Guia do Cliente para o Symantec Endpoint Protection Small Business Edition

Tamanho: px
Começar a partir da página:

Download "Guia do Cliente para o Symantec Endpoint Protection Small Business Edition"

Transcrição

1 Guia do Cliente para o Symantec Endpoint Protection Small Business Edition

2 O software descrito neste livro é fornecido sob um contrato de licença e deve ser usado somente de acordo com os termos desse contrato. Versão da documentação Aviso legal Copyright 2009 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System, Norton e TruScan são marcas comerciais ou marcas registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos e em outros países. Outros nomes de produtos podem ser marcas comerciais de seus respectivos proprietários. Este produto da Symantec pode conter software de terceiros para o qual são necessárias atribuições fornecidas pela Symantec a esses terceiros ("Programas de terceiros"). Alguns dos Programas de terceiros estão disponíveis sob licenças de software de código aberto ou livre. O Contrato de licença que acompanha o software não altera nenhum direito ou obrigação que você possa ter sob essas licenças de software de código aberto ou livre. Consulte o Apêndice Aviso legal sobre terceiros para esta documentação ou o arquivo Leia-me TPIP que acompanha este produto da Symantec para obter mais informações sobre os Programas de terceiros. O produto descrito neste documento é distribuído sob licenças que restringem o uso, a cópia, a distribuição e a descompilação/engenharia reversa. Não está permitida de forma alguma a reprodução de qualquer seção deste documento sem a autorização prévia escrita da Symantec Corporation e dos concessores de licenças, se houver algum. A DOCUMENTAÇÃO É FORNECIDA "NO ESTADO EM QUE SE ENCONTRA" E TODAS AS CONDIÇÕES, REPRESENTAÇÕES E GARANTIAS EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM PROPÓSITO EM PARTICULAR OU SEM VIOLAÇÃO, SÃO ISENTAS, EXCETO SE AS ISENÇÕES DE RESPONSABILIDADE FOREM CONSIDERADAS INVÁLIDAS JURIDICAMENTE. A SYMANTEC CORPORATION SE ISENTA DE RESPONSABILIDADE POR DANOS INCIDENTAIS OU CONSEQÜENTES RELATIVOS AO FORNECIMENTO, EXECUÇÃO OU USO DESTA DOCUMENTAÇÃO. AS INFORMAÇÕES DESTA DOCUMENTAÇÃO ESTÃO SUJEITAS A ALTERAÇÃO SEM PRÉVIO AVISO. O Software licenciado e a documentação são considerados software comercial para computadores, conforme definido na FAR e sujeito a direitos restritos, conforme definido no artigo da FAR "Software comercial para computadores - Direitos restritos" e DFARS , "Direitos em Software comercial para computadores ou documentação de software comercial para computadores", conforme aplicável, e todas regulamentações sucessoras. Qualquer uso, modificação, reprodução, apresentação, exibição ou divulgação do Software licenciado e da documentação pelo governo dos EUA deve ser feita exclusivamente de acordo com os termos deste Contrato.

3 Symantec Corporation Stevens Creek Blvd. Cupertino, CA Made in the U.S.A

4 Suporte técnico Contato com o suporte técnico O suporte técnico Symantec mantém centros de suporte globais. A função principal do suporte técnico é responder a questões específicas sobre recursos e funcionalidade dos produtos. A equipe de suporte técnico também cria conteúdo para nossa base de conhecimento on-line. A equipe de suporte técnico trabalha em colaboração com outras áreas funcionais dentro da Symantec para responder a suas perguntas de forma oportuna. Por exemplo, a equipe de suporte técnico trabalha com a engenharia de produtos e a Symantec Security Response para fornecer serviços de alerta e atualizações das definições de vírus. As ofertas de manutenção da Symantec incluem: Uma gama de opções de suporte, que proporcionam flexibilidade para selecionar o nível adequado de serviço para organizações de qualquer porte Suporte por telefone e via Web que fornece resposta rápida e informações atualizadas Garantia de upgrade que fornece proteção automática de upgrade de software Suporte global disponível 24 horas por dia, 7 dias por semana Recursos avançados, incluindo serviços de gerenciamento de conta Para obter informações sobre os programas de manutenção da Symantec, você pode visitar nosso website no URL: Os clientes com um contrato de manutenção atual podem acessar as informações do suporte técnico no seguinte URL: Antes de entrar em contato com o suporte técnico, certifique-se de satisfazer os requisitos do sistema que estão relacionados na documentação do produto. Além disso, é necessário estar no computador em que ocorreu o problema, caso seja necessário replicá-lo. Quando você entra em contato com o suporte técnico, tenha disponíveis as seguintes informações: Nível de versão do produto Informações de hardware Memória disponível, espaço em disco e informações do NIC Sistema operacional

5 Versão e nível de patch Topologia da rede Roteador, gateway e informações do endereço IP Descrição do problema: Mensagens de erro e arquivos de registro Soluções de problemas executadas antes de entrar em contato com a Symantec Mudanças de configuração recentes do software e mudanças da rede Licenciamento e registro Atendimento ao cliente Se seus produtos da Symantec exigem o registro ou um código de licença, acesse nossa página da Web do suporte técnico no seguinte URL: As informações do atendimento ao cliente estão disponíveis no seguinte URL: O atendimento ao cliente está disponível para ajudá-lo nos seguintes tipos de problemas: Perguntas a respeito do licenciamento ou da serialização do produto Atualizações de registro do produto, como alterações de endereço ou de nome Informações gerais sobre o produto (recursos, disponibilidade de idiomas, revendedores locais) Informações mais recentes sobre atualizações do produto e upgrades Informações sobre a garantia de upgrade e os contratos de manutenção Informações sobre os programas de compra da Symantec Recomendações sobre as opções de suporte técnico da Symantec Perguntas não técnicas do pré-vendas Problemas relacionados aos CD-ROMs ou manuais

6 Recursos do contrato de manutenção Se você deseja contatar a Symantec para tratar de um contrato de manutenção existente, entre em contato com a equipe de administração do contrato de manutenção de sua região: Ásia Pacífico e Japão Europa, Oriente Médio e África América do Norte e América do Sul Serviços corporativos adicionais A Symantec oferece um conjunto completo de serviços que permitem que você maximize seu investimento nos produtos da Symantec e desenvolva seus conhecimentos, expertise e percepção global, que possibilitam gerenciar de forma proativa os riscos de negócios. Os serviços corporativos que estão disponíveis incluem: Soluções de Alertas Preventivos da Symantec Serviços de gerenciamento da segurança Serviços de consultoria Educational Services Estas soluções fornecem alertas preventivos sobre ataques via Internet, da análise detalhada de ameaças e medidas corretivas para impedir ataques antes que eles ocorram. Estes serviços removem a carga de dispositivos e eventos de gerenciamento e monitoramento de segurança, garantindo a resposta rápida às ameaças reais. Os Serviços de Consultoria da Symantec fornecem expertise técnica da Symantec e de seus parceiros de confiança no local. Os Serviços de Consultoria da Symantec oferecem várias opções prontas e personalizáveis que incluem recursos de avaliação, planejamento, implementação, monitoramento e gerenciamento. Essas opções estão centradas no estabelecimento e na manutenção da integridade e da disponibilidade de seus recursos de TI. Os Educational Services fornecem uma gama completa de programas de treinamento técnico, treinamento em segurança, certificação de segurança e de sensibilização. Para acessar mais informações sobre os serviços corporativos, visite nosso site no seguinte URL: Selecione seu país ou idioma do índice do site.

