que se abre, na secção Propriedades, seleccione um tipo de exclusão. Depois, na secção Descrição da regra, atribua valores para os tipos de exclusão seleccionados e seleccione as componentes do Kaspersky Anti-Virus que devem ser abrangidas pela regra. 152

153 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O Para criar uma regra de exclusão a partir da janela de relatório, execute as seguintes acções: 1. No relatório, seleccione o objecto a adicionar às exclusões. 2. Seleccione o item Adicionar à zona confiável a partir do menu de contexto para este objecto. 3. Abrir-se-á a janela Máscara de exclusão. Certifique-se de que está satisfeito com as definições da regra de exclusão. O nome do objecto e os campos relevantes do tipo de ameaça são automaticamente preenchidos, com base nos dados do relatório. Para criar a regra, clique no botão OK. DEFINIÇÕES ADICIONAIS DE EXCLUSÃO Para alguns objectos (segundo o tipo de ameaça), você pode impor condições adicionais para a aplicação das regras. Por exemplo, pode ser necessário especificar configurações avançadas nos seguintes casos: Invasor (intrusão em processos de aplicações). Para este tipo de ameaça, pode fornecer um nome, máscara ou caminho completo para o objecto que se está a incorporar (por exemplo, um ficheiro.dll), enquanto uma condição adicional de exclusão. Abrir Navegador de Internet (abrir o navegador com determinadas configurações). Para este tipo de ameaça, pode especificar as definições de abertura do navegador, enquanto definições adicionais de exclusão. Por exemplo, você pode impedir que os navegadores de Internet sejam abertos com determinadas definições enquanto a Defesa Proactiva analisa a actividade das aplicações. Contudo, enquanto regra de exclusão, você deseja permitir que o navegador de Internet seja aberto para o domínio através de um link a partir do Microsoft Office Outlook. Para o fazer, na janela Máscara de exclusão, especifique como Objecto de exclusão a aplicação Microsoft Office Outlook e como Tipo de ameaça: "Abrir Navegador da Internet". Depois insira uma máscara do domínio permitido no campo Comentário. MÁSCARAS DE EXCLUSÃO DE FICHEIROS PERMITIDAS Vamos analisar em maior detalhe alguns exemplos de máscaras permitidas, que pode utilizar ao criar a lista de ficheiros a excluir da verificação: 1. Máscaras sem caminhos de ficheiro: *.exe todos os ficheiros com a extensão.exe; *.ex? todos os ficheiros com a extensão ex? onde? pode representar qualquer caractere único; teste todos os ficheiros com o nome teste. 2. Máscaras com caminhos de ficheiro absolutos: C:\dir\*.* ou C:\dir\* ou C:\dir\ todos os ficheiros na pasta C:\dir\; C:\dir\*.exe todos os ficheiros com a extensão.exe na pasta C:\dir\; C:\dir\*.ex? todos os ficheiros com a extensão ex?, na pasta C:\dir\ onde? pode representar qualquer caractere; C:\dir\teste apenas o ficheiro C:\dir\teste. Se não deseja que a aplicação verifique os ficheiros em todas as subpastas da pasta especificada, assinale a opção Incluir subpastas quando criar a máscara. 3. Máscaras para caminhos de ficheiro: dir\*.*, ou dir\*, ou dir\ todos os ficheiros em todas as pastas dir\; dir\teste todos os ficheiros teste incluídos nas pastas dir\; 153

154 M A N U A L D E U T I L I Z A D O R dir\*.exe todos os ficheiros com a extensão.exe em todas as pastas dir\; dir\*.ex? todos os ficheiros com a extensão ex? em todas as pastasdir\, onde? pode representar qualquer caractere. Se não deseja que a aplicação verifique os ficheiros em todas as subpastas da pasta especificada, assinale a opção Incluir subpastas quando criar a máscara. As máscaras de exclusão *.* e * só podem ser utilizadas, se você especificar o tipo de classificação da ameaça de acordo com a Enciclopédia de Vírus Neste caso, a ameaça especificada não será detectada em nenhum dos objectos. Se utilizar estas máscaras sem especificar o tipo de classificação, basicamente isso significa desactivar a monitorização. Se utilizar estas máscaras sem especificar o tipo de classificação, basicamente isso significa desactivar a monitorização. Para além disso, ao definir uma exclusão, recomenda-se que não seleccione como exclusão um caminho relativo a uma unidade de rede (que foi criada com o comando subst com base numa pasta do sistema de ficheiros) ou uma unidade que seja uma réplica de uma pasta de rede. A razão para isso prende-se com o facto de diferentes recursos poderem ter atribuído o mesmo nome de unidade para diferentes utilizadores, o que irá inevitavelmente resultar no funcionamento incorrecto das regras de exclusão. VEJA TAMBÉM Máscaras de exclusão permitidas de acordo com a Enciclopédia de Vírus MÁSCARAS DE EXCLUSÃO PERMITIDAS DE ACORDO COM A ENCICLOPÉDIA DE VÍRUS Quando adiciona ameaças para excluir determinadas ameaças com base na sua classificação da Enciclopédia de Vírus, você pode especificar o seguinte: o nome completo da ameaça, tal como aparece na Enciclopédia de Vírus presente em por exemplo not-a-virus:riskware.remoteadmin.ra.311 ou Flooder.Win32.Fuxx; o nome da ameaça através da máscara, por exemplo: not-a-virus* exclui da verificação programas legais, mas potencialmente perigosos, assim como programas de brincadeiras (joke programs); *Riskware.* exclui da verificação o riskware (software potencialmente perigoso); *RemoteAdmin.* exclui da verificação todos os programas de administração remota. VEJA TAMBÉM Máscaras de exclusão de ficheiros permitidas CRIAR A LISTA DE APLICAÇÕES CONFIÁVEIS Você pode criar uma lista de aplicações confiáveis. A actividade desses programas, incluindo actividades suspeitas, actividades de ficheiros, actividades de rede e tentativas de acesso ao registo do sistema, não será monitorizada. Por exemplo, você acha que os objectos utilizados pelo Notepad são seguros e não necessitam de ser verificados. Ou seja, você confia nesta aplicação. Para excluir da verificação os objectos utilizados por este processo, adicione a aplicação Notepad à lista de aplicações confiáveis. Contudo, o ficheiro executável e o processo da aplicação confiável serão verificados, quanto à existência de vírus, tal como antes. Para excluir completamente uma aplicação (da verificação), você deve usar as regras de exclusão (consulte a secção "Criar uma regra de exclusão" na página 152). 154

155 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O Para além disso, algumas acções classificadas como perigosas podem ser consideradas como normais para algumas aplicações. Por exemplo, aplicações que alternam automaticamente a disposição do teclado, como o Punto Switcher, normalmente interceptam o texto inserido no seu teclado. Para tomar em consideração as especificidades dessas aplicações e desactivar a monitorização da sua actividade, recomendamos que as adicione à lista de aplicações confiáveis. A utilização da exclusão de aplicações confiáveis também pode resolver potenciais conflitos de compatibilidade entre o Kaspersky Anti-Virus e outras aplicações (por exemplo, o tráfego de rede de outro computador que já foi verificado pela aplicação antivírus) e pode incrementar a produtividade do computador, o que é especialmente importante quando se utilizam aplicações de servidor. Por defeito, o Kaspersky Anti-Virus verifica objectos abertos, executados ou guardados por qualquer processo de programa e monitoriza a actividade de todas as aplicações e o tráfego de rede que elas geram. Para adicionar uma aplicação à lista confiável, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Na secção Exclusões, clique no botão Zona confiável. 4. Na janela que se abre, no separador Aplicações confiáveis, clique no botão Adicionar. 5. Na janela Aplicações confiáveis que se abre, seleccione o programa, clicando no botão Procurar. Abrir-se-á um menu de contexto e, se clicar no item Procurar pode aceder à janela padrão de selecção de ficheiro e seleccionar o caminho do ficheiro executável ou, se clicar no item Aplicações, pode aceder à lista das aplicações actualmente em funcionamento e seleccionar uma delas ou mais se necessário. Especifique as configurações desejadas para a aplicação seleccionada. EXPORTAR / IMPORTAR COMPONENTES DA ZONA CONFIÁVEL Através da exportação e importação, pode transferir para outros computadores as regras de exclusão e as listas de aplicações confiáveis criadas. Para copiar as regras de exclusão, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Na secção Exclusões, clique no botão Zona confiável. 4. Na janela que se abre, no separador Regras de exclusão, utilize os botões Exportar e Importar para executar as acções necessárias para copiar as regras. Para copiar a lista de aplicações confiáveis, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Na secção Exclusões, clique no botão Zona confiável. 4. Na janela que se abre, no separador Aplicações confiáveis, utilize os botões Exportar e Importar para executar as acções necessárias para copiar a lista. EXPORTAR / IMPORTAR AS DEFINIÇÕES DO KASPERSKY ANTI-VIRUS O Kaspersky Anti-Virus fornece a opção de importar a exportar as respectivas definições. 155

156 M A N U A L D E U T I L I Z A D O R Esta é uma funcionalidade útil quando, por exemplo, a aplicação está instalada no seu computador de casa e no seu trabalho. Você pode configurar a aplicação da forma que pretender em casa, guardar essas definições num ficheiro num disco, usar a funcionalidade de importação e carregá-las no seu computador no trabalho. As definições são armazenadas num ficheiro especial de configuração. Para exportar as actuais definições da aplicação, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Na secção Gestão das configurações da aplicação, clique no botão Guardar. 4. Na janela que se abre, insira o nome do ficheiro de configuração e o caminho onde o ficheiro deve ser guardado. Para importar as definições da aplicação a partir de um ficheiro de configuração guardado, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Na secção Gestão das configurações da aplicação, clique no botão Guardar. 4. Na janela que se abre, seleccione o ficheiro a partir do qual você pretende importar as definições do Kaspersky Anti-Virus. RESTAURAR AS PREDEFINIÇÕES Você pode sempre voltar às definições predefinidas ou recomendadas para o Kaspersky Anti-Virus. Estas são consideradas as definições óptimas e são recomendadas pela Kaspersky Lab. O Assistente de Configuração da Aplicação restaura as predefinições. Na janela que se abre é-lhe pedido que determine quais as definições e para que componentes é que deverão ou não ser guardadas as definições quando for restaurado o nível de segurança recomendado. A lista apresenta as componentes do Kaspersky Anti-Virus que têm definições diferentes do valor predefinido, por terem sido alteradas pelo utilizador ou através de treino acumulado pela aplicação (Firewall ou Anti-Spam). Se tiverem sido criadas definições especiais para alguma das componentes, essas também serão apresentadas na lista. Os exemplos de definições especiais seriam: as listas negra e branca de expressões e endereços utilizadas pelo Anti- Spam, as listas de endereços confiáveis e de números de telefone confiáveis utilizadas pelas componentes do Antivírus de Internet e Anti-Spy, as regras de exclusão criadas para as componentes da aplicação e ainda as regras de filtragem de pacotes e de aplicações da Firewall. Estas listas são gradualmente alargadas através da utilização do programa, com base em tarefas e requisitos de segurança individuais. Muitas vezes, a criação destas listas demora demasiado tempo. Por isso, recomendamos que as guarde quando repuser as definições da aplicação. Depois de concluir o Assistente de Configuração, o nível de segurança Recomendado será definido para todas as componentes, excepto para as definições que você decidiu manter personalizadas ao restaurar. Para além disso, as definições, que especificou ao trabalhar com o Assistente, também serão aplicadas. Para restaurar as definições de protecção, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Protecção. 3. Na secção Gestão das configurações da aplicação, clique no botão Restaurar. 156

157 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O 4. Na janela que se abre, assinale as caixas das definições que deseja guardar. Clique no botão Seguinte. O Assistente de Configuração Inicial será iniciado. Siga as instruções deste assistente. ANTIVÍRUS DE FICHEIROS As configurações da componente Antivírus de Ficheiros estão agrupadas na janela (ver secção "Protecção antivírus do sistema de ficheiros do computador" na página 45). Ao editar as configurações da aplicação, pode: alterar o nível de segurança (ver página 47); alterar a acção a executar com objectos detectados (ver página 48); criar um âmbito de protecção (ver página 49); optimizar a verificação (ver página 50); configurar a verificação de ficheiros compostos (ver página 51); alterar o modo de verificação (ver página 52); utilizar a análise heurística (ver página 50); pausar a componente (ver página 53); seleccionar uma tecnologia de verificação (ver página 52); restaurar as predefinições de protecção (ver página 54) caso tenham sido alteradas; desactivar o Antivírus de Ficheiros. Para desactivar o Antivírus de Ficheiros, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Antivírus de Ficheiros. 3. Desmarque a caixa Activar Antivírus de Ficheiros na parte direita da janela. Para continuar para a configuração do Antivírus de Ficheiros, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Antivírus de Ficheiros. 3. Na parte direita da janela, seleccione as configurações da componente para o nível de segurança e reacção à ameaça. Clique no botão Personalizar para aceder às outras configurações do Antivírus de Ficheiros. ANTIVÍRUS DE As configurações da componente Antivírus de estão agrupadas na janela (consulte a secção "Antivírus de E- mail" na página 56). Ao editar as configurações da aplicação, pode: alterar o nível de segurança (ver página 58); alterar a acção a executar com objectos detectados (ver página 59); criar um âmbito de protecção (ver página 60); 157

158 M A N U A L D E U T I L I Z A D O R alterar o método de verificação (ver página 60); utilizar a análise heurística (ver página 62); configurar a verificação de ficheiros compostos (ver página 63); configurar condições de filtragem para objectos anexados ao (ver página 63); restaurar as predefinições de protecção (ver página 64); desactivar o Antivírus de . Para desactivar o Antivírus de , execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Antivírus de Desmarque a caixa Activar Antivírus de na parte direita da janela. Para continuar para a configuração do Antivírus de , execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Antivírus de Na parte direita da janela, seleccione as configurações da componente para o nível de segurança e reacção à ameaça. Clique no botão Personalizar para aceder às outras configurações do Antivírus de . ANTIVÍRUS DE INTERNET As configurações da componente Antivírus de Internet estão agrupadas na janela (consulte a secção "Antivírus de Internet" na página 66). Ao editar as configurações da aplicação, pode: alterar o nível de segurança (ver página 68); alterar a acção a executar com objectos detectados (ver página 68); criar um âmbito de protecção (ver página 69); alterar o método de verificação (ver página 69); optimizar a verificação (ver página 71); utilizar a análise heurística (ver página 70); restaurar as predefinições do Antivírus de Internet (ver página 71); desactivar o Antivírus de Internet. Para desactivar o Antivírus de Internet, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Antivírus de Internet. 3. Desmarque a caixa Antivírus de Internet na parte direita da janela. 158

159 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O Para continuar para a configuração do Antivírus de Internet, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Antivírus de Internet. 3. Na parte direita da janela, seleccione as configurações da componente para o nível de segurança e reacção à ameaça. Clique no botão Personalizar para aceder às outras configurações do Antivírus de Internet. DEFESA PROACTIVA As configurações da componente Defesa Proactiva estão agrupadas na janela (consulte a secção "Defesa Proactiva" na página 73). Ao editar as configurações da aplicação, pode: gerir a lista (ver página 75) de actividades perigosas; alterar a reacção da aplicação face a actividades perigosas (ver página 75) no sistema; monitorizar contas de utilizadores do sistema (ver página 76); gerir a lista (ver página 79) de regras de controlo do registo do sistema; criar regras para a monitorização de objectos do registo (ver página 81); criar um grupo de objectos do registo do sistema a monitorizar (ver página 80); desactivar os módulos Analisador da Actividade das Aplicações (ver página 74) e Monitorização do Registo (ver página 79); desactivar a Defesa Proactiva. Para desactivar a Defesa Proactiva, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Defesa Proactiva. 3. Na parte direita da janela, desmarque a caixa Activar Defesa Proactiva. Para desactivar o Analisador da Actividade das Aplicações ou a Monitorização do Registo, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Defesa Proactiva. 3. Na parte direita da janela, desmarque as caixas Activar Analisador da Activ. das Aplicações ou Activar Monitorização do Registo. Para continuar para a edição das configurações da Defesa Proactiva, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Defesa Proactiva. 3. Na parte direita da janela, na secção Analisador da Actividade das Aplicações, ou na secção Monitorização do Registo, clique no botão Configuração. 159

160 M A N U A L D E U T I L I Z A D O R ANTI-SPY As configurações da componente Anti-Spy estão agrupadas na janela (consulte a secção "Anti-Spy" na página 83). Ao editar as configurações da aplicação, pode: criar a lista de endereços de banners permitidos (ver página 84); criar a lista de endereços de banners bloqueados (ver página 84); exportar / importar as listas de endereços de banners (ver página 85); criar a lista de números confiáveis (ver página 86); desactivar os módulos Anti-Banner (ver página 83) e Anti-Dialer (ver página 86); desactivar o Anti-Spy. Para desactivar o Anti-Spy, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Anti-Spy. 3. Na parte direita da janela, desmarque a caixa Activar Anti-Spy. Para desactivar o Anti-Banner ou o Anti-Dialer, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Anti-Spy. 3. Na parte direita da janela, desmarque a caixa Activar Anti-Banner ( Activar Anti-Dialer). Para continuar para a edição das configurações do Anti-Spy, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Anti-Spy. 3. Na parte direita da janela, na secção Anti-Banner, ou na secção Anti-Dialer, clique no botão Configuração. ANTI-HACKER As configurações da componente Anti-Hacker estão agrupadas na janela (consulte a secção "Protecção contra ataques de rede" na página 87). Ao editar as configurações da aplicação, pode: alterar o nível de protecção do Anti-Hacker (ver página 89); criar regras de aplicações manualmente (ver página 90) e a partir de modelos (ver página 91); criar regras de filtragem de pacotes (ver página 92); alterar a prioridade da regra (ver página 92); exportar e importar as regras (ver página 93); ajustar regras de aplicações e de pacotes (ver página 93); 160

161 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O criar regras para zonas de segurança (ver página 96); alterar a situação das zonas de segurança (ver página 98); activar / desactivar o Modo Furtivo (ver página 98); alterar o modo Firewall (ver página 98); desactivar os módulos Firewall e Sistema de Detecção de Intrusões (ver página 99); desactivar o Anti-Hacker. Para desactivar o Anti-Hacker, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Seleccione a secção Anti-Hacker na parte esquerda da janela. 3. Desmarque a caixa Activar Anti-Hacker na parte direita da janela. Para desactivar a Firewall ou o Sistema de Detecção de Intrusões, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Seleccione a secção Anti-Hacker na parte esquerda da janela. 3. Desmarque a caixa Activar Firewall ou a caixa Activar Sistema de Detecção de Intrusões na parte direita da janela. Para continuar para a edição das configurações do Anti-Hacker, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Seleccione a secção Anti-Hacker na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Configuração na secção Firewall. ANTI-SPAM As configurações da componente Anti-Spam estão agrupadas na janela (consulte a secção "Anti-Spam" na página 103). Ao editar as configurações da aplicação, pode: alterar o nível de sensibilidade (ver página 109); utilizar o Distribuidor de (ver página 109); excluir os s do Microsoft Exchange Server da verificação (ver página 110); alterar o método de verificação (ver página 111); seleccionar a tecnologia de filtragem de spam (ver página 111); definir spam e provável spam (ver página 112); utilizar características adicionais de filtragem de spam (ver página 112); criar a lista de remetentes permitidos (ver página 113); criar a lista de expressões permitidas (ver página 114); 161

162 M A N U A L D E U T I L I Z A D O R importar a lista de remetentes permitidos (ver página 114); criar a lista de remetentes bloqueados (ver página 115); criar a lista de expressões bloqueadas (ver página 115); configurar o processamento de spam no Microsoft Office Outlook (ver página 116), Microsoft Outlook Express (Programa de do Windows) (ver página 118), The Bat! (ver página 119); treinar o Anti-Spam através do Assistente de Treino (ver página 106), com s de saída (ver página 107), através do cliente de (ver página 107), através dos relatórios (ver página 108); desactivar o Anti-Spam. Para desactivar o Anti-Spam, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Anti-Spam. 3. Desmarque a caixa Activar Anti-Spam na parte direita da janela. Para continuar para a edição das configurações do Anti-Spam, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Anti-Spam. 3. Na parte direita da janela, na secção Sensibilidade, clique no botão Personalizar. VERIFICAÇÃO A selecção do método a utilizar para verificar objectos no seu computador é determinada por um conjunto de propriedades atribuídas a cada tarefa. A Kaspersky Lab distingue várias tarefas de verificação antivírus. Estes são os seguintes: Verificação Verifica objectos seleccionados pelo utilizador. Pode verificar qualquer objecto no sistema de ficheiros do computador. Verificação Completa Uma verificação minuciosa de todo o sistema. Por defeito, são verificados os seguintes objectos: memória do sistema, programas carregados ao iniciar, cópia de segurança do sistema, bases de dados de , discos rígidos, meios de armazenamento removíveis e unidades de rede. Verificação Rápida Verificação de vírus dos objectos de inicialização do sistema operativo. A janela de configuração de cada tarefa permite-lhe executar as seguintes acções: seleccionar um nível de segurança (ver página 126) com as configurações relevantes que definem o comportamento da tarefa no momento da execução; seleccionar uma acção (ver página 127) que a aplicação aplicará quando detectar um objecto infectado / potencialmente infectado; 162

163 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O criar um agendamento (ver página 132) para as tarefas ser executadas automaticamente; especificar os tipos de ficheiros (ver página 128) a analisar em termos de vírus; especificar as definições da verificação de ficheiros compostos (ver página 129); seleccionar os métodos e as tecnologias de verificação (ver página 130); atribuir definições de verificação comuns a todas as tarefas (ver página 133). Para editar as definições das tarefas, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Verificação (Verificação Completa, Verificação Rápida). 3. Na parte direita da janela, seleccione o nível de segurança desejado, a reacção à ameaça e configure o modo de execução. Clique no botão Personalizar para aceder às outras configurações de tarefas. Para restaurar as predefinições, clique no botão Nível predefinido. ACTUALIZAÇÃO A actualização do Kaspersky Anti-Virus funciona de acordo com definições que regulam o seguinte: a origem (ver página 137) a partir da qual serão transferidas e instaladas as actualizações; o modo de execução da actualização da aplicação (ver página 140) e as componentes específicas a actualizar (ver página 141); com que frequência será executada a actualização, se a execução agendada estiver configurada (ver página 139); com que conta de utilizador (ver página 139) será executada a actualização; se as actualizações serão copiadas para uma origem local, ou não (ver página 141); a utilização de um servidor de proxy (ver página 138). Para aceder à configuração das actualizações, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Actualização. 3. Seleccione o modo de execução desejado na parte direita da janela. Clique no botão Configuração para aceder às outras configurações de tarefas. OPÇÕES Através da janela Opções pode utilizar as seguintes funções adicionais do Kaspersky Anti-Virus: Autodefesa da aplicação (ver página 164). Restringir o acesso à aplicação (ver página 164). Utilizar a aplicação num computador portátil (ver página 165). Restringir o tamanho dos ficheiros do iswift (ver página 165). 163

