Manual do Utilizador

Transcrição

Manual do Utilizador
Manual do Utilizador
i
Índice
McAfee Internet Security
5
McAfee SecurityCenter
7
Funcionalidades ................................................................................................................. 8
Utilizar o SecurityCenter .................................................................................................... 9
Cabeçalho............................................................................................................................ 9
Coluna da esquerda ............................................................................................................ 9
Painel principal ................................................................................................................. 10
Noções sobre os ícones do SecurityCenter ........................................................... 11
Noções sobre o estado de protecção ..................................................................... 13
Resolução de problemas relacionados com protecção ........................................ 19
Ver informações sobre o SecurityCenter ............................................................... 20
Utilizar o Menu Avançado ...................................................................................... 20
Configurar as opções do SecurityCenter......................................................................... 21
Configurar o estado de protecção .......................................................................... 22
Configurar opções de utilizador............................................................................. 23
Configurar opções de actualização........................................................................ 26
Configurar opções de alerta ................................................................................... 31
Efectuar tarefas comuns................................................................................................... 33
Efectuar tarefas comuns ......................................................................................... 33
Ver eventos recentes ............................................................................................... 34
Manutenção automática do computador ............................................................. 35
Manutenção manual do computador.................................................................... 36
Gerir a sua rede........................................................................................................ 38
Obter mais informações sobre vírus ...................................................................... 38
McAfee QuickClean
39
Noções básicas sobre as funcionalidades do QuickClean ............................................. 40
Funcionalidades...................................................................................................... 40
Limpar o computador ...................................................................................................... 41
Utilizar o QuickClean.............................................................................................. 43
McAfee Shredder
45
Noções básicas das funcionalidades do Shredder ......................................................... 46
Funcionalidades...................................................................................................... 46
Apagar ficheiros indesejados com o Shredder................................................................ 47
Utilizar o Shredder .................................................................................................. 48
ii
Índice
McAfee Network Manager
49
Funcionalidades ............................................................................................................... 50
Noções básicas sobre os ícones do Network Manager................................................... 51
Configurar uma rede gerida ............................................................................................. 53
Utilizar o mapeamento de rede.............................................................................. 54
Aderir à rede gerida ................................................................................................. 57
Gerir a rede de forma remota........................................................................................... 61
Monitorizar o estado e as permissões.................................................................... 62
Corrigir vulnerabilidades de segurança................................................................. 65
McAfee VirusScan
67
Funcionalidades ............................................................................................................... 68
Gerir a Protecção Antivírus .............................................................................................. 71
Utilizar protecção antivírus.................................................................................... 72
Utilizar protecção contra spyware ......................................................................... 76
Utilizar Protecções do Sistema............................................................................... 77
Utilizar a análise de scripts..................................................................................... 86
Utilizar a protecção do correio electrónico........................................................... 87
Utilizar a protecção de mensagens instantâneas ................................................. 89
Analisar o Computador Manualmente ........................................................................... 91
Análise manual ........................................................................................................ 92
Administrar o VirusScan................................................................................................... 97
Gerir listas fidedignas ............................................................................................. 98
Gerir programas, cookies e ficheiros em quarentena........................................... 99
Ver eventos e registos recentes............................................................................. 101
Reportar automaticamente informações anónimas .......................................... 102
Noções básicas sobre alertas de segurança......................................................... 103
Ajuda Adicional ............................................................................................................... 105
Perguntas Mais Frequentes .................................................................................. 106
Resolução de problemas....................................................................................... 108
McAfee Personal Firewall
111
Funcionalidades ............................................................................................................. 112
Iniciar a firewall .............................................................................................................. 115
Iniciar a protecção por firewall ............................................................................ 115
Parar a protecção por firewall .............................................................................. 116
Utilizar alertas ................................................................................................................. 117
Acerca dos alertas.................................................................................................. 117
Gerir alertas informativos .............................................................................................. 120
Apresentar alertas durante jogos ......................................................................... 120
Ocultar alertas informativos................................................................................. 120
Configurar a protecção por firewall............................................................................... 121
Gerir os níveis de segurança da firewall .............................................................. 122
Configurar recomendações inteligentes para alertas......................................... 126
Optimizar a segurança da firewall ....................................................................... 128
Bloquear e restaurar a firewall ............................................................................. 132
Gerir programas e permissões ....................................................................................... 135
Conceder o acesso de programas à Internet ....................................................... 136
Conceder acesso apenas de saída a programas .................................................. 139
Bloquear o acesso de programas à Internet ........................................................ 141
Índice
iii
Remover as permissões de acesso dos programas ............................................. 143
Obter informações sobre programas ................................................................... 144
Gerir serviços do sistema................................................................................................ 147
Configurar portas do serviço do sistema ............................................................. 148
Gerir ligações a computadores ...................................................................................... 151
Ligações de confiança a um computador............................................................ 152
Banir ligações a computadores ............................................................................ 157
Registo, monitorização e análise ................................................................................... 163
Registo de eventos................................................................................................. 164
Trabalhar com estatísticas.................................................................................... 167
Registar tráfego na Internet .................................................................................. 168
Monitorizar o tráfego na Internet ........................................................................ 172
Obter informações sobre segurança da Internet.......................................................... 177
Iniciar a apresentação do HackerWatch.............................................................. 178
McAfee SpamKiller
179
Funcionalidades ............................................................................................................. 180
Gerir Contas de Web Mail .............................................................................................. 183
Adicionar contas de Web mail.............................................................................. 184
Alterar contas de Web mail................................................................................... 186
Remover contas de Web mail ............................................................................... 188
Gerir filtragem de Web mail ................................................................................. 189
Gerir amigos .................................................................................................................... 191
Noções básicas sobre como gerir amigos............................................................ 192
Actualizar amigos automaticamente ................................................................... 194
Alterar opções de filtragem ............................................................................................ 197
Alterar a filtragem de mensagens de correio electrónico................................... 198
Modificar o modo de processamento das mensagens ....................................... 200
Filtrar mensagens com conjuntos de caracteres ................................................ 202
Comunicar mensagens de correio publicitário não solicitado.......................... 203
Gerir filtros pessoais ....................................................................................................... 205
Noções básicas sobre como gerir filtros pessoais ............................................... 206
Utilizar expressões comuns.................................................................................. 209
Efectuar Manutenção ao SpamKiller............................................................................. 213
Gerir a protecção contra correio publicitário não solicitado............................. 214
Utilizar barras de ferramentas ............................................................................. 215
Configurar protecção antiphishing ............................................................................... 217
Desactivar ou activar a protecção antiphishing.................................................. 218
Modificar a filtragem de phishing........................................................................ 219
Ajuda Adicional ............................................................................................................... 221
Perguntas mais frequentes ................................................................................... 222
McAfee Privacy Service
225
Funcionalidades ............................................................................................................. 226
Configurar limitações de acesso .................................................................................... 227
Definir o grupo de classificação de conteúdos de um utilizador....................... 228
Definir o nível de bloqueio de cookies de um utilizador.................................... 230
Definir as limitações de tempo da Internet de um utilizador ............................ 236
Bloquear Web sites................................................................................................ 237
Permitir Web sites ................................................................................................. 241
Permitir Web sites para definir cookies ............................................................... 243
Bloquear páginas Web potencialmente inadequadas........................................ 245
iv
Índice
Proteger informações na Internet.................................................................................. 247
Bloquear anúncios, janelas de pop-up e erros da Web ...................................... 248
Bloquear informações pessoais ........................................................................... 250
Proteger palavras-passe ................................................................................................. 253
Configurar o Cofre de Palavras-passe.................................................................. 254
McAfee Data Backup
259
Funcionalidades ............................................................................................................. 260
Arquivar ficheiros............................................................................................................ 261
Definir opções de arquivo .................................................................................... 262
Executar arquivos completos e rápidos............................................................... 267
Utilizar ficheiros arquivados .......................................................................................... 271
Utilizar o explorador de arquivos locais .............................................................. 272
Restaurar ficheiros arquivados............................................................................. 274
Gerir arquivos ........................................................................................................ 276
McAfee EasyNetwork
277
Funcionalidades ............................................................................................................. 278
Configurar o EasyNetwork ............................................................................................. 279
Iniciar o EasyNetwork ........................................................................................... 280
Aderir a uma rede gerida ...................................................................................... 281
Abandonar uma rede gerida................................................................................. 285
Partilhar e enviar ficheiros ............................................................................................. 287
Partilhar ficheiros.................................................................................................. 288
Enviar ficheiros para outros computadores........................................................ 291
Partilhar impressoras ..................................................................................................... 293
Trabalhar com impressoras partilhadas.............................................................. 294
Referência
297
Glossário
298
Acerca da McAfee
317
Copyright......................................................................................................................... 318
Índice remissivo
319
5
CAPÍTULO 1
McAfee Internet Security
O McAfee Internet Security Suite permite usufruir de uma
experiência da Internet sem preocupações, protegendo a
identidade do utilizador e o computador contra ameaças online e
criando cópias de segurança automáticas de ficheiros
importantes. A protecção de confiança da McAfee está sempre
activa, sempre a actualizar e sempre a protegê-lo no ciberespaço,
para que possa, com segurança, navegar, fazer compras,
transacções bancárias, utilizar o correio electrónico e as
mensagens instantâneas e transferir ficheiros. A McAfee também
facilita as tarefas de visualizar o estado de segurança, analisar
vírus e spyware e assegurar que os produtos estão actualizados,
utilizando o renovado McAfee SecurityCenter. Além disso,
receberá automaticamente o mais recente software e
actualizações da McAfee com a sua subscrição.
