..............................................................................80Estabelecimento de uma conexão - detecção
4.3.7
..............................................................................80Resolvendo problemas com o firewall pessoal da ESET
4.3.8
..................................................................................80Assistente para solução de problemas
4.3.8.1
..................................................................................81
Registrando e criando regras ou exceções de relatório
4.3.8.2
........................................................................81Criar regra de relatório
4.3.8.2.1
..................................................................................81Criando exceções de notificações do firewall pessoal
4.3.8.3
..................................................................................81Registro em relatório PCAP avançado
4.3.8.4
..................................................................................82Resolvendo problemas com a filtragem de protocolo
4.3.8.5
....................................................................................................83Ferramentas de segurança4.4
..............................................................................83Controle dos pais
4.4.1
..................................................................................85Categorias
4.4.1.1
..................................................................................86Exceções de site
4.4.1.2
....................................................................................................87Atualização do programa4.5
..............................................................................90Configurações de atualização
4.5.1
..................................................................................92Configuração avançada de atualização
4.5.1.1
........................................................................92Modo de atualização
4.5.1.1.1
........................................................................92Opções de conexão
4.5.1.1.2
..............................................................................93Rollback de atualização
4.5.2
..............................................................................94Como criar tarefas de atualização
4.5.3
....................................................................................................95Ferramentas4.6
..............................................................................95Monitor Doméstico Conectado
4.6.1
..................................................................................97Dispositivo de rede
4.6.1.1
..............................................................................97Proteção da webcam
4.6.2
..............................................................................97Ferramentas no ESET Internet Security
4.6.3
..................................................................................98Arquivos de log
4.6.3.1
........................................................................100Relatórios
4.6.3.1.1
..................................................................................101Processos em execução
4.6.3.2
..................................................................................102Relatório de segurança
4.6.3.3
..................................................................................103Monitorar atividade
4.6.3.4
..................................................................................104Conexões de rede
4.6.3.5
..................................................................................105ESET SysInspector
4.6.3.6
..................................................................................106Agenda
4.6.3.7
..................................................................................107Limpeza do sistema
4.6.3.8
..................................................................................108ESET SysRescue
4.6.3.9
..................................................................................108Proteção baseada em nuvem
4.6.3.10
........................................................................109Arquivos suspeitos
4.6.3.10.1
..................................................................................110Quarentena
4.6.3.11
..................................................................................111Servidor proxy
4.6.3.12
..................................................................................112Notificações por email
4.6.3.13
........................................................................113Formato de mensagem
4.6.3.13.1
..................................................................................114Selecionar amostra para análise
4.6.3.14
..................................................................................114Microsoft Windows® update
4.6.3.15
..................................................................................115ESET CMD
4.6.3.16
....................................................................................................116Interface do usuário4.7
..............................................................................116Elementos da interface do usuário
4.7.1
..............................................................................118Alertas e notificações
4.7.2
..................................................................................119Configuração avançada
4.7.2.1
..............................................................................120Configuração de acesso
4.7.3
..............................................................................121Menu do programa
4.7.4
.......................................................123Usuário avançado5.
....................................................................................................123Perfis5.1
....................................................................................................123Atalhos do teclado5.2
....................................................................................................124Diagnóstico5.3
....................................................................................................125Importar e exportar configurações5.4
....................................................................................................125ESET SysInspector5.5
..............................................................................125Introdução ao ESET SysInspector
5.5.1
..................................................................................126Iniciando ESET SysInspector
5.5.1.1
..............................................................................126Interface do usuário e uso do aplicativo
5.5.2
..................................................................................126Controles do programa
5.5.2.1
..................................................................................128Navegação no ESET SysInspector
5.5.2.2
........................................................................129Atalhos do teclado
5.5.2.2.1
..................................................................................130Comparar
5.5.2.3
..............................................................................131Parâmetros da linha de comando
5.5.3
..............................................................................132Script de serviços
5.5.4
..................................................................................132Geração do script de serviços
5.5.4.1
..................................................................................132Estrutura do script de serviços
5.5.4.2
..................................................................................135Execução de scripts de serviços
5.5.4.3
..............................................................................136FAQ
5.5.5
....................................................................................................137Linha de comando5.6
.......................................................140Glossário6.
....................................................................................................140Tipos de infiltrações6.1
..............................................................................140Vírus
6.1.1
..............................................................................140Worms
6.1.2
..............................................................................141Cavalos de Troia
6.1.3
..............................................................................141Rootkits
6.1.4
..............................................................................141Adware
6.1.5
..............................................................................142Spyware
6.1.6
..............................................................................142Empacotadores
6.1.7
..............................................................................142Aplicativos potencialmente inseguros
6.1.8
..............................................................................142Aplicativos potencialmente indesejados
6.1.9
..............................................................................145Botnet
6.1.10
....................................................................................................145Tipos de ataques remotos6.2
..............................................................................146Ataques DoS
6.2.1
..............................................................................146Envenenamento de DNS
6.2.2
..............................................................................146Ataques de worms
6.2.3
..............................................................................146Rastreamento de portas
6.2.4
..............................................................................146Dessincronização TCP
6.2.5
..............................................................................147Relé SMB
6.2.6
..............................................................................147Ataques ICMP
6.2.7
....................................................................................................147Tecnologia ESET6.3
..............................................................................147Bloqueio de Exploit
6.3.1
..............................................................................148Rastreamento de memória avançado
6.3.2
..............................................................................148Proteção contra ataque de rede
6.3.3
..............................................................................148ESET LiveGrid®
6.3.4
..............................................................................148Proteção contra botnet
6.3.5
..............................................................................149Bloqueio de Exploit do Java
6.3.6
..............................................................................149Proteção de Atividade bancária e Pagamento
6.3.7
..............................................................................150Proteção contra ataques baseados em script
6.3.8
..............................................................................150Proteção contra ransomware
6.3.9
..............................................................................150Escaner UEFI
6.3.10