164 M A N U A L D E U T I L I Z A D O R Notificações de eventos do Kaspersky Anti-Virus (ver página 166): seleccionar o tipo de eventos e a forma de envio das notificações (ver página 166); configurar notificações por (ver página 167); configurar o log de eventos (ver página 167). Elementos activos da interface (ver página 167). AUTODEFESA DA APLICAÇÃO O Kaspersky Anti-Virus garante a segurança do seu computador contra programas maliciosos e por isso pode ser o alvo de programas maliciosos que tentam bloquear ou apagá-lo. Para assegurar a estabilidade do sistema do seu computador, a aplicação tem os seus próprios mecanismos de autodefesa e de protecção contra o acesso remoto. Nos sistemas operativos de 64-bit Microsoft Windows Vista (sem Service Packs instalados) e Windows XP, a autodefesa apenas está disponível para impedir que os ficheiros do próprio Kaspersky Anti-Virus nas unidades locais e o registo do sistema sejam alterados ou apagados. Quando a protecção contra acesso remoto está activada, por vezes ainda é necessário dar autorização aos programas de administração remota (tais como, RemoteAdmin) para poderem gerir a aplicação. Para o fazer, deve adicionar estes programas à lista de aplicações confiáveis e activar a definição Permitir interacção com a interface da aplicação para os mesmos. Para activar os mecanismos de autodefesa do Kaspersky Anti-Virus, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Opções. 3. Na secção Autodefesa, assinale a caixa Activar Autodefesa para implementar os mecanismos de protecção do Kaspersky Anti-Virus contra alterações ou eliminação dos seus próprios ficheiros do disco rígido, dos processos da memória RAM e dos registo do sistema. Na secção Autodefesa, assinale a caixa Desactivar controlo externo do serviço do sistema para bloquear qualquer tentativa para gerir remotamente os serviços da aplicação. Se alguma das acções listadas forem tentadas, aparecerá uma mensagem por cima do ícone da aplicação na área de notificação da barra de ferramentas (a não ser que o serviço de notificação tenha sido desactivado pelo utilizador). RESTRINGIR O ACESSO À APLICAÇÃO O seu computador pessoal pode ser utilizado por várias pessoas com diferentes níveis de conhecimentos informáticos. Deixar aberto o acesso ao Kaspersky Anti-Virus e às suas configurações poderia reduzir, significativamente, a segurança de todo o computador. Para aumentar o nível de segurança do seu computador, utilize uma password para aceder ao Kaspersky Anti-Virus. Isto pode bloquear todas as operações, com excepção das notificações sobre a detecção de objectos perigosos, ou impedir que as seguintes acções sejam executadas: alteração das definições da aplicação; encerramento da aplicação; desactivação das componentes de protecção e das tarefas de verificação; 164

165 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O desactivação da política (quando a aplicação estiver a funcionar através do Kaspersky Administration Kit); remoção da aplicação. Cada uma destas acções acima listadas poderia reduzir o nível de protecção do computador, por isso tente definir quais os utilizadores do computador em quem confia para executarem essas acções. Para proteger o acesso à aplicação com uma password, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Opções. 3. Na secção Protecção por password, assinale a caixa Activar protecção por password e clique no botão Configuração. 4. Na janela Protecção por password que se abre, insira a password e especifique a área que será abrangida pela restrição de acesso. Agora sempre que algum utilizador no seu computador tentar executar as acções que seleccionou, a aplicação irá sempre pedir a password. UTILIZAR A APLICAÇÃO NUM COMPUTADOR PORTÁTIL Para poupar energia (carga da bateria) num computador portátil, as tarefas de verificação e de actualização podem ser adiadas. Uma vez que a verificação de vírus no computador e a actualização da aplicação podem exigir uma quantidade significativa de recursos e tempo, recomendamos que desactive a inicialização agendada destas tarefas. Isso permitirá poupar a carga da bateria. Se necessário, você pode actualizar a aplicação ou iniciar uma verificação de vírus manualmente. Para utilizar o serviço de poupança da bateria, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Opções. 3. Na secção Recursos, assinale a caixa Desactivar tarefas agendadas quando o computador estiver a funcionar com bateria. RESTRINGIR O TAMANHO DOS FICHEIROS DO ISWIFT Os ficheiros do iswift são ficheiros que contêm informação sobre objectos NTFS que já foram verificados quanto à presença de vírus (Tecnologia iswift). A utilização destes ficheiros permite aumentar a velocidade da verificação, uma vez que o Kaspersky Anti-Virus apenas verifica os objectos que foram alterados desde a sua última verificação. Com o tempo, o tamanho dos ficheiros do iswift aumenta. Recomendamos que restrinja o tamanho destes ficheiros. Assim que esse valor for atingido, o ficheiro do iswift será limpo. Para limitar o tamanho dos ficheiros do iswift, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Opções. 3. Na secção Recursos, assinale a caixa Limpar base de dados iswift quando chegar a e especifique o tamanho da base de dados no campo junto a essa caixa. 165

166 M A N U A L D E U T I L I Z A D O R NOTIFICAÇÕES DE EVENTOS DO KASPERSKY ANTI-VIRUS Durante o funcionamento do Kaspersky Anti-Virus, ocorrem diversos tipos de eventos. Estes podem ser de natureza de referência ou podem conter informação importante. Por exemplo, um evento pode informá-lo de que a actualização da aplicação foi concluída com sucesso ou pode registar um erro no funcionamento de uma determinada componente que deve ser imediatamente eliminado. Para se manter actualizado sobre os eventos mais recentes ocorridos no funcionamento do Kaspersky Anti-Virus, use a funcionalidade de notificações. As notificações podem ser entregues através de uma das seguintes duas formas: mensagens de pop-up que aparecem por cima do ícone da aplicação na bandeja do sistema; notificação sonora; mensagens de ; registar informação no log de eventos. Para utilizar o serviço de notificações, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Opções. 3. Na secção Aparência, assinale a caixa Activar notificações e clique no botão Configuração. 4. Na janela Configuração de notificações que se abre, especifique os tipos de eventos do Kaspersky Anti-Virus sobre os quais deseja ser notificado, assim como os tipos de notificações. VEJA TAMBÉM Seleccionar o tipo de eventos e a forma de envio das notificações Configurar notificações por Configurar definições do log SELECCIONAR O TIPO DE EVENTOS E A FORMA DE ENVIO DAS NOTIFICAÇÕES Durante o funcionamento do Kaspersky Anti-Virus, surgem os seguintes tipos de eventos: Notificações críticas são eventos de importância crítica. Recomenda-se vivamente que sejam reportados através de notificações, uma vez que apontam para problemas no funcionamento da aplicação ou falhas na protecção do seu computador. Por exemplo, as bases de dados estão obsoletas ou o período de validade da licença expirou. Notificações de erro são eventos que levam a que a aplicação não funcione. Por exemplo, as bases de dados estão em falta ou corrompidas. Notificações importantes são eventos que devem ser investigados, já que reflectem situações importantes no funcionamento da aplicação. Por exemplo, as bases de dados estão obsoletas ou a licença expira em breve. Notificações sem importância são mensagens de referência que, por norma, não contêm informação importante. Por exemplo, objecto colocado em quarentena. 166

167 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O Para especificar sobre que eventos a aplicação o deve notificar e como, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Opções. 3. Na secção Aparência, assinale a caixa Activar notificações e clique no botão Configuração. 4. Na janela Configuração de notificações que se abre, assinale as caixas para os eventos, sobre os quais deseja ser notificado, e para as formas de envio das notificações dos mesmos. CONFIGURAR NOTIFICAÇÕES POR Depois de ter seleccionado os eventos (consulte a secção "Seleccionar o tipo de eventos e a forma de envio das notificações" na página 166) sobre os quais deseja receber uma notificação por , deve configurar as notificações. Para configurar as notificações por , execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Opções. 3. Na secção Aparência, assinale a caixa Activar notificações e clique no botão Configuração. 4. Na janela Configuração de notificações que se abre, assinale as caixas para os eventos desejados no campo e clique no botão Configuração de Na janela Configuração de notificações por que se abre, especifique os valores desejados para as configurações. Se deseja que as notificações sobre eventos sejam enviadas em momentos programados, crie um agendamento para o envio de s informativos, clicando no botão Alterar. Faça as alterações necessárias na janela Agendamento que se abre. CONFIGURAR DEFINIÇÕES DO LOG O Kaspersky Anti-Virus fornece a opção de guardar informação acerca de eventos que ocorram enquanto a aplicação está a funcionar, quer no registo de eventos geral do Microsoft Windows (Aplicação) num registo de eventos dedicado do Kaspersky Anti-Virus (Log de Eventos da Kaspersky). Os registos podem ser visualizados no Visualizador de eventos, do Microsoft Windows, que pode abrir utilizando a opção Iniciar/Painel de Controlo/Ferramentas Administrativas/Visualizador de Eventos. Para configurar o log de eventos, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Opções. 3. Na secção Aparência, assinale a caixa Activar notificações e clique no botão Configuração. 4. Na janela Configuração de notificações que se abre, assinale as caixas para os eventos desejados no campo Log e clique no botão Definições de log. 5. Na janela Definições do Log de Eventos que se abre, seleccione o log no qual será gravada a informação sobre os eventos. ELEMENTOS ACTIVOS DA INTERFACE Os elementos activos da interface incluem as seguintes opções do Kaspersky Anti-Virus: 167

168 M A N U A L D E U T I L I Z A D O R Ícone animado na área de notificação da barra de ferramentas. Dependendo da operação que está a ser executada pela aplicação, o ícone da aplicação na bandeja do sistema altera-se. Por exemplo, ao verificar mensagens de , aparece um pequeno ícone de uma carta à frente do ícone da aplicação. Por defeito, o ícone da aplicação está animado. Neste caso, o ícone apenas apresenta o estado de protecção do seu computador: se a protecção estiver activada, o ícone aparece a cores; se a protecção estiver pausada ou desactivada, o ícone fica cinzento. Mostrar "Protegido pela Kaspersky Lab" no ecrã de início de sessão do Microsoft Windows. Este indicador aparece por defeito no canto superior direito do ecrã quando o Kaspersky Anti-Virus é iniciado. Ele informa-o que o seu computador está protegido contra todos os tipos de ameaças. Se a aplicação estiver instalada num computador com o Microsoft Windows Vista, esta opção não estará disponível. Para configurar elementos activos da interface, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Opções. 3. Assinale as caixas desejadas na secção Aparência. RELATÓRIOS E ARMAZENAMENTO A secção contém as definições que controlam as operações com os ficheiros de dados da aplicação. Os ficheiros de dados da aplicação são objectos que foram colocados na quarentena pelo Kaspersky Anti-Virus ou movidos para a cópia de segurança, assim como ficheiros com relatórios sobre o funcionamento das componentes da aplicação. Nesta secção você pode: configurar a criação e armazenamento de relatórios (ver página 169); configurar a Quarentena e a Cópia de Segurança (ver página 172); limpar o arquivo de relatórios, a Quarentena e a Cópia de Segurança. Para limpar as áreas de armazenamento, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Relatórios e Armazenamento. 3. Na janela que se abre, clique no botão Limpar. 4. Na janela Ficheiros de dados que se abre, especifique as áreas de armazenamento das quais devem ser removidos todos os objectos. 168

169 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O VEJA TAMBÉM Princípios do trabalho com relatórios Configurar relatórios Quarentena para objectos potencialmente infectados Acções com objectos em quarentena Cópias de segurança de objectos perigosos Trabalhar com cópias de segurança Configurar a Quarentena e a Cópia de Segurança PRINCÍPIOS DO TRABALHO COM RELATÓRIOS O funcionamento de cada componente do Kaspersky Anti-Virus e a execução de cada tarefa de verificação de vírus e de actualização são guardados num relatório. Para ver relatórios, execute as seguintes acções: 2. Clique no botão Relatórios. Para rever todos os eventos sobre o desempenho da componente ou tarefa gravados no relatório, execute as seguintes acções: 1. Abra a janela principal da aplicação e clique no botão Relatórios. 2. Na janela que se abre, no separador Relatórios, seleccione o nome de uma componente ou tarefa e clique na ligação Detalhes. Como resultado, surgirá uma janela com informação detalhada sobre o desempenho da componente ou tarefa seleccionada. As estatísticas de desempenho resultantes são exibidas na parte superior da janela e é fornecida informação detalhada nos vários separadores na parte central. Dependendo da componente ou da tarefa, a composição dos separadores pode variar: Para importar o relatório para um ficheiro de texto, execute as seguintes acções: 1. Abra a janela principal da aplicação e clique no botão Relatórios. 2. Na janela que se abre, no separador Relatórios, seleccione o nome de uma componente ou tarefa e clique na ligação Detalhes. 3. Na janela que se abre, será apresentada a informação sobre o desempenho da componente ou tarefa seleccionada. Clique no botão Guardar como e especifique onde deseja guardar o ficheiro de relatório. CONFIGURAR RELATÓRIOS Você pode editar as seguintes definições para a criação e armazenamento de relatórios: Permitir ou bloquear o registo de eventos informativos. Por norma, esses eventos não são críticos para a protecção (a Registar eventos não críticos). Permitir guardar no relatório apenas os eventos que ocorreram desde a última inicialização da tarefa. Isto poupa espaço no disco ao reduzir no tamanho do relatório (a caixa Guardar apenas eventos recentes). Se a caixa 169

170 M A N U A L D E U T I L I Z A D O R estiver assinalada, a informação será actualizada todas as vezes que reiniciar a tarefa. No entanto, só a informação não crítica será apagada. Defina o prazo de armazenamento para os relatórios (a caixa Guardar relatórios até). Por defeito, o tempo de armazenamento dos objectos é de 14 dias. Depois de decorrido este tempo, os objectos serão apagados. Você pode alterar o tempo de armazenamento máximo ou até mesmo cancelar quaisquer restrições impostas sobre o mesmo. Especifique o tamanho máximo do relatório (a caixa Tamanho máximo). Por defeito, o tamanho máximo é de 100 MB. Pode cancelar quaisquer restrições impostas sobre o tamanho do relatório ou inserir um outro valor. Para editar as definições para a criação e armazenamento de relatórios, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Relatórios e Armazenamento. 3. Na secção Relatórios, assinale todas as caixas desejadas e defina o prazo de armazenamento e o tamanho máximo do relatório, se necessário. QUARENTENA PARA OBJECTOS POTENCIALMENTE INFECTADOS A Quarentena é uma área de armazenamento especial que contém objectos que poderão estar infectados com vírus. Os objectos potencialmente infectados são objectos que se suspeita estarem infectados com vírus ou modificações de vírus. Porque é que alguns objectos são considerados como potencialmente infectados? Nem sempre é possível determinar com certeza se um objecto está infectado. Isto pode acontecer por várias razões: O código do objecto analisado é parecido com uma ameaça conhecida mas está parcialmente modificado. As bases de dados da aplicação contêm informação sobre ameaças que já foram estudadas pelos especialistas da Kaspersky Lab. Se um programa malicioso foi alterado e estas alterações ainda não foram introduzidas nas bases de dados, o Kaspersky Anti-Virus classifica o objecto infectado com o programa malicioso alterado como um objecto, potencialmente, infectado e indicará a ameaça com a qual esta infecção se assemelha. O código do objecto detectado faz lembrar a estrutura de um programa malicioso. No entanto, não existe nada similar registado nas bases de dados da aplicação. É possível que seja um novo tipo de ameaça, por isso o Kaspersky Anti-Virus classifica o objecto como um objecto, potencialmente, infectado. Os ficheiros são identificados pelo analisador do código heurístico como estando potencialmente infectados com um vírus. Este mecanismo é razoavelmente eficaz e muito raramente conduz a falsos alarmes. Um objecto potencialmente infectado pode ser detectado e colocado em quarentena ao ser verificado quanto à presença de vírus, ou pelo Antivírus de Ficheiros, Antivírus de ou Defesa Proactiva. Quando coloca um objecto em Quarentena, esse objecto não é copiado, mas sim movido. O objecto é apagado do disco ou e é guardado na pasta da Quarentena. Os ficheiros em Quarentena são guardados num formato especial e não são perigosos. VEJA TAMBÉM Acções com objectos em quarentena Configurar a Quarentena e a Cópia de Segurança

171 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O ACÇÕES COM OBJECTOS EM QUARENTENA Pode efectuar as seguintes operações com objectos em quarentena: mover para a quarentena ficheiros que você suspeita estarem infectados; verificar e desinfectar todos os objectos potencialmente infectados na Quarentena, utilizando as bases de dados actuais da aplicação; restaurar os ficheiros para as pastas a partir das quais foram movidos para a Quarentena ou para as pastas seleccionadas pelo utilizador; apagar qualquer objecto ou grupo de objectos seleccionados na quarentena. Para efectuar algumas acções com objectos em quarentena, execute as seguintes acções: 1. Abra a janela principal da aplicação e clique no botão Detectadas. 2. Na janela que se abre, no separador Quarentena, execute as acções desejadas. CÓPIAS DE SEGURANÇA DE OBJECTOS PERIGOSOS Por vezes, quando os ficheiros são desinfectados, a sua integridade perde-se. Se um ficheiro desinfectado contém informação importante e se depois da desinfecção essa informação fica parcial ou completamente inacessível, pode tentar restaurar o objecto original a partir da sua cópia de segurança. Uma Cópia de Segurança é uma cópia do objecto perigoso original, que é criada quando o ficheiro é primeiro desinfectado ou apagado, e é guardada na cópia de segurança. A Cópia de Segurança é uma área de armazenamento especial que contém as cópias de segurança de objectos perigosos após o processamento ou eliminação. A função principal da Cópia de Segurança é a capacidade de restaurar um objecto original em qualquer altura. Os ficheiros são guardados na Cópia de Segurança com um formato especial e não são perigosos. VEJA TAMBÉM Trabalhar com cópias de segurança Configurar a Quarentena e a Cópia de Segurança TRABALHAR COM CÓPIAS DE SEGURANÇA Você pode aplicar as seguintes operações aos objectos armazenados na cópia de segurança: restaurar as cópias seleccionadas; apagar objectos. Para efectuar algumas acções com objectos da cópia de segurança, execute as seguintes acções: 1. Abra a janela principal da aplicação e clique no botão Detectadas. 2. Na janela que se abre, no separador Cópia de Segurança, execute as acções desejadas. 171

172 M A N U A L D E U T I L I Z A D O R CONFIGURAR A QUARENTENA E A CÓPIA DE SEGURANÇA Pode editar as seguintes definições para a quarentena e cópia de segurança: Activar o modo de verificação automática dos objectos da quarentena após cada actualização das bases de dados da aplicação (a caixa Verificar ficheiros em quarentena após a actualização). Se estiver a utilizar a Quarentena, o Kaspersky Anti-Virus não poderá verificar os objectos em quarentena, imediatamente, a seguir à actualização das bases de dados da aplicação. Determine o tempo de armazenamento máximo para os objectos em quarentena e para as cópias de objectos na cópia de segurança (a caixa Guardar objectos até). Por defeito, o tempo de armazenamento dos objectos é de 30 dias. Depois de decorrido este tempo, os objectos serão apagados. Você pode alterar o tempo de armazenamento máximo ou até mesmo cancelar quaisquer restrições impostas sobre o mesmo. Especifique o tamanho máximo da área de armazenamento de dados (a caixa Tamanho máximo). Por defeito, o tamanho máximo é de 250 MB. Pode cancelar quaisquer restrições impostas sobre o tamanho do relatório ou inserir um outro valor. Para configurar as definições da quarentena e da cópia de segurança: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Relatórios e Armazenamento. 3. Na secção Quarentena e Cópia de Segurança, assinale as caixas desejadas e especifique o tamanho máximo da área de armazenamento de dados, se necessário. REDE A secção contém definições que permitem: criar uma lista de portas monitorizadas (ver página 172); activar / desactivar o modo de verificação de ligações encriptadas (através do protocolo SSL) (ver página 173). CRIAR UMA LISTA DE PORTAS MONITORIZADAS Algumas componentes de protecção, tais como o Antivírus de , o Antivírus de Internet, o Anti-Hacker e o Anti- Spam, monitorizam os fluxos de dados transferidos através de determinados protocolos e que passam através de determinadas portas abertas no seu computador. Assim, por exemplo, o Antivírus de analisa a informação transferida através do protocolo SMTP e o Antivírus de Internet analisa os pacotes HTTP. Pode seleccionar um de dois modos de monitorização: Monitorizar todas as portas. Monitorizar apenas as portas seleccionadas. No pacote de instalação da aplicação está incluída uma lista das portas que são utilizadas para transmitir s e tráfego de HTTP. Você pode adicionar uma nova porta ou desactivar a monitorização de uma determinada porta, desactivando assim a análise do tráfego que passa através dessa porta, quanto à presença de objectos perigosos. Por exemplo, existe uma porta não usual no seu computador através da qual os dados são trocados com um computador remoto, utilizando o protocolo HTTP. O Antivírus de Internet monitoriza o tráfego de HTTP. Para analisar este tráfego quanto à presença de código malicioso, pode adicionar esta porta a uma lista de portas monitorizadas. 172

173 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O Quando alguma das suas componentes se inicia, o Kaspersky Anti-Virus abre a porta 1110 como porta de audição para todas as ligações que são recebidas. Se essa porta estiver ocupada na altura, o programa selecciona a porta 1111, 1112, etc. como porta de audição. Se utilizar, simultaneamente, o Kaspersky Anti-Virus e uma firewall de outro fornecedor, deve configurar as definições da firewall para permitir o processo avp.exe (processo interno do Kaspersky Anti-Virus) em todas as portas acima listadas. Por exemplo, a sua firewall contém uma regra para o iexplorer.exe que permite que esse processo estabeleça ligações na porta 80. No entanto, quando o Kaspersky Anti-Virus intercepta a ligação de consulta iniciada pelo iexplorer.exe na porta 80, ele transfere-a para o avp.exe, o qual por sua vez tenta estabelecer uma ligação com a página da Internet de forma independente. Se não existir uma regra de permissão para o avp.exe, a firewall bloqueará a consulta. Então, o utilizador não poderá aceder à página da Internet. Para adicionar uma porta à lista de portas monitorizadas: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Rede. 3. Na secção Portas monitorizadas clique no botão Definições de portas. 4. Na janela Definições de portas que se abre, clique no botão Adicionar. 5. Na janela Porta que se abre, especifique os dados necessários. Para excluir uma porta da lista de portas monitorizadas: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Rede. 3. Na secção Portas monitorizadas clique no botão Definições de portas. 4. Na janela Definições de portas que se abre, desmarque a caixa junto à descrição da porta. VERIFICAR LIGAÇÕES ENCRIPTADAS A ligação por intermédio do protocolo SSL (Camada Segura de Transferência) protege o canal de intercâmbio de dados através da Internet. O protocolo SSL permite identificar as partes que estão a trocar dados através de certificados electrónicos, codificar os dados a serem transferidos e assegurar a sua integridade durante a transferência. Estas funcionalidades do protocolo são utilizadas por hackers para espalhar programas maliciosos, uma vez que a maior parte dos programas de antivírus não verifica o tráfego por SSL. O Kaspersky Anti-Virus verifica as ligações seguras através de um certificado da Kaspersky Lab. Este certificado será sempre utilizado para verificar se a ligação é segura. Mais tarde, as verificações de tráfego através do protocolo SSL serão executadas com o certificado da Kaspersky Lab instalado. Se for detectado um certificado inválido quando se ligar ao servidor (por exemplo, se o certificado for substituído por um intruso), será apresentada uma notificação com sugestões para aceitar ou rejeitar o certificado ou para ver a informação sobre o certificado. Para activar a verificação de ligações encriptadas, execute as seguintes acções: 1. Abra a janela de configuração da aplicação. 2. Na parte esquerda da janela, seleccione a secção Rede. 3. Na secção Ligações encriptadas, assinale a caixa Verificar ligações encriptadas e clique no botão Instalar certificado. 173