7 Sumário Suporte técnico... 4 Capítulo 1 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Sobre o cliente Symantec Endpoint Protection Small Business Edition Principais recursos do Symantec Endpoint Protection Small Business Edition Onde obter mais informações Acesso à Ajuda on-line Acesso ao site do Symantec Security Response Recursos de suporte técnico Capítulo 2 Introdução ao cliente Introdução à página Status Sobre ícones de alerta na página Status Sobre o ícone da área de notificação Capítulo 3 Resposta a alertas e notificações Sobre como responder aos alertas e às notificações Sobre os resultados da verificação Resposta a uma detecção de vírus ou risco Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo Resposta a mensagens sobre uma licença expirada Sobre os registros Exibição de registros Capítulo 4 Como certificar-se de que seu computador está protegido Gerenciamento da proteção de seu computador Verificação imediata do computador Pausa e adiamento das verificações... 36

8 8 Sumário Sobre clientes gerenciados centralmente e clientes autogerenciados Como verificar se o cliente é gerenciado centralmente ou autogerenciado Ativação e desativação das tecnologias de proteção Ativação ou desativação do Auto-Protect Como ativar ou desativar a Proteção proativa contra ameaças Ativação ou desativação da Proteção contra ameaças à rede Atualização da proteção do cliente Atualização imediata da proteção Atualização de sua proteção com um agendamento Capítulo 5 Gerenciamento de verificações Gerenciamento de verificações de proteção Sobre vírus e riscos à segurança Sobre os tipos de verificações de proteção Funcionamento de verificações de vírus e spyware Como as verificações respondem a uma detecção de vírus ou risco Agendamento de uma verificação definida pelo usuário Agendamento de uma verificação para execução sob demanda ou na inicialização do computador Ajuste de configurações da verificação de vírus e spyware Sobre a exclusão de itens da verificação Exclusão de itens da verificação Exclusão de um processo das Verificações proativas de ameaças do TruScan Sobre como colocar arquivos em quarentena Como colocar um arquivo em quarentena a partir do Registro de riscos ou de verificações Gerenciamento de um arquivo em quarentena Capítulo 6 Gerenciamento do firewall e da prevenção contra intrusões Sobre a Proteção contra ameaças à rede Gerenciamento da Proteção contra ameaças à rede Como o firewall funciona Como as regras de firewall funcionam Adição de uma regra de firewall Sobre a ordem do processamento de regras Mudança na ordem de uma regra de firewall... 80

9 Sumário 9 Índice... 81

10 10 Sumário

11 Capítulo 1 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Este capítulo contém os tópicos a seguir: Sobre o cliente Symantec Endpoint Protection Small Business Edition Principais recursos do Symantec Endpoint Protection Small Business Edition Onde obter mais informações Recursos de suporte técnico Sobre o cliente Symantec Endpoint Protection Small Business Edition O cliente Symantec Endpoint Protection Small Business Edition combina diversas camadas de proteção para proteger de forma proativa seu computador contra as ameaças conhecidas e desconhecidas e os ataques à rede. A Figura 1-1 mostra como as tecnologias de proteção funcionam em conjunto para proteger seu computador.

12 12 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Sobre o cliente Symantec Endpoint Protection Small Business Edition Figura 1-1 Camadas de proteção Firewall Proteção contra ameaças à rede Proteção proativa contra ameaças TruScan Prevenção contra intrusões Proteção antivírus e anti-spyware Auto-Protect do sistema de arquivos Verificações definidas pelo administrador Auto-Protect para Microsoft Outlook Auto-Protect para da Internet A Tabela 1-1 descreve cada camada de proteção. Tabela 1-1 Camada Tipos de proteção Descrição Proteção antivírus e anti-spyware Esta camada combate uma ampla gama de ameaças, incluindo spyware, worms, Cavalos de Tróia, rootkits e adware. O Auto-Protect do sistema de arquivos verifica continuamente todos os arquivos do computador em busca de vírus e riscos à segurança. O Auto-Protect para da Internet verifica as mensagens de enviadas e recebidas que usam o protocolo de comunicação POP3 ou SMTP pelo SSL (Secure Sockets Layer). O Auto-Protect para Microsoft Outlook verifica somente mensagens de enviadas e recebidas do Outlook. Consulte Gerenciamento de verificações de proteção na página 50.

13 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Principais recursos do Symantec Endpoint Protection Small Business Edition 13 Camada Proteção proativa contra ameaças Descrição Esta camada usa a tecnologia de proteção proativa contra ameaças do TruScan, exclusiva da Symantec. As Verificações proativas de ameaças do TruScan protegem contra ameaças desconhecidas, ou de dia zero, analisando o comportamento suspeito de um aplicativo ou processo. Se seu administrador ativou as Verificações proativas de ameaças do TruScan, as verificações são executadas em segundo plano. Você pode determinar que a verificação ignore determinados arquivos. Consulte Exclusão de um processo das Verificações proativas de ameaças do TruScan na página 68. Proteção contra ameaças à rede Esta camada abrange o firewall e a proteção da prevenção contra intrusões. O firewall com base em regras impede que usuários não-autorizados acessem seu computador. O Sistema de prevenção contra intrusões detecta automaticamente e bloqueia ataques à rede. Consulte Gerenciamento da Proteção contra ameaças à rede na página 74. Seu administrador gerencia as tecnologias de proteção e usa um servidor de gerenciamento para fazer o download dessas tecnologias em seu computador-cliente. O cliente faz automaticamente o download das definições de vírus e das atualizações do produto de um servidor de gerenciamento em sua empresa. Usuários que viajam com computadores portáteis podem obter definições de vírus e atualizações do produto diretamente do. Consulte Atualização da proteção do cliente na página 44. Principais recursos do Symantec Endpoint Protection Small Business Edition A Tabela 1-2 exibe os principais recursos que o cliente inclui para proteger seu computador.

