Kaspersky Small Office Security 2 Manual de Utilizador

Tamanho: px
Começar a partir da página:

Download "Kaspersky Small Office Security 2 Manual de Utilizador"

Transcrição

1 Kaspersky Small Office Security 2 Manual de Utilizador VERSÃO DO PROGRAMA: 9.1

2 Caro Utilizador! Obrigado por escolher o nosso produto. Esperamos que este documento o ajude no seu trabalho e lhe forneça respostas à maioria das questões relativas a este produto de software. Aviso! Este documento é propriedade da Kaspersky Lab: todos os direitos deste documento estão reservados por direitos de autor da Federação Russa e por tratados internacionais. A reprodução e distribuição ilegais deste documento ou de partes do mesmo resultará em responsabilidade civil, administrativa ou criminal, de acordo com as leis da Federação Russa. Qualquer tipo de reprodução ou distribuição de quaisquer materiais, incluindo na forma traduzida, só é permitido com a autorização escrita da Kaspersky Lab. Este documento e as imagens gráficas relacionadas com o mesmo podem ser utilizados, exclusivamente, para fins informativos, não-comerciais e pessoais. Este documento pode ser alterado sem notificação adicional. Pode encontrar a versão mais recente deste documento no site da Kaspersky Lab: A Kaspersky Lab não assume qualquer responsabilidade pelo conteúdo, qualidade, relevância ou exactidão de quaisquer materiais utilizados neste documento, cujos direitos sejam detidos por terceiros, ou pelos potenciais danos associados à utilização de tais documentos. Este documento inclui marcas comerciais registadas e marcas de serviços que são propriedade dos respectivos detentores. Data de revisão: Kaspersky Lab ZAO. Todos os direitos reservados

3 ÍNDICE CONTRATO DE LICENÇA DE UTILIZADOR FINAL DO KASPERSKY LAB... 9 SOBRE ESTE MANUAL Neste documento Convenções de documentos FONTES ADICIONAIS DE INFORMAÇÃO Fontes de informação para pesquisar por si próprio Discutir as aplicações da Kaspersky Lab no Fórum da Internet Contactar o Departamento de Vendas Contactar o Grupo de desenvolvimento de documentação KASPERSKY SMALL OFFICE SECURITY O que há de novo Componentes e funções principais da aplicação Kit de distribuição Requisitos de hardware e de software GERIR A LICENÇA Sobre o Contrato de Licença do Utilizador Final Sobre a licença Sobre o código de activação Ver informação sobre a licença INTERFACE DA APLICAÇÃO Ícone da área de notificação da barra de ferramentas Menu de contexto Janela principal do Kaspersky Small Office Security Janela de configuração da aplicação Janelas de notificação e mensagens de pop-up INICIAR E PARAR A APLICAÇÃO Activar e desactivar a inicialização automática Iniciar e parar manualmente a aplicação ESTADO DE PROTECÇÃO DA REDE DE ESCRITÓRIOS Diagnósticos e eliminação de problemas na protecção do seu computador Activar / desactivar a protecção do computador Pausar a protecção Utilizar o modo de protecção interactiva RESOLVER TAREFAS TÍPICAS Como activar a aplicação Como comprar ou renovar uma licença O que fazer quando as notificações da aplicação aparecem Como actualizar as bases de dados e os módulos da aplicação Como verificar as áreas críticas do seu computador quanto à presença de vírus Como verificar a existência de vírus num ficheiro, pasta, disco ou outro objecto Como executar uma verificação completa do seu computador quanto à presença de vírus Verificação de Vulnerabilidade no computador

4 M A N U A L D E U T I L I Z A D O R Como verificar, remotamente, o estado de protecção de uma rede de escritório de computadores Como proteger os seus dados pessoais contra o roubo Protecção contra phishing Teclado virtual Gestor de Passwords Encriptação de Dados O que fazer se suspeitar que um objecto está infectado com um vírus Como restaurar um objecto apagado ou desinfectado pela aplicação O que fazer se suspeitar que o seu computador está infectado Como criar cópias de segurança dos seus dados Como restringir o acesso às configurações do Kaspersky Small Office Security Como restringir a utilização do computador e da Internet para diferentes utilizadores Como criar e utilizar o Disco de Recuperação Criar o Disco de Recuperação Iniciar o computador a partir do Disco de Recuperação O que fazer com um elevado número de s de spam Como visualizar o relatório sobre a protecção do computador Como restaurar as predefinições da aplicação Como transferir as definições da aplicação para outro computador CONFIGURAÇÕES AVANÇADAS DA APLICAÇÃO Verificação Verificação de vírus Verificação de Vulnerabilidade Actualização Seleccionar uma origem de actualização Criar o agendamento de execução da actualização Reverter a última actualização Verificar a Quarentena após a actualização Usar um servidor de proxy Executar actualizações com outra conta de utilizador Antivírus de Ficheiros Activar e desactivar o Antivírus de Ficheiros Pausar automaticamente o Antivírus de Ficheiros Criar um âmbito de protecção Alterar e restaurar o nível de segurança Alterar o modo de verificação Utilizar a Análise Heurística Tecnologia de verificação Alterar as acções a executar com objectos detectados Verificação de ficheiros compostos Optimização da verificação Antivírus de Activar e desactivar o Antivírus de Criar um âmbito de protecção Alterar e restaurar o nível de segurança Utilizar a Análise Heurística Alterar as acções a executar com objectos detectados Filtrar anexos

5 Í N D I C E Verificação de ficheiros compostos Verificar s no Microsoft Office Outlook Verificação de s no The Bat! Antivírus de Internet Activar e desactivar o Antivírus de Internet Alterar e restaurar o nível de segurança Alterar as acções a executar com objectos detectados Bloquear scripts perigosos Verificar URLs através das bases de dados de endereços suspeitos e de phishing Utilizar a Análise Heurística Optimização da verificação Conselheiro de URLs da Kaspersky Criar uma lista de endereços confiáveis Antivírus de MI Activar e desactivar o Antivírus de MI Criar um âmbito de protecção Seleccionar o método de verificação Anti-Spam Activar e desactivar o Anti-Spam Alterar e restaurar o nível de segurança Treinar o Anti-Spam Verificar links em mensagens Detectar spam através de expressões e endereços. Criar listas Regular os valores limite da probabilidade de spam Utilizar características adicionais de filtragem de spam Seleccionar o algoritmo de identificação de spam Adicionar uma marca ao assunto do Filtrar s no servidor. Distribuidor de Excluir os s do Microsoft Exchange Server da verificação Configurar o processamento de spam através dos clientes de Anti-Banner Activar e desactivar o Anti-Banner Seleccionar o método de verificação Criar as listas de endereços de banners permitidos e bloqueados Exportar e importar as listas de endereços Zona de Segurança Activar e desactivar a Zona de Segurança Colocar aplicações em grupos Visualizar a actividade das aplicações Alterar um grupo de confiança Regras da Zona de Segurança Protecção de recursos do sistema operativo e de dados de privacidade Defesa Proactiva Activar e desactivar a Defesa Proactiva Criar um grupo de aplicações confiáveis Utilizar a lista de actividades perigosas Alterar a regra de monitorização de actividades perigosas Reverter as acções de um programa malicioso Protecção de rede

6 M A N U A L D E U T I L I Z A D O R Firewall Bloqueio de Ataques de Rede Verificação de ligações encriptadas Monitor de Rede Configurar o servidor de proxy Criar uma lista de portas monitorizadas Zona confiável Criar uma lista de aplicações confiáveis Criar as regras de exclusão Modo de segurança para a execução de aplicações Executar uma aplicação em modo de segurança Criar a lista de aplicações para executar no modo de segurança Criar um atalho para a execução de programas Limpar dados de Execução Segura Utilizar uma pasta partilhada Quarentena e Cópia de segurança Guardar os objectos da quarentena e da cópia de segurança Trabalhar com objectos em quarentena Cópia de segurança Criar uma área de armazenamento de cópias de segurança Ligar um armazenamento existente Limpar um armazenamento Remover um armazenamento Criar uma tarefa de cópia de segurança Executar uma tarefa de cópia de segurança Restaurar dados Procurar cópias de segurança Ver dados da cópia de segurança Ver relatório de eventos Gestão da Política Web Configurar a Gestão da Política Web para o utilizador Ver relatórios sobre as actividades do utilizador Encriptação de Dados Criar e ligar um recipiente existente Bloquear e desbloquear o acesso aos dados do recipiente Adicionar ficheiros ao recipiente Configurar o recipiente Criar um atalho para acesso rápido ao recipiente Consola de Gestão Configurar a gestão remota Verificar a existência de vírus e vulnerabilidades na rede doméstica Actualizar as bases de dados, remotamente, em computadores ligados em rede Activar / desactivar componentes de protecção em computadores ligados em rede Gestão Remota da Política Web Executar tarefas de cópia de segurança em computadores ligados em rede Gerir, remotamente, as licenças em computadores ligados em rede Gestor de Passwords Interface do Gestor de Passwords Gestão da Base de dados de Passwords

7 Í N D I C E Configuração das definições da aplicação Criar passwords complexas Utilizar a versão portátil do Gestor de Passwords Desempenho e compatibilidade com outras aplicações Seleccionar categorias de ameaças detectáveis Tecnologia de desinfecção avançada Distribuir recursos do computador durante as verificações de vírus Configuração da aplicação para funcionamento em modo de ecrã inteiro. Modo de Apresentação Poupança de bateria Autodefesa do Kaspersky Small Office Security Activar e desactivar a autoprotecção Protecção contra o controlo externo Aparência da Aplicação Elementos Activos da Interface Modo de apresentação do Kaspersky Small Office Security News Agent (Agente de Notícias) Ferramentas Adicionais Eliminar dados permanentemente Eliminar vestígios de actividades Eliminar dados não utilizados Configuração do Navegador Relatórios Criar um relatório para a componente seleccionada Filtragem de dados Procura de eventos Guardar um relatório em ficheiro Guardar relatórios Limpar os relatórios da aplicação Registar eventos não críticos Configurar o aviso sobre a disponibilidade de relatórios Notificações Activar e desactivar as notificações Configurar o método de notificação Participar no Kaspersky Security Network VALIDAR A CONFIGURAÇÃO DO KASPERSKY SMALL OFFICE SECURITY Testar o "vírus" EICAR e suas variantes Testar a protecção do tráfego de HTTP Testar a protecção do tráfego de SMTP Validar a configuração do Antivírus de Ficheiros Validar a configuração das tarefas de verificação de vírus Validar a configuração do Anti-Spam CONTACTAR O SERVIÇO DE SUPORTE TÉCNICO A Minha Conta Kaspersky Suporte Técnico por telefone Criar um relatório sobre o estado do sistema Criar um ficheiro de rastreio Enviar ficheiros de dados Executar script AVZ

8 M A N U A L D E U T I L I Z A D O R APÊNDICE Estados de subscrição Trabalhar com a aplicação a partir da linha de comandos Activar a aplicação Iniciar a aplicação Parar a aplicação Gerir componentes e tarefas da aplicação Verificação de vírus Actualizar a aplicação Reverter a última actualização Exportar as definições de protecção Importar as definições de protecção Criar um ficheiro de rastreio Visualizar a Ajuda Códigos de retorno da interface da linha de comandos GLOSSÁRIO KASPERSKY LAB INFORMAÇÃO SOBRE CÓDIGO DE TERCEIROS Código de programa AGG (ANTI-GRAIN GEOMETRY) BISON PARSER SKELETON BOOST , , BZIP2/LIBBZIP EXPAT 1.2, FASTSCRIPT GECKO SDK INFO-ZIP LIBJPEG 6B LIBNKFM LIBPNG 1.2.8, LIBSPF LIBUNGIF LIBXDR NDIS INTERMEDIATE MINIPORTDRIVER SAMPLE NDIS SAMPLE NDIS LIGHTWEIGHT FILTER DRIVER NETWORK CONFIGURATION SAMPLE OPENSSL 0.9.8D PCRE 3.0, 7.4, PROTOCOL BUFFER RFC1321-BASED (RSA-FREE) MD5 LIBRARY TINICONV WINDOWS TEMPLATE LIBRARY WINDOWS TEMPLATE LIBRARY ZLIB 1.2, Outras informações ÍNDICE

9 CONTRATO DE LICENÇA DE UTILIZADOR FINAL DO KASPERSKY LAB AVISO LEGAL IMPORTANTE A TODOS OS UTILIZADORES: LEIA COM ATENÇÃO O SEGUINTE ACORDO LEGAL ANTES DE COMEÇAR A UTILIZAR O SOFTWARE. AO CLICAR NO BOTÃO "ACEITAR" NA JANELA DO CONTRATO DE LICENÇA OU AO INTRODUZIR SÍMBOLO(S) CORRESPONDENTE(S) CONCORDA EM ESTAR VINCULADO PELOS TERMOS E CONDIÇÕES DESTE CONTRATO. ESSA ACÇÃO SIMBOLIZA A SUA ASSINATURA E ESTÁ A CONCORDAR ESTAR VINCULADO AO CONTRATO, CONSTITUINDO UMA PARTE DO MESMO, E CONCORDA QUE ESTE CONTRATO É EXECUTÓRIO COMO QUALQUER OUTRO CONTRATO NEGOCIADO POR ESCRITO E ASSINADO POR SI. SE NÃO CONCORDAR COM TODOS OS TERMOS E CONDIÇÕES DESTE CONTRATO, CANCELE A INSTALAÇÃO DO SOFTWARE E NÃO O INSTALE. SE O CONTRATO DE LICENÇA OU DOCUMENTO IDÊNTICO ACOMPANHAR O SOFTWARE, OS TERMOS DO USO DO SOFTWARE DEFINIDOS NESSE DOCUMENTO PREVALECERÃO SOBRE OS TERMOS DO CONTRATO DE LICENÇA DE UTILIZADOR FINAL ACTUAL. DEPOIS DE CLICAR NO BOTÃO "ACEITAR" NA JANELA DO CONTRATO DE LICENÇA OU APÓS TER INTRODUZIDO O(S) SÍMBOLO(S) CORRESPONDENTE(S), TEM O DIREITO DE UTILIZAR O SOFTWARE DE ACORDO COM OS TERMOS E CONDIÇÕES DESTE CONTRATO. 1. Definições 1.1. Software refere-se ao software, incluindo quaisquer Actualizações e materiais relacionados Detentor dos Direitos (proprietário de todos os direitos, quer exclusivos ou relativos ao Software) refere-se à Kaspersky Lab ZAO, uma empresa incorporada de acordo com as leis da Federação Russa Computador(es) refere-se ao(s) hardware(s), incluindo os computadores pessoais, portáteis, estações de trabalho, assistentes digitais pessoais, smart phones, dispositivos manuais ou outros dispositivos electrónicos para os quais o Software foi concebido e onde o Software será instalado e/ou usado Utilizador Final refere-se ao(s) indivíduo(s) que instalam ou utilizam o Software a seu favor ou que utilizam legalmente uma cópia do Software; ou, se o Software for transferido ou instalado em nome de uma organização, quando se refere a um funcionário, "Utilizador Final" refere-se ainda à organização para a qual o Software foi transferido ou instalado ficando por este meio claramente definido que essa organização autorizou a pessoa que aceitou este contrato a fazê-lo em seu nome. Para fins deste contrato, o termo "organização", sem limitações, inclui quaisquer parcerias, empresas de responsabilidade limitada, corporações, associações, empresas de capitais mistos, empresas de crédito, "joint ventures", sindicatos de trabalho, empresas não constituídas em sociedade ou autoridades governamentais Parceiro(s) refere-se a organizações ou indivíduo(s), que distribuem o Software com base num contrato e numa licença do Detentor dos Direitos Actualização(ões) refere-se a todas as actualizações, revisões, correcções ("patches"), melhorias, "fixes", modificações, cópias, adições ou pacotes de manutenção, etc Manual do Utilizador refere-se ao manual do utilizador, guia do administrador, livro de referências e material explicativo ou de outro tipo relacionado. 2. Concessão de licença 2.1. É-lhe dada, por este meio, uma licença de não exclusividade que lhe permite armazenar, carregar, instalar, executar e visualizar (para "utilizar") o Software num número específico de Computadores, tendo como finalidade ajudar a proteger o Computador do Utilizador Final no qual o Software está instalado, contra as ameaças descritas no Manual do Utilizador, de acordo com todos os requisitos técnicos descritos no Manual do Utilizador e com os termos e condições deste Contrato (a "Licença") e o utilizador final aceita esta Licença: Versão experimental. Se recebeu, transferiu e/ou instalou uma versão experimental do Software sendo-lhe por este meio concedida uma licença de avaliação para o Software, só pode utilizar o Software para fins de avaliação e apenas durante o período de avaliação único aplicável, a não ser se indicado o contrário, a 9

10 M A N U A L D E U T I L I Z A D O R contar da data da instalação inicial. A utilização do Software para outros fins ou para além do período de avaliação aplicável é estritamente proibida. Software de vários ambientes; Software de vários idiomas; Software de dualidade de multimédia; várias cópias; pacotes. Se utilizar versões diferentes do Software ou edições do Software em idiomas diferentes, se receber o Software em vários suportes, se receber várias cópias do Software ou se receber o Software num pacote junto com outro software, o número total permitido de Computadores em que as versões do Software estão instaladas devem corresponder ao número total de computadores especificados nas licenças obtidas, a não ser que os termos da licença indiquem o contrário, cada licença adquirida dá-lhe o direito de instalar e utilizar o Software nessa quantidade de Computador(es), como especificado nas Cláusulas 2.2 e Se o Software foi adquirido num meio físico, o Utilizador Final tem o direito de utilizar o Software para protecção na quantidade de Computador(es) especificada na embalagem do Software Se o Software foi adquirido através da Internet, o Utilizador Final tem o direito de utilizar o Software para protecção na quantidade de Computador(es) especificada na Licença do Software quando adquirido Tem o direito de fazer uma cópia do Software apenas para fins de cópia de segurança e apenas para substituir a cópia legal caso essa cópia se perca, seja destruída ou fique inutilizada. Esta cópia de segurança não pode ser utilizada para outros fins e tem de ser destruída se perder o direito de utilização do Software ou quando a licença de Utilizador Final expirar ou for rescindida por qualquer outra razão, de acordo com a legislação em vigor no país de residência principal do Utilizador Final ou no país onde o mesmo está a utilizar o Software A partir do momento em que o Software foi activado ou que o ficheiro da chave de licença foi instalado (à excepção de uma versão experimental do Software), tem o direito de receber os seguintes serviços pelo período definido especificado na embalagem de Software (se o Software foi adquirido num meio físico) ou especificado durante a aquisição (se o Software foi adquirido através da Internet): - Actualizações do Software através da Internet quando e como o Detentor dos Direitos os publicar no seu próprio website ou através de outros serviços online. Quaisquer Actualizações que possa receber passam a fazer parte do Software e os termos e condições deste Contrato aplicam-se às mesmas; - Assistência técnica através da Internet e assistência técnica através de uma linha telefónica grátis. 3. Activação e Termo 3.1. Se o Utilizador Final modificar o seu Computador ou fizer alterações ao software de outros fabricantes instalado nesse mesmo Computador, o Detentor dos Direitos poderá exigir que repita a activação do Software ou a instalação do ficheiro da chave de licença. O Detentor dos Direitos reserva-se o direito de utilizar quaisquer meios ou procedimentos de verificação para confirmar a validade da Licença e/ou a legalidade de uma cópia instalada do Software e/ou utilizada no Computador do Utilizador Final Se o Software foi adquirido num meio físico, o Software pode ser utilizado, mediante a sua aceitação deste Contrato, pelo período especificado na embalagem. Esse período terá início a partir do momento de aceitação deste Contrato Se o Software foi adquirido através da Internet, o Software pode ser utilizado, mediante a sua aceitação deste Contrato, pelo período especificado durante a aquisição Tem o direito de utilizar uma versão experimental do Software, como disposto na Cláusula 2.1 sem que tenha de pagar nada durante o período de avaliação (30 dias) desde o momento em que o Software é activado, de acordo com este Contrato, desde que a versão experimental não de ao Utilizador Final acesso a Actualizações e a assistência técnica através da Internet e da linha telefónica A Licença para Utilização do Software está limitada ao período de tempo especificado nas Cláusulas 3.2 ou 3.3 (como aplicável) e o restante período pode ser visto através dos meios descritos no Manual do Utilizador Se tiver adquirido o Software que se destina a ser usado em mais do que um Computador, a sua Licença para Usar o Software estará limitada ao período de tempo que tem início com a data de activação do Software ou da instalação do ficheiro da chave de licença no primeiro Computador Sem prejuízo de quaisquer recursos legais ou de justiça natural que o Detentor dos Direitos possa ter, caso haja alguma violação de qualquer parte dos termos e condições deste Contrato por parte do Utilizador Final, o Detentor dos Direitos pode, em qualquer altura e sem qualquer aviso prévio ao Utilizador Final, rescindir esta Licença sem reembolsar o preço de compra ou qualquer outra parte do mesmo Concorda que, ao utilizar o Software e qualquer relatório ou informações derivadas resultantes da utilização deste Software, irá cumprir todas as leis e regulamentos internacionais, nacionais, estatais, regionais e locais aplicáveis, incluindo, mas não se limitando às leis da privacidade, direitos de autor, controlo de exportação e obscenidade. 10

11 CONTRATO DE LICENÇA DE UTILIZADOR FINAL DO KASPERSKY LAB 3.9. Excepto quando especificamente indicado neste documento, não pode transferir nem atribuir a terceiros nenhum dos direitos a si concedidos, ao abrigo deste Contrato, nem nenhuma das suas obrigações em conformidade com o presente. 4. Assistência técnica 4.1. A assistência técnica descrita na Cláusula 2.5 deste Contrato é fornecida ao Utilizador Final depois de ter sido instalada a mais recente Actualização do Software (excepto quando se trata de uma versão experimental do Software). Serviço de assistência técnica: Informação de Utilizador, especificado em Personal Cabinet/My Kaspersky Account pode ser usado pelos especialistas de Apoio Técnico apenas enquanto processam os pedidos do Utilizador. 5. Recolha de informações 5.1. Depois de concordar com os termos e condições deste Contrato, o Utilizador Final consente em fornecer informações ao Detentor dos Direitos sobre os ficheiros executáveis e as suas somas de verificação para melhorar o seu próprio nível de protecção de segurança Para melhorar a consciência de segurança sobre novas ameaças e as suas origens, e para melhorar o nível de segurança da protecção do Utilizador Final, o Detentor dos Direitos, com o consentimento do Utilizador Final, explicitamente confirmado na Kaspersky Security Network Data Collection Statement (Declaração de Recolha de Dados da Rede de Segurança da Kaspersky), tem o direito expresso de receber estas informações. Pode desactivar o serviço Kaspersky Security Network (Rede de segurança da Kaspersky) durante a instalação. Além disso, pode activar e desactivar o serviço Kaspersky Security Network (Rede de segurança da Kaspersky) em qualquer altura na página de opções do Software. Aceita e concorda ainda que, todas as informações reunidas pelo Detentor dos Direitos podem ser utilizadas para seguir e publicar relatórios sobre as tendências dos riscos de segurança, de acordo com os critérios próprios e exclusivos do Detentor dos Direitos O Software não processa quaisquer dados pessoalmente identificáveis e não combina os dados de processamento com quaisquer informações pessoais Se não pretende que as informações recolhidas pelo Software sejam enviadas para o Detentor dos Direitos, o Utilizador Final não deve activar e/ou desactivar o serviço Kaspersky Security Network (Rede de segurança da Kaspersky). 6. Limitações 6.1. Não deve emular, clonar, alugar, emprestar, arrendar, vender, modificar, descompilar ou inverter a engenharia do Software, nem desmontar ou criar trabalhos dele derivados e baseados no Software ou em qualquer parte do mesmo, sendo que a única excepção é a existência de um direito sem limitações concedido ao Utilizador Final pela legislação aplicável, bem como não pode reduzir qualquer parte do Software a uma forma legível, nem transferir o Software licenciado, ou qualquer outro subconjunto do Software licenciado, nem permitir que terceiros o façam, excepto até ao ponto em que as restrições indicadas sejam expressamente proibidas pela lei aplicável. Não se pode utilizar o código de binários nem a fonte do Software, nem inverter a engenharia, para recriar o algoritmo do programa, que é registado. Todos os direitos que não são aqui expressamente concedidos são reservados pelo Detentor dos Direitos e/ou pelos seus fornecedores, como aplicável. Qualquer utilização não autorizada do Software resultará na rescisão imediata e automática deste Contrato e da Licença concedida pelo mesmo e pode resultar em processos criminais e/ou civis contra o Utilizador Final Não pode transferir os direitos de utilização do Software para terceiros Não pode fornecer o código de activação e/ou a ficheiro com a chave da licença a terceiros nem permitir que terceiros acedam ao código de activação e/ou chave da licença que são considerados dados confidenciais do Detentor dos Direitos Não pode alugar, arrendar ou emprestar o Software a terceiros Não pode utilizar o Software para criação de dados ou de software utilizado para a detecção, bloqueio ou tratamento das ameaças descritas no Manual do Utilizador A sua chave pode ser bloqueada caso haja violação de qualquer parte dos termos e condições deste Contrato Se o Utilizador Final está a utilizar a versão experimental do Software, não tem o direito de receber a Assistência Técnica especificada na Cláusula 4 deste Contrato e o Utilizador Final não tem o direito de transferir a licença ou os direitos de utilização do Software a terceiros. 11

12 M A N U A L D E U T I L I Z A D O R 7. Garantia limitada e Renúncias 7.1. O Detentor dos Direitos garante que o Software irá cumprir substancialmente o que lhe é devido, de acordo com as especificações e descrições indicadas no Manual do Utilizador desde que, no entanto, essa garantia limitada não se aplique ao seguinte: (w) As deficiências e violações relacionadas do computador para as quais o Detentor dos Direitos renuncia expressamente todas as responsabilidades da garantia; (x) avarias, defeitos ou falhas resultantes de má utilização; abuso; acidente; negligência; instalação imprópria, operação ou manutenção; roubo; vandalismo; casos fortuitos; actos de terrorismo; falhas de energia ou picos de potência; acidentes; alterações, modificações não permitidas ou reparações por qualquer parte além do Detentor de Direitos; ou as acções do Utilizador Final ou causas que estejam para além do controlo razoável do Detentor dos Direitos; (y) qualquer defeito que o Utilizador Final não tenha dado a conhecer ao Detentor de Direitos logo que possível depois de o defeito aparecer pela primeira vez; e (z) incompatibilidade provocada pelos componentes de hardware e/ou software instalados no Computador do Utilizador Final O Utilizador Final reconhece, aceita e concorda que não existe nenhum software isento de erros e o Utilizador Final é aconselhado a fazer cópias de segurança do Computador, com a frequência e a fiabilidade adequada para o Utilizador Final O Detentor dos Direitos não oferece qualquer garantia de que o Software irá funcionar correctamente em caso de violações dos termos descritos no Manual do Utilizador ou neste Contrato O Detentor dos Direitos não garante que o Software irá funcionar correctamente se o Utilizador Final não fizer regularmente transferências das Actualizações especificadas na Cláusula 2.5 deste Contrato O Detentor dos Direitos não garante protecção das ameaças descritas no Manual do Utilizador após a expiração do período especificado nas Cláusulas 3.2 ou 3.3 deste Contrato ou após a rescisão da Licença de utilização do Software, caso ela seja rescindida por qualquer razão O SOFTWARE É ENTREGUE "TAL COMO ESTÁ" E O DETENTOR DOS DIREITOS NÃO FAZ QUALQUER REPRESENTAÇÃO NEM DÁ QUAISQUER GARANTIAS DA SUA UTILIZAÇÃO OU DESEMPENHO. EXCEPTO NO QUE SE REFERE A QUALQUER GARANTIA, CONDIÇÃO, REPRESENTAÇÃO OU TERMO NA MEDIDA EM QUE NÃO POSSA SER EXCLUÍDA OU LIMITADA PELA LEI APLICÁVEL, O DETENTOR DOS DIREITOS E OS SEUS PARCEIROS NÃO CONCEDEM QUALQUER GARANTIA, CONDIÇÃO, REPRESENTAÇÃO OU TERMO (EXPRESSO OU IMPLÍCITO, QUER SEJA POR ESTATUTO, LEI COMUM, PERSONALIZAÇÃO, UTILIZAÇÃO OU QUALQUER OUTRO) QUE, SEM OUTRO ASSUNTO INCLUINDO, MAS NÃO SE LIMITANDO, A NÃO INFRACÇÃO DOS DIREITOS DE TERCEIROS, COMERCIALIZAÇÃO, QUALIDADE SATISFATÓRIA, INTEGRAÇÃO OU APLICABILIDADE A UM FIM ESPECÍFICO. O UTILIZADOR FINAL ASSUME TODAS AS AVARIAS E TODO O RISCO DE DESEMPENHO E RESPONSABILIDADE POR SELECCIONAR O SOFTWARE DE MODO A CONSEGUIR OS RESULTADOS PRETENDIDOS, E PELA INSTALAÇÃO, UTILIZAÇÃO E RESULTADOS OBTIDOS DO SOFTWARE. SEM LIMITAR AS DISPOSIÇÕES ANTERIORES, O DETENTOR DOS DIREITOS NÃO CONCEDE QUALQUER REPRESENTAÇÃO E NÃO DÁ GARANTIAS DE QUE O SOFTWARE NÃO CONTÉM ERROS OU NÃO ESTÁ LIVRE DE INTERRUPÇÕES OU OUTRAS FALHAS OU QUE O SOFTWARE VAI AO ENCONTRO DE TODOS E QUAISQUER REQUISITOS DO UTILIZADOR FINAL TENHAM OU NÃO SIDO DIVULGADOS AO DETENTOR DOS DIREITOS. 8. Exclusão e limitação da responsabilidade 8.1. NA MEDIDA MÁXIMA PERMITIDA PELA LEI APLICÁVEL, EM CASO ALGUM O DETENTOR DOS DIREITOS OU OS SEUS PARCEIROS SÃO RESPONSÁVEIS POR QUAISQUER DANOS ESPECIAIS, ACIDENTAIS, PUNITIVOS, INDIRECTOS OU CONSEQUENCIAIS, SEJAM ELES QUAIS FOREM, (INCLUINDO, MAS NÃO SE LIMITANDO A DANOS POR PERDA DE LUCROS OU DE INFORMAÇÕES CONFIDENCIAIS, OU OUTRAS, POR INTERRUPÇÃO DO NEGÓCIO, POR PERDA DE PRIVACIDADE, POR CORRUPÇÃO, DANOS E PERDAS DE DADOS OU PROGRAMAS, POR FALHA DE PAGAMENTO DE QUAISQUER DIREITOS INCLUINDO QUAISQUER DIREITOS LEGAIS, DIREITOS DE LEALDADE OU DIREITOS DE CUIDADOS RAZOÁVEIS, POR NEGLIGÊNCIA, POR PERDA ECONÓMICA, E POR QUALQUER PERDA PECUNIÁRIA OU OUTRA, SEJA ELA QUAL FOR) QUE SURJA DE UMA QUALQUER FORMA RELACIONADA COM A UTILIZAÇÃO OU INCAPACIDADE DE UTILIZAÇÃO DO SOFTWARE, A DISPOSIÇÃO OU FALHA DE FORNECIMENTO DE ASSISTÊNCIA OU OUTROS SERVIÇOS, INFORMAÇÕES, SOFTWARE E CONTEÚDOS RELACIONADOS ATRAVÉS DO SOFTWARE OU QUE, POR OUTRO LADO, SURJA DA UTILIZAÇÃO DO SOFTWARE, OU, AO CONTRÁRIO, MEDIANTE OU EM LIGAÇÃO A QUALQUER DISPOSIÇÃO DESTE CONTRATO, OU QUE SURJA DE QUALQUER VIOLAÇÃO DO CONTRATO OU QUALQUER DELITO (INCLUINDO NEGLIGÊNCIA, MÁ REPRESENTAÇÃO OU QUALQUER OBRIGAÇÃO OU DEVER DE RESPONSABILIDADE LIMITADA), OU QUALQUER VIOLAÇÃO DOS DEVERES LEGAIS, OU QUALQUER VIOLAÇÃO DA GARANTIA DO DETENTOR DOS DIREITOS E/OU QUALQUER UM DOS SEUS PARCEIROS, MESMO QUE O 12

13 CONTRATO DE LICENÇA DE UTILIZADOR FINAL DO KASPERSKY LAB DETENTOR DOS DIREITOS E/OU QUALQUER PARCEIRO TENHA SIDO AVISADO DA POSSIBILIDADE DESSES DANOS. O UTILIZADOR FINAL CONCORDA QUE, CASO O DETENTOR DOS DIREITOS E/OU OS SEUS PARCEIROS SEJAM TIDOS COMO RESPONSÁVEIS, A RESPONSABILIDADE DO DETENTOR DOS DIREITOS E/OU DOS SEUS PARCEIROS DEVE SER LIMITADA PELOS CUSTOS DO SOFTWARE. EM CASO ALGUM DEVE A RESPONSABILIDADE DO DETENTOR DOS DIREITOS E/OU DOS SEUS PARCEIROS EXCEDER AS TAXAS PAGAS PELO SOFTWARE AO DETENTOR DOS DIREITOS OU AO PARCEIRO (COMO SE APLICAR). NADA NESTE ACORDO EXCLUI OU LIMITA QUAISQUER REIVINDICAÇÕES DE MORTE E FERIMENTOS PESSOAIS. ALÉM DISSO, NO CASO DE ALGUMA RESPONSABILIDADE, EXCLUSÃO OU LIMITAÇÃO NESTE CONTRATO NÃO POSSAM SER EXCLUÍDAS OU LIMITADAS DE ACORDO COM A LEI APLICÁVEL, ENTÃO APENAS ESSA RESPONSABILIDADE, EXCLUSÃO OU LIMITAÇÃO NÃO SE DEVEM APLICAR AO UTILIZADOR FINAL E CONTINUA A FICAR VINCULADO POR TODAS AS RESTANTES RESPONSABILIDADES, EXCLUSÕES E LIMITAÇÃO. 9. GNU e outras licenças de terceiros 9.1. O Software pode incluir alguns programas de software licenciados (ou sublicenciados) ao utilizador no âmbito da Licença Pública Geral GNU (General Public License, GPL) ou outras licenças semelhantes de software grátis que, entre outros direitos, permite ao utilizador copiar, modificar e redistribuir determinados programas, ou partes do mesmo, e ter acesso ao código fonte ("Software de Código Aberto"). Se essas licenças necessitarem que, para qualquer software que é distribuído às pessoas num formato de binário executável, que o código fonte também seja tornado disponível a esses utilizadores, então o código fonte deve ser tornado disponível enviando o pedido para source@kaspersky.com ou é fornecido com o Software. Se quaisquer licenças de Software de Código Aberto precisarem que o Detentor dos Direitos forneça direitos de utilização, cópia ou modificação de um programa de Software de Código Aberto, mais vastos do que os direitos concedidos neste Contrato, então esses direitos devem ter precedência sobre os direitos e restrições aqui indicados. 10. Posse dos direitos de propriedade Concorda que o Software e a respectiva autoria, os sistemas, ideias, métodos de funcionamento, documentação e outras informações contidas no Software, são propriedade intelectual registada e/ou segredo comercial, de grande valor, do Detentor dos Direitos ou dos seus parceiros e que o Detentor dos Direitos e os seus parceiros, conforme aplicável, estão protegidos pela lei civil e criminal e pelas leis de direitos de autor, segredos comerciais, marcas registadas e patentes da Federação Russa, União Europeia e Estados Unidos e de outros países, bem como pelos tratados internacionais. Este Contrato não concede ao Utilizador Final quaisquer direitos no que se refere à propriedade intelectual, incluindo as marcas comerciais ou as marcas dos serviços do Detentor dos Direitos e/ou dos seus parceiros ("Marcas Comerciais"). Pode utilizar as Marcas Comerciais apenas e até ao ponto de identificar resultados impressos produzidos pelo Software de acordo com a prática das marcas comerciais aceites, incluindo a identificação do nome do proprietário da Marca Comercial. A utilização de qualquer Marca Comercial não dá ao Utilizador Final quaisquer direitos de propriedade sobre essa Marca Comercial. O Detentor dos Direitos e/ou os seus parceiros são proprietários e retêm todos os direitos, títulos e interesse no Software e em relação ao mesmo, incluindo, sem limitações, quaisquer correcções de erros, melhoramentos, Actualizações ou outras modificações ao Software, quer sejam feitas pelo Detentor dos Direitos ou por quaisquer terceiros, e todos os direitos sobre direitos de autor, patentes, segredos comerciais, marcas comerciais e outras propriedades intelectuais contidas neste documento. A possessão, instalação ou utilização do Software não lhe transfere qualquer título para a propriedade intelectual no Software e não adquire quaisquer direitos ao Software excepto quando expressamente estipulado neste Contrato. Todas as cópias do Software realizadas nos termos do presente Contrato têm de conter os mesmos avisos de propriedade que aparecem no Software. Excepto como aqui indicado, este Contrato não concede ao Utilizador Final quaisquer direitos de propriedade intelectual sobre o Software e o Utilizador Final reconhece que a Licença, tal como está definida aqui, concedida nos termos deste Contrato, concede apenas o direito de utilização limitada mediante os termos e as condições deste Contrato. O Detentor dos Direitos reserva-se todos os direitos não expressamente concedidos ao Utilizador Final neste Contrato Concorda em não modificar nem alterar o Software seja de que forma for. Não pode remover nem alterar quaisquer avisos de direitos de autor ou outros avisos de propriedade em nenhuma cópia do Software. 13

14 M A N U A L D E U T I L I Z A D O R 11. Lei vigente; arbitragem Este Contrato é regido, e será interpretado, de acordo com as leis da Federação Russa sem referência a conflitos de regras e princípios legais. Este Contrato não será regido pela Convenção das Nações Unidas referente a Contratos para a Venda Internacional de Bens, a aplicação da qual é expressamente excluída. Qualquer litígio que surja no seguimento da interpretação ou aplicação dos termos deste Contrato ou qualquer infracção ao mesmo, a não ser que se resolva por negociação directa, deverá ser resolvido no Tribunal de Arbitragem Comercial Internacional na Câmara do Comércio e Indústria da Federação Russa em Moscovo, na Federação Russa. Qualquer decisão apresentada pelo árbitro deve ser final e obrigatória para as partes e qualquer julgamento sobre essa decisão de arbitragem pode ser feita cumprir em qualquer tribunal da jurisdição competente. Nada nesta Secção 11 deve impedir que uma Parte procure e obtenha qualquer reparação equitativa de um tribunal da jurisdição competente, quer seja antes, durante ou depois dos processos de arbitragem. 12. Período para interpor acções Nenhuma acção, independentemente da forma, que surja das transacções nos termos deste Contrato, pode ser trazida aqui por qualquer uma das partes mais de um (1) ano depois da causa da acção ter ocorrido, ou de ter sido descoberta a ocorrência, excepto que uma acção por violação dos direitos de propriedade intelectual seja trazida dentro do período legal máximo aplicável. 13. Contrato completo; redução; sem renúncia Este Contrato constitui todo o contrato entre o Utilizador Final e o Detentor dos Direitos e substitui quaisquer outros acordos prévios, propostas, comunicações ou publicidade, oral ou escrita, referente ao Software ou ao assunto deste Contrato. O Utilizador Final reconhece que leu este Contrato, compreendeu-o e concorda em estar vinculado pelos seus termos. Se qualquer disposição deste Contrato for indicada por um tribunal de jurisdição competente como sendo inválida, nula ou inexequível por qualquer razão, no todo ou em parte, essa disposição será ainda mais restritamente interpretada de tal forma que será legal e executória, e todo o Contrato não falhará por conta do mesmo e o saldo do Contrato continuará válido e com efeitos até ao máximo permitido por lei ou equidade ao mesmo tempo que preserva, até ao máximo possível, a sua intenção original. Nenhuma renúncia de nenhuma disposição ou condição aqui indicadas será válida a não ser por escrito e assinada pelo Utilizador Final e um representante autorizado do Detentor dos Direitos desde que nenhuma renúncia de nenhuma infracção de nenhuma disposição deste Contrato constitua uma renúncia de qualquer infracção anterior, concorrente ou subsequente. A não insistência por parte do Detentor dos Direitos no que se refere a fazer valer o desempenho rigoroso de todas as disposições deste Contrato ou nenhum direito deve ser interpretado como sendo uma renúncia de qualquer uma dessas disposições ou direitos. 14. Informações de contacto do Detentor dos Direitos Se tiver quaisquer dúvidas referentes a este Contrato ou se, por qualquer razão, pretender contactar o Detentor dos Direitos, contacte o nosso Departamento de Apoio ao Cliente em: Kaspersky Lab ZAO, 10 build. 1 1 st Volokolamsky Proezd Moscovo, Federação Russa Tel.: Fax: info@kaspersky.com Website: Kaspersky Lab ZAO. Todos os direitos reservados. O Software e toda a documentação que o acompanha têm direitos de autor e estão protegidos pelas leis de direitos de autor e por tratados internacionais de direitos de autor, bem como por outras leis e tratados de propriedade intelectual. 14

15 SOBRE ESTE MANUAL Este documento é o Manual sobre a configuração e funcionamento do Kaspersky Small Office Security 2 para o Computador Pessoal e o Kaspersky Small Office Security 2 para o Servidor de Ficheiros. As funções básicas do Kaspersky Small Office Security 2 para um Computador Pessoal e o Kaspersky Small Office Security 2 para o Servidor de Ficheiros são idênticas. As diferenças entre o Kaspersky Small Office Security 2 para o Computador Pessoal e o Kaspersky Small Office Security 2 para o Servidor de Ficheiros são descritas na respectiva secção relevante do Manual. Ao longo do Manual, os termos "Kaspersky Small Office Security" e "aplicação" dizem respeito quer ao Kaspersky Small Office Security 2 para o Computador Pessoal, quer ao Kaspersky Small Office Security 2 para o Servidor de Ficheiros. Nos casos em que existam diferenças entre o Kaspersky Small Office Security 2 para o Computador Pessoal e o Kaspersky Small Office Security 2 para o Servidor de Ficheiros, no que respeita a funções e operações, as respectivas descrições especificam o nome completo da aplicação, tal como for adequado. Este Manual é concebido para os utilizadores do produto. Os utilizadores da aplicação devem ser capazes de utilizar um computador pessoal num nível básico: conhecer a interface do sistema operativo Microsoft Windows e saber navegar na mesma, bem como saber utilizar programas populares de e de Internet, tais como o Microsoft Office Outlook e o Microsoft Internet Explorer. O objectivo do documento é: para ajudar os utilizadores a configurar a aplicação no que diz respeito às tarefas desejadas do utilizador; fornecer uma fonte de informação facilmente disponível sobre questões relacionadas com a aplicação; fornecer fontes alternativas de informação sobre a aplicação e os meios para obter suporte técnico. NESTA SECÇÃO: Neste documento Convenções de documentos NESTE DOCUMENTO O Manual de Utilizador do Kaspersky Small Office Security consiste nas seguintes secções principais: Fontes adicionais de informação Esta secção contém uma descrição das fontes adicionais de informação relativas à aplicação e recursos de Internet onde pode discutir a aplicação, partilhar ideias, colocar questões e receber respostas. Kaspersky Small Office Security 2 Esta secção descreve as novas funcionalidades da aplicação e fornece informação resumida sobre as suas componentes individuais e funções básicas. Esta descreve o objectivo do kit de distribuição. Esta secção contém os requisitos de hardware e software, que o computador tem de cumprir para a instalação do Kaspersky Small Office Security. 15

16 M A N U A L D E U T I L I Z A D O R Gerir a licença Esta secção contém informação sobre os conceitos básicos utilizados no contexto do licenciamento da aplicação. Nesta secção, também poderá obter informação sobre a renovação automática da licença e sobre onde pode ver a informação relativa à actual licença. Interface da Aplicação Esta secção contém uma descrição das componentes básicas de GUI (Interface Gráfica do Utilizador) da aplicação: ícone e menu de contexto, janela principal da aplicação, janelas de configuração e janelas de notificação. Iniciar e parar a aplicação Esta secção contém informação relativa à inicialização e encerramento da aplicação. Estado de protecção da rede de escritórios Esta secção contém informações sobre como descobrir se a sua rede de escritórios está actualmente protegida ou se a sua segurança está sob ameaça, bem como sobre como eliminar novas ameaças. Nesta secção, também pode encontrar informação sobre como activar, desactivar e pausar a protecção, ao trabalhar com o Kaspersky Small Office Security. Resolver tarefas típicas Esta secção contém instruções sobre as tarefas básicas encontradas pela maioria dos utilizadores, ao trabalharem com a aplicação. Configurações avançadas da aplicação Esta secção fornece informação detalhada sobre cada componente da aplicação e descreve os algoritmos de funcionamento e de configuração para cada componente. Validar a configuração do Kaspersky Small Office Security Esta secção contém recomendações sobre como verificar se as componentes da aplicação funcionam correctamente. Contactar o Serviço de Suporte Técnico Esta secção contém recomendações sobre como contactar a Kaspersky Lab a partir de A Minha Conta Kaspersky no site do Serviço de Suporte Técnico e por telefone. Apêndice Esta secção inclui informação de referência que complementa o texto do documento. Glossário Esta secção contém a lista de termos utilizados no documento e suas definições. 16

17 S O B R E E S T E M A N U A L CONVENÇÕES DE DOCUMENTOS As convenções de documentos utilizadas neste manual são descritas na tabela que se segue. Tabela 1. Convenções de documentos TEXTO DE AMOSTRA Note que... Recomenda-se que utilize... DESCRIÇÃO DAS CONVENÇÕES DE DOCUMENTOS Os avisos são destacados a vermelho dentro de um rectângulo. Os avisos contêm informações importantes, por exemplo, relacionadas com operações do computador que são críticas para a sua segurança. As notas aparecem dentro de um rectângulo. As notas contêm informações adicionais e de referência. Exemplo:... Os exemplos são apresentados por secções, com um fundo amarelo e por baixo do título "Exemplo". Actualização significa... ALT+F4 Activar help Para configurar um agendamento de tarefas: <endereço IP do seu computador> Os novos termos aparecem a itálico. Os nomes das teclas do teclado aparecem a negrito e em letras maiúsculas. Os nomes das teclas seguidos de um sinal "mais" indicam a utilização de uma combinação de teclas. Os nomes dos elementos da interface, por exemplo, campos de registo, comandos de menu, botões, etc., são assinalados a negrito. As frases introdutórias das instruções aparecem a itálico. Os textos na linha de comandos ou os textos das mensagens apresentadas no ecrã são destacados com um tipo de letra especial. As variáveis aparecem entre parênteses angulares. Em vez das variáveis, os seus respectivos valores são colocados em cada caso e os parênteses angulares são omitidos. 17

18 FONTES ADICIONAIS DE INFORMAÇÃO Se tem alguma questão relativamente à selecção, aquisição, instalação ou utilização do Kaspersky Small Office Security, existem várias fontes de informação à sua disposição. Pode escolher a fonte de informação mais adequada, dependendo da urgência e importância das suas questões. NESTA SECÇÃO: Fontes de informação para pesquisar por si próprio Discutir as aplicações da Kaspersky Lab no Fórum da Internet Contactar o Departamento de Vendas Contactar o Grupo de desenvolvimento de documentação FONTES DE INFORMAÇÃO PARA PESQUISAR POR SI PRÓPRIO A Kaspersky Lab fornece as seguintes fontes de informação sobre a aplicação: página da aplicação no site da Kaspersky Lab; página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento); página do Serviço de Suporte do FastTrack; sistema de ajuda. Página da aplicação no site da Kaspersky Lab Esta página ( fornece-lhe informação geral sobre a aplicação, as suas funcionalidades e opções. Página da aplicação no site do Serviço de Suporte Técnico (na Base de Conhecimento) Nesta página ( irá encontrar os artigos criados pelos especialistas do Serviço de Suporte Técnico. Estes artigos contêm informações úteis, conselhos e perguntas frequentes sobre a aquisição, instalação e utilização da aplicação. Estes estão ordenados segundo o assunto, como por exemplo Gerir a licença do produto, Configurar as actualizações ou Eliminar falhas de funcionamento. Os artigos podem fornecer respostas às questões referentes não só a esta aplicação, mas também aos outros produtos da Kaspersky Lab. Estes artigos também podem conter notícias do Serviço de Suporte Técnico. Serviço de Suporte do FastTrack Nesta página do serviço, pode encontrar a base de dados de perguntas frequentes, com respostas relativas ao funcionamento da aplicação. Para utilizar este serviço, precisa de uma ligação à Internet. Para aceder à página do serviço, na janela principal da aplicação clique na ligação Suporte e, na janela que se abre, clique no botão Suporte do FastTrack. 18

19 F O N T E S A D I C I O N A I S D E I N F O R M A Ç Ã O Sistema de Ajuda O pacote de instalação da aplicação inclui o ficheiro completo do contexto da ajuda, que contém informação sobre como gerir a protecção do computador (ver o estado de protecção, verificar a existência de vírus em várias áreas do computador e executar outras tarefas). Para além disso, no ficheiro completo do contexto da ajuda, pode encontrar informação sobre cada janela da aplicação, como por exemplo a lista das suas configurações adequadas e sua descrição e a lista de tarefas a executar. Para abrir o ficheiro de ajuda, clique no botão Ajuda na janela desejada ou prima a tecla F1. DISCUTIR AS APLICAÇÕES DA KASPERSKY LAB NO FÓRUM DA INTERNET Se a sua questão não requer uma resposta urgente, pode discuti-la com os especialistas da Kaspersky Lab e outros utilizadores no nosso fórum na Internet, através do endereço Neste fórum pode visualizar os tópicos existentes, deixar os seus comentários, criar novos tópicos e utilizar o motor de pesquisa. CONTACTAR O DEPARTAMENTO DE VENDAS Se tem questões relativamente à selecção ou aquisição do Kaspersky Small Office Security ou sobre como prolongar a sua licença, pode contactar o Departamento de Vendas ( Também pode enviar as suas questões para o Departamento de Vendas, através do endereço de retail@kaspersky.pt. CONTACTAR O GRUPO DE DESENVOLVIMENTO DE DOCUMENTAÇÃO Se tiver alguma questão relativa à documentação, se encontrou um erro ou se gostaria de deixar os seus comentários, pode contactar o Grupo de desenvolvimento de documentação. Para contactar o Grupo de desenvolvimento de documentação, envie um para docfeedback@kaspersky.com. Por favor, utilize "Comentário sobre a Ajuda da Kaspersky: Kaspersky Small Office Security" como a linha de assunto na sua mensagem. 19