174 M A N U A L D E U T I L I Z A D O R 4. Na janela que se abre, clique no botão Instalar Certificado. Isto irá iniciar um assistente com instruções a utilizar para instalar o certificado com sucesso. A instalação automática do certificado apenas funcionará com o Microsoft Internet Explorer. Para verificar as ligações encriptadas nos navegadores Mozilla Firefox (ver página 174) e Opera (ver página 175), tem de instalar manualmente um certificado da Kaspersky Lab. VEJA TAMBÉM Verificar ligações encriptadas no Mozilla Firefox Verificar ligações encriptadas no Opera VERIFICAR LIGAÇÕES ENCRIPTADAS NO MOZILLA FIREFOX O navegador Mozilla Firefox não utiliza o armazenamento de certificados do Microsoft Windows. Para verificar as ligações SSL quando utiliza o Firefox, tem de instalar manualmente o certificado da Kaspersky Lab. Para instalar o certificado da Kaspersky Lab, execute as seguintes acções: 1. No menu do navegador, seleccione o item Tools Options. 2. Na janela que se abre, seleccione a secção Advanced. 3. Na secção Certificates, seleccione o separador Security e clique no botão Manage Certificates. 4. Na janela que se abre, seleccione o separador Certification Centers e clique no botão Restore. 5. Seleccione o ficheiro do certificado da Kaspersky Lab na janela que se abre. O caminho para o ficheiro do certificado da Kaspersky Lab é: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Na janela que se abre, assinale as caixas para seleccionar as acções que serão validadas com o certificado instalado. Para ver informação sobre o certificado, clique no botão View. Para instalar o certificado da Kaspersky Lab para o Mozilla Firefox versão 3.x, execute as seguintes acções: 1. No menu do navegador, seleccione o item Tools Options. 2. Na janela que se abre, seleccione a secção Additional. 3. No separador Encryption, clique no botão Viewing certificates. 4. Na janela que se abre, seleccione o separador Certification Centers e clique no botão Import. 5. Seleccione o ficheiro do certificado da Kaspersky Lab na janela que se abre. O caminho para o ficheiro do certificado da Kaspersky Lab é: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Na janela que se abre, assinale as caixas para seleccionar as acções que serão validadas com o certificado instalado. Para ver informação sobre o certificado, clique no botão View. Se o seu computador tiver o Microsoft Windows Vista, o caminho para o ficheiro do certificado da Kaspersky Lab será: %AllUsersProfile%\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. 174

175 C O N F I G U R A R A S D E F I N I Ç Õ E S D A A P L I C A Ç Ã O VERIFICAR LIGAÇÕES ENCRIPTADAS NO OPERA O navegador Opera não utiliza o armazenamento de certificados do Microsoft Windows. Para verificar as ligações SSL quando utiliza o Opera, tem de instalar manualmente o certificado da Kaspersky Lab. Para instalar o certificado da Kaspersky Lab, execute as seguintes acções: 1. No menu do navegador, seleccione o item Tools Preferences. 2. Na janela que se abre, seleccione a secção Advanced. 3. Na parte esquerda da janela, seleccione o separador Security e clique no botão Manage Certificates. 4. Na janela que se abre, seleccione o separador Vendors e clique no botão Import. 5. Seleccione o ficheiro do certificado da Kaspersky Lab na janela que se abre. O caminho para o ficheiro do certificado da Kaspersky Lab é: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Na janela que se abre, clique no botão Install. O certificado da Kaspersky Lab será então instalado. Para ver informação sobre o certificado e para seleccionar acções para as quais o certificado será utilizado, seleccione o certificado na lista e clique no botão View. Para instalar o certificado da Kaspersky Lab para o Opera versão 9.х, execute as seguintes acções: 1. No menu do navegador, seleccione o item Tools Preferences. 2. Na janela que se abre, seleccione a secção Advanced. 3. Na parte esquerda da janela, seleccione o separador Security e clique no botão Manage Certificates. 4. Na janela que se abre, seleccione o separador Certification Centers e clique no botão Import. 5. Seleccione o ficheiro do certificado da Kaspersky Lab na janela que se abre. O caminho para o ficheiro do certificado da Kaspersky Lab é: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Na janela que se abre, clique no botão Install. O certificado da Kaspersky Lab será então instalado. 175

176 DISCO DE RECUPERAÇÃO O Kaspersky Anti-Virus inclui um serviço que permite a criação de um Disco de Recuperação. O Disco de Recuperação foi concebido para verificar e desinfectar computadores compatíveis com x86 que foram infectados. Deve ser utilizado quando a infecção atinge um nível no qual é impossível desinfectar o computador através de aplicações antivírus ou utilitários de remoção de software malicioso (tais como o Kaspersky AVPTool) em execução com o sistema operativo. Neste caso, é atingido um maior nível de eficiência na desinfecção, uma vez que os programas de software malicioso não conseguem obter controlo quando o sistema operativo está a ser carregado. O Disco de Recuperação é um ficheiro.iso baseado no núcleo do Linux que inclui o seguinte: ficheiros de sistema e de configuração do Linux; um conjunto de utilitários de diagnóstico do sistema operativo; um conjunto de ferramentas adicionais (gestor de ficheiros, etc.); ficheiros do Kaspersky Rescue Disk; ficheiros que contêm as bases de dados da aplicação. Existem duas formas para iniciar um computador com um sistema operativo corrompido: localmente, a partir de um CD/DVD. Para o fazer, o computador deve estar equipado com um dispositivo adequado. remotamente, a partir da estação de trabalho do administrador ou a partir de outro computador da rede. A inicialização remota só é possível se o computador que está a ser iniciado suportar a tecnologia Intel vpro ou Intel Active Management (iamt). Para criar um Disco de Recuperação, execute as seguintes acções: 2. Clique no botão Disco de Recuperação para executar o Assistente de Criação do Disco de Recuperação (ver página 176). 3. Siga as instruções do Assistente. 4. Através do ficheiro fornecido pelo assistente, crie um CD/DVD de arranque. Para o fazer, pode utilizar qualquer aplicação de gravação de CD/DVD, tal como o Nero. VEJA TAMBÉM Criar o Disco de Recuperação Iniciar o computador com o Disco de Recuperação CRIAR O DISCO DE RECUPERAÇÃO A criação de um Disco de Recuperação significa criar a imagem do disco (ficheiro ISO) com bases de dados da aplicação actualizadas e ficheiros de configuração. 176

177 D I S C O D E R E C U P E R A Ç Ã O A imagem de origem do disco, que serve de base à criação de um novo ficheiro, pode ser transferida a partir do servidor da Kaspersky Lab ou copiada a partir de uma origem local. O ficheiro de imagem criado pelo assistente será guardado na pasta "Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP80\Data\Rdisk\" (ou "ProgramData\Kaspersky Lab\AVP80\Data\Rdisk\" para o Microsoft Vista), sendo-lhe atribuído o nome rescuecd.iso. Se o assistente tiver detectado um ficheiro de imagem previamente criado na pasta especificada, você pode utilizá-lo como imagem original do disco, assinalando a caixa Utilizar um ficheiro ISO já existente e pode saltar para o Passo 3 actualizar imagem (ver página 177). Se o assistente não detectar nenhum ficheiro de imagem, esta caixa não estará disponível. O Disco de Recuperação é criado com um assistente que consiste numa série de caixas (passos). Pode navegar entre as mesmas, com os botões Anterior e Seguinte; o assistente conclui o seu trabalho ao clicar no botão Concluir. Para parar o assistente em qualquer altura, utilize o botão Cancelar. DISCUSSÃO DETALHADA DOS PASSOS DO ASSISTENTE Passo 1. Seleccionar a origem de imagem do Disco de Recuperação Passo 2. Copiar a imagem ISO Passo 3. Actualizar a imagem ISO Passo 4. Inicialização remota Passo 5. Fechar o Assistente PASSO 1. SELECCIONAR A ORIGEM DE IMAGEM DO DISCO DE RECUPERAÇÃO Se tiver assinalado a caixa será ignorado. Utilizar um ficheiro ISO já existente na janela anterior do assistente, então este passo Neste passo, deve seleccionar a origem do ficheiro de imagem a partir da lista de opções: Seleccione a opção Copiar imagem ISO a partir da unidade de CD/DVD ou rede local se já tiver um Disco de Recuperação em CD/DVD ou uma imagem preparada para o mesmo e guardada no seu computador ou num recurso da rede local. Seleccione a opção Transferir imagem ISO a partir do servidor da Kaspersky Lab se não tiver nenhum ficheiro de imagem existente. PASSO 2. COPIAR A IMAGEM ISO Se no passo anterior tiver seleccionado a opção para copiar a imagem a partir de uma origem local ( Copiar imagem ISO a partir da unidade de CD/DVD ou rede local), então neste passo deve especificar o caminho para essa origem. Para o fazer, use o botão Procurar. De seguida, será apresentada a evolução do processo de cópia. Se tiver seleccionado a opção Transferir imagem ISO a partir do servidor da Kaspersky Lab, então a evolução da transferência do ficheiro será apresentada de imediato. PASSO 3. ACTUALIZAR A IMAGEM ISO O procedimento de actualização do ficheiro inclui: 177

178 M A N U A L D E U T I L I Z A D O R actualização das bases de dados da aplicação; actualização dos ficheiros de configuração. Os ficheiros de configuração determinam a forma como o Disco de Recuperação deve ser utilizado: num computador local ou num computador remoto. Por isso, deve seleccionar uma opção antes de actualizar o ficheiro ISO: Inicialização remota se pretender carregar um computador remoto. Note que se tiver seleccionado a opção de inicialização de um computador remoto, este tem de suportar a tecnologia Intel vpro ou Intel Active Management. Se o acesso à Internet a partir de um computador remoto for assegurado por um servidor de proxy, então a actualização não estará disponível quando utilizar o Disco de Recuperação. Neste caso, recomenda-se que actualize previamente o Kaspersky Anti-Virus. Inicialização a partir da unidade de CD/DVD se a imagem do disco que está a ser criada se destina a ser gravada num CD/DVD. Depois de seleccionar a opção desejada, clique no botão Seguinte. A evolução da actualização é apresentada na janela seguinte do assistente. Se tiver seleccionado a opção Inicialização remota, então a imagem criada não pode ser utilizada nem para gravar um CD/DVD, nem para carregar o computador. Para carregar o computador a partir de um CD/DVD, deve iniciar novamente o assistente e seleccionar a opção Inicialização a partir da unidade de CD/DVD neste passo. PASSO 4. INICIALIZAÇÃO REMOTA Este passo do Assistente só aparece se tiver seleccionado a opção Inicialização remota no passo anterior. Insira a informação sobre o computador: endereço IP ou nome do computador na rede; dados da conta de utilizador que possui direitos de administrador do sistema: Nome de utilizador e Password. A janela seguinte do assistente é uma consola iamt, onde pode controlar o processo de carregamento do computador (ver página 178). PASSO 5. FECHAR O ASSISTENTE Esta janela do Assistente informa-o de que o Disco de Recuperação foi criado com sucesso. INICIAR O COMPUTADOR COM O DISCO DE RECUPERAÇÃO Se o sistema operativo não puder ser iniciado, como resultado de um ataque de vírus, utilize o Disco de Recuperação. Irá precisar do ficheiro de imagem do disco de arranque (.iso) para carregar o sistema operativo. Pode transferir (ver página 177) o ficheiro a partir de um servidor da Kaspersky Lab ou actualizar (ver página 177) o ficheiro já existente. Vamos analisar em maior detalhe o funcionamento do Disco de Recuperação. Ao carregar o disco, surgem as seguintes operações: 1. Detecção automática do hardware do computador. 178

179 D I S C O D E R E C U P E R A Ç Ã O 2. Procura de sistemas de ficheiros em discos rígidos. Os sistemas de ficheiros detectados serão designados com nomes a começar por C. Os nomes atribuídos aos discos rígidos e dispositivos removíveis podem não corresponder aos nomes que lhes foram atribuídos pelo sistema operativo. Se o sistema operativo do computador que está a ser carregado estiver em modo de espera ou se o respectivo sistema de ficheiros tiver o estado por limpar devido a um encerramento incorrecto, você poderá escolher se deseja montar o sistema de ficheiros ou reiniciar o computador. A montagem do sistema de ficheiros pode resultar na sua corrupção. 3. Procura do ficheiro de comutação do Microsoft Windows pagefile.sys. Se este ficheiro não existir, o volume da memória virtual será limitado pelo tamanho da memória RAM. 4. Seleccionar o idioma de localização. Se a selecção não for feita após algum tempo, então o idioma Inglês será definido por defeito. Quando carregar um computador remoto, este passo é ignorado. 5. Procura (criação) de pastas para bases de dados antivírus, relatórios, armazenamento da quarentena e ficheiros adicionais. Por defeito, serão utilizadas as pastas da aplicação da Kaspersky Lab instalada no computador infectado (ProgramData/Kaspersky Lab/AVP8 - para o Microsoft Windows Vista, Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8 - para versões anteriores do Microsoft Windows). Se não for possível encontrar essas pastas de aplicações, então será feita uma tentativa para as criar. Se não for possível encontrar essas pastas e se não puderem ser criadas, será criada a pasta kl.files num disco do sistema. 6. Tentativa para configurar as ligações de rede, com base em dados encontrados nos ficheiros de sistema do computador que está a ser carregado. 7. Carregamento do subsistema gráfico e inicialização do Kaspersky Rescue Disk (quando carregar o computador a partir de um CD/DVD). Se um computador remoto for carregado na consola iamt, a linha de comandos será carregada. Você pode usar os comandos para trabalhar com o Kaspersky Rescue Disk a partir da linha de comandos para gerir tarefas (ver página 181). No modo de recuperação do sistema apenas estão disponíveis as tarefas de verificação de vírus e as actualizações da base de dados a partir de uma origem local, assim como a reversão de actualizações e a visualização de estatísticas. Para carregar o sistema operativo de um computador infectado a partir de um CD/DVD, execute as seguintes acções: 1. Na configuração da BIOS, active a inicialização a partir de CD/DVD-ROM (para obter informação detalhada, por favor consulte a documentação da motherboard instalada no seu computador). 2. Insira o CD/DVD com a imagem do Disco de Recuperação na unidade de CD/DVD de um computador infectado. 3. Reinicie o seu computador. 4. O processo de inicialização continua de acordo com o algoritmo acima descrito. Para carregar o sistema operativo de um computador remoto, execute as seguintes acções: 2. Clique no botão Disco de Recuperação para executar o Assistente de Criação do Disco de Recuperação (ver página 176). Siga as instruções do Assistente. 179

180 M A N U A L D E U T I L I Z A D O R Note que deve seleccionar a opção página 177). Inicialização remota no passo de actualização da imagem do disco (ver O processo de inicialização continua de acordo com o algoritmo acima descrito. 180

181 TRABALHAR COM O KASPERSKY RESCUE DISK A PARTIR DA LINHA DE COMANDOS Você pode trabalhar com o Kaspersky Rescue Disk a partir da linha de comandos. Pode executar as seguintes operações: verificar objectos seleccionados; actualizar bases de dados e módulos da aplicação; reverter a última actualização; aceder à Ajuda sobre a sintaxe da linha de comandos; aceder à Ajuda sobre a sintaxe do comando; Sintaxe da linha de comandos: <comando> [configurações] Os seguintes elementos podem ser utilizados como comandos: HELP SCAN UPDATE ROLLBACK EXIT ajuda com a sintaxe do comando e a lista de comandos verificar objectos em termos de vírus iniciar a tarefa de actualização reverter a última actualização sair do Kaspersky Rescue Disk NESTA SECÇÃO Verificação de vírus Actualização do Kaspersky Anti-Virus Reverter a última actualização Visualizar a Ajuda VERIFICAÇÃO DE VÍRUS Iniciar uma verificação de vírus de determinada área e processar objectos maliciosos a partir de um comando de acção tem, geralmente, o seguinte aspecto: SCAN [<objecto verificado>] [<acção>] [<tipos de ficheiro>] [<exclusões>] [<configurações de relatórios>] Descrição das definições: <objecto a verificar> este parâmetro dá-lhe a lista de objectos que serão analisados em termos de código malicioso. O parâmetro pode incluir vários valores da lista fornecida, separados por espaços. 181

182 M A N U A L D E U T I L I Z A D O R <ficheiros> Lista de caminhos para os ficheiros e/ou pastas a serem analisados. Pode introduzir um caminho absoluto ou relativo para o ficheiro. Os itens da lista estão separados por um espaço. Comentários: se o nome do objecto tiver um espaço, este deve ser fornecido com aspas; se for feita referência a uma pasta específica, todos os ficheiros existentes na mesma serão analisados. /discs/ /discs/<nome_disco>:/<pasta> Verificar todos as unidades. Verificar a unidade seleccionada, onde <nome_disco> é o nome da unidade e <pasta> é o caminho para a pasta a verificar. <acção> este parâmetro determina a acção que será tomada com os objectos maliciosos detectados durante a verificação. Se este parâmetro não for definido, a acção predefinida é aquela com o valor para -i8. -i0 Não actua sobre o objecto; simplesmente guarda informação sobre o mesmo no relatório. -i1 Trata objectos infectados e, se a desinfecção for impossível, ignora-os. -i2 Trata objectos infectados e, se a desinfecção falhar, apaga-os. Não apaga objectos infectados de objectos compostos. Apaga objectos compostos com cabeçalhos executáveis (arquivos.sfx) (esta é a predefinição). -i3 Trata objectos infectados e, se a desinfecção falhar, apaga-os. Apaga completamente todos os objectos compostos se as partes infectadas não puderem ser apagadas. -i4 Apaga objectos infectados. Apaga completamente todos os objectos compostos se as partes infectadas não puderem ser apagadas. -i8 Perguntar ao utilizador a acção a efectuar se for detectado um objecto infectado. -i9 Perguntar ao utilizador a acção a efectuar no final da verificação. <tipos de ficheiro> este parâmetro define os tipos de ficheiros que serão sujeitos à verificação do antivírus. Por defeito, se este parâmetro não for definido, apenas serão verificados os ficheiros infectados por conteúdo. -fe -fi -fa Verifica por extensão só os ficheiros infectados. Verifica por conteúdo só os ficheiros infectados. Verifica todos os ficheiros. <exclusões> este parâmetro define os objectos excluídos da verificação. O parâmetro pode incluir vários valores da lista fornecida, separados por espaços. 182

183 D I S C O D E R E C U P E R A Ç Ã O -e:a -e:b -e:m -e:<máscara de ficheiro> -e:<segundos> -es:<tamanho> Não verifica arquivos. Não verifica bases de dados de . Não verifica com texto simples. Não verifica objectos que correspondam à máscara. Ignora os objectos que são verificados durante um tempo superior àquele especificado no parâmetro <segundos>. Ignora objectos de tamanho superior (em MB) ao valor especificado no parâmetro <tamanho>. Exemplos: Iniciar a verificação da pasta Documentos e Definições e da unidade <D>: SCAN /discs/d: "/discs/c:/documents and Settings" ACTUALIZAÇÃO DO KASPERSKY ANTI-VIRUS O comando para actualizar as bases de dados e os módulos do programa Kaspersky Anti-Virus apresenta a seguinte sintaxe: UPDATE [<origem_actualização>] [-R[A]:<ficheiro_relatório>] Descrição das definições: <origem_actualização> -R[A]:<ficheiro_relatório> Servidor HTTP ou FTP ou pasta da rede para transferir actualizações. O valor para a definição pode ser especificado sob a forma de um caminho completo para uma origem de actualização ou um URL. Se não for seleccionado um caminho, a origem de actualização será tirada das definições do serviço de actualização do Kaspersky Anti-Virus. -R:<ficheiro_relatório> apenas regista eventos importantes no relatório. -RA:<ficheiro_relatório> regista todos os eventos no relatório. Pode-se usar um caminho absoluto para o ficheiro. Se o parâmetro não estiver definido, os resultados da verificação são exibidos no ecrã e todos os eventos são apresentados. Exemplos: Actualizar as bases de dados e registar todos os eventos num relatório: UPDATE -RA:/discs/C:/avbases_upd.txt REVERTER A ÚLTIMA ACTUALIZAÇÃO Sintaxe do comando: ROLLBACK [-R[A]:<ficheiro_relatório>] Descrição das definições: 183

184 M A N U A L D E U T I L I Z A D O R -R[A]:<ficheiro_relatório> -R:<ficheiro_relatório> apenas regista eventos importantes no relatório. -RA:<ficheiro_relatório> regista todos os eventos no relatório. Pode-se usar um caminho absoluto para o ficheiro. Se o parâmetro não estiver definido, os resultados da verificação são exibidos no ecrã e todos os eventos são apresentados. Exemplo: ROLLBACK -RA:/discs/C:/rollback.txt VISUALIZAR A AJUDA Use este comando para visualizar a sintaxe da linha de comandos da aplicação: [ -? HELP ] Para obter ajuda sobre a sintaxe de um comando específico, use um dos seguintes comandos: <comando> -? HELP <comando> 184

185 VALIDAR A CONFIGURAÇÃO DO KASPERSKY ANTI-VIRUS Depois de instalar e configurar o Kaspersky Anti-Virus, pode verificar se a aplicação está correctamente configurada, usando um "vírus" de teste e variantes do mesmo. É necessário um teste separado para cada componente de protecção / protocolo. NESTA SECÇÃO Testar o "vírus" EICAR e suas variantes Testar a protecção do tráfego de HTTP Testar a protecção do tráfego de SMTP Validar a configuração do Antivírus de Ficheiros Validar a configuração das tarefas de verificação de vírus Validar a configuração do Anti-Spam TESTAR O "VÍRUS" EICAR E SUAS VARIANTES Este "vírus" de teste foi, especialmente, desenvolvido pelo Computador) para testar os produtos antivírus. (O Instituto Europeu para Pesquisa de Antivírus de O "vírus" de teste NÃO É UM VÍRUS porque não contém código que possa danificar o seu computador. Contudo, a maioria dos produtos antivírus identifica este ficheiro como um vírus. Nunca use vírus reais para testar o funcionamento de um produto antivírus! Tente transferir um "vírus" de teste a partir do site oficial do EICAR: Antes de transferir o ficheiro, tem de desactivar a protecção antivírus, caso contrário a aplicação iria identificar e processar o ficheiro anti_virus_test_file.htm como um objecto infectado transferido através do protocolo HTTP. Não se esqueça de activar a protecção antivírus imediatamente depois de transferir o "vírus" de teste. A aplicação identifica o ficheiro transferido do site do EICAR como um objecto infectado que contém um vírus que não pode ser desinfectado e executa as acções especificadas para este tipo de objecto. Também pode alterar o "vírus" de teste padrão para verificar o funcionamento da aplicação. Para alterar o "vírus", altere os conteúdos do "vírus" padrão, adicionando-lhe um dos prefixos (ver tabela que se segue). Para alterar o "vírus" de teste, pode utilizar qualquer editor de texto ou hipertexto, como por exemplo o Microsoft Notepad, UltraEdit32, etc. Só pode testar a adequação do funcionamento da aplicação antivírus (através do "vírus" alterado do EICAR) caso as suas bases antivírus tenham sido actualizadas em ou depois de 24 de Outubro de 2003 (actualizações acumuladas de Outubro, 2003). Na tabela que se segue, a primeira coluna contém os prefixos que é necessário adicionar ao início do "vírus" de teste padrão. A segunda coluna lista os possíveis estados que a aplicação Antivírus pode atribuir ao objecto, com base nos resultados da verificação. A terceira coluna indica a forma como a aplicação processa os objectos com o estado 185