14 14 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Onde obter mais informações Tabela 1-2 Recurso Tecnologias de proteção Principais recursos do cliente Descrição O cliente usa as tecnologias de proteção para proteger seu computador das seguintes maneiras: Consulte Sobre o cliente Symantec Endpoint Protection Small Business Edition na página 11. Verifica os computadores-cliente em busca de vírus e riscos à segurança conhecidos. Consulte Sobre os tipos de verificações de proteção na página 55. Detecta e repara os efeitos de vírus e riscos à segurança conhecidos. Consulte Como as verificações respondem a uma detecção de vírus ou risco na página 59. Protege servidores do Microsoft Exchange contra vírus transmitidos por , spam e riscos à segurança. Consulte Ajuste de configurações da verificação de vírus e spyware na página 64. Analisa comportamentos de aplicativos e comunicações de rede para detectar e bloquear ativamente as ameaças desconhecidas. Detecta e bloqueia ataques à rede automaticamente. Consulte Sobre a Proteção contra ameaças à rede na página 73. Impede que usuários não autorizados acessem os computadores e as redes que se conectam à Internet. Consulte Como o firewall funciona na página 75. Cliente gerenciado centralmente ou autogerenciado Alertas e notificações Seu administrador instala o cliente de modo que você ou o administrador gerencie a proteção do seu computador. Consulte Sobre clientes gerenciados centralmente e clientes autogerenciados na página 37. O cliente o informa quando ele detecta um vírus ou bloqueia um ataque à rede. Você também pode responder a uma detecção de vírus ou risco à segurança. Consulte Sobre como responder aos alertas e às notificações na página 23. Onde obter mais informações Se você precisar de mais informações, acesse a Ajuda on-line. É possível obter informações adicionais sobre vírus e riscos à segurança a partir do site do Symantec Security Response, no seguinte URL:

15 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Recursos de suporte técnico 15 Acesso à Ajuda on-line O Sistema de ajuda on-line do cliente contém informações gerais e procedimentos para ajudá-lo a manter seu computador livre de vírus e riscos à segurança. Nota: Pode ser que o administrador tenha optado por não instalar os arquivos de ajuda. Para acessar a Ajuda on-line Na janela principal, proceda de uma das seguintes maneiras: Clique em Ajuda e depois clique em Tópicos de ajuda. Clique em Ajuda em qualquer uma das caixas de diálogo. A ajuda contextual está disponível somente nas telas em que se pode efetuar ações. Pressione F1 em qualquer janela. Se houver ajuda contextual disponível para a janela, ela será exibida. Se a ajuda contextual não estiver disponível, aparecerá o sistema completo da ajuda. Acesso ao site do Symantec Security Response Se você estiver conectado à Internet, pode acessar o site do Symantec Security Response para consultar: A Enciclopédia de vírus, que contém informações sobre todos os vírus conhecidos Informações sobre falsos vírus Informes oficiais sobre vírus e ameaças de vírus em geral Informações gerais e detalhadas sobre riscos à segurança. Para acessar o site do Symantec Security Response, use o seguinte URL: Digite o seguinte endereço em seu navegador da Internet: Recursos de suporte técnico A Tabela 1-3 lista os sites da Symantec onde você pode encontrar mais informações.

16 16 Apresentação do cliente do Symantec Endpoint Protection Small Business Edition Recursos de suporte técnico Tabela 1-3 Sites da Symantec Tipos de informação Trialware do Symantec Endpoint Protection Small Business Edition Base de conhecimento pública Versões Endereço na Web products/downloads/ overview.jsp?pid=55357 (em inglês) Atualizações de manuais e documentação Opções de contato Notas da versão e informações adicionais pós-lançamento Informações e atualizações de vírus e outras ameaças Novidades e atualizações sobre produtos Fóruns do Symantec Endpoint Protection Small Business Edition Treinamento técnico on-line gratuito (em inglês) endpointsecurity (em inglês)

17 Capítulo 2 Introdução ao cliente Este capítulo contém os tópicos a seguir: Introdução à página Status Sobre ícones de alerta na página Status Sobre o ícone da área de notificação Introdução à página Status Quando você abre o cliente, a janela principal e a página Status são exibidas. A Tabela 2-1 exibe as tarefas principais que você pode executar através da barra de menu e da opção Ajuda do cliente.

18 18 Introdução ao cliente Introdução à página Status Tabela 2-1 Clique nesta opção Ajuda Janela principal do cliente Para realizar estas tarefas Acesse a Ajuda on-line principal e execute as tarefas a seguir no cliente: Visualizar informações sobre seu computador, o cliente e a proteção do cliente. Visualizar informações sobre o status da conexão do cliente com o servidor de gerenciamento. Você também pode tentar se conectar ao servidor, caso necessário. Visualizar qualquer registro do cliente. Importar e exportar políticas de segurança e configurações de comunicação em um cliente autogerenciado. Visualizar e exportar registros de depuração e um arquivo de solução de problemas para ajudar seu administrador a diagnosticar um problema com o cliente ou com a proteção do cliente. Fazer o download de um utilitário de suporte para diagnosticar problemas comuns com o cliente. Status Veja se o computador está protegido e se a licença do computador é atual. As cores e os ícones de alerta na página Status mostram quais tecnologias estão ativadas e protegendo o cliente. Consulte Sobre ícones de alerta na página Status na página 20. Você pode: Ativar ou desativar uma ou mais tecnologias de proteção. Consulte Ativação e desativação das tecnologias de proteção na página 40. Visualizar se possui os arquivos de definições mais recentes para Proteção contra vírus e spyware, Proteção proativa contra ameaças e Proteção contra ameaças à rede. Executar uma verificação ativa. Consulte Verificação imediata do computador na página 35. Visualizar a lista de ameaças e os resultados da última verificação de vírus e spyware.

19 Introdução ao cliente Introdução à página Status 19 Clique nesta opção Verificar ameaças Alterar configurações Exibir quarentena Para realizar estas tarefas Permite fazer as tarefas a seguir: Executar imediatamente uma verificação ativa ou uma verificação completa. Consulte Verificação imediata do computador na página 35. Criar uma verificação agendada, na inicialização ou sob demanda. Consulte Agendamento de uma verificação definida pelo usuário na página 60. Consulte Agendamento de uma verificação para execução sob demanda ou na inicialização do computador na página 63. Defina configurações para as seguintes tecnologias de proteção e recursos: Ativar e definir configurações do Auto-Protect. Consulte Ajuste de configurações da verificação de vírus e spyware na página 64. Definir as configurações do firewall e as configurações do sistema de prevenção contra intrusões (apenas clientes autogerenciados). Visualizar e adicionar exceções às verificações. Consulte Sobre a exclusão de itens da verificação na página 66. Visualizar o ícone da área de notificação (apenas clientes autogerenciados). Consulte Sobre o ícone da área de notificação na página 20. Criar um agendamento para fazer o download do conteúdo e das atualizações do produto para o cliente (apenas clientes autogerenciados). Consulte Atualização de sua proteção com um agendamento na página 46. Visualize os vírus e os riscos à segurança que o cliente detectou e colocou em quarentena. Você pode restaurar, excluir, limpar, exportar e adicionar arquivos em quarentena. Consulte Sobre como colocar arquivos em quarentena na página 69. LiveUpdate Execute o LiveUpdate imediatamente. O LiveUpdate faz o download das mais recentes definições de conteúdo e atualizações do produto a partir de um servidor de gerenciamento que esteja localizado na rede de sua empresa. Consulte Atualização imediata da proteção na página 46.

