• Nenhum resultado encontrado

4.2.3.4.1.1 Tráfego de rede criptografado

4. Use o menu suspenso Capacidade máxima para definir o tamanho da sua unidade virtual e clique em Continuar

4.6.10 Ferramentas no ESET Smart Security Premium

4.6.10.1 Arquivos de log

Os relatórios contêm informações sobre os eventos importantes do programa que ocorreram e fornecem uma visão geral das ameaças detectadas. O registro em log é uma parte essencial na análise do sistema, na detecção de ameaças e na solução de problemas. O registro em log realiza-se ativamente em segundo plano, sem interação do usuário. As informações são registradas com base nas configurações atuais do detalhamento do log. É possível visualizar mensagens de texto e logs diretamente do ambiente do ESET Smart Security Premium, bem como arquivar logs.

Os relatórios podem ser acessados na janela principal do programa, clicando em Ferramentas > Mais ferramentas > Relatórios. Selecione o tipo de log desejado no menu suspenso Log Os seguintes logs estão disponíveis:

· Ameaças detectadas - O relatório de ameaças fornece informações detalhadas sobre as infiltrações detectadas pelos módulos do ESET Smart Security Premium. As informações de relatório incluem a hora da detecção, nome da ameaça, local, ação realizada e o nome do usuário conectado no momento em que a ameaça foi detectada. Clique duas vezes em qualquer entrada de log para exibir seus detalhes em uma janela separada. · Eventos - Todas as ações importantes executadas pelo ESET Smart Security Premium são registradas no

relatório de eventos. O log de eventos contém informações sobre eventos e erros que ocorreram no programa. Essa opção foi desenvolvida para a solução de problemas de administradores do sistema e de usuários. Muitas vezes as informações encontradas aqui podem ajudá-lo a encontrar uma solução para um problema no programa.

· Rastreamento do computador – Os resultados de todos os rastreamentos concluídos manuais ou planejados são exibidos nessa janela. Cada linha corresponde a um rastreamento no computador. Clique duas vezes em qualquer entrada para exibir os detalhes do respectivo rastreamento.

· Firewall - O relatório do firewall exibe todos os ataques remotos detectados pelo Firewall. Aqui, você vai encontrar informações sobre qualquer ataque em seu computador. A coluna Evento lista os ataques detectados. A coluna Origem informa mais sobre quem atacou. A coluna Protocolo revela o protocolo de comunicação usado para o ataque. A análise do log do firewall pode ajudá-lo a detectar tentativas de infiltração do sistema a tempo de evitar o acesso sem autorização ao sistema.

· Sites filtrados – Esta lista é útil se você quiser visualizar uma lista de sites que foram bloqueados pela Proteção de acesso à web ou Controle dos pais. Cada relatório inclui o horário, endereço URL, usuário e aplicativo que criaram uma conexão para o site específico.

· Proteção antispam - Contém registros relacionados a mensagens de email que foram marcadas como spam. · Controle dos pais - Mostra páginas da web bloqueadas ou permitidas pelo Controle dos pais. As colunas Tipo

de correspondência e Valores de correspondência mostram como as regras de filtragem foram aplicadas. · Controle de dispositivos - Contém registros de dispositivos ou mídias removíveis que foram conectados ao

computador. Apenas dispositivos com Regras de controle de dispositivo respectivas serão registrados no arquivo de log. Se a regra não coincidir com um dispositivo conectado, uma entrada de log para um dispositivo conectado não será criada. Você também pode visualizar detalhes como tipo de dispositivo, número de série, nome do fornecedor e tamanho da mídia (se disponível).

· Proteção da webcam - Contém registros sobre aplicativos bloqueados pela Proteção da webcam.

Selecione o conteúdo de qualquer relatório e pressione Ctrl + C para copiá-lo para a área de transferência. Pressione Ctrl e Shift para selecionar várias entradas.

Clique em Filtragem para abrir a janela de Filtragem de relatórios onde você pode definir critérios de filtragem.

Clique com o botão direito em um registro específico para abrir o menu de contexto. As seguintes opções também estão disponíveis no menu de contexto.

· Mostrar - Mostra informações mais detalhadas sobre o relatório selecionado em uma nova janela.