186 M A N U A L D E U T I L I Z A D O R especificado. Por favor, note que as acções efectivamente executadas sobre os objectos são determinadas pelas configurações da aplicação. Depois de adicionar o prefixo ao "vírus" de teste, guarde o novo ficheiro com um nome diferente, por exemplo: eicar_dele.com. Atribua nomes similares a todos os "vírus" alterados. Table 1. Alterações do "vírus" de teste Prefixo Estado do objecto Informação de processamento do objecto Sem prefixo, "vírus" de teste padrão Infectado. O objecto contém código de um vírus conhecido. Você não pode desinfectar o objecto. A aplicação identifica o objecto como um vírus não desinfectável. Ocorre um erro ao tentar desinfectar o objecto; a acção executada será a especificada para objectos não desinfectáveis. CORR Corrompido. A aplicação conseguia aceder ao objecto, mas não conseguiu verificá-lo, uma vez que o objecto está corrompido (por exemplo, a estrutura de ficheiro está corrompida ou o formato de ficheiro é inválido). Pode encontrar informação sobre a forma como o objecto foi processado no relatório de funcionamento da aplicação. WARN SUSP Suspeito. O objecto contém código de um vírus desconhecido. Você não pode desinfectar o objecto. Suspeito. O objecto contém código alterado de um vírus conhecido. Você não pode desinfectar o objecto. O objecto foi considerado suspeito pelo analisador de código heurístico. Na altura da detecção, as bases de dados antivírus de assinaturas de ameaças não contêm uma descrição do procedimento para tratar este objecto. Você será notificado quando um objecto deste tipo for detectado. A aplicação detectou uma correspondência parcial entre uma secção do código do objecto e uma secção de código de um vírus conhecido. Na altura da detecção, as bases de dados antivírus de assinaturas de ameaças não contêm uma descrição do procedimento para tratar este objecto. Você será notificado quando um objecto deste tipo for detectado. ERRO Erro de verificação. Ocorreu um erro durante a verificação de um objecto. A aplicação não conseguiu aceder ao objecto, uma vez que a integridade do objecto foi violada (por exemplo, não há fim para um arquivo multivolume) ou não existe ligação para o mesmo (se o objecto é verificado num recurso de rede). Pode encontrar informação sobre a forma como o objecto foi processado no relatório de funcionamento da aplicação. CURE DELE Infectado. O objecto contém código de um vírus conhecido. Desinfectável. Infectado. O objecto contém código de um vírus conhecido. Você não pode desinfectar o objecto. O objecto contém um vírus que pode ser desinfectado. A aplicação irá desinfectar o objecto; o texto do corpo do "vírus" será substituído pela palavra CURE. Você será notificado quando um objecto deste tipo for detectado. A aplicação identifica o objecto como um vírus não desinfectável. Ocorre um erro ao tentar desinfectar o objecto; a acção executada será a especificada para objectos não desinfectáveis. Você será notificado quando um objecto deste tipo for detectado. TESTAR A PROTECÇÃO DO TRÁFEGO DE HTTP Para verificar que os vírus são detectados com sucesso em fluxos de dados transferidos através do protocolo HTTP, execute as seguintes acções: Tente transferir um "vírus" de teste a partir do site oficial do EICAR: Quando o computador tenta transferir o "vírus" de teste, o Kaspersky Anti-Virus irá detectar o objecto, identificá-lo como um objecto infectado que não pode ser desinfectado e irá executar a acção especificada nas configurações de 186

187 V A L I D A R A C O N F I G U R A Ç Ã O D O K A S P E R S K Y A N T I - V I R U S verificação do tráfego HTTP para objectos com este estado. Por defeito, quando tenta transferir o "vírus" de teste, a ligação com o site será terminada e o navegador irá apresentar uma mensagem a indicar que este objecto está infectado com o vírus EICAR-Test-File. TESTAR A PROTECÇÃO DO TRÁFEGO DE SMTP Para detectar vírus em fluxos de dados transferidos através do protocolo SMTP, tem de usar um sistema de que utiliza este protocolo para transferir dados. Recomendamos que teste a forma como o Antivírus processa os s enviados, incluindo quer o corpo da mensagem, quer os anexos. Para testar a detecção de vírus no corpo da mensagem, copie o texto do vírus de teste padrão ou do vírus alterado para o corpo da mensagem. Para o fazer: 1. Crie uma mensagem de formato Texto simples, utilizando um cliente de instalado no seu computador. Uma mensagem que contenha um vírus de teste não será verificada se for criada em formato RTF ou HTML! 2. Copie o texto do "vírus" padrão ou alterado no início da mensagem ou anexe um ficheiro com o "vírus" de teste à mensagem. 3. Envie a mensagem para o administrador. A aplicação deverá detectar o objecto, identificá-lo como infectado e bloquear a mensagem. VALIDAR A CONFIGURAÇÃO DO ANTIVÍRUS DE FICHEIROS Para verificar se o Antivírus de Ficheiros está correctamente configurado: 1. Crie uma pasta no disco. Copie para essa pasta o "vírus" de teste que transferiu a partir do site oficial do EICAR ( assim como todos os "vírus" de teste alterados que criou. 2. Permita que todos os eventos sejam registados, para que o ficheiro de relatório retenha dados sobre objectos corrompidos ou objectos ignorados devido a erros. 3. Execute o "vírus" de teste ou uma das suas versões alteradas. O Antivírus de Ficheiros irá interceptar a chamada para executar o ficheiro, irá verificá-lo e irá executar a acção especificada nas configurações para objectos com esse estado. Ao seleccionar diferentes acções a executar sobre o objecto detectado, pode executar uma verificação completa do funcionamento da componente. Pode ver informação sobre os resultados do funcionamento do Antivírus de Ficheiros no relatório de funcionamento da componente. VALIDAR A CONFIGURAÇÃO DAS TAREFAS DE VERIFICAÇÃO DE VÍRUS Para verificar se a tarefa de verificação de vírus está correctamente configurada: 1. Crie uma pasta no disco. Copie para essa pasta o "vírus" de teste que transferiu a partir do site oficial do EICAR ( assim como todos os "vírus" de teste alterados que criou. 187

188 M A N U A L D E U T I L I Z A D O R 2. Crie uma nova tarefa de verificação de vírus e seleccione a pasta que contém o conjunto de "vírus" de teste como o objecto a verificar. 3. Permita que todos os eventos sejam registados, para que o ficheiro de relatório retenha dados sobre objectos corrompidos e objectos não verificados devido a erros. 4. Execute a tarefa de verificação de vírus. Quando a tarefa de verificação estiver em execução, as acções especificadas na configuração da tarefa serão executadas à medida que forem detectados objectos suspeitos ou infectados. Ao seleccionar diferentes acções a executar sobre o objecto detectado, pode executar uma verificação completa do funcionamento da componente. Pode ver informação completa sobre as acções da tarefa de verificação de vírus no relatório de funcionamento da componente. VALIDAR A CONFIGURAÇÃO DO ANTI-SPAM Pode usar uma mensagem de teste identificada como SPAM para testar a protecção anti-spam. O corpo da mensagem de teste tem de conter a seguinte linha: Spam é mau, não o envie Quando esta mensagem é recebida no computador, o Kaspersky Anti-Virus irá verificá-la, atribuir o estado spam à mensagem e irá executar a acção especificada para objectos deste tipo. 188

189 TIPOS DE NOTIFICAÇÕES Quando ocorrem eventos no funcionamento do Kaspersky Anti-Virus, são apresentadas mensagens especiais de notificação no ecrã. Dependendo do nível de criticalidade do evento, no que respeita à segurança do computador, você pode receber os seguintes tipos de notificações: Alarme. Ocorreu um evento crítico. Por exemplo, foi detectado um objecto malicioso ou uma actividade perigosa no seu sistema. Deve decidir de imediato sobre como lidar com esta ameaça. Este tipo de notificação aparece a vermelho. Aviso. Ocorreu um evento potencialmente perigoso. Por exemplo, foram detectados no seu sistema ficheiros potencialmente infectados ou actividades suspeitas. Deve decidir o nível de perigo que atribui a este evento. Este tipo de notificação aparece a amarelo. Informação. Esta notificação fornece-lhe informação sobre eventos que não são críticos. Este tipo de notificação inclui, por exemplo, notificações que surgem durante o treino do Anti-Hacker. As notificações de informação aparecem a azul. NESTA SECÇÃO Objecto malicioso detectado Objecto não pode ser desinfectado Necessidade de tratamento especial Objecto suspeito detectado Objecto perigoso detectado no tráfego Actividade perigosa detectada no sistema Invasor detectado Processo oculto detectado Detecção de tentativa de acesso ao registo do sistema Detecção de tentativa para redireccionar a chamada de funções do sistema Foi detectada a actividade de rede de uma aplicação Foi detectada a actividade de rede de um ficheiro executável modificado Nova rede detectada Ataque de phishing detectado Tentativa de ligação telefónica detectada Certificado inválido detectado OBJECTO MALICIOSO DETECTADO Se o Antivírus de Ficheiros, o Antivírus de ou uma verificação de vírus detectarem um código malicioso, surgirá uma notificação especial. 189

190 M A N U A L D E U T I L I Z A D O R A notificação conterá: O tipo de ameaça (por exemplo, vírus, Trojan) e o nome do objecto malicioso tal como aparece listado na Enciclopédia de Vírus da Kaspersky Lab. O nome do objecto perigoso é apresentado como um link para onde pode encontrar informação mais detalhada sobre o tipo de ameaça detectada no seu computador. O nome completo do objecto malicioso e um caminho para o mesmo. É-lhe solicitado que seleccione uma das seguintes reacções em relação ao objecto: Desinfectar tenta desinfectar o objecto malicioso. Antes do tratamento, é efectuada uma cópia de segurança do objecto, caso surja a necessidade de o restaurar ou registar informação sobre o ficheiro que foi infectado e o programa malicioso que o infectou. Apagar apaga o objecto malicioso. Antes de o apagar, é criada uma cópia de segurança do objecto, caso surja a necessidade de o restaurar ou registar informação sobre o ficheiro que foi infectado e o programa malicioso que o infectou. Ignorar bloqueia o acesso ao objecto, mas não toma qualquer acção em relação ao mesmo; apenas grava a informação sobre o mesmo relatório. Mais tarde, pode voltar aos objectos maliciosos ignorados na janela de relatório. Contudo, não pode adiar o processamento de objectos detectados em s. Para aplicar a acção seleccionada a todos os objectos com o mesmo estado detectados na actual sessão da componente de protecção ou tarefa, assinale a caixa Aplicar a todos os casos semelhantes. A actual sessão é o tempo desde que a componente é iniciada até ser desactivada ou até a aplicação ser reiniciada ou o tempo desde o início de uma verificação de vírus até à sua conclusão. OBJECTO NÃO PODE SER DESINFECTADO Há alguns casos em que é impossível desinfectar um objecto malicioso. Isto pode acontecer quando um objecto está tão danificado, que é impossível apagar o código malicioso do mesmo e restaurar a sua integridade. O procedimento de tratamento não pode ser aplicado a vários tipos de objectos perigosos, como por exemplo Trojans (cavalos de Tróia). Nesses casos, surgirá uma notificação especial que contém: O tipo de ameaça (por exemplo, vírus, Trojan) e o nome do objecto malicioso tal como aparece listado na Enciclopédia de Vírus da Kaspersky Lab. O nome do objecto perigoso é apresentado como um link para onde pode encontrar informação mais detalhada sobre o tipo de ameaça detectada no seu computador. O nome completo do objecto malicioso e um caminho para o mesmo. É-lhe solicitado que seleccione uma das seguintes reacções em relação ao objecto: Apagar apaga o objecto malicioso. Antes de o apagar, é criada uma cópia de segurança do objecto, caso surja a necessidade de o restaurar ou registar informação sobre o ficheiro que foi infectado e o programa malicioso que o infectou. Ignorar bloqueia o acesso ao objecto, mas não toma qualquer acção em relação ao mesmo; apenas grava a informação sobre o mesmo relatório. Mais tarde, pode voltar aos objectos maliciosos ignorados na janela de relatório. Contudo, não pode adiar o processamento de objectos detectados em s. Para aplicar a acção seleccionada a todos os objectos com o mesmo estado detectados na actual sessão da componente de protecção ou tarefa, assinale a caixa Aplicar a todos os casos semelhantes. A actual sessão é o tempo desde que a componente é iniciada até ser desactivada ou até a aplicação ser reiniciada ou o tempo desde o início de uma verificação de vírus até à sua conclusão. 190

191 T I P O S D E N O T I F I C A Ç Õ E S NECESSIDADE DE TRATAMENTO ESPECIAL Quando detecta uma ameaça que está actualmente activa no sistema (por exemplo, é detectado um processo malicioso na sua RAM ou em objectos de inicialização), aparecerá uma mensagem a sugerir-lhe que execute um procedimento especial de desinfecção avançada. Os especialistas da Kaspersky Lab recomendam vivamente que concorde com a execução do procedimento de desinfecção avançada. Para o fazer, clique no botão OK. Contudo, tenha em atenção que o computador reiniciar-se-á depois de concluir este procedimento, por isso recomendamos que guarde o seu actual trabalho e feche todas as aplicações antes de executar o procedimento. Enquanto procedimento de desinfecção estiver a decorrer, não poderá iniciar o cliente de ou editar o registo do sistema operativo. Depois de reiniciar o computador, recomendamos que execute a verificação completa de vírus. OBJECTO SUSPEITO DETECTADO Se o Antivírus de Ficheiros, o Antivírus de ou uma verificação de vírus detectarem um objecto que contém código de um vírus desconhecido ou código modificado de um vírus conhecido, surgirá uma notificação especial. A notificação conterá: O tipo de ameaça (por exemplo, vírus, Trojan) e o nome do objecto tal como aparece listado na Enciclopédia de Vírus da Kaspersky Lab. O nome do objecto perigoso é apresentado como um link para onde pode encontrar informação mais detalhada sobre o tipo de ameaça detectada no seu computador. O nome completo do objecto e um caminho para o mesmo. É-lhe solicitado que seleccione uma das seguintes reacções em relação ao objecto: Quarentena colocar o objecto para a Quarentena. Quando coloca um objecto em Quarentena, esse objecto não é copiado, mas sim movido. O objecto é apagado do disco ou e é guardado na pasta da Quarentena. Os ficheiros em Quarentena são guardados num formato especial e não são perigosos. Mais tarde, quando verifica a Quarentena com assinaturas de ameaças actualizadas, o estado do objecto pode alterar-se. Por exemplo, o objecto pode ser identificado como infectado e pode ser processado, utilizando uma base de dados actualizada. Por outro lado, poderia ser atribuído o estado não infectado ao objecto e depois poderia ser restaurado. Se um ficheiro for, manualmente, colocado na quarentena e se, depois de uma verificação subsequente, se conclui que o objecto não está infectado, o seu estado após a verificação não, será automaticamente, alterado para OK. Isto apenas acontecerá se a verificação ocorrer depois de decorrido um certo tempo (pelo menos, três dias) após a sua colocação na quarentena. Apagar apaga o objecto. Antes de o apagar, é criada uma cópia de segurança do objecto, caso surja a necessidade de o restaurar ou registar informação sobre o ficheiro que foi infectado e o programa malicioso que o infectou. Ignorar bloqueia o acesso ao objecto, mas não toma qualquer acção em relação ao mesmo; apenas grava a informação sobre o mesmo relatório. Mais tarde, pode voltar aos objectos ignorados na janela de relatório. Contudo, não pode adiar o processamento de objectos detectados em s. Para aplicar a acção seleccionada a todos os objectos com o mesmo estado detectados na actual sessão da componente de protecção ou tarefa, assinale a caixa Aplicar a todos os casos semelhantes. A actual sessão é o tempo desde que a componente é iniciada até ser desactivada ou até a aplicação ser reiniciada ou o tempo desde o início de uma verificação de vírus até à sua conclusão. 191

192 M A N U A L D E U T I L I Z A D O R Se tiver a certeza de que o objecto detectado não é malicioso, recomendamos que o adicione à zona confiável para evitar que o programa repita falsos diagnósticos positivos quando utiliza o objecto. OBJECTO PERIGOSO DETECTADO NO TRÁFEGO Quando o Antivírus de Internet detecta um objecto malicioso no tráfego, surge uma notificação especial no ecrã. A notificação contém: O tipo de ameaça (por exemplo, variante de vírus) e o nome do objecto perigoso tal como aparece listado na Enciclopédia de Vírus da Kaspersky Lab. O nome do objecto é apresentado como um link para onde pode encontrar informação mais detalhada sobre o tipo de ameaça detectada. O nome completo do objecto malicioso e um caminho para a página de Internet. É-lhe solicitado que seleccione uma das seguintes reacções em relação ao objecto: Permitir continua a transferência do objecto. Bloquear bloqueia a transferência do objecto a partir da recurso de Internet. Para aplicar a acção seleccionada a todos os objectos com o mesmo estado detectados na actual sessão da componente de protecção ou tarefa, assinale a caixa Aplicar a todos os casos semelhantes. A actual sessão é o tempo desde que a componente é iniciada até ser desactivada ou até a aplicação ser reiniciada ou o tempo desde o início de uma verificação de vírus até à sua conclusão. ACTIVIDADE PERIGOSA DETECTADA NO SISTEMA Quando a Defesa Proactiva detecta uma actividade perigosa de uma aplicação do seu sistema, surge uma notificação especial que contém: O nome da ameaça, tal como aparece listada na Enciclopédia de Vírus da Kaspersky Lab. O nome da ameaça é apresentado como um link para onde pode encontrar informação mais detalhada sobre o tipo de ameaça detectada. O nome completo do ficheiro do processo que iniciou a actividade perigosa e um caminho para o ficheiro. As reacções possíveis: Quarentena fecha o processo e coloca o ficheiro executável em Quarentena. Quando coloca um objecto em Quarentena, esse objecto não é copiado, mas sim movido. Os ficheiros em Quarentena são guardados num formato especial e não são perigosos. Mais tarde, quando verifica a Quarentena com assinaturas de ameaças actualizadas, o estado do objecto pode alterar-se. Por exemplo, o objecto pode ser identificado como infectado e pode ser processado, utilizando uma base de dados actualizada. Por outro lado, poderia ser atribuído o estado não infectado ao objecto e depois poderia ser restaurado. Se um ficheiro for, manualmente, colocado na quarentena e se, depois de uma verificação subsequente, se conclui que o objecto não está infectado, o seu estado após a verificação não, será automaticamente, alterado para OK. Isto apenas acontecerá se a verificação ocorrer depois de decorrido um certo tempo (pelo menos, três dias) após a sua colocação na quarentena. Terminar encerra o processo. Permitir permite que o processo seja executado. 192

193 T I P O S D E N O T I F I C A Ç Õ E S Para aplicar a acção seleccionada a todos os objectos com o mesmo estado detectados na actual sessão da componente de protecção ou tarefa, assinale a caixa Aplicar a todos os casos semelhantes. A actual sessão é o tempo desde que a componente é iniciada até ser desactivada ou até a aplicação ser reiniciada ou o tempo desde o início de uma verificação de vírus até à sua conclusão. Se tiver a certeza de que o programa detectado não é perigoso, recomendamos que o adicione à zona confiável para evitar que o Kaspersky Anti-Virus repita falsos diagnósticos positivos quando o detectar. INVASOR DETECTADO Quando a Defesa Proactiva detecta um processo que está a tentar infiltrar-se noutro processo do seu sistema, surge uma notificação especial que contém: O nome da ameaça, tal como aparece listada na Enciclopédia de Vírus da Kaspersky Lab. O nome da ameaça é apresentado como um link para onde pode encontrar informação mais detalhada sobre o tipo de ameaça detectada. O nome completo do ficheiro do processo que iniciou a tentativa de implementação e um caminho para o ficheiro. As reacções possíveis: Terminar encerra totalmente o processo que está a tentar infiltrar-se. Bloquear bloqueia invasores. Ignorar não toma quaisquer acções em relação ao processo; apenas grava a informação sobre o mesmo no relatório. Para aplicar a acção seleccionada a todos os objectos com o mesmo estado detectados na actual sessão da componente de protecção ou no funcionamento de uma tarefa, assinale a caixa Aplicar a todos os casos semelhantes. A actual sessão é o tempo desde que a componente é iniciada até ser desactivada ou até a aplicação ser reiniciada ou o tempo desde o início de uma verificação de vírus até à sua conclusão. Se tiver a certeza de que esta acção não é perigosa, recomendamos que a adicione à zona confiável para evitar que o Kaspersky Anti-Virus repita falsos diagnósticos positivos quando aquele processo tenta infiltrar-se noutro processo. Por exemplo, se utilizar um programa de alternância automática da disposição do teclado. O Kaspersky Anti-Virus identifica essas acções desses programas como sendo perigosas, uma vez que as tentativas para se executarem noutros processos, tal como é utilizado por estes programas, são típicas de diversos programas maliciosos (por exemplo, interceptores de passwords, etc.). PROCESSO OCULTO DETECTADO Quando a Defesa Proactiva detecta um processo oculto no seu sistema, surge uma notificação especial que contém: O nome da ameaça, tal como aparece listada na Enciclopédia de Vírus da Kaspersky Lab. O nome da ameaça é apresentado como um link para onde pode encontrar informação mais detalhada sobre o tipo de ameaça detectada. O nome completo do ficheiro do processo oculto e um caminho para o ficheiro. As reacções possíveis: Quarentena move o ficheiro executável do processo para a Quarentena. Quando coloca um objecto em Quarentena, esse objecto não é copiado, mas sim movido. Os ficheiros em Quarentena são guardados num formato especial e não são perigosos. 193