20 20 Introdução ao cliente Sobre ícones de alerta na página Status Sobre ícones de alerta na página Status A parte superior da página Status exibe vários ícones de alerta para indicar o status de proteção do computador. A Tabela 2-2 mostra os tipos diferentes de ícones de alerta e o que eles significam. Tabela 2-2 Ícone Ícones de alerta da página Status Descrição Mostra que todas as proteções estão ativadas. Os computadores-cliente que executam o Windows XP x64 Edition ou o Windows Server 2000, 2003 e 2008 não são compatíveis com a Proteção proativa contra ameaças. Nesses sistemas operacionais, a notificação de alerta verde permanece dessa cor, embora o status seja Desativado. Avisa que as definições de vírus do computador-cliente estão desatualizadas. Para receber as definições de vírus mais atuais, você pode executar o LiveUpdate imediatamente. Consulte Atualização da proteção do cliente na página 44. Mostra que uma ou mais proteções estão desativadas ou que o cliente tem uma licença expirada. Para ativar uma proteção, clique em Corrigir. Consulte Ativação e desativação das tecnologias de proteção na página 40. Sobre o ícone da área de notificação O cliente usa um ícone da área de notificação para indicar se o cliente está on-line ou off-line e se o computador-cliente está protegido adequadamente. Clique com o botão direito do mouse neste ícone para mostrar comandos freqüentemente usados. O ícone está situado no canto inferior direito da área de trabalho. Nota: Em clientes gerenciados centralmente, o ícone da área de notificação não é exibido. A Tabela 2-3 mostra os ícones de status do cliente do Symantec Endpoint Protection Small Business Edition.

21 Introdução ao cliente Sobre o ícone da área de notificação 21 Tabela 2-3 Ícone Ícone de status do Symantec Endpoint Protection Small Business Edition Descrição O cliente está sendo executado sem problemas. Ele está off-line ou está sendo autogerenciado. Os clientes autogerenciados não são conectados a um servidor. O cliente está sendo executado sem problemas. Ele está conectado e comunica-se com o servidor. Todos os componentes da política de segurança protegem o computador. O ícone mostra um ponto verde. O cliente tem um problema menor. Por exemplo, as definições de vírus podem estar desatualizadas. O ícone mostra um ponto amarelo com um ponto de exclamação preto. O cliente não está sendo executado, tem um sério problema ou pelo menos uma de suas tecnologias de proteção está desativada. Por exemplo, a Proteção contra vírus e spyware pode estar desativada. O ícone mostra um ponto branco com um esboço vermelho e uma linha vermelha sobre o ponto.

22 22 Introdução ao cliente Sobre o ícone da área de notificação

23 Capítulo 3 Resposta a alertas e notificações Este capítulo contém os tópicos a seguir: Sobre como responder aos alertas e às notificações Sobre os resultados da verificação Resposta a uma detecção de vírus ou risco Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo Resposta a mensagens sobre uma licença expirada Sobre os registros Exibição de registros Sobre como responder aos alertas e às notificações O cliente funciona em segundo plano para manter o computador seguro contra atividades maliciosas. Algumas vezes, o cliente precisa notificar uma atividade ou solicitar feedback. A Tabela 3-1 mostra os tipos de mensagens que você pode receber e precisar responder.

24 24 Resposta a alertas e notificações Sobre como responder aos alertas e às notificações Tabela 3-1 Alerta Tipos de alertas e notificações Descrição Caixa de diálogo Resultados da verificação ou Resultados da detecção Se uma verificação detecta um vírus ou um risco à segurança, a caixa de diálogo Resultados da detecção é exibida com os detalhes sobre a infecção. Essa caixa de diálogo também exibe a ação executada pela verificação em relação ao risco. Normalmente, não é necessário executar ações adicionais, exceto verificar a atividade e fechar a caixa de diálogo. Entretanto, é possível realizar uma ação, se necessário. Consulte Sobre os resultados da verificação na página 25. Outras caixas de diálogo de mensagens Mensagens do ícone da área de notificação Você pode ver mensagens pop-up pelas seguintes razões: O cliente pede que você permita ou bloqueie um aplicativo. Consulte Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo na página 28. A licença de avaliação do cliente expirou. Consulte Resposta a mensagens sobre uma licença expirada na página 29. Notificações que aparecem acima do ícone da área de notificação ocorrem nas seguintes situações: O cliente bloqueia um aplicativo. Por exemplo, você pode ver a seguinte notificação: O tráfego foi bloqueado deste aplicativo: (nome do aplicativo) Se o cliente é configurado para bloquear o tráfego, essas notificações são exibidas freqüentemente. Se o cliente é configurado para permitir o tráfego, essas notificações não são exibidas. Quando o cliente detectar um ataque à rede contra seu computador, você poderá ver o seguinte tipo de notificação: Tráfego do endereço IP está bloqueado de 10/10/ :37:58 a 10/10/ :47:58. O ataque de verificação de portas foi registrado. Você não precisa realizar outra ação exceto ler as mensagens.

25 Resposta a alertas e notificações Sobre os resultados da verificação 25 Sobre os resultados da verificação Nos clientes gerenciados centralmente, o administrador geralmente configura uma verificação completa a ser executada pelo menos uma vez por semana. Nos clientes autogerenciados, uma verificação ativa gerada automaticamente é executada quando o computador é ligado. Por padrão, o Auto-Protect é executado continuamente no computador. Consulte Sobre clientes gerenciados centralmente e clientes autogerenciados na página 37. Quando as verificações forem executadas, uma caixa de diálogo de verificação será exibida para relatar o progresso e mostrar os resultados da verificação. Quando a verificação estiver concluída, os resultados serão exibidos na lista. Se o cliente não detectar nenhum vírus ou risco à segurança, a lista permanecerá vazia e o status será concluído. Se o cliente detectar riscos durante a verificação, a caixa de diálogo dos resultados da verificação exibirá os resultados com estas informações: Nomes dos vírus ou riscos à segurança Nomes dos arquivos infectados Ações tomadas pelo cliente em relação aos riscos Se o cliente detecta um vírus ou um risco à segurança, talvez seja preciso agir no arquivo infectado. Consulte Resposta a uma detecção de vírus ou risco na página 25. Nota: Para clientes gerenciados centralmente, seu administrador pode escolher ocultar a caixa de diálogo dos resultados da verificação. Se o cliente for autogerenciado, você poderá exibir ou ocultar esta caixa de diálogo. Se você ou o administrador configurarem o software-cliente para exibir a caixa de diálogo dos resultados da verificação, você poderá pausar, reiniciar ou interromper a verificação. Consulte Pausa e adiamento das verificações na página 36. Resposta a uma detecção de vírus ou risco Quando uma verificação definida pelo administrador ou pelo usuário, ou uma verificação do Auto-Protect é executada, você pode ver uma caixa de diálogo com os resultados da verificação. Você pode usar a caixa de diálogo com os resultados da verificação para executar uma ação imediatamente no arquivo.