20 KASPERSKY SMALL OFFICE SECURITY 2 Kaspersky Small Office Security 2 é uma solução para pequenas organizações com a sua própria rede local constituída por não mais de dez computadores. Kaspersky Small Office Security 2 protege a rede do computador de vírus e outras ameaças. Kaspersky Small Office Security 2 é constituído por duas partes: Kaspersky Small Office Security 2 para o Computador Pessoal é instalado em computadores pessoais sob o sistema operativo Microsoft Windows. A aplicação fornece uma protecção máxima de dados no computador, uma navegação segura na Internet, uma configuração flexível das políticas para diferentes utilizadores no computador e na Internet, e ferramentas para a gestão remota de computadores da rede de escritórios. Kaspersky Small Office Security 2 para o Servidor de Ficheiros é instalado em servidores de ficheiros sob o sistema operativo Microsoft Windows. A aplicação fornece protecção de dados no computador e ferramentas para a gestão remota de computadores de uma rede de escritórios. O Kaspersky Small Office Security 2 para o Computador Pessoal e o Kaspersky Small Office Security 2 para o Servidor de Ficheiros estão incluídos no pacote de instalação comum. Quando instalar a aplicação, o Assistente de Instalação define que aplicação deve ser instalada no seu computador - o Kaspersky Small Office Security 2 para o Computador Pessoal ou o Kaspersky Small Office Security 2 para o Servidor de Ficheiros - com base nas informações acerca do sistema operativo. As funcionalidades básicas das componentes e as funções do Kaspersky Small Office Security 2 para um Computador Pessoal e do Kaspersky Small Office Security 2 para o Servidor de Ficheiros são idênticas. Algumas componentes e funções no Kaspersky Small Office Security 2 para um Computador Pessoal não se encontram disponíveis no Kaspersky Small Office Security 2 para Servidor de Ficheiros. NESTA SECÇÃO: O que há de novo Componentes e funções principais da aplicação Kit de distribuição Requisitos de hardware e de software O QUE HÁ DE NOVO Foram introduzidas as seguintes inovações no Kaspersky Small Office Security 2: Núcleo de antivírus actualizado para uma detecção de vírus mais eficaz. Interface do utilizador melhorada para um controlo mais fácil. Nova componente de Encriptação de Dados para a encriptação e armazenamento de dados sob a forma encriptada; isto protege informações importantes de terceiros. Nova componente do Gestor de Passwords (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal) para armazenamento sob a forma encriptada de vários dados pessoais (por exemplo, nomes de utilizadores, passwords, endereço, números de telefone e cartão de crédito). Nova componente de Cópia de Segurança para a criação de cópias de segurança de dados. 20

21 K A S P E R S K Y SMA L L O F F I C E S E C U R I T Y 2 Nova componente da Consola de Gestão para a gestão remota da segurança do computador em redes de escritórios. Novo Teclado Virtual para evitar a intercepção de dados introduzidos (por exemplo, passwords). Os utilizadores podem agora participar no Kaspersky Security Network e ter acesso à base de conhecimento online da Kaspersky Lab, a qual contém informação acerca da segurança de ficheiros, recursos online e software. COMPONENTES E FUNÇÕES PRINCIPAIS DA APLICAÇÃO O Kaspersky Small Office Security fornece uma protecção completa para a sua rede de escritório. Uma protecção completa significa protecção do computador, protecção de dados e protecção do utilizador, assim como gestão remota do Kaspersky Small Office Security em todos os computadores da rede. O Kaspersky Small Office Security incorpora diversos módulos funcionais para executar as tarefas de protecção completa. Protecção do Computador As componentes de protecção foram concebidas para proteger o computador contra ameaças conhecidas e novas, ataques de rede e de hackers, spam e outras informações não solicitadas. Cada tipo de ameaça é processado por uma determinada componente de protecção (ver descrição das componentes nesta secção). As componentes podem ser activadas ou desactivadas em separado e configuradas de forma adequada. Para além da protecção constante fornecida pelas componentes de segurança, recomendamos que verifique regularmente o seu computador, quanto à presença de vírus. Isto é necessário para eliminar a possibilidade de propagação de programas maliciosos que ainda não foram descobertos pelas componentes de protecção, por exemplo, porque o nível de segurança definido é baixo ou por outras razões. Para manter o Kaspersky Small Office Security actualizado, precisa de actualizar as bases de dados e os módulos de software utilizados pela aplicação. Quando a segurança de qualquer aplicação suscitar dúvidas, esta pode ser executada num ambiente seguro (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal). Existem determinadas tarefas específicas que precisam de ser executadas com a ajuda de assistentes e ferramentas adicionais, tais como a configuração do Microsoft Internet Explorer ou a eliminação de vestígios de actividades do utilizador no sistema. As seguintes componentes de protecção permitem a defesa do seu computador em tempo real: Antivírus de Ficheiros O Antivírus de Ficheiros previne a infecção do sistema de ficheiros do computador. A componente é iniciada com o arranque do sistema operativo, permanece sempre na memória RAM do computador e verifica todos os ficheiros abertos, guardados ou executados no seu computador e em todas as unidades de disco ligadas. O Kaspersky Small Office Security intercepta todas as tentativas para aceder a um ficheiro e verifica o ficheiro quanto à existência de vírus conhecidos. O ficheiro apenas pode ser alvo de processamento adicional, caso não esteja infectado ou se for desinfectado com sucesso pela aplicação. Se um ficheiro não puder ser desinfectado, o mesmo será apagado. Será guardada uma cópia do ficheiro na Cópia de Segurança ou movida para a Quarentena. Antivírus de (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal) O Antivírus de verifica os s recebidos e enviados no seu computador. O apenas é disponibilizado ao destinatário se não contiver objectos perigosos. Antivírus de Internet (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal) O Antivírus de Internet intercepta e bloqueia scripts em sites, caso representem uma ameaça. Todo o tráfego de Internet também é sujeito a monitorização. Para além disso, a componente bloqueia o acesso a sites maliciosos. 21

22 M A N U A L D E U T I L I Z A D O R Antivírus de MI (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal) O Antivírus de MI garante a utilização segura de programas de mensagens instantâneas. Esta componente protege a informação que entra no seu computador através dos protocolos de MI. O Antivírus de MI garante o funcionamento seguro de diversas aplicações de mensagens instantâneas. Defesa Proactiva (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal) A Defesa Proactiva permite detectar um novo programa malicioso antes de este executar a sua actividade maliciosa. O funcionamento da componente baseia-se na monitorização e análise do comportamento de todas as aplicações instaladas no seu computador. Com base nas acções que estão a ser executadas, o Kaspersky Small Office Security decide se a aplicação é ou não potencialmente perigosa. Por isso, o seu computador está protegido não só em relação a vírus conhecidos, mas também relativamente a novos vírus que ainda não foram descobertos. Zona de Segurança (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal) Firewall A Zona de Segurança regista as acções executadas pelas aplicações no sistema e gere as actividades das aplicações, de acordo com o grupo no qual a componente as classifica. Para cada grupo de aplicações é definido um conjunto de regras. Estas regras gerem o acesso das aplicações a diversos recursos do sistema operativo. A Firewall garante a segurança do seu trabalho em redes locais e na Internet. A componente filtra todas as actividades de rede, através de dois tipos de regras: regras de aplicações e regras de pacotes. Monitor de Rede A componente foi concebida para ver informação sobre a actividade de rede em tempo real. Bloqueio de Ataques de Rede O Bloqueio de Ataques de Rede é carregado quando o sistema operativo se inicia e verifica o tráfego de rede de entrada quanto à existência de actividades características de ataques de rede. Assim que for detectada uma tentativa de ataque ao computador, o Kaspersky Small Office Security bloqueia todas as actividades de rede do computador atacante direccionadas ao seu computador. Anti-Spam (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal) O Anti-Spam está integrado no cliente de instalado no seu computador e monitoriza todos os s recebidos quanto à presença de spam. Todos os s que contenham spam são marcados com um cabeçalho especial. Também é fornecida a opção de configurar o Anti-Spam para o processamento de spam (apagar automaticamente, mover para uma pasta especial, etc.) Anti-Phishing (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal) Uma componente, integrada no Antivírus de Internet, no Anti-Spam e no Antivírus de MI, que verifica os endereços de Internet para ver se estão incluídos na lista de endereços de phishing e suspeitos. Anti-Banner (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal) O Anti-Banner bloqueia as informações publicitárias localizadas em faixas especiais (banners) exibidas on-line ou integradas na interface de programas instalados no seu computador. Protecção de dados As funções Cópia de Segurança, Encriptação de Dados e Gestor de Passwords foram concebidas para proteger os dados contra a perda, acesso não autorizado e roubo. 22

23 K A S P E R S K Y SMA L L O F F I C E S E C U R I T Y 2 Cópia de Segurança Os dados armazenados num computador podem perder-se devido a uma série de motivos, como a acção de um vírus, alteração ou eliminação de informações por parte de outro utilizador, etc. Para evitar perder informações importantes, deve criar, regularmente, cópias de segurança dos dados. A função Cópia de Segurança cria cópias de segurança de objectos num armazenamento especial no dispositivo seleccionado. Para o fazer, deve configurar tarefas de cópia de segurança. Depois de executar a tarefa manualmente ou automaticamente (de acordo com um agendamento), as cópias de segurança dos ficheiros seleccionados são criadas no armazenamento. Se necessário, a versão desejada do ficheiro guardado pode ser restaurada a partir da cópia de segurança. Nesse sentido, a criação regular de cópias de segurança garante a segurança adicional dos dados. Encriptação de Dados A informação confidencial, que é guardada de modo electrónico, requer protecção adicional contra o acesso não autorizado. O armazenamento de dados num "recipiente" encriptado fornece essa protecção. A Encriptação de Dados permite criar "recipientes" especiais encriptados na unidade seleccionada. No sistema, esses recipientes são apresentados como discos removíveis virtuais. Para aceder aos dados no recipiente encriptado, deve ser inserida uma password. Gestor de Passwords (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal) Actualmente, o registo e inserção de dados de contas para autenticação são necessários para aceder à maioria dos serviços e recursos. Por razões de segurança, recomenda-se que não utilize contas de utilizador idênticas para diferentes recursos e que não escreva o seu nome de utilizador e password. Como resultado, os utilizadores actualmente não conseguem memorizar grandes quantidades de dados de contas, o que torna especialmente actual o armazenamento seguro de passwords. O Gestor de Passwords permite armazenar diferentes dados pessoais de forma encriptada (por exemplo, nomes de utilizador, passwords, endereços, números de telefone e de cartões de crédito). O acesso aos dados é protegido com uma única Password Principal. Depois de inserir a Password Principal, o Gestor de Passwords consegue preencher, automaticamente, os campos de diferentes formulários de autorização. Assim, você tem de memorizar apenas uma Password Principal para gerir todos os dados de contas. Gestão da Política Web (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal) A Gestão da Política Web garante o cumprimento com as regras e regulamentos da empresa relativamente à utilização do computador e da Internet. A Gestão da Política Web possibilita a configuração de flexíveis restrições de acesso a recursos online e aplicações para vários utilizadores do computador. Também lhe permite ver relatórios estatísticos sobre as actividades do utilizador controladas. Consola de Gestão Uma rede de escritório abrange frequentemente vários computadores, o que torna difícil gerir a segurança da rede. A vulnerabilidade de um computador coloca em risco toda a rede. A Consola de Gestão permite iniciar tarefas de verificação de vírus e de actualização para toda a rede ou para computadores seleccionados, gerir as cópias de segurança de dados e configurar as definições da Gestão da Política Web em todos os computadores dentro da rede directamente a partir da sua área de trabalho. Isso assegura a gestão remota da segurança de todos os computadores dentro da rede de escritório. 23

24 M A N U A L D E U T I L I Z A D O R KIT DE DISTRIBUIÇÃO Pode adquirir a versão em caixa do Kaspersky Small Office Security, através dos nossos revendedores, ou adquiri-la online através das lojas da Internet, tais como a secção eloja do site Se comprar a versão do programa em caixa, esta incluirá: Um envelope selado com o disco de instalação, contendo o software e a documentação. A documentação inclui versões PDF do Manual do Utilizador e do Manual de Instalação. Manual de Instalação em forma impressa. O Contrato de Licença (dependendo da região). Cartão de activação que contém um código de activação e o manual de activação da aplicação. O Contrato de Licença do Utilizador Final é um acordo legal entre você e a Kaspersky Lab, que especifica os termos pelos quais poderá usar o software que adquiriu. Leia o CLUF cuidadosamente! Se não concordar com os termos do CLUF, poderá devolver o produto embalado ao parceiro onde o comprou e ser reembolsado pela quantidade que pagou pelo programa, desde que o envelope com o disco de instalação ainda esteja selado. Ao abrir o disco selado de instalação, aceitará todos os termos do CLUF. Antes de romper o selo do envelope do disco de instalação, leia cuidadosamente o CLUF. Se adquiriu o Kaspersky Small Office Security na eloja, irá transferir o produto a partir do site da Kaspersky Lab; o Manual do Utilizador e o Manual de Instalação são incluídos no pacote de instalação. Ser-lhe-á enviado um código de activação por , depois de ter efectuado o pagamento. REQUISITOS DE HARDWARE E DE SOFTWARE Para executar o Kaspersky Small Office Security, o computador deve obedecer aos seguintes requisitos mínimos especificados nesta secção: Os requisitos comuns do Kaspersky Small Office Security 2 para o Servidor de Ficheiros e do Kaspersky Small Office Security 2 para o Computador Pessoal: 500 MB de espaço livre em disco. CD-ROM (para instalar o Kaspersky Small Office Security a partir do CD de distribuição). Microsoft Internet Explorer 6.0 ou superior (para a actualização das bases da aplicação e dos módulos do software através da Internet). Microsoft Windows Installer 2.0. Dispositivo de rato. Ligação à Internet para activar o Kaspersky Small Office Security. O servidor de ficheiros onde o Kaspersky Small Office Security 2 para Servidor de Ficheiros está instalado deve cumprir com os requisitos seguintes: 24

25 K A S P E R S K Y SMA L L O F F I C E S E C U R I T Y 2 Microsoft Windows Server 2008 R2 Foundation, Microsoft Windows Server 2008 R2 Standard: Processador Intel Pentium 1.4 GHz 64-bit (x64) ou um processador dual core 1.3 GHz, ou superior (ou um equivalente compatível). 512 MB de RAM. Microsoft Windows Small Business Server 2011 Essentials ("Aurora"): Processador Intel Pentium 2 GHz 64-bit (x64) ou superior (ou um equivalente compatível). 4 GB de RAM. Microsoft Windows Small Business Server 2011 Standard ("SBS 7"): Processador Intel Pentium 2 GHz 64-bit (x64) ou superior (ou um equivalente compatível). 4 GB de RAM. Na altura do lançamento, o Kaspersky Small Office Security 2 não suporta os sistemas operativos do Microsoft Windows Small Business Server 2011 Essentials ("Aurora") e Microsoft Windows Small Business Server 2011 Standard ("SBS 7"), porque ainda não foram lançados oficialmente pela Microsoft. Para obter informações acerca do suporte destes sistemas operativos, consulte o site da Kaspersky Lab, a página que fornece informações acerca do Kaspersky Small Office Security ( O computador pessoal onde o Kaspersky Small Office Security 2 para Computador Pessoal está instalado deve cumprir com os requisitos seguintes: Microsoft Windows XP Home Edition Service Pack 3, Microsoft Windows XP Professional Service Pack 3, Microsoft Windows XP Professional x64 Edition Service Pack 2: Processador Intel Pentium 300 MHz ou superior (ou compatível) 256 MB de RAM. Microsoft Windows Vista Home Basic (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Home Premium (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Business (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Enterprise (32-bit/64-bit, Service Pack 2), Microsoft Windows Vista Ultimate (32-bit/64-bit, Service Pack 2): Processador Intel Pentium 1 GHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível). 1 GB de RAM. Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate: Processador Intel Pentium 1 GHz 32-bit (x86) / 64-bit (x64) ou superior (ou compatível). 1 GB de RAM (para sistemas de 32-bit); 2 GB de RAM (para sistemas de 64-bit). Restrições para sistemas operativos de 64-bit: Não pode activar a Execução Segura quando trabalhar com um sistema operativo Microsoft Windows XP (64- bit). A Execução Segura está restringida quando trabalha com os sistemas operativos Microsoft Windows Vista (64-bit) e Microsoft Windows 7(64-bit). O Gestor de Passwords não pode ser executado em sistemas operativos de 64-bit. 25

26 GERIR A LICENÇA Esta secção contém informação sobre os conceitos básicos utilizados no contexto do licenciamento da aplicação. Nesta secção, também poderá obter informação sobre a renovação automática da licença e sobre onde pode ver a informação relativa à actual licença. NESTA SECÇÃO: Sobre o Contrato de Licença do Utilizador Final Sobre a licença Sobre o código de activação Ver informação sobre a licença SOBRE O CONTRATO DE LICENÇA DO UTILIZADOR FINAL O Contrato de Licença do Utilizador Final é um contrato entre pessoa singular ou colectiva legalmente possuidora de uma cópia de uma aplicação. O CLUF está incluído em cada aplicação da Kaspersky Lab. Este contém uma descrição detalhada dos direitos e das restrições de utilização do Kaspersky Small Office Security. De acordo com o CLUF, quando compra e instala uma aplicação da Kaspersky Lab, você obtém um direito ilimitado sobre a propriedade dessa cópia. SOBRE A LICENÇA A Licença é um direito de utilizar o Kaspersky Small Office Security e os serviços adicionais relacionados oferecidos pela Kaspersky Lab ou pelos seus parceiros. Cada licença é definida pela sua data de validade e tipo. Prazo da licença um período durante o qual os serviços adicionais são oferecidos: suporte técnico; actualização das bases de dados e dos módulos da aplicação. Os serviços fornecidos dependem do tipo de licença. São fornecidos os seguintes tipos de licença: Avaliação uma licença gratuita com um período de validade limitado, por exemplo, 30 dias, oferecida para se familiarizar com o Kaspersky Small Office Security. Uma licença de avaliação apenas pode ser utilizada uma vez e não pode ser utilizada após uma licença comercial! Uma licença de avaliação é fornecida com a versão de avaliação da aplicação. Se tiver uma licença de avaliação, apenas pode contactar o Serviço de Suporte Técnico se as suas questões forem relativas à activação do produto ou à compra de uma licença comercial. Assim que a licença de avaliação expirar, todas 26

27 G E R I R A L I C E N Ç A as funcionalidades do Kaspersky Small Office Security serão desactivadas. Para continuar a utilizar a aplicação, você deve activá-la (ver secção "Como activar a aplicação" na página 41). Comercial uma licença comercial com um período de validade limitado (por exemplo, 1 ano), oferecida com a compra do Kaspersky Small Office Security. A cada licença é atribuído um número de anfitriões, nos quais pode instalar o Kaspersky Small Office Security com esta licença. Se uma licença comercial for activada, todas as funcionalidades da aplicação e serviços adicionais estarão disponíveis. Quando uma licença comercial expirar, o Kaspersky Small Office Security mantém-se como uma aplicação com todas as funcionalidades, mas as bases de dados antivírus não são actualizadas. Ainda poderá verificar o seu computador em termos de vírus e utilizar as componentes de protecção, mas só utilizando as bases de dados que possuía quando a licença expirou. Duas semanas antes de a licença expirar, a aplicação notificá-lo-á sobre o evento, por isso você pode renovar a licença com antecedência (ver secção "Como comprar ou renovar uma licença" na página 42). Comercial com uma subscrição de actualização e Comercial com uma subscrição de actualização e de protecção uma licença paga, com gestão flexível: você pode suspender e retomar a subscrição, prolongar o seu período de validade no modo automático e cancelar a subscrição. Uma licença com subscrição é distribuída por prestadores de serviços. Você pode gerir a subscrição a partir do Arquivo Pessoal do utilizador no site do prestador de serviços. O período de validade de uma subscrição pode ser limitado (por exemplo, até 1 ano) ou ilimitado. Se for activada uma subscrição com um período de validade limitado, você deve renová-la por si só quando esta expirar. Uma subscrição com um período de validade ilimitado é, automaticamente, prolongada, desde que seja efectuado o pré-pagamento atempado ao prestador. Se o prazo de subscrição for limitado, quando este expirar, ser-lhe-á dado um período de tolerância para a renovação da subscrição, durante o qual se manterão todas as funcionalidades do programa. Se a subscrição não for renovada, depois de terminado o período de tolerância, o Kaspersky Small Office Security deixa de actualizar as bases de dados da aplicação (para licenças com uma subscrição de actualização) e deixa de executar a protecção do computador ou tarefas de verificação (para licenças com um subscrição de protecção). Enquanto estiver a utilizar a subscrição, não poderá utilizar outro código de activação para renovar a licença. Isto só é possível após a data de validade da subscrição. No momento de activação da subscrição, se já tiver uma licença activada com um prazo limitado, esta é substituída pela licença de subscrição. Para cancelar a subscrição, contacte o prestador de serviços a partir do qual você comprou o Kaspersky Small Office Security. Dependendo do fornecedor de subscrição, o conjunto de acções disponíveis para executar com a subscrição pode variar. Para além disso, o período de tolerância, quando a renovação da subscrição está disponível, não é fornecido por defeito. SOBRE O CÓDIGO DE ACTIVAÇÃO Código de activação é o código fornecido com a versão comercial do Kaspersky Small Office Security. Este código é necessário para a activação da aplicação. O código de activação representa uma sequência de caracteres latinos e números separados por hífenes em quatro grupos de cinco símbolos. Por exemplo, Pode activar o Kaspersky Small Office Security 2 para um Computador Pessoal ou o Kaspersky Small Office Security 2 para o Servidor de Ficheiros utilizando o código de activação: Se o código de activação tiver sido emitido para o Kaspersky Small Office Security 2 para um Computador Pessoal, pode utilizá-lo para activar o Kaspersky Small Office Security 2 para um Computador Pessoal. O 27

28 M A N U A L D E U T I L I Z A D O R Kaspersky Small Office Security 2 para o Servidor de Ficheiros não pode ser activado com este código de activação. Se o código de activação tiver sido emitido para o Kaspersky Small Office Security 2 para o Servidor de Ficheiros, pode utilizá-lo para activar o Kaspersky Small Office Security 2 para o Servidor de Ficheiros. O Kaspersky Small Office Security 2 para um Computador Pessoal não pode ser activado com este código de activação. Se o código de activação tiver sido emitido para o Kaspersky Small Office Security 2 para o Servidor de Ficheiros e o Kaspersky Small Office Security 2 para um Computador Pessoal, pode utilizá-lo para activar tanto o Kaspersky Small Office Security 2 para o Servidor de Ficheiros como o Kaspersky Small Office Security 2 para um Computador Pessoal. Pode também activar a aplicação utilizando um código de activação de uma versão anterior da aplicação: Se o código de activação tiver sido emitido para o Kaspersky Anti-Virus 6.0 para Windows Workstations, este pode ser utilizado para activar o Kaspersky Small Office Security 2 para um Computador Pessoal. O Kaspersky Small Office Security 2 para o Servidor de Ficheiros não pode ser activado com este código de activação. Se o código de activação tiver sido emitido para o Kaspersky Anti-Virus 6.0 para Servidores Windows e o Kaspersky Anti-Virus 6.0 para Windows Workstations, este pode ser utilizado para activar tanto o Kaspersky Small Office Security 2 para um Servidor de Ficheiros e o Kaspersky Small Office Security 2 para um Computador Pessoal. O número de computadores pessoais onde o Kaspersky Small Office Security 2 para Computador Pessoal pode ser instalado depende da licença comprada, o número é geralmente cinco ou dez computadores pessoais. O número de servidores de ficheiros onde o Kaspersky Small Office Security 2 para Servidor de Ficheiros pode ser instalado depende também da licença comprada e é, geralmente, um servidor de ficheiro. Se comprar a versão da aplicação em caixa, o número dos computadores pessoais e servidores de ficheiros onde pode ser instalada é indicado na caixa. Se comprar a aplicação online, o número é apresentado na página de Internet com as informações relativas à compra. Após a aplicação estar instalada, o número de computadores pessoais e servidores de ficheiros onde pode ser instalada é apresentado na janela Gestão de licenças (ver Secção "Ver informação sobre a licença" na página 28). VER INFORMAÇÃO SOBRE A LICENÇA Para ver informação sobre a licença activa: 2. Clique no botão Licença na parte inferior da janela, para abrir a janela Gestão de licenças. Nesta janela, pode visualizar informações acerca da licença activa, iniciar a activação da aplicação (ver secção "Como activar a aplicação" na página 41), comprar uma nova licença ou renovar a sua licença actual (ver secção "Como comprar ou renovar uma licença" na página 42). 28

29 INTERFACE DA APLICAÇÃO Esta secção irá debater as características básicas da interface do Kaspersky Small Office Security. NESTA SECÇÃO: Ícone da área de notificação da barra de ferramentas Menu de contexto Janela principal do Kaspersky Small Office Security Janela de configuração da aplicação Janelas de notificação e mensagens de pop-up ÍCONE DA ÁREA DE NOTIFICAÇÃO DA BARRA DE FERRAMENTAS Imediatamente após a instalação do Kaspersky Small Office Security, o respectivo ícone aparece na área de notificação da barra de ferramentas do Microsoft Windows. O ícone tem os seguintes objectivos básicos: É um indicador do funcionamento da aplicação. Permite o acesso ao menu de contexto, à janela principal da aplicação e à janela de notícias. Indicação da actividade da aplicação Este ícone serve como um indicador do funcionamento da aplicação. Também indica o estado de protecção e apresenta uma série de funções básicas que estão a ser executadas pela aplicação: a verificar um ; a verificar o tráfego de Internet; a actualizar as bases de dados e os módulos da aplicação; o computador precisa de ser reiniciado para aplicar as actualizações; ocorreu uma falha no funcionamento de uma componente da aplicação. Por defeito, o ícone está animado: por exemplo, durante a verificação de um surge o símbolo de uma pequena carta a piscar sobre o ícone da aplicação; quando a actualização está a decorrer, pode ver o símbolo de um globo a girar. A animação pode ser desactivada. (ver página 221). Quando a animação está desactivada, o ícone pode assumir a seguinte forma: (símbolo a cores) todas ou algumas das componentes de protecção estão activadas; 29

30 M A N U A L D E U T I L I Z A D O R (símbolo a preto e branco) todas as componentes de protecção estão desactivadas. Acesso ao menu de contexto e às janelas da aplicação Pode utilizar o ícone para abrir o menu de contexto (ver página 30) e a janela principal da aplicação (ver página 31). Para abrir o menu de contexto, passe com o cursor do rato sobre o ícone e clique na área com o botão direito do rato. Para abrir a janela principal da aplicação, passe com o cursor do rato sobre o ícone e clique na área com o botão esquerdo do rato. Se estiverem disponíveis notícias da Kaspersky Lab, o ícone aparece na área de notificação da barra de ferramentas do Microsoft Windows. Clique duas vezes neste ícone para abrir a janela de Notícias (ver página 222). MENU DE CONTEXTO Você pode executar tarefas básicas de protecção a partir do menu de contexto. O menu do Kaspersky Small Office Security contém os seguintes itens: Actualização executa a actualização das bases de dados e dos módulos da aplicação. Verificação Completa inicia uma verificação completa do seu computador quanto à presença de software malicioso (ver página 46). Verificação de vírus inicia uma verificação de objectos seleccionados quanto à presença de software malicioso (ver página 44). Teclado virtual apresenta o Teclado virtual (ver página 49). Kaspersky Small Office Security abre a janela principal da aplicação (ver página 31). Configuração abre a janela de configuração da aplicação. (ver página 33). Activação inicia o assistente de activação do Kaspersky Small Office Security. Este item do menu apenas está disponível se a aplicação não tiver sido activado. Sobre abre uma janela com informação sobre a aplicação. Pausar / Retomar protecção desliga temporariamente / liga as componentes de protecção em tempo real. Esta opção do menu não afecta a execução das actualizações da aplicação ou das tarefas de verificação de vírus. Activar / Pausar Gestão da Política Web desactiva / activa temporariamente o controlo de todos os utilizadores. Este item do menu apenas está disponível se a componente Gestão da Política Web estiver instalada (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal). Bloquear tráfego de rede / Desbloquear tráfego de rede bloqueia / desbloqueia, temporariamente, todas as ligações de rede do seu computador. 30

31 I N T E R F A C E D A APLI C A Ç Ã O Sair fecha o Kaspersky Small Office Security. Quando esta opção é seleccionada, a aplicação será descarregada da memória RAM do computador. Figura 1. Menu de contexto Se estiver a decorrer uma tarefa de verificação de vírus ou de actualização, quando abre o menu de contexto, o respectivo nome e o estado de evolução (percentagem de conclusão) são apresentados no menu de contexto. Quando selecciona um item do menu com o nome da uma tarefa, pode aceder à janela principal com um relatório sobre os resultados actuais da execução da tarefa. Para abrir o menu de contexto, passe com o cursor do rato sobre o ícone da aplicação na área de notificação da barra de ferramentas e clique no mesmo com o botão direito do rato. JANELA PRINCIPAL DO KASPERSKY SMALL OFFICE SECURITY A janela principal contém elementos da interface que fornecem acesso a todas as principais funcionalidades da aplicação. A janela principal pode ser dividida em três partes. A parte superior da janela indica o estado actual da protecção do seu computador. Figura 2. Estado actual da protecção do computador Existem três valores possíveis para o estado de protecção: cada um deles é indicado por uma determinada cor. A cor verde indica que a protecção do seu computador está no nível correcto, enquanto o amarelo e o vermelho indicam que existem várias ameaças de segurança. Para além dos programas maliciosos, as ameaças incluem bases de dados da aplicação obsoletas, componentes de protecção desactivadas, configurações de protecção mínimas, etc. As ameaças de segurança têm de ser eliminadas assim que aparecem (ver secção "Diagnósticos e eliminação de problemas na protecção do seu computador" na página 37). 31

32 M A N U A L D E U T I L I Z A D O R A parte esquerda da janela permite um acesso rápido a qualquer das funções da aplicação, incluindo as tarefas de verificação de vírus e de actualização, etc. A parte direita da janela contém informação sobre a função da aplicação seleccionada na parte esquerda, permite configurar as respectivas definições, fornece ferramentas para executar tarefas de verificação de vírus, transferir actualizações, etc. Figura 3. Janela principal da aplicação Também pode utilizar os seguintes botões e ligações: Quarentena começar a trabalhar com os objectos em quarentena. Relatório abrir a lista de eventos que ocorreram durante o funcionamento da aplicação. Configuração para abrir a janela de configuração da Protecção do Computador. Ajuda para ver o sistema de ajuda do Kaspersky Small Office Security. A Minha Conta Kaspersky para entrar no arquivo pessoal do utilizador ( no site do Serviço de Suporte Técnico. Suporte para abrir a janela com informação sobre o sistema e links para os recursos de informação da Kaspersky Lab (site do Serviço de Suporte Técnico, fórum). Licença activação do Kaspersky Small Office Security e renovação da licença. 32

33 I N T E R F A C E D A APLI C A Ç Ã O Pode mudar a aparência do Kaspersky Small Office Security (ver secção "Aparência da aplicação" na página 221), criando e utilizando vários gráficos e esquemas de cores. JANELA DE CONFIGURAÇÃO DA APLICAÇÃO A janela de configuração do Kaspersky Small Office Security foi concebida para configurar toda a aplicação, componentes de protecção individuais, tarefas de verificação e de actualização, assim como para executar outras tarefas de configuração avançada (ver página 64). A janela de configuração da aplicação consiste em três partes: a parte superior contém as categorias de tarefas e funções do Kaspersky Small Office Security; a parte esquerda da janela permite o acesso às tarefas e funções gerais do Kaspersky Small Office Security na categoria seleccionada; a parte direita da janela contém uma lista de configurações para a função ou tarefa seleccionada no lado esquerdo da janela. É possível abrir a janela de configuração das definições a partir da janela principal (ver página 31) ou utilizando o menu de contexto (ver página 30). Para abrir a janela de configuração, clique na ligação Configuração na parte superior da janela principal da aplicação ou seleccione a opção adequada no menu de contexto da aplicação. Figura 4. Configurar as definições do Kaspersky Small Office Security 33

34 M A N U A L D E U T I L I Z A D O R JANELAS DE NOTIFICAÇÃO E MENSAGENS DE POP-UP O Kaspersky Small Office Security notifica-o sobre eventos importantes ocorridos durante o seu funcionamento, utilizando janelas de notificação e mensagens de pop-up que aparecem por cima do ícone da aplicação na área de notificação da barra de ferramentas. As janelas de notificação são apresentadas pelo Kaspersky Small Office Security quando é possível executar diversas acções em relação a um evento: por exemplo, se for detectado um objecto malicioso, você pode bloquear o acesso ao mesmo, apagá-lo ou tentar desinfectá-lo. A aplicação dá-lhe a opção de seleccionar uma das acções disponíveis. Uma janela de notificação só desaparece do ecrã se você seleccionar uma das acções. Figura 5. A janela Notificações As mensagens de pop-up são apresentadas pelo Kaspersky Small Office Security para o informar sobre eventos que não requerem a selecção de uma acção. Algumas mensagens de pop-up contêm ligações que pode utilizar para executar uma acção sugerida pela aplicação: por exemplo, executar a actualização das bases de dados ou iniciar a activação da aplicação). As mensagens de pop-up desaparecem automaticamente do ecrã, pouco depois de aparecerem. Figura 6. Mensagem de pop-up 34

35 I N T E R F A C E D A APLI C A Ç Ã O Dependendo do nível de criticalidade do evento, no que respeita à segurança do computador, você pode receber os seguintes tipos de notificação: Notificações críticas informam-no sobre eventos de importância crítica do ponto de vista da segurança do computador: por exemplo, detecção de um objecto malicioso ou actividade perigosa no sistema. As janelas de notificação e mensagens de pop-up deste tipo são de cor vermelha. Notificações importantes informam-no sobre eventos que são potencialmente importantes do ponto de vista da segurança do computador: por exemplo, detecção de um objecto potencialmente infectado ou actividade suspeita no sistema. As janelas de notificação e mensagens de pop-up deste tipo são de cor amarela. Mensagens informativas - informam-no sobre eventos que não são críticos do ponto de vista da segurança. As janelas de notificação e mensagens de pop-up deste tipo são de cor verde. 35

36 INICIAR E PARAR A APLICAÇÃO Depois do Kaspersky Small Office Security ter sido instalado, este inicia-se automaticamente. A aplicação é automaticamente executada sempre que o sistema operativo é iniciado. NESTA SECÇÃO: Activar e desactivar a inicialização automática Iniciar e parar manualmente a aplicação ACTIVAR E DESACTIVAR A INICIALIZAÇÃO AUTOMÁTICA A inicialização automática da aplicação significa que o Kaspersky Small Office Security é iniciado após o arranque do sistema operativo. Este é o modo de inicialização predefinido. Para desactivar a inicialização automática da aplicação: 3. Na parte esquerda da janela, na secção Definições gerais, seleccione a subsecção Geral. 4. Na parte direita da janela, desmarque a caixa Iniciar o Kaspersky Small Office Security com a inicialização do computador. INICIAR E PARAR MANUALMENTE A APLICAÇÃO Os especialistas da Kaspersky Lab não recomendam que pare o Kaspersky Small Office Security, uma vez que a protecção do seu computador e dos seus dados pessoais estará em risco. Se for mesmo necessário desactivar a protecção, recomenda-se que pause a protecção do seu computador (ver página 39) durante o período desejado, sem fechar a aplicação. O Kaspersky Small Office Security tem de ser manualmente iniciado, se tiver desactivado a inicialização automática da aplicação (ver página 36). Para iniciar manualmente a aplicação, no menu Iniciar, seleccione Programas Kaspersky Small Office Security Kaspersky Small Office Security. Para sair da aplicação, clique com o botão direito do rato para abrir o menu de contexto do ícone da aplicação na área de notificação da barra de ferramentas e seleccione Sair. 36

37 E S T A D O D E P R O T E C Ç Ã O D A R E D E D E E S C R I T Ó R I OS ESTADO DE PROTECÇÃO DA REDE DE ESCRITÓRIOS Esta secção contém informações sobre como descobrir se a sua rede de escritórios está actualmente protegida ou se a sua segurança está sob ameaça, bem como sobre como eliminar novas ameaças. Nesta secção, também pode encontrar informação sobre como activar, desactivar e pausar a protecção, ao trabalhar com o Kaspersky Small Office Security. DIAGNÓSTICOS E ELIMINAÇÃO DE PROBLEMAS NA PROTECÇÃO DO SEU COMPUTADOR Os problemas com a protecção do computador são indicados pelo indicador do estado de protecção situado na parte superior da janela principal do Kaspersky Small Office Security. O indicador muda de cor, dependendo do estado de protecção do anfitrião: a cor verde significa que o computador está protegido, a cor amarela indica problemas relacionados com a protecção, a cor vermelha alerta para graves ameaças à segurança do computador. Recomenda-se que corrija imediatamente os problemas e ameaças de segurança. 37

38 M A N U A L D E U T I L I Z A D O R Se clicar no indicador do estado de protecção na janela principal da aplicação, abre-se a janela Estado de protecção (ver figura abaixo), que contém informações detalhadas sobre o estado de protecção do computador e sugestões de resolução para os problemas e ameaças detectadas. Figura 7. A janela Estado de protecção O separador Estado da janela Estado de protecção lista os problemas relacionados com a protecção, incluindo aqueles causados por desvios em relação ao modo de funcionamento normal do produto (por exemplo, bases de dados desactualizadas). Para lidar com os problemas, o produto oferece as seguintes opções como passos adicionais: Remover imediatamente. Se clicar nos respectivos botões, isso irá conduzi-lo à solução adequada para os problemas. Esta é a acção recomendada. Adiar a remoção. Se, por alguma razão, não puder remover o problema imediatamente, você pode adiar esta acção e voltar à mesma mais tarde. Para o fazer, clique no botão Ocultar mensagem. Note que a opção de adiar a remoção não está disponível para os problemas graves. Esses problemas incluem, por exemplo, objectos maliciosos que não foram desinfectados, falhas de uma ou várias componentes ou a corrupção dos ficheiros do programa. Para visualizar as notificações anteriormente ocultadas na lista comum, assinale a caixa Mostrar mensagens ocultadas, que aparece na parte inferior do separador onde estão as mensagens ocultadas. Pode utilizar o separador Ameaças detectadas para visualizar a lista de software malicioso e potencialmente perigoso detectado e seleccionar uma acção a executar com esses objectos (por exemplo, mover para a Quarentena). Para seleccionar uma operação, utilize os controlos por cima da lista e o menu de contexto para os registos listados. 38

39 E S T A D O D E P R O T E C Ç Ã O D A R E D E D E E S C R I T Ó R I O S No separador Relatório, pode ver os relatórios sobre a actividade da aplicação (ver secção "Como visualizar o relatório sobre a protecção do computador" na página 61). Pode analisar o nível de protecção de uma rede de escritório a partir da área de trabalho do administrador, utilizando a Consola de Gestão (ver secção "Como verificar, remotamente, o estado de protecção de uma rede de escritório de computadores" na página 47). ACTIVAR / DESACTIVAR A PROTECÇÃO DO COMPUTADOR Por defeito, o Kaspersky Small Office Security é iniciado quando o sistema operativo é carregado e protege o seu computador até este ser desligado. Todas as componentes de protecção estão em execução. Você pode desactivar, por completo ou parcialmente, a protecção fornecida pelo Kaspersky Small Office Security. Os especialistas da Kaspersky Lab recomenda vivamente que não desactive a protecção, uma vez que isso poderia levar à infecção do seu computador e à perda de dados. Quando desactiva a protecção, todas as suas componentes ficam inactivas. Isto é indicado da seguinte forma: ícone do Kaspersky Small Office Security inactivo (a cinzento) (ver secção "Ícone da área de notificação da barra de ferramentas" na página 29) na área de notificação da barra de ferramentas; cor vermelha do indicador de segurança. Neste caso, a protecção é vista no contexto das componentes de protecção. Desactivar ou pausar componentes de protecção não afecta o desempenho das tarefas de verificação de vírus e das actualizações do Kaspersky Small Office Security. Para desactivar, por completo, a protecção: 1. Abra a janela principal da aplicação e clique na ligação Configuração na parte superior da janela. 2. Na janela que se abre, na secção Centro de Protecção, seleccione a componente Definições gerais. 3. Desmarque a caixa Activar Protecção. Para ligar / desligar uma componente de protecção individual, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Centro de Protecção. 3. Na parte direita da janela, clique no botão com o nome da categoria de objectos protegidos à qual a componente de protecção pertence. 4. Na janela Componentes de protecção que se abre, active / desactive a componente de protecção desejada, clicando no ícone de estado à direita do nome da componente. PAUSAR A PROTECÇÃO Pausar a protecção significa desactivar, temporariamente, todas as componentes de protecção durante um determinado período de tempo. Como resultado da desactivação temporária da protecção, todas as componentes de protecção serão pausadas. Isto será indicado por: ícone da aplicação inactivo (a cinzento) (ver secção "Ícone da área de notificação da barra de ferramentas" na página 29) na área de notificação da barra de ferramentas; 39

40 M A N U A L D E U T I L I Z A D O R cor vermelha para o ícone de estado e o painel da janela de protecção do computador. Se existiam ligações de rede estabelecidas no momento em que a protecção foi pausada, é apresentada uma notificação sobre a interrupção dessas ligações. Para pausar a protecção do seu computador: 1. No menu de contexto do ícone da aplicação (ver secção "Menu de contexto" na página 30), seleccione o item Pausar Protecção. 2. Na janela Pausar protecção que se abre, seleccione o intervalo de tempo após o qual a protecção deve ser retomada: Pausar durante <intervalo de tempo> a protecção será activada após um período de tempo especificado. Para seleccionar um intervalo de tempo, use o menu suspenso. Pausar até à reinicialização a protecção será activada após a reinicialização da aplicação ou após o reinício do sistema (desde que o Kaspersky Small Office Security esteja configurado para se iniciar automaticamente com a inicialização do sistema). Pausar a protecção será activada somente depois de você a iniciar manualmente. Para activar a protecção, seleccione o item Retomar protecção a partir do menu de contexto do ícone da aplicação. UTILIZAR O MODO DE PROTECÇÃO INTERACTIVA O Kaspersky Small Office Security utiliza dois modos para interagir com o utilizador: Modo de Protecção Interactiva. O Kaspersky Small Office Security notifica o utilizador sobre todos os eventos perigosos e suspeitos. Neste modo, o utilizador decide, por si próprio, se deseja permitir ou bloquear as acções. Modo de Protecção Automática. O Kaspersky Small Office Security aplicará, automaticamente, as acções recomendadas pela Kaspersky Lab em resposta a eventos perigosos. Para seleccionar o modo de protecção: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a subsecção Definições gerais. 4. Na parte direita da secção Protecção interactiva assinale ou desmarque as caixas, dependendo do modo de protecção seleccionado: para activar o modo de protecção interactiva, desmarque a opção Seleccionar acção automaticamente; para activar o modo de protecção automática, assinale a opção Seleccionar acção automaticamente. Se não pretende que o Kaspersky Small Office Security apague os objectos suspeitos ao trabalhar em modo automático, assinale a caixa Não apagar objectos suspeitos. 40

41 RESOLVER TAREFAS TÍPICAS Esta secção contém instruções sobre as tarefas básicas encontradas pela maioria dos utilizadores, ao trabalharem com a aplicação. NESTA SECÇÃO: Como activar a aplicação Como comprar ou renovar uma licença O que fazer quando as notificações da aplicação aparecem Como actualizar as bases de dados e os módulos da aplicação Como verificar as áreas críticas do seu computador quanto à presença de vírus Como verificar a existência de vírus num ficheiro, pasta, disco ou outro objecto Como executar uma verificação completa do seu computador quanto à presença de vírus Verificação de Vulnerabilidade no computador Como verificar, remotamente, o estado de protecção de uma rede de escritório de computadores Como proteger os seus dados pessoais contra o roubo O que fazer se suspeitar que um objecto está infectado com um vírus Como restaurar um objecto apagado ou desinfectado pela aplicação O que fazer se suspeitar que o seu computador está infectado Como criar cópias de segurança dos seus dados Como restringir o acesso às configurações do Kaspersky Small Office Security Como restringir a utilização do computador e da Internet para diferentes utilizadores Como criar e utilizar o Disco de Recuperação O que fazer com um elevado número de s de spam Como visualizar o relatório sobre a protecção do computador Como restaurar as predefinições da aplicação Como transferir as definições da aplicação para outro computador COMO ACTIVAR A APLICAÇÃO A Activação é o procedimento de activação de uma licença, que lhe permite utilizar uma versão com todas as funcionalidades da aplicação até a licença expirar. 41

42 M A N U A L D E U T I L I Z A D O R Se não activou a aplicação durante a instalação, pode fazê-lo mais tarde. Será relembrado da necessidade de activar a aplicação, através das mensagens do Kaspersky Small Office Security que aparecem na área de notificação da barra de ferramentas. Para executar o assistente de activação do Kaspersky Small Office Security, execute uma das seguintes acções: Clique na ligação Por favor, active a aplicação na janela de aviso do Kaspersky Small Office Security, que aparece na bandeja do sistema. Clique na ligação Licença na parte inferior da janela principal da aplicação. Na janela Gestão de licenças que se abre, clique no botão Activar a aplicação com uma nova licença. Vamos analisar em maior detalhe os passos do Assistente. Passo 1. Selecção do tipo de licença e inserção do código de activação. Certifique-se de que seleccionou Activar versão comercial na janela do Assistente de Activação, insira o código de activação no respectivo campo e clique no botão Seguinte. Passo 2. Solicitar a activação Neste passo, o Assistente envia um pedido ao servidor de activação para obter autorização para a activação da versão comercial da aplicação. Se o pedido for enviado com sucesso, o Assistente continua, automaticamente, para o passo seguinte. Passo 3. Fechar o Assistente Esta janela apresenta informação sobre os resultados da activação. tipo de licença utilizada e data de validade da licença. Clique no botão Concluir para fechar o Assistente. COMO COMPRAR OU RENOVAR UMA LICENÇA Se tiver instalado o Kaspersky Small Office Security sem uma licença, pode comprar uma após a instalação. Quando a sua licença expirar, pode renová-la. Você receberá um código de activação que deve utilizar para activar a aplicação (ver secção "Como activar a aplicação" na página 41). Para comprar uma licença: 2. Clique no botão Comprar licença na parte inferior da janela. Abrir-se-á a página de Internet eloja, onde pode comprar uma licença. Para renovar uma licença: 1. Abra a janela principal da aplicação e clique na ligação Licença na parte inferior da janela. Abrir-se-á a janela Gestão de licenças. 2. Clique no botão Renovar licença. Abrir-se-á a página de Internet do centro de renovação de licenças, onde pode renovar a sua licença. 42

43 R E S O L V E R T A R E F A S T Í P I C A S O QUE FAZER QUANDO AS NOTIFICAÇÕES DA APLICAÇÃO APARECEM As notificações que aparecem na área de notificação da barra de ferramentas, informam-no sobre eventos ocorridos no funcionamento da aplicação e que requerem a sua atenção. Dependendo do nível de criticalidade do evento, você pode receber os seguintes tipos de notificação: Notificações críticas informam-no sobre eventos de importância crítica do ponto de vista da segurança do computador: por exemplo, detecção de um objecto malicioso ou actividade perigosa no sistema. As janelas de notificação e mensagens de pop-up deste tipo são de cor vermelha. Notificações importantes informam-no sobre eventos que são potencialmente importantes do ponto de vista da segurança do computador: por exemplo, detecção de um objecto potencialmente infectado ou actividade suspeita no sistema. As janelas de notificação e mensagens de pop-up deste tipo são de cor amarela. Mensagens informativas informam-no sobre eventos que não são críticos do ponto de vista da segurança. As janelas de notificação e mensagens de pop-up deste tipo são de cor verde. Se este tipo de notificação for apresentada no ecrã, você deve seleccionar uma das opções sugeridas. Por defeito, a opção óptima é a recomendada pelos especialistas da Kaspersky Lab. COMO ACTUALIZAR AS BASES DE DADOS E OS MÓDULOS DA APLICAÇÃO Por defeito, o Kaspersky Small Office Security verifica, automaticamente, a existência de actualizações nos servidores de actualização da Kaspersky Lab. Se o servidor tiver novas actualizações, o Kaspersky Small Office Security transfereas e instala-as em segundo plano. Pode iniciar uma actualização do Kaspersky Small Office Security em qualquer altura. Para transferir as actualizações a partir dos servidores da Kaspersky Lab, você tem de ter uma ligação à Internet estabelecida. Para manter a protecção do seu computador actualizada, recomenda-se que actualize o Kaspersky Small Office Security imediatamente após a instalação. Para iniciar a actualização a partir do menu de contexto, seleccione Actualização no menu de contexto do ícone da aplicação. Para iniciar a actualização a partir da janela principal da aplicação: 2. Seleccione a secção Centro de Actualizações na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Efectuar actualização. 43

44 M A N U A L D E U T I L I Z A D O R COMO VERIFICAR AS ÁREAS CRÍTICAS DO SEU COMPUTADOR QUANTO À PRESENÇA DE VÍRUS A Verificação Rápida consiste em verificar os objectos que são carregados ao iniciar o sistema operativo, verificar a memória do sistema, sectores de inicialização da unidade do disco e os objectos que foram adicionados pelo utilizador. Depois do Kaspersky Small Office Security ser instalado, este executa automaticamente uma verificação rápida do seu computador. Você pode iniciar a tarefa de Verificação Rápida, utilizando um dos seguintes métodos: através do atalho anteriormente criado (ver página 72); a partir da janela principal da aplicação (ver secção "Janela principal do Kaspersky Small Office Security" na página 31). Para iniciar a tarefa de Verificação Rápida através de um atalho: 1. Abra a janela do Explorador do Microsoft Windows e aceda à pasta na qual criou o atalho. 2. Clique duas vezes sobre o atalho para iniciar a verificação. Para iniciar a tarefa de Verificação Rápida a partir da janela principal da aplicação: 2. Na parte esquerda da janela, seleccione a secção Verificação. 3. Na parte direita da janela, clique no botão Iniciar Verificação Rápida. A informação sobre a verificação que está a decorrer é apresentada: na secção Verificação na secção Parar Verificação Rápida; na janela Verificação Rápida que se abre ao clicar na ligação Concluir na secção Parar Verificação Rápida; no menu de contexto do ícone da aplicação (ver página 30). Para parar a verificação rápida: 2. Na parte esquerda da janela, seleccione a secção Verificação. 3. Na parte direita da janela, clique no botão Parar Verificação Rápida. COMO VERIFICAR A EXISTÊNCIA DE VÍRUS NUM FICHEIRO, PASTA, DISCO OU OUTRO OBJECTO Pode utilizar os seguintes métodos para verificar a existência de vírus num objecto: através do menu de contexto do objecto; a partir da janela principal da aplicação (ver secção "Janela principal do Kaspersky Small Office Security" na página 31). 44

45 R E S O L V E R T A R E F A S T Í P I C A S Para iniciar uma tarefa de verificação de vírus a partir do menu de contexto do objecto: 1. Abra o Explorador do Microsoft Windows e aceda à pasta que contém o objecto a verificar. 2. Clique com o botão direito do rato para abrir o menu de contexto do objecto (ver figura abaixo) e seleccione Verificar Vírus. O progresso e resultados da tarefa serão apresentados na janela Verificação de vírus que se abre. Figura 8. Menu de contexto de um objecto no Microsoft Windows Para iniciar a verificação de um objecto a partir da janela principal da aplicação: 2. Na parte esquerda da janela, seleccione a secção Verificação. 3. Na parte direita da janela, na secção Iniciar Verificação de Objectos, clique na ligação Adicionar. 4. Na janela Seleccionar objecto a verificar, especifique a localização do objecto que deseja verificar quanto à presença de vírus. 5. Na secção Iniciar Verificação de Objectos, seleccione as caixas de selecção para os objectos que deseja verificar 6. Clique no botão Iniciar Verificação de Objectos. A informação sobre a verificação que está a decorrer é apresentada: na secção Verificação na secção Parar Verificação de Objectos; na janela Verificação de Objectos que se abre ao clicar na ligação Concluir na secção Parar Verificação de Objectos; no menu de contexto do ícone da aplicação (ver página 30). Para parar a verificação de objectos: 2. Na parte esquerda da janela, seleccione a secção Verificação. 3. Na parte direita da janela, clique no botão Parar Verificação de Objectos. 45