194 M A N U A L D E U T I L I Z A D O R Mais tarde, quando verifica a Quarentena com assinaturas de ameaças actualizadas, o estado do objecto pode alterar-se. Por exemplo, o objecto pode ser identificado como infectado e pode ser processado, utilizando uma base de dados actualizada. Por outro lado, poderia ser atribuído o estado não infectado ao objecto e depois poderia ser restaurado. Se um ficheiro for, manualmente, colocado na quarentena e se, depois de uma verificação subsequente, se conclui que o objecto não está infectado, o seu estado após a verificação não, será automaticamente, alterado para OK. Isto apenas acontecerá se a verificação ocorrer depois de decorrido um certo tempo (pelo menos, três dias) após a sua colocação na quarentena. Terminar encerra o processo. Permitir permite que o processo seja executado. Para aplicar a acção seleccionada a todos os objectos com o mesmo estado detectados na actual sessão da componente de protecção ou tarefa, assinale a caixa Aplicar a todos os casos semelhantes. A actual sessão é o tempo desde que a componente é iniciada até ser desactivada ou até a aplicação ser reiniciada ou o tempo desde o início de uma verificação de vírus até à sua conclusão. Se tiver a certeza de que o programa detectado não é perigoso, recomendamos que o adicione à zona confiável para evitar que o Kaspersky Anti-Virus repita falsos diagnósticos positivos quando o detectar. DETECÇÃO DE TENTATIVA DE ACESSO AO REGISTO DO SISTEMA Quando a Defesa Proactiva detecta uma tentativa de acesso às chaves de registo do sistema, surge uma notificação especial que contém: A chave de registo que está a ser acedida. O nome completo do ficheiro do processo que iniciou a tentativa de acesso às chaves de registo e um caminho para o ficheiro. As reacções possíveis: Permitir permite que a acção perigosa seja executada uma vez; Bloquear bloqueia a acção perigosa uma vez. Para executar a acção que você seleccionar, automaticamente, todas as vezes que esta actividade for iniciada no seu computador, assinale a caixa Criar uma regra. Se tiver a certeza de que qualquer actividade da aplicação que tentou aceder às chaves de registo do sistema não é perigosa, adicione a aplicação à lista de aplicações confiáveis. DETECÇÃO DE TENTATIVA PARA REDIRECCIONAR A CHAMADA DE FUNÇÕES DO SISTEMA Quando a Defesa Proactiva detecta tentativas de inserção de código no núcleo do sistema operativo Microsoft Windows, para alterar o endereço de chamada de funções do sistema, surge uma notificação especial. A notificação serve para informar o utilizador, uma vez que este comportamento pode ser causado por programas maliciosos ocultos ou por um novo vírus no sistema. Nesta situação, recomendamos que actualize as bases de dados da aplicação e efectue uma verificação completa. 194

195 T I P O S D E N O T I F I C A Ç Õ E S FOI DETECTADA A ACTIVIDADE DE REDE DE UMA APLICAÇÃO Se o Modo de Treino estiver activado para o Anti-Hacker, cada vez que uma aplicação tenta estabelecer uma ligação de rede para a qual não existe uma regra, aparece uma notificação especial no ecrã. A notificação contém: Descrição da actividade nome da aplicação e as características gerais da ligação que se está a iniciar. Geralmente, é fornecida informação sobre o tipo de ligação, a porta local a partir da qual a ligação é iniciada, a porta remota e o endereço a que se está a ligar. Para obter informação detalhada sobre a ligação, o processo que a iniciou e sobre quem desenvolveu a aplicação, clique na ligação Detalhes. Acção séries de operações que a componente Anti-Hacker deve executar em relação à actividade de rede detectada. Reveja cuidadosamente a informação sobre a actividade de rede e só depois seleccione as acções para o Anti-Hacker. Recomendamos que use as seguintes dicas quando tomar uma decisão: 1. Antes de fazer qualquer outra coisa, decida se pretende permitir ou bloquear a actividade de rede. É possível que nesta situação exista um conjunto de regras já criado para esta aplicação ou pacote e que irão ajudá-lo (assumindo que tais regras foram criadas). 2. Depois decida se pretende executar esta acção uma vez ou automaticamente todas as vezes que esta actividade for detectada. Para executar a acção uma vez, desmarque a caixa Criar uma regra e seleccione a acção necessária Permitir ou Bloquear. Para executar a acção seleccionada, automaticamente, todas as vezes que esta actividade for iniciada no seu computador, execute as seguintes acções: 1. Certifique-se de que a caixa Criar uma regra está assinalada. 2. Seleccione o tipo de actividade ao qual pretende aplicar essa acção, através da lista suspensa: Qualquer actividade qualquer actividade de rede iniciada por esta aplicação. Personalizar actividades específicas que terá que definir na janela de criação de regra. <Modelo> nome do modelo que inclui um conjunto de regras típicas da actividade de rede da aplicação. Este tipo de actividade aparece na lista se o Kaspersky Anti-Virus incluir um modelo adequado para a aplicação que iniciou a actividade de rede. Nesse caso, não terá que personalizar que actividades permitir ou bloquear. Use o modelo e será automaticamente criado um conjunto de regras para a aplicação. 3. Seleccione a acção necessária Permitir ou Bloquear. Lembre-se que a regra criada apenas será usada quando todos os parâmetros da ligação coincidam com a regra. Por exemplo, esta regra não será aplicada a uma ligação estabelecida a partir de uma porta local diferente. Se não quiser receber notificações do Anti-Hacker quando as aplicações tentam estabelecer ligações de rede, use a ligação Desligar o Modo de Treino. Depois disto, o Anti-Hacker passará para o modo de Protecção Mínima, que permite todas as ligações de rede, excepto aquelas que as regras proíbem claramente. 195

196 M A N U A L D E U T I L I Z A D O R FOI DETECTADA A ACTIVIDADE DE REDE DE UM FICHEIRO EXECUTÁVEL MODIFICADO Se o Anti-Hacker detectar actividade de rede iniciada pelo ficheiro executável modificado de um programa iniciado pelo utilizador, será apresentada uma notificação especial. Um ficheiro é considerado modificado se tiver sido actualizado ou infectado por um programa malicioso. A notificação contém: Informação sobre o programa que iniciou a actividade de rede nome e ID do processo, assim como o fabricante do programa e o número da versão. Acção séries de operações que o Kaspersky Anti-Virus deve executar em relação à actividade de rede detectada. É-lhe solicitado que seleccione uma das seguintes acções a executar sobre o objecto: Permitir a informação sobre o ficheiro executável modificado será actualizada no âmbito da regra existente para a aplicação. Para além disso, a respectiva actividade de rede será automaticamente permitida. Recusar a actividade de rede será recusada uma vez. NOVA REDE DETECTADA Cada vez que o seu computador se liga a uma nova zona (i.e. rede), surgirá uma notificação especial. A parte superior da notificação contém uma breve descrição da rede, especificando o endereço IP e a máscara de subrede. Na parte inferior da janela, é-lhe pedido que atribua uma situação a essa zona, sendo que a actividade de rede será permitida com base nessa situação: Internet em Modo Furtivo (bloquear o acesso externo ao computador). Esta funcionalidade apenas permite a actividade de rede que for iniciada pelo utilizador ou por uma aplicação autorizada. Na verdade, isso significa que o seu computador se torna invisível em relação ao que o rodeia. Este modo não afecta o desempenho do seu computador na Internet. Internet (proibir partilha de ficheiros e impressoras). Uma rede de elevado risco, na qual o seu computador está em perigo em relação a todo o tipo de ameaça possível. Recomenda-se que seleccione esta situação para redes que não estão protegidas por nenhuma aplicação antivírus, por nenhuma firewall, filtros, etc. Quando selecciona esta situação, o programa garante segurança máxima para esta zona. Rede local (permitir o acesso a ficheiros e impressoras). Esta situação é recomendada para zonas com um factor de risco médio (por exemplo, Redes de Área Local de empresas). Rede Confiável (permitir qualquer actividade de rede). Esta situação é recomendada apenas para zonas que considera absolutamente seguras, onde o seu computador não está sujeito a ataques ou tentativas para obter acesso aos seus dados. Não recomendamos o uso do Modo Furtivo se o computador estiver a ser usado como servidor (por exemplo, um servidor de ou HTTP). Caso contrário, os computadores que se ligam ao servidor não conseguirão vê-lo na rede. 196

197 T I P O S D E N O T I F I C A Ç Õ E S ATAQUE DE PHISHING DETECTADO Sempre que o Kaspersky Anti-Virus detecta um ataque de phishing (pesca ilegal de informação), surgirá uma notificação especial. A notificação conterá: O nome da ameaça (ataque de phishing) sendo apresentado como um link para a Enciclopédia de Vírus da Kaspersky Lab, com uma descrição detalhada da ameaça. O endereço do site de phishing. As reacções possíveis: Permitir continua a transferência do site de phishing. Bloquear bloqueia a transferência do site de phishing. Para aplicar a acção seleccionada a todos os objectos com o mesmo estado detectados na actual sessão da componente de protecção ou tarefa, assinale a caixa Aplicar a todos os casos semelhantes. A actual sessão é o tempo desde que a componente é iniciada até ser desactivada ou até a aplicação ser reiniciada ou o tempo desde o início de uma verificação de vírus até à sua conclusão. TENTATIVA DE LIGAÇÃO TELEFÓNICA DETECTADA Quando o Anti-Spy detecta tentativas de ligação telefónica a determinados números, surge uma notificação especial que contém: O nome da ameaça, tal como aparece listada na Enciclopédia de Vírus da Kaspersky Lab. O nome da ameaça é apresentado como um link para onde pode encontrar informação mais detalhada sobre o tipo de ameaça detectada. O nome completo do ficheiro do processo que iniciou a tentativa de ligação telefónica e um caminho para o ficheiro. Informação sobre o número de telefone ao qual o programa de marcação telefónica (dialer) está a ligar. As reacções possíveis: Permitir permite a tentativa de ligação telefónica a esse número, estabelecendo assim uma ligação de rede; Bloquear bloqueia a tentativa de ligação telefónica a esse número; Adicionar aos números confiáveis adiciona o número à lista de números confiáveis. Esta opção pode ser utilizada caso tenha autorizado a chamada para aquele número, para evitar que a aplicação repita falsos diagnósticos positivos quando marcar o número. CERTIFICADO INVÁLIDO DETECTADO A verificação de segurança para a ligação através do protocolo SSL é executada utilizando o certificado instalado. Se for detectado um certificado inválido quando for tentada a ligação ao servidor (por exemplo, se o certificado for substituído por um intruso), será apresentada uma notificação no ecrã. A notificação conterá informação sobre as possíveis causas de erro, assim como a porta e o endereço remotos. Ser-lheá pedido que decida se se deverá continuar a ligação com um certificado inválido: 197

198 M A N U A L D E U T I L I Z A D O R Aceitar certificado continuar a ligação ao site; Recusar certificado interromper a ligação ao site; Ver certificado ver informação sobre o certificado. 198

199 TRABALHAR COM A APLICAÇÃO A PARTIR DA LINHA DE COMANDOS Você pode trabalhar com o Kaspersky Anti-Virus a partir da linha de comandos. Sintaxe da linha de comandos: avp.com <comando> [opções] Tem que aceder à aplicação através da linha de comandos a partir da pasta de instalação do Kaspersky Anti-Virus ou especificando o caminho completo para avp.com. Os seguintes comandos podem ser utilizados como um <comando>: HELP ajuda com a sintaxe do comando e a lista de comandos. SCAN verifica objectos quanto à existência de software malicioso. UPDATE inicia a actualização da aplicação. ROLLBACK reverte para a última actualização do Kaspersky Anti-Virus (o comando só pode ser executado se for inserida a password atribuída através da interface da aplicação). START inicia uma componente ou tarefa. STOP pára uma componente ou tarefa (o comando só pode ser executado se for inserida a password atribuída através da interface do Kaspersky Anti-Virus). STATUS mostra o estado da componente ou tarefa actual no ecrã. STATISTICS mostra as estatísticas para a componente ou tarefa no ecrã. EXPORT exporta as definições de protecção da aplicação. IMPORT importa as definições de protecção da aplicação (o comando só pode ser executado se for inserida a password atribuída através da interface do Kaspersky Anti-Virus). ACTIVATE activa o Kaspersky Anti-Virus através da Internet, utilizando um código de activação. ADDKEY activa a aplicação utilizando um ficheiro de chave (o comando só pode ser executado se for inserida a password atribuída através da interface da aplicação). RESTORE restaura um ficheiro a partir da quarentena. EXIT fecha a aplicação (o comando só pode ser executado se for inserida a password atribuída através da interface da aplicação). TRACE obtém um ficheiro de rastreio. Cada comando requer o seu próprio conjunto específico de parâmetros. 199

200 M A N U A L D E U T I L I Z A D O R NESTA SECÇÃO Visualizar a Ajuda Verificação de vírus Actualizar a aplicação Reverter a última actualização Iniciar / parar uma componente ou tarefa de protecção Estatísticas do funcionamento de uma componente ou tarefa Exportar as definições de protecção Importar as definições de protecção Activar a aplicação Restaurar um ficheiro a partir da quarentena Fechar a aplicação Obter um ficheiro de rastreio Códigos de retorno da interface da linha de comandos VISUALIZAR A AJUDA Use este comando para visualizar a sintaxe da linha de comandos da aplicação: avp.com [ /? HELP ] Para obter ajuda sobre a sintaxe de um comando específico, use um dos seguintes comandos: avp.com <comando> /? avp.com HELP <comando> VERIFICAÇÃO DE VÍRUS Iniciar uma verificação de vírus de determinada área e processar objectos maliciosos a partir de um comando de acção tem, geralmente, o seguinte aspecto: avp.com SCAN [<objecto verificado>] [<acção>] [<tipos de ficheiro>] [<exclusões>] [<configurações de relatórios>] [<configurações avançadas>] Para analisar objectos, você também pode usar as tarefas criadas na aplicação, iniciando a tarefa que precisa a partir da linha de comandos. A tarefa será executada com as definições especificadas na interface do Kaspersky Anti-Virus. 200

201 T R A B A L H A R C O M A A P L I C A Ç Ã O A P A R T I R D A L I N H A D E C O M A N D O S Descrição das definições: <objecto a verificar> este parâmetro dá-lhe a lista de objectos que serão analisados em termos de código malicioso. O parâmetro pode incluir vários valores da lista fornecida, separados por espaços: <ficheiros> lista de caminhos para os ficheiros e / ou pastas a serem analisados. Pode introduzir um caminho absoluto ou relativo para o ficheiro. Os itens da lista estão separados por um espaço. Comentários: se o nome do objecto tiver um espaço, deve ser colocado entre aspas; se for feita referência a uma pasta específica, todos os ficheiros existentes na mesma serão analisados. /ALL verificação completa do computador. /MEMORY objectos da memória RAM. /STARTUP objectos de inicialização. /MAIL bases de dados de . /REMDRIVES todos os discos removíveis. /FIXDRIVES todos os discos locais. /NETDRIVES todos os discos de rede. /QUARANTINE objectos em quarentena. /@:<filelist.lst> caminho para um ficheiro com uma lista de objectos e pastas a serem verificados. O ficheiro deve estar em formato texto e cada objecto de verificação deve estar listado numa linha separada. Pode introduzir um caminho absoluto ou relativo para o ficheiro. O caminho deve ser colocado entre aspas se tiver um espaço. <acção> este parâmetro determina a acção que será tomada com os objectos maliciosos detectados durante a verificação. Se este parâmetro não for definido, a acção predefinida é aquela com o valor para /i2. São possíveis os seguintes valores: /i0 não actua sobre o objecto; simplesmente guarda informação sobre o mesmo no relatório. /i1 trata objectos infectados e, se a desinfecção for impossível, ignora-os. /i2 Trata objectos infectados e, se a desinfecção falhar, apaga-os. Não apaga objectos infectados de objectos compostos. Apaga objectos compostos com cabeçalhos executáveis (arquivos.sfx). Este é a configuração predefinida. /i3 trata objectos infectados e, se a desinfecção falhar, apaga-os. Apaga completamente todos os objectos compostos se as partes infectadas não puderem ser apagadas. /i4 apaga objectos infectados. Apaga completamente todos os objectos compostos se as partes infectadas não puderem ser apagadas. /i8 perguntar ao utilizador a acção a efectuar se for detectado um objecto infectado. /i9 perguntar ao utilizador a acção a efectuar no final da verificação. <tipos de ficheiro> este parâmetro define os tipos de ficheiros que serão sujeitos à verificação do antivírus. Por defeito, se este parâmetro não for definido, apenas serão verificados os ficheiros infectados por conteúdo. São possíveis os seguintes valores: /fe verifica por extensão só os ficheiros infectados. /fi verifica por conteúdo só os ficheiros infectados. 201

202 M A N U A L D E U T I L I Z A D O R /fa verifica todos os ficheiros. <exclusões> este parâmetro define os objectos excluídos da verificação. O parâmetro pode incluir vários valores da lista fornecida, separados por espaços. /e:a não verifica arquivos. /e:b não verifica bases de dados de . /e:m não verifica com texto simples. /e:<máscara> não verifica objectos que correspondam à máscara. /e:<segundos> ignora os objectos que são verificados durante um tempo superior àquele especificado no parâmetro <segundos>. <configurações de relatórios> este parâmetro determina o formato do relatório dos resultados da verificação. Pode usar um caminho absoluto ou relativo para o ficheiro. Se o parâmetro não estiver definido, os resultados da verificação são exibidos no ecrã e todos os eventos são apresentados. /R:<ficheiro_relatório> só regista eventos importantes neste ficheiro. /RA:<ficheiro_relatório> regista todos os eventos neste ficheiro. <configurações avançadas> configurações que definem a utilização das tecnologias de verificação antivírus e do ficheiro de configuração de definições: Exemplos: /ichecker=<on off> activar / desactivar a utilização da tecnologia ichecker. /iswift=<on off> activar / desactivar a utilização da tecnologia iswift. /С:<nome_ficheiro_configuração> define o caminho para o ficheiro de configuração que contém as definições da aplicação para a verificação. Pode introduzir um caminho absoluto ou relativo para o ficheiro. Se o parâmetro não estiver definido, são utilizados os valores definidos na interface da aplicação. Iniciar uma verificação da memória, objectos de inicialização, bases de dados de , os directórios Os Meus Documentos e Ficheiros de Programa e o ficheiro test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" "C:\Downloads\test.exe" Analisar os objectos listados no ficheiro object2scan.txt, utilizando o ficheiro de configuração scan_setting.txt. Utilizar o ficheiro de configuração scan_setting.txt. Quanto a verificação estiver concluída, criar um relatório para registar todos os eventos: avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Uma amostra de um ficheiro de configuração: /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log ACTUALIZAR A APLICAÇÃO A sintaxe para actualizar os módulos do Kaspersky Anti-Virus e as bases de dados da aplicação a partir do comando de acção é a seguinte: avp.com UPDATE [<origem_actualização>] [/APP=<on off>] [<configurações_relatórios>] [<configurações_avançadas>] Descrição das definições: 202

203 T R A B A L H A R C O M A A P L I C A Ç Ã O A P A R T I R D A L I N H A D E C O M A N D O S <origem_actualização> servidor HTTP ou FTP ou pasta da rede para transferir actualizações. Se não for seleccionado um caminho, a origem de actualização será tirada das definições de actualização da aplicação. /APP=<on off> activar / desactivar a actualização dos módulos da aplicação. <configurações de relatórios> este parâmetro determina o formato do relatório dos resultados da verificação. Pode usar um caminho absoluto ou relativo para o ficheiro. Se o parâmetro não estiver definido, os resultados da verificação são exibidos no ecrã e todos os eventos são apresentados. São possíveis os seguintes valores: /R:<ficheiro_relatório> só regista eventos importantes neste ficheiro. /RA:<ficheiro_relatório> regista todos os eventos neste ficheiro. <configurações_avançadas> configurações que definem a utilização do ficheiro de configuração de definições. Exemplos: /С:<nome_ficheiro_configuração> define o caminho para o ficheiro de configuração que contém as definições da aplicação para a verificação. Pode introduzir um caminho absoluto ou relativo para o ficheiro. Se o parâmetro não estiver definido, são utilizados os valores definidos na interface da aplicação. Actualizar as bases de dados da aplicação e registar todos os eventos num relatório: avp.com UPDATE /RA:avbases_upd.txt Actualizar os módulos da aplicação Kaspersky Anti-Virus, utilizando os parâmetros do ficheiro de configuração: avp.com UPDATE /APP=on /C:updateapp.ini REVERTER A ÚLTIMA ACTUALIZAÇÃO Sintaxe do comando: avp.com ROLLBACK </password=<password>> [<configurações_relatórios>] Descrição das definições: </password=<password>> a password atribuída através da interface da aplicação. O comando ROLLBACK não pode ser executado sem inserir a password. <configurações de relatórios> configurações que definem o formato do relatório dos resultados da verificação. Pode usar um caminho absoluto e relativo para o ficheiro. Se o parâmetro não estiver definido, os resultados da verificação são exibidos no ecrã e todos os eventos são apresentados. Exemplo: /R:<ficheiro_relatório> só regista eventos importantes neste ficheiro. /RA:<ficheiro_relatório> regista todos os eventos neste ficheiro. Pode usar um caminho absoluto ou relativo para o ficheiro. Se o parâmetro não estiver definido, os resultados da verificação são exibidos no ecrã e todos os eventos são apresentados. avp.com ROLLBACK/password=123/RA:rollback.txt INICIAR / PARAR UMA COMPONENTE OU TAREFA DE PROTECÇÃO A sintaxe do comando START: avp.com START <perfil nome_tarefa> [configurações_relatórios>] 203

204 M A N U A L D E U T I L I Z A D O R A sintaxe do comando STOP: avp.com STOP <perfil nome_tarefa> </password=<password>> Descrição das definições: </password=<password>> a password atribuída através da interface da aplicação. O comando STOP não pode ser executado sem inserir a password. <configurações de relatórios> este parâmetro determina o formato do relatório dos resultados da verificação. Pode usar um caminho absoluto e relativo para o ficheiro. Se o parâmetro não estiver definido, os resultados da verificação são exibidos no ecrã e todos os eventos são apresentados. São possíveis os seguintes valores: /R:<ficheiro_relatório> só regista eventos importantes neste ficheiro. /RA:<ficheiro_relatório> regista todos os eventos neste ficheiro. Pode usar um caminho absoluto ou relativo para o ficheiro. Se o parâmetro não estiver definido, os resultados da verificação são exibidos no ecrã e todos os eventos são apresentados. A configuração <perfil nome_tarefa> pode ter um dos seguintes valores: Protecção (RTP) todas as componentes de protecção; Anti-Hacker (AH) Anti-Hacker; fw Firewall; ids Sistema de Detecção de Intrusões; Anti-Spam (AS) Anti-Spam; Anti-Spy (ASPY) Anti-Spy; AdBlocker Anti-Banner; antidial Anti-Dialer; Behavior_Blocking2 Defesa Proactiva; pdm2 Analisador da Actividade das Aplicações; regguard2 Monitorização do Registo; File_Monitoring (FM) Antivírus de Ficheiros; Web_Monitoring Antivírus de Internet; Mail_Monitoring (EM) Antivírus de ; Lock_Control (LC) Controlo de Acesso; Device_Locker Controlo de Dispositivos; Scan_My_Computer tarefa de verificação completa do computador; Scan_Objects verificação de Objectos; Scan_Quarantine verificação da quarentena; Scan_Startup (STARTUP) verificação de objectos de inicialização; Updater tarefa de actualização; 204

205 T R A B A L H A R C O M A A P L I C A Ç Ã O A P A R T I R D A L I N H A D E C O M A N D O S Rollback tarefa de reversão de actualizações. As componentes e tarefas iniciadas a partir do comando de acção são executadas com as definições configuradas na interface da aplicação. Exemplos: Para activar o Antivírus de Ficheiros, digite isto na linha de comandos: avp.com START FM Para parar a tarefa de verificação completa a partir da linha de comandos, introduza: avp.com STOP SCAN_MY_COMPUTER /password=<sua_password> ESTATÍSTICAS DO FUNCIONAMENTO DE UMA COMPONENTE OU TAREFA A sintaxe do comando STATUS: avp.com STATUS <perfil nome_tarefa> A sintaxe do comando STATISTICS: avp.com STATISTICS <perfil nome_tarefa> Descrição das definições: A configuração <perfil nome_tarefa> pode ter um dos valores especificados no comando START / STOP (ver página 203). EXPORTAR AS DEFINIÇÕES DE PROTECÇÃO Sintaxe do comando: avp.com EXPORT <perfil nome_tarefa> <nome_ficheiro> Descrição das definições: A configuração <perfil nome_tarefa> pode ter um dos valores especificados no comando START / STOP (ver página 203). <nome_ficheiro> caminho para o ficheiro para o qual serão exportadas as definições da aplicação. Pode especificar um caminho absoluto ou relativo. Exemplo: avp.com EXPORT RTP RTP_settings.dat formato binário avp.com EXPORT FM FM_settings.txt formato de texto IMPORTAR AS DEFINIÇÕES DE PROTECÇÃO Sintaxe do comando: avp.com IMPORT <nome_ficheiro> </password=<sua_password>> Descrição das definições: 205

