4.5 Assistente do agrupamento - Definições de configuração do agrupamento 59 .......................................................
4.5 Assistente do agrupamento - Verificação de nós 60 ....................................................................................
4.5 Assistente do agrupamento - Instalar nós 61 ...........................................................................................
4.5 ESET Shell 63 .............................................................................................................................
4.5 Uso 65 ....................................................................................................................................
4.5 Comandos 70 .............................................................................................................................
4.5 Atalhos de teclado 73 ....................................................................................................................
4.5 Arquivos em lote / Script 74 .............................................................................................................
4.5 ESET SysInspector 75 ....................................................................................................................
4.5 ESET SysRescue Live 76 .................................................................................................................
4.5 Agenda 76 ................................................................................................................................
4.5 Agenda - Adicionar tarefa 77 ............................................................................................................
4.5 Tipo de tarefa 80 .........................................................................................................................
4.5 Execução de tarefas 81 ..................................................................................................................
4.5 Evento disparado 82 .....................................................................................................................
4.5 Executar aplicativo 82 ...................................................................................................................
4.5 Tarefa ignorada 82 .......................................................................................................................
4.5 Visão geral da tarefa agendada 83 ......................................................................................................
4.5 Enviar arquivos para análise 83 .........................................................................................................
4.5 Arquivo suspeito 84 ......................................................................................................................
4.5 Site suspeito 84 ..........................................................................................................................
4.5 Arquivo falso positivo 85 .................................................................................................................
4.5 Site falso positivo 85 .....................................................................................................................
4.5 Outros 85 .................................................................................................................................
4.5 Quarentena 86 ...........................................................................................................................
5 Configurações de proteção do servidor 87 ...........................................................................................
5.1 Contadores de desempenho 89 .......................................................................................................
5.2 Filtro de acesso 90 ........................................................................................................................
5.2 Antivírus e antispyware 91 ...............................................................................................................
5.3 Escaneamento de banco de dados sob demanda 93 ..........................................................................
5.3 Destinos de rastreamento de banco de dados sob demanda 94 ......................................................................
5.3 Antivírus e antispyware 96 ...............................................................................................................
5.4 Regras 96 ....................................................................................................................................
5.4 Lista de regras 97 ........................................................................................................................
5.4 Assistente de regra 98 ...................................................................................................................
5.4 Condição de regra 99 ....................................................................................................................
5.4 Ação de regra 101 .......................................................................................................................
6 Configurações gerais 101 ....................................................................................................................
6.1 Computer 102 ..............................................................................................................................
6.1 Detecção com aprendizado de máquina 104 ...........................................................................................
6.1 Exclusões 107 ............................................................................................................................
6.1 Exclusões de desempenho 107 .........................................................................................................
6.1 Exclusões de detecção 108 .............................................................................................................
6.1 Assistente de criação de exclusão 110 .................................................................................................
6.1 Opções avançadas 110 ..................................................................................................................
6.1 Exclusões automáticas 111 .............................................................................................................
6.1 Uma infiltração foi detectada 111 ......................................................................................................
6.1 Proteção em tempo real do sistema de arquivos 113 .................................................................................
6.1 Parâmetros ThreatSense 114 ...........................................................................................................
6.1 Parâmetros ThreatSense adicionais 118 ................................................................................................
6.1 Extensões de arquivo excluídas do escaneamento 119 ...............................................................................