1 ESET Endpoint Security for macOS 1 .................................................................................................
1.1 Novidades da versão 6 1 ............................................................................................................................
1.2 Requisitos do sistema 2 .............................................................................................................................
2 Introdução ao ESET PROTECT 2 .............................................................................................................
3 Introdução ao ESET PROTECT CLOUD 3 ............................................................................................
4 Instalação remota 3 .....................................................................................................................................
4.1 Criar um pacote de instalação remota 6 .................................................................................................
5 Instalação local 8 ...........................................................................................................................................
5.1 Instalação típica 10 .....................................................................................................................................
5.2 Instalação personalizada 11 ......................................................................................................................
5.3 Permitir extensões do sistema localmente 12 .......................................................................................
5.4 Permitir acesso total ao disco localmente 12 ........................................................................................
6 Ativação do produto 13 ...............................................................................................................................
7 Desinstalação 15 ............................................................................................................................................
8 Visão geral básica 15 ...................................................................................................................................
8.1 Atalhos do teclado 15 .................................................................................................................................
8.2 Verificação do funcionamento do sistema 16 ........................................................................................
8.3 O que fazer se o programa não funcionar adequadamente 16 ...........................................................
9 Proteção do computador 16 .....................................................................................................................
9.1 Proteção antivírus e antispyware 17 .......................................................................................................
9.1.1 Geral 17 ....................................................................................................................................................
9.1.1.1 Exclusões 17 ...........................................................................................................................................
9.1.2 Proteção de inicialização 18 ...........................................................................................................................
9.1.3 Proteção em tempo real do sistema de arquivos 18 ..............................................................................................
9.1.3.1 Opções avançadas 18 ................................................................................................................................
9.1.3.2 Quando modificar a configuração da proteção em tempo real 19 ...........................................................................
9.1.3.3 Verificação da proteção em tempo real 19 .......................................................................................................
9.1.3.4 O que fazer se a proteção em tempo real não funcionar 20 ..................................................................................
9.1.4 Rastreamento sob demanda do computador 20 ...................................................................................................
9.1.4.1 Tipos de rastreamento 21 ...........................................................................................................................
9.1.4.1.1 Rastreamento inteligente 21 .....................................................................................................................
9.1.4.1.2 Rastreamento personalizado 21 .................................................................................................................
9.1.4.2 Alvos de rastreamento 22 ...........................................................................................................................
9.1.4.3 Perfis de rastreamento 22 ...........................................................................................................................
9.1.5 Configuração de parmetros do mecanismo ThreatSense 23 ....................................................................................
9.1.5.1 Objetos 24 ..............................................................................................................................................
9.1.5.2 Opções 24 ...............................................................................................................................................
9.1.5.3 Limpeza 24 .............................................................................................................................................
9.1.5.4 Exclusões 25 ...........................................................................................................................................
9.1.5.5 Limites 25 ...............................................................................................................................................
9.1.5.6 Outros 26 ...............................................................................................................................................
9.1.6 Uma infiltração foi detectada 26 ......................................................................................................................
9.2 Proteção à web e email 27 ........................................................................................................................
9.2.1 Proteção do acesso à Web 27 .........................................................................................................................
9.2.1.1 Portas 27 ................................................................................................................................................
9.2.1.2 Listas de URL 27 .......................................................................................................................................
9.2.2 Proteção de email 27 ....................................................................................................................................
9.2.2.1 Verificação de protocolo POP3 28 ..................................................................................................................
9.2.2.2 Verificação de protocolo IMAP 29 ..................................................................................................................
9.3 Antiphishing 29 ...........................................................................................................................................
10 Firewall 29 .......................................................................................................................................................
10.1 Modos de filtragem 30 .............................................................................................................................