O Internet Security inclui os seguintes programas:
ƒ
SecurityCenter
ƒ
Privacy Service
ƒ
Shredder
ƒ
VirusScan
ƒ
Personal Firewall
ƒ
SpamKiller
ƒ
Data Backup
ƒ
Network Manager
ƒ
EasyNetwork (licença apenas para 3 utilizadores)
ƒ
SiteAdvisor
7
CAPÍTULO 2
McAfee SecurityCenter
O McAfee SecurityCenter é um ambiente fácil de utilizar onde os
utilizadores da McAfee podem criar, gerir e configurar as
respectivas subscrições de segurança.
O SecurityCenter funciona também como uma fonte de
informação de alertas contra vírus, informações sobre produtos,
suporte, informações de subscrição e acesso de um clique a
ferramentas e notícias incluídas no Web site da McAfee.
Neste capítulo
Funcionalidades..........................................................8
Utilizar o SecurityCenter ............................................9
Configurar as opções do SecurityCenter ...................21
Efectuar tarefas comuns .............................................33
8
McAfee Internet Security
Funcionalidades
O McAfee SecurityCenter oferece as seguintes funcionalidades e
benefícios novos:
Estado de protecção optimizado
Analisa facilmente o estado de segurança do computador,
procura actualizações e corrige potenciais problemas de
segurança.
Actualizações contínuas
Instala actualizações diárias automaticamente. Quando existe
uma nova versão do software da McAfee disponível, esta pode ser
obtida automaticamente e de forma gratuita durante a
subscrição, garantindo sempre uma protecção actualizada.
Alerta em tempo real
Os alertas de segurança informam-no de surtos de vírus e
ameaças de segurança, fornecendo opções de resposta para
remover, neutralizar ou obter mais informações sobre a ameaça.
Protecção adequada
Existe uma grande variedade de opções de renovação que
ajudam a manter a protecção da McAfee actualizada.
Ferramentas de desempenho
Removem ficheiros não utilizados, desfragmentam ficheiros
utilizados e utilizam processos de restauro do sistema que
maximizam o desempenho do computador.
Ajuda real online
Pode obter suporte de peritos na segurança do seu computador
da McAfee através de chat, correio electrónico ou telefone.
Protecção de navegação segura
Se instalada, a extensão do browser McAfee SiteAdvisor protege-o
contra spyware, correio publicitário não solicitado, vírus e
fraudes online, classificando os Web sites que visita ou que
aparecem nos resultados de procura na Web. Pode ver
classificações de segurança detalhadas que reflectem os testes
efectuados aos sites em termos de práticas de correio electrónico,
transferências, filiações online e perturbações, tais como janelas
de contexto e cookies de registo de terceiros.
9
CAPÍTULO 3
Utilizar o SecurityCenter
Pode executar o SecurityCenter a partir do ícone McAfee
na área de notificação do Windows na parte
SecurityCenter
mais à direita da barra de tarefas ou no ambiente de trabalho do
Windows.
Ao abrir o SecurityCenter, o painel Página Inicial apresenta o
estado de segurança do computador e permite um acesso rápido
a actualizações e pesquisas (se o McAfee VirusScan estiver
instalado), bem como a outras tarefas comuns:
Cabeçalho
Ajuda
Veja o ficheiro de ajuda dos programas.
Coluna da esquerda
Actualizar
Actualize o seu produto para garantir protecção contra as mais
recentes ameaças.
Analisar
Se o McAfee VirusScan estiver instalado, pode efectuar uma
pesquisa manual do computador.
Tarefas comuns
Efectue tarefas comuns, que incluem voltar ao painel Página
Inicial, ver eventos recentes, gerir a rede do computador (se
trabalhar num computador com capacidade de gestão para este
tipo de rede) e efectuar a manutenção do computador. Se o
McAfee Data Backup estiver instalado, pode também criar uma
cópia de segurança dos dados.
Componentes instalados
Veja quais são os serviços de segurança que estão a proteger a
segurança do seu computador.
10
McAfee Internet Security
Painel principal
Estado de protecção
Em Estou protegido?, veja o nível geral do estado de protecção
do seu computador. Abaixo desta opção, veja uma perturbação
de estado por categoria e tipo de protecção.
Informações sobre o SecurityCenter
Pode ver quando ocorreu a última actualização do computador, a
última pesquisa (caso o McAfee VirusScan esteja instalado),
assim como a data de expiração da subscrição.
Neste capítulo
Noções sobre os ícones do SecurityCenter ...............11
Noções sobre o estado de protecção .........................13
Resolução de problemas relacionados
com protecção
.......................................................19
Ver informações sobre o SecurityCenter ...................20
Utilizar o Menu Avançado ..........................................20
Capítulo 3 McAfee SecurityCenter
11
Noções sobre os ícones do SecurityCenter
Os ícones do SecurityCenter são apresentados na área de
notificação do Windows, na parte mais à direita da barra de
tarefas. Utilize os ícones para ver se o computador está
totalmente protegido, ver o estado de uma pesquisa em curso
(caso o McAfee VirusScan esteja instalado), verificar se existem
actualizações, ver eventos recentes, efectuar a manutenção do
computador e obter suporte do Web site da McAfee.
Abrir o SecurityCenter e utilizar funções
adicionais
Quando o SecurityCenter estiver a funcionar, é apresentado o
na área de notificação do Windows,
ícone M do SecurityCenter
na parte mais à direita da barra de tarefas.
Para abrir o SecurityCenter ou utilizar funções
adicionais:
ƒ Clique com o botão direito do rato no ícone do
SecurityCenter e clique numa das seguintes opções:
ƒ
Abrir o SecurityCenter
ƒ
Actualizações
ƒ
Ligações rápidas
O submenu contém ligações a Página Inicial, Ver Eventos
Recentes, Gerir Rede, Manter Computador e Cópia de
Segurança de Dados (caso esteja instalada).
ƒ
Verificar Subscrição
(Esta opção é apresentada quando expira, pelo menos,
uma subscrição de produtos.)
ƒ
Centro de Actualizações
ƒ
Suporte ao Cliente
Verificar o estado de protecção
Se o computador não estiver totalmente protegido, é apresentado
na área de notificação do
o ícone de estado de protecção
Windows na parte mais à direita da barra de tarefas. O ícone pode
aparecer a vermelho ou a amarelo, conforme o estado de
protecção.
Para verificar o estado de protecção:
ƒ Clique no ícone de estado de protecção para abrir o
SecurityCenter e corrigir quaisquer problemas.
12
McAfee Internet Security
Verificar o estado das actualizações
Se estiver a verificar actualizações, é apresentado o ícone de
na área de notificação do Windows, na parte
actualizações
mais à direita da barra de tarefas.
Para verificar o estado das actualizações:
ƒ Clique no ícone de actualizações para ver o estado das
actualizações numa sugestão.
Capítulo 3 McAfee SecurityCenter
13
Noções sobre o estado de protecção
O estado de protecção de segurança geral do computador é
indicado em Estou protegido? no SecurityCenter.
O estado de protecção informa-o se o computador está
totalmente protegido contra as mais recentes ameaças de
segurança ou se os problemas requerem atenção e mostra-lhe
como resolver esses problemas. Se um problema afectar mais de
uma categoria de protecção, a resolução desse problema pode
resultar na reposição de várias categorias para o estado de
protecção total.
Alguns dos factores que influenciam o estado de protecção
incluem ameaças de segurança externas, produtos de segurança
instalados no computador, produtos que acedem à Internet e o
tipo de configuração destes produtos de segurança e Internet.
Por predefinição, se as opções Protecção contra Correio
Publicitário Não Solicitado ou Bloqueio de Conteúdos não
estiverem instaladas, estes problemas de protecção não críticos
serão automaticamente ignorados, não sendo registados no
estado de protecção geral. No entanto, se for apresentada uma
ligação Ignorar junto a um problema de protecção, pode ignorar
o problema, caso tenha a certeza de que não quer resolvê-lo.
Estou protegido?
Verifique o nível geral do estado de protecção do computador em
Estou protegido? no SecurityCenter:
ƒ
É apresentado Sim se o computador estiver totalmente
protegido (verde).
ƒ
É apresentado Não se o computador estiver parcialmente
protegido (amarelo) ou não protegido (vermelho).
Para resolver a maioria dos problemas de protecção
automaticamente, clique em Corrigir junto do estado de
protecção. No entanto, se continuarem a aparecer um ou mais
problemas que exijam a sua resposta, clique na ligação junto do
problema para realizar a acção sugerida.
14
McAfee Internet Security
Noções sobre tipos e categorias de protecção
Em Estou protegido? no SecurityCenter, pode ver uma
perturbação de estado que inclui estes tipos e categorias de
protecção:
ƒ
Computador e ficheiros
ƒ
Internet e rede
ƒ
Correio electrónico e mensagens instantâneas
ƒ
Limitações de acesso
Os tipos de protecção apresentados no SecurityCenter dependem
dos produtos instalados. Por exemplo, é apresentado o tipo de
protecção Monitorização do Estado do Sistema se o software
Cópia de Segurança de Dados McAfee estiver instalado.