26 26 Resposta a alertas e notificações Resposta a uma detecção de vírus ou risco Consulte Como as verificações respondem a uma detecção de vírus ou risco na página 59. Você pode executar uma ação no arquivo nas seguintes situações: O cliente detecta um vírus ou risco à segurança. A verificação pode ter detectado um vírus ou um risco, mas o arquivo não pode ter sido infectado. Você deseja que o cliente execute uma ação diferente no arquivo. Por exemplo, você pode decidir excluir um arquivo que foi limpo porque deseja substituí-lo pelo arquivo original. Você também pode abrir a Quarentena ou o registro para executar uma ação mais tarde no arquivo. Para responder a uma detecção de vírus ou risco 1 Execute uma das ações a seguir: Na caixa de diálogo dos resultados da verificação ou na caixa de diálogo Resultados da detecção, selecione os arquivos nos quais você deseja executar uma ação.

27 Resposta a alertas e notificações Resposta a uma detecção de vírus ou risco 27 No cliente, clique em Ajuda > Solução de problemas > Registros. Na exibição do registro, selecione os arquivos nos quais você deseja executar uma ação. 2 Clique com o botão direito do mouse no arquivo e selecione uma das seguintes opções: Limpar (somente vírus) Excluir Remove o vírus do arquivo. Exclui o arquivo de uma nova verificação. Consulte Sobre a exclusão de itens da verificação na página 66. Excluir permanentemente Desfazer ação tomada Colocar em quarentena Exclui o arquivo infectado e todos os seus efeitos colaterais. Nos riscos à segurança, use essa ação com cuidado. Em alguns casos, excluir riscos à segurança pode prejudicar a funcionalidade de um aplicativo. Reverte a ação tomada. Coloca os arquivos infectados na Quarentena. Nos riscos à segurança, o cliente também tenta remover ou reparar os efeitos colaterais. Em alguns casos, se o cliente colocar em quarentena um risco à segurança, poderá fazer com que um aplicativo perca a funcionalidade. Consulte Sobre como colocar arquivos em quarentena na página 69. Propriedades Exibe informações sobre o vírus ou risco à segurança. Em alguns casos, a ação pode não estar disponível. 3 Se o cliente precisar encerrar um processo ou aplicativo, ou interromper um serviço, clique em Remover riscos agora. Você pode não conseguir fechar a caixa de diálogo se os riscos da caixa exigirem que você execute uma ação. Consulte Resposta a uma detecção de vírus ou risco na página Na caixa de diálogo Remover riscos, clique em uma das seguintes opções: Sim O cliente remove o risco. A remoção do risco pode exigir uma reinicialização. As informações da caixa de diálogo indicam se a reinicialização é necessária.

28 28 Resposta a alertas e notificações Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo Não Quando você fechar a caixa de diálogo de resultados, a caixa de diálogo Remover risco será exibida. A caixa de diálogo o avisa que ainda é necessário executar uma ação. Entretanto, a caixa de diálogo Remover risco será removida até que o computador seja reiniciado. 5 Clique em Fechar. 6 Para obter mais informações sobre a detecção, verifique os seguintes registros: Verifique o Registro de riscos ou o Registro de verificações para obter mais informações sobre o arquivo possivelmente infectado. Verifique o Registro de tráfego para obter informações sobre tráfego de rede nas portas usadas pelo vírus ou risco à segurança. Consulte Exibição de registros na página 32. Resposta a mensagens que pedem que você permita ou bloqueie um aplicativo Quando um aplicativo em seu computador tenta acessar a rede, o cliente pode pedir que você permita ou bloqueie o aplicativo. Você pode ver uma notificação perguntando se deseja permitir ou bloquear o acesso à rede por um aplicativo ou um serviço. Por exemplo, convém bloquear um aplicativo que você julga inseguro para executar. Consulte Como as regras de firewall funcionam na página 77. Esse tipo de notificação é exibida por uma das seguintes razões: O aplicativo solicita o acesso à conexão de rede. Foi feito um upgrade no aplicativo que acessou a sua conexão de rede. O administrador atualizou o software-cliente. O cliente trocou usuários por meio da Troca rápida de usuário. É possível visualizar o seguinte tipo de mensagem, que informa quando um aplicativo tenta acessar o computador: IEXPLORE.EXE está tentando acessar a rede. Deseja permitir que o programa acesse a rede?

29 Resposta a alertas e notificações Resposta a mensagens sobre uma licença expirada 29 Para responder mensagens que pedem que você permita ou bloqueie um aplicativo 1 Na caixa de diálogo Symantec Endpoint Protection, para suprimir esta mensagem na próxima vez que o aplicativo tenta acessar a rede, clique em Lembrar minha resposta e não perguntar novamente para este aplicativo. 2 Execute uma das ações a seguir: Para permitir o acesso do aplicativo à rede, clique em Sim. Para bloquear o acesso do aplicativo à rede, clique em Não. Para obter mais informações sobre a conexão e o aplicativo, clique em Detalhe >>. Resposta a mensagens sobre uma licença expirada O cliente usa uma licença para atualizar as definições de vírus para verificações e atualizar o software-cliente. O cliente pode usar uma licença de avaliação ou uma licença paga. Se uma dessas licenças tiver expirado, o cliente não atualiza nenhum conteúdo nem o software-cliente. Consulte Atualização da proteção do cliente na página 44. Tabela 3-2 Tipo de licença Licença de avaliação Tipos de licenças Descrição Se uma licença de avaliação tiver expirado, a parte superior do painel Status do cliente ficará em vermelho e a seguinte mensagem será exibida: A licença de avaliação expirou Todos os downloads de conteúdo serão cancelados em data. Entre em contato com o administrador para adquirir uma licença completa do Symantec Endpoint Protection. Você também pode visualizar a data de expiração clicando em Ajuda > Sobre.

30 30 Resposta a alertas e notificações Sobre os registros Tipo de licença Licença paga Descrição Se uma licença paga tiver expirado, a parte superior do painel Status do cliente ficará em amarelo e a seguinte mensagem será exibida: As definições da Proteção contra vírus e spyware estão desatualizadas. Se você clicar em Corrigir, a seguinte mensagem aparecerá: Sua licença expirou. As atualizações de definição de conteúdo foram desativadas. Entre em contato com o administrador para verificar a licença do Symantec Endpoint Protection. Consulte Exibição de registros na página 32. Sobre os registros Para ambos os tipos de licença, é necessário entrar em contato com seu administrador para atualizar ou renovar a licença. Os registros contêm informações sobre alterações na configuração do cliente, atividades relativas à segurança e erros. Estes registros são denominados eventos. Os registros exibem esses eventos com todas as informações adicionais relevantes. As atividades relativas à segurança incluem as informações sobre detecções de vírus, status do computador e tráfego de entrada e saída do computador. Se você usar um cliente gerenciado, pode fazer o upload de seus registros regularmente para o servidor de gerenciamento. Um administrador pode usar esses dados para analisar o status de segurança geral da rede. Os registros são um método importante de rastrear as atividades do computador e a interação com outros computadores e redes. Você pode usar as informações dos registros para rastrear tendências relacionadas a vírus, riscos à segurança e ataques ao seu computador. Se o mesmo computador for usado por várias pessoas, você poderá identificar qual delas introduz os riscos e, assim, ajudá-la a usar precauções mais eficientes. Para obter mais informações sobre um registro, pressione F1 para exibir a ajuda desse registro. A Tabela 3-3 descreve os tipos de eventos exibidos por cada registro.

