F-Secure Internet Security 2013
|
|
|
- Lorena Bergmann Sabala
- 10 Há anos
- Visualizações:
Transcrição
1 F-Secure Internet Security 2013
2
3 F-Secure Internet Security 2013 Sumário 3 Conteúdo Capítulo 1: Instalação...5 Antes de instalar pela primeira vez...6 Como instalar o produto pela primeira vez...6 Como instalar e fazer o upgrade de aplicativos...6 Ajuda e suporte...7 Capítulo 2: Introdução...9 Como utilizar as atualizações automáticas...10 Verificar o status da atualização...10 Alterar as configurações de conexão à internet...10 Verificar o status da Rede de proteção em tempo real...11 Como ver o que o produto fez...11 Ver histórico de notificações...11 Alterar as configurações de notificação...11 Rede de proteção em tempo real...12 O que é a Rede de proteção em tempo real...12 Benefícios da Rede de proteção em tempo real...12 Com quais dados você contribui...13 Como protegemos sua privacidade...14 Como ser um contribuidor da Rede de proteção em tempo real...14 Perguntas sobre a Rede de proteção em tempo real...15 Como sei que a minha assinatura é válida...15 Centro de ações...15 Ativar uma assinatura...16 Capítulo 3: Introdução...17 Exibir o status geral da minha proteção...18 Ver as estatísticas do produto...18 Lidar com atualizações do produto...19 Ver versões do banco de dados...19 Alterar as configurações de banda larga móvel...19 O que são vírus e outros tipos de malware...20 Vírus...20 Spyware...21 Rootkits...21 Riskware...21
4 4 F-Secure Internet Security 2013 Sumário Capítulo 4: Como proteger o computador contra malware...23 Como verificar o meu computador...24 Verificar arquivos automaticamente...24 Verificar arquivos manualmente...26 Verificar s...29 Ver os resultados da verificação...30 Como excluir arquivos da verificação...30 Excluir tipos de arquivo...30 Excluir arquivos de acordo com o local...31 Ver aplicativos excluídos...32 Como utilizar a quarentena...32 Ver itens em quarentena...33 Restaurar itens da quarentena...33 O que é o DeepGuard...33 Ative ou desative o DeepGuard...34 Permitir aplicativos que o DeepGuard bloqueou...34 Usar o DeepGuard no modo de compatibilidade...34 O que fazer com avisos de comportamento suspeito...35 O que é um firewall...36 Ativar ou desativar o firewall...36 Alterar as configurações do firewall...36 Evitar que aplicativos façam o download de arquivos perigosos...36 Bloquear spam...37 Ativar e desativar a filtragem de spam e phishing...37 Proteger contra tentativas de phishing...37 Configurar meus programas de para filtrar spam...37 Capítulo 5: Como usar a internet com segurança...41 Como executar tarefas comuns...42 Como proteger diferentes contas de usuário...42 Criando e editando contas de usuário do Windows...42 O que é proteção durante a navegação...42 Como ativar ou desativar a proteção durante a navegação...42 Classificações de segurança da proteção durante a navegação...43 Proteger contra conteúdo perigoso...44 O que fazer quando um site estiver bloqueado...44 Resumo de segurança de um site...44 Como tornar a navegação segura...45 Limitar acesso ao conteúdo da web...45 Como agendar o tempo de navegação...46 Restringir o tempo de navegação diária na internet...47 Como exibir estatísticas...47
5 Capítulo 1 Instalação Tópicos: Antes de instalar pela primeira vez Como instalar o produto pela primeira vez Como instalar e fazer o upgrade de aplicativos Ajuda e suporte
6 6 F-Secure Internet Security 2013 Instalação Antes de instalar pela primeira vez Obrigado por escolher a F-Secure. Para instalar o produto, é necessário o seguinte: O CD de instalação ou um pacote de instalação. Se estiver usando um netbook sem unidade de CD, é possível fazer o download do pacote de instalação de Sua chave de assinatura. Uma conexão à internet. Se tiver um produto de segurança de outro fornecedor, o instalador tentará removê-lo automaticamente. Se isso não acontecer, remova-o manualmente. Nota: Se tiver mais de uma conta no computador, faça login com privilégios de administrador quando instalar. Como instalar o produto pela primeira vez Instruções para instalar o produto. Siga estas instruções para instalar o produto: 1. Insira o CD ou clique duas vezes no instalador do qual fez download na internet. Se o CD não for iniciado automaticamente, vá ao Windows Explorer, clique duas vezes no ícone do CD-ROM e clique duas vezes no arquivo de instalação para iniciar a instalação. 2. Siga as instruções na tela. Se tiver adquirido o produto em uma loja e ele vier em CD, você poderá encontrar a chave de assinatura na capa do Guia de instalação rápida. Se você fez o download do produto da F-Secure estore, a chave de assinatura vem inclusa no de confirmação da compra. Seu computador talvez precise ser reiniciado antes de validar sua assinatura e fazer o download das últimas atualizações da internet. Se estiver instalando a partir do CD, lembre-se de remover o CD de instalação antes de reiniciar seu computador. Como instalar e fazer o upgrade de aplicativos Instruções para ativar sua nova assinatura. Siga estas instruções para ativar sua nova assinatura ou para instalar um novo aplicativo usando o launch pad: Nota: Você pode encontrar o ícone do launch pad na bandeja de sistema do Windows. 1. No launch pad, clique com o lado direito do mouse no ícone à direita. Um menu pop-up é aberto. 2. Selecione Ver minhas assinaturas 3. Em Minhas assinaturas, vá para a página Status da assinatura e clique em Ativar assinatura. A janela Ativar assinatura é aberta.
7 F-Secure Internet Security 2013 Instalação 7 4. Insira sua chave de assinatura para o aplicativo e clique em OK. 5. Após sua assinatura ser validada e ativada, clique em Fechar. 6. Em Minhas assinaturas, vá para a página Status da assinatura. Se a instalação não for iniciada automaticamente, siga estas instruções: a) Clique em Instalar. A janela de instalação é aberta. b) Clique em Avançar. O download do aplicativo é feito e a instalação é iniciada. c) Quando a instalação for concluída, clique em Fechar. A nova assinatura foi ativada. Ajuda e suporte Você pode acessar a ajuda do produto on-line clicando no ícone Ajuda ou pressionando F1 em qualquer tela do produto. Após registrar sua licença, você tem direito a serviços adicionais, como atualizações gratuitas e suporte do produto. Você pode registrar sua licença em
8
9 Capítulo 2 Introdução Tópicos: Como utilizar as atualizações automáticas Como ver o que o produto fez Rede de proteção em tempo real Como sei que a minha assinatura é válida Informações sobre como começar a usar o produto. Esta seção descreve como alterar as configurações comuns e gerenciar suas assinaturas por meio da barra inicial. As configurações comuns da barra inicial são configurações que se aplicam a todos os programas instalados na barra inicial. Em vez de alterar as configurações separadamente em cada programa, você pode apenas editar as configurações comuns, que em seguida são usadas por todos os programas instalados. As configurações comuns da barra inicial incluem: Downloads, onde é possível ver informações sobre quais atualizações foram instaladas e verificar manualmente se novas atualizações estão disponíveis. Configurações da conexão, onde é possível alterar como seu computador se conecta à internet. Notificações, onde é possível visualizar as notificações anteriores e definir qual tipo de notificação você deseja ver. Configurações privadas, onde é possível selecionar se o computador tem permissão para se conectar à Rede de proteção em tempo real. Você também pode gerenciar suas assinaturas para programas instalados por meio da barra inicial.
10 10 F-Secure Internet Security 2013 Introdução Como utilizar as atualizações automáticas A opção atualizações automáticas mantém a proteção no computador atualizada. O produto salva as atualizações mais recentes no computador quando você está conectado à internet. Ele detecta o tráfego da rede e não interrompe o uso da internet mesmo que a conexão da rede seja lenta. Verificar o status da atualização Visualizar a data e a hora da última atualização. Quando as atualizações automáticas estão ativadas, o produto recebe as últimas atualizações automaticamente quando você estiver conectado à internet. Para verificar se as atualizações são as mais recentes: 1. No launch pad, clique com o lado direito do mouse no ícone à direita. Um menu pop-up é aberto. 2. Selecione Abrir configurações comuns. 3. Selecione Atualizações automáticas > Downloads. 4. Clique em Verificar agora. O produto conecta-se à internet e procura as últimas atualizações. Se a proteção não estiver atualizada, ele recuperará as últimas atualizações. Nota: Se você estiver usando um modem ou tiver uma conexão ISDN com a internet, a conexão deverá estar ativa para verificar a presença de atualizações Alterar as configurações de conexão à internet Geralmente não há necessidade de alterar as configurações padrão, mas você pode configurar como o servidor fica conectado à internet para receber atualizações automaticamente. Para alterar as configurações de conexão à internet: 1. No launch pad, clique com o lado direito do mouse no ícone à direita. Um menu pop-up é aberto. 2. Selecione Abrir configurações comuns. 3. Selecione Atualizações automáticas > Conexão. 4. Na lista Conexão à internet selecione como o seu computador está conectado à internet. Selecione Supor que está sempre conectado se houver uma conexão de rede permanente. Nota: Se, na realidade, o seu computador não tiver uma conexão de rede permanente e estiver configurado para discagem sob demanda, a seleção de Supor que está sempre conectado poderá resultar em várias discagens. Selecione Detectar conexão para recuperar atualizações somente quando o produto detectar uma conexão de rede ativa. Selecione Detectar tráfego para recuperar atualizações somente quando o produto detectar outro tráfego de rede. Dica: Se houver uma configuração de hardware incomum que faça a configuração Detectar conexão detectar uma conexão de rede ativa mesmo quando ela não existe, opte pela seleção de Detectar tráfego.
11 F-Secure Internet Security 2013 Introdução Na lista Proxy HTTP, selecione se deseja que o computador use um servidor proxy para se conectar à internet. Selecione Sem proxy HTTP se o seu computador estiver conectado diretamente à internet. Selecione Configurar proxy HTTP manualmente para definir as configurações do Proxy HTTP. Selecione Usar o proxy HTTP de meu navegador para usar as mesmas configurações do Proxy HTTP que você definiu no seu navegador da web. Verificar o status da Rede de proteção em tempo real Para funcionar adequadamente, muitos recursos do produto dependem da conectividade com a rede de Proteção em tempo real. Se houver problemas de rede ou se o firewall bloquear o tráfego da Rede de proteção em tempo real, o status será "desconectada". Se nenhum dos recursos instalado necessitarem do acesso à Rede de proteção em tempo real, o status é "sem uso". Para verificar o status: 1. No launch pad, clique com o lado direito do mouse no ícone à direita. Um menu pop-up é aberto. 2. Selecione Abrir configurações comuns. 3. Selecione Atualizações automáticas > Conexão. Em Rede de proteção em tempo real, você pode ver o status atual da Rede de proteção em tempo real. Como ver o que o produto fez Veja quais ações o produto realizou para proteger seu computador na página Notificações. O produto exibirá uma notificação quando realizar uma ação. Por exemplo, quando encontrar um vírus e bloqueá-lo. Algumas notificações também podem ser enviadas por seu fornecedor de serviços, por exemplo para informar sobre novos serviços que estão disponíveis. Ver histórico de notificações Você pode ver quais notificações foram exibidas no histórico de notificações Para ver o histórico de notificações: 1. No launch pad, clique com o lado direito do mouse no ícone à direita. Um menu pop-up é aberto. 2. Selecione Abrir configurações comuns. 3. Selecione Outro > Notificações. 4. Clique em Mostrar histórico de notificações. A lista do histórico de notificações é aberta. Alterar as configurações de notificação É possível selecionar quais tipos de notificação você deseja que o produto exiba. Para alterar as configurações de notificação: 1. No launch pad, clique com o lado direito do mouse no ícone à direita. Um menu pop-up é aberto.