Se uma categoria não tiver quaisquer problemas de protecção, o
estado é Verde. Se clicar numa categoria Verde, é apresentada no
lado direito uma lista dos tipos de protecção activados, assim
como uma lista dos problemas já ignorados. Se não houver
nenhum problema, é apresentado um aviso de vírus em vez de
quaisquer problemas. Pode também clicar em Configurar para
alterar as opções dessa categoria.
Se todos os tipos de protecção de uma categoria tiverem o estado
Verde, o estado dessa categoria é Verde. Do mesmo modo, se
todas as categorias de protecção tiverem o estado Verde, o estado
de protecção geral é Verde.
Se alguma das categorias de protecção tiver o estado Amarelo ou
Vermelho, pode resolver os problemas de protecção
corrigindo-os ou ignorando-os, mudando o estado para Verde.
Capítulo 3 McAfee SecurityCenter
15
Noções sobre protecção de computadores e ficheiros
A categoria de protecção Computador e Ficheiros inclui os
seguintes tipos de protecção:
ƒ
Protecção Antivírus -- A protecção de pesquisa em tempo
real protege o computador de vírus, worms, cavalos de Tróia,
scripts suspeitos, ataques híbridos e outras ameaças. Efectua
uma pesquisa automática e tenta limpar os ficheiros
(incluindo ficheiros comprimidos .exe, sector de arranque,
memória e ficheiros críticos) quando são utilizados pelo
utilizador ou pelo computador.
ƒ
Protecção Anti-Spyware -- A protecção anti-spyware
detecta, bloqueia e remove spyware, adware e outros
programas potencialmente indesejados que possam recolher
e transmitir dados privados sem a sua autorização.
ƒ
Protecções do Sistema -- As Protecções do Sistema
detectam alterações no computador e avisam-no quando
ocorrem. Pode, em seguida, analisar estas alterações e decidir
se pretende autorizá-las.
ƒ
Protecção do Windows -- A protecção do Windows mostra o
estado do Windows Update no computador. Se o McAfee
VirusScan estiver instalado, a protecção contra sobrecargas da
memória intermédia está também disponível.
Um dos factores que influenciam a protecção Computador e
Ficheiros são as ameaças de vírus externos. Por exemplo, se
ocorrer um surto de vírus, será que o software antivírus instalado
pode protegê-lo? Além disso, outros factores incluem a
configuração do software antivírus e se o software está a ser
constantemente actualizado com os mais recentes ficheiros de
assinatura de detecção que protegem o computador das mais
recentes ameaças.
Abra o painel de configuração Computador e Ficheiros
Se não existirem problemas em Computador e & Ficheiros,
pode abrir o painel de configuração no painel de informações.
Para abrir o painel de configuração Computador e
Ficheiros:
1 No painel Página Inicial, clique em Computador e &
Ficheiros.
2
No painel da direita, clique em Configurar.
16
McAfee Internet Security
Noções sobre protecção da Internet e da rede
A categoria de protecção Internet e Rede inclui os seguintes tipos
de protecção:
ƒ
Protecção por Firewall -- A protecção por firewall protege o
computador de intrusões e tráfego de rede indesejado.
Ajuda-o a gerir as ligações de entrada e saída da Internet.
ƒ
Wireless Protection -- A protecção sem fios protege a rede
doméstica sem fios de intrusões e intercepção de dados.
Contudo, se tiver uma ligação a uma rede sem fios externa, a
protecção varia consoante o nível de segurança dessa rede.
ƒ
Protecção da Navegação na Web -- A protecção de
navegação na Web oculta anúncios, janelas de contexto e
bugs da Web no computador quando se navega na Internet.
ƒ
Protecção contra Phishing -- A protecção contra Phishing
permite bloquear Web sites fraudulentos que solicitam
informações pessoais através de hiperligações em mensagens
instantâneas e de correio electrónico, janelas de contexto e
outros meios.
ƒ
Protecção de Informações Pessoais -- A protecção de
informações pessoais impede a divulgação de informações
sensíveis e confidenciais na Internet.
Abra o painel de configuração Internet e Rede
Se não existirem problemas em Internet e & Rede, pode abrir o
painel de configuração no painel de informações.
Para abrir o painel de configuração Internet e Rede:
1 No painel Página Inicial, clique em Internet e & Rede.
2
No painel da direita, clique em Configurar.
Capítulo 3 McAfee SecurityCenter
17
Noções sobre protecção de correio electrónico e mensagens
instantâneas
A categoria de protecção Correio Electrónico e Mensagens
Instantâneas inclui os seguintes tipos de protecção:
ƒ
Protecção do Correio Electrónico -- A protecção do correio
electrónico efectua pesquisas automáticas e tenta limpar
vírus, spyware e ameaças potenciais em mensagens de correio
electrónico e anexos enviados e recebidos.
ƒ
Protecção contra Correio Publicitário Não Solicitado -- A
protecção contra correio publicitário não solicitado ajuda a
impedir a entrada de mensagens de correio electrónico na
caixa de correio.
ƒ
Protecção do IM -- A protecção de mensagens instantâneas
(IM) efectua pesquisas automáticas e tenta limpar vírus,
spyware e potenciais ameaças nos anexos de mensagens
instantâneas recebidas. Além disso, impede que clientes de
mensagens instantâneas troquem conteúdo ou informações
pessoais indesejadas através da Internet.
ƒ
Protecção de Navegação Segura -- Se estiver instalado, o
plug-in do browser McAfee SiteAdvisor ajuda a protegê-lo de
spyware, correio electrónico não solicitado, vírus e fraudes
online, classificando os Web sites visitados ou que são
apresentados nos resultados de procura da Web. Pode ver
classificações de segurança pormenorizadas que indicam o
resultado do teste de um site no que respeita a práticas de
correio electrónico, transferências, afiliações online e
aspectos incómodos, como janelas de contexto e cookies de
registo de terceiros.
Abra o painel de configuração Correio Electrónico e
Mensagens Instantâneas
Se não existirem problemas em Correio Electrónico e&
Mensagens Instantâneas, pode abrir o painel de configuração
no painel de informações.
Para abrir o painel de configuração Correio Electrónico e
Mensagens Instantâneas:
1 No painel Página Inicial, clique em Correio Electrónico e&
Mensagens Instantâneas.
2
No painel da direita, clique em Configurar.
18
McAfee Internet Security
Noções sobre a protecção de limitação de acesso
A categoria de protecção Limitação de Acesso inclui o seguinte
tipo de protecção:
ƒ
Limitações de acesso -- As limitações de acesso impedem
que os utilizadores vejam conteúdo indesejado da Internet,
bloqueando o acesso a Web sites potencialmente nocivos. É
possível monitorizar e limitar a actividade e utilização da
Internet.
Abra o painel de configuração Limitações de Acesso
Se não existirem problemas em Limitações de Acesso, pode
abrir o painel de configuração no painel de informações.
Para abrir o painel de configuração Limitações de
Acesso:
1 No painel Página Inicial, clique em Limitações de Acesso.
2
No painel da direita, clique em Configurar.
Capítulo 3 McAfee SecurityCenter
19
Resolução de problemas relacionados com protecção
A maioria dos problemas de protecção pode ser resolvida
automaticamente. No entanto, se persistirem um ou mais
problemas, deve resolvê-los manualmente.
Resolução automática de problemas de protecção
A maioria dos problemas de protecção pode ser resolvida
automaticamente.
Para uma resolução automática de problemas de
protecção:
ƒ Clique em Corrigir junto ao estado de protecção.
Resolução manual de problemas de protecção
Se um ou mais problemas de protecção não forem resolvidos
automaticamente, clique na ligação junto do problema para
realizar a acção sugerida.
Para uma resolução manual de problemas de protecção:
ƒ Efectue uma das seguintes acções:
ƒ
Se não tiver efectuado uma pesquisa total do computador
nos últimos 30 dias, clique em Analisar no lado esquerdo
do estado de protecção principal para realizar uma
pesquisa manual. (Esta opção é apresentada se o McAfee
VirusScan estiver instalado.)
ƒ
Se os ficheiros de assinatura de detecção (DAT) estiverem
desactualizados, clique em Actualizar no lado esquerdo
do estado de protecção geral para actualizar a protecção.
ƒ
Se um programa não estiver instalado, clique em Obter
protecção total para instalá-lo.
ƒ
Se faltarem componentes no programa, reinstale-o.
ƒ
Se for necessário registar um programa para receber
protecção total, clique em Registar agora para o registar.
(Esta opção é apresentada se um ou mais programas
tiverem expirado.)
ƒ
Se um programa tiver expirado, clique em Verificar a
minha subscrição agora para ver o estado da conta. (Esta
opção é apresentada se um ou mais programas tiverem
expirado.)
20
McAfee Internet Security
Ver informações sobre o SecurityCenter
A opção Informações sobre o SecurityCenter, localizada na parte
inferior do painel do estado de protecção, permite acesso a
opções do SecurityCenter e mostra as mais recentes informações
sobre actualizações, pesquisas (caso o McAfee VirusScan esteja
instalado) e data de expiração da subscrição dos produtos
McAfee.
Abra o painel de configuração SecurityCenter
Para sua comodidade, pode abrir o painel de configuração
SecurityCenter para alterar as opções no painel Página Inicial.
Para abrir o painel de configuração SecurityCenter:
ƒ No painel Página Inicial em Informações sobre o
SecurityCenter, clique em Configurar.
Ver informações sobre os produtos instalados
Pode ver uma lista dos produtos instalados, onde é indicado o
número da versão do produto e a data da última actualização.