46 M A N U A L D E U T I L I Z A D O R COMO EXECUTAR UMA VERIFICAÇÃO COMPLETA DO SEU COMPUTADOR QUANTO À PRESENÇA DE VÍRUS Você pode iniciar a tarefa de Verificação Completa, utilizando um dos seguintes métodos: através do atalho anteriormente criado (ver página 72); a partir da janela principal da aplicação (ver secção "Janela principal do Kaspersky Small Office Security" na página 31). Para iniciar a tarefa de Verificação Completa através de um atalho: 1. Abra a janela do Explorador do Microsoft Windows e aceda à pasta na qual criou o atalho. 2. Clique duas vezes sobre o atalho para iniciar a verificação. Para iniciar a tarefa de Verificação Completa a partir da janela principal da aplicação: 2. Na parte esquerda da janela, seleccione a secção Verificação. 3. Na parte direita da janela, clique no botão Executar Verificação Completa. VERIFICAÇÃO DE VULNERABILIDADE NO COMPUTADOR Vulnerabilidades são partes de código de software desprotegidas, que os intrusos podem usar propositadamente para os seus fins, por exemplo, para copiar dados utilizados em aplicações desprotegidas. A verificação de vulnerabilidades no seu computador ajuda-o a identificar qualquer desses pontos fracos no seu computador. Recomenda-se que remova as vulnerabilidades detectadas. Pode utilizar os seguintes métodos para verificar a existência de vulnerabilidades no sistema: a partir da janela principal da aplicação (ver secção "Janela principal do Kaspersky Small Office Security" na página 31); através do atalho anteriormente criado. Para iniciar a tarefa através de um atalho: 1. Abra a janela do Explorador do Microsoft Windows e aceda à pasta na qual criou o atalho. 2. Clique duas vezes sobre o atalho para começar a verificação de vulnerabilidades no sistema. A evolução da tarefa será apresentada na janela Verificação de Vulnerabilidade que se abre. Para iniciar a tarefa a partir da janela principal da aplicação: 2. Na parte esquerda da janela, seleccione a secção Verificação. 3. Na parte direita da janela, clique no botão Abrir janela de Verificação de Vulnerabilidade. 4. Na janela que se abre, clique no botão Iniciar Verificação de Vulnerabilidade. A evolução da tarefa será apresentada na janela Verificação de Vulnerabilidade. As vulnerabilidades detectadas serão apresentadas nos separadores Vulnerabilidades do sistema e Aplicações vulneráveis. 46

47 R E S O L V E R T A R E F A S T Í P I C A S COMO VERIFICAR, REMOTAMENTE, O ESTADO DE PROTECÇÃO DE UMA REDE DE ESCRITÓRIO DE COMPUTADORES As funções da Consola de Gestão são concebidas para controlar remotamente o Kaspersky Small Office Security a partir da área de trabalho do administrador quando instalado em computadores numa rede de escritório (ver página 174). Pode analisar o nível global de protecção de uma rede de escritório ou ver uma lista de problemas num computador individual da rede e corrigir alguns deles, de forma remota. Para obter informações detalhadas sobre problemas na protecção da rede e eliminá-los, execute as seguintes acções: 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Assistente de Configuração da Consola de Gestão. Isto executa o Assistente de Configuração da Consola de Gestão. Analisemos em maior detalhe os passos do assistente: a. Introduza ou defina a password de administrador na janela Protecção por password. b. Seleccione uma rede sujeita a controlo remoto na janela Verificação de rede. c. Seleccione o modo de actualização para as bases de dados antivírus na janela Origem da actualização. d. Confirme as definições que seleccionou na janela Resumo. Nas inicializações seguintes, terá de introduzir a password. 4. Na secção Centro de Gestão da janela principal da aplicação, clique no botão Consola de Gestão. 5. Na janela Consola de Gestão que se abre, clique no ícone de estado ou no painel onde este se encontra. Na janela Estado de protecção da rede que se abre, são apresentados os actuais problemas. Para obter a lista de problemas num computador na rede de escritório: 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Consola de Gestão 4. Na parte esquerda da janela Consola de Gestão que se abre, seleccione o computador cuja lista de problemas pretende visualizar e aceda à secção Informação. 5. No lado direito da janela, seleccione o item Lista de problemas. 6. Na janela Estado Geral de Protecção que se abre, são apresentados os actuais problemas detectados no computador seleccionado. 47

48 M A N U A L D E U T I L I Z A D O R COMO PROTEGER OS SEUS DADOS PESSOAIS CONTRA O ROUBO Com o Kaspersky Small Office Security, você pode proteger os seus dados pessoais contra o roubo; estes incluem itens como: passwords, nomes de utilizador e outros dados de registo; números de contas e cartões bancários; dados confidenciais. O Kaspersky Small Office Security inclui componentes e ferramentas que lhe permitem proteger os seus dados pessoais contra tentativas de roubo por parte de hackers, que utilizam métodos como o phishing e a intercepção dos dados inseridos através do teclado. A protecção contra phishing é garantida pelo Anti-Phishing implementado nas componentes Antivírus de Internet, Anti- Spam e Antivírus de MI (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal). A protecção contra a intercepção dos dados inseridos através do teclado é garantida pela utilização do Teclado Virtual e pelo Gestor de Passwords (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal). A protecção dos dados contra o acesso não autorizado é garantida pela utilização da Encriptação de Dados. NESTA SECÇÃO: Protecção contra phishing Teclado Virtual Gestor de Passwords Encriptação de Dados PROTECÇÃO CONTRA PHISHING Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. Phishing é um tipo de fraude na Internet, que consiste em enganar os utilizadores para revelarem os seus números de cartões de crédito, códigos PIN e outros dados de privacidade, com o objectivo de lhes roubarem dinheiro. O Phishing, muitas vezes, tem como alvo os utilizadores de serviços de banca online. Os criminosos criam uma cópia exacta do site de um determinado banco e enviam s aos clientes em nome deste banco. Os criminosos alegam que uma falha ou substituição do software do sistema de banca online resultou na perda dos detalhes do utilizador, sendo necessário que o utilizador confirme ou altere esses detalhes no site do banco. Os utilizadores clicam no link que os redirecciona para o site falso e inserem os seus detalhes, que depois acabam nas mãos dos criminosos. A protecção contra phishing é garantida pelo Anti-Phishing implementado nas componentes Antivírus de Internet, Anti- Spam e Antivírus de MI. Active estas componentes para garantir uma protecção abrangente contra o phishing. Para activar as componentes que fornecem protecção contra phishing: 48

49 R E S O L V E R T A R E F A S T Í P I C A S 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Internet. 4. Na parte direita da janela, assinale a caixa Activar Antivírus de Internet. 5. Repita os passos 3 e 4 para as componentes Anti-Spam e Antivírus de MI. As componentes que incluem o Anti-Phishing serão activadas. TECLADO VIRTUAL Ao trabalhar com o seu computador, existem situações em que é necessário inserir os seus dados pessoais ou o nome de utilizador e password. Por exemplo, quando se regista em sites da Internet ou quando utiliza lojas on-line, etc. Existe o risco destas informações confidenciais serem interceptadas através de interceptores de teclado ou registadores de teclas digitadas (keyloggers), os quais são programas que guardam as sequências de teclas. A ferramenta do Teclado Virtual impede a intercepção dos dados inseridos através do teclado. O Teclado Virtual não consegue proteger os seus dados pessoais caso o site, que requer a inserção desses dados, tenha sido pirateado, uma vez que neste caso a informação será directamente obtida pelos intrusos. Muitas das aplicações classificadas como spyware têm a função de tirar fotografias do ecrã, que são depois transferidas para um intruso para análise adicional e para roubar os dados pessoais do utilizador. O Teclado Virtual impede que os dados pessoais inseridos sejam interceptados através da utilização de fotografias do ecrã. O Teclado Virtual apenas impede a intercepção de dados de privacidade quando trabalha com os navegadores Microsoft Internet Explorer e Mozilla Firefox. Para começar a usar o Teclado Virtual: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Clique no botão Teclado virtual na parte direita da janela. 4. Insira os dados necessários, clicando nos botões no teclado virtual. Certifique-se que os dados são inseridos no campo correcto. Quando clica nas teclas de função (SHIFT, ALT, CTRL) no teclado virtual, esse modo particular será fixado: por exemplo, quando clica em SHIFT todos os símbolos serão inseridos em maiúsculas. Para sair do modo especial, clique novamente na mesma tecla de função. Pode alterar o idioma do teclado virtual, com a combinação de teclas CTRL + clique direito SHIFT, ou CTRL + clique direito ALT, consoante as definições seleccionadas. GESTOR DE PASSWORDS Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. O Gestor de Passwords permite armazenar diferentes dados pessoais (por exemplo, nomes de utilizador, passwords, endereços, números de telefone e de cartões de crédito). Todas as informações são armazenadas de forma encriptada na Base de dados de Passwords, cujo acesso está protegido por uma Password Principal. O Gestor de Passwords associa passwords e contas às aplicações do Microsoft Windows e às páginas de Internet nas quais estas são utilizadas. Quando uma página de Internet ou uma aplicação é 49

50 M A N U A L D E U T I L I Z A D O R iniciada, o Gestor de Passwords insere, automaticamente, a password, o nome de utilizador e outros dados pessoais. Assim, não terá de memorizar todas as passwords, mas apenas uma. Para utilizar o Gestor de Passwords para preencher, automaticamente, o formulário de autorização, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Gestor de Passwords. 4. Clique no botão Iniciar Gestor de Passwords. Isto inicia o Assistente de Configuração do Gestor de Passwords. Analisemos em maior detalhe os passos do assistente: a. Crie uma password principal para proteger a sua base de dados de passwords na janela Password Principal. b. Seleccione um método de autorização para aceder à sua base de dados de passwords na janela Controlo de Acesso. c. Na janela Tempo limite de bloqueio, defina o tempo após o qual o Gestor de Passwords será automaticamente bloqueado. 5. Ao concluir o Assistente de Configuração do Gestor de Passwords, é-lhe solicitado que introduza a password principal, após a qual a janela principal do Gestor de Passwords fica disponível. 6. Na janela principal do Gestor de Passwords, clique no botão Adicionar Password. 7. No Assistente de Criação de Contas que se abre, seleccione o tipo de conta (Conta de Internet, Conta de Aplicação ou modo de especialista): Se tiver seleccionado uma conta de Internet ou uma conta de aplicação, clique no botão Seguinte. No passo seguinte do Assistente de Criação de Contas, especifique o site ou aplicação para o qual a conta será utilizada e clique no botão Seguinte. Se tiver seleccionado o modo avançado, clique no botão Seguinte. 8. No passo seguinte no Assistente de Criação de Conta, especifique as definições de conta: Na parte superior do campo Nome da Conta, insira ou edite o nome da nova conta. No separador Informações de início de sessão, insira o nome de utilizador (login) e a password. O nome de utilizador pode ser composto por uma ou várias palavras. Para especificar palavras-chave (ver página 188) para o nome de utilizador, clique em. Para copiar um nome de utilizador / password para a área de transferência, clique no botão. Para copiar um nome de utilizador de outra conta, siga a ligação Utilizar Início de sessão partilhado de outra Conta. Para criar automaticamente uma password, abra a janela do Criador de Passwords ao clicar na ligação Criar password (ver página 214). Sob o separador Ligações, insira o caminho do programa / página de Internet e especifique as definições da conta. 50

51 R E S O L V E R T A R E F A S T Í P I C A S No separador Edição manual do formulário, altere as definições para preencher outros campos da página de Internet, se necessário. Se necessário, no separador Comentários, insira algum texto explicativo relativo à conta. Para visualizar comentários numa notificação depois de activar a conta, assinale a caixa Mostrar comentários na notificação. 9. Clique no botão Adicionar Conta. 10. Execute a aplicação / página de Internet para a qual a conta foi criada. O formulário de autorização será automaticamente preenchido com base nos dados da conta. ENCRIPTAÇÃO DE DADOS Para proteger a informação confidencial contra o acesso não autorizado, recomenda-se que a armazene de forma encriptada num "recipiente" especial. Crie um recipiente, guarde os dados no mesmo e depois encripte os dados. Será então solicitada uma password para aceder aos dados no recipiente. Para criar um recipiente encriptado, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Encriptação de Dados. 4. Na janela que se abre, clique no botão Criar recipiente. Será iniciado o Assistente de Criação de Recipiente Encriptado. 5. No Assistente de Criação de Recipiente Encriptado, especifique as definições do recipiente a ser criado: a. Na janela Definições gerais, introduza o nome do recipiente, o seu tamanho e a password para aceder aos dados no recipiente. b. Na janela Localização, especifique a localização do ficheiro do recipiente. c. Na janela Resumo, seleccione a letra do disco virtual para ligar ao recipiente, especifique quaisquer definições adicionais e clique no botão Concluir para confirmar estas definições para criar o recipiente. Para gravar dados no recipiente: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Encriptação de Dados. 4. Na janela que se abre, seleccione o recipiente na lista e clique no botão Abrir. O recipiente será aberto na janela do Microsoft Windows Explorer. 5. Coloque os dados que pretende encriptar no recipiente. 6. Na janela Encriptação de Dados, clique no botão Encriptar dados. 51

52 M A N U A L D E U T I L I Z A D O R Para obter acesso aos dados do recipiente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Encriptação de Dados. 4. Na janela que se abre, seleccione o recipiente na lista e clique no botão Encriptar dados. 5. Na janela que se abre, introduza a password para obter acesso ao recipiente. 6. Na janela Encriptação de Dados, clique no botão Abrir. O QUE FAZER SE SUSPEITAR QUE UM OBJECTO ESTÁ INFECTADO COM UM VÍRUS Se suspeitar que um objecto está infectado, primeiro verifique-o com o Kaspersky Small Office Security (ver secção "Como verificar a existência de vírus num ficheiro, pasta, disco ou outro objecto" na página 44). Após a verificação, se a aplicação indicar que o objecto não está infectado, embora você pense que está, pode fazer o seguinte: Mover o objecto para a Quarentena. Os objectos movidos para a Quarentena não representam qualquer ameaça para o seu computador. Depois das bases de dados estarem actualizadas, o Kaspersky Small Office Security irá provavelmente conseguir identificar de forma clara e remover a ameaça. Envie o objecto para o Laboratório de Vírus. Os especialistas do Laboratório de Vírus irão verificar o objecto. Se se concluir que o objecto está infectado com um vírus, eles irão imediatamente adicionar a descrição do novo vírus às bases de dados, que serão transferidas pela aplicação com uma actualização (ver secção "Como actualizar as bases de dados e os módulos da aplicação" na página 43). Pode mover um objecto para a Quarentena, através de um dos seguintes dois métodos: através da ligação Mover para a Quarentena na janela Estado de protecção; através do menu de contexto do objecto. Para mover um objecto para a Quarentena a partir da janela Estado de protecção: 2. Na parte superior da janela, use a ligação Quarentena para abrir a janela Estado de protecção. 3. No separador Ameaças detectadas, siga a ligação Quarentena. 4. Na janela que se abre, seleccione o objecto que deseja mover para a Quarentena. Para mover um objecto para a Quarentena através do menu de contexto: 1. Abra a janela do Explorador do Microsoft Windows e aceda à pasta que contém o objecto que pretende mover para a Quarentena. 2. Clique com o botão direito do rato para abrir o menu de contexto do objecto e seleccione Mover para a Quarentena. 52

53 R E S O L V E R T A R E F A S T Í P I C A S Para enviar um objecto para o Laboratório de Vírus: 1. Aceda à página de pedido ao Laboratório de Vírus ( 2. Siga as instruções nesta página para enviar o seu pedido. COMO RESTAURAR UM OBJECTO APAGADO OU DESINFECTADO PELA APLICAÇÃO A Kaspersky Lab recomenda que evite restaurar objectos apagados e desinfectados, uma vez que estes podem representar uma ameaça para o seu computador. Se desejar restaurar um objecto apagado ou desinfectado, você pode utilizar uma cópia de segurança do mesmo, a qual foi criada pela aplicação ao verificar o objecto. Para restaurar um objecto que foi apagado ou desinfectado pela aplicação: 2. Na parte superior da janela, use a ligação Quarentena para abrir a janela Estado de protecção. 3. No separador Ameaças detectadas, na lista suspensa situada por cima da lista de ameaças, seleccione Neutralizado. A lista de objectos apagados e desinfectados é apresentada no separador. Os objectos estão agrupados em função do respectivo estado. Para visualizar a lista de objectos dentro de um grupo, clique no ícone + situado à esquerda do título do grupo. 4. Clique com o botão direito do rato para abrir o menu de contexto do objecto que deseja restaurar e seleccione Restaurar. O QUE FAZER SE SUSPEITAR QUE O SEU COMPUTADOR ESTÁ INFECTADO Se suspeitar que o seu computador está infectado, utilize o Assistente de Restauro do Sistema para neutralizar as consequências de actividades maliciosas no sistema. A Kaspersky Lab recomenda que execute o Assistente depois de o computador ter sido desinfectado, para se certificar que todas as ameaças e danos causados pela infecção foram corrigidos. O Assistente verifica se existem algumas alterações no sistema, tais como as seguintes: o acesso à rede está a ser bloqueado, as extensões de ficheiros de formatos conhecidos foram alteradas, a barra de ferramentas está bloqueada, etc. Esses danos podem ter várias causas. Estas causas podem incluir a actividade de programas maliciosos, configuração incorrecta do sistema, falhas de sistema ou até mesmo o funcionamento incorrecto de aplicações de optimização do sistema. Depois de a verificação estar concluída, o Assistente analisa a informação para avaliar se existem danos no sistema que requeiram atenção imediata. Com base na análise, é gerada a lista de acções necessárias para eliminar os problemas. O Assistente agrupa estas acções por categoria, com base na gravidade dos problemas detectados. O Assistente consiste numa série de janelas (passos), entre as quais pode navegar utilizando os botões Anterior e Seguinte. Para fechar o Assistente depois de este concluir a sua tarefa, clique no botão Concluir. Para parar o Assistente em qualquer altura, clique no botão Cancelar. 53

54 M A N U A L D E U T I L I Z A D O R Para iniciar o Assistente de Restauro do Sistema: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Ferramentas Adicionais. 4. Na janela Ferramentas Adicionais que se abre, clique no botão Restauro do Sistema. Os passos do Assistente em detalhe. Passo 1. Iniciar o restauro do sistema Certifique-se de que a opção do Assistente para Procurar problemas causados por actividades de software malicioso está seleccionada e clique no botão Seguinte. Passo 2. Pesquisa de problemas O Assistente irá procurar os problemas e danos, que devem ser corrigidos. Depois de a procura estar concluída, o Assistente irá, automaticamente, continuar para o passo seguinte. Passo 3. Seleccionar acções de resolução de problemas Todos os danos detectados no passo anterior são agrupados com base no tipo de perigo que representam. Para cada grupo de danos, a Kaspersky Lab recomenda uma sequência de acções para reparar os danos. Existem três grupos de acções: Acções vivamente recomendadas para eliminar problemas que representam uma séria ameaça de segurança. Recomenda-se que execute todas as acções deste grupo. Acções recomendadas para eliminar problemas que representam uma potencial ameaça. Recomenda-se que também execute todas as acções deste grupo. Acções adicionais para reparar danos no sistema, que não representam uma ameaça corrente, mas que podem representar um perigo para a segurança do computador no futuro. Para ver as acções dentro de um grupo, clique no ícone + à esquerda do nome do grupo. Para fazer com que o Assistente execute uma determinada acção, assinale a caixa à esquerda da descrição da acção correspondente. Por defeito, o Assistente executa todas as acções recomendadas e vivamente recomendadas. Se não deseja executar uma determinada acção, desmarque a caixa junto à mesma. Recomenda-se, vivamente, que não desmarque as caixas seleccionadas por defeito, uma vez que ao fazê-lo deixará o seu computador vulnerável a ameaças. Depois de definir o conjunto de acções, que o Assistente irá executar, clique no botão Seguinte. Passo 4. Eliminação de problemas O Assistente irá executar as acções seleccionadas no passo anterior. A eliminação de problemas pode demorar algum tempo. Depois de a resolução de problemas estar concluída, o Assistente irá, automaticamente, continuar para o passo seguinte. Passo 5. Fechar o Assistente Clique no botão Concluir para fechar o Assistente. 54

55 R E S O L V E R T A R E F A S T Í P I C A S COMO CRIAR CÓPIAS DE SEGURANÇA DOS SEUS DADOS A forma mais comum de evitar a perda de dados importantes é criar, regularmente, cópias de segurança dos mesmos. O Kaspersky Small Office Security pode executar, automaticamente, cópias de segurança agendadas regulares de dados seleccionados na área de armazenamento especificada. Você também pode executar cópias de segurança isoladas. Antes de poder começar a trabalhar, deve criar um armazenamento de cópias de segurança na unidade seleccionada. As cópias de segurança dos ficheiros desejados serão criadas neste armazenamento. Depois disso, pode configurar tarefas de cópia de segurança (escolher ficheiros, para os quais devem ser criadas tarefas de cópia de segurança, configurar um agendamento de inicialização e outras condições da cópia de segurança). Para criar uma área de armazenamento de cópias de segurança, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Armazenamento e clique no botão Criar. 5. O Assistente de Criação de Armazenamento de Cópias de Segurança será iniciado. Analisemos em maior detalhe os passos do assistente: a. No lado esquerdo da janela Unidade, seleccione o tipo de suporte de armazenamento de dados que será utilizado como armazenamento de cópias de segurança. Para garantir a segurança dos dados, recomendamos que crie armazenamentos de cópias de segurança em unidades de disco removíveis. b. Na janela Protecção, defina uma password para proteger os dados contra o acesso não autorizado (se necessário). c. Na janela Versões de ficheiros defina um limite para o número de versões de ficheiros que podem coexistir no armazenamento e especifique o intervalo de tempo para armazenar cópias de segurança (se necessário). d. Na janela Resumo, introduza o nome do novo armazenamento e confirme a criação do armazenamento com as configurações que especificou. Para efectuar cópias de segurança de objectos, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Cópia de Segurança e clique no botão Criar. 5. O Assistente de Criação de Tarefa de Cópia de Segurança será iniciado. Analisemos em maior detalhe os passos do assistente: a. Na janela Conteúdo, seleccione os objectos para os quais serão criadas cópias de segurança. b. Na janela Armazenamento, seleccione o armazenamento em que serão criadas as cópias de segurança dos ficheiros. 55

56 M A N U A L D E U T I L I Z A D O R c. Na janela Agendamento, especifique as condições de execução da tarefa. Se desejar executar uma cópia de segurança isolada, desmarque a caixa Planificadas. d. Introduza o nome da nova tarefa e clique no botão Concluir na janela Resumo. Para restaurar os dados da cópia de segurança, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Restaurar. 5. Seleccione o armazenamento onde se encontram localizadas as cópias de segurança pretendidas e clique no botão Restaurar. 6. Na parte superior da janela Restaurar dados a partir do armazenamento, seleccione um arquivo (conjunto de dados guardados durante uma tarefa) na lista suspensa. 7. Seleccione os ficheiros que precisam de ser restaurados. Para o fazer, assinale as caixas junto aos ficheiros desejados na lista. Para seleccionar todos os ficheiros, clique no botão Seleccionar tudo, na parte inferior da lista. Clique no botão Restaurar na parte superior da janela. 8. Na janela Restaurar que se abre, seleccione a localização onde pretende guardar os ficheiros restaurados e a opção de guardar caso os nomes dos ficheiros coincidam. Clique no botão Restaurar. Serão restauradas as versões mais recentes dos ficheiros seleccionados. COMO RESTRINGIR O ACESSO ÀS CONFIGURAÇÕES DO KASPERSKY SMALL OFFICE SECURITY Um computador pode ser utilizado por vários utilizadores com diversos níveis de conhecimentos informáticos. O acesso ilimitado ao Kaspersky Small Office Security e às suas definições concedido aos utilizadores pode levar a um nível reduzido de protecção do computador. Para restringir o acesso à aplicação, pode definir uma password e especificar as acções que devem exigir a inserção da password: alteração das definições da aplicação; gestão de cópias de segurança; Gestão da Política Web (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal); gestão remota da segurança de rede; encerramento da aplicação. Para proteger o acesso ao Kaspersky Small Office Security com uma password, execute as seguintes acções: 56

57 R E S O L V E R T A R E F A S T Í P I C A S 3. Na parte esquerda da janela, na secção Password de administrador, seleccione a subsecção Definições gerais. 4. No lado direito da janela, em Protecção por password, assinale a caixa Activar protecção por password e preencha os campos Nova password e Confirmar nova password. 5. Na secção Âmbito da Password defina um âmbito dentro do qual o acesso será restringido. Agora sempre que algum utilizador no seu computador tentar executar as acções que seleccionou, o Kaspersky Small Office Security irá sempre pedir a password. Para alterar a password de acesso ao Kaspersky Small Office Security, execute as seguintes acções: 3. Na parte esquerda da janela, na secção Password de administrador, seleccione a subsecção Definições gerais. 4. No lado direito da janela, em Protecção por password, preencha os campos Password antiga, Nova password e Confirmar password. COMO RESTRINGIR A UTILIZAÇÃO DO COMPUTADOR E DA INTERNET PARA DIFERENTES UTILIZADORES Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. Imediatamente após a instalação do Kaspersky Small Office Security, não existem restrições para os utilizadores do computador. Para garantir a conformidade com as regras e regulamentos da empresa relativamente à utilização de computadores e da Internet por parte dos funcionários, configure as definições de Gestão da Política Web para todos os utilizadores do computador. Se não tiver activado a protecção por password durante a instalação da aplicação, na primeira inicialização da Gestão da Política Web, recomenda-se que defina uma password de protecção contra a alteração não autorizada das definições do Controlo. Depois disso, pode activar a Gestão da Política Web e configurar restrições para a utilização do computador e da Internet para todas as contas do computador. Para configurar a Gestão da Política Web para uma conta, faça o seguinte: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. Clique no botão Activar Gestão da Política Web na parte direita da janela. 4. Na lista de contas, seleccione a conta cujas configurações de controlo deseja configurar e clique no botão Configurar políticas. 5. Na parte esquerda da janela que se abre, seleccione o tipo de restrição e configure as definições de controlo na parte direita da janela. 57

58 M A N U A L D E U T I L I Z A D O R COMO CRIAR E UTILIZAR O DISCO DE RECUPERAÇÃO Recomendamos que crie o Disco de Recuperação depois de instalar e configurar o Kaspersky Small Office Security, verificar o seu computador e assegurar que o mesmo não está infectado. Mais tarde, poderá utilizar o Disco de Recuperação para verificar e desinfectar computadores infectados que não possam ser desinfectados através de outros métodos (por exemplo, com aplicações antivírus). NESTA SECÇÃO: Criar o Disco de Recuperação Iniciar o computador a partir do Disco de Recuperação CRIAR O DISCO DE RECUPERAÇÃO A criação de um Disco de Recuperação significa criar uma imagem do disco (ficheiro ISO) com bases de dados antivírus actualizadas e ficheiros de configuração. A imagem de origem do disco, que serve de base à criação de um novo ficheiro, pode ser transferida a partir do servidor da Kaspersky Lab ou copiada a partir de uma origem local. Você pode criar o Disco de Recuperação através do Assistente de Criação do Disco de Recuperação. O ficheiro rescuecd.iso criado pelo Assistente é guardado no disco rígido do seu computador: no Microsoft Windows XP na seguinte pasta: Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9\Data\Rdisk\; nos sistemas operativos Microsoft Windows Vista e Microsoft Windows 7 na seguinte pasta: ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\. O Assistente consiste numa série de janelas (passos), entre as quais pode navegar utilizando os botões Anterior e Seguinte. Para fechar o Assistente depois de este concluir a sua tarefa, clique no botão Concluir. Para parar o Assistente em qualquer altura, clique no botão Cancelar. Para iniciar o Assistente de Criação do Disco de Recuperação: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Ferramentas Adicionais. 4. Na janela Ferramentas Adicionais que se abre, clique no botão Disco de Recuperação. Os passos do Assistente em detalhe. Passo 1. Iniciar o Assistente. Procurar uma imagem do disco existente A primeira janela do Assistente contém informação sobre o Disco de Recuperação que será criado pelo Assistente. Se o Assistente detectar um ficheiro ISO do Disco de Recuperação já existente na pasta dedicada (ver acima), a caixa Utilizar imagem ISO já existente será apresentada na primeira janela do Assistente. Assinale a caixa para utilizar o ficheiro detectado como imagem ISO original e prossiga directamente para o passo Actualizar imagem do disco (ver abaixo). Desmarque esta caixa se não deseja utilizar a imagem do disco que foi encontrada, e o Assistente continua para a janela Seleccionar origem de imagem do disco. 58

59 R E S O L V E R T A R E F A S T Í P I C A S Passo 2. Seleccionar origem de imagem do disco Neste passo, deve seleccionar a origem do ficheiro de imagem a partir da lista de opções: Seleccione a opção Copiar imagem ISO a partir da unidade local ou de rede se já tiver um Disco de Recuperação ou uma imagem preparada para o mesmo e guardada no seu computador ou num recurso da rede local. Seleccione a opção Transferir imagem do disco a partir do servidor da Kaspersky Lab se não tiver nenhum ficheiro de imagem e pretender transferi-lo a partir do servidor da Kaspersky Lab (o tamanho do ficheiro é de cerca de 100 MB). Passo 3. Copiar (transferir) a imagem do disco Se no passo anterior tiver seleccionado a opção para copiar a imagem a partir de uma origem local (Copiar imagem ISO a partir da unidade local ou de rede), neste passo deve especificar o caminho para o ficheiro ISO. Para o fazer, clique no botão Procurar. Depois de especificar o caminho para o ficheiro, clique no botão Seguinte. A evolução do processo de cópia da imagem do disco é apresentada na janela do Assistente. Se tiver seleccionado a opção Transferir imagem ISO a partir do servidor da Kaspersky Lab, então a evolução da transferência da imagem do disco será apresentada de imediato. Quando a cópia ou transferência da imagem ISO estiver concluída, o Assistente continua, automaticamente, para o passo seguinte. Passo 4. Actualizar o ficheiro de imagem O procedimento de actualização do ficheiro inclui: actualização das bases de dados antivírus; actualização dos ficheiros de configuração. Os ficheiros de configuração determinam a possibilidade de iniciar o computador a partir de um CD / DVD gravado através de uma imagem do disco de recuperação fornecida pelo assistente. Ao actualizar as bases de dados antivírus, são utilizadas as bases distribuídas com a última actualização do Kaspersky Small Office Security. Se as bases de dados estiverem obsoletas, recomenda-se que execute a actualização e reinicie o Assistente de Criação do Disco de Recuperação. Para começar a actualizar o ficheiro ISO, clique no botão Seguinte. A evolução da actualização será apresentada na janela do Assistente. Passo 5. Fechar o Assistente Para concluir o Assistente, clique no botão Concluir. Pode guardar o ficheiro.iso recém-criado num CD ou DVD e depois utilizá-lo para iniciar o computador. INICIAR O COMPUTADOR A PARTIR DO DISCO DE RECUPERAÇÃO Se o sistema operativo não puder ser iniciado, como resultado de um ataque de vírus, utilize o Disco de Recuperação. Para iniciar o sistema operativo, deve utilizar um CD ou DVD com o ficheiro de imagem (.iso) do Disco de Recuperação gravado no mesmo. Para iniciar o seu computador com o Disco de Recuperação: 1. Na configuração da BIOS, active a inicialização a partir de um CD / DVD (para obter informação detalhada, por favor consulte a documentação da motherboard do seu computador). 59

60 M A N U A L D E U T I L I Z A D O R 2. Insira o CD / DVD com a imagem do Disco de Recuperação na unidade de CD / DVD de um computador infectado. 3. Reinicie o seu computador. Para obter informação detalhada sobre a utilização do Disco de Recuperação, por favor consulte o Manual de Utilizador do Kaspersky Rescue Disk. O QUE FAZER COM UM ELEVADO NÚMERO DE S DE SPAM Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. Se receber uma grande quantidade de s não solicitados (spam), active a componente Anti-Spam e defina o nível de segurança recomendado. Depois treine a componente, utilizando o Assistente de Treino. A correcta identificação de spam requer o treino com, pelo menos, 50 amostras de s úteis e 50 amostras de s indesejados. Para activar o Anti-Spam e definir o nível de segurança recomendado: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Na parte direita da janela, assinale a caixa Activar Anti-Spam. 5. Na secção Nível de segurança, por defeito o nível de segurança deve ser definido para Recomendado. Se o nível de segurança estiver definido para Baixo ou Configurações Personalizadas, clique no botão Nível predefinido. O nível de segurança será automaticamente definido para Recomendado. Para treinar o Anti-Spam através do Assistente de Treino: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Aprendizagem na secção Treino do Anti-Spam na parte direita da janela. Abrir-se-á a janela do Assistente de Treino. Os passos do Assistente em detalhe. 60

61 R E S O L V E R T A R E F A S T Í P I C A S Passo 1. Iniciar o Assistente Clique no botão Seguinte para iniciar o treino. Passo 2. Seleccionar pastas que contêm s úteis Nesta etapa, pode especificar as pastas que contêm s úteis. Apenas deve seleccionar as pastas em relação às quais tem a certeza absoluta que contêm s bons. Apenas estão acessíveis as contas do Microsoft Office Outlook e Microsoft Outlook Express (Programa de E- mail do Windows). Passo 3. Seleccionar pastas que contêm spam Nesta etapa, pode especificar as pastas que contêm s não solicitados (spam). Se não tiver pastas de spam no seu cliente de , ignore este passo. Apenas estão acessíveis as contas do Microsoft Office Outlook e Microsoft Outlook Express (Programa de E- mail do Windows). Passo 4. Treinar o Anti-Spam Nesta etapa, a componente Anti-Spam é treinada, utilizando as pastas seleccionadas nos passos anteriores. Os s nessas pastas preenchem a base de dados do Anti-Spam. Os remetentes dos s bons (nãospam) são automaticamente adicionados à lista de remetentes permitidos. Passo 5. Guardar os resultados do treino Nesta etapa do Assistente, tem de guardar os resultados do treino, utilizando um dos seguintes métodos: adicionar os resultados do treino à base de dados existente do Anti-Spam (seleccione a opção Adicionar os resultados a uma base de dados do Anti-Spam já existente; substituir a base de dados actual pela base de dados que contém apenas os resultados do treino (seleccione a opção Criar novas bases de dados do Anti-Spam. Clique no botão Concluir para fechar o Assistente. COMO VISUALIZAR O RELATÓRIO SOBRE A PROTECÇÃO DO COMPUTADOR O Kaspersky Small Office Security cria relatórios de funcionamento para cada componente. Através de um relatório, você pode descobrir, por exemplo, quantos objectos maliciosos (tais como vírus e programas Trojan) foram detectados e removidos pela aplicação durante o período especificado, quantas vezes a aplicação foi actualizada durante o mesmo período, quantos s de spam foram detectados, e muitas outras características. Para ver o relatório de funcionamento da aplicação: 61

62 M A N U A L D E U T I L I Z A D O R 2. Clique na ligação Relatório para aceder à janela de relatórios do Kaspersky Small Office Security. O separador Relatório da janela que se abre apresenta os relatórios de funcionamento da aplicação no formato de diagrama. 3. Se desejar ver um relatório detalhado sobre o funcionamento da aplicação (por exemplo, um relatório que representa o funcionamento de cada componente), clique no botão Relatório detalhado na parte inferior do separador Relatório. Abrir-se-á a janela Relatório detalhado onde os dados estão representados numa tabela. Para a visualização conveniente dos relatórios, você pode seleccionar várias opções de organização dos registos. COMO RESTAURAR AS PREDEFINIÇÕES DA APLICAÇÃO Você pode sempre voltar às definições predefinidas ou recomendadas para o Kaspersky Small Office Security. Estas são consideradas as definições óptimas e são recomendadas pela Kaspersky Lab. O Assistente de Configuração da Aplicação restaura as predefinições. Na janela que se abre, é-lhe pedido que determine quais as definições e para que componentes é que deverão ou não ser guardadas as definições quando for restaurado o nível de segurança recomendado. A lista apresenta as componentes do Kaspersky Small Office Security que têm definições diferentes dos valores predefinidos, por terem sido alteradas pelo utilizador ou através de treino acumulado pelo Kaspersky Small Office Security (Firewall ou Anti-Spam). Se tiverem sido criadas definições especiais para alguma das componentes, essas também serão apresentadas na lista. Os exemplos de definições especiais seriam: as listas negra e branca de expressões e endereços utilizadas pelo Anti- Spam, as listas de endereços confiáveis e de números de telefone confiáveis, as regras de exclusão criadas para as componentes da aplicação e ainda as regras de filtragem de pacotes e de aplicações para a Firewall. Estas listas são criadas ao trabalhar com o Kaspersky Small Office Security no que respeita a tarefas e requisitos de segurança individuais. A criação destas listas demora bastante tempo, por isso recomenda-se que as guarde antes de restaurar as predefinições da aplicação. Depois de concluir o Assistente de Configuração, o nível de segurança Recomendado será definido para todas as componentes, excepto para as definições que você decidiu manter personalizadas ao restaurar. Para além disso, as definições, que especificou ao trabalhar com o Assistente, também serão aplicadas. Para restaurar as definições de protecção: 3. Na parte esquerda da janela, na secção Definições gerais, seleccione a subsecção Geral. 4. Clique no botão Restaurar na parte direita da janela. 5. Na janela que se abre, clique no botão Seguinte. Isto fará com que o Assistente de Configuração da Aplicação seja executado. Siga as respectivas instruções. COMO TRANSFERIR AS DEFINIÇÕES DA APLICAÇÃO PARA OUTRO COMPUTADOR Depois de ter configurado o produto, pode aplicar as respectivas definições no Kaspersky Small Office Security instalado noutro computador. Como resultado, a aplicação ficará configurada, de forma idêntica, em ambos os computadores. Esta é uma funcionalidade útil quando, por exemplo, o Kaspersky Small Office Security está instalado no seu computador de casa e no seu trabalho. 62

63 R E S O L V E R T A R E F A S T Í P I C A S As definições da aplicação são armazenadas num ficheiro especial de configuração, que pode transferir para outro computador. Para o fazer: 1. Execute o procedimento Exportar guardar as definições da aplicação num ficheiro de configuração. 2. Mova o ficheiro que guardou para outro computador (por exemplo, envie-o por ou use um suporte de dados removível). 3. Execute o procedimento Importar aplicar as definições do ficheiro de configuração à aplicação instalada noutro computador. Para exportar as actuais definições do Kaspersky Small Office Security: 3. Na parte esquerda da janela, na secção Definições gerais, seleccione a subsecção Geral. 4. Clique no botão Guardar na parte direita da janela. 5. Na janela que se abre, insira o nome do ficheiro de configuração e o caminho onde o ficheiro deve ser guardado. Para importar as definições da aplicação a partir de um ficheiro de configuração guardado: 3. Na parte esquerda da janela, na secção Definições gerais, seleccione a subsecção Geral. 4. Clique no botão Carregar na parte direita da janela. 5. Na janela que se abre, seleccione um ficheiro a partir do qual você pretende importar as definições do Kaspersky Small Office Security. 63

64 CONFIGURAÇÕES AVANÇADAS DA APLICAÇÃO Esta secção fornece informação detalhada sobre cada componente da aplicação e descreve os algoritmos de funcionamento e de configuração para cada componente. NESTA SECÇÃO: Verificação Actualização Antivírus de Ficheiros Antivírus de Antivírus de Internet Antivírus de MI Anti-Spam Anti-Banner Zona de Segurança Defesa Proactiva Protecção de rede Zona confiável Modo de segurança para a execução de aplicações Quarentena e Cópia de segurança Cópia de segurança Gestão da Política Web Encriptação de Dados Consola de Gestão Gestor de Passwords Desempenho e compatibilidade com outras aplicações Autodefesa do Kaspersky Small Office Security Aparência da aplicação Ferramentas Adicionais Relatórios Notificações Participar no Kaspersky Security Network

65 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O VERIFICAÇÃO Verificar a existência de vírus no computador é uma das tarefas mais importantes para garantir a segurança do computador. É necessário verificar, regularmente, a existência de vírus no seu computador, de forma a eliminar a possibilidade de propagação de programas maliciosos que ainda não foram descobertos pelas componentes de protecção, por exemplo, porque o nível de segurança definido é baixo ou por outras razões. A Verificação de Vulnerabilidade executa diagnósticos do sistema operativo e detecta características de software que podem ser usadas por intrusos para espalhar objectos maliciosos e obter acesso às informações pessoais. As secções que se seguem contêm informação detalhada sobre características e configuração de tarefas de verificação, níveis de segurança, métodos de verificação e tecnologias de verificação. NESTA SECÇÃO: Verificação de vírus Verificação de Vulnerabilidade VERIFICAÇÃO DE VÍRUS O Kaspersky Small Office Security inclui as seguintes tarefas para procurar vírus: Verificação Personalizada. São verificados os objectos seleccionados pelo utilizador. Pode verificar qualquer objecto no sistema de ficheiros do computador. No âmbito desta tarefa pode configurar as definições para a verificação de discos removíveis. Verificação Completa. Uma verificação minuciosa de todo o sistema. Por defeito, são verificados os seguintes objectos: memória do sistema, programas executados ao iniciar, cópia de segurança do sistema, bases de dados de , discos rígidos, meios de armazenamento removíveis e unidades de rede. Verificação Rápida. São verificados os objectos de inicialização do sistema operativo. Não é aconselhável que altere a lista de objectos verificados pelas tarefas de Verificação Completa e Rápida. Cada tarefa de verificação é executada na zona especificada e pode ser iniciada de acordo com o agendamento criado. Para além disso, cada tarefa de verificação é caracterizada com um nível de segurança (combinação de definições que determinam a proporção entre desempenho e segurança). Por defeito, está sempre activado o modo que utiliza os registos da base de dados da aplicação para procurar ameaças. Para além disso, pode aplicar vários métodos e tecnologias de verificação (ver página 69). Depois da tarefa de verificação de vírus começar, o seu progresso é apresentado por baixo do nome da tarefa, na secção Verificação da janela da aplicação principal. Se for detectada uma ameaça, o Kaspersky Small Office Security atribui um dos seguintes estados ao objecto detectado: programa malicioso (tais como, um vírus ou Trojan); estado de potencialmente infectado (suspeito) se a verificação não consegue determinar se o objecto está infectado ou não. O ficheiro pode conter uma sequência de código adequada para vírus ou código modificado de um vírus conhecido. A aplicação apresenta uma notificação (ver página 234) sobre a ameaça detectada e executa a acção definida. Pode alterar as acções a executar com a ameaça detectada. 65

66 M A N U A L D E U T I L I Z A D O R Se estiver a trabalhar em modo automático (ver secção "Utilizar o modo de protecção interactiva" na página 40), o Kaspersky Small Office Security aplicará automaticamente a acção recomendada pelos especialistas da Kaspersky Lab quando forem detectados objectos perigosos. Para objectos maliciosos a acção será Desinfectar. Apagar se a desinfecção falhar, enquanto para objectos suspeitos a acção é Mover para a Quarentena. Se trabalhar em modo interactivo (ver secção "Utilizar o modo de protecção interactiva" na página 40), o Kaspersky Small Office Security apresenta uma janela de notificação, na qual poderá seleccionar uma das acções disponíveis. Antes de tentar desinfectar ou apagar um objecto infectado, o Kaspersky Small Office Security cria uma cópia de segurança para o restauro ou desinfecção posterior. Os objectos suspeitos (potencialmente infectados) são colocados na quarentena. Você pode activar a verificação automática dos objectos da quarentena após cada actualização. A informação sobre os resultados da verificação e eventos, que ocorreram durante a execução da tarefa, é registada num relatório do Kaspersky Small Office Security. NESTA SECÇÃO: Alterar e restaurar o nível de segurança Criar o agendamento de execução da verificação Criar uma lista de objectos a verificar Seleccionar o método de verificação Seleccionar a tecnologia de verificação Alterar as acções a executar com objectos detectados Executar verificação com outra conta de utilizador Alterar o tipo de objectos a verificar Verificação de ficheiros compostos Optimização da verificação Verificar discos removíveis quando forem ligados Criar um atalho para a tarefa ALTERAR E RESTAURAR O NÍVEL DE SEGURANÇA Dependendo das suas necessidades actuais, pode seleccionar um dos níveis de segurança predefinidos ou alterar as definições de verificação manualmente. Ao configurar as definições das tarefas de verificação, pode sempre restaurar as recomendadas. Estas são consideradas óptimas, recomendadas pela Kaspersky Lab e agrupadas no nível de segurança Recomendado. Para alterar o nível de segurança definido, execute as seguintes acções: 66

67 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos). 4. Na secção Nível de Segurança, defina o nível de segurança desejado para a tarefa seleccionada ou clique no botão Configuração para alterar as definições de verificação manualmente. Se você alterar as definições manualmente, o nome do nível de segurança irá alterar-se para Configurações Personalizadas. Para restaurar as predefinições de verificação: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos). 4. Na secção Nível de Segurança, clique no botão Nível predefinido para a tarefa seleccionada. CRIAR O AGENDAMENTO DE EXECUÇÃO DA VERIFICAÇÃO Você pode criar um agendamento para iniciar, automaticamente, as tarefas de verificação de vírus: especificar a frequência de execução das tarefas, a hora de início (se necessário) e configurações avançadas. Se não for possível iniciar a tarefa por algum motivo (por exemplo, o computador não estava ligado naquela altura), pode configurar a tarefa ignorada para ser automaticamente iniciada assim que for possível. Você pode pausar automaticamente a verificação quando a protecção de ecrã estiver inactiva ou o computador estiver desbloqueado. Esta funcionalidade adia a execução da tarefa até que o utilizador tenha acabado o seu trabalho no computador. Assim, a verificação não irá consumir recursos do sistema durante o trabalho. Para alterar um agendamento para as tarefas de verificação: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos, Verificação de Vulnerabilidade). 4. Na secção Modo de execução, clique no botão Configuração para a tarefa seleccionada. 5. Na janela que se abre, no separador Modo de execução, na secção Agendamento, seleccione Planificadas e configure o modo de execução da verificação. Para configurar a execução automática de tarefas ignoradas: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos, Verificação de Vulnerabilidade). 4. Na secção Modo de execução, clique no botão Configuração para a tarefa seleccionada. 5. Na janela que se abre, no separador Modo de execução, na secção Agendamento, seleccione Planificadas e assinale a caixa Executar tarefas ignoradas. 67

68 M A N U A L D E U T I L I Z A D O R Para iniciar as verificações apenas quando o computador não está a ser utilizado: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos, Verificação de Vulnerabilidade). 4. Na secção Modo de execução, clique no botão Configuração para a tarefa seleccionada. 5. Na janela que se abre, no separador Modo de execução, na secção Agendamento, seleccione Planificadas e assinale a caixa Pausar verificação agendada quando a protecção de ecrã estiver inactiva e o computador estiver desbloqueado. CRIAR UMA LISTA DE OBJECTOS A VERIFICAR Cada tarefa de verificação de vírus tem a sua própria lista de objectos predefinida. Estes objectos podem incluir itens no sistema de ficheiros do computador, tais como discos lógicos e bases de dados de ou outros tipos de objectos, tais como unidades de rede. Você pode editar esta lista. Se o âmbito de verificação estiver vazio ou se não contiver nenhum objecto seleccionado, a tarefa de verificação não pode ser iniciada. Para criar uma lista de objectos para uma tarefa de verificação de objectos: 2. Na parte esquerda da janela, seleccione a secção Verificação. 3. Na parte direita da janela, clique na ligação Adicionar para abrir a lista de objectos a verificar. 4. Na janela Seleccionar objecto a verificar que se abre, seleccione um objecto e clique no botão Adicionar. Depois de ter adicionado todos os objectos que necessita, clique no botão OK. Para excluir quaisquer objectos da lista de objectos a verificar, desmarque as caixas junto aos mesmos. Para criar a lista de objectos para as tarefas de Verificação Rápida, Verificação Completa ou Verificação de Vulnerabilidade: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Vulnerabilidade). 4. Na secção Objectos a verificar, clique no botão Configuração para a tarefa seleccionada. 5. Na janela Objectos a verificar que se abre, use as ligações Adicionar, Editar e Apagar para criar uma lista. Para excluir quaisquer objectos da lista de objectos a verificar, desmarque as caixas junto aos mesmos. Os objectos predefinidos na lista não podem ser editados ou apagados. 68

69 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O SELECCIONAR O MÉTODO DE VERIFICAÇÃO Durante a verificação de vírus, a análise de assinaturas é sempre utilizada: O Kaspersky Small Office Security compara o objecto encontrado com os registos da base de dados. Você pode usar os métodos de verificação adicional para aumentar a eficiência de verificação: a análise heurística (análise das acções que um objecto executa no sistema) e a verificação de processos ocultos (ferramentas que podem esconder programas maliciosos no seu sistema operativo). Para especificar o método de verificação a utilizar: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos). 4. Na secção Modo de execução, clique no botão Configuração para a tarefa seleccionada. 5. Na janela que se abre, no separador Adicional, na secção Métodos de verificação, seleccione os valores desejados para as definições. SELECCIONAR A TECNOLOGIA DE VERIFICAÇÃO Para além dos métodos de verificação, você pode utilizar tecnologias especiais, permitindo-lhe aumentar a velocidade da verificação de vírus, excluindo os ficheiros que não foram alterados desde a sua última verificação. Para activar as tecnologias de verificação de objectos: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos). 4. Na secção Modo de execução, clique no botão Configuração para a tarefa seleccionada. 5. Na janela que se abre, no separador Adicional, na secção Tecnologias de verificação, seleccione os valores desejados para as definições. ALTERAR AS ACÇÕES A EXECUTAR COM OBJECTOS DETECTADOS Se forem detectados objectos infectados ou potencialmente infectados, a aplicação executa a acção especificada. Para alterar a acção a executar com objectos detectados: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos). 4. Na secção Acção, especifique a acção desejada para a tarefa seleccionada. 69

