Principais Benefícios. ESET Endpoint Security



Documentos relacionados
Principais Benefícios. ESET Endpoint Antivírus

Novidades do AVG 2013

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

para Mac Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 6

Requisitos Mínimos para instalação do Antivírus McAfee

ESET NOD32 ANTIVIRUS 9

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

Seu manual do usuário ESET SMART SECURITY 4

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

ESET SMART SECURITY 9

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Sumário 1. SOBRE O NFGoiana DESKTOP Apresentação Informações do sistema Acessando o NFGoiana Desktop

Seu manual do usuário ESET SMART SECURITY 4

ESET SMART SECURITY 7

ESET SMART SECURITY 8

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

Guia do usuário. (destina-se à versão 4.2 ou superior do produto) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Solicitação de Manutenção de Veículo. Manual SRM

Nome: Lucas Vitoria. Para instalação do Avast 8 deve-se seguir os seguintes requisitos:

Guia do usuário. (destina-se à versão 4.2 ou superior do produto) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

Questão de prova. Questão de prova

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

SISTEMA OPERACIONAL - WINDOWS

Auxiliar de instalação (Português Brasileiro) Primeiros passos

UNIVERSIDADE FEDERAL DE PELOTAS

Utilização do Webmail da UFS

Seu manual do usuário ESET NOD32 ANTIVIRUS 4

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico

Atualizado em 9 de outubro de 2007

Aula 12 Lista de verificação de segurança para o Windows 7

2014 EDITION ENJOY SAFER TECHNOLOGY

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

Apostila Oultlook 2007 Prof. Fabrício Melo

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Sistema de Chamados Protega

F-Secure Anti-Virus for Mac 2015

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Outlook Apresentação

SUMÁRIO 3 DAJE. 3 cartórios online E cartórios off-line

Manual Operacional SIGA

s editores de s Como configurar contas de nos principais Como configurar contas de s nos principais editores de s

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

BAIXA E INSTALAÇÃO DO CERTIFICADO DIGITAL

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE MICROSOFT OUTLOOK 2003

Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP

Guia do usuário do PrintMe Mobile 3.0

Firewall. Qual a utilidade em instalar um firewall pessoal?

OneDrive: saiba como usar a nuvem da Microsoft

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

1. Desativar o Firewall do computador. Clique em Iniciar Clique em Painel de Controle, como mostra a figura a seguir.

Manual de utilização Anti-Spam: Usuário. Anti-Spam: Usuário v.1.0

RESTAURAÇÃO NO WINDOWS 8

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

HOW TO Como realizar o bloqueio e a liberação de URLs que pertençam a mais de uma categoria.

Como impedir que o pen drive seja invadido por vírus

Guia de boas práticas para realização de Backup

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01

USANDO O ROUNDCUBE WEBMAIL

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Curso de Informática Básica

Versão /10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Bem-vindo ao Guia de Introdução - Segurança

Informática - Prof. Frank Mattos

Sumário: Fluxo Operacional... 3 Contatos Agenda Online Reservas de Salas Tarefas... 42

ANGELLIRA RASTREAMENTO SATELITAL LTDA. Sistema LIRALOG. Manual de instalação e atualização TI 30/07/2014

NOD32 Antivírus 3.0. Guia do usuário. Componentes integrados: ESET NOD32 Antivírus ESET NOD32 Antispyware. nós protegemos seu universo digital

Procedimentos para Reinstalação do Sisloc

Microsoft Lync Manual de Instalação e Uso

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

índice I. Introdução Procedimentos básicos V. Prontuário Configurações VII. Medicamentos VIII. Tags

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014.

Manual do BlueChat 2.0 Palm

Ministério da Cultura

Omega Tecnologia Manual Omega Hosting

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

Guia de instalação UEG Linux LTS

Guia de uso do Correio Eletrônico Versão 1.1

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

BACKUP ONLINE PASSOS PARA CONFIGURAÇÃO INICIAL DO PRODUTO

Transcrição:

Principais Benefícios ESET Endpoint Security

Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET LiveGrid... 7 - SysInspector E SysRescue... 7 - HIPS... 8 - Requisitos do sistema... 8

- Firewall Pessoal O modo de aprendizagem, característica do firewall presente no ESET Endpoint Security, economiza tempo criando automaticamente regras, através da observação de como os usuários utilizam a rede, enquanto oferece modos avançados para usuários experientes. Os perfis do firewall, juntamente com a configuração das zonas confiáveis fornecem regras apropriadas no momento em que a conexão do computador com a rede é realizada. 1

- AntiSpam O rastreamento de e-mails integrado automaticamente aos principais clientes de e- mails disponíveis, como Microsoft Outlook, Outlook Express, Mozilla Thunderbird, Windows Mail, entre outros, garante que seus e-mails estarão livres de vírus e outras ameaças. Hoje em dia, os e-mails não solicitados (conhecidos como spams) estão entre os maiores problemas da comunicação eletrônica. Eles representam até 80% de toda a comunicação por e-mail. A proteção AntiSpam serve para proteger contra esse problema. Combinando diversos princípios eficientes, o módulo AntiSpam fornece filtragem superior para manter seu e-mail limpo. 2

Bloqueio de Dispositivos Com o ESET ENDPOINT SECURITY, é possível realizarmos o bloqueio de dispositivos de armazenamento USB, dispositivos de imagem e de impressão e drives de CD/DVD. Para acessar as configurações navegue pelas opções abaixo: Na tela principal do antivírus aperte F5 Computador Controle de Dispositivos Configurar Regras Clique no Botão adicionar à direita. *Caso as mídias removíveis não estejam bloqueadas, ao inserir um pendrive é requerida ao usuário uma ação de rastreamento da mídia, prevenindo a execução de um arquivo infectado. Esta opção de rastreio também pode ser configurada como automática no sistema, se tornando padrão ao utilizar o recurso. Abaixo segue um link instruindo sobre o bloqueio de dispositivos: http://universidade.protagon.com.br/index.php/bloqueio_de_dispositivos 3

-Bloqueio de URLs Ao utilizar o Gerenciamento de endereços HTTP é possível especificar quais endereços serão bloqueados para acesso e permitidos ou excluídos da verificação. Para acessar as configurações de bloqueio de URLs acesse: 1 - Na tela principal do antivírus aperte F5 Web e e-mail Proteção de acesso à web HTTP, HTTPS Gerenciamento de endereços URL 2- Modifique o modo de filtragem para Lista de endereços bloqueados 3- Clique em Adicionar e adicione a url do google da seguinte forma: *google.com* Obs: A adição do caractere curinga * permite o bloqueio total do domínio. 4

-Agendamento de Tarefas A Agenda pode ser encontrada no menu principal do ESET ENDPOINT SECURITY em Ferramentas. A Agenda contém uma lista resumida de todas as tarefas agendadas e suas propriedades de configuração, como a data e a hora predefinidas e o perfil de rastreamento utilizado. Criação de novas tarefas Para criar uma nova tarefa na Agenda, clique no botão Adicionar. No menu de contexto. Há cinco tipos de tarefas agendadas disponíveis: Executar aplicativo externo Manutenção de relatórios Rastrear arquivos de inicialização do sistema Criar um Snapshot do status do computador Rastrear o computador Atualizar Com o Rastreamento sob demanda do computador e Atualizar são as tarefas agendadas utilizadas com mais frequência, explicaremos como adicionar uma nova tarefa de atualização. No menu suspenso Tarefa agendada:, selecione Atualizar. Clique em Avançar e digite o nome da tarefa no campo Nome da tarefa: Selecione a frequência da tarefa. As seguintes opções estão disponíveis: Uma vez, Repetidamente, Diariamente, Semanalmente e Acionado por evento. Com base na frequência selecionada, diferentes parâmetros de atualização serão exibidos para você. 5

A seguir, defina a ação a ser tomada se a tarefa não puder ser executada ou concluída na hora agendada. As três opções a seguir estão disponíveis: Aguardar até a próxima hora agendada Executar a tarefa tão logo quanto possível Executar a tarefa imediatamente se a hora desde a última execução exceder o intervalo especificado (o intervalo pode ser definido imediatamente utilizando a caixa de rolagem Intervalo da tarefa). Na próxima etapa, uma janela resumida com informações sobre a tarefa agendada atual será exibida; a opção Executar a tarefa com parâmetros específicos deverá ser ativada automaticamente. Clique no botão Finalizar. 6

- ESET LiveGrid A tecnologia LIVE GRID, protege seu computador contra a maioria das ameaças desconhecidas e novas, pro-ativamente, bem antes que outras soluções criem assinaturas para a detecção destas ameaças, maximizando sua defesa contra qualquer tipo de dano proveniente da Internet. O mecanismo analisa o comportamento de determinados aplicativos e o envia diretamente para análise em laboratórios da ESET. - SysInspector E SysRescue O ESET SysInspector é uma ferramenta de diagnóstico gratuita que conduz a uma análise profunda da configuração de seu computador que fornecerá a equipe de Suporte técnico importante informação sobre como resolver em um tempo menor o problema que está encontrando. Este serviço está disponível através do menu FERRAMENTAS, na interface principal do antivírus. 7

ESET SysRescue simplifica a limpeza de sistemas infectados realizando rastreamentos profundos no sistema para encontrar ameaças ocultas e criar CDs, DVDs ou pendrives de boot para ajudar na reparação de um computador previamente infectado. - HIPS O Sistema de prevenção de intrusos de host (HIPS) protege o sistema de malware ou de qualquer atividade que tentar prejudicar a segurança do computador. Ele utiliza a análise comportamental avançada em conjunto com as capacidades de detecção de filtro de rede para monitorar processos em execução, arquivos e chaves de registro, bloqueando ativamente e impedindo tais tentativas. Este sistema já é incluído em modo automático na instalação. - Requisitos do sistema Microsoft Windows 2000, XP, Server 2003 400 MHz 32-bit (x86) / 64-bit (x64) 128MB RAM of system memory 320 MB available space Microsoft Windows 7, Vista, Home Server, Server 2008 1 GHz 32-bit (x86) / 64-bit (x64) 512MB RAM of system memory 320 MB available space 8