Para ver as informações sobre o produto McAfee:
ƒ No painel Página Inicial em Informações sobre o
SecurityCenter, clique em Ver Detalhes para abrir a janela
de informações sobre o produto.
Utilizar o Menu Avançado
Quando abre o SecurityCenter pela primeira vez, é apresentado o
Menu Básico na coluna da esquerda. Se for um utilizador
avançado, pode clicar em Menu Avançado para abrir um menu
de comandos mais pormenorizado. Para sua comodidade, é
apresentado o último menu que utilizou quando abrir
novamente o SecurityCenter.
O Menu Avançado inclui as seguintes opções:
ƒ
Página inicial
ƒ
Relatórios e Registos (inclui a lista Eventos Recentes e registos
por tipo relativos aos últimos 30, 60 e 90 dias)
ƒ
Configurar
ƒ
Restaurar
ƒ
Ferramentas
21
CAPÍTULO 4
Configurar as opções do
SecurityCenter
O SecurityCenter mostra o estado geral de protecção do
computador, permite-lhe criar contas de utilizador McAfee,
instala automaticamente as mais recentes actualizações de
produtos e notifica automaticamente o utilizador através de
alertas e avisos sonoros de surtos de vírus públicos, ameaças de
segurança e actualizações de produto.
No painel Configuração do SecurityCenter, pode alterar as
opções do SecurityCenter para estas funções:
ƒ
Estado de protecção
ƒ
Utilizadores
ƒ
Actualizações automáticas
ƒ
Alertas
Neste capítulo
Configurar o estado de protecção ..............................22
Configurar opções de utilizador.................................23
Configurar opções de actualização ............................26
Configurar opções de alerta........................................31
22
McAfee Internet Security
Configurar o estado de protecção
O estado de protecção de segurança geral do computador é
indicado em Estou protegido? no SecurityCenter.
O estado de protecção informa-o se o computador está
totalmente protegido contra as mais recentes ameaças de
segurança ou se os problemas requerem atenção e mostra-lhe
como resolver esses problemas.
Por predefinição, se as opções Protecção contra Correio
Publicitário Não Solicitado ou Bloqueio de Conteúdos não
estiverem instaladas, estes problemas de protecção não críticos
serão automaticamente ignorados, não sendo registados no
estado de protecção geral. No entanto, se for apresentada uma
ligação Ignorar junto a um problema de protecção, pode ignorar
o problema, caso tenha a certeza de que não quer resolvê-lo. Se
decidir corrigir mais tarde um problema ignorado anteriormente,
pode incluí-lo no estado de protecção para registo.
Configurar problemas ignorados
Pode incluir ou excluir o registo de problemas como parte do
estado de protecção geral do computador. Se for apresentada
uma ligação Ignorar junto a um problema de protecção, pode
ignorar o problema, caso tenha a certeza de que não quer
resolvê-lo. Se decidir corrigir mais tarde um problema ignorado
anteriormente, pode incluí-lo no estado de protecção para
registo.
Para configurar problemas ignorados:
1 Em Informações sobre o SecurityCenter, clique em
Configurar.
2
Clique na seta junto de Estado da Protecção para aumentar
o respectivo painel e depois clique em Avançadas.
3
Seleccione uma das seguintes opções no painel Problemas
Ignorados:
4
ƒ
Para incluir problemas ignorados anteriormente no estado
da protecção, desmarque as respectivas caixas de
verificação.
ƒ
Para excluir problemas do estado da protecção, seleccione
as respectivas caixas de verificação.
Clique em OK.
Capítulo 4 McAfee SecurityCenter
23
Configurar opções de utilizador
Se utilizar programas McAfee que requerem autorizações de
utilizador, estas autorizações correspondem, por predefinição, às
contas de utilizador do Windows no computador. Para facilitar a
gestão destes programas pelos utilizadores, pode optar por
utilizar as contas de utilizador McAfee em qualquer altura.
Se optar por utilizar contas de utilizador McAfee, quaisquer
nomes de utilizador e autorizações existentes do programa
Limitações de Acesso serão importados automaticamente. No
entanto, quando mudar pela primeira vez, deve criar uma conta
de administrador. Em seguida, pode criar e configurar outras
contas de utilizador McAfee.
Mudar para contas de utilizador McAfee
Por predefinição, está a utilizar contas de utilizador do Windows.
No entanto, se mudar para contas de utilizador da McAfee, já não
é necessário criar contas adicionais do Windows.
Para mudar para contas de utilizador McAfee:
1 Em Informações sobre o SecurityCenter, clique em
Configurar.
2
Clique na seta junto de Utilizadores para aumentar o
respectivo painel e depois clique em Avançadas.
3
Para utilizar contas de utilizador McAfee, clique em Mudar.
Se mudar para contas de utilizador McAfee pela primeira vez,
deve criar uma conta de administrador (página 23).
Criar uma conta de administrador
Quando muda pela primeira vez para utilizar utilizadores
McAfee, é-lhe solicitado que crie uma conta de administrador.
Para criar uma conta de administrador:
1 Introduza uma palavra-passe na caixa Palavra-passe e
introduza-a novamente na caixa Confirmar Palavra-passe.
2
Seleccione uma pergunta de recuperação de palavra-passe na
lista e introduza a resposta à pergunta secreta na caixa
Resposta.
3
Clique em Aplicar.
Quando terminar, o tipo de conta de utilizador é actualizado
no painel com os nomes de utilizador e autorizações
existentes no programa Limitações de Acesso, caso existam.
Quando configurar as contas de utilizador pela primeira vez, é
apresentado o painel Gerir Utilizador.
24
McAfee Internet Security
Configurar opções de utilizador
Se optar por utilizar contas de utilizador McAfee, quaisquer
nomes de utilizador e autorizações existentes do programa
Limitações de Acesso são importados automaticamente. No
entanto, quando mudar pela primeira vez, deve criar uma conta
de administrador. Em seguida, pode criar e configurar outras
contas de utilizador McAfee.
Para configurar opções de utilizador:
1 Em Informações do SecurityCenter, clique em Configurar.
2
Clique na seta junto de Utilizadores para expandir o
respectivo painel e, em seguida, clique em Avançadas.
3
Em Contas de Utilizador, clique em Adicionar.
4
Introduza um nome de utilizador na caixa Nome de
Utilizador.
5
Introduza uma palavra-passe na caixa Palavra-passe e
introduza-a novamente na caixa Confirmar Palavra-passe.
6
Seleccione a caixa de verificação Utilizador de Arranque se
quiser que este novo utilizador inicie sessão automaticamente
quando o SecurityCenter for iniciado.
7
Em Tipo de Conta do Utilizador, seleccione um tipo de
conta para este utilizador e, em seguida, clique em Criar.
Nota: Depois de criar a conta de utilizador, deve configurar as
definições para um Utilizador Limitado em Limitações de
Acesso.
8
Para editar a palavra-passe de um utilizador, início de sessão
automático ou tipo de conta, seleccione um nome de
utilizador na lista e clique em Editar.
9
Quando terminar, clique em Aplicar.
Obter a palavra-passe de administrador
Quando se esquecer da palavra-passe de administrador, pode
obtê-la.
Para obter a palavra-passe de administrador:
1 Clique com o botão direito do rato no ícone M do
SecurityCenter
e depois clique em Mudar de Utilizador.
2
Na lista Nome de Utilizador, seleccione Administrador e
clique em Palavra-passe Esquecida.
3
Introduza a resposta da pergunta secreta que seleccionou ao
criar a conta de administrador.
4
Clique em Submeter.
É apresentada a sua palavra-passe de administrador.
Capítulo 4 McAfee SecurityCenter
25
Alterar a palavra-passe de administrador
Se não se lembrar da palavra-passe de administrador ou se
suspeitar que pode não ser seguro utilizá-la, pode alterá-la.
Para alterar a palavra-passe de administrador:
1 Clique com o botão direito do rato no ícone M do
e depois clique em Mudar de Utilizador.
SecurityCenter
2
Na lista Nome de Utilizador, seleccione Administrador e
clique em Alterar Palavra-passe.
3
Introduza a palavra-passe existente na caixa Palavra-passe
Antiga.
4
Introduza a nova palavra-passe na caixa Palavra-passe e
introduza-a novamente na caixa Confirmar Palavra-passe.
5
Clique em OK.
26
McAfee Internet Security
Configurar opções de actualização
O SecurityCenter verifica automaticamente actualizações para
todos os serviços McAfee de quatro em quatro horas quando se
está ligado à Internet e depois instala automaticamente as mais
recentes actualizações de produtos. No entanto, pode verificar
manualmente em qualquer altura se existem actualizações,
carregando no ícone do SecurityCenter na área de notificação,
localizada na parte mais à direita da barra de tarefas.
Capítulo 4 McAfee SecurityCenter
27
Verificar actualizações automaticamente
O SecurityCenter verifica automaticamente se existem
actualizações de quatro em quatro horas quando existe uma
ligação à Internet. Contudo, pode configurar o SecurityCenter
para notificá-lo antes de transferir ou instalar actualizações.
Para verificar actualizações automaticamente:
1 Em Informações do SecurityCenter, clique em Configurar.
2
Clique na seta junto do estado As actualizações
automáticas estão activadas para expandir o respectivo
painel e, em seguida, clique em Avançadas.
3
Seleccione uma das seguintes opções no painel Opções de
Actualização:
4
ƒ
Instalar as actualizações automaticamente e notificar
quando o produto for actualizado (recomendado) (página
27)
ƒ
Transferir as actualizações automaticamente e notificar
quando estiverem prontas para serem instaladas (página
28)
ƒ
Notificar antes de transferir quaisquer actualizações
(página 28)
Clique em OK.