12 12 F-Secure Internet Security 2013 Introdução 2. Selecione Abrir configurações comuns. 3. Selecione Outro > Notificações. 4. Marque ou desmarque Permitir mensagens do programa para ativar ou desativar as mensagens do programa. Quando esta configuração estiver ativada, o produto mostrará notificações dos programas instalados. 5. Marque ou desmarque Permitir mensagens promocionais para ativar ou desativar mensagens promocionais. 6. Clique em OK. Rede de proteção em tempo real Este documento descreve a Rede de proteção em tempo real, um serviço on-line da F-Secure Corporation que identifica aplicativos e sites livres de infecção enquanto fornece proteção contra vulnerabilidades de sites e malware. O que é a Rede de proteção em tempo real A Rede de proteção em tempo real é um serviço on-line que fornece respostas rápidas às ameaças vindas da internet. Como um contribuidor da Rede de proteção em tempo real, você pode nos ajudar a fortalecer a proteção contra ameaças novas e que vão surgindo com o tempo. A Rede de proteção em tempo real coleta estatísticas de determinados aplicativos suspeitos, maliciosos ou desconhecidos e o que fazem no seu aparelho. Essas informações são anônimas e enviadas à F-Secure Corporation para análise combinada de dados. Usamos as informações analisadas para melhorar a segurança em seu aparelho contra as últimas ameaças e arquivos maliciosos. Como funciona a Rede de proteção em tempo real Como um contribuidor da Rede de proteção em tempo real, você pode fornecer informações sobre aplicativos e sites desconhecidos e aplicativos maliciosos em sites. A Rede de proteção em tempo real não rastreia a sua atividade na rede ou coleta informações sobre sites que já foram analisados e não coleta informações sobre aplicativos limpos que estiverem instalados no seu computador. Se você não quiser contribuir com esses dados, a Rede de proteção em tempo real não coleta informações de aplicativos instalados ou sites visitados. Entretanto, o produto precisa consultar os servidores da F-Secure para conhecer a reputação de aplicativos, sites, mensagens e outros objetos. A consulta é feita usando uma soma de verificação criptografada na qual o objeto consultado em si não é enviado para a F-Secure. Não rastreamos dados por usuário. Apenas o contador de visitas do arquivo ou site aumenta. Não é possível interromper completamente todo o tráfego de rede para a Rede de proteção em tempo real, já que é parte integral da proteção fornecida pelo produto. Benefícios da Rede de proteção em tempo real Com a Rede de proteção em tempo real, você terá proteção mais rápida e precisa contra as últimas ameaças e não receberá alertas desnecessários para aplicativos suspeitos que não são maliciosos. Como contribuidor da Rede de proteção em tempo real, você pode nos ajudar a encontrar malwares novos e não detectados e remover possíveis falsos positivos do nosso banco de dados de definição de vírus. Todos os participantes da Rede de proteção em tempo real ajudam uns aos outros. Quando a Rede de proteção em tempo real encontra um aplicativo suspeito em seu aparelho, você se beneficia dos resultados da análise feita quando o mesmo aplicativo foi encontrado em outros aparelhos. A Rede de proteção em tempo real melhora o desempenho geral do seu aparelho, já que o produto de segurança instalado não
13 F-Secure Internet Security 2013 Introdução 13 precisa verificar novamente os aplicativos que a Rede de proteção em tempo real já analisou e descobriu que não estão infectados. De maneira parecida, informações sobre sites maliciosos e mensagens em massa que não foram solicitadas são compartilhadas por meio da Rede de proteção em tempo real, e podemos fornecer a você proteção mais precisa contra vulnerabilidades de sites e mensagens com spam. Quanto mais pessoas contribuírem com a Rede de proteção em tempo real, melhor protegidos estarão os participantes individuais. Com quais dados você contribui Como um contribuidor da Rede de proteção em tempo real, você fornece informações sobre aplicativos armazenados em seu aparelho e os sites que você visita, para que a Rede de proteção em tempo real possa fornecer proteção contra os sites suspeitos e aplicativos maliciosos mais recentes. Análise da reputação do arquivo A Rede de proteção em tempo real coleta informações apenas sobre aplicativos que não têm reputação conhecida e sobre arquivos que são suspeitos ou são identificados como malware. A Rede de proteção em tempo real coleta informações anônimas de aplicativos limpos e suspeitos do seu dispositivo. A Rede de proteção em tempo real coleta apenas informações de arquivos executáveis (como arquivos executáveis portáteis na plataforma Windows, que têm extensões de arquivo.cpl,.exe,.dll,.ocx,.sys,.scr e.drv). As informações coletadas incluem: o caminho do arquivo de onde o aplicativo está em seu aparelho, o tamanho do arquivo e quando ele foi criado ou modificado, atributos e privilégios de arquivo, informações da assinatura do arquivo, a versão atual do arquivo e a empresa que o criou, a origem do arquivo ou o URL do download e Resultados de análises de antivírus e do F-Secure DeepGuard de arquivos verificados e outras informações similares. A Rede de proteção em tempo real nunca coleta informações dos seus documentos pessoais, a menos que eles estejam infectados. Para qualquer tipo de arquivo malicioso, ele coleta o nome do status de infecção e desinfecção do arquivo. Com a Rede de proteção em tempo real você também pode enviar aplicativos suspeitos para serem analisados. Apenas aplicativos em arquivos portáteis executáveis podem ser enviados. A Rede de proteção em tempo real nunca coleta informações de seus documentos pessoais e eles nunca são automaticamente enviados para análise. Envio de arquivos para análise Com a Rede de proteção em tempo real, você também pode enviar aplicativos suspeitos para análise. Você pode enviar aplicativos suspeitos individuais manualmente quando o produto solicitar que você faça isso. Você pode apenas enviar arquivos executáveis portáteis. A Rede de proteção em tempo real nunca faz upload de seus documentos pessoais. Análise da reputação de sites A Rede de proteção em tempo real não rastreia sua atividade na web ou coleta informações sobre sites que já foram analisados. Ela se certifica de que os sites visitados são seguros conforme você navega na web. Quando você visita um site, a Rede de proteção em tempo real verifica sua segurança e notifica você se o site estiver classificado como suspeito ou perigoso.
14 14 F-Secure Internet Security 2013 Introdução Se o site que você visitar contiver conteúdo malicioso ou uma vulnerabilidade conhecida, a Rede de proteção em tempo real coleta todo o URL do site para que o conteúdo da página da web possa ser analisado. Se você visitar um site que ainda não foi classificado, a Rede de proteção em tempo real coleta nomes de domínio e subdomínio e, em alguns casos, o caminho para a página visitada, para que o site possa ser analisado e classificado. Todos os parâmetros de URL que possam de alguma maneira ser vinculados pessoalmente a você são removidos para proteger sua privacidade. Nota: A Rede de proteção em tempo real não classifica ou analisa páginas da web em redes privadas, portanto nunca coleta quaisquer informações em endereços de rede IP privados (por exemplo, intranets corporativas). Análise de informações do sistema A Rede de proteção em tempo real coleta o nome e a versão do seu sistema operacional, informações sobre a conexão à internet e as estatísticas de uso da Rede de proteção em tempo real (por exemplo, o número de vezes que reputações de sites foram consultadas e a média de tempo para a consulta retornar um resultado) para que possamos monitorar e melhorar o serviço. Como protegemos sua privacidade Transferimos as informações de forma segura e removemos automaticamente quaisquer informações pessoais que os dados possam conter. A Rede de proteção em tempo real remove os dados que possam identificá-lo antes de enviá-los à F-Secure e todas as informações coletadas são criptografadas durante a transferência para proteger os dados de acesso sem autorização. As informações coletadas não são processadas individualmente: são agrupadas com informações de outros contribuidores da Rede de proteção em tempo real. Todos os dados são analisados estatisticamente e de forma anônima, o que significa que não há maneira de os dados serem associados a você. Quaisquer informações que possam identificar você não são incluídas nos dados coletados. A Rede de proteção em tempo real não coleta endereços IP privados ou suas informações particulares, como endereços de , nomes de usuário ou senhas. Embora nos esforcemos para remover todos os dados pessoalmente identificáveis, é possível que parte desses dados continue nas informações coletadas. Nesses casos, não procuraremos usar os dados coletados sem intenção para identificar você. Aplicamos medidas de segurança restritas e medidas técnicas, administrativas e físicas para proteger as informações coletadas quando são transferidas, armazenadas e processadas. As informações são armazenadas em locais seguros e em servidores controlados por nós, localizados em nossos escritórios ou nos escritórios de nossos subcontratados. Apenas pessoal autorizado pode acessar as informações coletadas. A F-Secure pode compartilhar os dados coletados com suas afiliadas, subcontratadas, distribuidores e parceiros, mas sempre em formato anônimo e não-identificável. Como ser um contribuidor da Rede de proteção em tempo real Você nos ajuda a melhorar a Rede de proteção em tempo real contribuindo com informações sobre programas e sites maliciosos. Você pode escolher participar da Rede de proteção em tempo real durante a instalação. Com as configurações padrão de instalação, você contribui com dados para a Rede de proteção em tempo real. É possível alterar essa configuração mais tarde no produto. Siga estas instruções para alterar as configurações da Rede de proteção em tempo real: 1. No launch pad, clique com o lado direito do mouse no ícone à direita. Um menu pop-up é aberto. 2. Selecione Abrir configurações comuns. 3. Selecione Outro > Privacidade.
15 F-Secure Internet Security 2013 Introdução Marque a caixa de seleção de participação para se tornar um contribuidor da Rede de proteção em tempo real. Perguntas sobre a Rede de proteção em tempo real Informações de contato para solucionar dúvidas sobre a Rede de proteção em tempo real. Se você tiver mais dúvidas sobre a Rede de proteção em tempo real, entre em contato com: F-Secure Corporation Tammasaarenkatu 7 PL Helsinki Finlândia A versão mais recente da nossa política está sempre disponível em nosso site. Como sei que a minha assinatura é válida O tipo e status da assinatura são mostrados na página Status da assinatura. Quando a assinatura estiver prestes a expirar ou se já tiver expirado, o status da proteção geral do programa no ícone correspondente da barra inicial é alterado. Para verificar a validade da assinatura: 1. No launch pad, clique com o lado direito do mouse no ícone à direita. Um menu pop-up é aberto. 2. Selecione Ver minhas assinaturas. 3. Selecione Status da assinatura para ver informações sobre suas assinaturas e programas instalados. 4. Selecione Status da instalação para ver quais programas estão disponíveis para serem instalados. O status da assinatura e a data de expiração também são mostrados na página Estatísticas.Se a assinatura já expirou, é necessário renová-la para continuar a receber atualizações e a utilizar o produto. Nota: Quando a assinatura já tiver expirado, o ícone de status do produto fica piscando na bandeja do sistema. Centro de ações O centro de ações mostra as notificações importantes que exigem sua atenção. Se sua assinatura expirou ou está prestes a expirar, o centro de ações notifica você sobre isso. A cor do plano de fundo e a mensagem do centro de ações depende do seu tipo e status de assinatura: Se sua assinatura estiver prestes a expirar, e houver assinaturas gratuitas disponíveis, a mensagem tem um plano de fundo branco e um botão Ativar. Se sua assinatura estiver prestes a expirar e não houver assinaturas gratuitas disponíveis, a mensagem tem um plano e fundo amarelo e botõescomprar e Inserir chave. Se já tiver comprado uma nova assinatura, clique em Inserir chave para fornecer a chave de assinatura e ativar sua nova assinatura.