70 M A N U A L D E U T I L I Z A D O R EXECUTAR VERIFICAÇÃO COM OUTRA CONTA DE UTILIZADOR Por defeito, as tarefas de verificação são executadas com a sua conta do sistema. Contudo, você pode precisar de executar a tarefa com outra conta de utilizador. Você pode especificar uma conta que será utilizada pela aplicação ao executar uma tarefa de verificação. Para iniciar a verificação com uma conta de utilizador diferente: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos, Verificação de Vulnerabilidade). 4. Na secção Modo de execução, clique no botão Configuração para a tarefa seleccionada. 5. Na janela que se abre, no separador Modo de execução, na secção Conta de utilizador, assinale a caixa Executar tarefa como. Especifique o nome de utilizador e a password. ALTERAR O TIPO DE OBJECTOS A VERIFICAR Ao especificar o tipo de objectos a verificar, você estabelece quais os formatos e tamanhos de ficheiros que serão verificados quanto à presença de vírus quando a tarefa de verificação seleccionada for executada. Ao seleccionar os tipos de ficheiros, por favor lembre-se do seguinte: A probabilidade de penetração de código malicioso em diversos formatos de ficheiro (tais como.txt) e posterior activação é relativamente reduzida. Por outro lado, existem formatos de ficheiros que contém ou podem conter código executável (tais como.exe,.dll,.doc). O risco de penetração e activação do código malicioso nesses ficheiros é bastante elevado. O intruso pode enviar um vírus para o seu computador num ficheiro executável renomeado como um ficheiro txt. Se seleccionou a verificação de ficheiros por extensão, a verificação ignoraria tal ficheiro. Se a verificação de ficheiros por formato for seleccionada, então, independentemente da extensão, o Antivírus de Ficheiros irá analisar o cabeçalho do ficheiro e revelará que o ficheiro é um ficheiro.exe. Esse ficheiro seria verificado, de forma minuciosa, quanto à existência de vírus. Para alterar o tipo de objectos a verificar: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos). 4. Na secção Nível de Segurança, clique no botão Configuração para a tarefa seleccionada. 5. Seleccione a opção desejada na janela que se abre, no separador Âmbito, na secção Tipos de ficheiros. VERIFICAÇÃO DE FICHEIROS COMPOSTOS Um método comum de ocultar vírus é incorporá-los em ficheiros compostos: arquivos, bases de dados, etc. Para detectar vírus que estão ocultos dessa forma, tem de se descompactar um ficheiro composto, o que pode reduzir significativamente a velocidade da verificação. Para cada tipo de ficheiro composto, pode seleccionar para verificação todos os ficheiros ou apenas os ficheiros novos. Para fazer a sua selecção, clique na ligação junto ao nome do objecto. Esta muda de valor quando clica sobre a mesma 70

71 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O com o botão esquerdo do rato. Se seleccionar o modo para verificar apenas os ficheiros novos e modificados (ver página 71), não poderá seleccionar as ligações que lhe permitem verificar todos ou apenas os ficheiros novos. Você pode restringir o tamanho máximo dos ficheiros compostos a verificar. Os ficheiros compostos com um tamanho superior ao valor especificado não serão verificados. Para alterar a lista de ficheiros compostos verificados: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos). 4. Na secção Nível de Segurança, clique no botão Configuração para a tarefa seleccionada. 5. Na janela que se abre, no separador Âmbito, na secção Verificação de ficheiros compostos, seleccione os tipos desejados de ficheiros compostos a verificar. Para definir o tamanho máximo de ficheiros compostos a verificar: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos). 4. Na secção Nível de Segurança, clique no botão Configuração para a tarefa seleccionada. 5. Na janela que se abre, no separador Âmbito, na secção Verificação de ficheiros compostos, clique no botão Adicional. 6. Na janela Ficheiros compostos que se abre, assinale a caixa Não descompactar ficheiros compostos extensos e especifique o tamanho máximo do ficheiro. Quando os ficheiros extensos forem extraídos a partir de arquivos, estes serão verificados, mesmo se a opção Não descompactar ficheiros compostos extensos estiver seleccionada. OPTIMIZAÇÃO DA VERIFICAÇÃO Você pode encurtar a duração das verificações e aumentar a velocidade do Kaspersky Small Office Security. Isto pode ser conseguido, verificando apenas os ficheiros novos e ficheiros que foram alterados desde a última vez que foram verificados. Este modo aplica-se aos ficheiros simples e compostos. Também pode definir uma restrição para a duração da verificação de um objecto. Depois de excedido o intervalo de tempo especificado, o objecto será excluído da actual verificação (excepto no caso de arquivos e ficheiros compostos por vários objectos). Para verificar apenas os ficheiros novos e os ficheiros modificados: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos). 71

72 M A N U A L D E U T I L I Z A D O R 4. Na secção Nível de Segurança, clique no botão Configuração para a tarefa seleccionada. 5. Na janela que se abre, no separador Âmbito, na secção Optimização da verificação, assinale a caixa Verificar apenas os ficheiros novos e modificados. Para definir uma restrição para a duração da verificação: 3. Na parte esquerda da janela, seleccione a tarefa desejada na secção Verificação do computador (Verificação Completa, Verificação Rápida, Verificação de Objectos). 4. Na secção Nível de Segurança, clique no botão Configuração para a tarefa seleccionada. 5. Na janela que se abre, no separador Âmbito, na secção Optimização da verificação, assinale a caixa Ignorar objectos cuja verificação demore mais de e especifique a duração da verificação de um ficheiro. VERIFICAR DISCOS REMOVÍVEIS QUANDO FOREM LIGADOS Actualmente, tornaram-se cada vez mais frequentes os objectos maliciosos que utilizam as vulnerabilidades do sistema operativo para se multiplicarem através das redes e dos meios removíveis. O Kaspersky Small Office Security permite verificar discos removíveis quando estes forem ligados ao computador. Para configurar a verificação dos meios removíveis quando forem ligados: 3. Na parte esquerda da janela, na secção Verificação, seleccione a subsecção Definições gerais. 4. Na parte direita da janela, na secção Verificar discos removíveis quando forem ligados, seleccione uma acção e no campo por baixo defina, se necessário, o tamanho máximo do disco a verificar. CRIAR UM ATALHO PARA A TAREFA A aplicação fornece a opção de criar atalhos para uma inicialização rápida das tarefas de verificação completa, verificação rápida e verificação de vulnerabilidade. Isto permite iniciar a verificação desejada, sem ter de abrir a janela principal da aplicação ou o menu de contexto. Para criar um atalho para iniciar uma verificação: 3. Na parte esquerda da janela, na secção Verificação, seleccione a subsecção Definições gerais. 4. Na parte direita da janela, na secção Execução rápida de tarefas de verificação, clique no botão Criar atalho junto ao nome da tarefa desejada (Verificação Rápida, Verificação Completa ou Verificação de Vulnerabilidade). 5. Especifique o caminho para guardar um atalho e o respectivo nome na janela que se abre. Por defeito, o atalho é criado com o nome de uma tarefa na pasta O Meu Computador do actual utilizador do computador. 72

73 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O VERIFICAÇÃO DE VULNERABILIDADE As vulnerabilidades do sistema operativo podem ser causadas por erros de programação ou engenharia, passwords falíveis, actividades de software malicioso e outras causas. Ao verificar a existência de vulnerabilidades, a aplicação analisa o sistema, procura anomalias e danos nas configurações do sistema operativo e do navegador de Internet, procura serviços vulneráveis e executa outras precauções de segurança. O diagnóstico pode demorar algum tempo. Quando o diagnóstico é concluído, os problemas encontrados são analisados em termos de possíveis ameaças ao sistema. Após o início da tarefa de verificação de vulnerabilidade (ver página 46), a sua evolução é apresentada na janela Verificação de Vulnerabilidade, no campo Conclusão. As vulnerabilidades detectadas ao verificar o sistema e as aplicações são apresentadas na mesma janela, nos separadores Vulnerabilidades do sistema e Aplicações vulneráveis. Ao procurar ameaças, a informação sobre os resultados é registada num relatório do Kaspersky Small Office Security. Tal como nas tarefas de verificação de vírus, você pode definir um agendamento de inicialização para uma tarefa de verificação de vulnerabilidade, criar uma lista de objectos a verificar (ver página 68), especificar uma conta (ver secção "Executar verificação com outra conta de utilizador" na página 70) e criar um atalho para a inicialização rápida de uma tarefa. Por defeito, as aplicações já instaladas no computador são seleccionadas como objectos de verificação. ACTUALIZAÇÃO A actualização das bases de dados e dos módulos do programa Kaspersky Small Office Security garante o estado actualizado da protecção do seu computador. Todos os dias surgem novos vírus, Trojans e outros tipos de software malicioso a nível mundial. As bases de dados do Kaspersky Small Office Security contêm informação sobre ameaças e sobre métodos para as eliminar, por isso a actualização regular da aplicação é necessária para garantir a segurança do seu computador e a detecção atempada de novas ameaças. A actualização regular requer uma licença activa para a utilização da aplicação. Sem uma licença, apenas poderá actualizar a aplicação uma vez. A componente de actualização da aplicação transfere e instala no seu computador: Bases de dados do Kaspersky Small Office Security A protecção da informação é efectuada através de bases de dados que contêm assinaturas de ameaças e de ataques de rede e os métodos utilizados para os combater. As componentes de protecção utilizam estas bases de dados para procurar e desinfectar objectos perigosos no seu computador. As bases de dados são complementadas todas as horas com registos de novas ameaças. Por isso, recomenda-se que as actualize regularmente. Para além das bases de dados do Kaspersky Small Office Security, também são actualizados os controladores de rede que permitem que as componentes da aplicação interceptem o tráfego de rede. Módulos da aplicação. Para além das bases de dados do Kaspersky Small Office Security, também pode actualizar os módulos do programa. Os pacotes de actualização corrigem as vulnerabilidades do Kaspersky Small Office Security e complementam funcionalidades ou melhoram as já existentes. A principal origem de actualização do Kaspersky Small Office Security são os servidores de actualização da Kaspersky Lab. Ao actualizar o Kaspersky Small Office Security, você pode copiar para uma pasta local as actualizações das bases de dados e dos módulos do programa recebidas dos servidores da Kaspersky Lab, tornando-as acessíveis a outros computadores da rede. Isto poupa no tráfego de Internet. Também pode alterar as definições do início automático da actualização. 73

74 M A N U A L D E U T I L I Z A D O R Para transferir com sucesso as actualizações a partir dos nossos servidores, o seu computador tem de estar ligado à Internet. Por defeito, as definições da ligação à Internet são automaticamente determinadas. Se utilizar um servidor de proxy, pode precisar de ajustar as definições de ligação. Durante uma actualização, as bases de dados e os módulos da aplicação existentes no seu computador são comparados com a versão actualizada disponível na origem de actualização. Se as suas actuais bases de dados e módulos diferirem da versão actual da aplicação, só será instalada no seu computador a parte das actualizações em falta. Se as bases de dados estiverem desactualizadas, o pacote de actualização pode ser extenso, o que pode implicar um tráfego adicional de Internet (até várias dezenas de MB). Antes de actualizar as bases de dados, o Kaspersky Small Office Security cria cópias de segurança das mesmas, caso queira reverter para a versão anterior das bases de dados (ver secção "Reverter a última actualização" na página 77). As informações sobre a condição actual das bases de dados do Kaspersky Small Office Security são apresentadas na secção do Centro de Actualizações da janela principal da aplicação. A informação sobre os resultados da actualização e eventos, que ocorreram durante a execução da tarefa de actualização, é registada num relatório do Kaspersky Small Office Security. NESTA SECÇÃO: Seleccionar uma origem de actualização Criar o agendamento de execução da actualização Reverter a última actualização Verificar a Quarentena após a actualização Usar um servidor de proxy Executar actualizações com outra conta de utilizador SELECCIONAR UMA ORIGEM DE ACTUALIZAÇÃO A origem de actualização é um recurso que contém actualizações para as bases de dados e os módulos da aplicação do Kaspersky Small Office Security. Pode especificar como origem de actualização servidores de HTTP/FTP, pastas locais e de rede. As principais origens de actualização são os servidores de actualização da Kaspersky Lab, onde estão armazenadas as actualizações das bases de dados e dos módulos da aplicação para todos os produtos da Kaspersky Lab. Se não tiver acesso aos servidores de actualização da Kaspersky Lab (por exemplo, o acesso à Internet está restringido), pode telefonar para a sede ( da Kaspersky Lab para pedir informações de contacto dos parceiros da Kaspersky Lab que lhe possam fornecer actualizações em discos removíveis. Ao solicitar actualizações em meios removíveis, por favor especifique se também deseja as actualizações para os módulos da aplicação. Por defeito, a lista de origens de actualização apenas contém os servidores de actualização da Kaspersky Lab. Se vários recursos são seleccionados como origens de actualização, o Kaspersky Small Office Security tenta ligar-se a eles um após o outro, começando no topo da lista e recolhe as actualizações a partir da primeira origem disponível. 74

75 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Se seleccionou um recurso localizado fora da LAN (Rede de Área Local) como origem de actualização, então necessita de uma ligação à Internet para fazer a actualização. Para escolher uma origem de actualização: 3. Na parte esquerda da janela, na secção Actualização, seleccione a subsecção Configuração das Actualizações. 4. Clique no botão Configuração na secção Origem da actualização na parte direita da janela. 5. Na janela que se abre, no separador Origem, clique na ligação Adicionar para abrir a janela Seleccionar Origem de actualização. 6. No campo Origem, seleccione a pasta que contém as actualizações ou insira o endereço do servidor, a partir do qual as actualizações devem ser transferidas. NESTA SECÇÃO: Seleccionar a região do servidor de actualização Actualizar a aplicação a partir de uma pasta partilhada SELECCIONAR A REGIÃO DO SERVIDOR DE ACTUALIZAÇÃO Se utilizar os servidores da Kaspersky Lab como a origem de actualização, pode seleccionar a localização optimizada do servidor para transferir actualizações. Os servidores da Kaspersky Lab estão localizados em vários países. Ao utilizar o servidor de actualização da Kaspersky Lab mais próximo, isso permite-lhe reduzir o tempo necessário para receber as actualizações e aumentar a velocidade de desempenho da operação. Por defeito, a aplicação utiliza a informação sobre a actual região do registo do sistema operativo. Você pode seleccionar a região manualmente. Para seleccionar a região do servidor: 3. Na parte esquerda da janela, na secção Actualização, seleccione a subsecção Configuração das Actualizações. 4. Clique no botão Configuração na secção Origem da actualização na parte direita da janela. 5. Na janela que se abre, no separador Origem, na secção Configurações regionais, seleccione a opção Seleccionar na lista e depois seleccione o país mais próximo da sua actual localização a partir da lista suspensa. ACTUALIZAR A APLICAÇÃO A PARTIR DE UMA PASTA PARTILHADA Para poupar no tráfego de Internet, você pode configurar a actualização do Kaspersky Small Office Security a partir de uma pasta partilhada quando actualizar a aplicação em computadores ligados em rede. Se o fizer, um dos computadores da rede recebe um pacote de actualização a partir dos servidores da Kaspersky Lab ou a partir de um outro recurso de Internet que contenha o conjunto de actualizações desejado. As actualizações recebidas são copiadas para uma pasta partilhada. Os outros computadores da rede acedem a esta pasta para receber as actualizações do Kaspersky Small Office Security. 75

76 M A N U A L D E U T I L I Z A D O R Para activar o modo de distribuição das actualizações: 3. Na parte esquerda da janela, na secção Actualização, seleccione a subsecção Configuração das Actualizações. 4. Na parte direita da janela, na secção Adicional, assinale a caixa Copiar actualizações para a pasta e no campo por baixo especifique o caminho para uma pasta partilhada, para onde são copiadas todas as actualizações transferidas. Também pode seleccionar uma pasta, clicando no botão Procurar. Para activar a actualização da aplicação num computador especificado a partir da pasta partilhada que seleccionou: 3. Na parte esquerda da janela, na secção Actualização, seleccione a subsecção Configuração das Actualizações. 4. Clique no botão Configuração na secção Origem da actualização na parte direita da janela. 5. Na janela que se abre, no separador Origem, clique na ligação Adicionar para abrir a janela Seleccionar Origem de actualização. 6. Seleccione uma pasta ou insira o caminho completo para a mesma no campo Origem. 7. Desmarque a caixa Servidores de actualização da Kaspersky Lab no separador Origem. CRIAR O AGENDAMENTO DE EXECUÇÃO DA ACTUALIZAÇÃO Você pode criar um agendamento para iniciar, automaticamente, uma tarefa de actualização: especificar a frequência de execução das tarefas, a hora de início (se necessário) e configurações avançadas. Se não for possível iniciar a tarefa por algum motivo (por exemplo, o computador não estava ligado naquela altura), pode configurar a tarefa ignorada para ser automaticamente iniciada assim que for possível. Também pode adiar a inicialização automática da tarefa após o arranque da aplicação. Note que todas as tarefas agendadas só serão executadas depois de decorrido o intervalo de tempo especificado, a partir da inicialização do Kaspersky Small Office Security. Para configurar o agendamento de execução da tarefa de actualização: 3. Na parte esquerda da janela, na secção Actualização, seleccione a subsecção Configuração das Actualizações. 76

77 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 4. Clique no botão Configuração na secção Modo de execução na parte direita da janela. 5. Na janela que se abre, no separador Modo de execução, na secção Agendamento, seleccione a opção Planificadas e configure o modo de execução da actualização. Para activar a execução automática de tarefas ignoradas: 3. Na parte esquerda da janela, na secção Actualização, seleccione a subsecção Configuração das Actualizações. 4. Clique no botão Configuração na secção Modo de execução na parte direita da janela. 5. Na janela que se abre, no separador Modo de execução, na secção Agendamento, seleccione Planificadas e assinale a caixa Executar tarefas ignoradas. Para adiar a execução de uma tarefa após a inicialização da aplicação: 3. Na parte esquerda da janela, na secção Actualização, seleccione a subsecção Configuração das Actualizações. 4. Clique no botão Configuração na secção Modo de execução na parte direita da janela. 5. Na janela que se abre, no separador Modo de execução, na secção Agendamento, seleccione a opção Planificadas e preencha o campo Adiar execução, após a inicialização da aplicação, durante para especificar o tempo durante o qual a execução da tarefa deve ser adiada. REVERTER A ÚLTIMA ACTUALIZAÇÃO Após a primeira actualização das bases de dados e dos módulos do programa Kaspersky Small Office Security, a opção de reverter para as bases de dados anteriores fica disponível. No início do processo de actualização, o Kaspersky Small Office Security cria uma cópia de segurança das actuais bases de dados e módulos da aplicação. Se necessário, pode reverter para as bases de dados anteriores. A funcionalidade de reversão da actualização é útil caso a nova versão das bases de dados contenha uma assinatura inválida, que faz com que o Kaspersky Small Office Security bloqueie uma aplicação segura. Em caso de dano da base dados do Kaspersky Small Office Security, recomenda-se que inicie a actualização para transferir um conjunto válido de bases de dados para uma protecção actualizada. Para reverter para a versão anterior da base de dados: 2. Seleccione a secção Centro de Actualizações na parte esquerda da janela. 3. Clique no botão Reverter para as bases de dados anteriores na parte direita da janela. 77

78 M A N U A L D E U T I L I Z A D O R VERIFICAR A QUARENTENA APÓS A ACTUALIZAÇÃO Se a aplicação tiver verificado um objecto e tiver determinado os programas maliciosos que o infectaram, esse objecto é colocado na quarentena. Após a próxima actualização da base de dados, o produto poderá conseguir reconhecer a ameaça de forma clara e neutralizá-la. Você pode activar a verificação automática dos objectos da quarentena após cada actualização. Por essa razão, a aplicação verifica os objectos da quarentena após cada actualização. A verificação pode alterar o estado dos objectos. Alguns objectos podem então ser restaurados para as localizações anteriores e poderá continuar a trabalhar com eles. Para activar a verificação dos ficheiros da quarentena após a actualização: 3. Na parte esquerda da janela, na secção Actualização, seleccione a subsecção Configuração das Actualizações. 4. No lado direito da janela, em Adicional, assinale a caixa Verificar novamente a quarentena após a actualização. USAR UM SERVIDOR DE PROXY Se utilizar um servidor de proxy para a ligação à Internet, você deve reconfigurá-lo para permitir a actualização adequada do Kaspersky Small Office Security. Para configurar o servidor de proxy: 3. Na parte esquerda da janela, na secção Actualização, seleccione a subsecção Configuração das Actualizações. 4. Clique no botão Configuração na secção Origem da actualização na parte direita da janela. 5. Na janela que se abre, no separador Origem, clique no botão Servidor de proxy. 6. Configure as definições do servidor de proxy na janela Configuração do servidor de proxy que se abre. EXECUTAR ACTUALIZAÇÕES COM OUTRA CONTA DE UTILIZADOR Por defeito, o procedimento de actualização é executado com a sua conta do sistema. Contudo, o Kaspersky Small Office Security pode ser actualizado a partir de uma origem para a qual você não tem direitos de acesso (por exemplo, uma pasta de rede que contenha as actualizações) ou credenciais de utilizador de proxy autorizado. Pode executar a actualização do Kaspersky Small Office Security com a conta de utilizador que possua esses direitos. Para iniciar a actualização com uma conta de utilizador diferente: 3. Na parte esquerda da janela, na secção Actualização, seleccione a subsecção Configuração das Actualizações. 78

79 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 4. Clique no botão Configuração na secção Modo de execução na parte direita da janela. 5. Na janela que se abre, no separador Modo de execução, na secção Conta de utilizador, assinale a caixa Executar tarefa como. Especifique o nome de utilizador e a password. ANTIVÍRUS DE FICHEIROS O Antivírus de Ficheiros previne a infecção do sistema de ficheiros do computador. A componente é iniciada com o arranque do sistema operativo, permanece sempre na memória RAM do computador e verifica todos os ficheiros abertos, guardados ou executados no seu computador e em todas as unidades de disco ligadas. Quando o utilizador ou um programa tenta aceder a um ficheiro protegido, o Antivírus de Ficheiros verifica se as bases de dados do ichecker e do iswift contêm informação sobre este ficheiro e toma uma decisão sobre se o ficheiro deve ou não ser verificado. Os especialistas da Kaspersky Lab recomendam que não configure sozinho o Antivírus de Ficheiros. Na maioria dos casos, é suficiente alterar o nível de segurança. Se precisar de desactivar, temporariamente, a verificação do sistema de ficheiros, pode configurar a pausa automática do Antivírus de Ficheiros ou desactivar o Antivírus de Ficheiros, se necessário. Pode criar um âmbito de protecção e escolher o modo de verificação de objectos. Por defeito, está sempre activado o modo que utiliza os registos da base de dados da aplicação para procurar ameaças. Para além disso, pode aplicar a análise heurística (ver página 83) e várias tecnologias de verificação (ver página 84). Se for detectada uma ameaça, o Kaspersky Small Office Security atribui um dos seguintes estados ao objecto detectado: programa malicioso (tais como, um vírus ou Trojan); estado de potencialmente infectado (suspeito) se a verificação não consegue determinar se o objecto está infectado ou não. O ficheiro pode conter uma sequência de código adequada para vírus ou código modificado de um vírus conhecido. A aplicação apresenta uma notificação (ver página 234) sobre a ameaça detectada e executa a acção definida. Pode alterar as acções a executar com a ameaça detectada. Se estiver a trabalhar em modo automático (ver secção "Utilizar o modo de protecção interactiva" na página 40), o Kaspersky Small Office Security aplicará automaticamente a acção recomendada pelos especialistas da Kaspersky Lab quando forem detectados objectos perigosos. Para objectos maliciosos a acção será Desinfectar. Apagar se a desinfecção falhar, enquanto para objectos suspeitos a acção é Mover para a Quarentena. Se trabalhar em modo interactivo (ver secção "Utilizar o modo de protecção interactiva" na página 40), o Kaspersky Small Office Security apresenta uma janela de notificação, na qual poderá seleccionar uma das acções disponíveis. Antes de tentar desinfectar ou apagar um objecto infectado, o Kaspersky Small Office Security cria uma cópia de segurança para o restauro ou desinfecção posterior. Os objectos suspeitos (potencialmente infectados) são colocados na quarentena. Você pode activar a verificação automática dos objectos da quarentena após cada actualização. 79

80 M A N U A L D E U T I L I Z A D O R NESTA SECÇÃO: Activar e desactivar o Antivírus de Ficheiros Pausar automaticamente o Antivírus de Ficheiros Criar um âmbito de protecção Alterar e restaurar o nível de segurança Alterar o modo de verificação Utilizar a análise heurística Tecnologia de verificação Alterar as acções a executar com objectos detectados Verificação de ficheiros compostos Optimização da verificação ACTIVAR E DESACTIVAR O ANTIVÍRUS DE FICHEIROS Por defeito, o Antivírus de Ficheiros está activado, funcionando no modo normal. Você pode desactivar o Antivírus de Ficheiros, se necessário. Para activar ou desactivar o Antivírus de Ficheiros, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Na parte direita da janela, desmarque a caixa Activar Antivírus de Ficheiros, se precisar de desactivar esta componente. Assinale esta caixa, se precisar de activar a componente. PAUSAR AUTOMATICAMENTE O ANTIVÍRUS DE FICHEIROS Quando executa trabalhos que requerem mais recursos do sistema, você pode pausar o Antivírus de Ficheiros. Para reduzir a carga sobre o computador e assegurar o acesso rápido aos objectos, você pode configurar a pausa automática da componente a uma hora especificada ou quando trabalhar com determinados programas. Pausar o Antivírus de Ficheiros em caso de conflito com determinados programas é uma operação de emergência! Se ocorrerem conflitos ao trabalhar com a componente, por favor contacte o Suporte Técnico da Kaspersky Lab ( Os especialistas de suporte podem ajudá-lo a resolver os problemas de funcionamento simultâneo do Kaspersky Small Office Security com outras aplicações do seu computador. Para pausar a componente a uma hora especificada: 80

81 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Adicional, na secção Pausar tarefa, assinale a caixa Planificadas e clique no botão Agendamento. 6. Na janela Pausar a tarefa, especifique o tempo (no formato de 24 horas hh:mm) durante o qual a protecção será pausada (campos Pausar tarefa às e Continuar tarefa às). Para pausar a componente quando executar determinadas aplicações: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Adicional, na secção Pausar tarefa, assinale a caixa Com a inicialização da aplicação e clique no botão Seleccionar. 6. Na janela Aplicações, crie uma lista de aplicações cuja inicialização irá pausar o funcionamento da componente. CRIAR UM ÂMBITO DE PROTECÇÃO O âmbito de protecção é o local dos objectos a verificar e os tipos de ficheiros a verificar. Por defeito, o Kaspersky Small Office Security apenas verifica ficheiros passíveis de serem infectados armazenados em qualquer disco rígido, unidade de rede ou suporte amovível. Você pode alargar ou restringir o âmbito de protecção, adicionando / removendo objectos a verificar ou alterando o tipo de ficheiros a verificar. Por exemplo, você pode escolher verificar apenas ficheiros EXE executados a partir das unidades de rede. Ao seleccionar os tipos de ficheiros, por favor lembre-se do seguinte: A probabilidade de penetração de código malicioso em diversos formatos de ficheiro (tais como.txt) e posterior activação é relativamente reduzida. Por outro lado, existem formatos de ficheiros que contém ou podem conter código executável (tais como.exe,.dll,.doc). O risco de penetração e activação do código malicioso nesses ficheiros é bastante elevado. O intruso pode enviar um vírus para o seu computador num ficheiro executável renomeado como um ficheiro txt. Se seleccionou a verificação de ficheiros por extensão, a verificação ignoraria tal ficheiro. Se a verificação de ficheiros por formato for seleccionada, então, independentemente da extensão, o Antivírus de Ficheiros irá analisar o cabeçalho do ficheiro e revelará que o ficheiro é um ficheiro.exe. Esse ficheiro seria verificado, de forma minuciosa, quanto à existência de vírus. Para editar a lista de objectos verificados: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 81

82 M A N U A L D E U T I L I Z A D O R 5. Na janela que se abre, no separador Geral, na secção Âmbito de Protecção, abra a janela de selecção de objectos, clicando na ligação Adicionar. 6. Na janela Seleccionar objecto a verificar, seleccione um objecto e clique no botão Adicionar. 7. Depois de ter adicionado todos os objectos desejados, clique no botão OK na janela Seleccionar Objecto a Verificar. 8. Para remover um objecto da lista de verificação, desmarque a caixa junto ao mesmo. Para alterar o tipo de objectos a verificar: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Geral, na secção Tipos de ficheiros, seleccione as configurações desejadas. ALTERAR E RESTAURAR O NÍVEL DE SEGURANÇA Dependendo das suas necessidades actuais, pode seleccionar um dos níveis de segurança de ficheiros/memória predefinidos ou configurar você próprio o Antivírus de Ficheiros. Ao configurar o Antivírus de Ficheiros, pode sempre reverter para os valores recomendados. Estes valores são considerados óptimos, recomendados pela Kaspersky Lab e agrupados no nível de segurança Recomendado. Antes de activar o nível de segurança baixo, recomenda-se que execute a verificação completa do computador (ver secção "Como executar uma verificação completa do seu computador quanto à presença de vírus" na página 46) com o nível de segurança elevado. Para alterar o actual nível de segurança dos ficheiros e da memória: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Na parte direita da janela, na secção Nível de Segurança, defina o nível de segurança desejado ou clique no botão Configuração para alterar as definições manualmente. Se você alterar as definições manualmente, o nome do nível de segurança irá alterar-se para Configurações Personalizadas. 82

83 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Para restaurar as predefinições de protecção: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Clique no botão Nível predefinido na secção Nível de segurança na parte direita da janela. ALTERAR O MODO DE VERIFICAÇÃO O modo de verificação é a condição que acciona a actividade do Antivírus de Ficheiros. A opção predefinida para o Kaspersky Small Office Security é o modo inteligente, o qual determina se o objecto está sujeito a verificação com base nas acções executadas em relação ao mesmo. Por exemplo, quando trabalhar com um documento do Microsoft Office, o Kaspersky Small Office Security verifica o ficheiro, primeiro, quando este é aberto e, por último, quando este é fechado. As operações intermédias gravadas no ficheiro não fazem com que o mesmo seja verificado. Pode alterar o modo de verificação de objectos. O modo de verificação deve ser seleccionado dependendo dos ficheiros com os quais trabalha mais frequentemente. Para alterar o modo de verificação de objectos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Adicional, na secção Modo de verificação, seleccione o modo requerido. UTILIZAR A ANÁLISE HEURÍSTICA Durante o funcionamento do Antivírus de Ficheiros, a análise de assinaturas é sempre utilizada: O Kaspersky Small Office Security compara o objecto encontrado com os registos da base de dados. Para melhorar a eficiência da protecção, você pode utilizar a análise heurística (ou seja, a análise das actividades executadas por um objecto no sistema). Esta análise permite detectar novos objectos maliciosos que ainda não estão descritos nas bases de dados. Para activar ou desactivar a análise heurística: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Desempenho, na secção Métodos de verificação, assinale a caixa Análise heurística e especifique o nível de detalhe para a verificação. Desmarque a caixa Análise heurística caso esse método de verificação não deva ser usado. 83

84 M A N U A L D E U T I L I Z A D O R TECNOLOGIA DE VERIFICAÇÃO Para além da análise heurística, você pode utilizar tecnologias especiais que permitem aumentar a velocidade da verificação de objectos, excluindo os ficheiros que não foram alterados desde a sua última verificação. Para activar as tecnologias de verificação de objectos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Adicional, na secção Tecnologias de verificação, seleccione os valores desejados. ALTERAR AS ACÇÕES A EXECUTAR COM OBJECTOS DETECTADOS Se forem detectados objectos infectados ou potencialmente infectados, a aplicação executa uma acção dependendo do modo de funcionamento seleccionado: automático ou interactivo. (ver secção "Antivírus de Ficheiros" na página 79). Você pode alterar a acção especificada. Para alterar a acção especificada a executar com objectos detectados: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Na parte esquerda da janela, na secção Acção, seleccione a acção desejada. VERIFICAÇÃO DE FICHEIROS COMPOSTOS Um método comum de ocultar vírus é incorporá-los em ficheiros compostos: arquivos, bases de dados, etc. Para detectar vírus que estão ocultos dessa forma, tem de se descompactar um ficheiro composto, o que pode reduzir significativamente a velocidade da verificação. Para cada tipo de ficheiro composto, pode seleccionar para verificação todos os ficheiros ou apenas os ficheiros novos. Por defeito, o Kaspersky Small Office Security apenas verifica objectos OLE incorporados. Os pacotes de instalação e ficheiros que contêm objectos OLE são executados quando são abertos, tornando-os mais perigosos do que os arquivos. Quando os ficheiros compostos extensos são verificados, a sua descompactação preliminar pode demorar um longo período de tempo. Este período pode ser reduzido, activando a descompactação de ficheiros compostos no modo de segundo plano, caso estes excedam o tamanho de ficheiros especificado. Se for detectado um objecto malicioso enquanto trabalha com esse ficheiro, a aplicação irá notificá-lo sobre isso. Você pode restringir o tamanho máximo dos ficheiros compostos a verificar. Os ficheiros compostos com um tamanho superior ao valor especificado não serão verificados. 84

85 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Para alterar a lista de ficheiros compostos verificados: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Desempenho, na secção Verificação de ficheiros compostos, seleccione o tipo desejado de ficheiros compostos a verificar. Para definir o tamanho máximo de ficheiros compostos a verificar: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Desempenho, na secção Verificação de ficheiros compostos, clique no botão Adicional. 6. Na janela Ficheiros compostos, assinale a caixa Não descompactar ficheiros compostos extensos e especifique o tamanho máximo do ficheiro. Quando os ficheiros extensos forem extraídos a partir de arquivos, estes serão verificados, mesmo se a opção Não descompactar ficheiros compostos extensos estiver seleccionada. Para descompactar os ficheiros compostos extensos em modo de segundo plano: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Desempenho, na secção Verificação de ficheiros compostos, clique no botão Adicional. 6. Na janela Ficheiros Compostos, assinale a caixa Extrair ficheiros compostos em 2.º plano e especifique o tamanho mínimo do ficheiro no campo por baixo. OPTIMIZAÇÃO DA VERIFICAÇÃO Você pode encurtar a duração das verificações e aumentar a velocidade do Kaspersky Small Office Security. Isto pode ser conseguido, verificando apenas os ficheiros novos e ficheiros que foram alterados desde a última vez que foram verificados. Este modo aplica-se aos ficheiros simples e compostos. 85

86 M A N U A L D E U T I L I Z A D O R Para verificar apenas os ficheiros novos e os ficheiros modificados: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Ficheiros. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Desempenho, na secção Optimização da verificação, assinale a caixa Verificar apenas os ficheiros novos e modificados. ANTIVÍRUS DE Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. O Antivírus de verifica os s de entrada e de saída quanto à presença de objectos maliciosos. Este é carregado quando o sistema operativo é iniciado e está sempre em execução, verificando todos os s enviados ou recebidos através dos protocolos POP3, SMTP, IMAP, MAPI e NNTP, assim como ligações seguras (SSL) através de POP3 e IMAP (ver secção "Verificar ligações encriptadas" na página 139). O indicador de funcionamento da componente é o ícone da aplicação na área de notificação da barra de ferramentas, que apresenta este aspecto sempre que um está a ser verificado. A aplicação intercepta cada que o utilizador envia ou recebe e decompõe-no em componentes básicas: cabeçalho do , corpo, anexos. O corpo do e os anexos. (incluindo objectos OLE anexados) são verificados quanto à presença de ameaças. A Kaspersky Lab recomenda que não configure sozinho o Antivírus de . Na maioria dos casos, é suficiente seleccionar um nível de segurança (ver secção "Alterar e restaurar o nível de segurança" na página 89). Pode especificar os tipos de mensagens a verificar e os métodos de verificação que devem ser utilizados. Por defeito, está sempre activado o modo que utiliza os registos da base de dados da aplicação para procurar ameaças. Para além disso, pode activar a análise heurística. Pode ainda activar a filtragem de anexos (ver página 90), a qual permite renomear ou apagar, automaticamente, os ficheiros de determinados tipos. Se for detectada uma ameaça, o Kaspersky Small Office Security atribui um dos seguintes estados ao objecto detectado: programa malicioso (tais como, um vírus ou Trojan); estado de potencialmente infectado (suspeito) se a verificação não consegue determinar se o objecto está infectado ou não. O ficheiro pode conter uma sequência de código adequada para vírus ou código modificado de um vírus conhecido. A aplicação bloqueia um , apresenta uma notificação (ver página 234) sobre a ameaça detectada e executa a acção definida. Pode alterar as acções a executar com a ameaça detectada (ver secção "Alterar as acções a executar com objectos detectados" na página 90). 86

87 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Se estiver a trabalhar em modo automático (ver secção "Utilizar o modo de protecção interactiva" na página 40), o Kaspersky Small Office Security aplicará automaticamente a acção recomendada pelos especialistas da Kaspersky Lab quando forem detectados objectos perigosos. Para objectos maliciosos a acção será Desinfectar. Apagar se a desinfecção falhar, enquanto para objectos suspeitos a acção é Mover para a Quarentena. Se trabalhar em modo interactivo (ver secção "Utilizar o modo de protecção interactiva" na página 40), o Kaspersky Small Office Security apresenta uma janela de notificação, na qual poderá seleccionar uma das acções disponíveis. Antes de tentar desinfectar ou apagar um objecto infectado, o Kaspersky Small Office Security cria uma cópia de segurança para o restauro ou desinfecção posterior. Os objectos suspeitos (potencialmente infectados) são colocados na quarentena. Você pode activar a verificação automática dos objectos da quarentena após cada actualização. Depois de o ser desinfectado com sucesso, o mesmo é devolvido ao utilizador. Se a desinfecção falhar, o objecto infectado é apagado da mensagem. Depois da verificação de vírus, é inserido um texto especial na linha de assunto do , referindo que o foi processado pelo Kaspersky Small Office Security. Você pode desactivar o Antivírus de , se necessário (ver secção "Activar e desactivar o Antivírus de " na página 87). É fornecida uma extensão integrada para o Microsoft Office Outlook (ver secção "Verificar s no Microsoft Office Outlook" na página 91) que lhe permite ajustar o cliente de . Se utilizar o The Bat!, o Kaspersky Small Office Security pode ser utilizado em conjunto com outras aplicações de antivírus. As regras de processamento do tráfego de (ver secção "Verificar s no The Bat!" na página 91) são configuradas directamente no The Bat! e substituem as definições de protecção de da aplicação. Ao trabalhar com outros programas de , incluindo o Microsoft Outlook Express/Programa de do Windows, Mozilla Thunderbird, Eudora, e Incredimail, a componente Antivírus de verifica s com os protocolos SMTP, POP3, IMAP e NNTP. Note que ao trabalhar com o cliente de Thunderbird, os s transmitidos através do protocolo IMAP não serão verificados quanto à presença de vírus, se estiver utilizar filtros que os movem para fora da pasta Caixa de Entrada. NESTA SECÇÃO: Activar e desactivar o Antivírus de Criar um âmbito de protecção Alterar e restaurar o nível de segurança Utilizar a análise heurística Alterar as acções a executar com objectos detectados Filtrar anexos Verificação de ficheiros compostos Verificar s no Microsoft Office Outlook Verificar s no The Bat!

88 M A N U A L D E U T I L I Z A D O R ACTIVAR E DESACTIVAR O ANTIVÍRUS DE Por defeito, o Antivírus de está activado, funcionando no modo normal. Você pode desactivar o Antivírus de E- mail, se necessário. Para activar ou desactivar o Antivírus de , execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Na parte direita da janela, desmarque a caixa Activar Antivírus de , se precisar de desactivar esta componente. Assinale esta caixa, se precisar de activar a componente. CRIAR UM ÂMBITO DE PROTECÇÃO O âmbito de protecção é entendido como o tipo de mensagens a verificar. Por defeito, o Kaspersky Small Office Security verifica quer os s de entrada, quer os s de saída. Se tiver escolhido verificar apenas os s de entrada, recomenda-se que verifique os s de saída quando começar a utilizar o Kaspersky Small Office Security uma vez que é provável que existam worms no seu computador que se distribuem através do . Isto ajudará a evitar situações indesejáveis causadas pelo envio em massa e não monitorizado de s infectados a partir do seu computador. O âmbito de protecção também inclui as configurações utilizadas para integrar a componente Antivírus de no sistema e os protocolos a verificar. Por defeito, a componente Antivírus de está integrada nos clientes de Microsoft Office Outlook e The Bat!. Para desactivar as verificações dos s enviados: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Use o separador Geral da janela apresentada para seleccionar a opção Apenas s de entrada na secção Âmbito de protecção. Para seleccionar os protocolos a verificar e as definições para integrar o Antivírus de no sistema: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Adicional, na secção Conectividade, seleccione as configurações desejadas. 88

89 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O ALTERAR E RESTAURAR O NÍVEL DE SEGURANÇA Dependendo das suas necessidades actuais, pode seleccionar um dos níveis de segurança de predefinidos ou configurar você próprio o Antivírus de . Ao configurar o Antivírus de Ficheiros, pode sempre reverter para os valores recomendados. Estes valores são considerados óptimos, recomendados pela Kaspersky Lab e agrupados no nível de segurança Recomendado. Para alterar o nível de segurança de predefinido: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Na parte direita da janela, na secção Nível de Segurança, defina o nível de segurança desejado ou clique no botão Configuração para alterar as definições manualmente. Se você alterar as definições manualmente, o nome do nível de segurança irá alterar-se para Configurações Personalizadas. Para restaurar as predefinições da protecção de 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Clique no botão Nível predefinido na secção Nível de segurança na parte direita da janela. UTILIZAR A ANÁLISE HEURÍSTICA Durante o funcionamento do Antivírus de , a análise de assinaturas é sempre utilizada: O Kaspersky Small Office Security compara o objecto encontrado com os registos da base de dados. Para melhorar a eficiência da protecção, você pode utilizar a análise heurística (ou seja, a análise das actividades executadas por um objecto no sistema). Esta análise permite detectar novos objectos maliciosos que ainda não estão descritos nas bases de dados. Para activar ou desactivar a análise heurística: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Geral, na secção Métodos de verificação, assinale a caixa Análise heurística e especifique o nível de detalhe para a verificação. Desmarque a caixa Análise heurística caso esse método de verificação não deva ser usado. 89

90 M A N U A L D E U T I L I Z A D O R ALTERAR AS ACÇÕES A EXECUTAR COM OBJECTOS DETECTADOS Se forem detectados objectos infectados ou potencialmente infectados, a aplicação executa uma acção dependendo do modo de funcionamento seleccionado: automático ou interactivo. Você pode alterar a acção especificada. Para alterar a acção especificada a executar com objectos detectados: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Na parte esquerda da janela, na secção Acção, seleccione a acção desejada. FILTRAR ANEXOS Na maioria dos casos, o software malicioso é distribuído em s como objectos anexados a mensagens. Para proteger o seu computador, por exemplo face à execução automática de ficheiros anexados, você pode activar a filtragem de anexos, a qual pode renomear ou apagar, automaticamente, os ficheiros de determinados tipos. Para activar a filtragem de anexos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Use o separador Filtro de anexos da janela apresentada para seleccionar o modo de filtragem de anexos. Quando selecciona um dos dois últimos modos, é activada a lista de tipos de ficheiros (extensões), onde pode seleccionar os tipos desejados ou adicionar uma máscara para seleccionar um novo tipo. Para adicionar a máscara de um novo tipo de ficheiros à lista, clique na ligação Adicionar para abrir a janela Inserir máscara de nome do ficheiro e inserir os dados necessários. VERIFICAÇÃO DE FICHEIROS COMPOSTOS Um método comum de ocultar vírus é incorporá-los em ficheiros compostos: arquivos, bases de dados, etc. Para detectar vírus que estão ocultos dessa forma, tem de se descompactar um ficheiro composto, o que pode reduzir significativamente a velocidade da verificação. Você pode activar ou desactivar a verificação dos arquivos anexados e limitar o tamanho máximo dos arquivos a verificar. Se o seu computador não está protegido por nenhum software de rede local (você acede directamente à Internet, sem nenhum servidor de proxy ou firewall), recomenda-se que não desactive a verificação de arquivos anexados. Para configurar as definições da verificação de ficheiros compostos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de . 90

91 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Use o separador Geral na janela apresentada para definir as configurações necessárias. VERIFICAR S NO MICROSOFT OFFICE OUTLOOK Se utilizar o Microsoft Office Outlook como o seu cliente de , pode alterar as definições adicionais para verificar a existência de vírus nos seus s. Quando instala o Kaspersky Small Office Security, é instalado um plug-in (extensão) especial no Microsoft Office Outlook. Esta extensão permite-lhe configurar rapidamente as definições do Antivírus de e ainda determinar em que altura os s são verificados quanto à existência de objectos perigosos. O plug-in aparece sob a forma de um separador Protecção de que está localizado no menu Ferramentas Opções. Para definir o momento adequado para a verificação de s, execute os seguintes passos: 1. Abra a janela principal da aplicação Microsoft Outlook. 2. Seleccione Ferramentas Opções a partir do menu da aplicação. 3. Use o separador Protecção de para seleccionar as definições necessárias. VERIFICAÇÃO DE S NO THE BAT! No programa The Bat!, as acções executadas em relação a objectos de infectados são definidas com as ferramentas da própria aplicação. As definições do Antivírus de , que determinam se os s de entrada ou de saída são verificados, que determinam as acções executadas em relação a objectos de perigosos e as exclusões aplicadas, são ignoradas. As únicas definições que o The Bat! toma em consideração é a verificação de arquivos anexados. As definições de protecção de aplicam-se a todos as componentes antivírus instalados no computador e que apoiam o trabalho efectuado com o The Bat!. Note que quando são recebidos s, primeiro estes são verificados pelo Antivírus de e só depois pela extensão do The Bat!. Quando é detectado um objecto malicioso, o Kaspersky Small Office Security notifica-o imediatamente sobre o evento. Se seleccionar a acção Desinfectar (Apagar) na janela de notificação do Antivírus de E- mail, as acções destinadas a eliminar a ameaça são executadas pelo Antivírus de . Se seleccionar a opção Ignorar na janela de notificação, o objecto é desinfectado pela extensão do The Bat!. Ao enviar s, primeiro estes são verificados pela extensão e depois - pelo Antivírus de . Tem de definir os seguintes critérios: que fluxo de s ( s de entrada, s de saída) deve ser verificado; quando é que os objectos de devem ser verificados (quando abrir um ou antes de guardar um e- mail no disco); que acções são executadas pelo cliente de quando são detectados objectos perigosos em s. Por exemplo, pode seleccionar: Tentar desinfectar partes infectadas se esta opção for seleccionada, é feita uma tentativa para desinfectar o objecto infectado; se o mesmo não puder ser desinfectado, o objecto permanece no . Apagar partes infectadas se esta opção for seleccionada, o objecto de perigoso é apagado, independentemente de o objecto estar infectado ou se suspeitar de estar infectado. 91

92 M A N U A L D E U T I L I Z A D O R Por defeito, o The Bat! coloca na Quarentena todos os objectos de infectados, sem tentar desinfectá-los. O The Bat! não atribui cabeçalhos especiais para os s que contêm objectos perigosos. Para configurar as regras de protecção de no The Bat!: 1. Abra a janela principal do The Bat!. 2. Seleccione o item Definições no menu Propriedades do cliente de Seleccione o objecto Protecção de vírus na árvore de configurações. ANTIVÍRUS DE INTERNET Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. Sempre que utiliza a Internet, a informação armazenada no seu computador fica sujeita ao risco de infecção por programas perigosos. Estes podem infiltrar-se no seu computador quando transfere um software grátis ou quando navega em sites conhecidos, que foram sujeitos a ataques de hackers antes de você os ter consultado. Para além disso, os worms de rede podem penetrar no seu computador antes de você abrir uma página de Internet e transferir um ficheiro, simplesmente porque o seu computador está ligado à Internet. A componente Antivírus de Internet foi concebida para garantir a segurança enquanto utiliza a Internet. Esta protege o seu computador em relação aos dados recebidos através dos protocolos HTTP, HTTPS e FTP e também impede que sejam executados scripts perigosos no computador. A protecção de Internet apenas monitoriza o fluxo de dados que passa através das portas incluídas na lista de portas monitorizadas. No pacote de instalação do Kaspersky Small Office Security está incluída uma lista das portas que são mais frequentemente utilizadas para a transferência de dados. Se utiliza portas que não estão incluídas nesta lista, adicione-as à lista de portas monitorizadas (ver secção "Criar uma lista de portas monitorizadas" na página 142) para garantir a protecção dos fluxos de dados direccionados através das mesmas. Um conjunto de definições denominado de nível de segurança determina a forma como o fluxo de dados será verificado (ver secção "Alterar e restaurar o nível de segurança" na página 94). Se o Antivírus de Internet detectar uma ameaça, este irá executar a acção definida. A Kaspersky Lab recomenda que não configure sozinho o Antivírus de Internet. Na maioria dos casos, é suficiente seleccionar um nível de segurança adequado. Algoritmo de funcionamento da componente O Antivírus de Internet protege os dados que entram no seu computador e são transferidos a partir do mesmo através dos protocolos HTTP, HTTPS e FTP e também impede que sejam executados scripts perigosos no computador. Por defeito, a verificação de ligações seguras (através do protocolo HTTPS) está desactivada. Você pode activá-la e configurá-la (ver secção "Verificar ligações encriptadas" na página 139). Os dados são protegidos através do seguinte algoritmo: 1. Cada página de Internet ou ficheiro acedido pelo utilizador ou por uma aplicação, através dos protocolos HTTP, HTTPS e FTP, é interceptado e analisado pelo Antivírus de Internet, quanto à existência de código malicioso. Os objectos maliciosos são detectados, utilizando as bases de dados do Kaspersky Small Office Security e o algoritmo heurístico. A base de dados contém descrições de todos os programas maliciosos conhecidos até à data e dos métodos para os neutralizar. O algoritmo heurístico consegue detectar novos vírus que ainda não foram inseridos na base de dados. 92

93 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 2. Após a análise, você tem à disposição as seguintes acções: Se a página de Internet ou objecto acedido pelo utilizador contiverem código malicioso, o acesso aos mesmos é bloqueado. Depois, surge uma notificação, referindo que a página ou o objecto solicitado estão infectados. Se o ficheiro ou a página de Internet não contiverem código malicioso, estes são imediatamente disponibilizados ao utilizador pelo programa. Os scripts são verificados de acordo com o seguinte algoritmo: 1. Cada script executado é interceptado pelo Antivírus de Internet e é analisado quanto à presença de código malicioso. 2. Se o script contiver código malicioso, o Antivírus de Internet bloqueia este script e informa o utilizador através de uma mensagem especial que surge no ecrã. 3. Se não for detectado qualquer código malicioso no script, o mesmo é executado. O Antivírus de Internet apenas intercepta scripts utilizando a funcionalidade do Script Anfitrião do Microsoft Windows. NESTA SECÇÃO: Activar e desactivar o Antivírus de Internet Alterar e restaurar o nível de segurança Alterar as acções a executar com objectos detectados Bloquear scripts perigosos Verificar URLs através das bases de dados de endereços suspeitos e de phishing Utilizar a análise heurística Optimização da verificação Conselheiro de URLs da Kaspersky Criar uma lista de endereços confiáveis ACTIVAR E DESACTIVAR O ANTIVÍRUS DE INTERNET Por defeito, o Antivírus de Internet está activado, funcionando no modo normal. Você pode desactivar o Antivírus de Internet, se necessário. Para activar ou desactivar o Antivírus de Internet, execute os seguintes passos: 93