· Filtrar os mesmos registros - Depois de ativar esse filtro, você só verá registros do mesmo tipo (diagnósticos, avisos...).

· Filtrar.../Localizar... - Depois de clicar nessa opção, a janela Pesquisar no relatório permitirá que você defina critérios de filtragem para entradas de relatório específicas.

· Ativar filtro - Ativa configurações de filtro.

· Desativar filtro - Limpa todas as configurações de filtro (conforme descrito acima). · Copiar/Copiar tudo - Copia informações sobre todos os registros na janela.

· Excluir/Excluir tudo - Exclui o(s) registro(s) selecionado(s) ou todos os exibidos - essa ação requer privilégios de administrador.

· Exportar... - Exporta informações sobre o(s) registro(s) em formato XML.

· Exportar todos... - Exporta informações sobre todos os registros em formato XML.

· Rolagem de relatório - Deixe esta opção ativada para percorrer automaticamente relatórios antigos e ver relatórios ativos na janela Relatórios.

4.6.10.1.1 Relatórios

A configuração de logs do ESET Smart Security Premium pode ser acessada na janela principal do programa. Clique em Configuração > Entrar na configuração avançada... > Ferramentas > Arquivos de log. A seção de logs é utilizada para definir como os logs serão gerenciados. O programa exclui automaticamente os logs mais antigos a fim de economizar espaço no disco rígido. Você pode especificar as seguintes opções para logs:

Detalhamento mínimo de registro em relatório - Especifica o nível de detalhamento mínimo de eventos a serem registrados em relatório.

· Diagnóstico – Registra informações necessárias para ajustar o programa e todos os registros mencionados anteriormente.

· Informativos – Registra as mensagens informativas, incluindo as mensagens de atualizações bem-sucedidas e todos os registros mencionados anteriormente.

· Avisos – Registra mensagens de erros críticos e de aviso.

· Erros – Erros como "Erro ao f azer download de arquivo" e erros críticos serão registrados.

· Crítico – Registra somente os erros críticos (como erro ao iniciar a proteção antivírus, Firewall, etc...).

As entradas de relatório anteriores ao número de dias especificado no campo Excluir registros anteriores a (dias) são automaticamente excluídas.

Otimizar automaticamente arquivos de relatório - Se selecionado, os arquivos de relatório serão automaticamente desfragmentados se a porcentagem for superior ao valor especificado no campo Se o número de registros não utilizados excede (%).

Clique em Otimizar para começar a desfragmentar os relatórios. Todas as entradas de logs vazias são removidas durante esse processo, o que melhora o desempenho e a velocidade de processamento de logs. Essa melhoria pode ser observada especialmente se os logs tiverem um grande número de entradas.

Ativar protocolo de texto permite a armazenagem de relatórios em outro formato de arquivo, separado dos Relatórios:

· Diretório de destino - O diretório no qual relatórios serão armazenados (aplica-se somente a texto/CSV). Cada seção do relatório tem seu próprio arquivo com um nome de arquivo predefinido (por exemplo, virlog.txt para a seção Ameaças detectadas dos relatórios, se você usar formato de arquivo de texto simples para armazenar relatórios).

· Tipo - Se você selecionar o formato de arquivo Texto, os relatórios serão armazenados em um arquivo de texto e os dados serão separados em tabulações. O mesmo se aplica a formato de arquivo CSV separado por vírgulas. Se você escolher Evento, os relatórios serão armazenados no relatório de eventos do Windows (pode ser visualizado usando o Visualizador de eventos no Painel de controle) ao contrário do arquivo.

Excluir todos os arquivos de relatório - Apaga todos os relatórios armazenados atualmente selecionados no menu suspenso Tipo. Uma notificação sobre a exclusão bem sucedida dos relatórios será exibida.

OBSERVAÇÃO

Para ajudar a resolver problemas mais rapidamente, a ESET poderá solicitar que você forneça relatórios de seu computador. O Coletor de Relatório ESET facilita sua coleta das informações necessárias. Para obter mais informações sobre o Coletor de relatório ESET, consulte nosso artigo da Base de conhecimento ESET.