31 Resposta a alertas e notificações Sobre os registros 31 Tabela 3-3 Registro Registro de verificações Registro de riscos Registro de clientes Descrição Contém entradas sobre as verificações executadas em seu computador ao longo do tempo. Contém entradas sobre vírus e riscos à segurança, como adware e spyware, que infectaram seu computador. Os Riscos à segurança contêm um link para a página Symantec Security Response que fornece informações adicionais. Registro do sistema de Proteção antivírus e anti-spyware Registro de ameaças Registro do sistema da Proteção proativa contra ameaças Registro da proteção contra adulterações Registro de tráfego Contém informações sobre as atividades do sistema em seu computador que são relacionadas a vírus e a riscos à segurança. Essas informações incluem alterações de configuração, erros e arquivos de definições. Contém informações sobre ameaças que as Verificações proativas de ameaças do TruScan detectaram em seu computador. Essas ameaças incluem os aplicativos comerciais que podem ser usados para fins maliciosos. Por exemplo, Cavalos de Tróia, worms ou keyloggers ou ainda worms para em massa, vírus em macros e ameaças baseadas em script. Contém informações sobre as atividades do sistema em seu computador que são relacionadas às Verificações proativas de ameaças do TruScan. Contém entradas sobre tentativas de adulteração com os aplicativos da Symantec em seu computador. Essas entradas contêm informações sobre as tentativas que a Proteção contra adulterações detectou ou detectou e preveniu. Contém eventos que se referem a ataques à prevenção contra intrusões e tráfego do firewall. O registro contém informações sobre as conexões que seu computador efetua por meio da rede. Os Registros de proteção à rede podem ajudar a detectar atividades que representam ameaças em potencial como, por exemplo, verificação de portas. Além disso, eles podem ser usados para rastrear a origem do tráfego. Os registros da Proteção à rede também podem ser usados para ajudar na solução de problemas de conectividade ou de possíveis ataques à rede. Os registros podem informá-lo quando seu computador for bloqueado na rede e ajudá-lo a determinar o motivo desse bloqueio.

32 32 Resposta a alertas e notificações Exibição de registros Registro Registro de pacotes Descrição Contém informações sobre pacotes de dados que entram ou saem através das portas de seu computador. Por padrão, o Registro de pacotes é desativado. Em um cliente gerenciado, você não pode ativar o Registro de pacotes. Em um cliente não gerenciado, você pode ativar o Registro de pacotes. Registro de segurança Registro do sistema do Gerenciamento de clientes Registros de depuração Contém informações sobre as atividades que foram dirigidas ao seu computador e que podem ser uma ameaça potencial. Por exemplo, atividades como ataques de negação de serviço, verificações de portas e alteração de arquivos executáveis. Contém informações sobre todas as mudanças operacionais que ocorreram em seu computador. Os exemplos incluem atividades como quando um serviço é iniciado ou interrompido, quando o computador detecta aplicativos de rede ou quando um software é configurado. Contém informações sobre o cliente, verificações e o firewall para fins de solução de problemas. O administrador poderá pedir que você ative ou configure os registros e então exporte-os. Exibição de registros Você pode exibir os registros em seu computador para verificar os detalhes dos eventos ocorridos. Para exibir um registro 1 No cliente, clique em Ajuda > Solução de problemas. 2 Na caixa de diálogo Solução de problemas, clique em Registros. 3 No painel Registros, clique no nome do registro e clique em Exibir registro.

33 Capítulo 4 Como certificar-se de que seu computador está protegido Este capítulo contém os tópicos a seguir: Gerenciamento da proteção de seu computador Verificação imediata do computador Sobre clientes gerenciados centralmente e clientes autogerenciados Como verificar se o cliente é gerenciado centralmente ou autogerenciado Ativação e desativação das tecnologias de proteção Atualização da proteção do cliente Gerenciamento da proteção de seu computador Por padrão, seu computador-cliente é protegido e você não precisa configurar o cliente. Porém, convém monitorar sua proteção pelas seguintes razões: Seu cliente executa um cliente autogerenciado. Uma vez que um cliente autogerenciado é instalado, somente você tem o controle sobre a proteção de seu computador. Um cliente autogerenciado é protegido por padrão. Mas você pode precisar modificar as configurações de proteção do computador. Consulte Sobre clientes gerenciados centralmente e clientes autogerenciados na página 37. Você deseja ativar ou desativar uma ou mais tecnologias de proteção.

34 34 Como certificar-se de que seu computador está protegido Gerenciamento da proteção de seu computador Você deseja verificar se possui as definições de vírus mais recentes. Você ouviu um vírus recente e quer executar uma verificação. A Tabela 4-1 exibe o processo para certificar-se de que seu computador está protegido. Tabela 4-1 Etapa Processo para gerenciar a proteção do seu computador Descrição Responder a alertas ou notificações Responder às mensagens que aparecem, solicitando informações. Por exemplo, a verificação pode ter encontrado uma detecção e exibe uma caixa de diálogo com os resultados da verificação solicitando que você aja na detecção. Consulte Sobre como responder aos alertas e às notificações na página 23. Verificar o status da proteção Verifique regularmente a página Status para determinar que todos os tipos de proteções estejam ativados. Consulte Introdução à página Status na página 17. Consulte Ativação e desativação das tecnologias de proteção na página 40. Atualizar definições de vírus Em um cliente autogerenciado, certifique-se de que as definições de vírus mais recentes estejam instaladas em seu computador. (Somente clientes autogerenciados) Verifique se você possui as atualizações da proteção mais recentes. Você pode verificar a data e o número desses arquivos de definições na página Status do cliente, em cada tipo de proteção. Obtenha as atualizações da proteção mais recentes. Consulte Atualização da proteção do cliente na página 44. Verifique seu computador Execute uma verificação para ver se o computador ou o aplicativo de possuem algum vírus. Por padrão, o cliente verifica o computador quando você o liga, mas você pode verificar o computador a qualquer momento. Consulte Verificação imediata do computador na página 35.