94 M A N U A L D E U T I L I Z A D O R 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Internet. 4. Na parte direita da janela, desmarque a caixa Activar Antivírus de Internet, se precisar de desactivar esta componente. Assinale esta caixa, se precisar de activar a componente. ALTERAR E RESTAURAR O NÍVEL DE SEGURANÇA Dependendo das suas necessidades actuais, pode seleccionar um dos níveis de segurança predefinidos ou configurar você próprio o Antivírus de Internet. Ao configurar o Antivírus de Ficheiros, pode sempre reverter para os valores recomendados. Estes valores são considerados óptimos, recomendados pela Kaspersky Lab e agrupados no nível de segurança Recomendado. Para alterar o nível de segurança predefinido para o tráfego de Internet: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Internet. 4. Na parte direita da janela, na secção Nível de Segurança, defina o nível de segurança desejado ou clique no botão Configuração para alterar as definições manualmente. Se você alterar as definições manualmente, o nome do nível de segurança irá alterar-se para Configurações Personalizadas. Para restaurar as predefinições da protecção do tráfego de Internet: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Internet. 4. Clique no botão Nível predefinido na secção Nível de segurança na parte direita da janela. ALTERAR AS ACÇÕES A EXECUTAR COM OBJECTOS DETECTADOS Se forem detectados objectos infectados ou potencialmente infectados, a aplicação executa uma acção dependendo do modo de funcionamento seleccionado: automático ou interactivo. Se estiver a trabalhar em modo automático (ver secção "Utilizar o modo de protecção interactiva" na página 40), o Kaspersky Small Office Security aplicará automaticamente a acção recomendada pelos especialistas da Kaspersky Lab quando forem detectados objectos perigosos. Para objectos maliciosos a acção será Desinfectar. Apagar se a desinfecção falhar, enquanto para objectos suspeitos a acção é Mover para a Quarentena. Se trabalhar em modo interactivo (ver secção "Utilizar o modo de protecção interactiva" na página 40), o Kaspersky Small Office Security apresenta uma janela de notificação, na qual poderá seleccionar uma das acções disponíveis. Para alterar a acção especificada a executar com objectos detectados: 94

95 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Internet. 4. Na parte direita da janela, na secção Acção, seleccione a acção desejada. BLOQUEAR SCRIPTS PERIGOSOS O Antivírus de Internet pode verificar todos os scripts processados no Microsoft Internet Explorer, assim como quaisquer outros scripts WSH (JavaScript, Visual Basic Script, etc.) que são executados enquanto o utilizador trabalha no computador. Se o script representar uma ameaça para o seu computador, o mesmo será bloqueado. Para o Antivírus de Internet verificar e bloquear scripts: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Internet. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela Antivírus de Internet que se abre, na secção Adicional, a caixa Bloquear scripts perigosos no Microsoft Internet Explorer deve estar assinalada. Se esta caixa estiver desmarcada, active-a. VERIFICAR URLS ATRAVÉS DAS BASES DE DADOS DE ENDEREÇOS SUSPEITOS E DE PHISHING O Antivírus de Internet verifica o tráfego de Internet quanto à presença de vírus e verifica os links para determinar se estão incluídos na lista de endereços de Internet suspeitos ou de phishing. A verificação de links para ver se estão incluídos na lista de endereços de phishing permite evitar ataques de phishing, que parecem mensagens de de instituições financeiras que fingem ser de boa-fé e que contêm links para os sites destas organizações. O texto do convence o leitor a clicar no link e a inserir informações confidenciais na janela que se abre, por exemplo, um número de cartão de crédito ou um nome de utilizador e password para um página de Internet de banca online onde se podem executar operações financeiras. Um ataque de phishing pode ser disfarçado, por exemplo, como um do seu banco com um link para o site oficial do mesmo. Ao clicar nesse link, você é direccionado para uma cópia exacta do site do banco, onde até pode ver o endereço verdadeiro do banco no navegador, apesar de, na verdade, estar num site falsificado. A partir deste momento, todas as suas acções no site são registadas e podem ser utilizadas para roubar o seu dinheiro. As listas de URLs de phishing estão incluídas no conjunto de entrega do Kaspersky Small Office Security. Uma vez que os links para sites de phishing podem ser recebidos não apenas num , mas também através de outras fontes, por exemplo, em mensagens do ICQ, o Antivírus de Internet monitoriza as tentativas de acesso a um site de phishing ao nível do tráfego de Internet e bloqueia o acesso a esses locais. Para configurar o Antivírus de Internet para verificar os URLs face às bases de dados de endereços de Internet suspeitos ou de phishing, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Internet. 95

96 M A N U A L D E U T I L I Z A D O R 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela Antivírus de Internet que se abre, na secção Métodos de verificação, a caixa Verificar se URLs estão listados na base de endereços de Internet suspeitos e a caixa Verificar se URLs estão listados na base de endereços de phishing devem estar assinaladas. Se estas caixas estiverem desactivadas, active-as. UTILIZAR A ANÁLISE HEURÍSTICA Durante o funcionamento do Antivírus de , a análise de assinaturas é sempre utilizada: O Kaspersky Small Office Security compara o objecto encontrado com os registos da base de dados. Para melhorar a eficiência da protecção, você pode utilizar a análise heurística (ou seja, a análise das actividades executadas por um objecto no sistema). Esta análise permite detectar novos objectos maliciosos que ainda não estão descritos nas bases de dados. Para activar ou desactivar a análise heurística: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Internet. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela Antivírus de Internet, na secção Métodos de verificação, assinale a caixa Análise heurística e especifique o nível de detalhe para a verificação. Desmarque a caixa Análise heurística caso esse método de verificação não deva ser usado. OPTIMIZAÇÃO DA VERIFICAÇÃO Para detectar código malicioso de forma mais eficiente, o Antivírus de Internet armazena na memória temporária os fragmentos de objectos transferidos da Internet. Contudo, o armazenamento temporário de objectos aumenta o tempo de processamento do objecto. Isto pode causar problemas ao copiar e processar objectos extensos. Para optimizar o trabalho com objectos transferidos da Internet, você pode limitar o tempo de armazenamento temporário para fragmentos de objectos. Para limitar o tempo de memória temporária do tráfego: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Internet. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela Antivírus de Internet que se abre, na secção Optimização da verificação, assinale a caixa Limitar tempo de memória temporária do tráfego e insira o tempo (em segundos) no campo à direita da caixa. CONSELHEIRO DE URLS DA KASPERSKY O Kaspersky Small Office Security inclui o módulo de verificação de URLs gerido pelo Antivírus de Internet. Este módulo é integrado nos navegadores Microsoft Internet Explorer e Mozilla Firefox como uma extensão (plug-in). 96

97 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Este módulo verifica se os links existentes na página de Internet pertencem à lista de endereços de Internet suspeitos e de phishing. Pode criar uma lista de endereços de Internet cujos conteúdos não serão verificados quanto à presença de URLs suspeitos ou de phishing, ou uma lista de sites cujos conteúdos têm de ser verificados. Também pode excluir por completo a verificação de URLs. Para activar o módulo de verificação de URLs, execute as seguintes acções: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Internet. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela Antivírus de Internet que se abre, na secção Adicional, assinale a caixa Assinalar URLs de phishing e suspeitos no Microsoft Internet Explorer e Mozilla Firefox. Para criar uma lista de sites cujos conteúdos não serão verificados quanto à presença de URLs suspeitos ou de phishing: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Internet. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela Antivírus de Internet que se abre, na secção Adicional, clique no botão Configuração. 6. Na janela Conselheiro de URLs da Kaspersky que se abre, seleccione a opção Em todas as páginas de Internet e clique no botão Exclusões. 7. Na janela Lista de endereços confiáveis que se abre, crie a lista de endereços de Internet, cujos conteúdos não devem ser verificados quanto à presença de URLs suspeitos ou de phishing. Para criar uma lista de sites cujos conteúdos devem ser verificados quanto à presença de URLs suspeitos ou de phishing: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Internet. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela Antivírus de Internet que se abre, na secção Adicional, clique no botão Configuração. 6. Na janela Conselheiro de URLs da Kaspersky que se abre, seleccione a opção Nas páginas de Internet seleccionadas e clique no botão Seleccionar. 7. Na janela Lista de endereços verificados que se abre, crie a lista de endereços de Internet, cujos conteúdos têm de ser verificados quanto à presença de URLs suspeitos ou de phishing. 97

98 M A N U A L D E U T I L I Z A D O R CRIAR UMA LISTA DE ENDEREÇOS CONFIÁVEIS Você pode criar uma lista de endereços de Internet, em cujos conteúdos você confia incondicionalmente. O Antivírus de Internet não analisará os dados desses endereços quanto à presença de objectos perigosos. Esta opção pode ser útil nos casos em que, por exemplo, o Antivírus de Internet interfere com a transferência de um determinado ficheiro a partir de um site conhecido. Para criar a lista de endereços de Internet confiáveis: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de Internet. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela Antivírus de Internet que se abre, na secção Optimização da verificação, assinale a caixa Não verificar tráfego HTTP de endereços de Internet confiáveis e clique no botão Seleccionar. 6. Na janela Lista de endereços confiáveis que se abre, crie a lista de endereços que fornecem conteúdos confiáveis. Se precisar de excluir, temporariamente, um endereço da lista confiável, não tem de o apagar basta desmarcar a respectiva caixa à esquerda do mesmo. ANTIVÍRUS DE MI Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. O Antivírus de MI verifica o tráfego dos clientes de mensagens instantâneas (os chamados Internet pagers ou programas de mensagens instantâneas). As mensagens instantâneas podem conter links para sites suspeitos e para sites deliberadamente usados por hackers para organizar ataques de phishing Os programas maliciosos utilizam os clientes de MI para enviar mensagens de spam e links para programas (ou os próprios programas), que roubam números de ID e passwords dos utilizadores. O Kaspersky Small Office Security garante o funcionamento seguro de várias aplicações de mensagens instantâneas, incluindo o ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Agente Mail.Ru e IRC. Alguns clientes de MI, tais como o Yahoo! Messenger e o Google Talk, utilizam ligações encriptadas. Para verificar o tráfego gerado por esses programas, tem de activar a verificação de ligações seguras (ver página 139). O Antivírus de MI intercepta as mensagens, verificando-as quanto à presença de objectos ou URLs perigosos. Pode seleccionar os tipos de mensagens (ver página 99) a verificar e os vários métodos de verificação. Se forem detectadas ameaças numa mensagem, o Antivírus de MI substitui esta mensagem por uma mensagem de aviso para o utilizador. Os ficheiros transferidos através de clientes de MI são verificados pela componente Antivírus de Ficheiros (na página 79) quando se tentar guardá-los 98

99 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O NESTA SECÇÃO: Activar e desactivar o Antivírus de MI Criar um âmbito de protecção Seleccionar o método de verificação ACTIVAR E DESACTIVAR O ANTIVÍRUS DE MI Por defeito, o Antivírus de MI está activado, funcionando no modo normal. Você pode desactivar o Antivírus de MI, se necessário. Para activar ou desactivar o Antivírus de MI, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de MI. 4. Na parte direita da janela, desmarque a caixa Activar Antivírus de MI, se precisar de desactivar esta componente. Assinale esta caixa, se precisar de activar a componente. CRIAR UM ÂMBITO DE PROTECÇÃO O âmbito de protecção é entendido como o tipo de mensagens a verificar. Por defeito, o Kaspersky Small Office Security verifica quer os s de entrada, quer os s de saída. Se tiver a certeza de que as mensagens que está a enviar não podem conter objectos perigosos, você pode desactivar a verificação do tráfego de saída. Para desactivar a verificação das mensagens enviadas: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de MI. 4. Na parte direita da janela, na secção Âmbito de Protecção, seleccione a opção Apenas mensagens de entrada. SELECCIONAR O MÉTODO DE VERIFICAÇÃO Os métodos de verificação consistem na verificação de URLs em mensagens de clientes de MI para determinar se estão incluídos na lista de URLs suspeitos e/ou lista de URLs de phishing. Para melhorar a eficiência da protecção, você pode utilizar a análise heurística (ou seja, a análise das actividades executadas por um objecto no sistema). Esta análise permite detectar novos objectos maliciosos que ainda não estão descritos nas bases de dados. Ao utilizar a análise heurística, qualquer script incluído numa mensagem de um cliente de MI é executado num ambiente protegido. Se a actividade deste script for típica de objectos maliciosos, é provável que o objecto seja classificado como malicioso ou suspeito. Por defeito, a análise heurística está activada. 99

100 M A N U A L D E U T I L I Z A D O R Para verificar links em mensagens através da base de endereços de Internet suspeitos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de MI. 4. Na parte direita da janela, na secção Métodos de verificação, assinale a caixa Verificar se URLs estão listados na base de URLs suspeitos. Para verificar links em mensagens através da base de endereços de phishing: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de MI. 4. Na parte direita da janela, na secção Métodos de verificação, assinale a caixa Verificar se URLs estão listados na base de URLs de phishing. Para activar a análise heurística: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Antivírus de MI. 4. Na parte direita da janela, na secção Métodos de verificação, assinale a caixa Análise heurística e defina o nível de intensidade de verificação desejado. 100

101 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O ANTI-SPAM Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. O Kaspersky Small Office Security inclui uma componente Anti-Spam, que permite a detecção de s indesejados (spam) e o seu processamento de acordo com as regras do seu cliente de . Esta poupa-lhe tempo enquanto trabalha com o correio electrónico. O Anti-Spam está integrado nos seguintes clientes de como um plug-in ou extensão: Microsoft Office Outlook (na página 116); Microsoft Outlook Express (Programa de do Windows) (na página 116); The Bat! (na página 117); Thunderbird (na página 117). Pode utilizar as listas de remetentes permitidos e bloqueados para especificar ao Anti-Spam os endereços cujos s serão reconhecidos como s úteis ou de spam. Também pode atribuir o estado spam aos s que não sejam endereçados directamente a si (ver página 110). Para além disso, o Anti-Spam consegue verificar um quanto à presença de expressões bloqueadas e permitidas e também expressões da lista de expressões obscenas. Para permitir o reconhecimento eficiente de spam e de s úteis no Anti-Spam, a componente precisa de treino (ver secção "Treinar o Anti-Spam" na página 103). Algoritmo de funcionamento da componente O Anti-Spam utiliza um algoritmo de auto-aprendizagem que permite que, com o tempo, a componente distinga melhor o spam e os s úteis. A origem dos dados para o algoritmo são os conteúdos da mensagem. O trabalho do Anti-Spam consiste em duas etapas: 1. Aplicação de critérios de filtragem rigorosa a um . Estes critérios permitem determinar rapidamente se o é spam. O Anti-Spam atribui ao o estado spam ou não-spam, a verificação é interrompida e a mensagem é transferida para o cliente de para processamento (ver passos do algoritmo 1 a 5 abaixo). 2. Inspecção dos s que passaram pelos critérios de selecção rigorosa durante os passos anteriores. Não é possível considerar, com toda a certeza, que esses s são spam. Por isso, o Anti-Spam tem de calcular a probabilidade destes s serem spam. O algoritmo do Anti-Spam consiste nos seguintes passos: 1. O endereço do remetente do é analisado para ver se está presente nas listas de remetentes permitidos ou bloqueados. Se o endereço do remetente estiver na lista permitida, o recebe o estado Não-Spam. Se o endereço do remetente estiver na lista negra, o recebe o estado Spam. 2. Se uma mensagem tiver sido enviada através do Microsoft Exchange Server e a verificação dessas mensagens estiver desactivada, a mensagem é considerada como não-spam. 3. É efectuada uma análise da mensagem para verificar se contém sequências da lista de expressões permitidas. Se pelo menos uma linha desta lista for detectada, será atribuído o estado não-spam à mensagem. Por defeito, este passo é ignorado. 101

102 M A N U A L D E U T I L I Z A D O R 4. O Anti-Spam analisa uma mensagem para verificar se contém sequências da lista de expressões bloqueadas ou da lista de palavras obscenas. Sempre que forem encontradas palavras destas listas numa mensagem, os seus coeficientes de ponderação são somados. Se a soma dos coeficientes for superior a 100, será atribuído o estado de spam a esse . Por defeito, este passo é ignorado. 5. Se o texto da mensagem contiver um endereço incluído na base de dados de endereços de Internet suspeitos ou de phishing, o recebe o estado Spam. 6. O é analisado através de regras heurísticas. Se a análise detectar sinais típicos de spam numa mensagem, a probabilidade de ser spam aumenta. 7. O é analisado através da tecnologia GSG. Ao fazê-lo, o Anti-Spam analisa as imagens anexadas ao e- mail. Se a análise detectar sinais típicos de spam na mesma, a probabilidade da mensagem ser spam aumenta. 8. A aplicação analisa anexos de com formato.rtf. Analisa documentos anexados, verificando-os quanto à presença de sinais de spam. Depois de a análise estar concluída, o Anti-Spam calcula quanto aumentou a probabilidade do ser spam. Por defeito, a tecnologia está desactivada. 9. Verifica a presença de características adicionais típicas de spam. Cada característica detectada aumenta a probabilidade da mensagem verificada ser, de facto, spam. 10. Se o Anti-Spam tiver sido treinado, o será verificado através da tecnologia ibayes. O algoritmo de ibayes de auto-aprendizagem calcula a probabilidade de um ser spam, com base na frequência da ocorrência de expressões típicas de spam no texto do . A análise da mensagem determina a probabilidade de ser spam, expressa como o valor da probabilidade de spam. O estado Spam ou Provável Spam será atribuído a uma mensagem, dependendo dos valores limite da probabilidade de spam (ver secção "Regular os valores limite da probabilidade de spam" na página 112) especificados. Para além disso, por defeito, o produto adiciona a marca [!! SPAM] ou [?? Probable Spam] ao campo Assunto das mensagens de spam e provável spam (ver secção "Adicionar uma marca ao assunto do " na página 114). Depois, cada mensagem será processada de acordo com as suas regras definidas para os clientes de (ver secção "Configurar o processamento de spam através dos clientes de " na página 115). NESTA SECÇÃO: Activar e desactivar o Anti-Spam Alterar e restaurar o nível de segurança Treinar o Anti-Spam Verificar links em mensagens Detectar spam através de expressões e endereços. Criar listas Regular os valores limite da probabilidade de spam Utilizar características adicionais de filtragem de spam Seleccionar o algoritmo de identificação de spam Adicionar uma marca ao assunto do Filtrar s no servidor. Distribuidor de Excluir os s do Microsoft Exchange Server da verificação Configurar o processamento de spam através dos clientes de

103 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O ACTIVAR E DESACTIVAR O ANTI-SPAM Por defeito, o Anti-Spam está activado, funcionando no modo normal. Se necessário, você pode desactivar o Anti-Spam. Para activar ou desactivar o Anti-Spam, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Na parte direita da janela, desmarque a caixa Activar Anti-Spam, se precisar de desactivar esta componente. Assinale esta caixa, se precisar de activar a componente. ALTERAR E RESTAURAR O NÍVEL DE SEGURANÇA Dependendo das suas necessidades actuais, pode seleccionar um dos níveis de segurança predefinidos ou configurar você próprio o Anti-Spam. Ao configurar o Antivírus de Ficheiros, pode sempre reverter para os valores recomendados. Estes valores são considerados óptimos, recomendados pela Kaspersky Lab e agrupados no nível de segurança Recomendado. Para alterar o nível de segurança seleccionado para a componente Anti-Spam: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Na parte direita da janela, na secção Nível de Segurança, defina o nível de segurança desejado ou clique no botão Configuração para alterar as definições manualmente. Se você alterar as definições manualmente, o nome do nível de segurança irá alterar-se para Configurações Personalizadas. Para restaurar as predefinições do Anti-Spam: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Nível predefinido na secção Nível de segurança na parte direita da janela. TREINAR O ANTI-SPAM Uma das ferramentas mais poderosas para a detecção de spam é o algoritmo de ibayes de auto-aprendizagem. A aplicação utiliza o algoritmo para decidir o estado a atribuir a uma mensagem com base nas expressões que contém. Antes de começar a utilizar o algoritmo, devem ser fornecidas amostras de sequências de texto de s úteis e de spam, ou seja, este deve ser treinado. 103

104 M A N U A L D E U T I L I Z A D O R Há diversas abordagens para treinar o Anti-Spam: Utilizar o Assistente de Treino (treino de pacotes). Treinar com o Assistente de Treino é preferível, começando desde logo com a utilização do Anti-Spam. Treinar o Anti-Spam com s de saída. O treino é efectuado enquanto trabalha com mensagens no cliente de , utilizando os botões e itens de menu adequados. Treinar ao trabalhar com os relatórios do Anti-Spam. NESTA SECÇÃO: Utilizar o Assistente de Treino Treinar com s de saída Utilizar elementos da interface do cliente de Adicionar um endereço à lista de remetentes permitidos Treinar através dos relatórios UTILIZAR O ASSISTENTE DE TREINO O Assistente de Treino permite treinar o Anti-Spam em modo de lote. Para o fazer, especifique as pastas das contas do Microsoft Office Outlook e Microsoft Outlook Express (Programa de do Windows) que contêm spam e as que contêm s úteis. A correcta identificação de spam requer o treino com, pelo menos, 50 amostras de s úteis e 50 amostras de e- mails indesejados. Sem estes passos estarem concluídos, o algoritmo de ibayes não funcionará. Para poupar tempo, o Assistente de Treino treina somente 50 s em cada pasta seleccionada. O Assistente consiste numa série de janelas (passos), entre as quais pode navegar utilizando os botões Anterior e Seguinte. Para fechar o Assistente depois de este concluir a sua tarefa, clique no botão Concluir. Para parar o Assistente em qualquer altura, clique no botão Cancelar. Para iniciar o Assistente: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Aprendizagem na secção Treino do Anti-Spam na parte direita da janela. Ao treinar com s úteis, a aplicação adicionará automaticamente os endereços dos respectivos remetentes dos e- mails à lista de remetentes permitidos. Você pode desactivar a funcionalidade (ver secção "Adicionar um endereço à lista de remetentes permitidos" na página 105). TREINAR COM S DE SAÍDA Você pode treinar o Anti-Spam através de uma amostra de 50 s de saída. Depois de o treino estar activado, o Anti-Spam irá analisar cada que você envia, utilizando-o como uma amostra de útil. O treino será concluído depois de enviar a 50.ª mensagem. 104

105 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Para activar o treino do Anti-Spam com s de saída: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Adicional, na secção s de saída, assinale a caixa Treino através de mensagens de de saída. Enquanto o treino com s de saída estiver a decorrer, os endereços dos destinatários dos s são automaticamente adicionados à lista de remetentes permitidos. Você pode desactivar a funcionalidade (ver secção "Adicionar um endereço à lista de remetentes permitidos" na página 105). UTILIZAR ELEMENTOS DA INTERFACE DO CLIENTE DE O treino do Anti-Spam, enquanto trabalha directamente com s, envolve a utilização dos elementos especiais da interface do seu cliente de . Os botões utilizados para treinar o Anti-Spam aparecem na interface dos clientes de Microsoft Office Outlook e Microsoft Outlook Express (Programa de do Windows) apenas depois de ter instalado o Kaspersky Small Office Security. Para treinar o Anti-Spam através do cliente de 1. Inicie o cliente de Seleccione um com o qual deseja treinar o Anti-Spam. 3. Execute uma das seguintes etapas, dependendo do cliente de que está a utilizar: Clique no botão Spam ou Não-Spam na barra de ferramentas do Microsoft Office Outlook; Clique no botão Spam ou Não-Spam na barra de ferramentas do Microsoft Outlook Express (Programa de do Windows); Utilize os itens especiais Marcar como Spam e Marcar como Não-Spam no menu Especial do cliente de The Bat!; Utilize o botão Spam / Não-Spam na barra de ferramentas do Mozilla Thunderbird. Depois de seleccionar uma acção da lista acima apresentada, o Anti-Spam irá executar o treino através da mensagem de seleccionada. Se você seleccionar diversos s, todos eles são utilizados para treino. Se uma mensagem for assinalada como útil, o endereço do respectivo remetente será adicionado à lista de remetentes permitidos. ADICIONAR UM ENDEREÇO À LISTA DE REMETENTES PERMITIDOS Quando o Anti-Spam é treinado através dos s normais no Assistente de Treino ou directamente no cliente de e- mail, os endereços dos remetentes de s úteis são, automaticamente, adicionados à lista de remetentes permitidos (ver secção "Remetentes bloqueados e permitidos" na página 110). A aplicação também adiciona a essa lista os endereços dos destinatários dos s enviados, se for utilizado o treino da componente com s de saída. Pode desactivar essa funcionalidade, para impedir a adição automática dos remetentes permitidos à lista durante o treino. 105

106 M A N U A L D E U T I L I Z A D O R Para desactivar a adição do endereço à lista de remetentes permitidos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Métodos exactos, na secção Considerar mensagem como não-spam, assinale a caixa Se for de um remetente permitido e clique no botão Seleccionar. Abrir-se-á a janela Remetentes permitidos. 6. Desmarque a caixa Adicionar os endereços de remetentes permitidos no momento da aprendizagem do Anti-Spam. TREINAR ATRAVÉS DOS RELATÓRIOS Existe a oportunidade de treinar o Anti-Spam, utilizando os respectivos relatórios com a informação sobre as mensagens reconhecidas como provável spam. Em termos básicos, o treino significa atribuir as marcas Spam ou Não- Spam às mensagens e adicioná-las às listas de remetentes permitidos ou bloqueados. Para treinar o Anti-Spam através de um relatório: 2. Clique na ligação Relatório para aceder à janela de relatórios do Kaspersky Small Office Security. 3. Na janela que se abre, no separador Relatório, clique no botão Relatório detalhado. 4. Abrir-se-á a janela Relatório detalhado. 5. Na parte superior esquerda da janela, seleccione a componente Anti-Spam na lista suspensa. 6. Use os registos na coluna Objecto, na parte direita da janela, para identificar as mensagens que deseja utilizar para o treino do Anti-Spam. Para cada uma dessas mensagens, abra o menu de atalho (clicando com o botão direito do rato) e seleccione um dos comandos do menu correspondente à operação que deve ser executada com a mensagem: Marcar como Spam. Marcar como Não-Spam. Adicionar à lista permitida. Adicionar à lista bloqueada. VERIFICAR LINKS EM MENSAGENS O Anti-Spam pode verificar os URLs em s para identificar os que estão incluídos nas listas de endereços de Internet suspeitos ou endereços de phishing. Estas listas estão incluídas no pacote do produto Kaspersky Small Office Security. Se for detectado um link suspeito ou de phishing num , ou se forem detectados elementos de phishing no corpo do , este será reconhecido como spam. 106

107 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Para activar a verificação de URLs através das bases de dados de endereços suspeitos e de phishing: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Métodos exactos, na secção Considerar mensagem como spam, assinale as caixas Se contiver URLs da base de endereços de Internet suspeitos e Se contiver elementos de phishing. DETECTAR SPAM ATRAVÉS DE EXPRESSÕES E ENDEREÇOS. CRIAR LISTAS Pode criar listas de expressões-chave permitidas, bloqueadas e obscenas, assim como listas de endereços de remetentes bloqueados e permitidos e a lista dos seus endereços. Se estas listas forem utilizadas, o Anti-Spam analisa cada mensagem para verificar se contém as expressões adicionadas às listas e os endereços de remetentes e destinatários de s para verificar se correspondem aos registos das listas de endereços. Assim que for encontrado o endereço ou expressão procurada, o Anti-Spam identifica esse como um útil ou de spam, dependendo da lista onde a expressão ou endereço está incluída. Os seguintes s serão reconhecidos como spam: s que contenham expressões bloqueadas ou obscenas com um coeficiente de ponderação total superior a 100; s enviados a partir de um endereço bloqueado ou não endereçados directamente a si. Os seguintes s serão reconhecidos como s úteis: s que contenham expressões permitidas; s enviados a partir de um endereço permitido. Máscaras para expressões-chave e endereços de remetentes Pode utilizar máscaras de expressões nas listas de expressões permitidas, bloqueadas e obscenas. As listas de endereços permitidos e bloqueados e a lista de endereços confiáveis suportam máscaras de endereços. Uma máscara é uma sequência modelo, em relação à qual se compara uma expressão ou um endereço. Numa máscara são utilizados determinados símbolos para representar outros símbolos: * substitui qualquer sequência de caracteres,? qualquer caractere único. Se uma máscara utilizar esses meta caracteres, essa máscara pode corresponder a diversas expressões ou endereços (ver exemplos). Se o caractere * ou o caractere? fizer parte da expressão procurada (por exemplo, Que horas são?), este deve ser precedido pelo caractere \ para garantir que o Anti-Spam o reconhece correctamente. Assim, em vez do caractere *, você deve utilizar nas máscaras a combinação \*, o caractere? deve ser representado como \? (por exemplo, Que horas são\?). Exemplos de máscaras de expressões: Visite o nosso * esta máscara corresponde a uma mensagem que começa com as palavras Visite o nosso e continua com qualquer texto. 107

108 M A N U A L D E U T I L I Z A D O R Exemplos de máscaras de endereço: admin@test.com a máscara só corresponde ao endereço admin@test.com. admin@* a máscara corresponde ao endereço de remetente com o nome admin, por exemplo, admin@test.com, admin@example.org. *@test* a máscara corresponde ao endereço de qualquer remetente de de um domínio que comece com test, por exemplo: admin@test.com, info@test.org. info.*@test.??? esta máscara corresponde ao endereço de qualquer remetente cujo nome começa com info. e cujo nome de domínio de começa com test. e termina com três quaisquer caracteres, por exemplo: info.product@test.com, info.company@test.org, mas não info.product@test.ru. NESTA SECÇÃO: Expressões bloqueadas e permitidas Palavras obscenas Remetentes bloqueados e permitidos Os seus endereços Exportar e importar as listas de expressões e endereços EXPRESSÕES BLOQUEADAS E PERMITIDAS Pode adicionar à lista de expressões bloqueadas as expressões que você normalmente observa em spam e definir o coeficiente de ponderação para cada expressão. O Coeficiente de ponderação permite-lhe especificar em que medida uma determinada expressão é típica de mensagens de spam: quanto maior o valor, maior a probabilidade do que contém essa expressão ser spam. O coeficiente de ponderação de uma expressão pode variar entre 0 e 100. Se a soma dos coeficientes de ponderação de todas as expressões detectadas numa mensagem for superior a 100, esse e- mail será reconhecido como spam. As expressões-chave típicas de s úteis podem ser adicionadas à lista de expressões permitidas. Se o Anti-Spam encontrar essas expressões num , este será identificado como um útil (não-spam). Pode adicionar, quer expressões completas, quer as respectivas máscaras, às listas de expressões bloqueadas e permitidas (ver secção "Detectar spam através de expressões e endereços. Criar listas" na página 107). Para criar a lista de expressões bloqueadas ou permitidas: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 108

109 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 5. Na janela que se abre, no separador Métodos exactos, execute as seguintes acções: Se precisar de criar uma lista de expressões bloqueadas, na secção Considerar mensagem como spam assinale a caixa Se contiver expressões bloqueadas e clique no botão Seleccionar que surge à direita. Abrir-se-á a janela Expressões bloqueadas. Se precisar de criar uma lista de expressões permitidas, na secção Considerar mensagem como nãospam assinale a caixa Se contiver expressões permitidas e clique no botão Seleccionar que surge à direita. Abrir-se-á a janela Expressões permitidas. 6. Clique na ligação Adicionar para abrir a janela Expressão bloqueada (ou a janela Expressão permitida). 7. Insira a expressão completa ou uma máscara de expressão, especifique o coeficiente de ponderação para uma expressão bloqueada e depois clique em OK. Não precisa de apagar uma máscara para deixar de utilizá-la, basta desmarcar a respectiva caixa junto à mesma. PALAVRAS OBSCENAS Os especialistas da Kaspersky Lab compilaram a lista de palavras obscenas incluída no pacote de distribuição do Kaspersky Small Office Security. A lista contém palavras obscenas, cuja presença indicará que se trata de um de spam com elevada probabilidade. Você pode complementar a lista, adicionando-lhe expressões completas e as respectivas máscaras (ver secção "Detectar spam através de expressões e endereços. Criar listas" na página 107). Para editar a lista de expressões obscenas: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Métodos exactos, na secção Considerar mensagem como spam, assinale a caixa Se contiver expressões bloqueadas e clique no botão Seleccionar. Abrir-se-á a janela Expressões bloqueadas. 6. Assinale a caixa Considerar bloqueadas palavras obscenas e clique na ligação palavras obscenas para abrir a janela Contrato. 7. Leia o contrato e, se concordar com os termos e condições descritos na janela, assinale a caixa na parte inferior da janela e clique no botão OK. Abrir-se-á a janela Linguagem explícita. 8. Clique na ligação Adicionar para abrir a janela Expressão bloqueada. 9. Insira a expressão completa ou a respectiva máscara, especifique o coeficiente de ponderação de expressões e clique em OK. Não precisa de apagar uma máscara para deixar de utilizá-la, basta desmarcar a caixa Linguagem explícita junto à mesma. 109

110 M A N U A L D E U T I L I Z A D O R REMETENTES BLOQUEADOS E PERMITIDOS Pode adicionar à lista de remetentes bloqueados os endereços cujos s o Anti-Spam irá reconhecer como spam. Os endereços dos remetentes, dos quais você não espera receber spam, estão armazenados na lista de remetentes permitidos. A lista é automaticamente criada durante o treino do Anti-Spam (ver secção "Adicionar um endereço à lista de remetentes permitidos" na página 105). Também pode complementar a lista manualmente. Nas listas de remetentes bloqueados e permitidos você pode adicionar endereços completos ou máscaras de endereço (ver secção "Detectar spam através de expressões e endereços. Criar listas" na página 107). Para criar a lista de remetentes bloqueados ou permitidos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Métodos exactos, execute as seguintes acções: Se precisar de criar uma lista de remetentes bloqueados, na secção Considerar mensagem como spam assinale a caixa Se for de um remetente bloqueado e clique no botão Seleccionar que surge à direita. Abrir-se-á a janela Remetentes bloqueados. Se precisar de criar uma lista de remetentes permitidos, na secção Considerar mensagem como nãospam assinale a caixa Se for de um remetente permitido e clique no botão Seleccionar que surge à direita. Abrir-se-á a janela Remetentes permitidos. 6. Clique na ligação Adicionar para abrir a janela Máscara de endereço de Insira uma máscara de endereço e clique no botão OK. Não precisa de apagar uma máscara para deixar de utilizá-la, basta desmarcar a respectiva caixa junto à mesma. OS SEUS ENDEREÇOS Pode criar uma lista dos seus endereços de , para que o Anti-Spam assinale como spam qualquer não seja endereçado directamente a si. Para criar a lista dos seus endereços de 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Métodos exactos, assinale a caixa Se não for endereçada a mim e clique no botão Meus endereços. Abrir-se-á a janela Meus endereços. 6. Clique na ligação Adicionar para abrir a janela Máscara de endereço de

111 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 7. Insira uma máscara de endereço e clique no botão OK. Não precisa de apagar uma máscara para deixar de utilizá-la, basta desmarcar a respectiva caixa junto à mesma na janela Meus endereços. EXPORTAR E IMPORTAR AS LISTAS DE EXPRESSÕES E ENDEREÇOS Depois de criar as listas de expressões e endereços, pode reutilizá-las, por exemplo, transferir os endereços para uma lista similar noutro computador com o Kaspersky Small Office Security. Para o fazer: 1. Escolha exportar copiar registos da lista para um ficheiro. 2. Mova o ficheiro que guardou para outro computador (por exemplo, envie-o por ou use um suporte de dados removível). 3. Escolha importar adicionar os registos do ficheiro à lista do mesmo tipo existente noutro computador. Ao exportar a lista, pode copiar apenas o elemento seleccionado na lista ou a lista inteira. Ao importar a lista, pode adicionar os novos elementos à lista existente ou substituir a lista existente pela lista que está a ser importada. Para exportar os registos de uma lista, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Métodos exactos, assinale a caixa na linha que contém o nome da lista cujos registos devem ser exportados e clique no botão correspondente à direita da lista. 6. Use a janela apresentada para assinalar os registos que devem ser incluídos no ficheiro. 7. Clique na ligação Exportar. Esta acção abre uma janela que lhe dá a opção de exportar apenas os itens destacados. Nesta janela, execute uma das seguintes acções: clique no botão Sim se precisar de incluir no ficheiro apenas os registos seleccionados; clique no botão Não se precisar de incluir a lista inteira no ficheiro; 8. Na janela apresentada, especifique o tipo e nome do ficheiro e confirme a operação de guardar. Para importar os registos do ficheiro para uma lista, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Métodos exactos, assinale a caixa na linha que contém o nome da lista para onde devem ser importados os registos e clique no botão à direita. 111

112 M A N U A L D E U T I L I Z A D O R 6. Clique na ligação Importar na janela da lista. Se estiver a importar uma lista de remetentes permitidos, a aplicação irá apresentar um menu onde deve seleccionar o item Importar a partir de ficheiro. Para os outros tipos de lista, a selecção a partir do menu não é necessária. Se a lista não estiver vazia, abrir-se-á uma janela a pedir-lhe que adicione os itens a importar. Nesta janela, execute uma das seguintes acções: clique no botão Sim de desejar adicionar os registos do ficheiro à lista; clique no botão Não se desejar substituir os registos existentes pelos registos da lista do ficheiro. 7. Na janela que se abre, seleccione o ficheiro com a lista de registos que deseja importar. Importar a lista de remetentes permitidos a partir de um livro de endereços Os endereços da lista de remetentes permitidos podem ser importados a partir dos livros de endereços do Microsoft Office Outlook / Microsoft Outlook Express (Programa de do Windows). Para importar a lista de remetentes permitidos a partir de um livro de endereços, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Métodos exactos, na secção Considerar mensagem como não-spam, assinale a caixa Se for de um remetente permitido e clique no botão Seleccionar. Abrir-se-á a janela Remetentes permitidos. 6. Clique na ligação Importar, abra o menu de selecção da origem e seleccione Importar a partir de Livro de Endereços. 7. Use a janela apresentada para seleccionar o livro de endereços necessário. REGULAR OS VALORES LIMITE DA PROBABILIDADE DE SPAM A identificação de spam baseia-se em métodos de filtragem modernos, que lhe permitem treinar (ver secção "Treinar o Anti-Spam" na página 103) o Anti-Spam para distinguir spam, provável spam e s úteis. Ao fazê-lo, a cada elemento individual dos s úteis ou de spam é atribuído um factor. Quando um entra na sua caixa de correio, o Anti-Spam analisa-o com o algoritmo de ibayes, procurando elementos de spam e não-spam. A componente soma as classificações de cada item de spam ( útil) e calcula a probabilidade de spam resultante. Quanto maior a probabilidade de spam, maior a probabilidade desse conter spam. Por defeito, um é reconhecido como útil se a sua probabilidade de spam for inferior a 60. Se a probabilidade de spam for superior a 60, esse é considerado como provável spam. Se o valor for superior a 90, esse é reconhecido como spam. Você pode alterar os valores limite para a probabilidade de spam. Para alterar os limites da probabilidade de spam, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 112

113 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 5. Na janela que se abre, no separador Métodos especializados, utilize a secção Probabilidade de spam para configurar os valores da probabilidade de spam, utilizando as respectivas barras indicadora ou campos de registo. UTILIZAR CARACTERÍSTICAS ADICIONAIS DE FILTRAGEM DE SPAM O resultado do cálculo da probabilidade de spam pode ser afectado por características adicionais das mensagens, por exemplo, a falta do endereço do recipiente no campo "Para" ou um assunto da mensagem muito extenso (mais de 250 caracteres). Quando detectados num , esses sinais aumentam a probabilidade do ser spam. Consequentemente, a probabilidade de spam irá aumentar. Pode seleccionar os sinais adicionais, que serão considerados durante a análise de s. Para utilizar sinais adicionais que aumentam a probabilidade de spam, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Métodos especializados, clique no botão Adicional. 6. Na janela Adicional apresentada, assinale as caixas junto aos sinais que devem ser considerados durante a análise de s, aumentando a probabilidade de spam. SELECCIONAR O ALGORITMO DE IDENTIFICAÇÃO DE SPAM A análise de s do Anti-Spam baseia-se nos algoritmos de identificação seleccionados: Análise heurística. O Anti-Spam analisa os s através de regras heurísticas. A análise heurística está sempre activada. Reconhecimento de imagem (Tecnologia GSG). O Anti-Spam usa a tecnologia GSG para detectar spam gráfico. Análise de anexos com formatos.rtf. O Anti-Spam analisa documentos anexados a s, verificando-os quanto à presença de sinais de spam. Algoritmo de auto-aprendizagem para reconhecimento de texto (ibayes). O funcionamento do algoritmo de ibayes baseia-se na análise, calculando a frequência com que as palavras típicas de spam aparecem no texto do analisado. A análise identifica cada mensagem como útil ou spam. Para começar a utilizar o algoritmo de ibayes, deve treinar o Anti-Spam (ver secção "Treinar o Anti-Spam" na página 103). Para activar / desactivar um determinado algoritmo de identificação de spam para a análise de s: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Métodos especializados, na secção Algoritmos de identificação, assinale ou desmarque as caixas correspondentes. 113

114 M A N U A L D E U T I L I Z A D O R ADICIONAR UMA MARCA AO ASSUNTO DO O Anti-Spam pode adicionar marcas adequadas ao campo Assunto do reconhecido como spam ou provável spam depois de analisado: [!! SPAM] para s identificados como spam. [?? Provável Spam] para s identificados como provável spam. Quando apresentadas no assunto do , estas marcas podem ajudá-lo a distinguir, visualmente, o spam e o provável spam, enquanto visualiza listas de s. Para activar / desactivar a adição pelo Anti-Spam de marcas aos assuntos dos s: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Adicional, na secção Acções, assinale as caixas junto às marcas que devem ser adicionadas ao assunto do . Depois de assinalar a caixa, pode alterar o texto da marca associada à mesma. Para impedir a adição de marcas, desmarque a respectiva caixa. FILTRAR S NO SERVIDOR. DISTRIBUIDOR DE Você pode ver a lista de s no servidor sem os transferir para o seu computador. Esta oportunidade permite-lhe rejeitar algumas mensagens, não só poupando tempo e tráfego quando trabalha com s, mas também reduzindo o risco de transferir spam e vírus para o seu computador. O Distribuidor de é utilizado para gerir as mensagens armazenadas no servidor. A janela do Distribuidor de abre-se sempre antes da recolha dos s, desde que o distribuidor esteja activado. Note que o Distribuidor de apenas se abre quando os s são recebidos através do protocolo POP3. O Distribuidor de não se abrirá se o servidor de POP3 não suportar a visualização dos cabeçalhos dos s ou se todos os s no servidor são enviados por endereços incluídos na lista de remetentes permitidos (ver página 110). A lista de s armazenados no servidor é apresentada na parte central da janela do Distribuidor de . Seleccione a mensagem na lista para obter uma análise detalhada do seu cabeçalho. Pode ser útil visualizar os cabeçalhos, por exemplo na seguinte situação: os remetentes de spam instalaram um programa malicioso no computador de um seu colega de trabalho, que envia spam com o nome nele, usando a lista de contactos do seu cliente de . A probabilidade do seu endereço estar na lista de contactos do seu colega de trabalho é extremamente elevada. Consequentemente, o software malicioso pode enviar muitos s spam para a sua caixa de correio. Nesses casos, o endereço do remetente, por si só, é insuficiente para determinar se o foi enviado pelo seu colega de trabalho ou por um software malicioso de envio de spam. O cabeçalho da mensagem fornece mais detalhes: quem enviou o e quando, o respectivo tamanho, trajecto do desde o remetente até ao seu servidor de e- mail. Esta informação permite-lhe decidir se um deve mesmo ser transferido do servidor ou se é melhor apagá-lo. Para utilizar o Distribuidor de 114

115 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Adicional, na secção s de entrada, assinale a caixa Abrir Distribuidor de quando receber através do protocolo POP3. Para apagar s do servidor utilizando o Distribuidor de 1. Na janela do Distribuidor de , que se abre antes de o ser recebido, assinale a caixa junto a este e- mail na coluna Apagar. 2. Clique no botão Apagar seleccionada na parte superior da janela. Os s serão apagados do servidor. Irá receber uma notificação assinalada como [!! SPAM] e processada de acordo com as regras definidas para o seu cliente de (ver secção "Configurar o processamento de spam através dos clientes de " na página 115). EXCLUIR OS S DO MICROSOFT EXCHANGE SERVER DA VERIFICAÇÃO Pode excluir da verificação anti-spam os s que têm origem dentro da rede interna (por exemplo, da empresa). Note que os s são considerados como correio interno se o Microsoft Office Outlook estiver a ser usado em todos computadores da rede e se as caixas de correio dos utilizadores estiverem localizadas no mesmo servidor de troca ou em diversos servidores ligados através de conectores X400. Por defeito, a componente Anti-Spam não verifica as mensagens do Microsoft Exchange Server. Se deseja que o Anti-Spam analise as mensagens transferidas através do Microsoft Exchange Server, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Spam. 4. Clique no botão Configuração na secção Nível de segurança na parte direita da janela. 5. Na janela que se abre, no separador Adicional, na secção Exclusões, desmarque a caixa Não verificar mensagens nativas do Microsoft Exchange Server. CONFIGURAR O PROCESSAMENTO DE SPAM ATRAVÉS DOS CLIENTES DE Se após a verificação, você descobrir que um é spam ou provável spam, as acções adicionais do Anti-Spam dependem do estado da mensagem e da acção seleccionada. Por defeito, os s considerados como spam ou provável spam são alterados: no campo Assunto do , as marcas [!! SPAM] ou [?? Probable Spam] são adicionadas, respectivamente (ver secção "Adicionar uma marca ao assunto do " na página 114). Pode seleccionar acções adicionais a executar com spam ou provável spam. Para o fazer, são fornecidas extensões especiais para os clientes Microsoft Office Outlook e Microsoft Outlook Express (Programa de do Windows). Pode configurar regras de filtragem para os clientes de The Bat! e Thunderbird. 115

116 M A N U A L D E U T I L I Z A D OR NESTA SECÇÃO: Microsoft Office Outlook Microsoft Outlook Express (Programa de do Windows) Criar uma regra para processar relatórios de spam The Bat! Thunderbird MICROSOFT OFFICE OUTLOOK Por defeito, um que seja classificado pelo Anti-Spam como spam ou provável spam é assinalado com as marcas especiais [!! SPAM] ou [?? Provável Spam] no campo Assunto. Se for necessário o processamento adicional de e- mails após as verificações do Anti-Spam, você pode configurar o Microsoft Office Outlook como for necessário. A janela de configuração do processamento de spam abre-se, automaticamente, quando executa o Microsoft Outlook pela primeira vez, após ter instalado o Kaspersky Small Office Security. No Microsoft Outlook, as definições de processamento de spam e provável spam são apresentadas no separador especial Anti-Spam no item de menu Ferramentas Opções. MICROSOFT OUTLOOK EXPRESS (PROGRAMA DE DO WINDOWS) Por defeito, um que seja classificado pelo Anti-Spam como spam ou provável spam é assinalado com as marcas especiais [!! SPAM] ou [?? Provável Spam] no campo Assunto. Se for necessário o processamento adicional de e- mails após as verificações do Anti-Spam, você pode configurar o Microsoft Outlook Express (Programa de do Windows) como for necessário. A janela de configuração do processamento de spam abre-se quando você executa o seu cliente de após ter instalado a aplicação. Também pode abri-la, clicando no botão Configuração na barra de ferramentas do cliente de e- mail, junto aos botões Spam e Não-Spam. CRIAR UMA REGRA PARA PROCESSAR RELATÓRIOS DE SPAM De seguida, são fornecidas instruções para criar a regra para processar relatórios de spam, utilizando o Anti-Spam no Microsoft Office Outlook. Pode utilizar as orientações para criar regras personalizadas. Para criar uma regra de processamento de spam: 1. Execute o Microsoft Office Outlook e use o comando Ferramentas Regras e Alertas no menu principal da aplicação. O método usado para aceder ao assistente depende da sua versão do Microsoft Office Outlook. Este ficheiro de Ajuda descreve como criar uma regra utilizando o Microsoft Office Outlook Na janela Regras e Alertas que se abre, no separador Regras de Correio, clique no botão Nova Regra. Como resultado, o Assistente de Regras é iniciado. O Assistente de Regras inclui as seguintes etapas: a. Deve decidir se deseja criar uma regra totalmente nova ou a partir de um modelo. Seleccione a opção Criar nova regra e seleccione a condição de verificação Aplique esta regra depois de a mensagem chegar. Clique no botão Seguinte. b. Clique no botão Seguinte na janela de configuração das condições de filtragem de s, sem seleccionar qualquer caixa. Confirme, na caixa de diálogo, que quer aplicar esta regra a todos os s recebidos. c. Na janela para seleccionar as acções em relação a mensagens, assinale a caixa Aplicar acção personalizada na lista de acções. Na zona inferior da janela, clique na ligação acção personalizada. Seleccione Kaspersky Anti-Spam na lista suspensa da janela que se abre e clique no botão OK. 116

117 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O d. Clique no botão Seguinte na janela de exclusões da regra, sem seleccionar qualquer caixa. e. Na janela final, pode alterar o nome da regra (por defeito, o nome é Kaspersky Anti-Spam) Certifique-se de que a caixa Aplicar a regra está assinalada e clique no botão Concluir. 3. Por definição, a posição da nova regra é a primeira na lista de regras da janela Regras e Alertas. Se preferir, mova esta regra para o fim da lista para que seja aplicada aos s em último lugar. Todos os s recebidos são processados com estas regras. A ordem segundo a qual as regras são aplicadas depende da prioridade especificada para cada regra. As regras são aplicadas começando pelo início da lista. A prioridade de cada regra seguinte é inferior à da regra anterior. Pode aumentar ou diminuir a prioridade da regra, movendo a regra para cima ou para baixo na lista. Se não pretender que a regra do Anti- Spam processe mais s depois de uma regra ser aplicada, você deve seleccionar a caixa Parar de processar mais regras nas definições de regras (ver Etapa Três na criação da regra). THE BAT! No The Bat!, as acções a executar em relação a spam e provável spam são definidas pelas próprias ferramentas do cliente de . Para alterar as regras de processamento de spam no The Bat!: 1. Seleccione o item Definições no menu Propriedades do cliente de Seleccione o objecto Protecção de spam na árvore de configurações. As definições da protecção anti-spam apresentadas aplicam-se a todos os módulos do Anti-Spam instalados que suportam a integração com o The Bat! Precisa de definir o nível de classificação e especificar como devem ser processados os s com uma determinada classificação (no caso do Anti-Spam, a probabilidade do ser spam): Apagar os s com uma classificação que excede o valor especificado; Mover os s com uma dada classificação para uma pasta especial de spam; Mover o spam marcado com os cabeçalhos especiais para a pasta de spam; Deixar o spam na pasta Caixa de correio. Após ter processado um , o Kaspersky Small Office Security atribui aos s um estado de spam ou provável spam, com base numa classificação que tem um valor ajustável. O The Bat! tem o seu próprio algoritmo de classificação de spam em s, também baseado numa probabilidade de spam. Para impedir que haja discrepâncias entre a probabilidade de spam do Kaspersky Small Office Security e do The Bat!, a todos os s analisados pelo Anti-Spam é atribuída uma classificação correspondente ao estado do Não-spam 0%, Provável spam 50%, Spam 100%. Deste modo, a classificação do no The Bat! corresponde não à probabilidade de spam atribuída no Anti- Spam, mas sim à classificação do estado relevante. Para mais detalhes sobre a probabilidade de spam e regras de processamento, veja a documentação do cliente de e- mail The Bat!. THUNDERBIRD Por defeito, um que seja classificado pelo Anti-Spam como spam ou provável spam é assinalado com as marcas especiais [!! SPAM] ou [?? Provável Spam] no campo Assunto. Se for necessário o processamento adicional de e- mails após as verificações do Anti-Spam, você pode configurar o Thunderbird, abrindo a respectiva janela de configuração a partir do menu Tools (Ferramentas) Message Filters (Filtros de mensagens) (para mais detalhes sobre a utilização do cliente de , consulte a Ajuda do Mozilla Thunderbird). 117