Nota: Para uma máxima protecção, a McAfee recomenda que
permita ao SecurityCenter procurar e instalar automaticamente
as actualizações. No entanto, se pretende actualizar apenas
manualmente os serviços de segurança, pode desactivar a
actualização automática (página 29).
Transferir e instalar actualizações automaticamente
Se seleccionar Instalar as actualizações automaticamente e
notificar quando o produto for actualizado (recomendado)
nas Opções de Actualização do SecurityCenter, este transfere e
instala automaticamente as actualizações.
28
McAfee Internet Security
Transferência automática de actualizações
Se seleccionar Transferir as actualizações automaticamente e
notificar quando estiverem prontas para serem instaladas
nas Opções de Actualização, o SecurityCenter transfere
actualizações automaticamente e depois notifica-o quando estão
prontas a instalar. Em seguida, pode instalar a actualização ou
adiá-la (página 29).
Para instalar uma actualização transferida
automaticamente:
1 Clique em Actualizar os meus produtos agora no alerta e
depois clique em OK.
Se solicitado, deve iniciar sessão no Web site para verificar a
subscrição antes de efectuar a transferência.
2
Depois de verificar a subscrição, clique em Actualizar no
painel Actualizações para transferir e instalar a actualização.
Se a subscrição tiver expirado, clique em Renovar a minha
subscrição no alerta e siga as indicações.
Nota: Nalguns casos, ser-lhe-á solicitado para reiniciar o
computador de modo a concluir a actualização. Guarde o
trabalho que estiver a fazer e feche todos os programas antes de
reiniciar o computador.
Notificar antes de transferir actualizações
Se seleccionar Notificar antes de transferir quaisquer
actualizações no painel Opções de Actualização, o
SecurityCenter notifica-o antes de transferir quaisquer
actualizações. Em seguida, pode transferir e instalar uma
actualização para que os serviços de segurança possam eliminar
a ameaça de ataque.
Para transferir e instalar uma actualização:
1 Seleccione Actualizar os meus produtos agora no alerta e
depois clique em OK.
2
Se solicitado, inicie sessão no Web site.
A actualização é transferida automaticamente.
3
Clique em OK no alerta quando a instalação da actualização
estiver concluída.
Nota: Nalguns casos, ser-lhe-á solicitado para reiniciar o
computador de modo a concluir a actualização. Guarde o
trabalho que estiver a fazer e feche todos os programas antes de
reiniciar o computador.
Capítulo 4 McAfee SecurityCenter
29
Desactivar a actualização automática
Para uma máxima protecção, a McAfee recomenda que permita o
SecurityCenter procurar e instalar automaticamente as
actualizações. No entanto, se pretende actualizar apenas
manualmente os serviços de segurança, pode desactivar a
actualização automática.
Nota: Deve verificar manualmente as actualizações (página 30)
pelo menos uma vez por semana. Se não verificar as
actualizações, isso significa que o computador não está protegido
com as mais recentes actualizações de segurança.
Para desactivar a actualização automática:
1 Em Informações sobre o SecurityCenter, clique em
Configurar.
2
Clique na seta junto do estado As actualizações
automáticas estão activadas para aumentar o painel.
3
Clique em Desligado.
4
Clique em Sim para confirmar a alteração.
O estado é actualizado no cabeçalho.
Se não verificar manualmente as actualizações durante sete dias,
é apresentado um alerta a indicar-lhe para verificá-las.
Adiar actualizações
Se estiver demasiado ocupado para actualizar os serviços de
segurança quando aparecer o alerta, pode ser avisado mais tarde
ou pode ignorar o alerta.
Para adiar uma actualização:
ƒ Efectue uma das seguintes acções:
ƒ
Seleccione Lembrar-me mais tarde no alerta e clique em
OK.
ƒ
Seleccione Fechar este alerta e clique em OK para fechar
o alerta sem efectuar qualquer acção.
30
McAfee Internet Security
Verificar actualizações manualmente
O SecurityCenter verifica automaticamente actualizações de
quatro em quatro horas quando se está ligado à Internet e depois
instala as mais recentes actualizações de produtos. No entanto,
pode verificar manualmente em qualquer altura se existem
actualizações, utilizando o ícone do SecurityCenter na área de
notificação do Windows na parte mais à direita da barra de
tarefas.
Nota: Para uma máxima protecção, a McAfee recomenda que
permita ao SecurityCenter procurar e instalar automaticamente
as actualizações. No entanto, se pretende actualizar apenas
manualmente os serviços de segurança, pode desactivar a
actualização automática (página 29).
Para verificar actualizações manualmente:
1 Certifique-se de que o computador está ligado à Internet.
2
Clique com o botão direito do rato no ícone M do
na área de notificação do Windows, na
SecurityCenter
parte mais à direita da barra de tarefas e, em seguida, clique
em Actualizações.
Embora o SecurityCenter verifique as actualizações, pode
continuar a executar outras tarefas com a referida aplicação.
Para sua comodidade, é apresentado um ícone animado na
área de notificação do Windows, na parte mais à direita da
barra de tarefas. Quando o SecurityCenter terminar, o ícone
desaparece automaticamente.
3
Se solicitado, inicie sessão no Web site para verificar a
subscrição.
Nota: Em alguns casos, ser-lhe-á solicitado que reinicie o
computador de modo a concluir a actualização. Guarde o
trabalho e feche todos os programas antes de reiniciar o
computador.
Capítulo 4 McAfee SecurityCenter
31
Configurar opções de alerta
O SecurityCenter notifica-o automaticamente através de alertas e
avisos sonoros para obter informações sobre surtos de vírus
públicos, ameaças de segurança e actualizações de produtos. No
entanto, pode configurar o SecurityCenter para apresentar
apenas alertas que exijam a sua atenção imediata.
Configurar opções de alerta
O SecurityCenter notifica-o automaticamente através de alertas e
avisos sonoros para obter informações sobre surtos de vírus
públicos, ameaças de segurança e actualizações de produtos. No
entanto, pode configurar o SecurityCenter para apresentar
apenas alertas que exijam a sua atenção imediata.
Para configurar opções de alerta:
1 Em Informações sobre o SecurityCenter, clique em
Configurar.
2
Clique na seta junto de Alertas para aumentar o respectivo
painel e depois clique em Avançadas.
3
Seleccione uma das seguintes opções no painel Opções de
Alerta:
4
ƒ
Alertar-me se ocorrer um surto de vírus público ou
ameaças de segurança
ƒ
Mostrar alertas informativos se for detectado um
modo de jogo
ƒ
Reproduzir um aviso sonoro se ocorrer um alerta
ƒ
Mostrar o ecrã splash da McAfee no arranque do
Windows
Clique em OK.
Nota: Para desactivar futuros alertas informativos do respectivo
alerta, seleccione a caixa de verificação Não voltar a mostrar
este alerta. Pode activá-los de novo posteriormente no painel
Alertas Informativos.
32
McAfee Internet Security
Configurar alertas informativos
Os alertas informativos notificam-no quando ocorrem eventos
que não requerem a sua resposta imediata. Se desactivar futuros
alertas informativos do próprio alerta, pode activá-los de novo
posteriormente no painel Alertas Informativos.
Para configurar alertas informativos:
1 Em Informações sobre o SecurityCenter, clique em
Configurar.
2
Clique na seta junto de Alertas para aumentar o respectivo
painel e depois clique em Avançadas.
3
Em Configuração do SecurityCenter, clique em Alertas
Informativos.
4
Desmarque a caixa de verificação Ocultar alertas
informativos e depois desmarque as caixas de verificação
dos alertas na lista que pretende mostrar.
5
Clique em OK.
33
CAPÍTULO 5
Efectuar tarefas comuns
Pode efectuar tarefas comuns, que incluem voltar ao painel
Página inicial, ver eventos recentes, gerir a rede do computador
(se estiver a trabalhar com um computador com capacidade de
gestão para este tipo de rede) e efectuar a manutenção do
computador. Se a opção Cópia de Segurança de Dados McAfee
estiver instalada, pode também criar uma cópia de segurança dos
dados.
Neste capítulo
Efectuar tarefas comuns .............................................33
Ver eventos recentes ...................................................34
Manutenção automática do computador .................35
Manutenção manual do computador .......................36
Gerir a sua rede ...........................................................38
Obter mais informações sobre vírus..........................38
Efectuar tarefas comuns
Pode efectuar tarefas comuns, que incluem voltar ao painel
Página Inicial, ver eventos recentes, efectuar a manutenção do
computador, gerir a rede do computador (se estiver ligada a um
computador com capacidade de gestão para este tipo de rede) e
criar cópias de segurança dos dados (se o software Cópia de
Segurança de Dados McAfee estiver instalado).
Para efectuar tarefas comuns:
ƒ Em Tarefas Comuns no Menu Básico, efectue uma das
seguintes opções:
ƒ
Para voltar ao painel Página Inicial, clique em Página
Inicial.
ƒ
Para ver eventos recentes detectados pelo software de
segurança, clique em Eventos Recentes.
ƒ
Para remover ficheiros não utilizados, desfragmente os
dados e restaure o computador para as definições
anteriores, clique em Fazer Manutenção do
Computador.
ƒ
Para efectuar a gestão da rede do computador, clique em
Gerir Rede num computador com capacidade de gestão
para esta rede.
