4.5 ESET Shell 60 .............................................................................................................................
4.5 Uso 62 ....................................................................................................................................
4.5 Comandos 67 .............................................................................................................................
4.5 Atalhos de teclado 70 ....................................................................................................................
4.5 Arquivos em lote / Script 71 .............................................................................................................
4.5 ESET SysInspector 72 ....................................................................................................................
4.5 ESET SysRescue Live 73 .................................................................................................................
4.5 Agenda 73 ................................................................................................................................
4.5 Agenda - Adicionar tarefa 74 ............................................................................................................
4.5 Tipo de tarefa 77 .........................................................................................................................
4.5 Execução de tarefas 77 ..................................................................................................................
4.5 Evento disparado 78 .....................................................................................................................
4.5 Executar aplicativo 79 ...................................................................................................................
4.5 Tarefa ignorada 79 .......................................................................................................................
4.5 Visão geral da tarefa agendada 79 ......................................................................................................
4.5 Enviar arquivos para análise 79 .........................................................................................................
4.5 Arquivo suspeito 80 ......................................................................................................................
4.5 Site suspeito 81 ..........................................................................................................................
4.5 Arquivo falso positivo 81 .................................................................................................................
4.5 Site falso positivo 82 .....................................................................................................................
4.5 Outros 82 .................................................................................................................................
4.5 Quarentena 82 ...........................................................................................................................
4.6 Configuração de escaneamento OneDrive 84 ....................................................................................
4.6 Registrar o escaneador do ESET OneDrive 86 ..........................................................................................
4.6 Retirar o registro do escaneador do ESET OneDrive 90 ................................................................................
5 Configurações gerais 93 ......................................................................................................................
5.1 Detection engine 94 ......................................................................................................................
5.1 Detecção com aprendizado de máquina 96 .............................................................................................
5.1 Exclusões 98 ..............................................................................................................................
5.1 Exclusões de desempenho 99 ...........................................................................................................
5.1 Exclusões de detecção 100 .............................................................................................................
5.1 Assistente de criação de exclusão 102 .................................................................................................
5.1 Opções avançadas 102 ..................................................................................................................
5.1 Exclusões automáticas 103 .............................................................................................................
5.1 Uma infiltração foi detectada 103 ......................................................................................................
5.1 Proteção em tempo real do sistema de arquivos 104 .................................................................................
5.1 Parâmetros ThreatSense 106 ...........................................................................................................
5.1 Parâmetros ThreatSense adicionais 110 ................................................................................................
5.1 Extensões de arquivo excluídas do escaneamento 111 ...............................................................................
5.1 Exclusões de processos 111 ............................................................................................................
5.1 Proteção baseada em nuvem 112 ......................................................................................................
5.1 Filtro de exclusões 114 ..................................................................................................................
5.1 Escaneamento de malware 114 .........................................................................................................
5.1 Gerenciador de perfil 115 ...............................................................................................................
5.1 Destinos do perfil 116 ...................................................................................................................
5.1 Destinos de escaneamento 117 .........................................................................................................
5.1 Escaneamento em estado ocioso 120 ..................................................................................................
5.1 Escaneamento na inicialização 120 .....................................................................................................
5.1 Verificação de arquivos em execução durante inicialização do sistema 120 .........................................................
5.1 Mídia removível 121 .....................................................................................................................
5.1 Proteção de documentos 122 ...........................................................................................................