16 16 F-Secure Internet Security 2013 Introdução Se sua assinatura tiver expirado, e houver assinaturas gratuitas disponíveis, a mensagem tem um plano de fundo vermelho e um botão Ativar. Se sua assinatura tiver expirado e não houver assinaturas gratuitas disponíveis, a mensagem tem um plano de fundo vermelho e botões Comprar e Inserir chave. Se você já tiver comprado uma nova assinatura, clique em Inserir chave para fornecer a chave de assinatura e ativar sua nova assinatura. Nota: O link Mostrar histórico de notificações no centro de ações mostra uma lista de mensagens de notificação do produto, e não mensagens anteriores do centro de ações. Ativar uma assinatura Quando você tem uma nova chave de assinatura ou código de campanha para um produto, é necessário ativá-lo. Para ativar uma assinatura: 1. No launch pad, clique com o lado direito do mouse no ícone à direita. Um menu pop-up é aberto. 2. Selecione Ver minhas assinaturas. 3. Escolha uma das seguintes opções: Clique em Ativar assinatura. Clique em Ativar código da campanha. 4. Na caixa de diálogo que é aberta, insira a nova chave de assinatura ou código de campanha e clique em OK. Dica: Se você recebeu a chave de assinatura por , copie-a da mensagem de e cole-a no campo. Após inserir a nova chave de assinatura, a data de validade da nova assinatura é exibida na página Status da assinatura.
17 Capítulo 3 Introdução Tópicos: Exibir o status geral da minha proteção Ver as estatísticas do produto Lidar com atualizações do produto O que são vírus e outros tipos de malware Este produto protege seu computador de vírus e outros aplicativos perigosos. O produto verifica arquivos, analisa aplicativos e é atualizado automaticamente. Ele não requer nenhuma ação sua.
18 18 F-Secure Internet Security 2013 Introdução Exibir o status geral da minha proteção A página Status mostra uma visão geral rápida dos recursos do produto instalados e os respectivos status no momento. Para abrir a página Status: Na página principal, clique em Status. A página Status é aberta. Os ícones mostram o status do programa e seus recursos de segurança. Ícone de status Nome do status OK Informações Aviso Erro Desativado Descrição O computador está protegido. O recurso está ativado e funcionando adequadamente. O produto informa a respeito de um status especial de um recurso. Por exemplo, o recurso está sendo atualizado. O computador não está totalmente protegido. Por exemplo, o produto não recebeu atualizações por um longo tempo, ou o status de um recurso requer atenção. O computador não está protegido Por exemplo, sua assinatura expirou ou um recurso crítico está desativado. Um recurso não crítico está desativado. Ver as estatísticas do produto É possível ver o que o produto fez desde a sua instalação na página Estatísticas. Para abrir a página Estatísticas: Na página principal, clique em Estatísticas. A página Estatísticas é aberta. A opção Última verificação de atualização realizada com êxito mostra o horário da última atualização.
19 F-Secure Internet Security 2013 Introdução 19 A opção Verificação de vírus e spyware mostra quantos arquivos o produto verificou e limpou desde a instalação. Aplicativos mostra quantos programas o DeepGuard permitiu ou bloqueou desde a instalação. Conexões do firewall exibe o número de conexões permitidas e bloqueadas desde a instalação. A filtragem de spam e phishing mostra quantas mensagens de o produto detectou como s válidos e quantas como mensagens de spam. Lidar com atualizações do produto O produto mantém a proteção atualizada automaticamente. Ver versões do banco de dados Você pode ver os números das versões e os momentos das últimas atualizações na página Atualizações do banco de dados. Para abrir a página Atualizações do banco de dados: 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Outras configurações > Versões do banco de dados. A página Versões do banco de dados exibe a data mais recente em que as definições de vírus e spyware, o DeepGuard e a filtragem de spam e phishing foram atualizadas e o número das versões. Alterar as configurações de banda larga móvel Selecione se você deseja fazer o download de atualizações de segurança quando usar banda larga móvel. Nota: Este recurso está disponível apenas para o Microsoft Windows 7. Por padrão, o download das atualizações de segurança é sempre feito quando você está usando a rede da sua operadora. Entretanto, as atualizações são suspensas quando você visita a rede de outra operadora. Isso acontece porque os preços das conexões podem variar entre as operadoras, por exemplo, em países diferentes. É recomendável manter esta configuração dessa maneira se desejar economizar largura de banda e, possivelmente, também os gastos durante a sua visita. Nota: Esta configuração se aplica apenas a conexões de banda larga móvel. Quando o computador está conectado a uma rede fixa ou sem fio, o produto é automaticamente atualizado. Para alterar a configuração: 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Outras configurações > Banda larga móvel > Fazer download de atualizações de seguranças. 3. Selecione a opção de atualização preferida para conexões móveis: Apenas na rede doméstica da operadora O download das atualizações de segurança é sempre feito quando você está usando a rede da sua operadora. Quando você visita a rede de outra operadora, as atualizações são suspensas.
20 20 F-Secure Internet Security 2013 Introdução Recomendamos que você selecione esta opção para manter seu produto de segurança atualizado gastando apenas o esperado. Nunca Não é feito o download de nenhuma atualização quando uma banda larga móvel estiver sendo usada. Sempre O download das atualizações é sempre feito, sem importar a rede usada no momento. Selecione essa opção se você desejar se certificar que a segurança do seu computador está sempre atualizada independentemente dos custos. 4. Se você quiser decidir separadamente toda vez que sair da rede da sua operadora, selecione Perguntar toda vez que eu sair da rede doméstica da minha operadora. Atualizações de segurança suspensas As atualizações de segurança podem ser suspensas quando você usa banda larga móvel fora da cobertura da rede da sua operadora. Neste caso, você pode ver a notificação Suspenso no canto inferior direito da sua tela. As atualizações são suspensas porque os preços das conexões podem variar entre as operadoras, por exemplo, em países diferentes. É recomendável manter esta configuração dessa maneira se desejar economizar largura de banda e, possivelmente, também os gastos durante a sua visita. Entretanto, se ainda desejar alterar as configurações, clique no link Alterar. Nota: Este recurso está disponível apenas para o Microsoft Windows 7. O que são vírus e outros tipos de malware O malware é um programa especialmente criado para danificar o seu computador, usar o computador para objetivos ilícitos sem o seu conhecimento ou roubar informações do computador. O malware pode: controlar o seu navegador da web, redirecionar suas tentativas de busca, mostrar anúncios indesejados, rastrear os sites que você acessa, roubar informações pessoais, como suas informações bancárias, usar seu computador para enviar spam e usar seu computador para atacar outros computadores. O malware também pode fazer com que o computador fique lento e instável. Você talvez suspeite que exista algum malware em seu computador se ele repentinamente tornar-se lento e travar com frequência. Vírus Geralmente, os vírus são programas que podem se anexar a arquivos e se multiplicar repetidamente; eles podem alterar e substituir os conteúdos de outros arquivos de modo a danificar o computador. Um vírus é um programa que geralmente é instalado sem o seu conhecimento no computador. Após instalado, o vírus tenta multiplicar-se. O vírus: usa alguns recursos do sistema do computador, pode alterar ou danificar arquivos no computador,
21 F-Secure Internet Security 2013 Introdução 21 provavelmente tenta usar seu computador para infectar outros computadores, talvez permita que seu computador seja usado para objetivos ilícitos. Spyware Spywares são programas que coletam suas informações pessoais. Os spywares podem coletar informações pessoais, inclusive: sites da internet que você acessou, endereços de em seu computador, senhas ou números de cartões de crédito. Os spywares quase sempre se instalam sem a sua permissão explícita. O spyware pode ser instalado junto com um programa útil ou enganando-o para clicar em uma opção em uma janela pop-up falsa. Rootkits Os rootkits são programas que dificultam a localização de outro malware. Os rootkits ocultam arquivos e processos. Em geral, eles fazem isso para ocultar atividades maliciosas no computador. Quando um rootkit oculta um malware fica difícil descobrir se o computador tem um malware. Este produto possui um scanner de rootkit que verifica especificamente a presença de rootkits, o que dificulta a ocultação do malware. Riskware O riskware não é desenvolvido especificamente para danificar o computador, mas ele pode danificá-lo se for mal utilizado. O riskware não é exatamente um malware. Programas riskware executam algumas funções úteis, no entanto, potencialmente perigosas. Exemplos de programas riskware: programas para mensagens instantâneas, como o IRC (Internet Relay Chat), programas para transferência de arquivos pela internet de um computador para outro, ou programas de telefone pela Internet como o VoIP (Protocolo Voice over Internet). Softwares de acesso remoto, como o VNC. scareware, aqueles programas que podem tentar assustar ou enganar os usuários para que comprem software de segurança falso ou softwares projetados para burlar verificações de CD e proteções de cópias. Se você explicitamente instalou o programa e o configurou corretamente, é menos provável que ele seja perigoso. Se o riskware foi instalado sem o seu conhecimento, é bem provável que tenha sido instalado com intenções maliciosas e deverá ser removido.
22
23 Como proteger o computador contra malware Capítulo 4 Tópicos: Como verificar o meu computador Como excluir arquivos da verificação Como utilizar a quarentena O que é o DeepGuard O que é um firewall A verificação de vírus e spyware protege o computador contra programas que podem roubar informações pessoais, danificar o computador ou utilizá-lo para finalidades ilegais. Por padrão, todos os tipos de malware são imediatamente eliminados quando encontrados, para que não possam causar danos. Por padrão, a verificação de vírus e spyware verifica automaticamente os discos rígidos locais, qualquer mídia removível (como unidades Bloquear spam portáteis ou CDs) e conteúdo cujo download foi feito para o computador. Você pode configurá-la para também verificar automaticamente os seus s. A verificação de vírus e spyware também observa o computador quanto a quaisquer alterações que possam indicar malware. Se quaisquer alterações perigosas do sistema, por exemplo, configurações do sistema ou tentativas de alterar processos importantes do sistema, forem encontradas, o DeepGuard interromperá a execução desse programa, pois é provável que seja um malware.