A opção Gestor de Rede monitoriza os computadores na
rede no que respeita a falhas de segurança, para que possa
facilmente identificar problemas de segurança na rede.
34
McAfee Internet Security
ƒ
Para criar cópias de segurança dos ficheiros, clique em
Cópia de Segurança de Dados se o software Cópia de
Segurança de Dados McAfee estiver instalado.
A cópia de segurança automática guarda cópias dos
ficheiros mais importantes num local à sua escolha,
encriptando e armazenando os ficheiros num CD/DVD ou
numa unidade USB, externa ou de rede.
Sugestão: Para sua comodidade, pode executar tarefas comuns a
partir de dois locais adicionais (em Página Inicial no Menu
Avançado e no menu QuickLinks do ícone M do SecurityCenter
na parte mais à direita da barra de tarefas). Pode ver também
eventos recentes e registos por tipo abrangentes em Relatórios e
Registos no Menu Avançado.
Ver eventos recentes
Os eventos recentes são registados quando ocorrem alterações
no computador. Isto verifica-se quando, por exemplo, um tipo de
protecção é activado ou desactivado, quando uma ameaça é
removida ou quando uma tentativa de ligação à Internet é
bloqueada. Pode ver os 20 eventos mais recentes e os respectivos
pormenores.
Consulte o ficheiro de ajuda do respectivo produto para obter
informações detalhadas sobre os eventos.
Para ver eventos recentes:
1 Clique com o botão direito do rato no ícone principal do
SecurityCenter, vá para QuickLinks e depois clique em Ver
Eventos Recentes.
São apresentados na lista quaisquer eventos recentes,
mostrando a data e uma descrição resumida.
2
Em Eventos Recentes, seleccione um evento para ver as
informações adicionais no painel Detalhes.
Em Pretendo, são apresentadas as acções disponíveis.
3
Para ver uma lista mais abrangente de eventos, clique em Ver
Registo.
Capítulo 5 McAfee SecurityCenter
35
Manutenção automática do computador
Para libertar espaço em disco importante e optimizar o
desempenho do computador, pode agendar as tarefas
QuickClean ou Desfragmentador de Disco para intervalos
regulares. Estas tarefas incluem eliminar, apagar e desfragmentar
ficheiros e pastas.
Para efectuar uma manutenção automática do
computador:
1 Clique com o botão direito do rato no ícone principal do
SecurityCenter, vá para QuickLinks e depois clique em Fazer
Manutenção do Computador.
2
Em Programador de tarefas, clique em Iniciar.
3
Na lista de operações, seleccione QuickClean ou
Desfragmentador de Disco.
4
Efectue uma das seguintes acções:
5
ƒ
Para modificar uma tarefa existente, seleccione-a e depois
clique em Modificar. Siga as instruções indicadas no ecrã.
ƒ
Para criar uma nova tarefa, introduza o nome na caixa
Nome da Tarefa e depois clique em Criar. Siga as
instruções indicadas no ecrã.
ƒ
Para eliminar uma tarefa, seleccione-a e depois clique em
Eliminar.
Em Resumo de Tarefas, veja a data em que a tarefa foi
executada pela última vez, a data da próxima execução e o
respectivo estado.
36
McAfee Internet Security
Manutenção manual do computador
Pode efectuar tarefas de manutenção manual para remover
ficheiros não utilizados, desfragmentar dados ou repor o
computador para as definições anteriores.
Para efectuar uma manutenção manual do computador:
ƒ Efectue uma das seguintes acções:
ƒ
Para utilizar a opção QuickClean, clique com o botão
direito do rato no ícone principal do SecurityCenter, vá
para QuickLinks, clique em Fazer Manutenção do
Computador e depois clique em Iniciar.
ƒ
Para utilizar a opção Desfragmentador de Disco, clique
com o botão direito do rato no ícone principal do
SecurityCenter, vá para QuickLinks, clique em Fazer
Manutenção do Computador e depois clique em
Analisar.
ƒ
Para utilizar a opção Restauro do Sistema, no Menu
Avançado clique em Ferramentas, clique em Restauro
do Sistema e depois clique em Iniciar.
Remover ficheiros e pastas não utilizados
Utilize a opção QuickClean para disponibilizar espaço em disco
importante e optimizar o desempenho do computador.
Para remover ficheiros e pastas não utilizados:
1 Clique com o botão direito do rato no ícone principal do
SecurityCenter, vá para QuickLinks e, em seguida, clique em
Fazer Manutenção do Computador.
2
Em QuickClean, clique em Iniciar.
3
Siga as instruções indicadas no ecrã.
Capítulo 5 McAfee SecurityCenter
37
Desfragmentar ficheiros e pastas
A fragmentação de ficheiros ocorre quando os ficheiros e pastas
são eliminados e são adicionados novos ficheiros. Esta
fragmentação reduz o acesso ao disco e resulta numa
deterioração geral do desempenho do computador, embora não
seja normalmente grave.
Utilize a desfragmentação para gravar novamente partes de um
ficheiro em sectores contíguos num disco rígido, de modo a
aumentar a velocidade de acesso e obtenção.
Para desfragmentar ficheiros e pastas:
1 Clique com o botão direito do rato no ícone principal do
SecurityCenter, vá para QuickLinks e depois clique em Fazer
Manutenção do Computador.
2
Em Desfragmentador de Disco, clique em Analisar.
3
Siga as instruções indicadas no ecrã.
Restaurar o computador para as definições
anteriores
Os pontos de restauro são instantâneos do computador
guardados periodicamente pelo Windows e quando ocorrem
eventos significativos (por exemplo, durante a instalação de um
programa ou controlador). No entanto, pode criar e atribuir um
nome aos seus pontos de restauro em qualquer altura.
Utilize os pontos de restauro para resolver alterações nocivas no
computador e voltar às definições anteriores.
Para restaurar o computador para as definições
anteriores:
1 No Menu Avançado, clique em Ferramentas e depois clique
em Restauro do Sistema.
2
Em Restauro do Sistema, clique em Iniciar.
3
Siga as instruções indicadas no ecrã.
38
McAfee Internet Security
Gerir a sua rede
Se o computador dispuser de capacidade de gestão de rede, pode
utilizar o Gestor de Rede para monitorizar computadores na rede
no que respeita a falhas de segurança, para que possa identificar
facilmente problemas de segurança.
Se o estado de protecção do computador não estiver a ser
monitorizado nesta rede, isso significa que o computador não faz
parte desta rede ou não está a ser gerido nesta rede. Para obter
informações detalhadas, consulte o ficheiro de ajuda do Gestor
de Rede.
Para gerir a sua rede:
1 Clique com o botão direito do rato no ícone principal do
SecurityCenter, vá para QuickLinks e depois clique em Gerir
Rede.
2
Clique no ícone que representa este computador no mapa de
rede.
3
Em Pretendo, clique em Monitorizar este computador.
Obter mais informações sobre vírus
Utilize a Virus Information Library e o Virus Map para:
ƒ
Obter mais informações sobre os mais recentes vírus, logros
de vírus por correio electrónico e outras ameaças.
ƒ
Obter ferramentas gratuitas de remoção de vírus para ajudar
a reparar o computador.
ƒ
Obter uma visão de conjunto, em tempo real, do local onde os
computadores mais recentes estão a infectar computadores a
nível mundial.
Para obter mais informações sobre vírus:
1 No Menu Avançado, clique em Ferramentas e depois em
Informações sobre Vírus.
2
Efectue uma das seguintes acções:
ƒ
Efectue uma procura de vírus com o Virus Information
Library gratuito da MacAfee.
ƒ
Efectue uma procura de vírus com o World Virus Map no
Web site da McAfee.
39
CAPÍTULO 6
McAfee QuickClean
Quando se navega na Internet, acumula-se rapidamente muito
lixo no computador. Proteja a sua privacidade e elimine o correio
electrónico indesejado, bem como os ficheiros da Internet de que
já não precisa através do QuickClean. O QuickClean identifica e
elimina os ficheiros que se acumulam enquanto utiliza a Internet,
incluindo cookies, correio electrónico, conteúdos transferidos,
ficheiros de histórico (dados que contêm informações pessoais).
Protege a sua privacidade, proporcionando uma eliminação
segura desta informação confidencial.
O QuickClean elimina também programas indesejados. Poderá
especificar os ficheiros que pretende eliminar e destruir os
ficheiros indesejados sem eliminar informações essenciais.
Neste capítulo
Noções básicas sobre as funcionalidades
do QuickClean ...........................................................40
Limpar o computador.................................................41
40
McAfee Internet Security
Noções básicas sobre as
funcionalidades
do QuickClean
Esta secção descreve as funcionalidades do QuickClean.
Funcionalidades
O QuickClean disponibiliza um conjunto de ferramentas
eficientes e de fácil utilização para eliminar o lixo digital de uma
forma segura. Pode libertar espaço em disco valioso e optimizar o
desempenho do computador.
41
CAPÍTULO 7
Limpar o computador
O QuickClean permite-lhe eliminar ficheiros e pastas com
segurança.
Quando navega na Internet, o browser copia cada página da
Internet e respectivos gráficos para uma pasta de cache no disco.
O browser pode assim carregar rapidamente a página se voltar
novamente a essa página. Os ficheiros de cache são úteis se
visitar constantemente as mesmas páginas da Internet e o seu
conteúdo não mudar com frequência. Na maior parte dos casos,
no entanto, os ficheiros de cache não são úteis e podem ser
eliminados.
