• Nenhum resultado encontrado

Rastreamento na inicialização

No documento ESET ENDPOINT SECURITY 6 (páginas 57-60)

4. Selecione Alterar estado de outro aplicativo(todas as operações são descritas na ajuda do produto, que pode ser acessada pressionando F1)

3.9.1.10 Rastreamento na inicialização

Por padrão o rastreamento automático de arquivo na inicialização será executado na inicialização do sistema e durante a atualização do banco de dados de assinatura de vírus. Esse rastreamento depende das Tarefas e configurações da agenda.

As opções de rastreamento na inicialização são parte de uma tarefa da agenda da Rastreamento de arquivo na inicialização do sistema. Para modificar suas configurações de rastreamento na inicialização, vá até Ferramentas > Agenda, clique em Verificação automática de arquivos de inicialização e então em Editar.... Na última etapa, a janela Rastreamento automático de arquivo na inicialização será exibida (consulte o capítulo a seguir para obter mais detalhes).

Para obter mais instruções sobre o gerenciamento e a criação de tarefas da Agenda, consulte Criação de novas tarefas.

58

3.9.1.10.1 Rastreamento de arquivos em execução durante inicialização do sistema

Ao criar uma tarefa agendada de Rastreamento de arquivo na inicialização do sistema, você tem várias opções para ajustar os seguintes parâmetros:

O menu suspenso Destino de rastreamento especifica a profundidade do rastreamento para arquivos executados na inicialização do sistema com base em um algoritmo secreto e sofisticado. Os arquivos são organizados em ordem decrescente de acordo com os seguintes critérios:

Todos os arquivos registrados (mais arquivos rastreados) Arquivos usados raramente

Arquivos usados comumente Arquivos usados com frequência

Somente os arquivos mais frequentemente usados (últimos arquivos rastreados) Dois grupos específicos também estão inclusos:

Arquivos executados antes do logon do usuário - Contém arquivos de locais que podem ser acessados sem que o usuário esteja conectado (inclui quase todos os locais de inicialização, tais como serviços, objetos auxiliares do navegador, notificação de Winlogon, entradas da Agenda do Windows, dlls conhecidos, etc.).

Arquivos executados após o logon do usuário - Contém arquivos de locais que podem ser acessados após um usuário se conectar (inclui arquivos que são executados somente para um usuário específico, normalmente arquivos em HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).

As listas de arquivos a serem rastreados estão fixas para cada grupo anteriormente.

Prioridade do rastreamento - O nível de prioridade usado para determinar quando um rastreamento iniciará: Quando em espera - a tarefa será realizada somente quando o sistema estiver em espera,

Mais baixa - quando a carga do sistema é a menor possível, Baixa - em uma carga baixa do sistema,

Normal - em uma carga média do sistema.

3.9.1.11 Proteção de documentos

O recurso de proteção de documentos verifica os documentos do Microsoft Office antes de eles serem abertos, bem como arquivos obtidos por download automaticamente pelo Internet Explorer, tais como elementos do Microsoft ActiveX. A proteção de documentos fornece uma camada de proteção além da proteção do sistema de arquivos em tempo real, bem como pode ser desativada para aprimorar o desempenho em sistemas não expostos a um alto volume de documentos do Microsoft Office.

Integrar ao sistema ativa o sistema de proteção. Para modificar essa opção, pressione F5 para abrir a janela Configuração avançada e clique em Antivírus > Proteção de documentos na árvore Configuração avançada.

Este recurso é ativado por aplicativos que utilizam o Microsoft Antivirus API (por exemplo, Microsoft Office 2000 e superior ou Microsoft Internet Explorer 5.0 e superior).

3.9.1.12 Exclusões

As exclusões permitem que você exclua arquivos e pastas do rastreamento. Recomendamos que você crie exclusões somente quando for absolutamente necessário, a fim de garantir que todos os objetos sejam rastreados contra ameaças. Há situações em que você pode precisar excluir um objeto. Por exemplo, entradas extensas do banco de dados que diminuem o desempenho do computador durante o rastreamento ou um software que entra em conflito com a verificação (por exemplo, software de backup).

Para excluir um objeto do rastreamento: 1. Clique em Adicionar,

2. Digite o caminho para um objeto ou selecione-o na estrutura em árvore.

Você pode usar caracteres curinga para abranger um grupo de arquivos. Um ponto de interrogação (?) representa um caractere de variável único e um asterisco (*) representa uma cadeia de caracteres variável, com zero ou mais

caracteres. Exemplos

Se você desejar excluir todos os arquivos em uma pasta, digite o caminho para a pasta e use a máscara “*.*”. Para excluir a unidade por completo, incluindo todos os arquivos e subpastas, use a máscara "D:\*".

Se você desejar excluir somente arquivos doc, use a máscara “*.doc”.

Se o nome de um arquivo executável tiver um determinado número de caracteres (e os caracteres variarem) e você souber somente o primeiro com certeza (digamos, “D”), use o seguinte formato: "D????.exe". Os sinais de interrogação substituem os caracteres em falta (desconhecidos).

OBSERVAÇÃO

uma ameaça em um arquivo não será detectada pelo módulo de proteção em tempo real do sistema de arquivos ou módulo de rastreamento do computador se um arquivo atender aos critérios para exclusão do rastreamento. Colunas

Caminho - caminho para arquivos e pastas excluídos.

Ameaça - se houver um nome de uma ameaça exibido ao lado de um arquivo excluído, significa que o arquivo só foi excluído para a determinada ameaça. Se o arquivo for infectado posteriormente com outro malware, ele será detectado pelo módulo antivírus. Esse tipo de exclusão pode ser utilizado apenas para determinados tipos de infiltrações e pode ser criado na janela de alerta de ameaças que informa a infiltração (clique em Mostrar opções avançadas e selecione Excluir da detecção) ou clicando em Ferramentas > Quarentena, clicando com o botão direito do mouse no arquivo em quarentena e selecionando Restaurar e excluir da detecção no menu de contexto. Elementos de controle

Adicionar - exclui objetos da detecção.

Editar - permite que você edite as entradas selecionadas. Remover - remove as entradas selecionadas.

60

No documento ESET ENDPOINT SECURITY 6 (páginas 57-60)