206 M A N U A L D E U T I L I Z A D O R <nome_ficheiro> caminho para o ficheiro a partir do qual serão importadas as definições do da aplicação. Pode especificar um caminho absoluto ou relativo. </password=<sua_password>> uma password atribuída através da interface da aplicação. Exemplo: avp.com IMPORT settings.dat ACTIVAR A APLICAÇÃO Pode activar o Kaspersky Anti-Virus de duas formas: através da Internet, utilizando um código de activação (o comando ACTIVATE); através de um ficheiro da chave (o comando ADDKEY). Sintaxe do comando: avp.com ACTIVATE <código_activação> </password=<password>> avp.com ADDKEY <nome_ficheiro> </password=<password>> Descrição das definições: <código_activação> o código de activação: xxxxx-xxxxx-xxxxx-xxxxx. <nome_ficheiro> ficheiro da chave da aplicação com a extensão.key: xxxxxxxx.key. </password=<password>> uma password atribuída através da interface da aplicação. Exemplo: avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111 avp.com ADDKEY 1AA111A1.key </password=<password>> RESTAURAR UM FICHEIRO A PARTIR DA QUARENTENA Sintaxe do comando: avp.com RESTORE [/REPLACE] <nome_ficheiro> Descrição das definições: /REPLACE substituição de ficheiro existente. <nome_ficheiro> o nome do ficheiro a restaurar. Exemplo: avp.com REPLACE C:\eicar.com FECHAR A APLICAÇÃO Sintaxe do comando: avp.com EXIT </password=<password>> Descrição das definições: 206

207 T R A B A L H A R C O M A A P L I C A Ç Ã O A P A R T I R D A L I N H A D E C O M A N D O S </password=<password>> a password atribuída através da interface da aplicação. O comando não pode ser executado sem inserir a password. OBTER UM FICHEIRO DE RASTREIO Você pode precisar de criar um ficheiro de rastreio se tiver problemas com o Kaspersky Anti-Virus. Os ficheiros de rastreio são úteis para resolver problemas e são amplamente utilizados pelos especialistas do Suporte Técnico. Sintaxe do comando: avp.com TRACE [ficheiro] [on off] [<nível_rastreio>] Descrição das definições: [on off] activar / desactivar a criação do ficheiro de rastreio. [ficheiro] saída de rastreio para ficheiro. <nível_rastreio> este valor pode ser um número inteiro de 100 (nível mínimo, apenas mensagens críticas) a 600 (nível máximo, todas as mensagens). Quando contactar o Serviço de Suporte Técnico, deve especificar o nível de rastreio desejado. Se o nível não for especificado, recomendamos que configure o valor para 500. Exemplos: Para desactivar a criação de ficheiros de rastreio: avp.com TRACE file off Criar um ficheiro de rastreio com o nível de rastreio de 500: avp.com TRACE file on 500 CÓDIGOS DE RETORNO DA INTERFACE DA LINHA DE COMANDOS Os códigos gerais podem ser devolvidos por qualquer comando da linha de comandos. Os códigos de retorno incluem códigos gerais, assim como códigos específicos de um tipo de tarefa específico. Códigos de retorno gerais: 0 operação concluída com sucesso; 1 valor de configuração inválido; 2 erro desconhecido; 3 erro de conclusão da tarefa; 4 tarefa cancelada. Códigos de retorno das tarefas de verificação de vírus: 101 todos os objectos perigosos foram processados; 102 objectos perigosos detectados. 207

208 MODIFICAR, REPARAR E REMOVER A APLICAÇÃO Pode desinstalar a aplicação das seguintes formas: usando o assistente de instalação da aplicação (ver secção "Modificar, reparar e remover a aplicação com o assistente de instalação" na página 208); a partir da linha de comandos (ver secção "Remover a aplicação a partir da linha de comandos" na página 210); usando o Kaspersky Administration Kit (consulte o Guia de Implementação do Kaspersky Administration Kit); usando as políticas de domínios de grupos do Microsoft Windows Server 2000/2003 (ver secção "Desinstalar a aplicação" na página 26). NESTA SECÇÃO Modificar, reparar e remover a aplicação com o Assistente de Instalação Remover a aplicação a partir da linha de comandos MODIFICAR, REPARAR E REMOVER A APLICAÇÃO COM O ASSISTENTE DE INSTALAÇÃO Você poderá precisar de reparar a aplicação se detectar erros no seu funcionamento depois de uma configuração incorrecta ou corrupção de um ficheiro. Ao modificar as componentes na aplicação, você pode instalar as componentes em falta do Kaspersky Anti-Virus ou apagar aquelas que você não quer, nem precisa. Para reparar ou modificar as componentes em falta do Kaspersky Anti-Virus ou desinstalar a aplicação, execute as seguintes acções: 1. Introduza o CD de instalação na sua unidade de CD-ROM, se utilizou um CD para instalar a aplicação. Se instalou o Kaspersky Anti-Virus a partir de uma origem diferente (pasta de acesso público, pasta no seu disco rígido, etc.), certifique-se de que o pacote de instalação da aplicação está na localização fornecida e que você pode aceder ao mesmo. 2. Seleccione Iniciar Programas Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 Modificar, Reparar, ou Remover. Abrir-se-á o assistente de instalação para o programa. Vamos analisar em maior detalhe os passos que devem ser seguidos para reparar, modificar ou remover a aplicação. PASSO 1. JANELA DE BOAS-VINDAS DA INSTALAÇÃO Se seguiu todos os passos acima descritos, necessários para reparar ou modificar a aplicação, aparecerá a janela de boas-vindas da instalação do Kaspersky Anti-Virus. Para continuar, clique no botão Seguinte. 208

209 M O D I F I C A R, R E P A R A R E R E M O V E R A A P L I C A Ç Ã O PASSO 2. SELECCIONAR UMA OPERAÇÃO Neste passo, deve seleccionar a operação que deseja executar na aplicação. Pode modificar as componentes da aplicação, reparar as componentes que já estão instaladas ou remover várias componentes ou a aplicação toda. Para executar a operação de que necessita, clique no botão apropriado. A resposta do programa de instalação depende da operação que seleccionar. Modificar a aplicação é semelhante a personalizar a instalação da aplicação, onde pode especificar que componentes deseja instalar e quais deseja apagar. A reparação da aplicação depende das componentes da aplicação instaladas. Os ficheiros serão reparados para todas as componentes que foram instaladas e o nível de segurança Recomendado será definido para cada uma delas. Ao remover a aplicação, pode seleccionar que dados criados e utilizados pela aplicação deseja guardar no seu computador. Para apagar todos os dados do Kaspersky Anti-Virus, seleccione a opção Concluir desinstalação. Para guardar os dados, seleccione a opção Guardar os objectos da aplicação e especifique que objectos não devem ser apagados: Informação de activação ficheiro da chave necessário para trabalhar com a aplicação. Bases de dados da aplicação - conjunto completo das assinaturas de programas perigosos, vírus e outras ameaças actuais desde a última actualização. Base de dados do Anti-Spam base de dados utilizada para detectar lixo electrónico. Esta base de dados contém informação detalhada sobre que s são spam e não-spam. Objectos da cópia de segurança - cópias de segurança de objectos apagados ou desinfectados. Recomenda-se que guarde estes objectos, de forma a que possam ser restaurados mais tarde. Objectos da quarentena - objectos que estão potencialmente infectados por vírus ou modificações de vírus. Estes objectos contêm código similar ao código de um vírus conhecido, mas é difícil determinar se são maliciosos. Recomenda-se que os guarde, uma vez que estes podem-se revelar inofensivos ou podem ser desinfectados depois da actualização das assinaturas de ameaças. Definições da aplicação - definições para todas as componentes da aplicação. Dados do iswift - base de dados com informação sobre objectos verificados em sistemas de ficheiros NTFS. Esta tecnologia pode aumentar a velocidade de verificação. Ao utilizar esta base de dados, o Kaspersky Anti- Virus apenas verifica os ficheiros que foram modificados desde a ultima verificação. Se passar um longo período de tempo entre a desinstalação de uma versão do Kaspersky Anti-Virus e a instalação de uma outra versão, não recomendamos a utilização da base de dados do iswift de uma instalação anterior da aplicação. Um programa perigoso poderá penetrar no computador durante este período e os seus efeitos não seriam detectados pela base de dados, o que poderia levar a uma infecção. Para iniciar a operação seleccionada, clique no botão Seguinte. A aplicação começará a copiar os ficheiros necessários para o seu computador ou a apagar as componentes e dados seleccionados. PASSO 3. CONCLUIR A MODIFICAÇÃO, REPARAÇÃO OU REMOÇÃO DA APLICAÇÃO O processo de modificação, reparação ou remoção será apresentado no ecrã, após o qual você será informado da sua conclusão. Normalmente, a remoção do programa implica que reinicie o seu computador, já que isso é necessário para assumir as modificações ao seu sistema. A aplicação perguntar-lhe-á se deseja reiniciar o seu computador. Clique no botão Sim para reiniciar imediatamente. Para reiniciar o seu computador mais tarde, clique no botão Não. 209

210 M A N U A L D E U T I L I Z A D O R REMOVER A APLICAÇÃO A PARTIR DA LINHA DE COMANDOS Para desinstalar o Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 a partir da linha de comandos, execute o seguinte: msiexec /x <nome_pacote> O assistente de instalação abrir-se-á. Pode usá-lo para desinstalar a aplicação. Para desinstalar a aplicação no modo não interactivo sem reiniciar o computador (o computador deverá ser manualmente reiniciado após a desinstalação), digite o seguinte: msiexec /x <nome_pacote> /qn Para desinstalar a aplicação no modo não interactivo e depois reiniciar o computador, digite o seguinte: msiexec /x <nome_pacote> ALLOWREBOOT=1 /qn Se optou por proteger com password a desinstalação da aplicação quando instalou a mesma, então terá de confirmar essa password quando desinstalar a aplicação. Caso contrário, a aplicação não poderá ser desinstalada. Para remover a aplicação quando esta está protegida com password, digite o seguinte: msiexec /x <nome_pacote> KLUNINSTPASSWD=****** para remover a aplicação no modo interactivo; msiexec /x <nome_pacote> KLUNINSTPASSWD=****** /qn para remover a aplicação no modo não interactivo. 210

211 GERIR A APLICAÇÃO ATRAVÉS DO KASPERSKY ADMINISTRATION KIT O Kaspersky Administration Kit é um sistema para gerir, de forma centralizada, as tarefas administrativas mais importantes no funcionamento de um sistema de segurança para uma rede empresarial, com base nas aplicações incluídas no Kaspersky Anti-Virus Open Space Security. O Kaspersky Administration Kit é compatível com todas as configurações de rede que utilizam TCP. A aplicação destina-se a administradores de redes empresariais de computadores e funcionários responsáveis pela protecção antivírus nas suas empresas. O Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 é um dos produtos da Kaspersky Lab que pode ser administrado através da própria interface da aplicação, da linha de comandos (estes métodos são descritos acima neste Manual) ou através do programa Kaspersky Administration Kit (se o computador fizer parte do sistema centralizado de administração remota). Para gerir o Kaspersky Anti-Virus através do Kaspersky Administration Kit, execute as seguintes acções: implemente o Servidor de Administração na rede; instale a Consola de Administração na estação de trabalho do administrador (para mais detalhes veja o Guia de Implementação do Kaspersky Administration Kit); instale o Kaspersky Anti-Virus e o Agente de Rede (Network Agent) (incluído com o Kaspersky Administration Kit) nos computadores da rede. Para mais detalhes sobre a instalação remota do pacote de instalação do Kaspersky Anti-Virus em computadores em rede, veja o Guia de Implementação do Kaspersky Administration Kit. Note que se os computadores na rede já tiverem instalada a versão anterior do Kaspersky Anti-Virus, você deve seguir os seguintes passos antes de actualizar para a nova versão através do Kaspersky Administration Kit: primeiro, pare a versão anterior da aplicação (pode fazê-lo de forma remota através do Kaspersky Administration Kit); feche todas as aplicações em execução antes de começar a instalação; depois de a instalação estar concluída, reinicie o sistema operativo no computador remoto. Antes de actualizar a extensão de administração da Kaspersky Lab através do Kaspersky Administration Kit, encerre a Consola de Administração. A Consola de Administração (ver figura abaixo) permite-lhe administrar a aplicação através do Kaspersky Administration Kit. Fornece uma Interface Integrada MMC padrão e permite ao administrador executar as seguintes funções: instalar e desinstalar de forma remota o Kaspersky Anti-Virus e o Network Agent em computadores da rede; configurar de forma remota o Kaspersky Anti-Virus em computadores da rede; actualizar as bases de dados e módulos do Kaspersky Anti-Virus; gerir licenças para o Kaspersky Anti-Virus em computadores da rede; ver informação acerca do funcionamento da aplicação em computadores cliente. 211

212 M A N U A L D E U T I L I Z A D O R Figura 12. Consola de Administração do Kaspersky Administration Kit A aparência da janela principal do Kaspersky Administration Kit pode variar, dependendo do sistema operativo do computador que está a utilizar. Quando trabalha através do Kaspersky Administration Kit, a aplicação é administrada por definições de políticas, definições de tarefas e definições da aplicação configuradas pelo administrador. As acções executadas pela aplicação são denominadas de tarefas. Com base nas funções que executam, as tarefas são divididas por tipos: tarefas de verificação de vírus, tarefas de actualização da aplicação, reversões de actualizações, e tarefas de instalação de ficheiros de chave. Cada tarefa possui um conjunto de definições para a aplicação que são usadas quando esta é executada. As definições de tarefas para a aplicação, que são comuns a todos os tipos de tarefas, são as definições da aplicação. As definições da aplicação que são específicas a um tipo de tarefa constituem as definições de tarefas. As definições da aplicação e as definições de tarefas não se sobrepõem. A função-chave da administração centralizada é o agrupamento de computadores remotos na rede e a gestão dos mesmos através da criação e configuração de políticas de grupo. Uma Política é um conjunto de definições da aplicação para um grupo, bem como um conjunto de restrições sobre a reedição dessas definições ao configurar a aplicação ou tarefas num computador cliente individual. Uma política inclui definições para configurar todas as funcionalidades da aplicação, com excepção das definições que são personalizadas para instâncias específicas de uma tarefa. Um exemplo são as definições de agendamento. Assim, as políticas incluem as seguintes definições: Definições comuns a todas as tarefas (definições da aplicação); Definições comuns a todas as instâncias de um tipo único de tarefa (principalmente definições de tarefas). 212

213 G E R I R A A P L I C A Ç Ã O A T R A V É S D O K A S P E R S K Y A D M I N I S T R A T I O N K IT Isto significa que uma política para o Kaspersky Anti-Virus, cujas tarefas incluem a protecção contra vírus e as tarefas de verificação, inclui todas as definições necessárias para configurar a aplicação ao executar ambos os tipos de tarefas, mas não inclui, por exemplo, um agendamento para executar essas tarefas ou configurações que definem o âmbito de verificação. NESTA SECÇÃO Gerir a aplicação Gerir tarefas Gerir políticas GERIR A APLICAÇÃO O Kaspersky Administration Kit dá-lhe a oportunidade de iniciar e parar, de forma remota, o Kaspersky Anti-Virus em computadores clientes individuais, assim como alterar as definições gerais para a aplicação, tais como a activação/desactivação da protecção do computador, a alteração das definições da Cópia de Segurança e da Quarentena e a produção de relatórios. Figura 13. Janela de propriedades do computador cliente. O separador Aplicações Para gerir a aplicação, execute as seguintes acções: 1. Abra a Consola de Administração do Kaspersky Administration Kit. 2. Seleccione a pasta Computadores geridos com o nome do grupo que inclui o computador cliente. 213

214 M A N U A L D E U T I L I Z A D O R 3. No grupo seleccionado, abra a pasta Computadores cliente e seleccione o computador para o qual você precisa de modificar as definições da aplicação. 4. Seleccione o comando Propriedades no menu de contexto ou o item correspondente no menu Acção para abrir a janela de propriedades do computador cliente. 5. O separador Aplicações na janela de propriedades do computador cliente apresenta a lista completa das aplicações da Kaspersky Lab instaladas no computador cliente. Seleccione o Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 na lista de aplicações. Existem controlos por baixo da lista de aplicações, que pode utilizar para: ver a lista de eventos no funcionamento da aplicação que ocorreram no computador cliente e que foram registados no Servidor de Administração; ver estatísticas actuais sobre o funcionamento da aplicação; modificar as definições da aplicação (ver página 215). INICIAR E PARAR A APLICAÇÃO O Kaspersky Anti-Virus 6.0 é instalado e iniciado em computadores clientes remotos a partir da janela propriedades da aplicação (ver figura abaixo). Na parte superior da janela, vai encontrar o nome da aplicação instalada, informação sobre a versão, a data de instalação, o seu estado (se a aplicação está em execução ou parada no computador local) e informação acerca do estado da base de dados de assinaturas de ameaças. Figura 14. Janela de propriedades da aplicação. O separador Geral 214

215 G E R I R A A P L I C A Ç Ã O A T R A V É S D O K A S P E R S K Y A D M I N I S T R A T I O N K IT Para parar ou iniciar a aplicação num computador remoto, execute as seguintes acções: 1. Abra a janela de propriedades para o computador cliente (ver página 213) no separador Aplicações. 2. Seleccione o Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 na lista de aplicações e clique no botão Propriedades. 3. Na janela de propriedades da aplicação que se abre, no separador Geral, clique no botão Parar para parar a aplicação ou no botão Iniciar para a iniciar. CONFIGURAR AS DEFINIÇÕES DA APLICAÇÃO Pode ver e editar as definições da aplicação na janela de propriedades da aplicação, no separador Propriedades (ver figura abaixo). Os outros separadores são separadores padrão para a aplicação Kaspersky Administration Kit e são abordados em maior detalhe no Guia de Referência. Figura 15. Janela de propriedades da aplicação. O separador Propriedades Se tiver sido criada uma política para a aplicação (ver página 225) que impeça algumas definições de serem reconfiguradas, estas não poderão ser alteradas ao configurar a aplicação. Para ver e editar as definições da aplicação, execute as seguintes acções: 1. Abra a janela de propriedades para o computador cliente (ver página 213) no separador Aplicações. 2. Seleccione o Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 na lista de aplicações e clique no botão Propriedades. 215

216 M A N U A L D E U T I L I Z A D O R 3. Na janela de propriedades da aplicação que se abre, no separador Propriedades, pode editar as definições gerais do Kaspersky Anti-Virus, as definições de armazenamento e produção de relatórios, assim como as definições de rede. Para o fazer, seleccione o valor desejado no menu suspenso na parte superior da janela e edite as definições. VEJA TAMBÉM Activar / desactivar a protecção do computador Iniciar a aplicação com a inicialização do sistema operativo Seleccionar categorias de ameaças detectáveis Criar uma zona confiável Configurar notificações por Configurar relatórios Configurar a Quarentena e a Cópia de Segurança Configurar definições específicas Criar uma lista de portas monitorizadas Verificar ligações encriptadas Criar uma regra de exclusão Definições adicionais de exclusão

217 G E R I R A A P L I C A Ç Ã O A T R A V É S D O K A S P E R S K Y A D M I N I S T R A T I O N K IT CONFIGURAR DEFINIÇÕES ESPECÍFICAS Quando administra o Kaspersky Anti-Virus através do Kaspersky Administration Kit, pode activar/desactivar a interactividade, configurar a aparência da aplicação e editar a informação sobre o Suporte Técnico. Estas definições podem ser editadas na janela de propriedades da aplicação (ver figura abaixo). Figura 16. Janela de propriedades da aplicação. Configurar definições específicas Na secção Interacção, pode especificar as configurações para a interacção do utilizador com a interface do Kaspersky Anti-Virus: Exibir a interface da aplicação num computador remoto. Se a opção Exibir interface do Kaspersky Anti- Virus estiver assinalada, um utilizador que trabalhe num computador remoto irá ver o ícone e as mensagens de pop-up do Kaspersky Anti-Virus, e poderá tomar decisões sobre acções adicionais nas janelas de notificação que informam sobre um evento. Para desactivar o modo interactivo de funcionamento da aplicação, desmarque a caixa. Notificação de eventos. Também pode configurar os parâmetros das notificações sobre eventos no funcionamento da aplicação (por exemplo, detecção de objectos perigosos). Para o fazer, assinale a caixa Activar notificações e clique no botão Configuração. Exibir o ícone da aplicação na área de notificação da barra de ferramentas e respectiva animação. Se a opção Exibir ícone da área de notificação da barra de ferramentas estiver assinalada, um utilizador que trabalhe num computador remoto conseguirá ver o ícone do Kaspersky Anti-Virus. Dependendo da operação que está a ser executada pela aplicação, o ícone da aplicação na bandeja do sistema altera-se. Por defeito, o ícone da aplicação está animado. Neste caso, o ícone apenas apresenta o estado de protecção do seu computador: se a protecção estiver activada, o ícone aparece a cores; se a protecção estiver pausada ou desactivada, o ícone fica cinzento. 217

218 M A N U A L D E U T I L I Z A D O R Mostrar Protegido pela Kaspersky Lab no ecrã de início de sessão do Microsoft Windows. Este indicador aparece por defeito no canto superior direito do ecrã quando o Kaspersky Anti-Virus é carregado. Ele informa-o que o seu computador está protegido contra todos os tipos de ameaças. Se a aplicação estiver instalada num computador com o Microsoft Windows Vista, esta opção não estará disponível. Exibir a aplicação no Menu Iniciar. Se a opção Exibir o Kaspersky Anti-Virus no Menu Iniciar estiver desmarcada, um utilizador que trabalhe num computador remoto não conseguirá ver a aplicação no menu Iniciar. Exibir na lista de programas instalados. Se a caixa Exibir o Kaspersky Anti-Virus na lista de programas instalados estiver desmarcada, um utilizador que trabalhe num computador remoto não conseguirá ver a aplicação na lista de programas instalados. Para além disso, pode especificar estados da aplicação que não devem ser apresentados na janela principal do Kaspersky Anti-Virus. Para o fazer, na secção Estados exibidos no computador cliente, clique no botão Configuração e assinale os estados de segurança que precisa na janela que se abre. Na mesma janela pode especificar os períodos de monitorização das bases de dados da aplicação. Nesta janela, pode editar a informação sobre o suporte técnico do utilizador, que é fornecida na secção Informação de suporte da janela Suporte do Kaspersky Anti-Virus num computador remoto. Para abrir esta janela, clique no botão Configuração na secção Informação de suporte personalizada. Se tiver sido criada uma política para a aplicação (ver página 225) que impeça algumas definições de serem reconfiguradas, estas não poderão ser alteradas ao configurar a aplicação. Para ver e editar as definições avançadas da aplicação, execute as seguintes acções: 1. Abra a janela de propriedades do computador cliente (ver página 213) no separador Aplicações. 2. Seleccione o Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 na lista de aplicações e clique no botão Propriedades. 3. Na janela de propriedades da aplicação que se abre, no separador Propriedades, seleccione o item Interacção com o utilizador na lista suspensa e edite as definições. GERIR TAREFAS Esta secção inclui informação sobre a gestão de tarefas para o Kaspersky Anti-Virus. Para mais detalhes sobre a gestão de tarefas através do Kaspersky Administration Kit, consulte o Manual de Administrador para esse produto. Quando a aplicação é instalada, é criada uma lista de tarefas de sistema para cada computador da rede. Esta lista inclui tarefas de protecção (Antivírus de Ficheiros, Antivírus de Internet, Antivírus de , Defesa Proactiva, Anti-Spy e Anti- Hacker, Anti-Spam, Controlo de Acesso), algumas tarefas de verificação de vírus (Verificação Completa, Verificação Rápida) e tarefas de actualização (actualizações da base de dados e dos módulos da aplicação e reversões da base de dados). Pode gerir o agendamento para as tarefas de sistema e editar as definições para as mesmas. As tarefas de sistema não podem ser apagadas. 218