É possível eliminar vários itens com as seguintes funções de
limpeza.
ƒ
Limpeza da Reciclagem: Limpa a reciclagem do Windows.
ƒ
Limpeza de Ficheiros Temporários: Elimina os ficheiros
armazenados em pastas temporárias.
ƒ
Limpeza de Atalhos: Elimina atalhos quebrados e atalhos sem
um programa associado.
ƒ
Limpeza de Fragmentos Perdidos de Ficheiros: Elimina
fragmentos perdidos de ficheiros do computador.
ƒ
Limpeza do Registo: Elimina informações de registo do
Windows relativas a programas que já não existem no
computador.
ƒ
Limpeza da Cache: Elimina ficheiros de cache que se vão
acumulando quando navega na Internet. Os ficheiros deste
tipo são normalmente guardados como ficheiros temporários
da Internet.
ƒ
Limpeza de Cookies: Elimina cookies. Os ficheiros deste tipo
são normalmente guardados como ficheiros temporários da
Internet.
Os cookies são pequenos ficheiros que o Web browser guarda
no computador a pedido de um servidor Web. Sempre que
consulta uma página Web a partir do servidor Web, o browser
envia o cookie para o servidor. Estes cookies podem funcionar
como um código, que permite ao servidor Web registar as
páginas que visita e a frequência com que as visita.
ƒ
Limpeza do Histórico do Browser: Elimina o histórico do
browser.
ƒ
Limpeza de mensagens das pastas 'Itens enviados' e 'Itens
eliminados' do Correio Electrónico do Outlook Express e do
Outlook: Elimina as mensagens de correio electrónico das
pastas 'Itens enviados' e 'Itens eliminados' do Outlook.
42
McAfee Internet Security
ƒ
Limpeza de Ficheiros Utilizados Recentemente: Elimina os
itens recentemente utilizados que se encontram guardados
no computador, como os documentos do Microsoft Office.
ƒ
Limpeza de ActiveX e Plug-in: Elimina controlos e extensões
ActiveX.
ActiveX é uma tecnologia utilizada para implementar
controlos num programa. Um controlo ActiveX permite
adicionar um botão à interface de um programa. A maioria
destes controlos são inofensivos; no entanto, algumas pessoas
podem utilizar a tecnologia ActiveX para capturar
informações do computador.
Extensões são pequenos programas de software que
estabelecem ligação com aplicações mais abrangentes, com
vista a proporcionar uma maior funcionalidade. As extensões
permitem que o Web browser aceda a e execute ficheiros
incorporados em documentos HTML em formatos que o
browser normalmente não reconheceria (por exemplo,
ficheiros de animação, vídeo e áudio).
ƒ
Limpeza de Pontos de Restauro do Sistema: Elimina do
computador pontos de restauro do sistema antigos.
Neste capítulo
Utilizar o QuickClean ..................................................43
Capítulo 7 McAfee QuickClean
43
Utilizar o QuickClean
Esta secção descreve como utilizar o QuickClean.
Limpar o computador
Pode eliminar ficheiros e pastas não utilizados, libertar espaço
em disco e tornar o computador mais eficiente.
Para limpar o computador:
1 No menu Avançado, clique em Ferramentas.
2
Clique em Fazer Manutenção do Computador e, em
seguida, seleccione Iniciar em McAfee QuickClean.
3
Efectue um dos seguintes procedimentos:
ƒ
Clique em Seguinte para aceitar as limpezas predefinidas
na lista.
ƒ
Seleccione ou desmarque as limpezas que considerar
adequadas e, em seguida, clique em Seguinte. Para a
Limpeza de Ficheiros Utilizados Recentemente, pode
clicar em Propriedades para desmarcar os programas
cujas listas não deseja limpar.
ƒ
Clique em Restaurar Predefinições para repor as
limpezas predefinidas e, em seguida, clique em Seguinte.
4
Depois de efectuada a análise, clique em Seguinte para
confirmar a eliminação dos ficheiros. Pode expandir esta lista
para ver os ficheiros que serão limpos e a sua localização.
5
Clique em Seguinte.
6
Efectue um dos seguintes procedimentos:
ƒ
Clique em Seguinte para aceitar a opção predefinida Não,
quero eliminar os ficheiros utilizando o método
padrão de eliminação do Windows.
ƒ
Clique em Sim, pretendo apagar os ficheiros com
segurança utilizando o Shredder e especifique o
número de passagens. Os ficheiros eliminados com o
Shredder não podem ser recuperados.
7
Clique em Concluir.
8
Em Resumo do QuickClean, visualize o número de ficheiros
de registo que foram eliminados e a quantidade de espaço em
disco recuperada após a limpeza do disco e da Internet.
45
CAPÍTULO 8
McAfee Shredder
Os ficheiros eliminados podem ser recuperados a partir do
computador mesmo depois de esvaziar a Reciclagem. Quando
elimina um ficheiro, o Windows marca esse espaço na unidade
de disco para indicar que já não está a ser utilizado, mas o
ficheiro continua presente. Com ferramentas de peritagem
informática, pode recuperar registos de impostos, currículos ou
outros documentos que tenha eliminado. O Shredder protege a
sua privacidade eliminando os ficheiros indesejados de forma
segura e permanente.
Para eliminar um ficheiro de forma permanente, é necessário
substituir várias vezes o ficheiro existente por novos dados. O
Microsoft® Windows não elimina ficheiros com segurança,
porque cada operação de ficheiro seria muito lenta. A destruição
de um documento nem sempre impede que o documento seja
recuperado, pois alguns programas fazem cópias ocultas
temporárias de documentos abertos. Se destruir apenas os
documentos apresentados no Explorador do Windows®, é
possível que ainda tenha cópias temporárias desses documentos.
Nota: Não é efectuada cópia de segurança dos ficheiros
destruídos. Não é possível recuperar ficheiros eliminados pelo
Shredder.
Neste capítulo
Noções básicas das funcionalidades do Shredder....46
Apagar ficheiros indesejados com o Shredder..........47
46
McAfee Internet Security
Noções básicas das
funcionalidades do Shredder
Esta secção descreve as funcionalidades do Shredder.
Funcionalidades
O Shredder permite apagar o conteúdo da Reciclagem, os
ficheiros temporários da Internet, o histórico dos Web sites,
ficheiros, pastas e discos.
47
CAPÍTULO 9
Apagar ficheiros indesejados
com o Shredder
O Shredder protege a sua privacidade, eliminando, de forma
segura e permanente, ficheiros indesejados, tais como o
conteúdo da Reciclagem, os ficheiros temporários da Internet e o
histórico dos Web sites. Pode seleccionar ou procurar os ficheiros
e as pastas que pretende destruir.
Neste capítulo
Utilizar o Shredder ......................................................48
48
McAfee Internet Security
Utilizar o Shredder
Esta secção descreve como utilizar o Shredder.
Destruir ficheiros, pastas e discos
Os ficheiros podem permanecer no computador, mesmo depois
de esvaziar a Reciclagem. No entanto, quando destrói ficheiros,
os dados são eliminados de forma permanente e os hackers não
conseguem aceder aos mesmos.
Para destruir ficheiros, pastas e discos:
1 No menu Avançado, clique em Ferramentas e, em seguida,
clique em Shredder.
2
3
Efectue um dos seguintes procedimentos:
ƒ
Clique em Apagar ficheiros e pastas para destruir
ficheiros e pastas.
ƒ
Clique em Apagar um disco inteiro para destruir discos.
Seleccione um dos seguintes níveis de destruição:
ƒ
Rápido: Destrói os itens seleccionados uma vez.
ƒ
Abrangente: Destrói os itens seleccionados 7 vezes.
ƒ
Personalizar: Destrói os itens seleccionados até 10 vezes.
Um número maior de passagens de destruição aumenta o
nível de eliminação segura dos ficheiros.
4
Clique em Seguinte.
5
Efectue um dos seguintes procedimentos:
ƒ
Para destruir ficheiros, clique em Conteúdo da
Reciclagem, Ficheiros temporários da Internet ou
Histórico dos Web sites na lista Seleccionar os
ficheiros a destruir. Para destruir um disco, clique no
disco.
ƒ
Clique em Procurar, procure os ficheiros que pretende
destruir e seleccione-os.
ƒ
Escreva o caminho para os ficheiros que pretende destruir
na lista Seleccionar os ficheiros a destruir.
6
Clique em Seguinte.
7
Clique em Terminar para concluir a operação.
8
Clique em Concluído.
49
CAPÍTULO 10
McAfee Network Manager
O McAfee® Network Manager apresenta uma vista gráfica dos
computadores e componentes que compõem a sua rede
doméstica. Pode utilizar o Network Manager para monitorizar, de
forma remota, o estado de protecção de cada computador gerido
na sua rede e corrigir remotamente vulnerabilidades de
segurança comunicadas nesses computadores geridos.
Antes de começar a utilizar o Network Manager, pode
familiarizar-se com algumas das funcionalidades mais populares.
A ajuda do Network Manager inclui detalhes sobre configuração
e utilização destas funcionalidades.