24 24 F-Secure Internet Security 2013 Como proteger o computador contra malware Como verificar o meu computador Quando a Verificação de vírus e spyware está ativada, ela verifica seu computador automaticamente em busca de arquivos perigosos. Você também pode verificar arquivos manualmente e configurar verificações agendadas. Recomendamos manter a Verificação de vírus e spyware ativada permanentemente. Verifique seus arquivos manualmente quando desejar certificar-se de que não há arquivos perigosos em seu computador ou se desejar verificar arquivos que tiver excluído da verificação em tempo real. Ao configurar uma verificação agendada, a Verificação de vírus e spyware remove arquivos perigosos de seu computador em momentos especificados. Verificar arquivos automaticamente A verificação em tempo real protege o computador ao verificar todos os arquivos quando são acessados e ao bloquear o acesso aos arquivos que contêm malware. Quando seu computador tenta acessar um arquivo, a Verificação em tempo real verifica o arquivo em busca de malware antes de permitir que seu computador acesse o arquivo. Se a Verificação em tempo real encontrar conteúdo perigoso, colocará o arquivo na quarentena antes que possa causar quaisquer danos. A Verificação em tempo real afeta o desempenho do meu computador? Normalmente, o processo de verificação é imperceptível, pois é rápido e não utiliza muitos recursos do sistema. A quantidade de tempo e de recursos do sistema que a verificação em tempo real utiliza depende, por exemplo, do conteúdo, do local e do tipo de arquivo. Arquivos cuja verificação é demorada: Arquivos em unidades removíveis como CDs, DVDs e unidades USB portáteis. Os arquivos compactados, como os arquivos.zip. Nota: Arquivos compactados não são verificados por padrão. A verificação em tempo real pode tornar o computador mais lento se: você tiver um computador que não atende aos requisitos de sistema ou se você acessar muitos arquivos ao mesmo tempo. Por exemplo, quando abrir um diretório que contém muitos arquivos que precisam ser verificados. Ativar a verificação em tempo real Mantenha a verificação em tempo real ativada para impedir que malwares danifiquem o computador. Para ativar ou desativar a verificação em tempo real: 1. Na página principal, clique em Status. 2. Clique em Alterar configurações nesta página. Nota: Você precisa de direitos de administrador para desativar os recursos de segurança. 3. Ative ou desative Verificação de vírus e spyware. 4. Clique em Fechar. Lidar com arquivos perigosos automaticamente A verificação em tempo real pode lidar com arquivos perigosos automaticamente sem fazer nenhuma pergunta.
25 F-Secure Internet Security 2013 Como proteger o computador contra malware 25 Para permitir que a verificação em tempo real lide com arquivos perigosos automaticamente: 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Computer Security > Verificação de vírus e spyware. 3. Selecione Resolver o que fazer com arquivos perigosos automaticamente. Se escolher não resolver o que fazer com arquivos perigosos automaticamente, a verificação em tempo real perguntará o que você deseja fazer com um arquivo perigoso quando ele for encontrado. Lidar com spyware A Verificação de vírus e spyware bloqueia spyware imediatamente, quando o aplicativo tenta ser iniciado. Antes que um aplicativo spyware possa iniciar, o produto o bloqueia e permite que você decida o que fazer com ele. Escolha uma das seguintes ações quando um spyware for encontrado: Ação a ser realizada Resolver automaticamente Colocar o spyware na quarentena Excluir o spyware Apenas bloquear o spyware Excluir o spyware da verificação O que acontece com o spyware Quando o produto decide a melhor ação a ser tomada com base no spyware que foi encontrado. Move o spyware para a quarentena, onde não poderá danificar seu computador. Remove todos os arquivos relacionados ao spyware do computador. Bloqueia o acesso ao spyware mas deixa-o no computador. Permite que o spyware seja executado e o exclui da verificação no futuro. Lidar com riskware A Verificação de vírus e spyware bloqueia riskware imediatamente, quando o aplicativo tenta ser iniciado. Antes que um aplicativo riskware possa iniciar, o produto o bloqueia e permite que você decida o que fazer com ele. Escolha uma das seguintes ações quando um riskware for encontrado: Ação a ser realizada Apenas bloquear o riskware Colocar o riskware na quarentena Excluir o riskware Excluir o riskware da verificação O que acontece com o riskware Bloqueia o acesso ao riskware mas deixa-o no computador. Move o riskware para a quarentena, onde não poderá danificar seu computador. Remove todos os arquivos relacionados ao riskware do computador. Permite que o riskware seja executado e o exclui da verificação no futuro. Remover cookies de rastreamento automaticamente Ao remover cookies de rastreamento, você evita que sites possam rastrear os sites que você acessa na internet.
26 26 F-Secure Internet Security 2013 Como proteger o computador contra malware Os cookies de rastreamento são pequenos arquivos que permitem que sites da web registrem os sites que você visita. Siga estas instruções para evita que cookies de rastreamento sejam instalados em seu computador. 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Computer Security > Verificação de vírus e spyware. 3. Selecione Remover cookies de rastreamento. 4. Clique em OK. Verificar arquivos manualmente Você pode verificar seus arquivos manualmente, por exemplo, quando conectar um dispositivo externo ao seu computador, para garantir que não contenha malware. Como iniciar a verificação manual É possível verificar todo o computador, um tipo específico de malware ou um local específico. Se você suspeitar que há um determinado tipo de malware, poderá verificar somente esse tipo. Se você suspeitar de um determinado local em seu computador, poderá verificar somente aquela seção. Essas verificações serão concluídas de forma mais rápida do que uma verificação de todo o computador. Para iniciar a verificação manual em seu computador: 1. Na página principal, clique na seta logo abaixo de Verificar. As opções de verificação são mostradas. 2. Selecione o tipo de verificação. Selecione Alterar configurações da verificação para otimizar como a verificação manual verifica o computador em busca de vírus e outros aplicativos perigosos. 3. Se você selecionou Escolher o que verificar, uma janela será aberta na qual é possível selecionar qual local verificar. O Assistente de verificação será aberto. Tipos de verificação É possível verificar todo o computador, um tipo específico de malware ou um local específico. A lista a seguir mostra os diferentes tipos de verificação: Tipo de verificação Verificação de vírus e spyware Verificação completa do computador O que é verificado Partes do computador em busca de vírus, spyware e riskware Todo o computador (discos rígidos internos e externos) em busca de vírus, spyware e riskware Quando utilizar este tipo Este tipo de verificação é muito mais rápida que uma verificação completa. Ela pesquisa apenas as partes do sistema que contenham arquivos de programas instalados. Esse tipo de verificação é recomendado se você desejar verificar rapidamente se o computador está limpo, porque ele pode encontrar e remover com eficiência qualquer malware ativo no computador. Para ter certeza absoluta de que não há malware ou riskware em seu computador. Este tipo de verificação demora mais tempo para ser concluída. Ela combina a verificação rápida de malware e a verificação de disco rígido. Ela também verifica os itens que possivelmente estão ocultos por rootkit.
27 F-Secure Internet Security 2013 Como proteger o computador contra malware 27 Tipo de verificação O que é verificado Quando utilizar este tipo Escolher o que verificar Verificação de rootkit Um arquivo ou pasta específica em busca de vírus, spyware e riskware Se você suspeitar que há malware em um local específico de seu computador, por exemplo, o local contém downloads de fontes potencialmente perigosas, como redes ponto a ponto de compartilhamento de arquivos. A duração da verificação dependerá do tamanho do destino que você verificar. A verificação termina mais rapidamente se, por exemplo, uma pasta que contém somente poucos arquivos pequenos for verificada. Locais importantes do sistema Quando você suspeitar que um rootkit pode estar onde um item suspeito pode instalado no computador. Por exemplo, se um malware significar um problema de foi recém-detectado no computador e você deseja segurança. Verifica se há certificar-se de que ele não instalou um rootkit. arquivos, pastas, unidades ou processos ocultos Verificar no Windows Explorer É possível verificar discos, pastas e arquivos em busca de vírus, spyware e riskware no Windows Explorer. Para verificar um disco, pasta ou arquivo: 1. Coloque o ponteiro do mouse e clique com o botão direito no disco, pasta ou arquivos que você deseja verificar. 2. No menu que é exibido quando você clica com o botão direito do mouse, selecione Verificar se há vírus nas pastas. (O nome da opção depende do que está sendo verificado: um disco, uma pasta ou um arquivo). A janela Assistente de verificação é aberta e a verificação é iniciada. Se um vírus ou um spyware for encontrado, o Assistente de verificação levará você pelas etapas de remoção. Selecione os arquivos para verificar Você pode selecionar os tipos de arquivo que você deseja verificar em busca de vírus e spywares em verificações manuais ou agendadas. 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Outras configurações > Verificação manual. 3. Em Opções de verificação, selecione a partir das seguintes configurações: Verificar apenas os tipos de arquivo conhecidos Para verificar apenas aqueles tipos de arquivos com maior probabilidade de conter infecções, como arquivos executáveis, por exemplo. Selecionar esta opção também torna a verificação mais rápida. Os arquivos com as seguintes extensões são verificados:.ani,.asp,.ax,.bat,.bin,.boo,.chm,.cmd,.com,.cpl,.dll,.doc,.dot,.drv,.eml,.exe,.hlp,.hta,.htm,.html,.htt,.inf,.ini,.job,.js,.jse,.lnk,.lsp,.mdb,.mht,.mpp,.mpt,.msg,.ocx,.pdf,.php,.pif,.pot,.ppt,.rtf,.scr,.shs,.swf,.sys,.td0,.vbe,.vbs,.vxd,.wbk,.wma,.wmv,.wmf,.wsc,.wsf,.wsh,.wri,.xls,.xlt,.xml,.zip,.jar,.arj,.lzh,.tar,.tgz,.gz,.cab,.rar,.bz2 e.hqx.
28 28 F-Secure Internet Security 2013 Como proteger o computador contra malware Verificar dentro de arquivos compactados Usar heurística avançada Para verificar pastas e arquivos compactados. Para usar todas as heurísticas disponíveis durante a verificação para encontrar melhor malware novos ou desconhecidos. Nota: Se selecionar essa opção, a verificação levará mais tempo e podem ocorrer mais falsos positivos (arquivos inofensivos reportados como suspeitos). 4. Clique em OK. Nota: Os arquivos excluídos na lista de itens excluídos não são verificados mesmo se você selecioná-los para serem verificados aqui. O que fazer quando arquivos perigosos são encontrados Selecione como deseja que os arquivos perigosos sejam tratados quando forem encontrados. Para selecionar a ação a ser tomada quando conteúdo perigoso for encontrado durante a verificação manual: 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Outras configurações > Verificação manual. 3. Em Quando vírus ou spyware for encontrado, escolha uma das seguintes opções: Opção Descrição Perguntar (padrão) Limpar os arquivos Você pode selecionar a ação a ser tomada para cada item encontrado durante a verificação manual. O produto tenta desinfetar automaticamente os arquivos infectados encontrados durante a verificação manual. Nota: Se o produto não puder limpar o arquivo infectado, ele será colocado na quarentena (exceto quando encontrado na rede ou em unidades removíveis), para que não possa danificar o computador. Colocar os arquivos em quarentena Excluir os arquivos Somente relatório O produto automaticamente coloca os arquivos perigosos encontrados durante a verificação manual na quarentena, onde não poderão danificar o computador. O programa exclui qualquer arquivo perigoso encontrado durante a verificação manual. O programa deixa os arquivos perigosos encontrados durante a verificação manual como estão e registra a detecção no relatório de verificação. Nota: Se a verificação em tempo real estiver desativada, os malwares ainda poderão danificar o computador se você selecionar essa opção. Nota: Quando arquivos perigosos são encontrados durante a verificação agendada, são limpos automaticamente.