118 M A N U A L D E U T I L I Z A D O R O módulo de extensão do Anti-Spam no Thunderbird permite o treino com base nas mensagens recebidas e enviadas através deste cliente de e a verificação da existência de spam na sua correspondência de no servidor. O módulo de extensão está integrado no Thunderbird e reencaminha as mensagens para a componente Anti-Spam para verificação, quando são executados os comandos do menu Tools (Ferramentas) Run anti-spam filters in folder (Executar filtros anti-spam na pasta). Desta forma, o Kaspersky Small Office Security verifica as mensagens em vez do Thunderbird. Isto não altera a funcionalidade do Thunderbird. O estado do módulo de extensão do Anti-Spam é apresentado como um ícone na linha de estado do Thunderbird. A cor cinzenta do ícone informa o utilizador de que existe um problema no funcionamento da extensão ou que a componente Anti-Spam está desactivada. Clique duas vezes no ícone para abrir a configuração do Kaspersky Small Office Security. Para alterar as definições de configuração do Anti-Spam, clique no botão Configuração na secção Anti-Spam. ANTI-BANNER Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. O Anti-Banner foi concebido para bloquear banners (faixas de publicidade) nas páginas de Internet que você abre, assim como os banners integrados na interface de aplicações especificadas. As faixas de publicidade podem distrai-lo da sua actividade empresarial, ao mesmo tempo que as transferências de banners aumentam o volume de tráfego de entrada. Antes de um banner ser apresentado numa página de Internet ou na janela de uma aplicação, este tem de ser transferido da Internet. O Anti-Banner verifica o endereço, a partir do qual o banner é transferido. Se o endereço estiver associado a uma máscara da lista incluída no pacote do Kaspersky Small Office Security ou da lista de banners bloqueados que você compilou, o Anti-Banner bloqueia o banner. Para bloquear os banners cujas máscaras de endereço não estão nas listas mencionadas, é utilizado o analisador heurístico Para além disso, pode criar uma lista de endereços permitidos para determinar os banners cuja visualização deve ser permitida. NESTA SECÇÃO: Activar e desactivar o Anti-Banner Seleccionar o método de verificação Criar as listas de endereços de banners permitidos e bloqueados Exportar e importar as listas de endereços ACTIVAR E DESACTIVAR O ANTI-BANNER Por defeito, o Anti-Banner está activado, funcionando no modo normal. Se necessário, você pode desactivar o Anti- Banner. Para activar ou desactivar o Anti-Banner, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Banner. 4. Na parte direita da janela, desmarque a caixa Activar Anti-Banner, se precisar de desactivar esta componente. Assinale esta caixa, se precisar de activar a componente. 118

119 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O SELECCIONAR O MÉTODO DE VERIFICAÇÃO Pode especificar os métodos que devem ser utilizados pelo Anti-Banner para verificar endereços, a partir dos quais os banners podem ser transferidos. Para além destes métodos, o Anti-Banner verifica os endereços de banners comparando-os com as máscaras das listas de endereços permitidos e bloqueados, caso estas estejam a ser utilizadas. Para seleccionar os métodos de verificação de endereços pelo Anti-Banner: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Banner. 4. Na parte direita da janela, na secção Métodos de verificação, assinale as caixas junto aos nomes dos métodos que devem ser utilizados. CRIAR AS LISTAS DE ENDEREÇOS DE BANNERS PERMITIDOS E BLOQUEADOS Através das listas de endereços de banners permitidos e bloqueados, você pode permitir a transferência de banners para um grupo de endereços especificado ou bloqueá-los para um outro grupo. Crie uma lista de máscaras de endereços bloqueados para que o Anti-Banner bloqueie a transferência e visualização de banners dos endereços correspondentes a essas máscaras. Crie uma lista de máscaras de endereços permitidos para que o Anti-Banner transfira e apresente os banners dos endereços correspondentes a essas máscaras. Para adicionar uma máscara à lista de endereços bloqueados (permitidos): 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Banner. 4. Na parte direita da janela, na secção Adicional, assinale a caixa Usar a lista de URLs bloqueados (ou a caixa Usar a lista de URLs permitidos) e clique no botão Configuração existente por baixo da caixa. Abrir-se-á a janela URLs bloqueados (ou URLs permitidos). 5. Clique na ligação Adicionar para abrir a janela Máscara de endereço (URL). 6. Insira uma máscara de banner bloqueado (ou permitido) e clique no botão OK. Não precisa de apagar uma máscara para deixar de utilizá-la, basta desmarcar a respectiva caixa junto à mesma. EXPORTAR E IMPORTAR AS LISTAS DE ENDEREÇOS Depois de criar as listas de endereços de banners bloqueados ou permitidos, pode utilizá-las várias vezes: por exemplo, exportar os endereços de banners para uma lista similar noutro computador com o Kaspersky Small Office Security instalado. Para o fazer: 1. Escolha exportar copiar registos da lista para um ficheiro. 2. Mova o ficheiro que guardou para outro computador (por exemplo, envie-o por ou use um suporte de dados removível). 119

120 M A N U A L D E U T I L I Z A D O R 3. Escolha importar adicionar os registos do ficheiro à lista do mesmo tipo existente noutro computador. Ao exportar a lista, pode copiar apenas o elemento seleccionado na lista ou a lista inteira. Ao importar a lista, pode adicionar os novos elementos à lista existente ou substituir a lista existente pela lista que está a ser importada. Para exportar endereços de banners a partir da lista de URLs permitidos ou bloqueados, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Banner. 4. Na parte direita da janela, na secção Adicional, clique no botão Configuração existente na linha com o nome da lista, a partir da qual pretende copiar os endereços para um ficheiro. 5. Na janela URLs bloqueados (ou URLs permitidos) que se abre, assinale as caixas junto aos endereços que precisa de incluir no ficheiro. 6. Clique no botão Exportar. Esta acção abre uma janela que lhe dá a opção de exportar apenas os itens destacados. Nesta janela, execute uma das seguintes acções: clique no botão Sim se precisar de incluir no ficheiro apenas os endereços seleccionados; clique no botão Não se precisar de incluir a lista inteira no ficheiro; 7. Na janela que se abre, insira um nome para o ficheiro que deseja guardar e confirme a operação de guardar. Para importar endereços de banners a partir de um ficheiro para a lista de URLs permitidos ou bloqueados, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Anti-Banner. 4. Na parte direita da janela, na secção Adicional, clique no botão Configuração existente na linha com o nome da lista à qual pretende adicionar os endereços a partir de um ficheiro. 5. Na janela URLs bloqueados (ou URLs permitidos) que se abre, clique no botão Importar. Se a lista não estiver vazia, abrir-se-á uma janela a pedir-lhe que adicione os itens a importar. Nesta janela, execute uma das seguintes acções: clique no botão Sim de desejar adicionar os registos do ficheiro à lista; clique no botão Não se desejar substituir os registos existentes pelos registos da lista do ficheiro. 6. Na janela que se abre, seleccione o ficheiro com a lista de registos que deseja importar. ZONA DE SEGURANÇA Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. 120

121 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O A Zona de Segurança impede as aplicações de executarem acções que possam ser perigosas para o sistema e garante o controlo do acesso aos recursos do sistema operativo e aos seus dados de identidade. A componente regista acções no sistema executadas por aplicações instaladas no computador e regula-as com base nas regras da Zona de Segurança. Estas regras regulam actividades potencialmente perigosas, incluindo o acesso das aplicações a recursos protegidos, tais como ficheiros e pastas, chaves de registo e endereços de rede. A actividade de rede das aplicações é controlada pela componente Firewall. Na primeira inicialização de uma aplicação no computador, a componente Zona de Segurança verifica a sua segurança e inclui-a num dos grupos de confiança. O grupo de confiança define as regras que o Kaspersky Small Office Security deve aplicar para controlar a actividade desta aplicação. As Regras da Zona de Segurança consistem num conjunto de direitos de acesso aos recursos do computador e restrições impostas sobre várias acções executadas pelas aplicações no computador. Pode configurar condições para a distribuição de aplicações por grupos (ver página 122), mover uma aplicação para outro grupo (ver página 124) ou editar as regras do Kaspersky Small Office Security (ver página 124). Recomendamos que participe no Kaspersky Security Network (ver secção "Participar no Kaspersky Security Network" na página 236), de forma a melhorar o desempenho da Zona de Segurança. Os dados obtidos através do Kaspersky Security Network permitem-lhe distribuir, com maior precisão, as aplicações por grupos e aplicar regras óptimas da Zona de Segurança. Quando a aplicação for reiniciada, a componente Zona de Segurança verifica a sua integridade. Se a aplicação não tiver sido alterada, a componente aplica a actual regra à mesma. Se a aplicação tiver sido alterada, a componente Zona de Segurança volta a verificá-la tal como fez na primeira inicialização. Para controlar o acesso das aplicações a vários recursos do seu computador, pode utilizar a lista predefinida de recursos protegidos ou adicionar recursos de utilizador à lista (ver página 128). NESTA SECÇÃO: Activar e desactivar a Zona de Segurança Colocar aplicações em grupos Visualizar a actividade das aplicações Alterar um grupo de confiança Regras da Zona de Segurança Protecção de recursos do sistema operativo e de dados de privacidade ACTIVAR E DESACTIVAR A ZONA DE SEGURANÇA Por defeito, a Zona de Segurança está activada, funcionando no modo desenvolvido pelos especialistas da Kaspersky Lab. Contudo, pode desactivá-lo se for necessário. Para activar ou desactivar a Zona de Segurança, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Zona de Segurança. 121

122 M A N U A L D E U T I L I Z A D O R 4. Na parte direita da janela, desmarque a caixa Activar Zona de Segurança, se precisar de desactivar esta componente. Assinale esta caixa, se precisar de activar a componente. COLOCAR APLICAÇÕES EM GRUPOS Na primeira inicialização de uma aplicação no computador, a componente Zona de Segurança verifica a sua segurança e inclui-a num dos grupos de confiança. Na primeira etapa da verificação de aplicações, o Kaspersky Small Office Security procura um registo correspondente na base de dados interna de aplicações conhecidas e depois envia um pedido à base de dados do Kaspersky Security Network (se estiver disponível uma ligação à Internet). Se for encontrado um registo daquela aplicação na base de dados, a aplicação é incluída num grupo registado na base de dados. As aplicações que não representam qualquer ameaça para o sistema são incluídas no grupo Confiável. Por defeito, este grupo inclui aplicações com uma assinatura digital e aplicações cujos objectos-pai têm uma assinatura digital. Pode desactivar a inclusão automática das aplicações contidas na base de dados do Kaspersky Security Network ou das aplicações com assinatura digital no grupo Confiável. Todavia, o comportamento das aplicações incluídas no grupo Confiável será controlado pela componente Defesa Proactiva. Por defeito, o Kaspersky Small Office Security utiliza a análise heurística para distribuir as aplicações desconhecidas (não incluídas na base de dados do Kaspersky Security e que funcionem sem uma assinatura digital) por grupos. A análise ajuda a definir a classificação de ameaça da aplicação, com base na qual a aplicação é incluída num grupo. Em vez de utilizar a análise heurística, você pode especificar um grupo no qual o Kaspersky Small Office Security deve incluir automaticamente todas as aplicações desconhecidas. Por predefinição, a Zona de Segurança analisa uma aplicação por 30 segundos. Se este intervalo de tempo for insuficiente para definir a classificação de ameaça, a aplicação é incluída no grupo Restrições baixas, enquanto a definição da classificação de ameaça continua em modo de segundo plano. Depois disso, a aplicação é finalmente incluída noutro grupo. Você pode alterar o período de tempo atribuído à análise de aplicações. Se tiver a certeza de que todas as aplicações iniciadas no seu computador não representam qualquer ameaça à segurança do mesmo, pode diminuir o tempo despendido na análise. Se, pelo contrário, está a instalar o software e não tem a certeza de que este é seguro, recomenda-se que aumente o tempo utilizado na análise. Se a classificação de ameaça da aplicação for elevada, o Kaspersky Small Office Security notifica-o sobre isso e oferece-lhe a opção de seleccionar um grupo para colocar a aplicação. A notificação contém estatísticas da utilização da aplicação pelos participantes do Kaspersky Security Network. Com base nas estatísticas e tendo em conta o histórico de detecção desta aplicação no seu computador, você pode tomar uma decisão ponderada sobre o grupo no qual a aplicação deve ser incluída. 122

123 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Para desactivar a inclusão automática das aplicações contidas na base de dados do Kaspersky Security Network ou das aplicações com assinatura digital no grupo Confiável, 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Zona de Segurança. 4. Na parte direita da janela, na secção Aplicações confiáveis, desmarque a caixa Aplicações com assinatura digital e Confiáveis segundo a base de dados do Kaspersky Security Network. Para utilizar a análise heurística para distribuir as aplicações desconhecidas por grupos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Zona de Segurança. 4. Na parte direita da janela, na secção Aplicações confiáveis, seleccione Usar análise heurística para definir grupo. Para alterar o tempo permitido para o cálculo do grupo da aplicação: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Zona de Segurança. 4. Na parte direita da janela, na secção Adicional, edite o valor da definição Tempo máximo para determinar o grupo da aplicação. Para incluir todas as aplicações desconhecidas no grupo especificado: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Zona de Segurança. 4. Na parte direita da janela, na secção Aplicações confiáveis, seleccione Mover automaticamente para o seguinte grupo e especifique o grupo desejado na lista suspensa. 123

124 M A N U A L D E U T I L I Z A D O R VISUALIZAR A ACTIVIDADE DAS APLICAÇÕES Pode ver informação sobre todas as aplicações que estão a ser utilizadas no seu computador e sobre todos os processos que estão a ser executados. Para visualizar a actividade das aplicações: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Siga a ligação Actividade das Aplicações na parte direita da janela.. 4. Na janela Actividade das Aplicações que se abre, na lista Categoria, seleccione a categoria desejada. ALTERAR UM GRUPO DE CONFIANÇA Na primeira inicialização de uma aplicação, o Kaspersky Small Office Security inclui-a automaticamente num grupo (ver secção "Colocar aplicações em grupos" na página 122). Se necessário, pode mover manualmente a aplicação para outro grupo. Os especialistas da Kaspersky Lab recomendam que evite mover as aplicações dos grupos predefinidos. Em alternativa, se necessário, edite as regras para uma aplicação individual (ver secção "Editar regras de aplicações" na página 125). Para mover uma aplicação para outro grupo: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Siga a ligação Actividade das Aplicações na parte direita da janela.. 4. Na janela Actividade das Aplicações que se abre, na lista Categoria, seleccione a categoria desejada. 5. Clique com o botão direito do rato para abrir o menu de contexto da aplicação desejada e seleccione Mover para grupo <nome do grupo>. Para mover a aplicação para o grupo predefinido, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Siga a ligação Actividade das Aplicações na parte direita da janela.. 4. Na janela Actividade das Aplicações que se abre, na lista Categoria, seleccione a categoria desejada. 5. Clique com o botão direito do rato para abrir o menu de contexto para a aplicação desejada e seleccione Mover para grupo Restaurar grupo predefinido. REGRAS DA ZONA DE SEGURANÇA As Regras da Zona de Segurança consistem num conjunto de direitos de acesso aos recursos do computador e restrições impostas sobre várias acções executadas pelas aplicações no computador. 124

125 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Por defeito, uma aplicação é controlada de acordo com as regras do grupo de confiança, no qual a aplicação foi incluída pelo Kaspersky Small Office Security quando foi executada pela primeira vez. As regras de grupos foram desenvolvidas pelos especialistas da Kaspersky Lab para um controlo óptimo da actividade das aplicações. Se necessário, pode editar estas regras ou ajustá-las para uma determinada aplicação. As regras de uma aplicação têm uma prioridade mais elevada do que as regras de um grupo. NESTA SECÇÃO: Editar regras para um grupo Editar regras de aplicações Criar uma regra de rede para aplicações Configurar Exclusões Herança de restrições do processo-pai Apagar regras de aplicações EDITAR REGRAS PARA UM GRUPO Por defeito, os diferentes grupos de confiança têm diferentes conjuntos optimizados de direitos de acesso aos recursos do computador. Pode editar as regras de grupos predefinidas. Para alterar a regra de grupos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Zona de Segurança. 4. Clique no botão Configurar regras na parte direita da janela. 5. Na janela Regras para grupos de aplicações que se abre, seleccione o grupo desejado. 6. Clique na ligação Alterar para abrir a janela das Regras para um conjunto de aplicações. 7. No separador Regras, edite as regras de acesso para a categoria de recurso requerida. EDITAR REGRAS DE APLICAÇÕES Quando uma aplicação é iniciada pela primeira vez, a Zona de Segurança determina o respectivo estado e inclui-a num determinado grupo. Depois disso, a componente regista as acções executadas por essa aplicação no sistema e gere as actividades da mesma, com base no grupo ao qual pertence Quando uma aplicação tenta aceder a um recurso, a componente verifica se a aplicação tem os direitos de acesso necessários e irá então executar a acção determinada pela regra. Você pode editar a regra que foi criada para a aplicação ao determinar o respectivo estado e ao incluir a aplicação no grupo correspondente. Para alterar uma regra para a aplicação: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Siga a ligação Actividade das Aplicações na parte direita da janela. 4. Na janela Actividade das Aplicações que se abre, na lista Categoria, seleccione a categoria desejada. 125

126 M A N U A L D E U T I L I Z A D O R 5. Na coluna Grupo, clique com o botão esquerdo do rato na ligação que apresenta o nome do grupo para a aplicação desejada. 6. No menu que é apresentado, seleccione Mover para o grupo Configurações personalizadas. 7. Na janela que se abre, no separador Regras, edite as regras de acesso para a categoria de recursos desejada. CRIAR UMA REGRA DE REDE PARA APLICAÇÕES Se precisar de processar o acesso de uma aplicação a determinados serviços de rede, de forma especial, pode criar uma regra de rede. Para criar uma regra de controlo da actividade de rede de uma aplicação, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Siga a ligação Actividade das Aplicações na parte direita da janela. 4. Na janela Actividade das Aplicações que se abre, na lista Categoria, seleccione a categoria desejada. 5. Na coluna Grupo, clique com o botão esquerdo do rato na ligação que apresenta o nome do grupo para a aplicação desejada. 6. No menu que é apresentado, seleccione Mover para o grupo Configurações personalizadas. 7. Na janela que se abre, no separador Regras, seleccione a categoria Regras de rede na lista suspensa e clique na ligação Adicionar. 8. Na janela Regra de rede que se abre, configure a regra de rede. 9. Atribua uma prioridade à nova regra, deslocando-a para cima ou para baixo na lista, clicando nos botões Mover cima e Mover baixo. Depois de criar a regra, pode alterar as suas definições ou apagá-la, utilizando os botões na parte superior do separador. Para desactivar a regra, desmarque a caixa junto ao nome da regra. CONFIGURAR EXCLUSÕES Quando você cria uma regra predefinida para uma aplicação, o Kaspersky Small Office Security irá monitorizar quaisquer acções da aplicação de utilizador, incluindo: o acesso a ficheiros e pastas, o acesso ao ambiente de execução e o acesso à rede. Você pode excluir da verificação determinadas acções de uma aplicação de utilizador. Para excluir da verificação as acções das aplicações: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Siga a ligação Actividade das Aplicações na parte direita da janela. 4. Na janela Actividade das Aplicações que se abre, na lista Categoria, seleccione a categoria desejada. 5. Na coluna Grupo, clique com o botão esquerdo do rato na ligação que apresenta o nome do grupo para a aplicação desejada. 6. No menu que é apresentado, seleccione Mover para o grupo Configurações personalizadas. 126

127 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 7. Na janela que se abre, no separador Exclusões assinale as caixas correspondentes às acções que deseja excluir. Ao excluir da verificação o tráfego de rede da aplicação, configure as definições adicionais de exclusão. Todas as exclusões criadas nas regras para aplicações de utilizador estão acessíveis na janela de configuração da aplicação, na secção Ameaças e Exclusões. HERANÇA DE RESTRIÇÕES DO PROCESSO-PAI A inicialização da aplicação pode ser executada pelo utilizador ou por outra aplicação em execução. Se a inicialização for executada por outra aplicação, isso cria um procedimento de inicialização incluindo aplicações principais e subaplicações. Quando uma aplicação tenta obter acesso a um recurso protegido, a Zona de Segurança analisa os direitos de todos os processos pai desta aplicação e compara-os com os direitos necessários para aceder a este recurso. A regra de prioridade mínima é então aplicada: quando os direitos de acesso da aplicação são comparados com os direitos dos processos pai, serão aplicados os direitos de acesso com a prioridade mínima às actividades da aplicação. Prioridade do direito de acesso: 1. Permitir. Os direitos de acesso têm a prioridade mais elevada. 2. Perguntar o que fazer. 3. Bloquear. Os direitos de acesso têm a prioridade mais baixa. Este mecanismo impede que uma aplicação não confiável ou uma aplicação com direitos restritos utilize uma aplicação confiável para executar acções que requeiram determinados privilégios. Se a actividade da aplicação for bloqueada porque um processo-pai tem direitos insuficientes, você pode editar estas regras (ver secção "Editar regras de aplicações" na página 125) ou desactivar a herança de restrições do processo-pai. Você deve alterar os direitos de um processo pai apenas se tiver a certeza absoluta de que as actividades do processo não constituem uma ameaça à segurança do sistema. Para desactivar a herança de restrições do processo pai, execute os seguintes passos: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Siga a ligação Actividade das Aplicações na parte direita da janela. 4. Na janela Actividade das Aplicações que se abre, na lista Categoria, seleccione a categoria desejada. 5. Na coluna Grupo, clique com o botão esquerdo do rato na ligação que apresenta o nome do grupo para a aplicação desejada. 6. No menu que é apresentado, seleccione Mover para o grupo Configurações personalizadas. 7. No separador Regras da janela apresentada, desmarque a caixa Herdar restrições do processo-pai (aplicação). APAGAR REGRAS DE APLICAÇÕES Por defeito, as regras das aplicações que não são executadas há mais de 60 dias são automaticamente apagadas. Você pode alterar o tempo de armazenamento para aplicações não utilizadas ou desactivar a remoção automática de regras. 127

128 M A N U A L D E U T I L I Z A D O R Para definir o tempo de armazenamento para regras de aplicações: 1. Abra a janela principal da aplicação e clique na ligação Configuração na parte superior da janela. 2. Na janela que se abre, na secção Centro de Protecção, seleccione a componente Zona de Segurança. 3. Para a componente seleccionada, assinale a caixa Apagar regras para aplicações que permaneçam inactivas durante mais de na secção Adicional e especifique o número de dias desejado. Para desactivar a remoção automática de regras para aplicações não utilizadas: 1. Abra a janela principal da aplicação e clique na ligação Configuração na parte superior da janela. 2. Na janela que se abre, na secção Centro de Protecção, seleccione a componente Zona de Segurança. 3. Na secção Adicional, desmarque a caixa Apagar regras para aplicações que permaneçam inactivas durante mais de para a componente seleccionada. PROTECÇÃO DE RECURSOS DO SISTEMA OPERATIVO E DE DADOS DE PRIVACIDADE A Zona de Segurança gere os direitos das aplicações a executarem acções com diversas categorias de recursos do sistema operativo e de dados de identidade. Os especialistas da Kaspersky Lab distinguiram as categorias predefinidas de recursos protegidos: Você não pode editar esta lista. Contudo, pode alargar esta lista, adicionando categorias do utilizador e / ou recursos individuais, ou parar de controlar os recursos seleccionados. Para adicionar dados de identidade a proteger: 1. Abra a janela principal da aplicação e clique na ligação Configuração na parte superior da janela. 2. Na janela que se abre, na secção Centro de Protecção, seleccione a componente Zona de Segurança. 3. Clique no botão Configuração para a componente seleccionada. 4. Na janela que se abre, no separador Dados de identidade, na lista suspensa Categoria, seleccione a categoria desejada de dados de identidade e abra a janela para adicionar recursos, clicando na ligação Adicionar. 5. Na janela Recurso de utilizador que se abre, clique no botão Procurar e especifique os dados necessários, dependendo do recurso que está a ser adicionado: Depois de adicionar um recurso, pode editá-lo ou removê-lo, utilizando os respectivos botões na parte superior do separador. Para desactivar o controlo de um recurso ou categoria, desmarque a caixa junto ao mesmo. 128

129 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Para criar a categoria de itens de dados de identidade a proteger: 1. Abra a janela principal da aplicação e clique na ligação Configuração na parte superior da janela. 2. Na janela que se abre, na secção Centro de Protecção, seleccione a componente Zona de Segurança. 3. Clique no botão Configuração para a componente seleccionada. 4. Na janela que se abre, no separador Dados de identidade, abra a janela para adicionar recursos, clicando na ligação Adicionar categoria. 5. Na janela Categoria de dados de identidade que se abre, insira um nome para a nova categoria de recursos. Para adicionar configurações do sistema operativo e recursos a proteger: 1. Abra a janela principal da aplicação e clique na ligação Configuração na parte superior da janela. 2. Na janela que se abre, na secção Centro de Protecção, seleccione a componente Zona de Segurança. 3. Clique no botão Configuração para a componente seleccionada. 4. Na janela que se abre, no separador Sistema Operativo, na lista suspensa Categoria, seleccione a categoria desejada de objectos do sistema operativo e clique na ligação Adicionar. Depois de adicionar um recurso, pode editá-lo ou removê-lo, utilizando os respectivos botões na parte superior do separador. Para desactivar o controlo de um recurso ou categoria, desmarque a caixa junto ao mesmo. DEFESA PROACTIVA Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. A Defesa Proactiva assegura a protecção contra novas ameaças que ainda não estão incluídas nas bases de dados do Kaspersky Small Office Security. As tecnologias preventivas fornecidas pela Defesa Proactiva neutralizam as novas ameaças antes de estas terem danificado o seu computador. Em contraste com as tecnologias reactivas, que analisam código com base nos registos das bases de dados do Kaspersky Small Office Security, as tecnologias preventivas reconhecem uma nova ameaça no seu computador, através de uma sequência de acções executadas por um programa. Se, após a análise de actividades, a sequência de acções de uma aplicação for suspeita, o Kaspersky Small Office Security bloqueia a actividade desta aplicação. Por exemplo, quando são detectadas acções tais como um programa a copiar-se para os recursos da rede, a pasta de arranque e o registo do sistema, é muito provável que este programa seja um worm. As sequências de acções perigosas também incluem as tentativas de alteração do ficheiro ANFITRIÕES, instalação oculta de controladores, etc. Você pode desligar a monitorização para qualquer actividade perigosa ou editar as regras de monitorização (ver página 131) para a mesma. Em contraste com a Zona de Segurança, a Defesa Proactiva reage de imediato a uma sequência definida de acções de aplicações. A análise de actividades é efectuada para todas as aplicações, mesmo aquelas que foram incluídas no grupo Confiável pela componente Zona de Segurança. Pode criar um grupo de aplicações confiáveis (ver página 130) para a Defesa Proactiva. Se o fizer, não será notificado sobre as actividades destas aplicações. 129

130 M A N U A L D E U T I L I Z A D O R Se o seu computador estiver a funcionar com o Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7, ou Microsoft Windows 7 x64, o controlo não será aplicado a todos os eventos. Isto deve-se às características específicas destes sistemas operativos. Por exemplo, o controlo não se aplicará, em toda a sua extensão, ao envio de dados através de aplicações confiáveis, nem às actividades de sistema suspeitas. NESTA SECÇÃO: Activar e desactivar a Defesa Proactiva Criar um grupo de aplicações confiáveis Utilizar a lista de actividades perigosas Alterar a regra de monitorização de actividades perigosas Reverter as acções de um programa malicioso ACTIVAR E DESACTIVAR A DEFESA PROACTIVA Por defeito, a Defesa Proactiva está activada, funcionando em modo optimizado. Se necessário, você pode desactivar a Defesa Proactiva. Para activar ou desactivar a Defesa Proactiva, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Defesa Proactiva. 4. Na parte direita da janela, desmarque a caixa Activar Defesa Proactiva, se precisar de desactivar esta componente. Assinale esta caixa, se precisar de activar a componente. CRIAR UM GRUPO DE APLICAÇÕES CONFIÁVEIS Os programas reconhecidos pela componente Zona de Segurança como Confiáveis não representam qualquer ameaça para o sistema. Contudo, as suas actividades também serão monitorizadas pela Defesa Proactiva. Você pode criar um grupo de aplicações confiáveis. A Defesa Proactiva não irá monitorizar a actividade destas aplicações. Por defeito, a lista de aplicações confiáveis inclui as aplicações com assinatura digital verificada e as aplicações da base de dados do Kaspersky Security Network. Para alterar as definições do grupo de aplicações confiáveis, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Defesa Proactiva. 4. Na parte direita da janela, na secção Aplicações confiáveis, assinale as caixas junto às configurações desejadas. 130

131 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O UTILIZAR A LISTA DE ACTIVIDADES PERIGOSAS A lista de acções típicas de actividades perigosas não pode ser editada. Pode desligar a monitorização para uma ou outra actividade perigosa. Para desligar a monitorização para uma ou outra actividade perigosa: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Defesa Proactiva. 4. Clique no botão Configuração na parte direita da janela. 5. Na janela Defesa Proactiva que se abre, desmarque a caixa junto ao tipo de actividade que você não deseja monitorizar. ALTERAR A REGRA DE MONITORIZAÇÃO DE ACTIVIDADES PERIGOSAS As acções de aplicações classificadas como actividades perigosas não podem ser editadas. Pode executar as seguintes acções: desligar a monitorização para qualquer actividade (ver página 131); criar uma lista de exclusões, listando as aplicações cujas actividades você não considera perigosas; editar a regra que a Defesa Proactiva utiliza quando detecta um actividade perigosa. Para alterar a regra: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Defesa Proactiva. 4. Clique no botão Configuração na parte direita da janela. 5. Na janela Defesa Proactiva que se abre, na secção Evento, seleccione o evento desejado, para o qual deseja editar a regra. 6. Configure as definições para o evento seleccionado, utilizando as ligações na secção de Descrição da regra. Por exemplo: a. Clique na ligação com a acção predefinida e seleccione a acção desejada na janela Seleccionar acção que se abre. b. Clique na ligação com o período de tempo predefinido (não para qualquer tipo de actividade), e na janela Detecção de processos ocultos que se abre, especifique o intervalo de verificação para processos ocultos. c. Clique na ligação On / Off para indicar que deve ser criado um relatório sobre a execução da operação. 131

132 M A N U A L D E U T I L I Z A D O R REVERTER AS ACÇÕES DE UM PROGRAMA MALICIOSO A Defesa Proactiva permite reverter uma actividade maliciosa no sistema. Por defeito, durante o funcionamento do Kaspersky Small Office Security em modo automático, a reversão de acções de software malicioso é, automaticamente, executada após a detecção de uma actividade maliciosa pela componente Defesa Proactiva. Ao trabalhar no modo interactivo (ver página 40), você pode alterar a acção a executar após a detecção de uma actividade maliciosa. O procedimento de reversão das operações de software malicioso afecta um conjunto de dados definido. Não causa quaisquer consequências negativas para o sistema operativo ou para a integridade dos dados do seu computador. Para configurar a reversão de operações de software malicioso, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Defesa Proactiva. 4. Na parte direita da janela, na secção Adicional, seleccione a reacção desejada face às acções de software malicioso. PROTECÇÃO DE REDE Várias componentes de protecção, ferramentas e configurações do Kaspersky Small Office Security asseguram, em conjunto, a segurança e controlo das suas actividades de rede. As secções que se seguem contêm informação detalhada sobre os princípios de funcionamento e configuração da Firewall, Bloqueio de Ataques de Rede, Monitor de Rede, verificação de ligações seguras, configuração do servidor de proxy e monitorização de portas de rede. NESTA SECÇÃO: Firewall Bloqueio de Ataques de Rede Verificação de ligações encriptadas Monitor de Rede Configurar o servidor de proxy Criar uma lista de portas monitorizadas FIREWALL A Firewall garante a segurança do seu trabalho em redes locais e na Internet. A componente filtra toda a actividade de rede, de acordo com as regras de rede da Zona de Segurança. Uma regra de rede é uma acção que a Firewall executa quando detecta uma tentativa de ligação com uma determinada situação: A situação é atribuída a cada ligação de rede, sendo determinada pelas definições especificadas: direcção e protocolo da transferência de dados, endereços e portas para os quais é estabelecida a ligação. 132

133 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O A Firewall analisa as definições das redes às quais liga o computador. Se a aplicação estiver a funcionar em modo interactivo, ao ligar-se a uma rede pela primeira vez, a Firewall irá pedir-lhe que especifique a situação da rede ligada. Se o modo interactivo estiver desligado, a Firewall define a situação dependendo do tipo de rede, intervalos de endereços e outras especificações. Você pode alterar manualmente a situação da ligação de rede. No Kaspersky Small Office Security 2 para o Servidor de Ficheiros, por defeito, a Firewall está desactivada. NESTA SECÇÃO: Activar e desactivar a Firewall Alterar a situação da rede Alargar o intervalo de endereços de rede Trabalhar com as regras da Firewall Configurar notificações sobre alterações de rede Configuração avançada da Firewall ACTIVAR E DESACTIVAR A FIREWALL Por defeito, a Firewall está activada, funcionando no modo normal. Se necessário, você pode desactivar a Firewall. Para activar ou desactivar a Firewall, execute os seguintes passos: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Firewall. 4. Na parte direita da janela, desmarque a caixa Activar Firewall, se precisar de desactivar esta componente. Assinale esta caixa, se precisar de activar a componente. ALTERAR A SITUAÇÃO DE REDE A situação da ligação de rede afecta o conjunto de regras utilizadas para filtrar a actividade de rede para aquela ligação. Você pode alterar a situação de rede, se necessário. Para alterar a situação da ligação de rede: 1. Abra a janela principal da aplicação e clique na ligação Configuração na parte superior da janela. 2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Firewall. 3. Clique no botão Configuração para a componente seleccionada. 4. Na janela que se abre, no separador Redes, seleccione uma ligação de rede activa e clique na ligação Editar. 5. Na janela que se abre, seleccione a situação desejada a partir da lista suspensa no separador Propriedades. 133

134 M A N U A L D E U T I L I Z A D O R ALARGAR O INTERVALO DE ENDEREÇOS DE REDE Cada rede corresponde um ou mais intervalos de endereços IP. Se se ligar a uma rede, sendo o acesso à sub-rede da mesma efectuado através de um router, você pode adicionar manualmente sub-redes que serão acessíveis através do mesmo. Exemplo: Você está a ligar-se à rede de um dos escritórios da sua empresa e deseja usar as mesmas regras de filtragem para o escritório ao qual está directamente ligado e para os escritórios acessíveis através da rede. Obtenha os intervalos de endereços de rede para esses escritórios a partir do administrador de rede e adicione esses intervalos. Para alargar o intervalo de endereços de rede: 1. Abra a janela principal da aplicação e clique na ligação Configuração na parte superior da janela. 2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Firewall. 3. Clique no botão Configuração para a componente seleccionada. 4. Na janela que se abre, no separador Redes, seleccione uma ligação de rede activa e clique na ligação Editar. 5. Na janela que se abre, no separador Propriedades, na secção Sub-redes adicionais, clique na ligação Adicionar. 6. Na janela Endereço IP que se abre, especifique um endereço IP ou uma máscara de endereços. TRABALHAR COM AS REGRAS DA FIREWALL A Firewall funciona com base em dois tipos de regras: Regras de pacotes. Estas são utilizadas para impor restrições aos pacotes, independentemente da aplicação. Normalmente, essas regras restringem as actividades de rede de entrada através de determinadas portas dos protocolos TCP e UDP e filtram as mensagens de ICMP. Regras de aplicações. São utilizadas para impor limites sobre a actividade de rede de uma aplicação específica. Essas regras permitem ajustar a filtragem de actividades, por exemplo, quando um determinado tipo de ligações de rede é proibido para algumas aplicações, mas permitido para outras. As regras de pacotes têm uma prioridade mais elevada do que as regras de aplicações. Se as regras de pacotes e as regras de aplicações forem aplicadas ao mesmo tipo de actividades de rede, esta actividade de rede é processada utilizando as regras de pacotes. Para além disso, pode definir uma prioridade para cada regra. C RIAR UMA R EGRA DE PA COTES As regras de pacotes consistem num conjunto de condições e operações a executar com pacotes se essas condições forem satisfeitas. Ao criar regras de pacotes, note que estas têm prioridade sobre as regras de aplicações. Para criar uma regra de pacotes: 1. Abra a janela principal da aplicação e clique na ligação Configuração na parte superior da janela. 2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Firewall. 3. Clique no botão Configuração para a componente seleccionada. 134

135 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 4. Na janela que se abre, no separador Regras de filtragem, seleccione a secção Regras de pacotes e clique na ligação Adicionar. 5. Na janela Regra de rede que se abre, especifique as configurações desejadas e clique no botão OK. 6. Atribua uma prioridade à nova regra, deslocando-a para cima ou para baixo através das ligações Mover cima e Mover baixo. Depois de criar a regra, pode alterar as suas definições ou apagá-la, utilizando as ligações na parte inferior do separador. Para desactivar a regra, desmarque a caixa junto ao nome da regra. EDI TAR REG RAS P ARA UM G RUPO Da mesma forma que a componente Zona de Segurança, a característica predefinida da Firewall é filtrar a actividade de rede de uma aplicação, utilizando as regras do grupo no qual esta aplicação foi incluída. As regras de rede de um grupo de confiança definem os direitos de acesso a várias redes, que podem ser atribuídos às aplicações que forem incluídas neste grupo. Pode editar as regras de rede predefinidas de um grupo. Para alterar uma regra de rede para um grupo: 1. Abra a janela principal da aplicação e clique na ligação Configuração na parte superior da janela. 2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Firewall. 3. Clique no botão Configurar regras para a componente escolhida. 4. Na janela que se abre, seleccione um grupo, clique com o botão direito do rato para abrir o menu de contexto e escolha a opção desejada: Permitir, Recusar ou Perguntar o que fazer. EDI TAR REG RAS D E A P LI CAÇÕES Pode criar regras de rede para aplicações individuais. As regras de rede de uma aplicação têm uma prioridade mais elevada do que as regras de rede de um grupo. Se necessário, você pode criar regras de rede para aplicações (ver página 126), utilizando a componente Zona de Segurança. Para criar uma regra para uma aplicação, execute as seguintes acções: 1. Abra a janela principal da aplicação e clique na ligação Configuração na parte superior da janela. 2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Firewall. 3. Clique no botão Configuração para a componente seleccionada. 4. Na janela que se abre, no separador Regras de filtragem, seleccione o grupo de regras para uma aplicação e clique na ligação Adicionar. 5. Na janela Regra de rede que se abre, configure a regra de rede. 6. Atribua uma prioridade à nova regra, deslocando-a para cima ou para baixo através das ligações Mover cima e Mover baixo. Depois de criar a regra, pode alterar as suas definições ou apagá-la, utilizando as ligações na parte inferior do separador. Para desactivar a regra, desmarque a caixa junto ao nome da regra. CONFIGURAR NOTIFICAÇÕES SOBRE ALTERAÇÕES DE REDE As definições de ligação de rede podem ser alteradas durante o funcionamento. Você pode receber notificações sobre alterações das definições. 135

136 M A N U A L D E U T I L I Z A D O R Para activar as notificações sobre alterações das definições de ligação de rede. 1. Abra a janela principal da aplicação e clique na ligação Configuração na parte superior da janela. 2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Firewall. 3. Clique no botão Configuração para a componente seleccionada. 4. Na janela que se abre, no separador Redes, seleccione uma ligação de rede activa e clique na ligação Editar. 5. Na janela que se abre, no separador Adicional, assinale as caixas para aqueles eventos sobre os quais deseja receber notificações. CONFIGURAÇÃO AVANÇADA DA FIREWALL Você pode especificar as configurações avançadas da Firewall, tais como a permissão do modo FTP activo, o bloqueio de ligações se não estiver disponível a janela de aviso a solicitar a acção a aplicar (interface da aplicação não está carregada), e o funcionamento contínuo da Firewall até ao encerramento do sistema. Por defeito, todas as configurações estão activadas. Para alterar as configurações avançadas da Firewall: 1. Abra a janela principal da aplicação e clique na ligação Configuração na parte superior da janela. 2. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Firewall. 3. Clique no botão Configuração para a componente seleccionada. 4. Na janela que se abre, no separador Regras de filtragem, clique no botão Adicional. 5. Na janela Adicional que se abre, assinale / desmarque as caixas junto às configurações desejadas. BLOQUEIO DE ATAQUES DE REDE O Bloqueio de Ataques de Rede verifica o tráfego de entrada quanto à existência de actividades típicas de ataques de rede. Se for detectada uma tentativa de ataque ao seu computador, o Kaspersky Small Office Security bloqueia todas as actividades de rede do computador atacante direccionadas ao seu computador. Por defeito, o bloqueio dura uma hora. Você pode editar as definições de bloqueio (ver página 138). Aparecerá um aviso no ecrã que indica que ocorreu uma tentativa de ataque de rede, com informação específica sobre o computador atacante. Na base de dados do Kaspersky Small Office Security são fornecidas descrições sobre os ataques de rede (ver secção "Tipos de ataques de rede detectados" na página 137) actualmente conhecidos e os métodos para os combater. A lista de ataques que o Bloqueio de Ataques de Rede consegue detectar é actualizada quando as bases de dados da aplicação são actualizadas (ver secção "Actualização" na página 73). NESTA SECÇÃO: Tipos de ataques de rede detectados Activar e desactivar o Bloqueio de Ataques de Rede Editar as definições de bloqueio

137 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O TIPOS DE ATAQUES DE REDE DETECTADOS Actualmente, existe um grande número de ataques de rede. Estes ataques exploram vulnerabilidades do sistema operativo e de outro software, de sistema ou de outro tipo, instalado no seu computador. Para assegurar a segurança do seu computador, você precisa de conhecer que tipos de ataques de rede pode encontrar. Os ataques de rede conhecidos podem dividir-se em três grandes grupos. Pesquisa de portas este tipo de ameaça não é um ataque por si só, mas habitualmente precede um ataque, já que se trata de uma das formas mais comuns de obter informação sobre um computador remoto. As portas UDP/TCP, utilizadas pelas ferramentas de rede no computador alvo de um intruso, são analisadas para descobrir em que estado estão (fechadas ou abertas). As pesquisas de portas conseguem indicar ao Hacker que tipos de ataques funcionam naquele sistema e quais os ataques que não funcionam. Além disso, a informação obtida pela análise (um modelo do sistema) ajuda o hacker a saber qual o sistema operativo utilizado no computador remoto. Isto, por sua vez, restringe o número de ataques potenciais, e, correspondentemente, o tempo gasto com eles. Também ajuda um hacker a tentar utilizar as vulnerabilidades particulares desse sistema operativo. Ataques DoS ou Ataques de Recusa de Serviço são ataques que levam ao funcionamento instável de um sistema ou à sua falha. Os ataques deste tipo podem impossibilitar o uso de recursos de informação que estão sob ataque (por exemplo, bloqueando o acesso à Internet). Existem dois tipos básicos de ataques DoS: enviar ao computador-alvo pacotes especialmente criados que o computador não espera e que causam o reinício ou a paragem do sistema. enviar ao computador-alvo muitos pacotes, de forma muito rápida, antes de o computador os conseguir processar, o que leva a que os recursos do sistema se esgotem. Os exemplos mais comuns deste grupo de ataques são os seguintes tipos: Ping of death consiste no envio de um pacote ICMP com um tamanho superior ao máximo de 64 KB. Este ataque pode bloquear alguns sistemas operativos. Land attack consiste no envio de um pedido para uma porta aberta no computador-alvo para estabelecer uma ligação com ele próprio. Este ataque coloca o computador num ciclo, o que intensifica a carga no processador e pode levar ao bloqueio de alguns sistemas operativos. ICMP Flood consiste no envio de uma larga quantidade de pacotes ICMP para o seu computador. O computador tenta responder a cada pacote recebido, tornando o processador lento. SYN Flood consiste no envio de uma grande quantidade de consultas para um computador remoto para estabelecer uma ligação falsa. O sistema reserva certos recursos para cada uma destas ligações, o que esgota completamente os recursos do sistema, e o computador deixa de reagir a outras tentativas de ligação. Ataques de Intrusão, que pretendem dominar o seu computador. Este é o tipo de ataque mais perigoso porque, se for bem sucedido, o hacker terá controlo total sobre o seu sistema. Os hackers utilizam este ataque para obter informação confidencial a partir de um computador remoto (por exemplo, números de cartões de crédito ou passwords) ou para controlar o sistema para utilizar os seus recursos mais tarde para fins maliciosos (tais como, utilizar o sistema invadido em redes zombie ou como plataforma para novos ataques). Este grupo é o maior tendo em conta o número de ataques incluído. Estes podem ser divididos em três grupos, dependendo do sistema operativo instalado no computador do utilizador. ataques contra sistemas Microsoft Windows, ataques contra sistemas Unix e o grupo comum para serviços de rede disponíveis em ambos os sistemas operativos. Os seguintes tipos de ataques são os mais comuns entre os ataques que utilizam os recursos de rede dos sistemas operativos: 137

138 M A N U A L D E U T I L I Z A D O R Ataques de inundação da memória intermédia. A inundação da memória temporária pode ser causada por uma falta (ou deficiência) de controlo no trabalho com quantidades enormes de dados. Esta é uma das vulnerabilidades mais antigas e a mais fácil para os hackers explorarem. Ataques da cadeia de formato. Os erros da cadeia de formato resultam do controlo insuficiente dos valores de entrada para as funções I/O, tais como printf(), fprintf(), scanf() e outras funções da biblioteca C standard Se uma aplicação possui esta vulnerabilidade, um hacker consegue enviar consultas criadas com uma técnica especial e pode obter o controlo completo do sistema. A componente Sistema de Detecção de Intrusões analisa automaticamente e bloqueia tentativas de exploração destas vulnerabilidades nos serviços de rede mais comuns (FTP, POP3, IMAP), se estes estiverem em execução no computador do utilizador. Ataques dirigidos a computadores com o Microsoft Windows baseiam-se na utilização de vulnerabilidades de um software instalado no computador (por exemplo, programas como o Microsoft SQL Server, Microsoft Internet Explorer, Messenger e componentes do sistema que podem ser acedidos através da rede DCom, SMB, Wins, LSASS, IIS5). Além disso, a utilização de vários scripts maliciosos, incluindo scripts processados pelo Microsoft Internet Explorer e worms do tipo Helkern, pode ser classificada como casos isolados de ataques de intrusão. Estes ataques baseiam-se no envio de um tipo especial de pacotes UDP para um computador remoto que poderá executar o código malicioso. ACTIVAR E DESACTIVAR O BLOQUEIO DE ATAQUES DE REDE Por defeito, o Bloqueio de Ataques de Rede está activado, funcionando em modo optimizado. Se necessário, você pode desactivar o Bloqueio de Ataques de Rede. Para activar ou desactivar o Bloqueio de Ataques de Rede: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Bloqueio de Ataques de Rede. 4. Na parte direita da janela, desmarque a caixa Activar Bloqueio de Ataques de Rede, se precisar de desactivar esta componente. Assinale esta caixa, se precisar de activar a componente. EDITAR AS DEFINIÇÕES DE BLOQUEIO Por defeito, o Bloqueio de Ataques de Rede bloqueia a actividade de um computador atacante durante uma hora. Você pode cancelar o bloqueio do computador seleccionado ou alterar o tempo de bloqueio. Para alterar o tempo durante o qual o computador atacante estará bloqueado: 138

139 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a componente Bloqueio de Ataques de Rede. 4. Na parte direita da janela, assinale a caixa Adicionar computador atacante à lista de computadores bloqueados durante e especifique o tempo de bloqueio. Para desbloquear o computador atacante: 2. Na parte esquerda da janela, seleccione a secção Centro de Protecção. 3. Na parte direita da janela, na secção Actividades on-line, clique na ligação Monitor de Rede para abrir a janela Monitor de Rede. 4. Seleccione o computador bloqueado no separador Computadores bloqueados e desbloqueie-o utilizando a ligação Desbloquear. VERIFICAÇÃO DE LIGAÇÕES ENCRIPTADAS A ligação por intermédio dos protocolos SSL / TLS protege o canal de intercâmbio de dados através da Internet. Os protocolos SSL / TLS permite identificar as partes que estão a trocar dados através de certificados electrónicos, codificar os dados a serem transferidos e assegurar a sua integridade durante a transferência. Estas funcionalidades do protocolo são utilizadas por hackers para espalhar programas maliciosos, uma vez que a maior parte das aplicações antivírus não verifica o tráfego por SSL / TLS. O Kaspersky Small Office Security verifica as ligações encriptadas através de um certificado da Kaspersky Lab. Se for detectado um certificado inválido quando se ligar ao servidor (por exemplo, se o certificado for substituído por um intruso), surgirá uma notificação com uma sugestão para aceitar ou rejeitar o certificado. Se tiver a certeza de que a ligação com um site é sempre segura, apesar de um certificado inválido, você pode adicionar o site à lista de URLs confiáveis. O Kaspersky Small Office Security deixará de verificar a ligação encriptada com este site. Para activar a verificação de ligações encriptadas, execute as seguintes acções: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a subsecção Rede. 4. Na parte direita da janela, assinale a caixa Verificar ligações encriptadas e clique no botão Instalar certificado. 5. Na janela que se abre, clique no botão Instalar certificado. Isto irá iniciar um assistente com instruções a utilizar para instalar o certificado com sucesso. A instalação automática do certificado apenas estará disponível no Microsoft Internet Explorer. Para verificar as ligações encriptadas no Mozilla Firefox ou no Opera, deve instalar manualmente o certificado da Kaspersky Lab. 139