35 Como certificar-se de que seu computador está protegido Verificação imediata do computador 35 Etapa Ajustar as configurações da proteção Descrição Na maioria dos casos, as configurações padrão fornecem a proteção adequada a seu computador. Caso necessário, você pode diminuir ou aumentar os seguintes tipos de proteção: Agendamento de verificações adicionais Consulte Gerenciamento de verificações de proteção na página 50. Adição de regras de firewall (somente clientes autogerenciados) Consulte Gerenciamento da Proteção contra ameaças à rede na página 74. Visualizar registros para detecções ou ataques Atualizar a política de segurança. (Apenas clientes gerenciados centralmente) Verifique os registros para ver se seu cliente encontrou uma detecção de vírus ou um ataque à rede. Consulte Exibição de registros na página 32. Verifique se o cliente recebeu a política de segurança mais recente. Uma política de segurança inclui as configurações mais atuais de tecnologia de proteção para seu cliente. A política de segurança é atualizada automaticamente. Para assegurar-se de que possui a política mais recente, você pode atualizá-la manualmente clicando com o botão direito do mouse no ícone da área de notificação ao cliente e clicando em Atualizar política. Consulte Sobre o ícone da área de notificação na página 20. Verificação imediata do computador Você pode verificar vírus e riscos à segurança manualmente em qualquer momento. Será necessário verificar o computador imediatamente se você instalou recentemente o cliente ou achar que recebeu um vírus recentemente. Consulte Agendamento de uma verificação para execução sob demanda ou na inicialização do computador na página 63. Para obter mais informações sobre as opções em cada caixa de diálogo, clique em Ajuda. Para verificar o computador imediatamente Execute uma das ações a seguir: No cliente, na página Status, ao lado de Proteção antivírus e anti-spyware, clique em Opções > Executar verificação ativa. No cliente, na barra lateral, clique em Verificar ameaças.

36 36 Como certificar-se de que seu computador está protegido Verificação imediata do computador Execute uma das ações a seguir: Clique em Executar verificação ativa. Clique em Executar verificação completa. Na lista de verificações, clique com o botão direito do mouse em qualquer verificação e clique em Verificar agora. A verificação será iniciada. Uma janela de andamento será exibida no computador para mostrar o andamento da verificação e os resultados. Consulte Sobre os resultados da verificação na página 25. Você também pode pausar ou cancelar a verificação. Pausa e adiamento das verificações Consulte Pausa e adiamento das verificações na página 36. O recurso de pausa permite que a verificação seja interrompida e retomada quando desejado. É possível pausar qualquer verificação que você mesmo tenha iniciado. O administrador determina se você pode pausar uma verificação iniciada pelo administrador. Se a opção Pausar verificação não está disponível, o administrador desativou o recurso de pausa. Se ele ativou o recurso Pausa intermitente, você poderá adiar uma verificação agendada por um intervalo de tempo predeterminado. Quando uma verificação é retomada, ela inicia do ponto onde foi interrompida. Nota: Se você interromper uma verificação enquanto um computador-cliente estiver verificando um arquivo compactado, ele poderá levar alguns minutos para responder ao pedido de pausa. Para pausar uma verificação iniciada por você 1 Quando a verificação é executada, na caixa de diálogo da verificação, clique em Pausar verificação. A verificação será interrompida no ponto em que estiver e a caixa de diálogo permanecerá aberta até que a verificação seja retomada. 2 Na caixa de diálogo da verificação, clique em Continuar verificação para continuar a verificação.

37 Como certificar-se de que seu computador está protegido Sobre clientes gerenciados centralmente e clientes autogerenciados 37 Para pausar ou atrasar uma verificação iniciada pelo administrador 1 Quando a verificação iniciada pelo administrador estiver em execução, na caixa de diálogo de verificação, clique em Pausar verificação. 2 Na caixa de diálogo Pausa na verificação agendada, execute uma das ações a seguir: Para pausar a verificação temporariamente, clique em Pausar. Para atrasar a verificação, clique em Adiar por 1 hora ou Adiar por 3 horas. O administrador especifica por quanto tempo a verificação poderá ser adiada. Quando a pausa atingir o limite, a verificação será reiniciada de onde começou. O administrador também é quem especifica quantas vezes a verificação pode ser adiada até o recurso ser desativado. Para continuar a verificação sem pausar, clique em Continuar. Sobre clientes gerenciados centralmente e clientes autogerenciados Seu administrador pode instalar o cliente como gerenciado centralmente (instalação gerenciada pelo administrador) ou autogerenciado (instalação independente).

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Guia de Implementação do Symantec Endpoint Protection Small Business Edition

Guia de Implementação do Symantec Endpoint Protection Small Business Edition Guia de Implementação do Symantec Endpoint Protection Small Business Edition O software descrito neste livro é fornecido sob um contrato de licença e deve ser usado somente de acordo com os termos desse

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option

Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option O software descrito neste manual é fornecido

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Guia de Implementação do Symantec Central Quarantine

Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado somente

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário

Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário Symantec Backup Exec System Recovery Granular Restore Option Guia do usuário O software descrito neste manual é fornecido sob

Leia mais

Norton 360 Guia do Usuário

Norton 360 Guia do Usuário Guia do Usuário Norton 360 Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software comercial

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Norton 360 Guia do Usuário

Norton 360 Guia do Usuário Guia do Usuário Norton 360 Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software comercial

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Cuidar de nosso meio ambiente, é a coisa certa a se fazer. A Symantec retirou a capa

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Guia de Instalação do Backup Exec Cloud Storage para Nirvanix. Versão 2.0

Guia de Instalação do Backup Exec Cloud Storage para Nirvanix. Versão 2.0 Guia de Instalação do Backup Exec Cloud Storage para Nirvanix Versão 2.0 O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado somente de acordo com as condições do

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Guia de Implementação do Symantec Central Quarantine

Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine O software descrito neste guia é fornecido mediante um contrato de licença e deve ser usado somente

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Norton TM AntiVirus Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Cuidar de nosso meio ambiente, é a coisa certa a se fazer. A Symantec retirou a capa deste manual

Leia mais

Guia do Cliente do Symantec AntiVirus Corporate Edition

Guia do Cliente do Symantec AntiVirus Corporate Edition Guia do Cliente do Symantec AntiVirus Corporate Edition Guia do Cliente do Symantec AntiVirus Corporate Edition O software descrito neste guia é fornecido sob um contrato de licença e somente pode ser

Leia mais

Guia do usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo.

Guia do usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Guia do usuário Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente, é a coisa certa a se fazer. A Symantec retirou a capa deste manual

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Norton 360TM Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Cuidar de nosso meio ambiente, é a coisa certa a se fazer. A Symantec retirou a capa deste manual para

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Conteúdo. Introdução 3

Conteúdo. Introdução 3 Guia do Usuário i Conteúdo Introdução 3 McAfee SecurityCenter... 5 Recursos do SecurityCenter... 6 Usando o SecurityCenter... 7 Atualizando o SecurityCenter... 13 Corrigindo ou ignorando problemas de

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

Guia do Usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo.