219 G E R I R A A P L I C A Ç Ã O A T R A V É S D O K A S P E R S K Y A D M I N I S T R A T I O N K IT Também pode criar as suas próprias tarefas (ver página 220), tais como tarefas de verificação, actualizações da aplicação, reversões de actualizações, assim como tarefas de instalação de ficheiros de chave. Figura 17. Janela de propriedades do computador cliente. O separador Tarefas Para abrir a lista das tarefas criadas para um computador cliente, execute as seguintes acções: 1. Abra a Consola de Administração do Kaspersky Administration Kit. 2. Seleccione a pasta Computadores geridos com o nome do grupo que inclui o computador cliente. 3. No grupo seleccionado, abra a pasta Computadores cliente e seleccione o computador para o qual você precisa de modificar as definições da aplicação. 4. Seleccione o comando Propriedades no menu de contexto ou o item correspondente no menu Acção para abrir a janela de propriedades do computador cliente. 5. Na janela de propriedades do computador cliente que se abre, seleccione o separador Tarefas. Aqui vai encontrar a lista completa das tarefas criadas para o computador cliente. INICIAR E PARAR TAREFAS As tarefas são iniciadas no computador cliente apenas se a aplicação correspondente estiver a funcionar (ver página 214). Se a aplicação estiver parada, todas as tarefas em execução serão terminadas. As tarefas são iniciadas e paradas automaticamente, de acordo com um agendamento, ou manualmente, utilizando os comandos a partir do menu de contexto e a partir da janela Ver Definições da Tarefa. Também pode pausar tarefas e retomá-las. 219

220 M A N U A L D E U T I L I Z A D O R Para iniciar/parar/pausar/retomar uma tarefa manualmente, execute as seguintes acções: 1. Abra a janela de propriedades do computador cliente (ver página 218) no separador Tarefas. 2. Seleccione a tarefa desejada e abra o menu de contexto para a mesma. Seleccione o item Iniciar para iniciar a tarefa ou o item Parar para a parar. Também pode utilizar os itens correspondentes no menu Acção. Você não pode pausar ou retomar uma tarefa a partir do menu contexto. ou Seleccione a tarefa desejada na lista e clique no botão Propriedades. Pode utilizar os botões no separador Geral, na janela de propriedades da tarefa que se abre, para iniciar, parar, pausar ou retomar uma tarefa. CRIAR TAREFAS Ao trabalhar com a aplicação através do Kaspersky Administration Kit, você pode criar os seguintes tipos de tarefas: tarefas locais definidas para computadores clientes individuais; tarefas de grupo definidas para computadores cliente que pertencem a grupos de administração; tarefas para conjuntos de computadores que são definidos para computadores fora dos grupos de administração; as tarefas do Kaspersky Administration Kit são tarefas específicas para o Servidor de Actualização: tarefas de transferência de actualizações, tarefas de cópia de segurança e tarefas de envio de relatórios. As tarefas de grupo de computadores só são executadas no conjunto seleccionado de computadores. Se forem adicionados novos computadores cliente a um grupo com computadores para os quais foi criada uma tarefa de instalação remota, essa tarefa não será executada para esses novos computadores Deve criar uma nova tarefa ou fazer as alterações adequadas nas definições da tarefa existente. Pode executar as seguintes acções com tarefas: especificar definições de tarefas; monitorizar a execução de tarefas; copiar e mover tarefas de um grupo para outro e também apagá-las, utilizando os comandos padrão Copiar/Colar, Cortar/Colar, Apagar a partir do menu de contexto ou os mesmos comandos a partir do menu Acção; importar e exportar tarefas. Consulte o Guia de Referência do Kaspersky Administration Kit para mais informações sobre como trabalhar com tarefas. Para criar uma tarefa local, execute as seguintes acções: 1. Abra a janela de propriedades do computador cliente (ver página 218) no separador Tarefas. 2. Clique no botão Adicionar. 3. Iniciar-se-á o Assistente de Nova Tarefa (ver página 221). Por favor, siga as respectivas instruções. Para criar uma tarefa de grupo, execute as seguintes acções: 1. Abra a Consola de Administração do Kaspersky Administration Kit. 220

221 G E R I R A A P L I C A Ç Ã O A T R A V É S D O K A S P E R S K Y A D M I N I S T R A T I O N K IT 2. Na pasta Computadores geridos, abra a pasta com o nome do grupo desejado. 3. No grupo que seleccionou, abra a pasta Tarefas de grupo, onde encontrará todas as tarefas criadas para aquele grupo. 4. Abra o Assistente de Nova Tarefa, clicando na ligação Criar uma nova tarefa na barra de tarefas. As especificidades da criação de tarefas de grupo são abordadas no Guia de Referência do Kaspersky Administration Kit. Para criar uma tarefa para um grupo de computadores (uma tarefa do Kaspersky Administration Kit), execute as seguintes acções: 1. Abra a Consola de Administração do Kaspersky Administration Kit. 2. Seleccione a pasta Tarefas para computadores específicos (tarefas do Kaspersky Administration Kit). 3. Abra o Assistente de Nova Tarefa, clicando na ligação Criar uma nova tarefa na barra de tarefas. As especificidades da criação de tarefas do Kaspersky Administration Kit e de tarefas para grupos de computadores são abordadas no Guia de Referência do Kaspersky Administration Kit. ASSISTENTE DE TAREFA LOCAL O Assistente de Tarefa Local inicia-se quando você selecciona os comandos correspondentes a partir do menu contexto para o computador cliente ou a partir da janela de propriedades para aquele computador. Este assistente consiste numa série de caixas (passos), entre as quais pode navegar utilizando os botões Anterior e Anterior; para fechar o assistente depois de este concluir o seu trabalho, utilize o botão Concluir. Para cancelar o assistente em qualquer altura, utilize o botão Cancelar. PASSO 1. INTRODUZIR DADOS GERAIS NA TAREFA A primeira janela do assistente é introdutória: aqui só precisa de inserir o nome da tarefa (o campo Nome). PASSO 2. SELECCIONAR UMA APLICAÇÃO E TIPO DE TAREFA Neste passo, deve especificar a aplicação para a qual está a ser criada a tarefa (Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 ou Agente de Administração). Também deve seleccionar o tipo de tarefa. As tarefas possíveis para o Kaspersky Anti-Virus 6.0 são: Verificação de vírus tarefa de verificação de vírus nas áreas especificadas pelo utilizador. Actualização recolhe e aplica pacotes de actualização para a aplicação. Reversão da actualização reverte a última actualização da aplicação. Instalação do ficheiro de chave - instalação de um ficheiro de chave para uma nova licença, tal como necessário para utilizar a aplicação. PASSO 3. CONFIGURAR O TIPO DE TAREFA SELECCIONADO Dependendo do tipo de tarefa seleccionado no passo anterior, os conteúdos das janelas de configuração podem variar. As tarefas de verificação de vírus requerem que você especifique a acção que o Kaspersky Anti-Virus irá tomar se detectar um objecto malicioso (ver página 127) e requerem que você crie uma lista de objectos a verificar (ver página 126). 221

222 M A N U A L D E U T I L I Z A D O R Para as tarefas de actualização da base de dados e módulos da aplicação, deve especificar a origem que será utilizada para transferir as actualizações (ver página 137). A origem de actualização predefinida é o servidor de actualização do Kaspersky Administration Kit. As tarefas de Reversão da actualização não têm definições específicas. Para as tarefas de instalação da chave de licença, especifique o caminho para o ficheiro da chave com o botão Procurar. Para adicionar um ficheiro como chave de licença para uma licença adicional, assinale a caixa correspondente. A chave de licença adicional entrará em vigor quando a chave de licença activa expirar. O campo por baixo apresenta informação sobre a licença especificada (número de licença, tipo e a data de validade). PASSO 4. CONFIGURAR UM AGENDAMENTO Depois de configurar as tarefas, ser-lhe-á pedido que configure o agendamento da execução automática da tarefa. Para o fazer, seleccione a frequência de execução da tarefa a partir do menu suspenso na janela de definições de agendamento e altere as definições de agendamento na parte inferior da janela. PASSO 5. CONCLUIR A CRIAÇÃO DA TAREFA A última janela do assistente irá informá-lo de que criou a tarefa com sucesso. CONFIGURAR TAREFAS A configuração de tarefas da aplicação através da interface do Kaspersky Administration Kit é semelhante à configuração através da interface local do Kaspersky Anti-Virus, com excepção das definições que são editadas individualmente para cada utilizador (tais como o agendamento de execução de tarefas de verificação) ou das definições específicas do Kaspersky Administration Kit (tais como definições que permitem/bloqueiam a gestão de tarefas de verificação local pelos utilizadores). Se tiver sido criada uma política para a aplicação (ver página 225) que impeça algumas definições de serem reconfiguradas, estas não poderão ser alteradas ao configurar a aplicação. 222

223 G E R I R A A P L I C A Ç Ã O A T R A V É S D O K A S P E R S K Y A D M I N I S T R A T I O N K IT Todos os separadores, com excepção do separador Propriedades (ver figura abaixo), são separadores padrão para a aplicação Kaspersky Administration Kit e são abordados em maior detalhe no Guia de Referência. O separador Propriedades contém definições específicas para o Kaspersky Anti-Virus. Os conteúdos deste separador variam, dependendo do tipo de tarefa seleccionada. Figura 18. Janela de propriedades de tarefas. O separador Propriedades Para ver e editar tarefas locais, execute as seguintes acções: 1. Abra a janela de propriedades do computador cliente (ver página 218) no separador Tarefas. 2. Seleccione a tarefa na lista e clique no botão Propriedades. Como resultado, abrir-se-á a janela de definições de tarefas. Para ver as tarefas de grupo, execute as seguintes acções: 1. Abra a Consola de Administração do Kaspersky Administration Kit. 2. Na pasta Computadores geridos, abra a pasta com o nome do grupo desejado. 3. No grupo que seleccionou, abra a pasta Tarefas de grupo, onde encontrará todas as tarefas criadas para aquele grupo. 4. Seleccione a tarefa desejada a partir da árvore da consola para visualizar e editar as respectivas propriedades. A barra de tarefas irá apresentar informações abrangentes sobre a tarefa e ligações para gerir a execução de tarefas e editar as respectivas definições. As especificidades da criação de tarefas de grupo são descritas no Guia de Referência do Kaspersky Administration Kit. 223

224 M A N U A L D E U T I L I Z A D O R Para visualizar tarefas para um grupo de computadores (uma tarefa do Kaspersky Administration Kit), execute as seguintes acções: 1. Abra a Consola de Administração do Kaspersky Administration Kit. 2. Seleccione a pasta Tarefas para computadores específicos (tarefas do Kaspersky Administration Kit). 3. Seleccione a tarefa desejada a partir da árvore da consola para visualizar e editar as respectivas propriedades. A barra de tarefas irá apresentar informações abrangentes sobre a tarefa e ligações para gerir a execução de tarefas e editar as respectivas definições. As especificidades das tarefas do Kaspersky Administration Kit e das tarefas para conjuntos de computadores podem ser encontradas no Guia de Referência do Kaspersky Administration Kit. GERIR POLÍTICAS A configuração de políticas permite-lhe aplicar definições universais da aplicação e das tarefas aos computadores cliente que pertencem a um único grupo de administração. Esta secção inclui informação sobre a criação e configuração de políticas do Kaspersky Anti-Virus 6.0 para Windows Workstations MP4. Para mais detalhes sobre o conceito de gestão de políticas através do Kaspersky Administration Kit, veja o Manual de Administrador para a aplicação. Ao criar e configurar a política, pode bloquear completa ou parcialmente a edição das definições em políticas para grupos aninhados, definições de tarefas e definições da aplicação. Para o fazer, clique no botão. Este deverá alterarse para para as definições que são bloqueadas. Para abrir a lista de políticas para o Kaspersky Anti-Virus, execute as seguintes acções: 1. Abra a Consola de Administração dokaspersky Administration Kit. 2. Seleccione a pasta Computadores geridos com o nome do grupo que inclui o computador cliente. 3. No grupo que seleccionou, abra a pasta Políticas, onde encontrará todas as políticas criadas para aquele grupo. CRIAÇÃO DE POLÍTICAS Ao trabalhar com o Kaspersky Anti-Virus através do Kaspersky Administration Kit, você pode criar os seguintes tipos de políticas: Pode executar as seguintes acções com políticas: configurar políticas; copiar e mover políticas de um grupo para outro e também apagá-las, utilizando os comandos padrão Copiar/Colar, Cortar/Colar, Apagar a partir do menu de contexto ou os mesmos comandos a partir do menu Acção; importar a exportar as definições da política. O trabalho com políticas é abordado em maior detalhe no Guia de Referência do Kaspersky Administration Kit. Para criar uma política, execute as seguintes acções: 1. Abra a Consola de Administração do Kaspersky Administration Kit. 2. Na pasta Computadores geridos, abra a pasta com o nome do grupo desejado. 224

225 G E R I R A A P L I C A Ç Ã O A T R A V É S D O K A S P E R S K Y A D M I N I S T R A T I O N K IT 3. No grupo que seleccionou, abra a pasta Políticas, onde encontrará todas as políticas criadas para aquele grupo. 4. Abra o Assistente de Nova Tarefa, clicando na ligação Criar uma nova política na barra de tarefas. 5. O Assistente de Nova Tarefa irá iniciar-se na janela que se abre (ver página 225). Siga as respectivas instruções. ASSISTENTE DE CRIAÇÃO DE POLÍTICAS O Assistente de Criação de Políticas pode ser iniciado, seleccionando a acção correspondente a partir do menu de contexto da pasta Políticas do grupo de administração desejado, ou clicando na ligação no painel de resultados (para as pastas Políticas). Este assistente consiste numa série de caixas (passos), entre as quais pode navegar utilizando os botões Anterior e Anterior; para fechar o assistente depois de este concluir o seu trabalho, utilize o botão Concluir. Para cancelar o assistente em qualquer altura, utilize o botão Cancelar. PASSO 1. INTRODUZIR DADOS GERAIS NA POLÍTICA As primeiras janelas do assistente são janelas de boas-vindas. Aqui deve especificar o nome da política (o campo Nome) e seleccionar o Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 a partir do menu suspenso Nome da aplicação. Se executar o Assistente de Criação de Políticas a partir do nódulo Políticas da barra de tarefas (utilizando a opção Criar uma nova política do Kaspersky Anti-Virus para Windows Workstations MP4), você não poderá seleccionar uma aplicação. Se deseja criar uma política com base nas definições de uma política existente criada para a versão anterior da aplicação, assinale a caixa Recolher definições da política existente e seleccione a política, cujas definições devem ser utilizadas na nova política. Para seleccionar uma política, clique no botão Seleccionar, que abrirá a lista de políticas existentes que pode utilizar ao criar uma nova política. PASSO 2. SELECCIONAR O ESTADO DA POLÍTICA Nesta janela, ser-lhe-á pedido para especificar o estado da política depois de ser criada, seleccionando uma das seguintes opções: política activa, política inactiva ou política de utilizador móvel. Consulte o Guia de Referência do Kaspersky Administration Kit para mais detalhes sobre estados de políticas. Podem ser criadas várias políticas para uma única aplicação num grupo, mas apenas uma delas pode ser a política actual (activa). PASSO 3. IMPORTAR AS DEFINIÇÕES DA APLICAÇÃO Se tiver um ficheiro com as configurações da aplicação previamente guardadas, pode especificar o caminho para o mesmo, utilizando o botão Carregar; as janelas do assistente que serão exibidas em seguida irão apresentar as definições importadas. PASSO 4. CONFIGURAR A PROTECÇÃO Neste passo, você pode activar/desactivar ou configurar as componentes de protecção que serão utilizadas na política. Por defeito, todas as componentes de protecção estão activadas. Para desactivar qualquer uma das componentes, desmarque a caixa junto à mesma. Para ajustar uma componente de protecção, seleccione-a na lista e clique no botão Configuração. 225

226 ; M A N U A L D E U T I L I Z A D O R PASSO 5. CONFIGURAR A PROTECÇÃO POR PASSWORD Esta janela do assistente (ver figura abaixo) permite-lhe editar as definições gerais da aplicação: activar/desactivar a autodefesa, activar/desactivar o controlo externo dos serviços do sistema, configurar a protecção por password para a aplicação, ou removê-la. PASSO 6. CONFIGURAR A ZONA CONFIÁVEL Nesta janela do assistente, poderá configurar a zona confiável: adicionar o software de administração da rede à lista de aplicações confiáveis e excluir diversos tipos de ficheiros da verificação. PASSO 7. CONFIGURAR A INTERACÇÃO COM O UTILIZADOR Neste passo, pode especificar as definições de interacção entre o utilizador e o Kaspersky Anti-Virus: exibir a interface da aplicação num computador remoto; notificar o utilizador sobre eventos; exibir o ícone da aplicação na área de notificação da barra de ferramentas e animá-lo; mostrar "Protegido pela Kaspersky Lab" no ecrã de início de sessão do Microsoft Windows; exibir a aplicação no Menu Iniciar; exibir a aplicação na lista de aplicações instaladas. PASSO 8. CONCLUIR A CRIAÇÃO DA POLÍTICA A janela final do assistente irá informá-lo de que criou a política com sucesso. Assim que o assistente for encerrado, a política da aplicação será adicionada à pasta Políticas do grupo correspondente, ficando visível na árvore da consola. Pode editar as definições da política criada e definir restrições à alteração das suas definições, utilizando os botões para cada grupo de definições. Se o ícone for exibido, o utilizador do computador cliente não conseguirá editar as definições. Se o ícone for exibido, o utilizador conseguirá editar as definições. A política será aplicada aos computadores cliente na primeira vez que os clientes sincronizarem com o servidor. e 226

227 G E R I R A A P L I C A Ç Ã O A T R A V É S D O K A S P E R S K Y A D M I N I S T R A T I O N K IT CONFIGURAR A POLÍTICA Na etapa de edição, pode alterar a política e bloquear a alteração das definições em políticas de grupos aninhados, e nas definições da aplicação e de tarefas. As definições da política podem ser editadas na janela de propriedades da política (ver figura abaixo). Figura 19. Janela de propriedades da política. O separador Protecção Todos os separadores, com excepção dos separadores Protecção e Configuração, são separadores padrão para o Kaspersky Administration Kit. Eles são abordados em maior detalhe no Manual do Administrador. As definições da política para o Kaspersky Anti-Virus 6.0 incluem as definições da aplicação (ver página 215) e as definições de tarefas (ver página 222). O separador Configuração apresenta as definições da aplicação e o separador Protecção apresenta as definições de tarefas. Para editar as definições, seleccione o valor desejado no menu suspenso na parte superior da janela e configure-o. Para ver e editar as definições de políticas, execute as seguintes acções: 1. Abra a Consola de Administração do Kaspersky Administration Kit. 2. Na pasta Computadores geridos, abra a pasta com o nome do grupo desejado. 3. No grupo que seleccionou, abra a pasta Políticas, onde encontrará todas as políticas criadas para aquele grupo. 4. Seleccione a política desejada a partir da árvore da consola para visualizar e editar as respectivas propriedades. 227

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition MANUAL DE UTILIZADOR

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition MANUAL DE UTILIZADOR KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition MANUAL DE UTILIZADOR K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Manual de Utilizador Kaspersky Lab

Leia mais

Manual do Utilizador Brother Meter Read Tool

Manual do Utilizador Brother Meter Read Tool Manual do Utilizador Brother Meter Read Tool POR Versão 0 Direitos de autor Direitos de autor 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações contidas neste documento estão sujeitas

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos

Leia mais

Seu manual do usuário HTC TOUCH PRO2

Seu manual do usuário HTC TOUCH PRO2 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Seu manual do usuário SAMSUNG SCX-4600

Seu manual do usuário SAMSUNG SCX-4600 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SAMSUNG SCX-4600. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do

Leia mais

Kaspersky Total Security Manual de Utilizador

Kaspersky Total Security Manual de Utilizador Kaspersky Total Security Manual de Utilizador VERSÃO DA APLICAÇÃO: 16.0 Estimado utilizador, Obrigado por escolher o nosso produto. Esperamos que este documento auxilie o desempenho das suas funções e

Leia mais

Manual do Utilizador do Connection Manager

Manual do Utilizador do Connection Manager Manual do Utilizador do Connection Manager Edição 1.0 2 Índice Sobre a aplicação Gestor de ligações 3 Actualizar a aplicação Gestor de ligações 9 Resolução de problemas de ligação 10 Como começar 3 Abrir

Leia mais

Manual de utilizador

Manual de utilizador Manual de utilizador Índice Introdução... 1 NOTAS IMPORTANTES... 1 Declarações Legais... 3 Instalação e Configuração... 5 Requisitos do Sistema... 5 Instalação... 5 Activação... 7 Actualização Automática...

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Transcend JetFlash SecureDrive Obrigado por adquirir a unidade USB Flash da Transcend com encriptação de 256-bit AES integrada. O JetFlash SecureDrive ajuda-o(a) a salvaguardar os

Leia mais

Manual de Instalação PRIMAVERA QPOINT

Manual de Instalação PRIMAVERA QPOINT Manual de Instalação PRIMAVERA QPOINT Versão 1.0 Outubro 2010 Índice Índice... 1 Introdução... 2 Instalação... 3 PRIMAVERA Qpoint... 3 Requisitos de Hardware... 3 Requisitos de Software... 3 Tecnologia...