140 M A N U A L D E U T I L I Z A D O R VERIFICAR LIGAÇÕES ENCRIPTADAS NO MOZILLA FIREFOX O navegador Mozilla Firefox não utiliza o armazenamento de certificados do Microsoft Windows. Para verificar as ligações SSL quando utiliza o Firefox, tem de instalar manualmente o certificado da Kaspersky Lab. Para instalar o certificado da Kaspersky Lab: 1. No menu do navegador, seleccione o item Tools Settings. 2. Na janela que se abre, seleccione a secção Additional. 3. Na secção Certificates, seleccione o separador Security e clique no botão View Certificates. 4. Na janela que se abre, seleccione o separador Authorities e clique no botão Restaurar. 5. Seleccione o ficheiro do certificado da Kaspersky Lab na janela que se abre. O caminho para o ficheiro do certificado da Kaspersky Lab é: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Na janela que se abre, assinale as caixas para seleccionar quais as acções que devem ser verificadas com o certificado instalado. Para ver informação sobre o certificado, use o botão View. Para instalar o certificado para o Mozilla Firefox versão 3.x: 1. No menu do navegador, seleccione o item Tools Settings. 2. Na janela que se abre, seleccione a secção Additional. 3. No separador Encryption, clique no botão View Certificates. 4. Na janela que se abre, seleccione o separador Authorities e clique no botão Import. 5. Seleccione o ficheiro do certificado da Kaspersky Lab na janela que se abre. O caminho para o ficheiro do certificado da Kaspersky Lab é: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Na janela que se abre, assinale as caixas para seleccionar quais as acções que devem ser verificadas com o certificado instalado. Para ver informação sobre o certificado, use o botão View. Se o seu computador tiver o Microsoft Windows Vista, o caminho para o ficheiro do certificado da Kaspersky Lab será o seguinte: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. VERIFICAR LIGAÇÕES ENCRIPTADAS NO OPERA O navegador Opera não utiliza o armazenamento de certificados do Microsoft Windows. Para verificar as ligações SSL quando utiliza o Opera, tem de instalar manualmente o certificado da Kaspersky Lab. Para instalar o certificado da Kaspersky Lab: 1. No menu do navegador, seleccione o item Tools Settings. 2. Na janela que se abre, seleccione a secção Additional. 3. Na parte esquerda da janela, seleccione o separador Security e clique no botão Manage Certificates. 4. Na janela que se abre, seleccione o separador Vendors e clique no botão Import. 140

141 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 5. Seleccione o ficheiro do certificado da Kaspersky Lab na janela que se abre. O caminho para o ficheiro do certificado da Kaspersky Lab é: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Na janela que se abre, clique no botão Instalar. O certificado da Kaspersky Lab é então instalado. Para ver informação sobre o certificado e para seleccionar acções para as quais o certificado será utilizado, seleccione o certificado na lista e clique no botão View. Para instalar o certificado da Kaspersky Lab para o Opera versão 9.x: 1. No menu do navegador, seleccione o item Tools Settings. 2. Na janela que se abre, seleccione a secção Additional. 3. Na parte esquerda da janela, seleccione o separador Security e clique no botão Manage Certificates. 4. Na janela que se abre, seleccione o separador Authorities e clique no botão Import. 5. Seleccione o ficheiro do certificado da Kaspersky Lab na janela que se abre. O caminho para o ficheiro do certificado da Kaspersky Lab é: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. Na janela que se abre, clique no botão Instalar. O certificado da Kaspersky Lab é então instalado. Se o seu computador tiver o Microsoft Windows Vista, o caminho para o ficheiro do certificado da Kaspersky Lab será o seguinte: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer. MONITOR DE REDE O Monitor de Rede é uma ferramenta utilizada para visualizar informação sobre as actividades de rede em tempo real. Para iniciar o Monitor de Rede: 2. Na parte esquerda da janela, seleccione a secção Centro de Protecção. 3. Clique na ligação Monitor de Rede para abrir a janela Monitor de Rede, na qual é apresentada informação sobre a actividade de rede. CONFIGURAR O SERVIDOR DE PROXY Se a ligação à Internet do computador for estabelecida através de um servidor de proxy, você pode precisar de editar as definições de ligação. O Kaspersky Small Office Security usa estas definições para determinadas componentes de protecção, assim como para actualizar as bases de dados e módulos da aplicação. Se a sua rede inclui um servidor de proxy que utiliza uma porta diferente do normal, você deve adicionar o número da porta à lista de portas monitorizadas (ver secção "Criar uma lista de portas monitorizadas" na página 142). Para configurar o servidor de proxy: 141

142 M A N U A L D E U T I L I Z A D O R 3. Na parte esquerda da janela, na secção Definições gerais, seleccione a subsecção Servidor de proxy. 4. Assinale a caixa Utilizar servidor de proxy e configure a ligação ao servidor de proxy. CRIAR UMA LISTA DE PORTAS MONITORIZADAS Algumas componentes de protecção, tais como o Antivírus de , o Anti-Spam, o Antivírus de Internet e o Antivírus de MI, monitorizam os fluxos de dados transferidos através de protocolos específicos e que passam através de determinadas portas TCP abertas no seu computador. Por exemplo, o Antivírus de verifica a informação transferida através do protocolo SMTP, enquanto o Antivírus de Internet verifica a informação transferida através dos protocolos HTTP, HTTPS e FTP. Pode activar a monitorização de todas as portas de rede ou apenas as seleccionadas. Se configurar o produto para monitorizar as portas seleccionadas, pode especificar a lista de aplicações, para os quais todas as portas serão monitorizadas. Recomendamos que alargue esta lista, incluindo aplicações que recebem ou transferem dados por FTP. Para adicionar uma porta à lista de portas monitorizadas: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a subsecção Rede. 4. Clique no botão Seleccionar na parte direita da janela. Abrir-se-á a janela Portas de rede. 5. Clique na ligação Adicionar, situada por baixo da lista de portas na parte superior da janela, para abrir a janela Porta de rede e insira o número e a descrição de uma porta. Para excluir uma porta da lista de portas monitorizadas: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a subsecção Rede. 4. Clique no botão Seleccionar na parte direita da janela. Abrir-se-á a janela Portas de rede. 5. Na lista de portas na parte superior da janela, desmarque a caixa junto à descrição da porta que deve ser excluída. Para criar a lista de aplicações para as quais deseja monitorizar todas as portas: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a subsecção Rede. 4. Clique no botão Seleccionar na parte direita da janela. Abrir-se-á a janela Portas de rede. 5. Assinale a caixa Monitorizar todas as portas para as aplicações especificadas e, na lista de aplicações por baixo, assinale as caixas dos nomes das aplicações, para as quais todas as portas devem ser monitorizadas. 142

143 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 6. Se uma aplicação não estiver incluída na lista, adicione-a da seguinte forma: Para seleccionar um método para adicionar uma aplicação à lista, abra o menu clicando na ligação Adicionar, situada por baixo da lista de aplicações, e seleccione um item no menu: Seleccione Procurar para especificar a localização do ficheiro executável. Depois de seleccionar o ficheiro executável, abrir-se-á a janela Aplicação. Seleccione Aplicações para seleccionar uma aplicação na lista de aplicações actualmente activas. Depois de seleccionar a aplicação, abrir-se-á a janela Aplicação. 7. Na janela Aplicação, insira a descrição para a aplicação seleccionada. ZONA CONFIÁVEL Uma zona confiável é a lista de objectos, criada pelo utilizador, que não devem ser controlados pela aplicação. Ou seja, é um conjunto de exclusões do âmbito de protecção do Kaspersky Small Office Security. Uma zona confiável é criada com base na lista de aplicações confiáveis (ver secção "Criar uma lista de aplicações confiáveis" na página 144) e nas regras de exclusão (ver secção "Criar as regras de exclusão" na página 144), tendo em conta as características dos objectos que estão a ser processados e as aplicações instaladas no computador. A inclusão de objectos na zona confiável pode ser necessária se, por exemplo, o Kaspersky Small Office Security bloqueia o acesso a um objecto ou aplicação, embora você tenha a certeza de que este objecto / aplicação são completamente inofensivos. Por exemplo, se você acha que os objectos utilizados pelo Microsoft Windows Notepad são inofensivos e não necessitam de ser verificados (ou seja, você confia nesta aplicação), adicione o Notepad à lista de aplicações confiáveis para excluir da verificação os objectos utilizados por este processo. Algumas acções classificadas como perigosas podem ser consideradas como seguras para algumas aplicações. Assim, as aplicações que alternam automaticamente a disposição do teclado, como o Punto Switcher, normalmente interceptam o texto inserido no seu teclado. Para tomar em consideração as especificidades dessas aplicações e desactivar a monitorização da sua actividade, recomendamos que as adicione à lista de aplicações confiáveis. Quando uma aplicação é adicionada à lista de aplicações confiáveis, o respectivo ficheiro e actividades de rede (incluindo as suspeitas) deixam de ser controladas. O mesmo acontece com as tentativas de acesso ao registo do sistema efectuadas por essa aplicação. Contudo, o ficheiro executável e o processo da aplicação confiável são verificados, quanto à existência de vírus, tal como antes. Para excluir completamente uma aplicação (da verificação), você deve usar as regras de exclusão. A opção de excluir da verificação as aplicações confiáveis permite evitar problemas de compatibilidade entre a aplicação e outros programas (por exemplo, os problemas da dupla verificação do tráfego de rede de um outro computador por parte do Kaspersky Small Office Security e por outra aplicação antivírus), assim como aumentar o desempenho do computador, o que é crucial quando se utilizam aplicações de servidor. Por sua vez, as regras de exclusão da zona confiável asseguram a opção de trabalhar com aplicações legais que podem ser usadas por intrusos para danificar o computador ou dados do utilizador. Estas aplicações não têm uma função maliciosa, mas podem ser utilizadas como componente auxiliar de um programa malicioso. Esta categoria inclui as aplicações de administração remota, clientes de IRC, servidores de FTP, diversos utilitários para parar processos ou escondê-los, keyloggers (registadores de teclas digitadas), programas de desencriptação de passwords, dialers (programas de ligações telefónicas) e outros. Essas aplicações podem ser bloqueadas pelo Kaspersky Small Office Security. Para evitar o bloqueio, você pode configurar regras de exclusão. Regra de exclusão é um conjunto de condições que determinam que um objecto não deve ser verificado pelo Kaspersky Small Office Security. Em qualquer outro caso, o objecto é verificado por todas as componentes de protecção, de acordo com as respectivas definições de protecção. As regras de exclusão da zona confiável podem ser utilizadas por várias componentes da aplicação, tais como o Antivírus de Ficheiros (ver secção "Antivírus de Ficheiros" na página 79), o Antivírus de , o Antivírus de Internet, ou ao executar tarefas de verificação de vírus. 143

144 M A N U A L D E U T I L I Z A D O R NESTA SECÇÃO: Criar uma lista de aplicações confiáveis Criar as regras de exclusão CRIAR UMA LISTA DE APLICAÇÕES CONFIÁVEIS Por defeito, o Kaspersky Small Office Security verifica objectos abertos, executados ou guardados por qualquer processo de programa e monitoriza a actividade de todas as aplicações e o tráfego de rede que elas geram. Quando adiciona uma aplicação à lista de aplicações confiáveis, o Kaspersky Small Office Security exclui-a da verificação. Para adicionar uma aplicação à lista confiável: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a subsecção Ameaças e Exclusões. 4. Na parte direita da janela, na secção Exclusões, clique no botão Configuração. 5. Na janela que se abre, no separador Aplicações confiáveis, clique na ligação Adicionar para abrir o menu de selecção de aplicações e seleccione uma das seguintes opções: Seleccione Procurar para especificar a localização do ficheiro executável. Depois de seleccionar o ficheiro executável, abrir-se-á a janela Exclusões para aplicações. Seleccione Aplicações para seleccionar uma aplicação na lista de aplicações actualmente activas. Depois de seleccionar a aplicação, abrir-se-á a janela Exclusões para aplicações. 6. Na janela Exclusões para aplicações que se abre, assinale as caixas para os tipos de actividades das aplicações, que devem ser excluídas da verificação. Você pode alterar as definições de verificação para uma aplicação ou apagá-la da lista, utilizando as ligações correspondentes na parte inferior da lista. Para remover uma aplicação da lista sem a apagar, desmarque a caixa junto ao nome da aplicação. CRIAR AS REGRAS DE EXCLUSÃO Se utilizar aplicações, reconhecidas como legais pelo Kaspersky Small Office Security, que possam ser usadas por intrusos para danificar o computador ou dados do utilizador, recomendamos que configure regras de exclusão para as mesmas. Para criar uma regra de exclusão: 3. Na parte esquerda da janela, na secção Centro de Protecção, seleccione a subsecção Ameaças e Exclusões. 144

145 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 4. Na parte direita da janela, na secção Exclusões, clique no botão Configuração. 5. Clique na ligação Adicionar no separador Regras de exclusão da janela que se abre. 6. Na janela Regra de exclusão que se abre, edite as definições da regra de exclusão. MODO DE SEGURANÇA PARA A EXECUÇÃO DE APLICAÇÕES Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. A virtualização é um ambiente protegido, isolado do sistema operativo, concebido para executar aplicações cuja segurança suscita dúvidas. Quando utiliza a Execução Segura, os objectos reais do sistema operativo não são sujeitos a alterações. Por isso, mesmo se executar uma aplicação infectada na Execução Segura, todas as suas acções estarão limitadas ao ambiente virtual, sem afectarem o sistema operativo. A execução de navegadores de Internet num ambiente seguro garante a segurança na visualização de recursos da Internet, incluindo a protecção contra software malicioso que penetra no computador e a protecção dos dados do utilizador contra tentativas não autorizadas de alteração e eliminação, assim como a possibilidade de apagar todos os objectos acumulados durante a sessão de Internet: ficheiros temporários, cookies, histórico de páginas de Internet navegadas, etc. Por defeito, o Microsoft Internet Explorer está incluído na lista de aplicações em execução no modo de segurança. A execução de uma aplicação (ver secção "Executar uma aplicação em modo de segurança" na página 146) em modo de segurança é efectuada dependendo do modo seleccionado. A opção de criar atalhos é fornecida para uma inicialização rápida das aplicações em modo de segurança. Para que os ficheiros guardados ou alterados em modo de segurança estejam disponíveis ao trabalhar no modo padrão, você deve usar a Pasta Partilhada de Execução Segura, criada exclusivamente para esses ficheiros e disponível, quer no modo de segurança, quer no modo padrão. Quando limpar os dados do modo de segurança, os ficheiros guardados nesta pasta não serão apagados. O modo de segurança para a execução de aplicações está totalmente indisponível em computadores com o Microsoft Windows XP x64. Quando trabalha no ambiente seguro, a funcionalidade de determinadas aplicações iniciadas em computadores com o Microsoft Windows Vista x64 e o Microsoft Windows 7 x64 é limitada. Se essas aplicações forem iniciadas, será apresentada a respectiva mensagem no ecrã, caso tenha configurado as notificações (ver página 234) sobre o evento A funcionalidade da aplicação está limitada no modo de segurança. NESTA SECÇÃO: Executar uma aplicação em modo de segurança Criar a lista de aplicações para executar no modo de segurança Criar um atalho para a execução de programas Limpar dados de Execução Segura Utilizar uma pasta partilhada

146 M A N U A L D E U T I L I Z A D O R EXECUTAR UMA APLICAÇÃO EM MODO DE SEGURANÇA Se a opção Executar sempre em modo de segurança não estiver activada para a aplicação, esta pode ser executada em modo de segurança através de uma das seguintes duas formas: a partir do menu de contexto do Microsoft Windows; a partir da janela principal do Kaspersky Small Office Security (ver página 31); através de um atalho existente (ver secção "Criar um atalho para a execução de programas" na página 147). Se a opção Executar sempre em modo de segurança estiver seleccionada para a aplicação, esta será iniciada em modo de segurança, independentemente do modo de execução. As aplicações em execução no modo de segurança são destacadas com uma caixa verde à volta da janela da aplicação e destacadas com a cor verde na lista de aplicações monitorizadas pela Zona de Segurança. Recomenda-se que use o modo padrão do Microsoft Windows para instalar aplicações com as quais deseja trabalhar em modo de segurança no futuro. Para executar uma aplicação em modo de segurança a partir do menu de contexto do Microsoft Windows, execute as seguintes acções: 1. Clique com o botão direito do rato para abrir o menu de contexto do objecto seleccionado (atalho ou ficheiro executável da aplicação). 2. No menu que se abre, seleccione o item Execução Segura. Para executar uma aplicação em modo de segurança a partir da janela principal do Kaspersky Small Office Security, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Na parte inferior da janela, no campo Execução Segura, abra o menu de contexto para a aplicação desejada e seleccione Executar. Para executar uma aplicação em modo de segurança através de um atalho, execute as seguintes acções: 1. Abra a pasta na qual foi criado um atalho. 2. Execute a aplicação, clicando duas vezes sobre o respectivo atalho. CRIAR A LISTA DE APLICAÇÕES PARA EXECUTAR NO MODO DE SEGURANÇA Na janela principal do Kaspersky Small Office Security pode criar a lista de aplicações a executar no modo de segurança. A lista é apresentada na secção Zona de Segurança. Se adicionar à lista uma aplicação que permita trabalhar com várias cópias da mesma em simultâneo (como o Windows Internet Explorer), cada nova cópia é executada em modo de segurança após a aplicação ser adicionada à lista. Se adicionar à lista uma aplicação que permita utilizar apenas uma cópia da mesma, essa aplicação deve ser reiniciada após ter sido adicionada à lista. 146

147 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Ao adicionar uma aplicação na lista de aplicações em execução no modo de segurança, você pode activar a opção Executar sempre em modo de segurança para a mesma. Isso significa que a aplicação será executada em modo de segurança, independentemente do modo de execução, quer utilize as ferramentas padrão do Microsoft Windows ou as ferramentas do Kaspersky Small Office Security. Recomenda-se que não active a opção Executar sempre em modo de segurança para aplicações e utilitários do sistema, uma vez que isso pode levar ao funcionamento incorrecto do sistema operativo. Para adicionar uma aplicação à lista de aplicações em execução no modo de segurança, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Na parte inferior da janela, no campo Execução Segura, abra o menu clicando na ligação Adicionar. 4. No menu que se abre, seleccione a aplicação necessária. Depois de seleccionar o item Procurar, abrir-se-á uma janela na qual tem de especificar o caminho para o ficheiro executável. Depois de seleccionar o item Aplicações, abrir-se-á a lista de aplicações actualmente em execução. Em seguida, o ícone da aplicação será adicionado à lista. Para apagar uma aplicação da lista de aplicações em execução no modo de segurança, seleccione-a na lista e clique na ligação Apagar. Para executar uma aplicação apenas em modo de segurança, independentemente do modo de execução, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Na parte inferior da janela, no campo Execução Segura, abra o menu de contexto para a aplicação desejada e seleccione Executar sempre em modo seguro. A caixa será apresentada junto ao item do menu. CRIAR UM ATALHO PARA A EXECUÇÃO DE PROGRAMAS Para executar aplicações, rapidamente, em modo de segurança, o Kaspersky Small Office Security fornece a possibilidade de criar atalhos. Isto permite executar a aplicação desejada em modo de segurança, sem ter de abrir a janela principal da aplicação ou o menu de contexto do Microsoft Windows. Para criar um atalho para executar uma aplicação em modo de segurança, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Na parte inferior da janela, no campo Execução Segura, abra o menu de contexto para a aplicação desejada e seleccione Criar atalho. 4. Especifique o caminho para guardar um atalho e o respectivo nome na janela que se abre. Por defeito, será criado um atalho na pasta O Meu Computador do actual utilizador e ser-lhe-á atribuído o nome correspondente ao processo da aplicação. 147

148 M A N U A L D E U T I L I Z A D O R LIMPAR DADOS DE EXECUÇÃO SEGURA Se uma aplicação for executada em modo de segurança, todas as alterações executadas pela aplicação são executadas apenas no âmbito do modo de segurança. Por defeito, na próxima inicialização da aplicação, todas as alterações efectuadas e ficheiros guardados estarão disponíveis durante a sessão em modo de segurança. Se já não precisar mais dos dados do modo de segurança ou se precisar de restaurar as configurações actuais para todas as aplicações em execução no modo padrão do Microsoft Windows, você pode limpar os dados do modo de segurança. Se não deseja que as alterações que efectuou estejam disponíveis para uma aplicação na próxima execução em modo de segurança, você pode activar o modo Limpar dados de Execução Segura ao sair para a mesma. Isto significa que as alterações que efectuou durante a sessão serão, automaticamente, apagadas depois de fechar a aplicação. Antes de limpar os dados, guardados no modo de segurança, você deve certificar-se de toda a informação, que possa precisar para trabalho adicional, foi guardada na pasta partilhada. Caso contrário, os dados são apagados sem qualquer possibilidade de os restaurar. Para limpar os dados de Execução Segura: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Na parte inferior da janela, no campo Execução Segura, clique na ligação Limpar. 4. Na janela que se abre, confirme a limpeza dos dados. Para limpar os dados de Execução Segura sempre que a aplicação é fechada, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Na parte inferior da janela, no campo Execução Segura, abra o menu de contexto para a aplicação desejada e seleccione Limpar dados de Execução Segura ao sair. A caixa será apresentada junto ao item do menu e o sinal irá aparecer no ícone da aplicação na lista de aplicações em execução no modo de segurança. Para cancelar a limpeza dos dados do modo de segurança após o encerramento da aplicação, seleccione novamente esta caixa. UTILIZAR UMA PASTA PARTILHADA Ao trabalhar em modo de segurança, todas as alterações necessárias devido ao funcionamento da aplicação apenas são feitas em modo de segurança, por isso não afectam o modo padrão. Assim, os ficheiros guardados em modo de segurança não podem ser transferidos para o modo padrão. Para que os ficheiros guardados ou alterados em modo de segurança estejam disponíveis no modo padrão, o Kaspersky Small Office Security dá a possibilidade de utilizar a Pasta Partilhada de Execução Segura. Todos os ficheiros guardados nesta pasta ao trabalhar em modo de segurança, estarão disponíveis no modo padrão. A pasta partilhada é uma pasta num disco rígido criada com a instalação do Kaspersky Small Office Security. A pasta partilhada é criada na pasta %AllUsersProfile%\Application Data\Kaspersky Lab\SandboxShared durante a instalação da aplicação e a sua localização não pode ser alterada. 148

149 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O A pasta partilhada é indicada com o ícone no Explorador do Microsoft Windows. Também pode aceder à pasta a partir da janela principal do Kaspersky Small Office Security. Para abrir a pasta partilhada a partir da janela principal do Kaspersky Small Office Security: 2. Na parte esquerda da janela, seleccione a secção Zona de Segurança. 3. Na parte inferior da janela, no campo Execução Segura, clique na ligação Pasta partilhada. A pasta será aberta numa janela padrão do Microsoft Windows Explorer. QUARENTENA E CÓPIA DE SEGURANÇA A Quarentena é uma área de armazenamento especial que contém objectos que poderão estar infectados com vírus. Os objectos potencialmente infectados são objectos que se suspeita estarem infectados com vírus ou modificações de vírus. Um objecto potencialmente infectado pode ser detectado e colocado em quarentena pelo Antivírus de Ficheiros, Antivírus de , Defesa Proactiva ou durante uma verificação de vírus. Os objectos são colocados em quarentena nos seguintes casos: O código do objecto é parecido com uma ameaça conhecida, mas parcialmente modificada, ou possui uma estrutura parecida com software malicioso, mas não está registada na base de dados. Neste caso, os objectos são movidos para a Quarentena após a análise heurística executada pelo Antivírus de Ficheiros, Antivírus de ou durante uma verificação antivírus. A análise heurística raramente gera falsos alarmes. A sequência de operações executadas por um objecto parece suspeita. Neste caso, os objectos são movidos para a Quarentena após a análise do seu comportamento pela componente Defesa Proactiva. Quando coloca um objecto em Quarentena, esse objecto não é copiado, mas sim movido: o objecto é apagado do disco ou e é guardado na pasta da Quarentena. Os ficheiros em Quarentena são guardados num formato especial e não são perigosos. Armazenamento da Cópia de segurança é concebido para armazenar cópias de segurança de objectos infectados que não puderam ser desinfectados imediatamente após a detecção. É possível que, após a próxima actualização da base de dados, o Kaspersky Small Office Security consiga identificar a ameaça de forma clara e neutralizá-la. Devido a este facto, a aplicação verifica os objectos da quarentena após cada actualização (ver página 78). NESTA SECÇÃO: Guardar os objectos da quarentena e da cópia de segurança Trabalhar com objectos em quarentena GUARDAR OS OBJECTOS DA QUARENTENA E DA CÓPIA DE SEGURANÇA A duração máxima predefinida do armazenamento para objectos é de 30 dias. Depois de decorrido este tempo, os objectos serão apagados. Pode cancelar a restrição de tempo ou alterar a duração máxima do armazenamento de objectos. 149

150 M A N U A L D E U T I L I Z A D O R Para além disso, pode especificar o tamanho máximo da Quarentena e Cópia de Segurança. Se o valor do tamanho máximo for atingido, o conteúdo da Quarentena e Cópia de Segurança é alterado com novos objectos. Por defeito, a restrição do tamanho máximo está desactivada. Para alterar o tempo máximo do armazenamento de objectos: 3. Na parte esquerda da janela, na secção Definições gerais, seleccione a subsecção Relatórios e Armazenamento. 4. Na parte direita da janela, assinale a caixa Guardar objectos até e especifique a duração máxima do armazenamento para objectos em quarentena. Para configurar o tamanho máximo da Quarentena e Cópia de Segurança: 3. Na parte esquerda da janela, na secção Definições gerais, seleccione a subsecção Relatórios e Armazenamento. 4. Na parte direita da janela, assinale a caixa Tamanho máximo e especifique o tamanho máximo da Quarentena e Cópia de Segurança. TRABALHAR COM OBJECTOS EM QUARENTENA A quarentena do Kaspersky Small Office Security permite-lhe executar as seguintes operações: mover para a quarentena ficheiros que você suspeita estarem infectados; verificar e desinfectar todos os objectos potencialmente infectados na quarentena, utilizando a base de dados actual do Kaspersky Small Office Security. restaurar os ficheiros para uma pasta especificada ou para as pastas de origem, a partir das quais foram movidos para a quarentena (por defeito); apagar qualquer objecto ou grupo de objectos da quarentena; enviar os objectos em quarentena à Kaspersky Lab para análise. Pode mover um objecto para a Quarentena, através de um dos seguintes dois métodos: através da ligação Mover para a Quarentena na janela Estado de protecção; através do menu de contexto do objecto. Para mover um objecto para a Quarentena a partir da janela Estado de protecção: 2. Na parte superior da janela, use a ligação Quarentena para abrir a janela Estado de protecção. 3. No separador Ameaças detectadas, siga a ligação Quarentena. 4. Na janela que se abre, seleccione o objecto que deseja mover para a Quarentena. 150

151 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Para mover um objecto para a Quarentena através do menu de contexto: 1. Abra o Explorador do Microsoft Windows e aceda à pasta que contém o objecto que pretende mover para a Quarentena. 2. Clique com o botão direito do rato para abrir o menu de contexto do objecto e seleccione Mover para a Quarentena. Para verificar um objecto em quarentena: 2. Na parte superior da janela, use a ligação Quarentena para abrir a janela Estado de protecção. 3. No separador Ameaças detectadas, seleccione o objecto que precisa de ser verificado. 4. Clique com o botão direito do rato para abrir o menu de contexto e seleccione Verificação. Para desinfectar todos os objectos da quarentena: 2. Na parte superior da janela, use a ligação Quarentena para abrir a janela Estado de protecção. 3. No separador Ameaças detectadas, clique na ligação Desinfectar todos. Para restaurar um objecto da quarentena: 2. Na parte superior da janela, use a ligação Quarentena para abrir a janela Estado de protecção. 3. No separador Ameaças detectadas, seleccione o objecto que precisa de ser restaurado. 4. Clique com o botão direito do rato para abrir o menu de contexto do objecto e seleccione Restaurar. Para remover objectos da quarentena: 2. Na parte superior da janela, use a ligação Quarentena para abrir a janela Estado de protecção. 3. No separador Ameaças detectadas, seleccione o objecto que precisa de ser apagado. 4. Clique com o botão direito do rato no objecto para abrir o menu de contexto e seleccione Apagar da lista. 151

152 M A N U A L D E U T I L I Z A D O R Para enviar um objecto em quarentena para a Kaspersky Lab para análise: 2. Na parte superior da janela, use a ligação Quarentena para abrir a janela Estado de protecção. 3. No separador Ameaças detectadas seleccione o objecto que precisa de ser enviado para análise. 4. Clique com o botão direito do rato para abrir o menu de contexto e seleccione Enviar. CÓPIA DE SEGURANÇA Durante o processo de cópia de segurança, são criadas cópias de segurança dos ficheiros escolhidos, sendo colocadas numa área de armazenamento especial. Armazenamento de cópias de segurança constitui uma área especialmente definida no disco ou num suporte de armazenamento de dados. O armazenamento é utilizado pelas tarefas de cópia de segurança para guardar cópias de segurança de dados. Quando cria uma área de armazenamento (ver secção "Criar uma área de armazenamento de cópias de segurança" na página 153), o utilizador selecciona o suporte de dados e especifica o nome da nova área de armazenamento e as definições para o armazenamento de cópias de segurança. Os dados guardados podem também ser protegidos com password contra o acesso não autorizado. Posteriormente, as informações de serviço sobre a área de armazenamento são gravadas no suporte de dados. Para realizar cópias de segurança dos dados são criadas tarefas de cópia de segurança (ver secção "Criar uma tarefa de cópia de segurança" na página 155). A tarefa de cópia de segurança constitui um conjunto de parâmetros definido pelo utilizador, que determina a selecção dos dados sujeitos a cópia de segurança, a área de armazenamento de cópias de segurança e as condições da cópia de segurança. As tarefas podem ser reiniciadas (manualmente ou por agendamento). As cópias de segurança dos ficheiros, criadas no âmbito de uma tarefa única, são armazenadas em arquivos. Os arquivos das cópias de segurança são colocados num armazenamento depois de lhes terem sido atribuídos os nomes correspondentes ao da tarefa. Para restaurar dados a partir de cópias de segurança, execute o procedimento de restauro (ver secção "Restaurar dados" na página 156) ou use o utilitário Kaspersky Restore Utility. Os ficheiros podem ser restaurados, a partir de cópias de segurança, para a sua localização inicial ou para qualquer pasta disponível. Todos os eventos relacionados com cópias de segurança são registados no relatório (ver secção "Ver relatório de eventos" na página 159). 152

153 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O NESTA SECÇÃO: Criar uma área de armazenamento de cópias de segurança Ligar um armazenamento existente Limpar um armazenamento Remover um armazenamento Criar uma tarefa de cópia de segurança Executar uma tarefa de cópia de segurança Restaurar dados Procurar cópias de segurança Ver dados da cópia de segurança Ver relatório de eventos CRIAR UMA ÁREA DE ARMAZENAMENTO DE CÓPIAS DE SEGURANÇA É possível criar uma área de armazenamento de cópias de segurança através do assistente. O Assistente de Criação de Armazenamento de Cópias de Segurança pode ser iniciado através de um dos dois seguintes métodos: a partir da janela principal do módulo; a partir do Assistente de Criação de Tarefa de Cópia de Segurança (ver secção "Criar uma tarefa de cópia de segurança" na página 155). Este assistente consiste numa série de janelas (ou passos), entre as quais pode navegar utilizando os botões Anterior e Seguinte. Para fechar o assistente depois de este concluir o seu trabalho, utilize o botão Concluir. Para parar o assistente em qualquer altura, utilize o botão Cancelar. Pode também alternar entre os passos do assistente que tiver concluído, utilizando as ligações de navegação na parte superior da janela. Para criar uma área de armazenamento de cópias de segurança, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Armazenamento e clique no botão Criar. 5. O Assistente de Criação de Armazenamento de Cópias de Segurança será iniciado. Analisemos em maior detalhe os passos do assistente: a. No lado esquerdo da janela Unidade, seleccione o tipo de suporte de armazenamento de dados que será utilizado como armazenamento de cópias de segurança. Para garantir a segurança dos dados, recomendamos que crie armazenamentos de cópias de segurança em unidades de disco removíveis. 153

154 M A N U A L D E U T I L I Z A D O R b. Na janela Protecção, defina uma password para proteger os dados contra o acesso não autorizado (se necessário). c. Na janela Versões do ficheiro defina um limite para o número de versões de ficheiros que podem coexistir no armazenamento e especifique o intervalo de tempo para armazenar versões de ficheiros (se necessário). d. Na janela Resumo, introduza o nome do novo armazenamento e confirme a criação do armazenamento com as configurações que especificou. LIGAR UM ARMAZENAMENTO EXISTENTE Se tiver criado um armazenamento com o Kaspersky Small Office Security, mas este não estiver disponível no computador que está correntemente a utilizar (por exemplo, depois da reinstalação do sistema operativo ou no caso de o armazenamento ter sido copiado a partir de outro computador), terá de ligar esse armazenamento para poder começar a trabalhar com os dados. Para ligar um armazenamento existente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Armazenamento e clique no botão Ligar. 5. Seleccione um tipo de armazenamento e especifique as definições de ligação pretendidas na janela Ligar armazenamento. Se as definições estiverem correctamente especificadas, o armazenamento surge na lista. LIMPAR UM ARMAZENAMENTO Se o volume de armazenamento não for suficiente para as suas operações correntes, pode eliminar versões obsoletas e cópias de segurança de ficheiros que já foram eliminados do computador. Para limpar um armazenamento, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Armazenamento. 5. Seleccione o armazenamento que pretende limpar e clique no botão Limpar. 6. Na janela que se abre, Limpar armazenamento, seleccione as versões de ficheiros que pretende eliminar do armazenamento. REMOVER UM ARMAZENAMENTO Para remover um armazenamento de dados de cópias de segurança deve utilizar o Assistente de Remoção de Armazenamentos. Durante a remoção, ser-lhe-á pedido que defina acções a executar com os dados do armazenamento a remover e com as tarefas que utilizam o armazenamento para criar cópias de segurança. 154

155 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Este assistente consiste numa série de janelas (passos), entre as quais pode navegar utilizando os botões Anterior e Seguinte; para fechar o assistente depois de este concluir o seu trabalho, utilize o botão Concluir. Para parar o assistente em qualquer altura, utilize o botão Cancelar. Pode também alternar entre os passos do assistente que tiver concluído, utilizando os botões de navegação na parte superior da janela. Para remover um armazenamento de cópias de segurança, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Armazenamento. 5. Seleccione o armazenamento que pretende eliminar e clique no botão Apagar. 6. O Assistente de Remoção de Armazenamento de Cópias de Segurança será iniciado. Analisemos em maior detalhe os passos do assistente: a. Seleccione uma acção, a executar com as cópias de segurança localizadas no armazenamento a remover, na janela Conteúdo. b. Seleccione uma acção, a executar com as tarefas que utilizam o armazenamento para criar cópias de segurança, na janela Tarefas. c. Confirme a remoção do armazenamento com as definições seleccionadas na janela Resumo. CRIAR UMA TAREFA DE CÓPIA DE SEGURANÇA As tarefas de cópia de segurança são utilizadas para criar cópias de segurança dos ficheiros e são um conjunto das seguintes definições: um conjunto de ficheiros para os quais serão criadas cópias de segurança; um armazenamento no qual serão criadas cópias de segurança de ficheiros; condições de inicialização do processo de cópia de segurança. É possível criar uma tarefa de cópia de segurança utilizando o assistente. Este assistente consiste numa série de janelas (ou passos), entre as quais pode navegar utilizando os botões Anterior e Seguinte. Para fechar o assistente depois de este concluir o seu trabalho, utilize o botão Concluir. Para parar o assistente em qualquer altura, utilize o botão Cancelar. Pode também alternar entre os passos do assistente que tiver concluído, utilizando os botões de navegação na parte superior da janela. Para criar uma tarefa de cópia de segurança, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Cópia de Segurança e clique no botão Criar. 155

156 M A N U A L D E U T I L I Z A D O R 5. O Assistente de Criação de Tarefa de Cópia de Segurança será iniciado. Analisemos em maior detalhe os passos do assistente: a. Na janela Conteúdo, seleccione os objectos para os quais serão criadas cópias de segurança. b. Na janela Armazenamento, seleccione o armazenamento em que serão criadas as cópias de segurança dos ficheiros. c. Na janela Agendamento, especifique as condições de execução da tarefa. d. Na janela Resumo, introduza o nome da nova tarefa e confirme a criação da tarefa com as definições que especificou. EXECUTAR UMA TAREFA DE CÓPIA DE SEGURANÇA As tarefas de cópia de segurança podem ser executadas automaticamente (de acordo com um agendamento) ou manualmente. O modo actual de execução da tarefa é apresentado na lista de tarefas (ver figura abaixo). Figura 9. Informação sobre a tarefa de cópia de segurança O agendamento da execução automática é configurado na criação de uma tarefa; no entanto, pode ser alterado posteriormente. Se necessário, pode iniciar qualquer tarefa manualmente. Para executar uma tarefa de cópia de segurança manualmente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Cópia de Segurança. 5. Na lista do lado direito da janela, seleccione a tarefa a executar e clique na ligação Executar. A linha da tarefa que seleccionou apresenta o tempo decorrido desde que a tarefa começou a ser executada. A execução da tarefa pode ser pausada ou cancelada, utilizando os respectivos botões na parte superior da janela. A execução da tarefa resulta na criação de um arquivo das actuais cópias de segurança no armazenamento. RESTAURAR DADOS Os dados podem ser restaurados a partir das cópias de segurança dos ficheiros, se necessário. O procedimento de cópia de segurança está disponível apenas para armazenamentos ligados. Quando são restaurados, os dados das cópias de segurança são guardados na pasta que seleccionou. Os ficheiros podem ser restaurados de várias formas: restaurar a versão mais recente do ficheiro; seleccionar uma versão para restaurar por data. 156

157 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Para restaurar a versão mais recente do ficheiro, execute os seguintes passos: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Restaurar. 5. Seleccione o armazenamento onde se encontram localizadas as cópias de segurança pretendidas e clique no botão Restaurar. 6. Na parte superior da janela Restaurar ficheiros do armazenamento, na lista suspensa Conjunto de cópias de segurança, seleccione o nome da tarefa que, ao ser executada, resultou na criação de um arquivo com as cópias de segurança desejadas. 7. Seleccione os ficheiros que precisam de ser restaurados. Para o fazer, assinale as caixas junto aos ficheiros desejados na lista. Para seleccionar todos os ficheiros, clique no botão Seleccionar tudo, na parte inferior da lista. Clique no botão Restaurar na parte superior da janela. 8. Na janela Restaurar que se abre, seleccione a localização onde pretende guardar os ficheiros restaurados e a opção de guardar caso os nomes dos ficheiros coincidam. Clique no botão Restaurar. Para seleccionar a versão do ficheiro pretendida, execute os seguintes passos: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Restaurar. 5. Seleccione o armazenamento onde se encontram localizadas as cópias de segurança pretendidas e clique no botão Restaurar dados. 6. Na parte superior da janela Restaurar ficheiros do armazenamento, na lista suspensa Conjunto de cópias de segurança, seleccione o nome da tarefa que, ao ser executada, resultou na criação de um arquivo com as cópias de segurança desejadas. 157

158 M A N U A L D E U T I L I Z A D O R 7. Seleccione o ficheiro cuja versão pretende especificar. Para o fazer, assinale a caixa junto ao ficheiro pretendido. Clique no botão Versões na parte superior da janela. 8. Na janela Versões de ficheiros que se abre, seleccione a dada da versão que pretende restaurar e clique no botão Restaurar. 9. Na janela Restaurar que se abre, seleccione a localização onde pretende guardar os ficheiros restaurados e a opção de guardar caso os nomes dos ficheiros coincidam. Clique no botão Restaurar. PROCURAR CÓPIAS DE SEGURANÇA Para procurar cópias de segurança num armazenamento, pode utilizar o filtro e o campo de pesquisa. O filtro de cópias de segurança permite apresentar apenas as cópias que obedecem aos critérios de pesquisa especificados. Pode localizar uma cópia de segurança no arquivo, introduzindo o respectivo nome no campo de pesquisa. Para visualizar as cópias de segurança de ficheiros que não foram incluídos na lista de ficheiros sujeitos a cópia de segurança na última vez em que a tarefa foi executada (por exemplo, ficheiros que foram eliminados do computador), assinale a caixa Mostrar ficheiros eliminados. Para filtrar cópias de segurança, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Restaurar. 5. Na parte direita da janela, seleccione um armazenamento e clique no botão Restaurar. 6. Na parte superior da janela Restaurar ficheiros do armazenamento, seleccione os critérios de pesquisa no filtro: Na lista suspensa Conjunto de cópias de segurança, seleccione o nome da tarefa que resultou na criação de um arquivo com as cópias de segurança pretendidas, quando executada. Na lista suspensa Data, seleccione a data em que o arquivo com as cópias de segurança pretendidas foi criado. Na lista suspensa Categoria, seleccione os tipos de ficheiro dos quais pretende localizar cópias de segurança. Como resultado, a lista apresentará apenas as cópias de segurança que preencham as condições especificadas. Para localizar uma cópia de segurança pelo nome, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Restaurar. 158

159 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 5. Na parte direita da janela, seleccione um armazenamento e clique no botão Restaurar. 6. Na parte superior da janela Restaurar ficheiros do armazenamento, no campo Procurar, insira o nome completo de um ficheiro ou uma parte do mesmo. Como resultado, a lista conterá apenas as cópias de segurança dos ficheiros cujos nomes comecem com os caracteres introduzidos. VER DADOS DA CÓPIA DE SEGURANÇA Antes de restaurar os dados, pode ver os conteúdos da versão seleccionada da cópia de segurança. Para o fazer, pode abrir a versão mais recente ou seleccionar uma versão com base na data especificada. Para restaurar a versão mais recente do ficheiro, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Restaurar. 5. Seleccione o armazenamento onde se encontram localizadas as cópias de segurança pretendidas e clique no botão Restaurar. 6. Na parte superior da janela Restaurar ficheiros do armazenamento, na lista suspensa Conjunto de cópias de segurança, seleccione o nome da tarefa que, ao ser executada, resultou na criação de um arquivo com as cópias de segurança desejadas. 7. No lado direito da janela, seleccione o ficheiro pretendido da lista e clique no botão Abrir. Para abrir uma versão de um ficheiro com base na data especificada, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, seleccione a secção Restaurar. 5. Seleccione o armazenamento onde se encontram localizadas as cópias de segurança pretendidas e clique no botão Restaurar. 6. Na parte superior da janela Restaurar ficheiros do armazenamento, na lista suspensa Conjunto de cópias de segurança, seleccione o nome da tarefa que, ao ser executada, resultou na criação de um arquivo com as cópias de segurança desejadas. 7. No lado direito da janela, seleccione o ficheiro pretendido da lista e clique no botão Versões. 8. Na janela Versões de ficheiros que se abre, seleccione a data pretendida e clique no botão Abrir. VER RELATÓRIO DE EVENTOS Todos os eventos relacionados com cópias de segurança e restauro de dados são apresentados no relatório. 159

160 M A N U A L D E U T I L I Z A D O R Para obter um relatório do módulo de Cópia de Segurança, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Cópia de Segurança e Restauro. 4. Na janela que se abre, clique na ligação Relatório na parte superior da janela. 5. Na janela Relatório, especifique as definições de apresentação do evento. GESTÃO DA POLÍTICA WEB Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. A Gestão da Política Web permite controlar a acção dos utilizadores tomada no computador e na rede. O conceito de controlo dá a opção de restringir o acesso a recursos e aplicações, bem como ver relatórios sobre as actividades dos utilizadores. Isto permite que o empregador assegure a conformidade com as regras e regulamentos da empresa relativamente à utilização do computador e da Internet, e impedir qualquer potencial dano que possa resultar de uma violação destas regras e regulamentos. A Gestão da Política Web permite-lhe reduzir os riscos impostos pelo computador e pela Internet. Para o fazer, são utilizadas as seguintes funções do módulo: limitação do tempo de utilização do computador e da Internet; criação de listas de aplicações permitidas e bloqueadas, assim como a limitação do número de inicializações para as aplicações permitidas; criação de listas de sites permitidos e bloqueados, bem como a selecção de categorias de sites com conteúdos não recomendados para visualização; activação do modo de pesquisa segura em motores de pesquisa (as ligações a sites com conteúdos suspeitos não são apresentadas nos resultados de pesquisa); restrição da transferência de ficheiros a partir da Internet; criação de listas de contactos permitidos ou bloqueados para comunicação através de clientes de MI e redes sociais; visualização de registos de mensagens de clientes de MI e redes sociais; bloqueio do envio de determinados dados de privacidade; procura de determinadas palavras-chave em registos de mensagens. Todas estas restrições podem ser activadas independentemente uma das outras, o que permite configurar a Gestão da Política Web, de forma flexível, para vários utilizadores. Para cada conta de utilizador, pode visualizar relatórios que contêm eventos para as categorias controladas, que a componente registou ao longo do período especificado. Para começar a gerir a componente, você deve inserir a Password de administrador (ver secção "Como restringir o acesso às configurações do Kaspersky Small Office Security" na página 56). Se ainda não tiver definido uma password para gerir o Kaspersky Small Office Security, ser-lhe-á pedido para o fazer. 160

161 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O NESTA SECÇÃO: Configurar a Gestão da Política Web para o utilizador Ver relatórios sobre as actividades do utilizador CONFIGURAR A GESTÃO DA POLÍTICA WEB PARA O UTILIZADOR Pode activar e configurar a Gestão da Política Web para cada conta de modo separado, impondo limites diferentes a utilizadores diferentes. Também pode desactivar a Gestão da Política Web para os utilizadores cujas actividades não necessitam de controlo. É necessário executar o procedimento de autenticação para começar a gerir a componente. Depois de ter introduzido a password do administrador, pode activar, pausar ou desactivar a Gestão da Política Web, assim como modificar as suas definições. NESTA SECÇÃO: Activar e desactivar a Gestão da Política Web Guardar e transferir as definições da Gestão da Política Web Apresentar uma conta no Kaspersky Small Office Security Tempo de utilização do computador Execução de aplicações Tempo de utilização da Internet Visualização de sites Transferência de ficheiros da Internet Modo de pesquisa segura Comunicação através de clientes de MI Comunicação através de redes sociais Envio de informação confidencial Procura de palavras-chave ACTIVAR E DESACTIVAR A GESTÃO DA POLÍTICA WEB Pode activar e desactivar a Gestão da Política Web individualmente para cada conta. Por exemplo, não existe a necessidade de controlar a actividade do utilizador da conta de administrador - a Gestão da Política Web para isto pode ser desactivada. Para os outros utilizadores, cujas actividades devem ser controladas, a Gestão da Política Web deve ser activada e configurada, por exemplo carregando as configurações padrão a partir de um modelo. Pode activar ou desactivar a Gestão da Política Web para a conta actual, utilizando a janela principal e o menu de contexto do ícone da aplicação. 161

162 M A N U A L D E U T I L I Z A D O R Para activar a Gestão da Política Web, faça o seguinte: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. Clique no botão Activar Gestão da Política Web na parte direita da janela. Para pausar a Gestão da Política Web, faça o seguinte: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. Clique no botão Pausar Gestão da Política Web na parte direita da janela. 4. Na janela Pausar Gestão da Política Web, seleccione o modo para retomar a operação. Pode também pausar ou retomar a Gestão da Política Web para a conta de utilizador actual a partir do menu de contexto do ícone da aplicação (ver página 30). GUARDAR E TRANSFERIR AS DEFINIÇÕES DA GESTÃO DA POLÍTICA WEB Se tiver configurado a Gestão da Política Web para uma conta, pode guardar as configurações num ficheiro. Pode importar as configurações a partir deste ficheiro para uma configuração rápida no futuro. Adicionalmente pode aplicar as definições de controlo definidas para outra conta ou modelo de configuração (conjunto predefinido de regras para diferentes tipos de utilizadores). Depois de concluída a importação, poderá modificar a qualquer momento as configurações que seleccionou para uma conta específica. Para guardar as configurações de controlo num ficheiro, execute as seguintes acções: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador cujas definições de controlo devam ser guardadas, e clique no botão Configurar políticas. 4. Na janela que se abre, clique na ligação Exportar definições na parte superior da janela e guarde o ficheiro de configuração. Para carregar as definições de controlo a partir do ficheiro, execute os seguintes passos: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador cujas definições de controlo devam ser carregadas, e clique no botão Configurar políticas. 4. Na janela que se abre, clique na ligação Importar definições na parte superior da janela. 5. Use a janela Carregar definições de controlo que se abre para seleccionar a opção Ficheiro com as definições previamente exportadas e especifique a localização do ficheiro. Para aplicar as definições de uma outra conta, execute os seguintes passos: 162

163 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador cujas definições de controlo devam ser aplicadas, e clique no botão Configurar políticas. 4. Na janela que se abre, clique na ligação Importar definições na parte superior da janela. 5. Na janela Carregar definições de controlo que se abre, seleccione a opção Outro utilizador e especifique a conta de utilizador, cujas configurações deseja utilizar. Para utilizar um modelo de configuração, execute os seguintes passos: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador cujas predefinições de controlo devam ser utilizadas, e clique no botão Configurar políticas. 4. Na janela que se abre, clique na ligação Importar definições na parte superior da janela. 5. Na janela Carregar definições de controlo que se abre, seleccione a opção Modelo e especifique o modelo, cujas configurações deseja utilizar. APRESENTAR UMA CONTA NO KASPERSKY SMALL OFFICE SECURITY Pode seleccionar uma alcunha e uma imagem, com os quais a sua conta de utilizador deve ser apresentada no Kaspersky Small Office Security. Para configurar um nome alternativo e uma imagem para uma conta, execute os seguintes passos: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador cujas definições de apresentação devam ser configuradas, e clique no botão Configurar políticas. 4. Na janela que se abre, na secção Adicional, seleccione a componente Apresentação. Introduza um nome alternativo para a conta e seleccione uma imagem de apresentação. TEMPO DE UTILIZAÇÃO DO COMPUTADOR Pode definir um agendamento de acesso do utilizador ao computador (especificar os dias da semana e a hora do dia) e limitar o tempo total de utilização do computador em cada 24 horas. 15 e 5 minutos antes do final do tempo permitido de acesso ao computador, o Kaspersky Small Office Security exibe uma mensagem a avisar que o computador será desligado. Isto permite fechar a ligação atempadamente e guardar os dados necessários. Depois de terminado o tempo permitido, o Kaspersky Small Office Security apresenta uma notificação de que o agendamento de acesso ao computador foi ultrapassado e desliga o computador. Para limitar o tempo de utilização do computador: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador na qual deve ser imposta uma restrição, e clique no botão Configurar políticas. 4. Na janela que se abre, na secção Computador, seleccione a componente Utilização. 163

164 M A N U A L D E U T I L I Z A D O R 5. Na janela Controlo do tempo de funcionamento do computador que se abre, assinale a caixa Activar controlo e especifique as restrições de tempo. EXECUÇÃO DE APLICAÇÕES Você pode permitir ou bloquear a execução de determinados programas e impor limites de tempo à inicialização. Para restringir a execução de aplicações e jogos: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador na qual deve ser imposta uma restrição, e clique no botão Configurar políticas. 4. Na janela que se abre, na secção Computador, seleccione a componente Execução de aplicações. 5. Na janela Controlo da Utilização de Aplicações que se abre, assinale a caixa Activar controlo. 6. Crie listas de aplicações cuja execução é permitida ou bloqueada nos separadores Permitidas e Bloqueadas e define o agendamento de execução para as aplicações permitidas. TEMPO DE UTILIZAÇÃO DA INTERNET Você pode restringir o tempo que o utilizador passa na Internet. Para o fazer, pode definir um agendamento de utilização da Internet (especificar os dias da semana e a hora do dia em que o acesso deve ser permitido ou recusado) e limitar o tempo total de utilização da Internet em cada 24 horas. Dez minutos antes do final do tempo permitido de utilização da Internet, o Kaspersky Small Office Security exibe uma mensagem a avisar que a ligação será terminada. Isto permite fechar a ligação atempadamente e guardar os dados necessários. Depois de terminado o tempo permitido, o Kaspersky Small Office Security apresenta uma notificação de que o agendamento das sessões de Internet foi ultrapassado e termina a ligação à Internet. Para limitar o tempo de utilização da Internet: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 164