29 F-Secure Internet Security 2013 Como proteger o computador contra malware 29 Agendar uma verificação Configure seu computador para verificar e remover vírus e outros aplicativos perigosos automaticamente quando você não estiver usando-o, ou configure a verificação para ser executada periodicamente e garanta que o computador estará limpo. Para agendar uma verificação: 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Outras configurações > Verificação agendada. 3. Ative a Verificação agendada. 4. Selecione quando deseja que a verificação seja iniciada. Opção Descrição Diariamente Semanalmente Mensalmente Verifica o computador todos os dias. Verifica o computador em dias selecionados da semana. Selecione os dias na lista. Verifica o computador em dias selecionados do mês. Para selecionar os dias: 1. Selecione uma das opções de Dia. 2. Selecione o dia do mês na lista ao lado do dia selecionado. 5. Selecione quando você quer iniciar a verificação nos dias selecionados. Opção Descrição Hora de início Depois que o computador não for usado por Inicia a verificação em um momento especificado. Inicia a verificação após o computador estar sem uso por um período de tempo especificado. A verificação agendada usa as configurações da verificação manual quando verifica seu computador, exceto ao verificar arquivos compactados todas as vezes e limpar arquivos perigosos automaticamente. Verificar s A verificação de s impede que você receba arquivos perigosos em s enviados a você. A verificação de vírus e spyware precisa estar ativada para verificar s em busca de vírus. Para ativar e desativar a verificação de 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Computer Security > Verificação de vírus e spyware. 3. Selecione Remover anexos de perigosos. 4. Clique em OK. Quando as mensagens de e anexos são verificados A verificação de vírus e spyware pode remover conteúdo perigoso de s recebidos.
30 30 F-Secure Internet Security 2013 Como proteger o computador contra malware A verificação de vírus e spyware remove mensagens de perigosas recebidas por programas de como Microsoft Outlook e Outlook Express, Microsoft Mail ou Mozilla Thunderbird. Ela verifica mensagens de e anexos que não estejam criptografados toda vez que o programa de s os recebe do servidor de s usando protocolo POP3. A Verificação de vírus e spyware não pode verificar mensagens de em s da web, o que inclui aplicativos de executados em seu navegador da web, como Hotmail, Yahoo!Mail ou Gmail. Você ainda estará protegido de vírus mesmo se não remover anexos perigosos ou estiver usando da web. Quando você abre anexos de s, a Verificação em tempo real remove quaisquer anexos perigosos antes que possam causar danos. Nota: A Verificação em tempo real protege apenas seu computador, mas não seus amigos. A Verificação em tempo real não verifica arquivos anexados a menos que você abra o anexo. Isso significa que se você encaminhar uma mensagem pelo da web antes de abrir o anexo, poderá encaminhar um infectado aos seus amigos. Ver os resultados da verificação O histórico de vírus e spyware exibe todos os arquivos perigosos que o produto já encontrou. Às vezes, o produto não pode realizar a ação selecionada quando algo perigoso é encontrado. Por exemplo, se você selecionar limpar os arquivos e um arquivo não puder ser limpo, o produto o moverá para a quarentena. Você pode ver estas informações no histórico de vírus e spyware. Para ver o histórico: 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Computer Security > Verificação de vírus e spyware. 3. Clique em Ver histórico de remoções. O histórico de vírus e spyware exibe as seguintes informações: data e hora em que um arquivo perigoso foi encontrado, nome do malware e sua localização no computador e a ação realizada. Como excluir arquivos da verificação Talvez você queira excluir alguns arquivos ou aplicativos da verificação. Itens excluídos não são verificados a menos que você os remova da lista de itens excluídos. Nota: Listas de exclusão são separadas para verificação em tempo real e verificação manual. Por exemplo, se você excluir um arquivo da verificação em tempo real, ele será verificado durante a verificação manual exceto se você também excluí-lo da verificação manual. Excluir tipos de arquivo Quando você exclui arquivos por seu tipo, arquivos com extensões específicas não são verificados em busca de conteúdo perigoso. Para adicionar ou remover o tipo de arquivo que deseja excluir da verificação: 1. Na página principal, clique em Configurações.
31 F-Secure Internet Security 2013 Como proteger o computador contra malware 31 Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Escolha se deseja excluir o tipo de arquivo da verificação manual ou em tempo real: Selecione Computer Security > Verificação de vírus e spyware para excluir o tipo de arquivo da verificação em tempo real. Selecione Outras configurações > Verificação manual para excluir o tipo de arquivo da verificação manual. 3. Clique em Excluir arquivos da verificação. 4. Para excluir um tipo de arquivo: a) Selecione a guia Tipos de Arquivo. b) Selecione Excluir arquivos com estas extensões. c) Digite uma extensão de arquivo que identifique o tipo de arquivo que você deseja excluir no campo próximo ao botão Adicionar. Para especificar arquivos que não têm extensão, digite ".". Você pode usar o coringa "?" para representar qualquer caractere único ou "'*" para representar qualquer número de caracteres. Por exemplo, para excluir arquivos executáveis, digite exe no campo. d) Clique em Adicionar. 5. Repita a etapa anterior para excluir qualquer outra extensão da verificação de vírus. 6. Clique em OK para fechar a caixa de diálogo Excluir da Verificação. 7. Clique em OK para aplicar as novas configurações. Os tipos de arquivos selecionados são excluídos das verificações futuras. Excluir arquivos de acordo com o local Quando você exclui arquivos por local, arquivos em unidades ou pastas especificadas não são verificados em busca de conteúdo perigoso. Para adicionar ou remover locais com arquivos que deseja excluir da verificação: 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Escolha se deseja excluir o local da verificação manual ou em tempo real: Selecione Computador > Verificação de vírus e spyware para excluir o local da verificação em tempo real. Selecione Computador > Verificação manual para excluir o local da verificação manual. 3. Clique em Excluir arquivos da verificação. 4. Para excluir um arquivo, unidade ou pasta: a) Selecione a guia Objetos. b) Selecione Excluir objetos (arquivos, pastas,...). c) Clique em Adicionar. d) Selecione o arquivo, unidade ou pasta a ser excluído da verificação em busca de vírus. Nota: Algumas unidades podem ser removíveis, como CD, DVD, ou unidades de rede. Unidades de rede e unidades removíveis vazias não podem ser excluídas. e) Clique em OK. 5. Repita a etapa anterior para excluir outros arquivos, unidades ou pastas da verificação contra vírus. 6. Clique em OK para fechar a caixa de diálogo Excluir da Verificação.
32 32 F-Secure Internet Security 2013 Como proteger o computador contra malware 7. Clique em OK para aplicar as novas configurações. Os arquivos, unidades ou pastas selecionados são excluídos das verificações futuras. Ver aplicativos excluídos Você pode ver os aplicativos que excluiu da verificação e removê-los da lista de itens excluídos se desejar que sejam verificados no futuro. Se a verificação manual ou em tempo real detectar um aplicativo que se comporta como spyware ou riskware mas você sabe que é seguro, é possível excluí-lo da verificação para que o produto não avise mais você sobre esse aplicativo. Nota: Se o aplicativo se comportar como um vírus ou outro software malicioso, não poderá ser excluído da verificação. Não é possível excluir arquivos da verificação diretamente. Novos aplicativos aparecem na lista de exclusão apenas se você os excluir durante a verificação. Para ver os aplicativos que foram excluídos da verificação: 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Escolha se deseja ver os aplicativos que foram excluídos da verificação manual ou da verificação em tempo real: Selecione Computador > Verificação de vírus e spyware para ver os aplicativos que foram excluídos da verificação em tempo real. Selecione Computador > Verificação manual para ver os aplicativos que foram excluídos da verificação manual. 3. Clique em Excluir arquivos da verificação. 4. Selecione a guia Aplicativos. Nota: Apenas aplicativos de spyware e riskware podem ser excluídos, não vírus. 5. Se desejar verificar o aplicativo excluído da verificação novamente: a) Selecione o aplicativo que deseja incluir na verificação. b) Clique em Remover. 6. Clique em OK para fechar a caixa de diálogo Excluir da Verificação. 7. Clique em OK para sair. Como utilizar a quarentena A quarentena é um repositório seguro para arquivos que podem ser perigosos. Os arquivos em quarentena não conseguem se espalhar ou causar qualquer dano ao seu computador. Você pode colocar malwares, spywares e riskwares em quarentena para impedir que causem danos. Se necessário, também é possível restaurar aplicativos ou arquivos da quarentena posteriormente. Se você não precisar de um item em quarentena, pode exclui-lo. A exclusão de um item da quarentena remove-o permanentemente do computador. Em geral, é possível excluir um malware que está em quarentena.
33 F-Secure Internet Security 2013 Como proteger o computador contra malware 33 Na maioria das vezes, você pode excluir o spyware que está em quarentena. É possível que o spyware em quarentena faça parte de um programa legítimo e a sua remoção poderá impedir o programa de funcionar corretamente. Para manter o programa no computador, você pode restaurar o spyware que está em quarentena. Um riskware que está em quarentena pode ser um programa legítimo. Se você mesmo instalou e configurou o programa, poderá restaurá-lo da quarentena. Se o riskware foi instalado sem o seu conhecimento, é muito provável que tenha sido instalado com intenções maliciosas e deverá ser excluído. Ver itens em quarentena Você pode ver mais informações sobre os itens em quarentena. Para ver informações detalhadas sobre os itens em quarentena: 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Computer Security > Verificação de vírus e spyware. 3. Clique em Ver quarentena. A página Quarentena mostra o número total de itens armazenados na quarentena. 4. Para ver informações detalhadas sobre a quarentena, clique em Detalhes. Você pode classificar o conteúdo por caminho do arquivo ou nome do malware. Uma lista dos primeiros 100 itens é mostrada com o tipo dos itens em quarentena, nome e caminho onde os arquivos foram instalados. 5. Para ver mais informações sobre um item em quarentena, clique no ícone ao lado do item na coluna Estado. Restaurar itens da quarentena É possível restaurar os itens da quarentena, se for necessário. É possível restaurar aplicativos ou arquivos da quarentena se for necessário. Não restaure itens da quarentena a menos que você tenha certeza de que não podem causar danos. Os itens restaurados são colocados de volta no local original no seu computador. Para restaurar itens da quarentena: 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Computer Security > Verificação de vírus e spyware. 3. Clique em Ver quarentena. 4. Selecione os itens em quarentena que deseja restaurar. 5. Clique em Restaurar. O que é o DeepGuard O DeepGuard analisa o conteúdo de arquivos e o comportamento de aplicativos, além de monitorar aplicativos que não são considerados confiáveis. O DeepGuard bloqueia vírus e worms novos e desconhecidos, e outros aplicativos perigosos que tentam fazer alterações em seu computador, além de evitar que aplicativos suspeitos acessem a internet.
34 34 F-Secure Internet Security 2013 Como proteger o computador contra malware Quando o DeepGuard detecta um novo aplicativo tentando fazer alterações potencialmente perigosas no sistema, ele permite que o aplicativo seja executado em uma zona segura. Na zona segura, o aplicativo não pode prejudicar seu computador. O DeepGuard analisa quais alterações o aplicativo tentou fazer e, com base nisso, decide qual é a probabilidade do aplicativo ser um malware. Se o aplicativo provavelmente for um malware, o DeepGuard o bloqueia. Alterações potencialmente perigosas no sistema que o DeepGuard detecta incluem: alterações na configuração do sistema (Registro do Windows), tentativas de desativar programas de sistema importantes, por exemplo, os programas de segurança como este produto e tentativas de editar os arquivos de sistema importantes. Ative ou desative o DeepGuard Mantenha o DeepGuard ativado para evitar que aplicativos suspeitos façam alterações potencialmente perigosas no sistema de seu computador. Se você tiver o Windows XP, certifique-se de instalar o Service Pack 2 antes de ativar o DeepGuard. Para ativar ou desativar o DeepGuard: 1. Na página principal, clique em Status. 2. Clique em Alterar configurações nesta página. Nota: Você precisa de direitos de administrador para desativar os recursos de segurança. 3. Ative ou desative o DeepGuard. 4. Clique em Fechar. Permitir aplicativos que o DeepGuard bloqueou Você pode controlar quais aplicativos o DeepGuard permite e bloqueia. Às vezes o DeepGuard pode evitar que um aplicativo seguro seja executado, mesmo se você quiser usar o aplicativo e souber que é seguro. Isso acontece porque o aplicativo tenta fazer alterações no sistema que podem ser potencialmente perigosas. Você também pode ter bloqueado o aplicativo sem intenção quando uma janela pop-up do DeepGuard foi mostrada. Para permitir um aplicativo que o DeepGuard bloqueou: 1. Na página principal, clique em Ferramentas. 2. Clique em Aplicativos. A lista Aplicativos monitorados é exibida. 3. Encontre o aplicativo que deseja permitir. Nota: Você pode clicar nos cabeçalhos da coluna para organizar a lista. Por exemplo, clique na coluna Permissão para organizar a lista em grupos de programas permitidos e negados. 4. Selecione Permitir na coluna Permissão. 5. Clique em Fechar. O DeepGuard permite que o aplicativo faça alterações no sistema novamente. Usar o DeepGuard no modo de compatibilidade Para obter proteção máxima, o DeepGuard modifica temporariamente programas em execução. Alguns programas verificam que não estão corrompidos ou modificados e não podem ser compatíveis com este
35 F-Secure Internet Security 2013 Como proteger o computador contra malware 35 recurso. Poe exemplo, jogos on-line com ferramentas antitrapaça verificam que não foram modificados de nenhuma maneira quando são executados. Neste caso, você pode ativar o modo de compatibilidade. Para ativar o modo de compatibilidade: 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Computer Security > DeepGuard. 3. Selecione Usar o modo de compatibilidade. 4. Clique em OK. O que fazer com avisos de comportamento suspeito O DeepGuard monitora aplicativos que não são considerados confiáveis. Se um aplicativo monitorado tenta acessar a internet, tenta fazer alterações no sistema ou se comporta de maneira suspeita, o DeepGuard o bloqueia. Quando você seleciona Avisar sobre comportamento suspeito nas configurações do DeepGuard, o DeepGuard notifica você quando detecta um aplicativo potencialmente perigoso ou quando você inicia um aplicativo que tem uma reputação desconhecida. Para decidir o que deseja fazer com o aplicativo que o DeepGuard bloqueou: 1. Clique em Detalhes para ver mais informações sobre o programa. A seção de detalhes mostra a você: o local do aplicativo, a reputação do aplicativo na Rede de proteção em tempo real e quão comum é o aplicativo. 2. Decida se confia no aplicativo que o DeepGuard bloqueou: Escolha Confio no aplicativo. Permitir que continue. se não quiser bloquear o aplicativo. O aplicativo tem maior probabilidade de ser seguro se: O DeepGuard tiver bloqueado o aplicativo como resultado de algo que você fez, você reconhecer o aplicativo ou você tiver obtido o aplicativo de uma fonte segura. Escolha Não confio no aplicativo. Mantê-lo bloqueado. se desejar manter o aplicativo bloqueado. O aplicativo tem maior probabilidade de não ser seguro se: o aplicativo não for comum, o aplicativo tiver uma reputação desconhecida ou você não conhecer o aplicativo. 3. Se você desejar enviar um aplicativo suspeito para análise: a) Clique em Denunciar o aplicativo para a F-Secure. O produto exibe as condições de envio. b) Clique em Aceito se concordar com as condições e desejar enviar a amostra. Recomendamos que você envie uma amostra quando: O DeepGuard bloquear um aplicativo que você sabe que é seguro ou você suspeitar que o aplicativo pode ser um malware.
36 36 F-Secure Internet Security 2013 Como proteger o computador contra malware O que é um firewall O firewall evita que instrusos e aplicativos perigosos da internet invadam seu computador. O firewall permite apenas conexões seguras para seu computador e bloqueia intrusos da internet. Ativar ou desativar o firewall Mantenha o firewall ativado para impedir que instrusos acessem seu computador. Para ativar ou desativar o firewall: 1. Na página principal, clique em Status. 2. Clique em Alterar configurações nesta página. Nota: Você precisa de direitos de administrador para desativar os recursos de segurança. 3. Ative ou desative o Firewall. Nota: O computador não está completamente protegido quando os recursos de segurança são desativados. 4. Clique em Fechar. Recomendamos que você não mantenha o firewall desativado. Se o fizer, seu computador estará vulnerável a ataques de rede. Se um aplicativo parar de funcionar porque não pode se conectar à internet, altere as configurações do firewall em vez de desativar o firewall. Alterar as configurações do firewall Quando o firewall está ativado, ele restringe o acesso para e do computador. Alguns aplicativos podem exigir que você permita-os no firewall para funcionarem corretamente. O produto usa o firewall do Windows para proteger o computador. Para alterar as configurações do firewall do Windows: 1. Na página principal, clique em Configurações. Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Computer Security > Firewall. 3. Clique em Alterar as configurações do firewall do Windows. Nota: Você precisa de direitos de administrador para editar as configurações. Para obter mais informações sobre o firewall do Windows, consulte a documentação do Microsoft Windows. Evitar que aplicativos façam o download de arquivos perigosos Você pode evitar que aplicativos de seu computador façam o download de arquivos perigosos da internet. Alguns sites contêm vulnerabilidades e outros arquivos perigosos que podem danificar seu computador. Com a proteção de rede avançada, você pode evitar que aplicativos façam o download de arquivos perigosos antes de chegar ao seu computador. Para impedir que aplicativos façam o download de arquivos perigosos: 1. Na página principal, clique em Configurações.
37 F-Secure Internet Security 2013 Como proteger o computador contra malware 37 Nota: Você precisa de direitos de administrador para alterar as configurações. 2. Selecione Computer Security > Firewall. 3. Selecione Não permitir que aplicativos façam o download de arquivos perigosos. Nota: Esta configuração continua ativa mesmo se você desativar o firewall. Bloquear spam A filtragem de spam e phishing protege o computador contra mensagens de com spam e com phishing. Uma mensagem de é considerada spam se for enviada como parte de uma coleção de mensagens maior, todas com conteúdo praticamente idêntico, e se os destinatários não tiverem concedido permissão para que a mensagem fosse enviada. As mensagens de spam e com phishing com frequência invadem a caixa de entrada e dificultam a visualização das mensagens de desejadas. Use a filtragem de spam e phishing para capturar mensagens de spam e com phishing e para movê-las para a pasta de spam. Ativar e desativar a filtragem de spam e phishing Mantenha a filtragem de spam e phishing ativada para remover mensagens de spam e com phishing da sua caixa de entrada. Para ativar ou desativar a filtragem de spam e phishing: 1. Na página principal, clique em Status. 2. Clique em Alterar configurações nesta página. Nota: Você precisa de direitos de administrador para desativar os recursos de segurança. 3. Ative ou desative a Filtragem de spam e phishing. 4. Clique em Fechar. Proteger contra tentativas de phishing A filtragem de spam e phishing protege o seu computador contra tentativas de phishing que utilizam mensagens de falsas, que parecem vir de negócios legítimos, para roubar informações pessoais. Essas mensagens com aparência de autênticas foram criadas para tentar fazer com que você forneça dados pessoais, tais como número de conta de banco, senhas, cartão de crédito e número de documentos. Não confie no conteúdo de nenhuma mensagem de que a Filtragem de spam e phishing detectar. Quando você receber uma nova mensagem de identificada como uma tentativa de phishing, ela será movida automaticamente para a pasta de spam. No Microsoft Outlook, Outlook Express e Windows Mail, as regras de phishing são criadas automaticamente. Se você usar outro programa de , será necessário criar as regras de filtragem manualmente. Configurar meus programas de para filtrar spam É possível criar uma pasta de spam, de phishing e regras de filtragem em seu programa de para filtrar spam. A filtragem de cria uma pasta de spam e de phishing e as regras de filtragem automaticamente no Microsoft Outlook, Microsoft Outlook Express e no Windows Mail (no Windows Vista). Se você usar algum
38 38 F-Secure Internet Security 2013 Como proteger o computador contra malware outro programa de , deverá criar as pastas e as regras de filtragem manualmente. Se você tiver várias contas de , crie as regras de filtragem para cada conta separadamente. Nota: A filtragem de spam e phishing suporta apenas o protocolo POP3. Os programas de baseados na web ou outros protocolos não são suportados. Como as minhas próprias regras de filtragem e de funcionam juntas? A filtragem de filtra as mensagens de com base nas suas próprias regras de filtragem. Ele não filtra mensagens de que correspondam a uma regra que você tenha criado. Se você criou, por exemplo, uma regra que filtra todas as mensagens de de um armazenamento da web para a pasta Armazenamento da web, tanto as mensagens de confirmação de ordem quanto o material de propaganda desse Armazenamento da web serão movidos da sua caixa de entrada e filtrados para a pasta Loja da web. Esta seção contém instruções sobre como você pode criar a pasta de spam e a regra de filtragem para os programas de da Microsoft, Netscape, Mozilla Thunderbird e Eudora. Você também pode usar estas instruções para criar regras de filtragem semelhantes em outros programas de . Programas de da Microsoft A filtragem de cria pastas para mensagens de com spam e comphishing e as regras de filtragem automaticamente no Microsoft Outlook, Microsoft Outlook Express e Windows Mail. Nota: A filtragem automática pode não funcionar com contas de criadas usando o miniaplicativo de encontrado no Painel de controle do Windows. Se você receber mensagens de spam e phishing após ativar a filtragem de s, use o assunto de mensagem [SPAM] para filtrar mensagens de spam e com phishing. Como bloquear spam no Mozilla Thunderbird e no Eudora OSE Título da pesquisa:como criar regras de filtragem de spam no Mozilla Thunderbird e no Eudora OSE. Para filtrar mensagens de com spam e phishing, você precisa criar uma pasta de spam e uma regra de filtragem. Para criar a regra de filtragem de spam spam: 1. Clique com o botão direito do mouse em Pastas locais e selecionenova pasta. 2. Insira spam como o nome da nova pasta. 3. Selecione Ferramentas > Filtros de mensagens. 4. Clique em Novo. 5. Insira spam como o Nome do filtro. 6. Crie uma regra de correspondência para encontrar mensagens de spam: a) Nas opções de filtragem, certifique-se de que Assunto e contém estejam selecionados. b) Insira [SPAM] no terceiro campo. 7. Crie uma ação que mova o spam para a pasta de spam: a) Na primeira lista, selecione Mover mensagem para. b) Selecione a pasta spam na segunda lista suspensa. 8. Clique em OK para salvar as alterações. 9. Feche a caixa de diálogo Filtros de mensagens. Você criou a regra de filtragem de spam. De agora em diante, as mensagens de com spam serão filtradas para a pasta de spam. Como bloquear spam no Opera Título da pesquisa:como criar regras de filtragem no Opera.
39 F-Secure Internet Security 2013 Como proteger o computador contra malware 39 Para filtrar mensagens de com spam e phishing, você precisa criar uma pasta de spam e uma regra de filtragem. Nota: As etapas fornecidas aqui aplicam-se ao Opera versão 11. As etapas para outras versões podem variar um pouco. Para criar uma regra de filtragem de spam: 1. Abra a visualização do Opera Mail. 2. Clique com o botão direito do mouse na sua pasta Spam padrão e selecione Propriedades. 3. Clique em Adicionar regra. 4. Crie uma regra para mover uma mensagem de para o filtro de spam: a) Nas opções de filtragem, certifique-se de que Assunto e contém estejam selecionados. b) Insira [SPAM] no terceiro campo. 5. Clique em Fechar para confirmar sua nova regra de filtragem de spam. Você criou a regra de filtragem de spam. De agora em diante, as mensagens de com spam serão filtradas para a pasta de spam.
40
41 Capítulo 5 Como usar a internet com segurança Tópicos: Como executar tarefas comuns Como proteger diferentes contas de usuário O que é proteção durante a navegação Como tornar a navegação segura Como agendar o tempo de navegação Informações sobre como começar a usar o produto. Este produto ajuda você a navegar na web com segurança. Além de protegê-lo contra softwares e sites maliciosos, você também pode restringir o tipo de conteúdo que pode ser visualizado por diferentes contas de usuário. O produto usa contas de usuário do Windows para controlar as configurações de cada pessoa que usa o computador. Somente alguém com direitos de acesso de administrador tem permissão para alterar as configurações do produto para as várias contas de usuário do Windows. Recomendamos que você configure uma conta de usuário do Windows Como exibir estatísticas separada para cada pessoa que usa o computador. Por exemplo, usuários convidados não devem ter direitos de acesso de administrador a suas contas de usuário do Windows.
42 42 F-Secure Internet Security 2013 Como usar a internet com segurança Como executar tarefas comuns É possível ver os que pode ser feito com o produto e executar tarefas comuns na página Tarefas. Para abrir a página Tarefas: Na página principal, clique em Ferramentas. A página Tarefas é aberta. Como proteger diferentes contas de usuário Para fornecer a melhor proteção contra ameaças on-line, use contas de usuário do Windows separadas para cada pessoa que usar o computador. O produto permite que você use configurações diferentes para cada conta de usuário do Windows configurada em seu computador. Apenas usuários com acesso de administrador podem alterar as configurações do produto para outras contas de usuário. Todas as outras pessoas, exceto administradores, devem ter direitos de acesso normais, para que não possam alterar as configurações definidas por você para eles. Criando e editando contas de usuário do Windows Você pode acessar as configurações das contas de usuário do Windows por meio do produto. Para criar ou editar contas de usuário do Windows: 1. Na página principal, clique em Ferramentas. 2. Clique em Criar nova conta ou em Editar contas de usuário. Esta ação abre as configurações de conta de usuário no Windows. 3. Preencha os detalhes necessários para criar ou editar a conta de usuário. O que é proteção durante a navegação A proteção durante a navegação ajuda a avaliar a segurança dos sites visitados e evita que você acesse sites perigosos sem a intenção de acessá-los. A proteção durante a navegação é um plug-in de navegador que mostra as classificações de segurança de sites listados em resultados de mecanismos de pesquisa. Ao ajudá-lo a evitar sites que contenham ameaças de segurança, como malware (vírus, worms, cavalos de troia) e phishing, as classificações de segurança da proteção durante a navegação ajudam a evitar as últimas ameaças da internet que ainda não são reconhecidas pelos programas antivírus tradicionais. Há quatro possíveis classificações de segurança para sites: seguro, suspeito, perigoso e desconhecido. Essas classificações de segurança são baseadas em informações de diversas fontes, como analistas de malware da F-Secure e parceiros da F-Secure, bem como classificações dadas por outros usuários da proteção durante a navegação. Como ativar ou desativar a proteção durante a navegação Você será impedido de acessar sites perigosos quando a proteção durante a navegação estiver ativada. Para ativar ou desativar a proteção durante a navegação:
43 F-Secure Internet Security 2013 Como usar a internet com segurança Na página principal, clique em Usuários. 2. Selecione a conta de usuário do Windows que você deseja editar e, em seguida, clique na ativação ao lado de Proteção de navegação. Agora, a proteção de navegação está ativada ou desativada para este usuário, dependendo da configuração anterior. 3. Se o seu navegador estiver aberto, reinicie-o para aplicar as configurações alteradas. Classificações de segurança da proteção durante a navegação A proteção durante a navegação mostra as classificações de segurança de sites em resultados de mecanismos de pesquisa. Os ícones codificados por cores mostram a classificação de segurança do site atual (na barra de ferramentas). A classificação de segurança de cada link nos resultados do mecanismo de pesquisa também é mostrada com os mesmos ícones. Quatro ícones codificados por cores são utilizados: Verde mostra que a página é segura. Âmbar mostra que a página é suspeita. A análise de segurança da página indica que ela é segura, mas muitos usuários deram a ela uma classificação de segurança baixa. Vermelho mostra que a página é perigosa. Cinza indica que a página não foi analisada e que nenhuma informação está disponível para ela no momento. As classificações de segurança estão disponíveis nos seguintes sites de pesquisa: Google MSN Live Yahoo Dependendo das configurações de proteção durante a navegação, é possível visitar sites que tenham sido classificados como não seguros. Os sites são automaticamente bloqueados ou você é apenas notificado de um possível risco. Mostrar classificações de links da web As classificações da proteção durante a navegação podem ser mostradas para resultados de mecanismos de pesquisa. Para definir onde as classificações de proteção durante a navegação são mostradas: 1. Na página principal, clique em Usuários. 2. Selecione a conta de usuário do Windows que você deseja editar e, em seguida, clique em Configurações ao lado de Proteção de navegação. A caixa de diálogo de configurações da Proteção de navegação é exibida. 3. Em Mostrar classificações, selecione ou desmarque Resultados de mecanismos de pesquisa (Google, Yahoo). Quando essa opção estiver selecionada, as classificações da proteção durante a navegação serão exibidas para os sites listados nos mecanismos de pesquisa (Google, Yahoo, etc.). 4. Clique em OK. As classificações de segurança serão exibidas de acordo com as configurações selecionadas. Dica: É possível clicar em Resumo de segurança sobre esse site da web na janela pop-up de classificação de segurança para ir para o portal Proteção durante a navegação, onde encontrará mais detalhes sobre o site e os critérios em que a classificação de segurança dele está baseada.
44 44 F-Secure Internet Security 2013 Como usar a internet com segurança Como classificar sites É possível classificar como seguro ou perigoso qualquer site que você acessar. Para classificar um site: 1. Selecione Notifique-nos no menu de proteção de navegação em seu navegador. Essa ação abre a caixa de diálogo Avise-nos. 2. Selecione uma classificação para dar a sua opinião sobre a segurança do site (É seguro, Não é seguro ou Não tenho opinião). 3. Clique em OK. Essa ação abrirá a caixa de diálogo da classificação. Dica: Selecione Não mostrar essa mensagem novamente se não desejar ver a caixa de diálogo de confirmação ao classificar sites no futuro. 4. Clique em OK. A sua classificação agora é enviada para análise, e as informações de classificação são reunidas para este site. Proteger contra conteúdo perigoso A proteção durante a navegação bloqueia o acesso a sites não seguros com base nas configurações selecionadas. Para selecionar quando bloquear o acesso a um site: 1. Na página principal, clique em Usuários. 2. Selecione a conta de usuário do Windows que você deseja editar e, em seguida, clique em Configurações ao lado de Proteção de navegação. A caixa de diálogo de configurações da Proteção de navegação é exibida. 3. Selecione Sites que são classificados como perigosos para bloquear qualquer site com essa classificação. 4. Clique em OK. Agora, a proteção durante a navegação bloqueará o acesso a sites com base nas configurações selecionadas. O que fazer quando um site estiver bloqueado Uma página de bloqueio da proteção durante a navegação é exibida quando você tentar acessar um site que seja classificado como perigoso. Quando uma página de bloqueio da proteção durante a navegação for exibida: 1. Clique em Página inicial para ir para sua página inicial sem acessar o site perigoso. Essa ação é altamente recomendável. Dica: É possível clicar em Resumo de segurança deste site para ir para o portal Proteção durante a navegação, onde encontrará mais detalhes sobre o site e os critérios em que a classificação de segurança dele está baseada. 2. Se desejar entrar no site de qualquer maneira, clique em Entrar no site. Resumo de segurança de um site Um resumo das informações de classificação de qualquer site classificado está disponível no portal Proteção durante a navegação.
45 F-Secure Internet Security 2013 Como usar a internet com segurança 45 O resumo de segurança de um site fornece mais detalhes sobre os critérios em que a classificação de segurança está baseada. Por exemplo, o resumo de segurança pode mostrar se a classificação de segurança está baseada no malware encontrado no site, em classificações baixas de outros usuários ou em ambos. O resumo de segurança pode ser acessado em diferentes lugares: No menu de classificação de segurança na barra de ferramentas, No pop-up de classificação de segurança de links de sites e No link de resumo de segurança em páginas de sites bloqueados pela proteção durante a navegação. Clique em qualquer um desses links para ir para o portal Proteção durante a navegação, onde você verá os detalhes da classificação de segurança do site. Como tornar a navegação segura Você pode ficar protegido das muitas ameaças da internet monitorando a navegação de todas as contas de usuário do Windows no seu computador. A internet está repleta de sites interessantes, mas há também muitos riscos para qualquer pessoa que utilize a internet. Muitos sites contêm material que você pode considerar inadequado. As pessoas podem ser expostas a material inadequado ou podem receber mensagens assediosas através de ou bate-papo. Elas podem fazer o download, sem intenção, de arquivos contendo vírus que podem danificar o computador. Nota: A restrição do acesso ao conteúdo on-line protege suas contas de usuário de bate-papo e programas de que são executados em seu navegador da web. Você pode bloquear o acesso a outros programas de bate-papo ou usando o componente de segurança do Controle de aplicativos. É possível restringir as páginas da web que podem ser visualizadas e programar o tempo que pode ser passado on-line. Essas restrições são aplicadas às contas de usuário do Windows, portanto, sempre que alguém fizer login em sua própria conta de usuário, as restrições estarão em vigor. Limitar acesso ao conteúdo da web Você pode selecionar o tipo de filtragem que deseja usar para diferentes contas de usuário do Windows. A filtragem de página da web bloqueia o acesso a quaisquer páginas da web que você não permitiu ou que tenham conteúdo que você decidiu bloquear. Permitir páginas da web Você pode permitir o acesso apenas a sites e páginas de sua confiança adicionando-os à lista de sites permitidos. Para permitir o acesso a páginas da web específicas: 1. Na página principal, clique em Usuários. 2. Selecione a conta de usuário do Windows que você deseja editar e, em seguida, clique em Configurações ao lado de Filtro de páginas da web. O assistente de filtragem da web é exibido. 3. Clique em Avançar na primeira página. 4. Selecione Permitir somente os sites selecionados e, em seguida, clique em Avançar. 5. Clique em Adicionar para adicionar sites à lista Sites permitidos. 6. Quando você tiver adicionado todos os sites que deseja permitir, clique em Avançar. 7. Clique em Concluir para fechar o assistente de filtragem da web. Agora, qualquer pessoa que fizer login em seu computador usando a conta de usuário do Windows editada por você poderá acessar apenas os sites que você adicionou à lista de sites permitidos.
46 46 F-Secure Internet Security 2013 Como usar a internet com segurança Bloquear páginas da web pelo tipo de conteúdo A filtragem da web possibilita permitir, bloquear ou apenas registrar o acesso a sites e páginas. Para selecionar os tipos de conteúdo da web permitidos: 1. Na página principal, clique em Usuários. 2. Selecione a conta de usuário do Windows que você deseja editar e, em seguida, clique em Configurações ao lado de Filtro de páginas da web. O assistente de filtragem da web é exibido. 3. Clique em Avançar na primeira página. 4. Selecione Navegação na web limitada por conteúdo e, em seguida, clique em Avançar. 5. Na página Restringir conteúdo da web, selecione os tipos de conteúdo que deseja bloquear. 6. Após selecionar todos os tipos de conteúdo que deseja bloquear, clique em Avançar. 7. Clique em Concluir para fechar o assistente de filtragem da web. Agora, qualquer pessoa que fizer login em seu computador usando a conta de usuário do Windows editada por você não poderá acessar os sites com um tipo de conteúdo bloqueado por você. Como editar sites permitidos e bloqueados Você pode escolher permitir sites específicos que foram bloqueados pela filtragem da web, e também bloquear sites individuais que não foram incluídos em qualquer tipo de conteúdo da filtragem da web. Por exemplo, você pode considerar um site seguro, apesar de desejar bloquear outros sites daquele tipo de conteúdo. Você também pode bloquear um site específico, apesar de outros sites daquele tipo de conteúdo estarem permitidos. Para permitir ou bloquear um site: 1. Na página principal, clique em Usuários. 2. Selecione a conta de usuário do Windows que você deseja editar e, em seguida, clique em Abrir lista de sites. Se o site que você deseja editar já estiver listado como permitido ou negado, e você desejar movê-lo de uma lista para outra: a) Dependendo de qual lista de sites você deseja editar, clique na guia Permitido ou Negado. b) Clique com o lado direito do mouse no site na lista e selecione Permitir ou Negar. Se o site não estiver incluído em nenhuma das listas: a) Clique na guia Permitido se você deseja permitir um site, ou na guia Negado se deseja bloquear um site. b) Clique em Adicionar para adicionar o novo site à lista. c) Na caixa de diálogo Adicionar site, digite o endereço do site que deseja adicionar e clique em OK. 3. Clique em Fechar para voltar à página principal. Para alterar o endereço de um site permitido ou bloqueado, clique com o lado direito do mouse no site na lista e selecione Editar. Para remover um site permitido ou bloqueado da lista, selecione o site e clique em Remover. Como agendar o tempo de navegação Você pode controlar o tempo que pode ser passado navegando na internet em seu computador.
47 F-Secure Internet Security 2013 Como usar a internet com segurança 47 É possível configurar restrições diferentes para cada conta de usuário do Windows em seu computador. Você pode controlar: Quando alguém tem permissão para navegar na internet. Por exemplo, é possível permitir navegar na internet apenas antes das 20h. Quando alguém tem permissão para navegar na internet. Por exemplo, é possível permitir navegar na internet por apenas uma hora ao dia. Nota: Se você remover as restrições de tempo, a navegação na internet será permitida sem limites de tempo. Quando as restrições de tempo de navegação bloqueiam a conexão com a internet, uma página de bloqueio no navegador mostra quando será possível acessar a internet novamente. Se sua conta de usuário do Windows tiver direitos de acesso de administrador, será possível aumentar o tempo de navegação inserindo a senha da conta de usuário do Windows e agendando mais tempo. Restringir o tempo de navegação diária na internet Você pode usar limites de tempo diários para restringir o acesso à internet. Você pode configurar diferentes limites diários de tempo para cada conta de usuário do Windows em seu computador. Para definir os limites de tempo: 1. Na página principal, clique em Usuários. 2. Selecione a conta de usuário do Windows que deseja editar e, em seguida, clique em Configurações ao lado de Limites de tempo. O assistente Restringir tempos de navegação é exibido. 3. Clique em Avançar na primeira página. 4. Na tabela Permitir navegação na web durante este horário, selecione o momento em que a navegação na web será permitida em cada dia da semana. 5. Após configurar as horas permitidas de navegação, clique em Avançar. 6. Selecione quantas horas de navegação são permitidas em dias de semana e em finais de semana e, em seguida, clique em Avançar. 7. Clique em Concluir para fechar o assistente de horas de navegação. Agora, qualquer pessoa que fizer login em seu computador usando a conta de usuário do Windows editada por você poderá navegar na internet somente durante os horários permitidos. Como exibir estatísticas Você pode ver quais páginas da web foram exibidas e bloqueadas na página Estatísticas. O produto coleta informações de sites visitados e bloqueados. Essas informações são específicas para cada conta de usuário do Windows. Sites bloqueados são divididos por sites bloqueados pela filtragem de páginas da web e pela proteção de navegação. Isso mostra se um site bloqueado tem conteúdo que você bloqueou intencionalmente ou se o produto o identificou como um site potencialmente perigoso.
48
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
F-Secure Anti-Virus 2013
F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 Sumário 3 Conteúdo Capítulo 1: Instalação...5 Antes de instalar pela primeira vez...6 Como instalar o produto pela primeira vez...6 Como instalar e fazer
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4
Manual de Utilização
Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail [email protected] Índice 1. O que fazer após a instalação... 6 2. Configurar
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: [email protected]
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: [email protected] Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2
Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO
Novidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Aula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida
ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de
Manual de Utilização
Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail [email protected] Introdução... 3 1. O que é o programa Oi Backup Empresarial?...
BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO
BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO Criação de Conta de Usuário...03 Edição da Conta de Usuário...10 Download do Backup Online Embratel...10 Descrição dos Conjuntos de Cópia de Segurança...19
para Mac Guia de Inicialização Rápida
para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação
UNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Escaneando seu computador com o Avira AntiVir 10
Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Google Drive: Acesse e organize seus arquivos
Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no
MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Memeo Instant Backup Guia de Referência Rápida
Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup
Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a
Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral
Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia
Usar o Office 365 no iphone ou ipad
Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer
O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?
Etapa 1: Limpar o computador e executar o Windows Update
Usuários do Windows 7: Tente usar o utilitário de diagnóstico gratuito da HP para ajudá-lo a encontrar o melhor driver! IMPORTANTE: Você deve seguir estas soluções na ordem que são apresentadas para resolver
Capture Pro Software. Introdução. A-61640_pt-br
Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando
Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR
Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,
Licenciamento por volume da Adobe
Licenciamento por volume da Adobe Admin Console para clientes do VIP Guia do usuário do Value Incentive Plan (VIP) Versão 2.5 November 21, 2013 Sumário O que é o Admin Console para clientes do VIP?...
Norton 360 Online Guia do Usuário
Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software
Guia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
Guia de início rápido do Powersuite
2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para
Auxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
MANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Principais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Manual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento
ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu
RESTAURAÇÃO NO WINDOWS 8
RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar
ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior
ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4
Usando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Guia de Solução de Problemas do HASP
Guia de Solução de Problemas do HASP 1 Escritório corporativo: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 EUA www.trimble.com Direitos autorais e marcas registradas: 2005-2013,
Outlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação
Portal do Senac: Área Exclusiva para Alunos Índice 1. Introdução... 4 2. Acessando a área exclusiva... 5 3. Trocando a senha... 6 4. Mensagens... 7 4.1. Conhecendo a tela principal... 7 4.2. Criando uma
Guia do usuário do PrintMe Mobile 3.0
Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento
Manual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Usar o Office 365 em seu telefone Android
Usar o Office 365 em seu telefone Android Guia de Início Rápido Verificar o email Configure o seu telefone Android para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde
Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet
Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais
ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.
2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Guia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150
Guia de Instalação Rápida Guia de Instalação Rápida Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc. Todos os direitos reservados. CAPA Adaptador PCI-E Sem Fio N300/N150 Encore Electronics, Inc.
OneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Política de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Lotus Notes 8.5 para o Office 365 para empresas
Lotus Notes 8.5 para o Office 365 para empresas Faça a migração O Microsoft Outlook 2013 pode parecer diferente do Lotus Notes 8.5, mas você rapidamente descobrirá que o Outlook permite fazer tudo o que
Ajuda das opções Fiery 1.3 (cliente)
2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6
Fox Gerenciador de Sistemas
Fox Gerenciador de Sistemas Índice 1. FOX GERENCIADOR DE SISTEMAS... 4 2. ACESSO AO SISTEMA... 5 3. TELA PRINCIPAL... 6 4. MENU SISTEMAS... 7 5. MENU SERVIÇOS... 8 5.1. Ativação Fox... 8 5.2. Atualização
1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO
1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO
Manual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
ESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
FAQ Perguntas Frequentes
FAQ Perguntas Frequentes 1. COMO ACESSO A PLATAFORMA DE ENSINO?... 2 2. NÃO CONSIGO REALIZAR O MEU CADASTRO NO AMBIENTE VIRTUAL DO MMA.... 4 3. FIZ MEU CADASTRO NO SITE E NÃO RECEBI O E-MAIL DE CONFIRMAÇÃO
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Laboratório - Exploração do FTP
Objetivos Parte 1: Usar o FTP em um prompt de comando Parte 2: Baixar um arquivo FTP usando WS_FTP LE Parte 3: Usar o FTP em um navegador Histórico/cenário O File Transfer Protocol (FTP) faz parte do conjunto
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece
Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL
Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir
Segurança em Computadores. GTI SEDU [email protected]
Segurança em Computadores GTI SEDU [email protected] Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Manual das funcionalidades Webmail AASP
Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento
Usar Atalhos para a Rede. Logar na Rede
GUIA DO USUÁRIO: NOVELL CLIENT PARA WINDOWS* 95* E WINDOWS NT* Usar Atalhos para a Rede USAR O ÍCONE DA NOVELL NA BANDEJA DE SISTEMA Você pode acessar vários recursos do software Novell Client clicando
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,
Configuração do Servidor DHCP no Windows Server 2003
Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante
Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,
Manual do Google agenda. criação e compartilhamento de agendas
Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando
Introdução ao QuarkXPress 10.0.1
Introdução ao QuarkXPress 10.0.1 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão
Requisitos Mínimos para instalação do Antivírus McAfee
Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)
Manual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Como funciona? SUMÁRIO
SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...
Sistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Seu manual do usuário F-SECURE ONLINE BACKUP http://pt.yourpdfguides.com/dref/2859647
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para F-SECURE ONLINE BACKUP. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário
BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry
Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção
Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
ArcSoft MediaConverter
ArcSoft MediaConverter User Manual Português 1 201004 Índice Índice... 2 1. Índice... 3 1.1 Requisitos do sistema... 4 1.2 Extras... 4 2. Convertendo arquivos... 7 2.1 Passo1: Selecionar mídia... 7 2.1.1
Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.
Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo
Manual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Curso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
SISTEMA OPERACIONAL - WINDOWS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Motorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5
Está apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.
1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA
FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página
Atualização do seu computador com Windows 8 da Philco para o Windows 8.1
Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 O Windows 8.1 foi concebido para ser uma atualização para o sistema operacional Windows 8. O processo de atualização mantém configurações
Lync Acessando o Lync Web App
Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião
mobile PhoneTools Guia do Usuário
mobile PhoneTools Guia do Usuário Conteúdo Requisitos...2 Antes da instalação...3 Instalar mobile PhoneTools...4 Instalação e configuração do telefone celular...5 Registro on-line...7 Desinstalar mobile
Guia de Atualização Passo a Passo do Windows 8.1
Guia de Atualização Passo a Passo do Windows 8.1 Instalação e atualização do Windows 8.1 Atualize o BIOS, aplicativos e drivers e execute o Windows Update Selecione o tipo de instalação Instale o Windows
Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201
Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................
Atualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
