4.1 Escaneamento em estado ocioso 57 ....................................................................................................
4.1 Perfis de rastreamento 57 ...............................................................................................................
4.1 Alvos de rastreamento 58 ...............................................................................................................
4.1 Controle de dispositivo 58 ...............................................................................................................
4.1 Editor de regras do controle de dispositivos 59 .........................................................................................
4.1 Dispositivos detectados 60 ..............................................................................................................
4.1 Adição de regras do controle de dispositivos 61 ........................................................................................
4.1 Grupos do dispositivo 63 .................................................................................................................
4.1 Sistema de prevenção de intrusos de host (HIPS) 64 ...................................................................................
4.1 Janela interativa HIPS 67 .................................................................................................................
4.1 Comportamento de ransomware em potencial detectado 68 ..........................................................................
4.1 Gerenciamento de regras de HIPS 68 ...................................................................................................
4.1 Configurações de regra HIPS 69 .........................................................................................................
4.1 Configuração avançada HIPS 72 .........................................................................................................
4.1 Drivers sempre com permissão para carregar 72 ......................................................................................
4.1 Modo de apresentação 73 ...............................................................................................................
4.1 Rastreamento na inicialização 73 .......................................................................................................
4.1 Rastreamento de arquivos em execução durante inicialização do sistema 74 ........................................................
4.1 Proteção de documentos 74 .............................................................................................................
4.1 Exclusões 75 ..............................................................................................................................
4.1 Exclusões de desempenho 75 ...........................................................................................................
4.1 Adicionar ou editar exclusões de desempenho 77 ......................................................................................
4.1 Formato da exclusão do caminho 78 ....................................................................................................
4.1 Exclusões de detecção 79 ...............................................................................................................
4.1 Adicionar ou Editar exclusão de detecção 82 ...........................................................................................
4.1 Criar assistente de detecção de exclusão 83 ...........................................................................................
4.1 Exclusões de processos 83 ..............................................................................................................
4.1 Adicionar ou editar exclusões de processos 84 .........................................................................................
4.1 Exclusões HIPS 84 ........................................................................................................................
4.1 Parâmetros ThreatSense 85 .............................................................................................................
4.1 Níveis de limpeza 87 .....................................................................................................................
4.1 Extensões de arquivo excluídas do rastreamento 88 ...................................................................................
4.1 Parâmetros adicionais do ThreatSense 89 ..............................................................................................
4.2 Rede 89 .......................................................................................................................................
4.2 Configuração avançada de proteção da rede 90 .......................................................................................
4.2 Redes conhecidas 91 .....................................................................................................................
4.2 Editor de redes conhecidas 92 ...........................................................................................................
4.2 Autenticação de rede - Configuração de servidor 95 ...................................................................................
4.2 Configuração de zonas 96 ...............................................................................................................
4.2 Zonas de firewall 96 ......................................................................................................................
4.2 Firewall 97 ................................................................................................................................
4.2 Perfis de firewall 99 ......................................................................................................................
4.2 Janela de diálogo – editar perfis de firewall 99 ..........................................................................................
4.2 Perfis atribuídos a adaptadores de rede 100 ...........................................................................................
4.2 Configuração e uso de regras 100 ......................................................................................................
4.2 Lista de regras de firewall 101 ..........................................................................................................
4.2 Adicionar ou editar Regras de firewall 102 .............................................................................................
4.2 Regra de firewall – Local 103 ............................................................................................................
4.2 Regra de firewall – Remoto 104 .........................................................................................................
4.2 Detecção de modificação de aplicativo 105 ............................................................................................
4.2 Aplicativos excluídos da detecção de modificação 105 ................................................................................