1 Introdução 1 .........................................................................................................................................
1.1 Novidades da versão 4 1 ................................................................................................................
1.2 Requisitos mínimos do sistema 1 ....................................................................................................
1.3 Registro de alterações 2 ................................................................................................................
2 Usuários conectados ao ESET PROTECT e ESET PROTECT Cloud 2 ......................................................
3 Instalação remota 2 .............................................................................................................................
4 Instalação local no dispositivo 3 ...........................................................................................................
4.1 Download do Google Play 4 ............................................................................................................
4.2 Assistente inicial 4 ........................................................................................................................
5 Desinstalação 6 ....................................................................................................................................
6 Ativação do produto 6 ..........................................................................................................................
7 Documentação para endpoints gerenciados remotamente 8 ..............................................................
7.1 Introdução ao ESET PROTECT 9 .......................................................................................................
7.2 Introdução ao ESET PROTECT Cloud 10 ............................................................................................
7.3 Políticas 11 ..................................................................................................................................
7.3 Aplicar políticas 11 .......................................................................................................................
7.3 Sinalizadores 12 ..........................................................................................................................
7.3 Como usar o modo de Substituição 13 ..................................................................................................
8 Antivírus 14 ..........................................................................................................................................
8.1 Escaneamentos automáticos 16 ......................................................................................................
8.2 Relatórios do escaneamento 17 ......................................................................................................
8.3 Ignorar regras 17 ..........................................................................................................................
8.4 Configurações avançadas 18 ..........................................................................................................
9 Anti-Theft 19 ........................................................................................................................................
9.1 Contatos do administrador 20 ........................................................................................................
9.1 Como adicionar contato do Administrador 20 ..........................................................................................
9.2 Informações da tela de bloqueio 20 .................................................................................................
9.3 Cartões SIM confiáveis 21 ..............................................................................................................
9.4 Comandos remotos 21 ...................................................................................................................
10 Controle de aplicações 22 ..................................................................................................................
10.1 Regra de bloqueio 22 ...................................................................................................................
10.1 Bloqueio por nome do aplicativo 23 ...................................................................................................
10.1 Como bloquear um aplicativo por seu nome 24 .......................................................................................
10.1 Bloqueio por categoria do aplicativo 24 ...............................................................................................
10.1 Como bloquear um aplicativo com base em sua categoria 24 .......................................................................
10.1 Bloqueio por permissões do aplicativo 24 .............................................................................................
10.1 Como bloquear um aplicativo por suas permissões 25 ...............................................................................
10.1 Bloquear fontes desconhecidas 25 .....................................................................................................
10.2 Exceções 25 ................................................................................................................................
10.2 Como adicionar exceções 26 ...........................................................................................................
10.3 Aplicativos requeridos 26 .............................................................................................................
10.3 Aplicativos permitidos 27 ...............................................................................................................
10.3 Permissões 28 ...........................................................................................................................
10.3 Uso 28 ...................................................................................................................................
11 Segurança do dispositivo 29 ..............................................................................................................
11.1 Política de bloqueio de tela 29 ......................................................................................................
11.2 Política de configurações de dispositivo 31 ....................................................................................
12 Antiphishing 32 ..................................................................................................................................
13 Controle de web 34 ............................................................................................................................