Leia mais

w w w. b a l a n c a s m a r q u e s. p t B M G e s t

w w w. b a l a n c a s m a r q u e s. p t B M G e s t M a n u a l d e U t i l i z a d o r w w w. b a l a n c a s m a r q u e s. p t B M G e s t Índice 1 INTRODUÇÃO... 1 1.1 REQUISITOS DO SISTEMA... 1 1.2 INSTALAÇÃO... 1 1.3 PRIMEIRA EXECUÇÃO... 1 1.3.1 Seleccionar

Leia mais

Manual do Nero DriveSpeed

Manual do Nero DriveSpeed Manual do Nero DriveSpeed Nero AG Informações sobre direitos de autor e marcas O manual do Nero DriveSpeed e a totalidade do respectivo conteúdo estão protegidos por copyright e são propriedade da Nero

Leia mais

Manual de instalação e configuração

Manual de instalação e configuração Manual de instalação e configuração Introdução Este manual tem por objetivo auxiliar o Administrador do Strigoi no processo de instalação e configuração do programa. A instalação será dividida em 3 fases:

Leia mais

Cópia de Segurança e Recuperação Manual do utilizador

Cópia de Segurança e Recuperação Manual do utilizador Cópia de Segurança e Recuperação Manual do utilizador Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações aqui

Leia mais

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação Samsung SSD Data Migration v.3.1 Guia de Introdução e Instalação Exclusão de Responsabilidade A SAMSUNG ELECTRONICS RESERVA-SE O DIREITO DE ALTERAR PRODUTOS, INFORMAÇ Õ ES E ESPECIFICAÇ Õ ES SEM AVISO

Leia mais

Nero AG Nero DiscCopy

Nero AG Nero DiscCopy Manual do Nero DiscCopy Nero AG Nero DiscCopy Informações sobre direitos de autor e marcas O manual do Nero DiscCopy e a totalidade do respectivo conteúdo estão protegidos por copyright e são propriedade

Leia mais

Sistema de cópias de segurança

Sistema de cópias de segurança SEGSIS Sistema de cópias de segurança Versão 1.01 31-05-2004 11:58 Introdução O SEGSIS é um programa para auxílio na execução de cópias de segurança que funciona seguindo uma filosofia de perfis. Os perfis

Leia mais

Instalar o VHOPE e os ficheiros da biblioteca VHOPE

Instalar o VHOPE e os ficheiros da biblioteca VHOPE Instalar o VHOPE e os ficheiros da biblioteca VHOPE Passo 1, instalar o VHOPE A aplicação VHOPE tem de ser instalada no PC para começar a utilizar o material de nesta unidade USB. Para utilizadores ligados

Leia mais

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento PARA macos Guia de Iniciação Rápida Clique aqui para transferir a versão mais recente deste documento ESET Cyber Security Pro oferece ao seu computador uma proteção de última geração contra código malicioso.

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

Avisos legais KYOCERA Document Solutions Inc.

Avisos legais KYOCERA Document Solutions Inc. Avisos legais É proibida a reprodução total ou parcial deste guia sem a devida autorização. As informações deste guia estão sujeitas a modificações sem aviso prévio. Não nos responsabilizamos por quaisquer

Leia mais

Computer Setup Manual do utilizador

Computer Setup Manual do utilizador Computer Setup Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui contidas estão

Leia mais

Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 GUIA DO USUÁRIO

Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 GUIA DO USUÁRIO Kaspersky Anti-Virus 6.0 para Windows Workstations MP4 GUIA DO USUÁRIO V E R S Ã O D O A P L I C A T I V O : 6. 0 P A C O T E D E M A N U T E N Ç Ã O 4, C F 1 Prezado usuário do Kaspersky Anti-Virus! Obrigado

Leia mais

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento PARA macos Guia de Iniciação Rápida Clique aqui para transferir a versão mais recente deste documento ESET Cyber Security oferece ao seu computador uma proteção de última geração contra código malicioso.

Leia mais

Windows 95/98/Me/2000

Windows 95/98/Me/2000 Windows 95/98/Me/2000 Mais que um Sistema Operativo, o MS-Windows é um ambiente de trabalho que simula no ecrã o trabalho diário sobre uma secretária. A ideia base do MS-Windows foi a de esconder a organização

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO V3.1.0 AVAplayer Índice Requisito Mínimos...2 Computador de emissão...2 Computadores de produção postos de trabalho...2 Instalação...3 Instalar o AVAplayer a partir do CD-ROM fornecido...3

Leia mais

Guia Rápido de Instalação XDA - LITE

Guia Rápido de Instalação XDA - LITE Guia Rápido de Instalação XDA - LITE Apresentação do XDA-Lite O XDA-Lite é um software desenvolvido para realizar a captura de dados de equipamentos, tendo como objetivo principal o envio de leituras automáticas

Leia mais

Actualizações de software Manual do utilizador

Actualizações de software Manual do utilizador Actualizações de software Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos EUA. As informações aqui contidas

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO V4.5.0 AVAplayer Índice Requisito Mínimos...2 Computador de emissão...2 Computadores de produção postos de trabalho...2 Instalação...3 Instalar o AVAplayer a partir do CD-ROM fornecido...3

Leia mais

Instalação de mapas com Ferramenta de instalação de mapas TomTom WORK

Instalação de mapas com Ferramenta de instalação de mapas TomTom WORK Instalação de mapas com Ferramenta de instalação de mapas TomTom WORK A Ferramenta da instalação de mapas TomTom WORK (Ferramenta de mapas) permite-lhe actualizar os seus mapas, instalar novos mapas ou

Leia mais

Programa +Produtividade +Segurança

Programa +Produtividade +Segurança Contactos, presença e MI Programa +Produtividade +Segurança Skype para Empresas Guia de Introdução Guia Informativo 0 Microsoft Corporation. Todos os direitos reservados. Instalação Apps ios Instalação

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS 6.0 http://pt.yourpdfguides.com/dref/3931555

Seu manual do usuário KASPERSKY ANTI-VIRUS 6.0 http://pt.yourpdfguides.com/dref/3931555 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS 6.0. Você vai encontrar as respostas a todas suas perguntas sobre a KASPERSKY

Leia mais

USB Type-C para Adaptador de Série

USB Type-C para Adaptador de Série USB Type-C para Adaptador de Série Manual de Instalação Rápida DA-70166 Esta é uma maneira elegante de ligar dispositivos de série, por exemplo, estações meteorológicas, sensores, controlos de motor, set-top-boxes,

Leia mais

ERP PRIMAVERA STARTER V9.15

ERP PRIMAVERA STARTER V9.15 Manual de Instalação e Inicialização ERP PRIMAVERA STARTER V9.15 Versão 1.0 Setembro de 2015 Índice Índice... 2 Introdução... 3 Métodos de Instalação... 4 Instalação através do Setup Único... 4 Pré-requisitos

Leia mais

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC

Leia mais

Seu manual do usuário SHARP MX-M260

Seu manual do usuário SHARP MX-M260 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação Samsung SSD Data Migration v.3.1 Guia de Introdução e Instalação Exclusão de Responsabilidade A SAMSUNG ELECTRONICS RESERVA-SE O DIREITO DE ALTERAR PRODUTOS, INFORMAÇ Õ ES E ESPECIFICAÇ Õ ES SEM AVISO

Leia mais

Guia de instalação do controlador

Guia de instalação do controlador Guia de instalação do controlador O presente manual descreve a instalação dos controladores e de outro software para utilizar este equipamento. Conteúdos do CD-ROM Esta secção descreve o CD-ROM fornecido

Leia mais

OranGest. Reinstalar OranGest. Ficha Técnica Nº 8. Alameda Bonifácio Lázaro Lozano, 13, 1C Oeiras. T: W: magnisoft.pt.

OranGest. Reinstalar OranGest. Ficha Técnica Nº 8. Alameda Bonifácio Lázaro Lozano, 13, 1C Oeiras. T: W: magnisoft.pt. OranGest Reinstalar OranGest Introdução: Este manual foi criado para o utilizador que pretende desinstalar e reinstalar o Orangest. Este procedimento pode ser aplicado nas seguintes situações: Reinstalação

Leia mais

Manual Nero InfoTool. Nero AG

Manual Nero InfoTool. Nero AG Manual Nero InfoTool Nero AG Informações sobre direitos de autor e marcas O manual do Nero InfoTool e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos

Leia mais

GV-LPR e LPR. Reconhecimento de matrículas. Manual do utilizador

GV-LPR e LPR. Reconhecimento de matrículas. Manual do utilizador GV-LPR e LPR Reconhecimento de matrículas Manual do utilizador Conteudo Características do ecrã principal... 2 Base de dados de reconhecimento... 4 Registos de reconhecimento... 4 Base de dados de reconhecimento...

Leia mais

Manuais do Utilizador Site Para Download de Aplicações

Manuais do Utilizador Site Para Download de Aplicações Manuais do Utilizador Site Para Download de Aplicações Leia este manual atentamente antes de utilizar o equipamento e mantenha-o à mão para consulta futura. CONTEÚDO Como Ler Este Manual...2 Símbolos

Leia mais

ConvertProfissões 2011

ConvertProfissões 2011 ConvertProfissões 2011 Alteração face à nova Classificação Portuguesa das Profissões Portugal Versão 1.0 Índice Índice... 2 Introdução... 3 Motivação... 3 Requisitos... 4 Instalação... 4 Licenciamento...

Leia mais

Atualizar o Firmware das Câmaras Digitais SLR (Armazenamento em Massa) Windows

Atualizar o Firmware das Câmaras Digitais SLR (Armazenamento em Massa) Windows Atualizar o Firmware das Câmaras Digitais SLR (Armazenamento em Massa) Windows Obrigado por ter escolhido um produto Nikon. Este guia descreve como actualizar este firmware. Se não tiver a certeza de que

Leia mais

Como começar com Connect-to-Class Software

Como começar com Connect-to-Class Software Como começar com Connect-to-Class Software Informações importantes A Texas Instruments não dá qualquer garantia, expressa ou implícita, incluindo, mas não se limitando a quaisquer garantias implícitas

Leia mais

Manual de instalação Condomínio21 Operacional Standard

Manual de instalação Condomínio21 Operacional Standard Manual de instalação Condomínio21 Operacional Standard Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no

Leia mais

Actualizações de software Manual do utilizador

Actualizações de software Manual do utilizador Actualizações de software Manual do utilizador Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

AGRUPAMENTO de ESCOLAS Nº1 de SANTIAGO do CACÉM Ano Letivo 2013/2014 PLANIFICAÇÃO ANUAL

AGRUPAMENTO de ESCOLAS Nº1 de SANTIAGO do CACÉM Ano Letivo 2013/2014 PLANIFICAÇÃO ANUAL AGRUPAMENTO de ESCOLAS Nº1 de SANTIAGO do CACÉM Ano Letivo 2013/2014 PLANIFICAÇÃO ANUAL Documento(s) Orientador(es): Programa da disciplina da Direção-Geral de Formação Vocacional 3º CICLO CEF T2E/T2I

Leia mais

Guia básico do PowerSuite

Guia básico do PowerSuite Guia básico do PowerSuite O PowerSuite é a solução de desempenho completo para o seu computador. Ao combinar o RegistryBooster, o DriverScanner e o SpeedUpMyPC numa única interface de análise, o PowerSuite

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Ler Primeiro. Desembalar o Videoprojector Utilizar os Manuais Utilizar o CD-ROM de Documentação

Ler Primeiro. Desembalar o Videoprojector Utilizar os Manuais Utilizar o CD-ROM de Documentação Ler Primeiro Desembalar o Videoprojector Utilizar os Manuais Utilizar o CD-ROM de Documentação Todos os direitos reservados. Esta publicação não pode ser integral ou parcialmente reproduzida, arquivada

Leia mais

PLANIFICAÇÃO ANUAL. Documento(s) Orientador(es): Programa da disciplina da Direção-Geral de Formação Vocacional

PLANIFICAÇÃO ANUAL. Documento(s) Orientador(es): Programa da disciplina da Direção-Geral de Formação Vocacional AGRUPAMENTO de ESCOLAS de SANTIAGO do CACÉM CEF Tipo 2 - Técnico Hotelaria e Restauração Ano Letivo2016-2017 Ciclo de Formação: 2016-2018 Tecnologias da Informação e Comunicação PLANIFICAÇÃO ANUAL Documento(s)

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC 2-Introdução e Conceitos Básicos das TIC Procedimentos para instalar e aceder a um programa Sistema Operativo em Ambiente Gráfico Windows Prof.: Alexandra Matias Sumário Conhecer os procedimentos associados

Leia mais

Guia de actualização

Guia de actualização Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário a fazer, incluindo erros e omissões no manual,

Leia mais

Guia Fornecedor Gestão de Oportunidades

Guia Fornecedor Gestão de Oportunidades Guia Fornecedor Gestão de Oportunidades Selos Temporais Configuração de Selos Temporais 1. Entre nas Configurações da Entidade 2. Clique em Adicionar fornecedor de selos temporais na secção Configuração

Leia mais

CONTEÚDO Guia do Usuario

CONTEÚDO Guia do Usuario CONTEÚDO Direitos autorais 2014 Samsung Electronics Co., Ltd. Todos os direitos reservados. Este manual destina-se somente a fins informativos. Todas as informações incluídas neste documento estão sujeitas

Leia mais

TI-Nspire Navigator Versão 3.2

TI-Nspire Navigator Versão 3.2 TI-Nspire Navigator Versão 3.2 1 Introdução Obrigado por actualizar o seu sistema TI-Nspire Navigator para a versão 3.2. Estas destinam-se a ajudar os utilizadores do TI Nspire Navigator a actualizar para

Leia mais

Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC

Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC Copyright 2008 Hewlett-Packard Development Company, L.P. As informações incluídas neste documento estão sujeitas a alterações

Leia mais

Gestão e impressão Manual do utilizador

Gestão e impressão Manual do utilizador Gestão e impressão Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. Intel e Centrino são marcas comerciais

Leia mais

Como atualizar o seu tablet ou PC TOSHIBA Windows para o Windows 10

Como atualizar o seu tablet ou PC TOSHIBA Windows para o Windows 10 Como atualizar o seu tablet ou PC TOSHIBA Windows para o Windows 10 Caro(a) cliente, A informação incluída neste documento explica como atualizar determinados tablets ou PC TOSHIBA Windows com o Windows

Leia mais

FERRAMENTA DE COMPRESSÃO E CIFRAGEM

FERRAMENTA DE COMPRESSÃO E CIFRAGEM Programa de COMPRESSÃO E CIFRAGEM SECRETZIP (apenas para Windows) O programa está incluído na unidade Flash USB. Consulte o manual na unidade Flash USB ou visite www.integralmemory.com para transferir

Leia mais

Segurança Manual do utilizador

Segurança Manual do utilizador Segurança Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. As informações aqui contidas estão sujeitas

Leia mais

Ulisses Universidade de Lisboa

Ulisses Universidade de Lisboa Manual de Utilizador externo Ulisses Universidade de Lisboa Santos, Tânia 2007 Introdução...2 O que é o ULisses?...2 O que é o SFX?...2 O que se pode fazer no ULisses?...2 Quais as vantagens em estar registado

Leia mais

Agrupamento Campo Aberto - Beiriz. Tecnologias da Informação e Comunicação. Unidade 1: Tecnologias da Informação e Comunicação. 1.2.

Agrupamento Campo Aberto - Beiriz. Tecnologias da Informação e Comunicação. Unidade 1: Tecnologias da Informação e Comunicação. 1.2. Agrupamento Campo Aberto - Beiriz Tecnologias da Informação e Comunicação Unidade 1: Tecnologias da Informação e Comunicação Tecnologias da Informação e Comunicação - 9º ano Operações Básicas do SO de

Leia mais

MANUAL DE INSTALAÇÃO DO SOFTWARE

MANUAL DE INSTALAÇÃO DO SOFTWARE 1 WSAuto MANUAL DE INSTALAÇÃO DO SOFTWARE CFC-B 2 INTRODUÇÃO O WSauto é o mais novo sistema de gerenciamento de CFC-B, foi criado pela empresa S MARQUES INFORMÁTICA LTDA ME, e lançado o seu primeiro modulo

Leia mais

Seu manual do usuário SAMSUNG CLP-770ND

Seu manual do usuário SAMSUNG CLP-770ND Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SAMSUNG CLP-770ND. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG. Todos os

Leia mais

Configuração do Guarda. Detalhes iniciais de instalação e introdução do funcionamento do software.

Configuração do Guarda. Detalhes iniciais de instalação e introdução do funcionamento do software. MANUAL DO USUÁRIO (SOFTWARE) Guia de Instalação do software: INSTALAÇÃO DO SOFTWARE INíCIO Antes de instalar o software leia com atenção: Faça uma lista com os nomes dos locais onde as buttons serão fixadas,

Leia mais

E1750 HSUPA USB Modem

E1750 HSUPA USB Modem E1750 HSUPA USB Modem 1 Guia do Utilizador Copyright 2009 Huawei Technologies Co., Ltd. Todos os direitos reservados Nenhuma parte deste manual pode ser reproduzida ou transmitida por qualquer forma ou

Leia mais

Actualizações de software Manual do utilizador

Actualizações de software Manual do utilizador Actualizações de software Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registada da Microsoft Corporation nos E.U.A. As informações contidas neste

Leia mais

Manual de instalação

Manual de instalação Manual de instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 3 4. Instalação no servidor... 4 4.1.1. Instalação do sistema... 6 4.1.2. Instalação do mdac_typ...

Leia mais

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc O Software permite-lhe criar um CD, DVD ou Pen USB de restauro que pode utilizar para: 1. Restaurar uma cópia de segurança para o seu disco rígido principal. Isto não pode ser efetuado

Leia mais

Migrar para o Outlook 2010

Migrar para o Outlook 2010 Neste Guia O aspecto do Microsoft Outlook 2010 é muito diferente do Outlook 2003, pelo que este guia foi criado para ajudar a minimizar a curva de aprendizagem. Continue a ler para conhecer as partes essenciais

Leia mais

Ler Primeiro. Desembalar o Videoprojector...2 Utilizar os Manuais...3 Utilizar o CD-ROM de Documentação...4

Ler Primeiro. Desembalar o Videoprojector...2 Utilizar os Manuais...3 Utilizar o CD-ROM de Documentação...4 Ler Primeiro Ler Primeiro Desembalar o Videoprojector... Utilizar os Manuais...3 Utilizar o CD-ROM de Documentação...4 Antes de utilizar este produto:. Leia este guia. Verifique os componentes e os manuais

Leia mais

TimeNET. REPORTU Digital-Time. Manual de Utilizador do Software. Gestão de Assiduidade e Controlo de Acessos Página 1 de 35

TimeNET. REPORTU Digital-Time. Manual de Utilizador do Software. Gestão de Assiduidade e Controlo de Acessos Página 1 de 35 Página 1 de 35 Manual de Utilizador do Software TimeNET Gestão de Assiduidade e Controlo de Acessos Página 2 de 35 CONSIDERAÇÕES INICIAIS: - O Software TimeNET foi desenvolvido com as mais recentes tecnologias

Leia mais

COMEÇAR AQUI. Pretende ligar a impressora a uma rede sem fios? Sem fios USB Com fios. Utilize a Configuração e ligação sem fios.

COMEÇAR AQUI. Pretende ligar a impressora a uma rede sem fios? Sem fios USB Com fios. Utilize a Configuração e ligação sem fios. COMEÇAR AQUI Se responder sim a qualquer destas perguntas, vá para a secção indicada para obter instruções de Configuração e Ligação. Pretende ligar a impressora a uma rede sem fios? Utilize a Configuração

Leia mais

Versão Portuguesa. Introdução. Conteúdo da embalagem. Especificações. Especificações suplementares. BT200 - Sweex Bluetooth 2.0 Class II Adapter USB

Versão Portuguesa. Introdução. Conteúdo da embalagem. Especificações. Especificações suplementares. BT200 - Sweex Bluetooth 2.0 Class II Adapter USB BT200 - Sweex Bluetooth 2.0 Class II Adapter USB Introdução Gostaríamos de agradecer o facto de ter adquirido o Sweex Bluetooth 2.0 Adapter. Com este adaptador poderá estabelecer sem problemas ligações

Leia mais

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Notas de edição McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para utilizar com o McAfee epolicy Orchestrator Conteúdo Sobre esta edição Novas funcionalidades Melhoramentos Problemas resolvidos

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais

Leia mais

SERVIÇOS INFOLIVE M a n u a l d o C o r r e i o E l e t r ó n i c o n a P l a t a f o r m a L i v e

SERVIÇOS INFOLIVE  M a n u a l d o C o r r e i o E l e t r ó n i c o n a P l a t a f o r m a L i v e SERVIÇOS INFOLIVE EMAIL M a n u a l d o C o r r e i o E l e t r ó n i c o n a P l a t a f o r m a L i v e Conteúdos Início de sessão... Seleção das aplicações Office 65... 4 Ecrã principal Caixa de entrada...

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

EW1015 R3 Adaptador USB 2.0 para IDE e SATA 1 PORTUGUÊS

EW1015 R3 Adaptador USB 2.0 para IDE e SATA 1 PORTUGUÊS EW1015 R3 Adaptador USB 2.0 para IDE e SATA 1 PORTUGUÊS 2 PORTUGUÊS EW1015 R3 -Adaptador USB 2.0 para IDE e SATA Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem...

Leia mais

Configurar e usar o Voltar ao meu Mac

Configurar e usar o Voltar ao meu Mac Configurar e usar o Voltar ao meu Mac Date : 31 de Agosto de 2015 Há funcionalidades que são muito simples de fazer num sistema operativo e mais complicado de activar num outro diferente. Deixamos hoje

Leia mais

CONSELHO SUPERIOR DA MAGISTRATURA

CONSELHO SUPERIOR DA MAGISTRATURA INSTRUÇÕES DE CANDIDATURA CONCURSO CURRICULAR DE ACESSO AOS TRIBUNAIS DA RELAÇÃO v. 1.2 Data da última actualização: 27-11-2015 http://www.csm.org.pt csm@csm.org.pt Histórico de Versões Tipologia Documental...

Leia mais

PT MANUAL UTILIZADOR. Aplicação Comelit disponível na App Store e Google Play

PT MANUAL UTILIZADOR. Aplicação Comelit disponível na App Store e Google Play PT MANUAL UTILIZADOR Aplicação Comelit disponível na App Store e Google Play Índice Introdução... 2 Registrazione Smart... 3 Utilização... 4 Legenda das teclas...4 MENU...4 Gestão de sistemas...4 HOME

Leia mais

Manual de instalação

Manual de instalação Manual de instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no servidor... 5 4.1.1. Instalação do

Leia mais

Versão 1.1. DEEP Departamento de Estudos, Estatística e Planeamento Rua Castilho, Nº Lisboa Internet :

Versão 1.1. DEEP Departamento de Estudos, Estatística e Planeamento Rua Castilho, Nº Lisboa Internet : Versão 1.1 DEEP Departamento de Estudos, Estatística e Planeamento Rua Castilho, Nº 24 2 1250-069 Lisboa Internet : http://www.deep.msst.gov.pt Índice Folha 2 ÍNDICE Folha 1 - Requisitos -------------------------------------------------------------

Leia mais

MANUAL DO UTILIZADOR PROFESSOR(A)

MANUAL DO UTILIZADOR PROFESSOR(A) PROFESSOR(A) INTRODUÇÃO Caro(a) professor(a), Obrigado por descarregar este manual do utilizador do Ephorus. Em caso de dúvidas, por favor contacte o utilizador principal do Ephorus no seu estabelecimento

Leia mais

Centro de informática e Sistemas do Instituto Politécnico de Tomar

Centro de informática e Sistemas do Instituto Politécnico de Tomar MUITO IMPORTANTE Todo o processo de aprovar e instalar o certificado pessoal deve realizar-se numa máquina controlada pelo requerente e a que outros não tenham acesso. Caso a máquina usada para a aprovação

Leia mais