165 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 3. No lado direito da janela, seleccione a conta de utilizador na qual deve ser imposta uma restrição, e clique no botão Configurar políticas. 4. Na janela que se abre, na secção Internet, seleccione a componente Utilização. 5. Na janela Controlo da utilização da Internet que se abre, assinale a caixa Activar controlo e especifique as restrições de tempo. VISUALIZAÇÃO DE SITES É possível definir restrições no acesso a determinados recursos de Internet, dependendo do respectivo conteúdo. Para o fazer, deverá criar listas de páginas de Internet permitidas e bloqueadas, bem como seleccionar as categorias de sites cujo acesso deve ser bloqueado. Para restringir o tempo de acesso a recursos de Internet, execute as seguintes acções: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador na qual deve ser imposta uma restrição, e clique no botão Configurar políticas. 4. Na janela que se abre, na secção Internet, seleccione a componente Acesso a sites. 5. Na janela Controlar o acesso a sites que se abre, assinale a caixa Activar controlo e determine as restrições de acesso a sites. Nos separadores URLs bloqueados e URLs permitidos, pode inserir os endereços de sites permitidos e bloqueados. No separador Não recomendado, pode escolher categorias de sites cujo acesso deve ser bloqueado. 6. Se apenas deseja permitir o acesso aos sites listados, assinale a caixa Bloquear sites não incluídos na lista "URLs permitidos". Se tiver assinalado a caixa Bloquear sites não incluídos na lista "URLs permitidos", tem de adicionar o endereço do servidor de proxy à lista de URLs permitidos para se ligar à Internet através de um servidor de proxy. TRANSFERÊNCIA DE FICHEIROS DA INTERNET É possível restringir os tipos de ficheiros que podem ser transferidos. Para restringir a transferência de ficheiros a partir da Internet: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador na qual deve ser imposta uma restrição, e clique no botão Configurar políticas. 4. Na janela que se abre, na secção Internet, seleccione a componente Transferência de ficheiros. 5. Na janela que se abre, Controlar a transferência de ficheiros a partir da Internet, assinale a caixa Activar controlo e seleccione as categorias de ficheiros cuja transferência é permitida. 165

166 M A N U A L D E U T I L I Z A D O R MODO DE PESQUISA SEGURA Alguns motores de busca foram concebidos para proteger os utilizadores contra conteúdos indesejados em recursos de Internet. Para tal, durante a indexação de sites, são analisadas palavras-chave e expressões, bem como os endereços e as categorias dos recursos. Quando o modo de pesquisa segura está activado, os resultados de pesquisa não incluem sites relacionados com categorias indesejadas, tais como pornografia, abuso de drogas ou violência. A Gestão da Política Web permite aceder ao modo de pesquisa segura nos motores de busca Google e Bing em simultâneo. Para aceder ao modo de pesquisa segura, execute as seguintes acções: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador na qual deve ser imposta uma restrição, e clique no botão Configurar políticas. 4. Na janela que se abre, na secção Internet, seleccione a componente Pesquisa segura. 5. Na janela Controlar resultados de pesquisa que se abre, assinale a caixa Activar modo de pesquisa segura. COMUNICAÇÃO ATRAVÉS DE CLIENTES DE MI Controlar mensagens instantâneas significa controlar o conteúdo da correspondência e contactos permitidos para troca de mensagens. É possível criar listas de contactos permitidos e bloqueados, especificar palavras-chave (ver secção "Procurar palavras-chave" na página 169) que serão verificadas em todas as mensagens recebidas e inserir dados privados (ver secção "Envio de informação confidencial" na página 168) cujo envio esteja proibido. Se a comunicação com um contacto estiver bloqueada, serão excluídas todas as mensagens dirigidas a este contacto ou recebidas do mesmo. A informação sobre as mensagens bloqueadas e as palavras-chave detectadas nas mesmas é apresentada num relatório. No relatório completo é apresentado o histórico de mensagens de cada contacto. São impostas as seguintes restrições à monitorização das comunicações: Se um cliente de MI foi executado antes da Gestão da Política Web ter sido activada, a monitorização das comunicações só irá começar depois do cliente de MI ser reiniciado. Quando se utiliza proxies HTTP, as comunicações não são monitorizadas. A actual versão da Gestão da Política Web monitoriza as comunicações efectuadas através dos seguintes clientes de MI: ICQ; QIP; Windows Live Messenger (MSN); Yahoo Messenger; GoogleTalk; mirc; Mail.Ru Agent; Psi; 166

167 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Miranda; AOL Instant Messenger (AIM); Jabber. Muitos clientes de mensagens instantâneas utilizam ligação encriptada. Para controlar as mensagens enviadas através deste tipo de programas, terá de activar a verificação de ligações encriptadas (ver página 139). Para restringir os contactos disponíveis para comunicação através de clientes de MI: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador na qual deve ser imposta uma restrição, e clique no botão Configurar políticas. 4. Na janela que se abre, na secção Mensagens, seleccione a componente Mensagens instantâneas. 5. Na janela Controlar mensagens instantâneas que se abre, assinale a caixa Activar controlo. 6. Nos separadores Permitidos e Bloqueados, crie listas de contactos permitidos e bloqueados. 7. Na lista suspensa Acção, seleccione a acção predefinida para os contactos não incluídos nas suas listas. Pode também permitir ou bloquear comunicações com o contacto que seleccionou a partir do relatório sobre os eventos relativos a essa conta. Para ver o relatório: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. Clique no botão Relatório na parte direita da janela. Na janela que se abre, na secção Mensagens, seleccione a componente Mensagens instantâneas. A janela apresenta um relatório na actividade de mensagens instantâneas do utilizador. COMUNICAÇÃO ATRAVÉS DE REDES SOCIAIS O controlo das comunicações efectuadas através de redes sociais consiste em controlar os contactos com os quais é permitido comunicar e os registos de mensagens. É possível criar listas de contactos permitidos e bloqueados, especificar palavras-chave (ver secção "Procurar palavras-chave" na página 169) que serão verificadas em todas as mensagens recebidas e inserir dados privados (ver secção "Envio de informação confidencial" na página 168) cujo envio esteja proibido. Se a comunicação com um contacto estiver bloqueada, serão excluídas todas as mensagens dirigidas a este contacto ou recebidas do mesmo. A informação sobre as mensagens bloqueadas e as palavras-chave detectadas nas mesmas é apresentada num relatório. No relatório completo é apresentado o histórico de mensagens de cada contacto. 167

168 M A N U A L D E U T I L I Z A D O R Algumas redes sociais, tais como o Twitter, utilizam ligações encriptadas. Para verificar o tráfego gerado por essas redes, deve activar a verificação de ligações encriptadas (ver página 139). A versão actual da Gestão da Política Web assegura controlo sobre as mensagens instantâneas nas seguintes redes sociais: Facebook; Twitter; MySpace. Para restringir os contactos disponíveis para comunicação através de redes sociais: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador na qual deve ser imposta uma restrição, e clique no botão Configurar políticas. 4. Na janela que se abre, na secção Mensagens, seleccione a componente Redes Sociais. 5. Na janela Controlo de Redes Sociais que se abre, assinale a caixa Activar controlo. 6. Na lista suspensa Acção, seleccione a acção predefinida para os contactos não incluídos nas suas listas. Pode também permitir ou bloquear comunicações com o contacto que seleccionou a partir do relatório detalhado sobre os eventos relativos a essa conta. 7. Feche a janela de configuração e clique no botão Relatório. 8. Na janela que se abre, na secção Mensagens, seleccione a componente Redes Sociais. Na parte direita da janela que se abre, aparecerá uma lista de contactos que apresenta os contactos a partir dos quais foi recebida uma mensagem ou para os quais foi enviada uma mensagem. 9. Especifique uma acção (bloquear ou permitir mensagens) para os contactos seleccionados. Os contactos serão, automaticamente, adicionados à lista de contactos controlados, a qual pode ser visualizada na janela Configuração, na secção Redes Sociais. ENVIO DE INFORMAÇÃO CONFIDENCIAL Você pode bloquear o envio de dados, que contêm informações confidenciais, através de clientes de MI, redes sociais, e ao enviar dados para sites. Para o fazer, deve criar uma lista de registos que contêm dados de privacidade, tais como a morada física e o número de telefone. As tentativas de envio dos dados listados são bloqueadas. A informação sobre as mensagens bloqueadas é apresentada num relatório. Para bloquear o envio de dados privados: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador na qual deve ser imposta uma restrição, e clique no botão Configurar políticas. 168

169 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 4. Na janela que se abre, na secção Mensagens, seleccione a componente Dados Privados. 5. Na janela Controlar o Envio de Dados Privados que se abre, assinale a caixa Activar controlo. Adicione o registo à lista de dados cujo envio está proibido, clicando na ligação Adicionar. PROCURA DE PALAVRAS-CHAVE Pode verificar as mensagens do utilizador quanto à presença de determinadas palavras e combinações de palavras, ao comunicar através de clientes de MI, redes sociais, e ao enviar dados para sites. Se alguma das palavras-chave listadas for detectada nas mensagens, isso é apresentado num relatório. Se tiver desactivado o controlo de mensagens através de clientes de MI, redes sociais, ou o controlo dos sites visitados, as palavras-chave não são procuradas. Para activar o controlo de palavras-chave nas mensagens instantâneas, execute as seguintes acções: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. No lado direito da janela, seleccione a conta de utilizador na qual deve ser imposta uma restrição, e clique no botão Configurar políticas. 4. Na janela que se abre, na secção Mensagens, seleccione a componente Palavras-chave. 5. Na janela Controlo da Utilização de Palavras que se abre, assinale a caixa Activar controlo. Adicione o registo à lista de palavras-chave controladas nas mensagens, clicando na ligação Adicionar. VER RELATÓRIOS SOBRE AS ACTIVIDADES DO UTILIZADOR Pode visualizar um relatório sobre diferentes categorias dos eventos controlados relativamente a todas as contas de utilizador sob a Gestão da Política Web. Para ver o relatório: 2. Seleccione a secção Gestão da Política Web na parte esquerda da janela. 3. Clique no botão Relatório na parte direita da janela. 4. Na janela que se abre, será apresentado um relatório detalhado sobre todas as categorias da conta de utilizador seleccionada. 169

170 M A N U A L D E U T I L I Z A D O R ENCRIPTAÇÃO DE DADOS A Encriptação de Dados foi concebida para proteger informações confidenciais contra o acesso não autorizado. Assim, as informações encriptadas são armazenadas num recipiente especial. Recipiente é um objecto encriptado criado pelo utilizador através da função de Encriptação de Dados. Os ficheiros e as pastas são movidos para o recipiente. Para aceder aos dados armazenados no recipiente, deve inserir uma password. Para além disso, tem de ter o Kaspersky Small Office Security instalado no computador. Para trabalhar com os dados no recipiente, tem de desencriptá-los. Neste caso, o Kaspersky Small Office Security solicita uma password de acesso. Depois de inserir a password, o recipiente é apresentado no sistema como uma unidade removível virtual, para a qual poderá copiar ou mover ficheiros e pastas com dados. NESTA SECÇÃO: Criar e ligar um recipiente existente Bloquear e desbloquear o acesso aos dados do recipiente Adicionar ficheiros ao recipiente Configurar o recipiente Criar um atalho para acesso rápido ao recipiente CRIAR E LIGAR UM RECIPIENTE EXISTENTE Para armazenar dados encriptados, terá de criar um recipiente. Pode criar um recipiente numa unidade local ou removível. Pode criar um recipiente utilizando o assistente. Quando cria um recipiente, deve especificar o seu nome, tamanho, password de acesso e localização do ficheiro do recipiente. Este assistente consiste numa série de janelas (ou passos), entre as quais pode navegar utilizando os botões Anterior e Seguinte. Para fechar o assistente depois de este concluir o seu trabalho, utilize o botão Concluir. Para parar o assistente em qualquer altura, utilize o botão Cancelar. Pode também alternar entre os passos do assistente que tiver concluído, utilizando os botões de navegação na parte superior da janela. Também pode ligar um recipiente existente, se este não estiver disponível no computador que está correntemente a utilizar (por exemplo, após a reinstalação do sistema operativo ou se o recipiente for copiado de outro computador). Neste caso, o recipiente aparece na lista, mas o acesso aos dados está bloqueado. Para trabalhar com os dados armazenados no recipiente, tem de desencriptá-los (ver secção "Bloquear e desbloquear o acesso aos dados do recipiente" na página 171). Para criar um recipiente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Encriptação de Dados. Isto abre a janela Encriptação de Dados. 4. Clique no botão Criar recipiente. 170

171 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 5. Será iniciado o Assistente de Criação de Recipiente Encriptado. Analisemos em maior detalhe os passos do assistente: a. Introduza o nome do recipiente, bem como o seu tamanho e password de acesso, na janela Definições principais. b. Especifique a localização do ficheiro do recipiente na janela Localização. c. Seleccione uma letra da unidade virtual para ligar este recipiente, especifique as definições avançadas, se necessário, e confirme a criação do recipiente com as definições especificadas na janela Resumo. Para ligar um recipiente existente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Encriptação de Dados. Isto abre a janela Encriptação de Dados. 4. Clique no botão Ligar recipiente. 5. Na janela que se abre, especifique a localização do ficheiro do recipiente. BLOQUEAR E DESBLOQUEAR O ACESSO AOS DADOS DO RECIPIENTE Depois de criar o recipiente, o acesso aos dados é desbloqueado. Se for ligado um recipiente existente, por defeito o acesso ao mesmo é bloqueado. Para trabalhar com os dados no recipiente, tem de desencriptá-los. Pode fazê-lo através da interface do Kaspersky Small Office Security ou do menu de contexto do Microsoft Windows. Se o recipiente estiver armazenado num disco removível, pode configurar o desbloqueio automático do acesso aos dados do recipiente quando o disco for ligado. Depois de desbloquear o acesso ao recipiente, o recipiente está disponível para todas as contas do computador, sob a forma de um disco removível na lista de dispositivos, por isso recomendamos que bloqueie o acesso aos dados (encriptar os dados no recipiente) quando não estiver a trabalhar com os mesmos. Pode encriptar os dados num recipiente, utilizando a interface do Kaspersky Small Office Security ou através do menu de contexto do Microsoft Windows. Para desencriptar os dados no recipiente através da interface da aplicação: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Encriptação de Dados. Isto abre a janela Encriptação de Dados. 4. Clique no botão Desencriptar dados. 5. Na janela que se abre, insira as definições para a desencriptação dos dados e confirme o desbloqueio do acesso. Para desencriptar os dados através do menu de contexto: 1. Clique com o botão direito do rato para abrir o menu de contexto de um ficheiro ou o atalho para aceder ao recipiente (ver secção "Criar um atalho para acesso rápido ao recipiente" na página 174) no ambiente de trabalho. 2. No menu que se abre, seleccione Desencriptar dados. 171

172 M A N U A L D E U T I L I Z A D O R Para desbloquear, automaticamente, o acesso aos dados no recipiente quando for ligado um suporte: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Encriptação de Dados. Isto abre a janela Encriptação de Dados. 4. Seleccione o recipiente cujo acesso foi desbloqueado e clique no botão Configurar. 5. Na janela que se abre, introduza a password para obter acesso ao recipiente. 6. Na janela Definições do recipiente que se abre, marque a caixa Desbloquear recipiente automaticamente. Para desencriptar os dados através da interface da aplicação: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Encriptação de Dados. Isto abre a janela Encriptação de Dados. 4. Seleccione o recipiente cujo acesso foi desbloqueado e clique no botão Encriptar dados. Para encriptar os dados através do menu de contexto: 1. Clique com o botão direito do rato para abrir o menu de contexto do ficheiro do recipiente ou do atalho do ambiente de trabalho para aceder ao recipiente (ver secção "Criar um atalho para acesso rápido ao recipiente" na página 174) ou de um disco removível. 2. No menu que se abre, seleccione Encriptar dados. ADICIONAR FICHEIROS AO RECIPIENTE Após a desencriptação dos dados (ver secção "Bloquear e desbloquear o acesso aos dados do recipiente" na página 171), o recipiente é apresentado como uma unidade removível virtual dentro do sistema, estando disponível para todos os utilizadores do sistema operativo. Pode abrir o recipiente e colocar ficheiros e pastas no seu interior, se necessitar de guardá-los de forma encriptada. Para garantir a segurança dos dados, recomendamos que encripte os dados depois de concluir as operações. Depois disso, deve inserir uma password para obter acesso aos dados encriptados. Para abrir um recipiente através da interface da aplicação: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 172

173 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 3. Na parte direita da janela, clique no botão Encriptação de Dados. Isto abre a janela Encriptação de Dados. 4. Seleccione o recipiente cujo acesso foi desbloqueado e abra-o clicando duas vezes. 5. Coloque os dados que pretende encriptar no recipiente. Para abrir um recipiente através do menu de contexto, execute as seguintes acções: 1. Clique com o botão direito do rato para abrir o menu de contexto do ficheiro do recipiente ou o atalho para aceder ao recipiente (ver secção "Criar um atalho para acesso rápido ao recipiente" na página 174) no ambiente de trabalho. 2. Seleccione o item Abrir recipiente no menu que se abre. CONFIGURAR O RECIPIENTE Pode alterar o nome do recipiente e a password de acesso. Só pode alterar as definições para o recipiente cujo acesso está desbloqueado. Para mudar o nome de um recipiente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Encriptação de Dados. Isto abre a janela Encriptação de Dados. 4. Seleccione um recipiente e clique no botão Configurar. 5. Na janela que se abre, introduza a password para obter acesso ao recipiente. 6. Na janela Definições do recipiente que se abre, especifique o novo nome do recipiente. Para alterar a password do recipiente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Encriptação de Dados. Isto abre a janela Encriptação de Dados. 4. Seleccione um recipiente e clique no botão Configurar. 5. Na janela que se abre, introduza a password para obter acesso ao recipiente. 6. Na janela Definições do recipiente que se abre, clique na ligação Alterar password. 7. Na janela Alterar password que se abre, preencha todos os campos. 173

174 M A N U A L D E U T I L I Z A D O R CRIAR UM ATALHO PARA ACESSO RÁPIDO AO RECIPIENTE Para facilitar a gestão dos dados, pode criar um atalho no ambiente de trabalho para aceder, rapidamente, ao recipiente. Pode utilizar o atalho para rapidamente abrir o recipiente e encriptar e desencriptar dados, independentemente da localização actual do ficheiro do recipiente (caso tenha acesso ao ficheiro do recipiente a partir do seu computador). Durante a criação do recipiente ou em qualquer altura depois de o recipiente ser criado, pode criar um atalho para aceder rapidamente ao recipiente. Só pode criar um atalho para o recipiente cujo acesso está desbloqueado. Para criar um atalho de acesso ao recipiente, execute as seguintes acções: 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Encriptação de Dados. Isto abre a janela Encriptação de Dados. 4. Seleccione um recipiente e clique no botão Configurar. 5. Na janela que se abre, introduza a password para obter acesso ao recipiente. 6. Na janela Definições do recipiente que se abre, clique na ligação Criar atalho no ambiente de trabalho. CONSOLA DE GESTÃO As funções da Consola de Gestão são concebidas para controlar remotamente o Kaspersky Small Office Security a partir da área de trabalho do administrador quando instalado em computadores numa rede de escritório. O administrador de rede pode tomar as seguintes acções através da Consola de Gestão: análise do nível de protecção dos computadores da rede; verificação de toda a rede ou de computadores específicos em termos de ameaças; actualização centralizada das bases de dados antivírus; alteração das definições de protecção dos computadores da rede; controlo sobre a utilização dos computadores e da Internet pelos funcionários (apenas no Kaspersky Small Office Security 2 para o Computador Pessoal); cópias de segurança dos dados nos computadores da rede; visualização de relatórios sobre o funcionamento dos subsistemas de segurança. Para o funcionamento correcto da Consola de Gestão, devem cumprir-se com as condições seguintes: A Consola de Gestão deve ser protegida com a mesma password de administrador em todos os computadores. Não deverão existir computadores com nomes idênticos na rede local. 174

175 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O Se a Firewall tiver sido instalada e activada no seu computador (além da Firewall do Kaspersky Small Office Security), devem-lhe ser adicionada uma permissão de regras de entrada e de saída para o Kaspersky Small Office Security. As definições do Microsoft Windows "Detecção de rede" e de "Partilha de ficheiros e impressoras" devem ser activadas. Para executar a Consola de Gestão faça o seguinte: 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. No lado direito da janela, clique no botão Assistente de Configuração da Consola de Gestão para iniciar o Assistente de Configuração da Consola de Gestão (ver secção "Configurar a gestão remota" na página 175). Em arranques posteriores, o Assistente de Configuração da Consola de Gestão deixará de ser necessário para executar a Consola de Gestão, em vez disso irá precisar de introduzir a password do administrador. NESTA SECÇÃO: Configurar a gestão remota Verificar a existência de vírus e vulnerabilidades na rede de escritórios Actualizar as bases de dados, remotamente, em computadores ligados em rede Activar / desactivar componentes de protecção em computadores ligados em rede Gestão Remota da Política Web Executar tarefas de cópia de segurança em computadores ligados em rede Gerir, remotamente, as licenças em computadores ligados em rede CONFIGURAR A GESTÃO REMOTA O controlo remoto é configurado através do assistente. Este assistente consiste numa série de janelas (ou passos), entre as quais pode navegar utilizando os botões Anterior e Seguinte. Para fechar o assistente depois de este concluir o seu trabalho, utilize o botão Concluir. Para parar o assistente em qualquer altura, utilize o botão Cancelar. Pode também alternar entre os passos do assistente que tiver concluído, utilizando os botões de navegação na parte superior da janela. Para configurar a Consola de Gestão faça o seguinte: 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. No lado direito da janela, clique no botão Assistente de Configuração da Consola de Gestão para iniciar o Assistente de Configuração da Consola de Gestão. Iremos analisar em maior detalhe os passos no Assistente de Configuração da Consola de Gestão: 175

176 M A N U A L D E U T I L I Z A D O R a. Introduza ou defina a password de administrador na janela Protecção por password. b. Seleccione os computadores sujeitos ao controlo remoto na janela Procurar computadores. c. Seleccione o modo de actualização para as bases de dados antivírus na janela Origem da actualização. d. Confirme as definições que seleccionou na janela Resumo. VERIFICAR A EXISTÊNCIA DE VÍRUS E VULNERABILIDADES NA REDE DOMÉSTICA Através da Consola de Gestão, pode executar uma tarefa de verificação de vírus, remotamente, quer em toda a rede, quer num computador individual. Para verificar se existem vírus em toda a rede, execute as seguintes acções: 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela na secção Tarefas de grupo, clique no botão Verificar computadores da rede. 4. Na janela Início de grupo de verificação, que se abre, seleccione o tipo de verificação e os computadores que precisa de verificar. Para verificar se existem vírus num computador individual, execute as seguintes acções: 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Consola de Gestão 4. Na janela que se abre, seleccione um computador na parte superior da janela e aceda à secção Verificação. 5. No lado direito da janela, seleccione a tarefa de verificação pretendida. ACTUALIZAR AS BASES DE DADOS, REMOTAMENTE, EM COMPUTADORES LIGADOS EM REDE Com recurso à Consola de Gestão, pode gerir remotamente a actualização do Kaspersky Small Office Security nos computadores ligados à rede. Pode seleccionar um dos seguintes modos de actualização: Actualização independente das bases de dados dos computadores. Transferir actualizações a partir do computador seleccionado na rede. Neste caso, um dos computadores da rede deve ser seleccionado como o servidor de actualização. Os outros computadores transferem as actualizações a partir deste servidor. Para alterar o modo de actualização dos computadores da rede, execute as seguintes acções: 176

177 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Consola de Gestão 4. Na janela que se abre, clique na ligação Configuração na parte superior da janela. 5. No Assistente de Configuração da Consola de Gestão Centro de Controlo que se abre, proceda ao passo do Método de actualização e seleccione o modo de actualização desejado. Para seleccionar um computador como servidor de actualização, execute as seguintes acções: 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Consola de Gestão 4. Na parte superior da janela que se abre, seleccione um computador e aceda à secção Actualização. 5. Clique no botão Utilizar como origem de actualização. Pode executar uma tarefa de actualização, remotamente, quer em toda a rede, quer num computador individual. Para executar uma actualização em todos os computadores da rede, execute as seguintes acções: 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela na secção Tarefas de grupo, clique no botão Actualizações da base de dados. 4. Na janela Início de grupo de actualização, seleccione os computadores para os quais precisa de transferir as actualizações. Para executar uma actualização num computador individual, execute as seguintes acções: 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Consola de Gestão 4. Na parte superior da janela que se abre, seleccione um computador e aceda à secção Actualização. 5. Na parte direita da janela, clique no botão Efectuar actualização ACTIVAR / DESACTIVAR COMPONENTES DE PROTECÇÃO EM COMPUTADORES LIGADOS EM REDE Através da Consola de Gestão, pode ligar/desligar remotamente vários componentes de protecção nos computadores da rede. Para ligar / desligar uma componente de protecção remotamente, execute as seguintes acções: 177

178 M A N U A L D E U T I L I Z A D O R 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Consola de Gestão 4. Na janela que se abre, seleccione o computador para o qual é necessária a gestão da protecção e aceda à secção Informação. 5. No lado direito da janela, seleccione o item Componentes de protecção. 6. Na janela Componentes de protecção que se abre, active / desactive a componente de protecção desejada, clicando no ícone de estado à direita do nome da componente. GESTÃO REMOTA DA POLÍTICA WEB Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. Através da Consola de Gestão, pode definir remotamente restrições e ver as estatísticas de eventos relacionadas com as actividades dos utilizadores nos computadores da rede e na Internet. Para configurar remotamente a Gestão da Política Web, faça o seguinte: 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Consola de Gestão 4. Na janela que se abre, seleccione um computador na parte superior da janela e aceda à secção Gestão da Política Web. 5. Na parte direita da janela, seleccione uma conta e clique no botão Configurar políticas. Para ver as estatísticas, execute as seguintes acções: 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Consola de Gestão 4. Na janela que se abre, seleccione um computador na parte superior da janela e aceda à secção Gestão da Política Web. 5. No lado direito da janela, seleccione uma conta e clique no botão Relatório. EXECUTAR TAREFAS DE CÓPIA DE SEGURANÇA EM COMPUTADORES LIGADOS EM REDE Através da Consola de Gestão, pode executar tarefas de cópia de segurança remotamente nos computadores da rede, bem como visualizar os relatórios das tarefas de cópia de segurança e de restauro de dados executadas. Para efectuar cópias de segurança de objectos remotamente, execute as seguintes acções: 178

179 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Consola de Gestão 4. Na janela que se abre, seleccione um computador na parte superior da janela e aceda à secção Cópia de Segurança e Restauro. 5. No lado direito da janela, seleccione uma tarefa de cópia de segurança e clique no botão Executar. Pode pausar ou parar a execução da tarefa, utilizando os botões correspondentes na parte superior da janela. Para obter um relatório sobre a execução de tarefas de cópia de segurança e de restauro de dados, execute as seguintes acções: 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Consola de Gestão 4. Na janela que se abre, seleccione um computador na parte superior da janela e aceda à secção Cópia de Segurança e Restauro. 5. Clique no botão Ver relatório. 6. Na janela Relatório, especifique as definições de apresentação do evento. GERIR, REMOTAMENTE, AS LICENÇAS EM COMPUTADORES LIGADOS EM REDE Através da Consola de Gestão, pode verificar remotamente o estado da licença nos computadores da rede, renovar a licença ou activar a aplicação utilizando uma nova licença. Para gerir a licença num computador da rede, execute as seguintes acções: 2. Seleccione a secção Centro de Gestão na parte esquerda da janela. 3. Na parte direita da janela, clique no botão Consola de Gestão 4. Na janela que se abre, seleccione o computador cuja lista de problemas pretende visualizar e aceda à secção Informação. 5. No lado direito da janela que se abre, seleccione o item Gestão de licenças. 6. Na janela Gestão de licenças que se abre, execute as acções necessárias. GESTOR DE PASSWORDS Esta secção descreve as funções do Kaspersky Small Office Security 2 para o Computador Pessoal. Estas funções não estão presentes no Kaspersky Small Office Security 2 para o Servidor de Ficheiros. O Gestor de Passwords armazena e protege todos os seus dados pessoais (por exemplo, passwords, nomes de utilizador, contas de programas de mensagens instantâneas, contactos, números de telefone, etc.). O Gestor de Passwords associa passwords e contas às aplicações do Microsoft Windows e às páginas de Internet nas quais estas são utilizadas. Todas as informações são armazenadas de forma encriptada na Base de dados de Passwords, cujo 179

180 M A N U A L D E U T I L I Z A D OR acesso está protegido por uma Password Principal. Esta informação só está disponível se a Base de dados de Passwords estiver desbloqueada. Quando uma página de Internet ou uma aplicação é iniciada, o Gestor de Passwords insere, automaticamente, a password, o nome de utilizador e outros dados pessoais. Assim, não terá de memorizar todas as passwords, mas apenas uma. Por defeito, o Gestor de Passwords é carregado quando o sistema é iniciado. Esta componente está integrada na aplicação que permite que os dados pessoais sejam directamente geridos a partir da janela da aplicação. O Gestor de Passwords monitoriza as acções de aplicações com passwords e impede a intercepção e o roubo de dados pessoais. Esta componente verifica as aplicações que utilizam passwords ou que as solicitam a outras aplicações, antes de lhe perguntar se autoriza ou proíbe uma acção suspeita. O Gestor de Passwords pode ainda: guardar e utilizar as suas passwords (ver página 194); localizar contas, passwords, nomes de utilizador e outras informações pessoais na Base de dados de Passwords (ver página 195); criar passwords complexas (ver página 214) quando registar novas contas; guardar todas as passwords num dispositivo removível (ver página 214); restaurar a Base de dados de Passwords a partir de uma cópia de segurança (ver página 197); proteger as passwords contra o acesso não autorizado (ver página 185). Para abrir o Gestor de Passwords a partir da janela principal do Kaspersky Small Office Security, 2. Na parte esquerda da janela, seleccione a secção Ferramentas. 3. Na parte direita da janela, clique no botão Gestor de Passwords. Para abrir o Gestor de Passwords a partir do menu de contexto do ícone da aplicação, seleccione o item Gestor de Passwords a partir do menu de contexto do ícone do Gestor de Passwords. Também pode iniciar o Gestor de Passwords, clicando duas vezes (ver página 213) sobre o ícone do Gestor de Passwords na área de notificação da barra de ferramentas. NESTA SECÇÃO: Interface do Gestor de Passwords Gestão da Base de dados de Passwords Configuração das definições da aplicação Criar passwords complexas Utilizar a versão portátil do Gestor de Passwords INTERFACE DO GESTOR DE PASSWORDS A janela principal do Gestor de Passwords consiste em três partes: um botão para bloquear e desbloquear a Base de dados de Passwords (ver página 185); 180

181 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O botões de acesso rápido às principais funções do Gestor de Passwords: criação de passwords, criação de identidades, gestão da Base de dados de Passwords, configuração das definições da aplicação, criação e sincronização de uma versão portátil do Gestor de Passwords (indisponível se a Base de dados de Passwords estiver bloqueada); o botão Criador de Passwords (ver página 214). Também pode utilizar os seguintes botões e ligações: Informações muda para a página com informações acerca da aplicação no site de Suporte Técnico. Ajuda ver o sistema de ajuda do Gestor de Passwords; Fechar fechar o Gestor de Passwords. NESTA SECÇÃO: Ícone da área de notificação 181 Menu de contexto do Gestor de Passwords Janela da Base de dados de Passwords Janela de configuração da aplicação Botão de acesso rápido Plug-ins (extensões) Ponteiro ÍCONE DA ÁREA DE NOTIFICAÇÃO Imediatamente após a instalação do Gestor de Passwords, o ícone da aplicação aparecerá na área de notificação da barra de ferramentas do Microsoft Windows. Dependendo da situação, o ícone do Gestor de Passwords assume a seguinte forma: activo (verde) Gestor de Passwords desbloqueado, acesso livre aos dados pessoais; inactivo (vermelho) Gestor de Passwords bloqueado, dados pessoais inacessíveis. Os seguintes itens da interface estarão acessíveis se clicar no ícone: menu de contexto; Ponteiro do Gestor de Passwords. MENU DE CONTEXTO DO GESTOR DE PASSWORDS Pode iniciar tarefas de protecção gerais a partir do menu de contexto do ícone da aplicação localizado na área de notificação da barra de tarefas do Microsoft Windows. O menu de contexto do ícone da aplicação contém as opções seguintes: Bloquear / Desbloquear autorizar ou proibir o acesso aos seus dados pessoais. 181

182 M A N U A L D E U T I L I Z A D O R Contas acesso rápido às contas frequentemente utilizadas. O número de contas na Base de dados de Passwords é especificado entre parênteses. A lista de contas frequentemente utilizadas é automaticamente criada. A lista está disponível se estiver configurada para ser exibida no menu de contexto (ver página 202). Quando a aplicação é iniciada pela primeira vez, a lista não estará disponível, já que ainda não foi utilizado nenhum registo. Notas Seguras acesso rápido a notas privadas. O número de notas seguras na Base de dados de Passwords é especificado entre parênteses. Adicionar adicionar uma nova tarefa ao Gestor de Passwords: Conta iniciar o Adicionar Assistente de Contas (ver página 187); Nota segura mudar para a janela Adicionar Nota Segura (ver página 193); Identidade mudar para a janela Adicionar Identidade (ver página 193). Gestor de Passwords muda para a janela principal da aplicação (ver página 180). Configuração configura as definições da aplicação. Versão Portátil iniciar o Assistente de Criação da Versão Portátil (ver página 214). Criador de Passwords cria passwords complexas (ver página 214). Ajuda ver o sistema de ajuda do Kaspersky Small Office Security. Sair fecha a aplicação. Quando esta opção é seleccionada, a aplicação será descarregada da memória RAM do computador. Se a aplicação não estiver desbloqueada, o acesso aos seus dados pessoais será bloqueado. Neste caso, o menu de contexto conterá apenas os seguintes itens: Desbloquear, Criador de Passwords, Ajuda e Sair. Para abrir o menu de contexto do ícone da aplicação, passe com o cursor do rato sobre o ícone do Gestor de Passwords na área de notificação da barra de ferramentas e clique no mesmo com o botão direito do rato. 182

183 C O N F I G U R A Ç Õ E S A V A N Ç A D A S D A A P L I C A Ç Ã O JANELA DA BASE DE DADOS DE PASSWORDS A janela da Base de dados de Passwords consiste em três partes: na parte superior da janela, pode seleccionar as funções do Gestor de Passwords e realizar as principais tarefas; a parte central da janela contém uma lista de todas as contas e outros dados pessoais e permite-lhe gerir as suas informações pessoais; a parte inferior da janela contém ligações para gerir a Base de dados de Passwords como um todo. Também pode utilizar o campo de pesquisa na parte superior da janela. O campo de pesquisa ajuda-o a encontrar a informação necessária na Base de dados de Passwords, utilizando uma palavra-chave. Figura 10. Base de dados de Passwords JANELA DE CONFIGURAÇÃO DA APLICAÇÃO Pode abrir a janela de definições do Gestor de Passwords através de uma das seguintes formas: a partir do menu de contexto do Gestor de Passwords para tal, seleccione Configuração no menu de contexto do Gestor de Passwords; a partir da janela do Gestor de Password para o fazer, clique no botão Definições. 183

TOTAL IMMERSION PROGRAMA D FUSION CONTRATO DE LICENÇA DE UTILIZADOR FINAL

TOTAL IMMERSION PROGRAMA D FUSION CONTRATO DE LICENÇA DE UTILIZADOR FINAL TOTAL IMMERSION PROGRAMA D FUSION CONTRATO DE LICENÇA DE UTILIZADOR FINAL Leia atentamente todos os termos e condições do Contrato de licença (doravante referido como o Contrato ) entre a TOTAL IMMERSION

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Seu manual do usuário KASPERSKY ENDPOINT SECURITY 8.0 http://pt.yourpdfguides.com/dref/3931725

Seu manual do usuário KASPERSKY ENDPOINT SECURITY 8.0 http://pt.yourpdfguides.com/dref/3931725 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ENDPOINT SECURITY 8.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Kaspersky Internet Security for Mac Manual de utilizador

Kaspersky Internet Security for Mac Manual de utilizador Kaspersky Internet Security for Mac Manual de utilizador VERSÃO DA APLICAÇÃO: 15.0 Caro Utilizador! Obrigado por ter escolhido o nosso produto. Esperamos que esta documentação lhe seja útil no seu trabalho

Leia mais

Kaspersky Internet Security 2011 Manual de Utilizador

Kaspersky Internet Security 2011 Manual de Utilizador Kaspersky Internet Security 2011 Manual de Utilizador VERSÃO DA APLICAÇÃO: 11.0 CORRECÇÃO CRÍTICA 2 Caro Utilizador! Obrigado por escolher o nosso produto. Esperamos que esta documentação lhe seja útil

Leia mais

Kaspersky Anti-Virus 2011 Manual de Utilizador

Kaspersky Anti-Virus 2011 Manual de Utilizador Kaspersky Anti-Virus 2011 Manual de Utilizador VERSÃO DA APLICAÇÃO: 11.0 CORRECÇÃO CRÍTICA 2 Caro Utilizador! Obrigado por escolher o nosso produto. Esperamos que esta documentação lhe seja útil e lhe

Leia mais

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do

Leia mais

Ambiente de trabalho. Configurações. Acessórios

Ambiente de trabalho. Configurações. Acessórios Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é

Leia mais

Partilhar online. Exportar ficheiros. Introdução. Partilhar online

Partilhar online. Exportar ficheiros. Introdução. Partilhar online Share Online 2.0 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas

Leia mais

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente Gráfico Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e que comunique com o exterior. Actualmente o Windows é

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Partilha online 1.1. Nokia N76-1

Partilha online 1.1. Nokia N76-1 Partilha online 1.1 Nokia N76-1 AUSÊNCIA DE GARANTIAS As aplicações de terceiros fornecidas com o dispositivo podem ter sido criadas e podem constituir propriedade de pessoas ou entidades que não são subsidiárias

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Serviço de instalação e arranque HP para o HP Insight Control

Serviço de instalação e arranque HP para o HP Insight Control Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados neste

Leia mais

Guia Rápido de Vodafone Conferencing

Guia Rápido de Vodafone Conferencing Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

Parte F REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA

Parte F REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA Termos utilizados nos Regulamentos: Utilizador o Cliente que solicitou ou utiliza o Sistema de Gestão de Conta à

Leia mais

Introdução à rede subscrita Nokia N93i-1

Introdução à rede subscrita Nokia N93i-1 Introdução à rede subscrita Nokia N93i-1 Introdução à rede subscrita 2ª edição, PT, 9200199 Introdução Através da arquitectura UPnP e de redes locais sem fios (WLAN), pode criar uma rede subscrita de dispositivos

Leia mais

EM4590R1 Repetidor Sem Fios WPS

EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Guia rápido do utilizador

Guia rápido do utilizador Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

MANUAL DE INICIAÇÃO RÁPIDA PARA O. NOKIA PC SUITE 4.81 PARA NOKIA 6310i. Copyright Nokia Corporation 2002. Todos os direitos reservados.

MANUAL DE INICIAÇÃO RÁPIDA PARA O. NOKIA PC SUITE 4.81 PARA NOKIA 6310i. Copyright Nokia Corporation 2002. Todos os direitos reservados. MANUAL DE INICIAÇÃO RÁPIDA PARA O NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Todos os direitos reservados. Issue 2 Índice 1. INTRODUÇÃO...1 2. REQUISITOS DO SISTEMA...1 3. INSTALAR

Leia mais

MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1

MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1 MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1 Índice 1. INTRODUÇÃO...1 2. INSTALAR O NOKIA MODEM OPTIONS...1 3. LIGAR O NOKIA 6600

Leia mais

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers MANUAL DE INICIAÇÃO RÁPIDA PARA Instalar o Nokia Connectivity Cable Drivers Índice 1. Introdução...1 2. Requisitos...1 3. Instalar O Nokia Connectivity Cable Drivers...2 3.1 Antes da instalação...2 3.2

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

O AMBIENTE DE TRABALHO DO WINDOWS

O AMBIENTE DE TRABALHO DO WINDOWS O AMBIENTE DE TRABALHO DO WINDOWS O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador. Um computador que tenha o Windows instalado, quando arranca, entra directamente

Leia mais

CONTRATO DE LICENÇA DE USO

CONTRATO DE LICENÇA DE USO CONTRATO DE LICENÇA DE USO *Atenção: ISTO É UMA LICENÇA, NÃO UMA VENDA. Este contrato de licença de uso de um sistema representa a prova de licença e deve ser tratado como propriedade valiosa, fundamentado

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

TERMOS DE LICENÇA PARA SOFTWARES HSC

TERMOS DE LICENÇA PARA SOFTWARES HSC TERMOS DE LICENÇA PARA SOFTWARES HSC LEIA COM ATENÇÃO ANTES DE USAR ESSE PRODUTO DE SOFTWARE: Este Termo de Aceite é um Contrato de Licença do Usuário Final ("EULA" - End-User License Agreement) é um contrato

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Política WHOIS do Nome de Domínio.eu

Política WHOIS do Nome de Domínio.eu Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.

Leia mais

GUIA DE INSTALAÇÃO & PRIMEIROS PASSOS ANALOGON SOFTWARE

GUIA DE INSTALAÇÃO & PRIMEIROS PASSOS ANALOGON SOFTWARE GUIA DE INSTALAÇÃO & PRIMEIROS PASSOS ANALOGON SOFTWARE 1 Manual do utilizador Guia Analogon Analogon Software 2012 Intensidade Global, Lda 1 V3/2012 1 Intensidade Global, Lda Rua Dr. Eduardo Gonçalves,

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

1. Concessão de Licença; Disposições Relacionadas.

1. Concessão de Licença; Disposições Relacionadas. IMPORTANTE: LEIA ESTE CONTRATO CUIDADOSAMENTE. ESTE É UM CONTRATO LEGAL ENTRE AVG TECHNOLOGIES CY, Ltd. ( AVG TECHNOLOGIES ) E O UTILIZADOR (ACTUANDO COMO UM INDIVÍDUO OU, SE APLICÁVEL, EM NOME DO INDIVÍDUO

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Sistema GPB Gestão de Pombais

Sistema GPB Gestão de Pombais Sistema GPB Gestão de Pombais Manual Rápido (Versão 07.01) Janeiro de 2007 SITE : WWW.SISTEMAGP.COM EMAIL: GERAL@SISTEMAGP.COM Um produto POMOR Software de Gestão, Lda. Objectivo deste Manual Rápido Com

Leia mais

CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO

CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO CONDIÇÕES GERAIS E TERMOS DE UTILIZAÇÃO AVISO AO UTILIZADOR Leia cuidadosamente este contrato. O acesso e uso desta plataforma implica, da sua parte uma aceitação expressa e sem reservas de todos os termos

Leia mais

Kaspersky Endpoint Security 10 para Windows Guía de administrador

Kaspersky Endpoint Security 10 para Windows Guía de administrador Kaspersky Endpoint Security 10 para Windows Guía de administrador VERSIÓN DE LA APLICACIÓN 10.0 Caro utilizador, Obrigado por escolher o nosso produto! Esperamos que esta documentação lhe seja útil e lhe

Leia mais

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão

Leia mais

Kaspersky Anti-Virus 2010 MANUAL DE UTILIZADOR

Kaspersky Anti-Virus 2010 MANUAL DE UTILIZADOR Kaspersky Anti-Virus 2010 MANUAL DE UTILIZADOR V E R S Ã O D O P R O G R A M A : 9. 0 C O R R E C Ç Ã O C R Í T I C A 2 Caro Utilizador! Obrigado por escolher o nosso produto. Esperamos que esta documentação

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Samsung Data Migration v3.0 Guia de Introdução e Instalação

Samsung Data Migration v3.0 Guia de Introdução e Instalação Samsung Data Migration v3.0 Guia de Introdução e Instalação 2015. 09 (Rev 3.0.) A SAMSUNG ELECTRONICS RESERVA-SE O DIREITO DE ALTERAR PRODUTOS, INFORMAÇ Õ ES E ESPECIFICAÇ Õ ES SEM AVISO PRÉ VIO. Os produtos

Leia mais

Samsung Data Migration v2.7 Guia de Introdução e Instalação

Samsung Data Migration v2.7 Guia de Introdução e Instalação Samsung Data Migration v2.7 Guia de Introdução e Instalação 2014.07 (Rev 2.7.) Exclusão de Responsabilidade A SAMSUNG ELECTRONICS RESERVA-SE O DIREITO DE ALTERAR PRODUTOS, INFORMAÇÕES E ESPECIFICAÇÕES

Leia mais

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Google Sites. A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1

Google Sites. A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1 Google Sites A g r u p a m e n t o C a m p o A b e r t o 2 0 1 0 / 2 0 1 1 1. Google Sites A Google veio anunciar que, para melhorar as funcionalidades centrais do Grupos Google, como listas de discussão

Leia mais

HP Hardware Support Exchange Service HP Customer Support Contractual Services

HP Hardware Support Exchange Service HP Customer Support Contractual Services HP Hardware Support Exchange Service HP Customer Support Contractual Services Um serviço fiável e rápido de substituição de hardware que é uma alternativa rentável e conveniente à reparação no local de

Leia mais

SAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007

SAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007 Manual do Utilizador SAFT para siscom Data última versão: 07.11.2008 Versão: 1.01 Data criação: 21.12.2007 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf. +351 289 899 620 Fax. +351 289 899 629

Leia mais

TERMOS DE UTILIZAÇÃO DA ÁREA DE ASSINATURA DO MUNDO MÁGICO NV Nutri Ventures Corporation, S.A.

TERMOS DE UTILIZAÇÃO DA ÁREA DE ASSINATURA DO MUNDO MÁGICO NV Nutri Ventures Corporation, S.A. TERMOS DE UTILIZAÇÃO DA ÁREA DE ASSINATURA DO MUNDO MÁGICO NV Nutri Ventures Corporation, S.A. O presente documento regula os termos de utilização da área exclusiva para assinantes do Mundo Mágico da Nutri

Leia mais

Primeiros passos com o QuarkXPress 10.0.1

Primeiros passos com o QuarkXPress 10.0.1 Primeiros passos com o QuarkXPress 10.0.1 ÍNDICE Índice Documentos Relacionados...3 Requisitos do sistema...4 Requisitos de sistema: Mac OS X...4 Requisitos de sistema: Windows...4 Instalar: Mac OS...5

Leia mais

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas

Guia Rápido. Versão 9.0. Mover a perícia - não as pessoas Guia Rápido Versão 9.0 Mover a perícia - não as pessoas Copyright 2006 Danware Data A/S. Partes utilizadas sob licença de terceiros. Todos os direitos reservados. Revisão do documento: 2006080 Por favor,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4 CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Kaspersky Internet Security for Android

Kaspersky Internet Security for Android Kaspersky Internet Security for Android Manual Do Utilizador Estimado utilizador, Obrigado por escolher o nosso produto. Esperamos que esta documentação lhe seja útil e lhe forneça respostas à maioria

Leia mais

EW1051 Leitor de Smart Card USB

EW1051 Leitor de Smart Card USB EW1051 Leitor de Smart Card USB EW1051 Leitor de Smart Card USB 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 2 2.0 Instalar o EW1051 com o Windows

Leia mais

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação Placa de rede local sem fios Nokia C110/C111 Manual de Instalação DECLARAÇÃO DE CONFORMIDADE A NOKIA MOBILE PHONES Ltd declara ser a única responsável pela conformidade dos produtos DTN-10 e DTN-11 com

Leia mais

Declaração de utilização prevista. Exclusão de responsabilidade

Declaração de utilização prevista. Exclusão de responsabilidade Como posso permitir que um paciente partilhe dados comigo? Como posso ligar um convite de paciente a um registo de paciente na minha conta web? Como é que os dados partilhados de um paciente são transferidos

Leia mais

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS O presente termo tem por objetivo regular as condições relativas ao cadastro do USUÁRIO junto à Oi (Telemar Internet), cadastro

Leia mais

Guia de Instalação do "Google Cloud Print"

Guia de Instalação do Google Cloud Print Guia de Instalação do "Google Cloud Print" Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado o estilo de nota seguinte: As Notas indicam o que fazer se ocorrerem determinadas

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Manual de utilizador

Manual de utilizador Manual de utilizador Índice Introdução... 1 NOTAS IMPORTANTES... 1 Declarações Legais... 3 Instalação e Configuração... 5 Requisitos do Sistema... 5 Instalação... 5 Activação... 7 Actualização Automática...

Leia mais

Segurança e recuperação Manual do utilizador

Segurança e recuperação Manual do utilizador Segurança e recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição:

Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Termos e Condições da One.com v.09 Os seguintes termos são aplicáveis na One.com a partir de 1 de Setembro de 2015. 1. Subscrição: Uma subscrição de um espaço web da One.com oferece acesso aos servidores

Leia mais

Internet Update de PaintManager TM. Manual de instalação e utilização do programa de actualização

Internet Update de PaintManager TM. Manual de instalação e utilização do programa de actualização Internet Update de PaintManager TM Manual de instalação e utilização do programa de actualização ÍNDICE O que é o programa Internet Update? 3 Como se instala e executa o programa? 3 Aceder ao programa

Leia mais

Kaspersky Internet Security Manual de utilizador

Kaspersky Internet Security Manual de utilizador Kaspersky Internet Security Manual de utilizador VERSÃO DA APLICAÇÃO: 14.0 Estimado utilizador, Obrigado por escolher o nosso produto. Esperamos que este documento auxilie o desempenho das suas funções

Leia mais

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE EDITION http://pt.yourpdfguides.com/dref/3741532

Seu manual do usuário KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE EDITION http://pt.yourpdfguides.com/dref/3741532 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB MOBILE SECURITY 7.0 ENTERPRISE. Você vai encontrar as respostas a todas suas perguntas

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Compartilhar on-line 2.0

Compartilhar on-line 2.0 2.0 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nokia Care e Nseries são marcas registradas ou não da Nokia Corporation. Outros nomes de produto e empresa, mencionados neste

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

SYNCING.NET 2.0 Instalação & Configuração

SYNCING.NET 2.0 Instalação & Configuração SYNCING.NET 2.0 Instalação & Configuração Dicas e Recomendações...1 Instalação...2 Configuração...2 Primeiros Passos...2 Sincronização de Pastas (Partilha de Arquivos)...3 Criar uma nova rede de partilha

Leia mais

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa

Leia mais

Copyright 2008 GrupoPIE Portugal, S.A.

Copyright 2008 GrupoPIE Portugal, S.A. WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais