Manual: Antivírus - Criação de exceção Setor: DAT (Documentação, Análise e Treinamento)

Documentos relacionados
Manual: Antivírus - Criação de exceção Setor: DAT (Documentação, Análise e Treinamento)

Laboratório - Configuração do Firewall no Windows 7 e no Vista

Manual de Uso Recuperação Fiscal

Guia de Instalação do Lotus Notes 7

COMO INSTALAR O CATÁLOGO

Leia-me do monitor do Veritas System Recovery 16

[Skype for Business] - [Skype for Business] Versão Online

Estas etapas preliminares devem ser executadas para todas as impressoras:

Document Capture Pro 2.0 para Windows

MANUAL EDUROAM CAT. 1. Procedimentos para acesso à rede EDUROAM usando o CAT

PROCEDIMENTO DE CONFIGURAÇÃO DE BIOMETRIAS VIA IP UTILIZANDO O SOFTWARE DA LINEAR

INSTALAÇÃO DO WORKMOTOR FREE

FUNCIONALIDADES DO STCPCONSOLE

Manual de instalação do software CSIBackup Versão 1.0

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Assistente de Instalação & Manual do Usuário

COMO INSTALAR O CATÁLOGO

Configuração do assinador Shodō

Manual do Usuário Brother Meter Read Tool

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso

Avisos legais KYOCERA Document Solutions Inc.

MANUAL. Localizador: Página: MN 016 SGI-INFRA- . Informação)

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

MANUAL. Localizador: SGI-INFRA-

PROGRAMA ESPECIAL DE FORMAÇÃO PEDAGÓGICA DE PROFESSORES PARA EDUCAÇÃO PROFISSIONAL MANUAL DO AMBIENTE VIRTUAL DE APRENDIZAGEM (AVA) TUTOR

UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual

STD SERVIÇO DE BACKUP EM NUVEM

Guia do Google Cloud Print

O que é o Noticiadorweb?

Como atribuir um endereço IP e acessar seu dispositivo

DOCUMENTAÇÃO DTIC IMPRESSÃO

MANUAL DO SOFTWARE SPYLINK ANDROID

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

X-RiteColor Master Web Edition

MANUAL DE CONEXÃO À REDE SEM FIO NA UFCA

Linha de Sistemas Folhamatic

Conexões e endereço IP

ATUALIZAÇÃO FIRMWARE ROTEADOR PIRELLI - P.DG E4001N

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

Manual do Aplicativo de Configuração

Esta seção fornece as etapas de instalação e solução de problemas para Windows NT 4.x.

O Camguard permite detectar e gravar vídeos facilmente com uma webcam.

PAINEL INFORMATIVO AIS

Manual do Receptor Infravermelho Studuino

MÓDULO FISCAL ELETRÔNICO MFE MANUAL DE INSTALAÇÃO

Assistente de Instalação & Manual do Usuário

Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4

Assina Web S_Line Manual de Uso

GUIA RAPIDO DE INSTALAÇÃO D-SAT VINCULAÇÃO D-SAT AO CNPJ DO CONTRIBUINTE

Bem-vindo ao Dropbox!

Instruções para Download das Últimas Melhorias do Software para o Sistema GreenStar

Como acessar as imagens via Navegador Google Chrome

Apostila Impress 01. Partes da Janela Principal do Impress

Windows 2000, Windows XP e Windows Server 2003

[Livros e-pub e Software Calibre] Tutorial

Manual de Instrução Módulo de Configuração

Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista

Como criar usuários do Painel

Gerenciar catálogo de endereços. Guia do administrador

Registro do software do token: SafeNet MobilePASS+ para Apple ios

Manual de Configuração dos Clientes de .

Configurações de Antivírus

Curso de Sistemas de Informação Campus Guaíba Cursos de Informática Projeto de Inclusão Digital APOSTILA APOSTILA WINDOWS

Manual de Configuração dos Clientes de .

CONTEÚDO Guia do Usuario

Tutorial de instalação e configuração do Software Giga VMS

INSTALAÇÃO DO CLIENTE LOTUS NOTES ROTEIRO DE INSTALAÇÃO E CONFIGURAÇÃO

Atualizações de Software Guia do Usuário

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

USANDO CLIENT OWNCLOUD

Atualização do firmware para controladores remotos sem fio WR-R10

Usando o e a Internet

2. Execute o instalador do V-Ray 2.0. Você chegará à tela de bem-vindo, como na imagem abaixo. Clique no botão Next para prosseguir.

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

CERTIFICAÇÃO TÉCNICA AVG Fase 1

GUIA Assinaturas de

Plataforma Biométrica Aplicativo para capturar biometria

Etapas de instalação rápida em CD-ROM

SharePoint Online. Pesquisar Encontre Sites, Pessoas ou Arquivos. Criar um site ou postagem de notícias

Sistema de Atendimento Telefônico Automático. Manual do Usuário

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico

Manual de Instrução Módulo de Configuração

Como adicionar câmera IP ao Gravador Digital de Vídeo

Procedimento Instalação Impressora Servidor de impressão/quota

Desenvolvimento de softwares e aplicações web

Como acessar as imagens via Navegador Safari

Sinai Sistema Integrado Administrativo de Igreja

Este Guia fornece uma visão geral sobre o álbum de fotografias. O envio e ordenação de imagens. Versão

Seu manual do usuário SAMSUNG CLP-770ND

Lab - Área de Trabalho Remota e Assistência Remota no Windows Vista

INTRODUÇÃO. Henry Equipamentos e Sistemas Ltda.

Manual de Instalação Versão 2.0

Como acessar as imagens via Navegador Internet Explorer

Manual para atualização do portal do CNPq - versão 1.0 Popularização da Ciência

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

Introdução ao QuarkXPress 10

Procedimentos Lumisoftware Manual de Instalação e Funcionalidades do Sistema Sac Mobile

Transcrição:

Manual: Antivírus - Criação de exceção Setor: DAT (Documentação, Análise e Treinamento) Versão: 2.0.0 dat@

Histórico de atualizações Classificação: ATENDIMENTO Código: ATM-023 Histórico de atualizações Versão Data Autor Comentários 1.0.0 09/11/2016 Wanderson Valentim Primeira Versão do documento. 2.0.0 19/05/2017 Alan Alves Atualização das imagens, especificando os novos layouts dos antivírus. dat@

Indice Introdução... 4 AVG Internet Security... 5 Avast! Free Antivírus. 8.0... 9 AVIRA ANTIVÍRUS... 12 Kaspersky Anti-Vírus... 16 Norton Security... 22 dat@

Introdução Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário. Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pen drives, e-mails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por vários outros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no funcionamento do computador ou outro aparelho para registrar, corromper, destruir dados e transferir informações para outras máquinas. Como principal função do antivírus é proteção, alguns deles reconhecem até o TEF Pay&Go como vírus, sendo necessária a criação da exceção. Nesse manual faremos um passo a passo pelos cinco principais antivírus em atividade para demonstrar como é criada a exceção em cada um. Na tabela abaixo podem ser verificados os IPs, portas ou diretórios caso for necessário criar as devidas exceções; dat@ 4

AVG Internet Security Seu mecanismo de proteção em tempo real contra vírus, rootkits, worms, trojans, spyware e phishing não tem nada a invejar a soluções de pagamento. O motor a proteção residente verifica todos os arquivos em busca de ameaças. Para criar exceção siga o passo a passo. 1. Abra o AVG Internet Security ao lado do relógio com duplo clique; 2. Clique no botão Menu no canto superior da tela e será aberta uma lista, clique em Configurações ; 1 dat@ 5

Configurações 4 3. Será aberta a janela Configurações ; 4. Clique em Exceções na lista abaixo e serão abertas as opções para criar uma exceção, os tipos de exceções disponíveis são: Caminhos dos Arquivos, URLs, CyberCapture e Modo Estendido. dat@ 6

Caminhos dos Arquivos: Caminho dos arquivos é qualquer diretório em seu computador que deseja que seu conteúdo (ou seja, subpastas também) seja ignorado pelo AVG. Insira um caminho completo para o arquivo (por exemplo, C:\Users\You\Documents\Exceptions) ou clique em navegar para encontrá-lo e marcá-lo como uma exceção. Todo seu conteúdo (ou seja, subpastas também) será ignorado pelo AVG. URLs: Digite o endereço web exato que você deseja excluir da proteção do AVG (por exemplo, http://ar.:443). A melhor maneira é copiar e colar da barra de endereços do navegador web para evitar erros de digitação. Você pode também usar curingas (p.ex. *.google.com excluirá search.google.com, mail.google.com, translate.google.com, etc.) Cyber Capture: Cyber capture, incluso recentemente e a mais nova ferramenta que defende e alerta os usuários sobre novas ameaças. Ela permite que a equipe de especialistas em análise de segurança da AVG se comunique com os usuários em tempo real. Modo Estendido: Modo Estendido, que pode ativar um modo de lista branca e impedir a execução de arquivos quando não está claro se estão infectados ou não. 5. Após seleção do tipo de Exceção desejado clique em Ok e retornará para a tela Configurações já com a exceção criada conforme imagem abaixo; dat@ 7

6 6. Clique em Acrescentar para salvar e aplicar as exceções criadas. dat@ 8

Avast! Free Antivírus. 8.0 Como é apenas um antivírus, os recursos também são poucos. O programa escaneia o computador em busca de malware, bloqueia a entrada deles por sites ou unidades de armazenamento externas e ainda analisa programas instalados em busca de atualizações. Possui uma ferramenta interessante que é o bloqueio de sites,.exe e diret em sua navegação local. Para criar a exceção siga o passo a passo: 1. Abra o Avast! Free Antivírus ao lado do relógio com duplo clique; 2 dat@ 9

2. Clique na opção Configurações e será apresentada uma lista de opções; 3. Será aberta a tela de configuração do Avast, clique em Exclusões e será aberta abaixo uma lista com os tipos possíveis de Exceção. Os listados são: Caminho dos arquivos: Como nomeado, através dessa opção é possível a seleção do diretório a ser retirado do escaneamento do antivírus. URL s: Através dessa opção, é possível retirar sites específicos ou URLs do monitoramento do Avast. Por favor, note o 'http://' será adicionado automaticamente, Por favor, note que você precisa para diferenciar entre 'http://' e 'https://'. Cyber Capture: Cyber capture, incluso recentemente e a mais nova ferramenta que defende e alerta os usuários sobre novas ameaças. Ela permite que a equipe de especialistas em análise de segurança da Avast se comunique com os usuários em tempo real. Modo Estendido: Modo Estendido, que pode ativar um modo de lista branca e impedir a execução de arquivos quando não está claro se estão infectados ou não. (Imagem pagina 14) 3 dat@ 10

4 4. Clique em Ok e as exceções criadas serão salvos; As exceções criadas serão listadas em cada tipo selecionado. dat@ 11

AVIRA ANTIVÍRUS O Avira Free Antívirus inova por várias características. Ele consome menos memória do que os antivírus concorrentes e assim libera um melhor desempenho para outros processos ou programas. Também podemos falar da sua alta taxa de detecção de vírus, onde contém um grande acervo em seu banco de dados, o qual é atualizado a todo o momento. Para criação de regras siga o passo a passo: 1. Abra o AVIRA Antivírus ao lado do relógio com duplo e clique na opção Abrir (como exemplo abaixo); 1 dat@ 12

2. Clique na opção System Scaner ao lado direito, após clique na opção Configuração; 3. Clique na opção Varrer ; 2 4. Clique sob a opção Exceções ; dat@ 13

3 4 5. Será aberta a tela Exceções. Clicando no botão [...] permite a seleção do Diretório do.exe ou pasta a ser omitida na varredura do Avira Antivírus; 6. Após seleção do diretório selecione uma Ação (Adicionar a lista de omissão ou remover); dat@ 14

6 5 7 7. Após selecionar a Ação, clique em Aplicar para que as alterações sejam salvas. dat@ 15

Kaspersky Anti-Vírus Apesar de ser considerado um dos melhores antivírus que existem, o KasperSky sempre é visto como um programa que consome muitos recursos do PC, o que acaba deixando o sistema lento. Ainda assim, ele vale a pena especialmente pelo plano que cobre diversos dispositivos de um mesmo usuário (como Windows, Mac, Android, etc). A parte positiva de ele ser um pouco mais pesado que o normal, é que o KasperSky é conhecido por encontrar vulnerabilidades que os outros não acham sempre. Para criar exceção siga o passo a passo. 1. Abra o Kaspersky ao lado do relógio dando um duplo clique; 2. Clique na opção Configuração (canto inferior esquerdo, ícone engrenagem); 2 dat@ 16

3. Na coluna ao lado esquerdo clique em Adicional ; 4. Clique na opção Ameaças e exclusões ; 4 3 dat@ 17

5. Após o clique, será aberta a janela de Configurações de ameaças e exclusões, clique sob a opção Especificar os aplicativos confiáveis ; 5 dat@ 18

6. Após o clique será aberta à janela Exclusões do aplicativo (imagem abaixo). Clique no botão Procurar e será exibida a janela para seleção do diretório da aplicação selecionada; Não verificar arquivos antes de abrir: Essa caixa de seleção ativa/desativa a exclusão da verificação de arquivos que são abertos por este aplicativo. Não Monitorar a atividade de aplicativos: Essa caixa de seleção ativa/desativa a exclusão da atividade de um aplicativo da verificação 6 da Defesa Proativa. Não Herdar Restrições do processo principal (Aplicativo): Se a caixa estiver marcada, a atividade do aplicativo será gerenciada de acordo com as regras especificadas pelo usuário ou com o status do aplicativo. Não Monitorar a atividade de aplicativos secundários: Essa caixa de seleção ativa/desativa a exclusão da verificação de qualquer atividade do aplicativo secundário. Permitir a interação com a interface do Kaspersky Anti Virús: Se a caixa de seleção for marcada, o aplicativo é autorizado a gerenciar o Kaspersky Anti-Virus usando a interface gráfica do usuário. Poderá ser necessário permitir que o aplicativo gerencie a interface do Kaspersky Anti-Virus ao usar um aplicativo de conexão remota à área de trabalho ou um aplicativo que suporte a operação de um dispositivo de inserção de dados. Exemplos desses dispositivos incluem painéis táteis e tablets. dat@ 19

Marcando a opção Não verificar todo o tráfego são habilitadas às opções Apenas para endereços IP especificados e Apenas portas especificadas que nada mais são as opções que permitem o não rastreamento do Kaspersky em Ip s ou portas especificadas na rede. Utilize o diretório disponível na introdução. dat@ 20

7. Após finalizar a seleção do Diretório clique em Adicionar. Todas as regras criadas são exibidas através do painel de Aplicativos confiáveis. 7 dat@ 21

Norton Security O Norton é outro que oferece planos de proteção para diversos dispositivos, segurança online e vírus poderosos. Ele pode até te oferecer 25 gigas de espaço só para armazenamento seguro de arquivos, como fotos, vídeos e documentos. Para criar exceção siga o passo a passo. 1. Abra o Norton Security ao lado do relógio com um duplo clique; 2. Clique sob a opção Configurações ; 2 dat@ 22

3. Após ser aberta a tela configurações, Clique em Firewall ; 3 dat@ 23

4. Selecione a opção Controle de Programas Clique no botão Adicionar ; 4 dat@ 24

5. Será apresentada a janela Procurar arquivos ou pastas, nela é possível a seleção do Diretório do.exe ou pasta a ser adicionada a exceção; 6. Selecione o programa e clique em Ok ; 7. Será apresentada a tela Alerta de segurança, o campo opções já é apresentado como preenchido sendo necessário à alteração de Configur. Manual (recomendada) para Permitir sempre ; 7 8. Após alteração clique em Ok e o.exe ou pasta irá aparecer na lista de aplicativos confiáveis. dat@ 25

Liberação de portas e IPs 1. Na tela Firewall selecione a opção Regras de trafego Clique na opção Adicionar ; 1 dat@ 26

2. Na tela Adicionar regra deixe marcada a opção Permitir e clique em avançar ; 2 dat@ 27

3. Na próxima tela, marque a opção Conexões para e de outros computadores e clique em Avançar ; 3 dat@ 28

4. Na próxima tela selecione a opção Somente computados e sites relacionados abaixo e clique no botão Adicionar ; 4 dat@ 29

5. Será aberta a tela Rede que possibilita escolher como indicar a liberação. Individualmente: Para especificar um computador, você deve utilizar o endereço IP desse computador ou o nome. Você também pode especificar os endereços IP ou nomes de vários computadores separando cada uma das entradas com um espaço. Usando um intervalo: Especificar um intervalo de computadores. Para especificar um intervalo de computadores, use os endereços IP inicial e final do intervalo. Usando um endereço de rede: Especificar todos os computadores em uma rede. Para especificar todos os computadores, use o endereço de rede e a máscara de sub-rede da rede. dat@ 30

6. Selecione uma das opções e insira o IP/Nome da maquina a ser liberada, clique em Ok e será apresentada a regra criada como no exemplo abaixo e na próxima tela clique em Avançar ; 6 dat@ 31

7. Será solicitado o tipo de protocolo desejado (TCP, UDP, TCP e UDP, ICMP, ICMPV6 e todos). Também solicita que marque o tipo de comunicação que deseja permitir, marque a opção A regra será aplicada somente se corresponder a todas as portas relacionadas abaixo como na imagem. As opções são as seguintes: TCP: A regra é aplicada às comunicações do protocolo TCP. UDP:A regra é aplicada às comunicações do protocolo UDP. TCP E UDP: A regra é aplicada às comunicações TCP e UDP. (Utilizado para a criação de exceção para porta) dat@ 32

ICMP: A regra é aplicada às comunicações do protocolo ICMP (Internet Control Message Protocol). Essa opção estará disponível somente se você adicionar uma regra de tráfego ou modificar uma regra de tráfego ou de programa que controle o tráfego do ICMP. ICMPv6: A regra é aplicada às comunicações do protocolo ICMP (Internet Control Message Protocol para versão 6 do protocolo de Internet). Essa opção estará disponível somente se você adicionar uma Regra de tráfego ou modificar uma Regra de tráfego ou de programa que controle o tráfego do ICMPv6. Todos: A regra é aplicada a todos os protocolos suportados. Ao selecionar essa opção, você não pode especificar os tipos de comunicações ou portas aos quais as regras serão aplicadas. 8. Após seleção do Tipo de protocolo e quais computadores ou sites que de seja permitir acesso clique em adicionar; 8 dat@ 33

9. Será exibida a janela Especificar Portas ; Portas conhecidas na lista: A regra aplica-se às portas selecionadas na lista. A lista contém as portas usadas mais frequentemente. Você pode selecionar cada porta à qual você deseja que essa regra se aplique. Portas especificadas individualmente: A regra é aplicada às portas que você inserir. É possível a inserção de vários números de porta separados por espaços. Intervalo de portas: A regra é aplicada a uma série de portas. Insira o número de porta inicial (menor) e o número de porta final (maior). Local: Portas locais são aquelas geralmente utilizadas, no computador, como conexões de entrada. Remoto: Portas remotas são as portas do computador com o qual o seu computador se comunica. Geralmente são usadas como conexões de saída. dat@ 34

10. Selecione a opção Portas especificadas Manualmente insira os números das portas a serem liberadas e a localidade (de acordo com a necessidade da liberação) e clique em Ok ; 11. A regra ficará registrada no campo Adicionar Regra conforme exemplo abaixo, clique em Avançar ; 11 dat@ 35

12. Marque a opção Ativado na próxima tela e clique em Avançar ; 12 dat@ 36

13. Será solicitado que nomeie a criação da regra e clique em Avançar ; 13 dat@ 37

14. Clique em Concluir e regras criadas serão adicionadas à lista de regras já existentes no Norton. 14 dat@ 38

15 15. Na próxima tela, clique em Aplicar. OBS: Quando é criada a exceção de portas por conta de um erro -4010 (erro de comunicação com o Pay&Go Servidor), é necessária a exceção para a porta que equivalente ao terminal com erro. dat@ 39