Guia do Usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Guia do Usuário Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente, é a coisa certa a se fazer. A Symantec retirou a capa deste manual

Leia mais

Guia de Instalação do Backup Exec Cloud Storage para Nirvanix. Versão 1.0

Guia de Instalação do Backup Exec Cloud Storage para Nirvanix. Versão 1.0 Guia de Instalação do Backup Exec Cloud Storage para Nirvanix Versão 1.0 Guia de Instalação do Backup Exec Cloud Storage para Nirvanix O software descrito neste livro é fornecido sob um contrato de licença

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Conteúdo. McAfee Internet Security 3

Conteúdo. McAfee Internet Security 3 Guia do Usuário i Conteúdo McAfee Internet Security 3 McAfee SecurityCenter...5 Recursos do SecurityCenter...6 Usando o SecurityCenter...7 Corrigindo ou ignorando problemas de proteção...17 Trabalhando

Leia mais

Conteúdo. McAfee Total Protection 3

Conteúdo. McAfee Total Protection 3 Guia do Usuário i Conteúdo McAfee Total Protection 3 McAfee SecurityCenter...5 Recursos do SecurityCenter...6 Usando o SecurityCenter...7 Corrigindo ou ignorando problemas de proteção...17 Trabalhando

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Norton Security. Manual do produto

Norton Security. Manual do produto Norton Security Manual do produto Cuidar de nosso meio ambiente, é a coisa certa a se fazer. A Symantec retirou a capa deste manual para reduzir o impacto ambiental de seus produtos. Este manual é produzido

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Guia de Implementação do Symantec Backup Exec System Recovery Manager

Guia de Implementação do Symantec Backup Exec System Recovery Manager Guia de Implementação do Symantec Backup Exec System Recovery Manager 8.5 Guia de Implementação do Symantec Backup Exec System Recovery Manager O software descrito neste livro é fornecido sob um contrato

Leia mais

Guia do Usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo.

Guia do Usuário. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Guia do Usuário Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente, é a coisa certa a se fazer. A Symantec retirou a capa deste manual

Leia mais

Backup Exec 15. Guia de Instalação Rápida

Backup Exec 15. Guia de Instalação Rápida Backup Exec 15 Guia de Instalação Rápida 21344987 Versão da documentação: 15 PN: 21323749 Avisos legais Copyright 2015 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Norton Security com Backup

Norton Security com Backup TM Norton Security com Backup Manual do produto Cuidar de nosso meio ambiente, é a coisa certa a se fazer. A Symantec retirou a capa deste manual para reduzir o impacto ambiental de seus produtos. Este

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Symantec Backup Exec Continuous Protection Server 2010 R2. Guia de Instalação Rápida

Symantec Backup Exec Continuous Protection Server 2010 R2. Guia de Instalação Rápida Symantec Backup Exec Continuous Protection Server 2010 R2 Guia de Instalação Rápida O software descrito neste livro é fornecido sob um contrato de licença e pode ser usado somente de acordo com as condições

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Spam Manager. Guia do Usuário

Spam Manager. Guia do Usuário Spam Manager Guia do Usuário Guia do Usuário do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os direitos reservados. Symantec, o logotipo

Leia mais

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3 TREINAMENTO Nextel Proteção Online Versão 11.3 1 1 Índice 1 Índice... 2 2 Nextel Proteção Online... 4 3 Instalação do Nextel Proteção Online... 5 3.1 Local de instalação do Nextel Proteção Online... 7

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

Norton 360TM. Manual do produto

Norton 360TM. Manual do produto Norton 360TM Manual do produto Manual do Norton 360 O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado somente de acordo com os termos do contrato. Documentação versão

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. TM Norton AntiVirus Online Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para

Leia mais

Guia de produto. McAfee Endpoint Security 10

Guia de produto. McAfee Endpoint Security 10 Guia de produto McAfee Endpoint Security 10 COPYRIGHT Copyright 2014 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee Active Protection, McAfee

Leia mais

Spam Manager. Guia do Administrador da Quarentena

Spam Manager. Guia do Administrador da Quarentena Spam Manager Guia do Administrador da Quarentena Guia do Administrador da Quarentena do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Norton 360 Online Manual do Utilizador Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software Licenciado e a Documentação são considerados

Leia mais

Guia do Usuário do Symantec Software Management Solution 7.5 SP1 com tecnologia Altiris

Guia do Usuário do Symantec Software Management Solution 7.5 SP1 com tecnologia Altiris Guia do Usuário do Symantec Software Management Solution 7.5 SP1 com tecnologia Altiris Guia do Usuário do Altiris Software Management Solution 7.5 SP1 da Symantec Avisos Legais Copyright 2014 Symantec

Leia mais

Backup Exec Continuous Protection Server. Guia de Instalação Rápida

Backup Exec Continuous Protection Server. Guia de Instalação Rápida Backup Exec Continuous Protection Server Guia de Instalação Rápida Guia de Instalação Rápida Este documento contém os seguintes tópicos: Antes da instalação Requisitos do sistema para o produto Execução

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 R3 Guia de Instalação Rápida 20047221 O software descrito neste livro é fornecido sob um contrato de licença e pode ser usado somente de acordo com as condições do contrato. Versão

Leia mais

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47 Guia do Usuário i Conteúdo McAfee Internet Security 5 McAfee SecurityCenter 7 Recursos... 8 Usando o SecurityCenter... 9 Cabeçalho... 9 Coluna esquerda...9 Painel principal... 10 Noções básicas sobre

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Guia de implementação do Symantec Backup Exec System Recovery Manager

Guia de implementação do Symantec Backup Exec System Recovery Manager Guia de implementação do Symantec Backup Exec System Recovery Manager Guia de implementação do Symantec Backup Exec System Recovery Manager8.0 O software descrito neste manual é fornecido sob contrato

Leia mais

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1 CA Nimsoft Monitor Guia do Probe Inspetor de serviços do Windows ntservices série 3.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário BlackBerry Desktop Software Versão: 7.1 Guia do usuário Publicado: 2012-06-05 SWD-20120605130141061 Conteúdo Aspectos básicos... 7 Sobre o BlackBerry Desktop Software... 7 Configurar seu smartphone com

Leia mais

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Guia de Introdução ao Symantec Protection Center. Versão 2.0 Guia de Introdução ao Symantec Protection Center Versão 2.0 Guia de Introdução ao Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado

Leia mais

Guia de Instalação e Inicialização. Para WebReporter 2012

Guia de Instalação e Inicialização. Para WebReporter 2012 Para WebReporter 2012 Última revisão: 09/13/2012 Índice Instalando componentes de pré-requisito... 1 Visão geral... 1 Etapa 1: Ative os Serviços de Informações da Internet... 1 Etapa 2: Execute o Setup.exe

Leia mais

Manual do Utilizador do Norton 360

Manual do Utilizador do Norton 360 Manual do Utilizador Preocupa-se com o nosso Ambiente, É o que está certo fazer. A Symantec removeu a capa deste manual para reduzir as Pegadas Ambientais dos nossos produtos. Este manual é produzido com

Leia mais

Guia de Implementação do Symantec Network Access Control Enforcer

Guia de Implementação do Symantec Network Access Control Enforcer Guia de Implementação do Symantec Network Access Control Enforcer Guia de Implementação do Symantec Network Access Control Enforcer O software descrito neste livro é fornecido sob um contrato de licença

Leia mais