Neste capítulo
Funcionalidades..........................................................50
Noções básicas sobre os ícones
do Network Manager
............................................51
Configurar uma rede gerida .......................................53
Gerir a rede de forma remota .....................................61
50
McAfee Internet Security
Funcionalidades
O Network Manager oferece as seguintes funcionalidades:
Mapeamento de rede gráfico
O mapeamento de rede do Network Manager proporciona uma
visão gráfica global do estado de segurança dos computadores e
componentes que compõem a sua rede doméstica. Quando
altera a rede (por exemplo, adicionando um computador), o
mapeamento de rede reconhece essas alterações. Pode actualizar
o mapeamento de rede, mudar o nome da rede e mostrar ou
ocultar componentes do mapeamento de rede, para personalizar
a visualização. Pode também ver as informações associadas aos
componentes apresentados no mapeamento de rede.
Gestão remota
Utilize o mapeamento de rede do Network Manager para gerir o
estado de segurança dos computadores que fazem parte da sua
rede doméstica. Pode convidar um computador a aderir à rede
gerida, monitorizar o estado de protecção do computador gerido
e resolver problemas de vulnerabilidade de segurança detectados
a partir de um computador remoto da rede.
Capítulo 10 McAfee Network Manager
51
Noções básicas sobre os ícones
do Network Manager
A tabela seguinte descreve os ícones normalmente utilizados no
mapeamento de rede do Network Manager.
Ícone
Descrição
Representa um computador gerido e online
Representa um computador gerido e offline
Representa um computador não gerido com o
software de segurança McAfee 2007 instalado
Representa um computador não gerido e offline
Representa um computador online que não tem
o software de segurança McAfee 2007 instalado
nem um dispositivo de rede desconhecido
Representa um computador offline que não tem
o software de segurança McAfee 2007 instalado
nem um dispositivo de rede desconhecido
offline
Significa que o item correspondente está
protegido e ligado
Significa que o item correspondente requer a
sua atenção
Significa que o item correspondente requer a
sua atenção e está desligado
Representa um router de raiz sem fios
Representa um router de raiz padrão
Representa a Internet, quando está ligada
Representa a Internet, quando está desligada
53
CAPÍTULO 11
Configurar uma rede gerida
Configurou uma rede gerida, utilizando os itens no mapeamento
de rede e adicionando membros (computadores) à rede.
Neste capítulo
Utilizar o mapeamento de rede .................................54
Aderir à rede gerida.....................................................57
54
McAfee Internet Security
Utilizar o mapeamento de rede
Sempre que liga um computador à rede, o Network Manager
analisa o estado da rede para determinar se existem membros
(geridos ou não geridos), atributos de router e o estado da
Internet. Se não forem encontrados membros, o Network
Manager presume que o computador actualmente ligado é o
primeiro computador na rede e torna-o automaticamente um
membro gerido com permissões de administração. Por
predefinição, o nome da rede inclui o nome do grupo de trabalho
ou do domínio do primeiro computador que é ligado à rede com
o software de segurança McAfee 2007 instalado; no entanto, é
possível mudar o nome da rede a qualquer momento.
Se efectuar alterações na rede (por exemplo, adicionar um
computador), pode personalizar o mapeamento de rede. Por
exemplo, pode actualizar o mapeamento de rede, mudar o nome
da rede, bem como mostrar ou ocultar componentes do
mapeamento de rede para personalizar a sua vista. Pode também
ver as informações associadas aos componentes apresentados no
mapeamento de rede.
Aceder ao mapeamento de rede
Pode aceder ao mapa da sua rede, iniciando o Network Manager
a partir da lista de tarefas comuns do SecurityCenter. O
mapeamento de rede mostra uma representação gráfica dos
computadores e componentes que compõem a sua rede
doméstica.
Para aceder ao mapeamento de rede:
ƒ
No menu Básico ou Avançado, clique em Gerir Rede.
O mapeamento de rede é apresentado no painel da direita.
Nota: A primeira vez que acede ao mapeamento de rede, é-lhe
solicitado que confie nos outros computadores da rede antes de o
mapeamento de rede ser apresentado.
Capítulo 11 McAfee Network Manager
55
Actualizar o mapeamento de rede
Pode actualizar o mapeamento de rede em qualquer altura; por
exemplo, depois de adicionar outro computador à rede gerida.
Para actualizar o mapeamento de rede:
1
No menu Básico ou Avançado, clique em Gerir Rede.
O mapeamento de rede é apresentado no painel da direita.
2
Clique em Actualizar o mapeamento de rede em Quero.
Nota: A lista Actualizar o mapeamento de rede só está
disponível se não estiverem seleccionados itens no mapeamento
de rede. Para desmarcar um item, clique no item seleccionado ou
numa área em branco no mapeamento de rede.
Mudar o nome da rede
Por predefinição, o nome da rede inclui o nome do grupo de
trabalho ou do domínio do primeiro computador que é ligado à
rede com o software de segurança McAfee 2007 instalado. Se o
nome não for adequado, pode alterá-lo.
Para mudar o nome da rede:
1
No menu Básico ou Avançado, clique em Gerir Rede.
O mapeamento de rede é apresentado no painel da direita.
2
Clique em Mudar o nome da rede em Quero.
3
Introduza o nome da rede na caixa Mudar o nome da rede.
4
Clique em OK.
Nota: A ligação Mudar o nome da rede só está disponível se não
estiverem seleccionados itens no mapeamento de rede. Para
desmarcar um item, clique no item seleccionado ou numa área
em branco no mapeamento de rede.
56
McAfee Internet Security
Mostrar ou ocultar itens no mapeamento de rede
Por predefinição, todos os computadores e componentes na sua
rede doméstica são apresentados no mapeamento de rede. No
entanto, se tiver itens ocultos, pode mostrá-los novamente em
qualquer altura. Só é possível ocultar os itens não geridos; os
computadores geridos não podem ser ocultos.
Para...
No menu Básico ou Avançado, clique em
Gerir Rede e efectue o seguinte...
Ocultar um item
Clique num item no mapeamento de rede e,
no mapeamento de em seguida, clique em Ocultar este item em
rede
Quero. Na caixa de diálogo de confirmação,
clique em Sim .
Mostrar itens
ocultos no
mapeamento de
rede
Em Quero , clique em Mostrar itens
ocultos.
Ver detalhes do item
Pode ver informações detalhadas sobre qualquer componente na
sua rede, seleccionando o componente no mapeamento de rede.
Estas informações incluem o nome do componente, o respectivo
estado de protecção e outras informações necessárias para gerir o
componente.
Para ver os detalhes de um item:
1 Clique no ícone de um item no mapeamento de rede.
2
Em Detalhes, visualize a informação sobre o item.
Capítulo 11 McAfee Network Manager
57
Aderir à rede gerida
Antes de um computador poder ser gerido remotamente ou
ser-lhe concedida permissão para gerir, de forma remota, outros
computadores na rede, deve tornar-se um membro de confiança
da rede. A confirmação de membro da rede é concedida a novos
computadores através de membros de rede existentes
(computadores) com permissões de administração. Para garantir
que aderem apenas computadores de confiança à rede, os
utilizadores dos computadores de concessão e adesão devem
autenticar-se entre si.
Se um computador aderir à rede, ser-lhe-á solicitado para expor o
respectivo estado de protecção McAfee a outros computadores
na rede. Se um computador aceitar expor o respectivo estado de
protecção, torna-se um membro gerido da rede. Se um
computador recusar expor o respectivo estado de protecção,
torna-se um membro não gerido da rede. Os membros não
geridos da rede são normalmente computadores convidados que
pretendem aceder a outras funções de rede (por exemplo,
partilha de ficheiros ou impressoras).
Nota: Depois de aderir, se tiver outros programas de rede da
McAfee instalados (por exemplo, o McAfee Wireless Network
Security ou o EasyNetwork), o computador é igualmente
reconhecido como um computador gerido nesses programas. O
nível de permissão atribuído a um computador no Network
Manager aplica-se a todos os programas de rede da McAfee. Para
obter mais informações sobre o significado das permissões de
convidado, de acesso total ou administrativo noutros programas
de rede da McAfee, consulte a documentação fornecida com o
respectivo programa.
58
McAfee Internet Security
Aderir a uma rede gerida
Se receber um convite para aderir a uma rede gerida, pode
aceitá-lo ou recusá-lo. Pode também determinar se pretende que
este computador e outros computadores na rede monitorizem as
definições de segurança de cada um (por exemplo, se os serviços
de protecção antivírus de um computador estão actualizados).
Para aderir a uma rede gerida:
1
Na caixa de diálogo de convite, active a caixa de verificação
Permitir que este e outros computadores da rede
monitorizem as definições de segurança de cada um para
permitir que outros computadores na rede gerida
monitorizem as definições de segurança do seu computador.
2
Clique em Aderir.
Se aceitar o convite, são apresentadas duas cartas de jogar.
3
Confirme se essas cartas de jogar são iguais às apresentadas
no computador que o convidou para aderir à rede gerida.
4
Clique em Confirmar.
Nota: Se o computador que o convidou para aderir à rede gerida
não apresentar as mesmas cartas de jogar apresentadas na caixa
de diálogo de confirmação de segurança, isso significa que houve
uma falha de segurança na rede gerida. A adesão à rede pode
colocar o computador em perigo; por conseguinte, clique em
Rejeitar na caixa de diálogo de confirmação de segurança.
Convidar um computador para aderir à rede
gerida
Se um computador for adicionado à rede gerida ou existir outro
computador não gerido na rede, pode convidar esse computador
para aderir à rede gerida. Apenas os computadores com
permissões de administração na rede podem convidar outros
computadores para aderir à rede. Se enviar o convite, pode
também especificar o nível de permissão que pretende atribuir
ao computador aderente.
Para convidar um computador para aderir à rede gerida:
1
Clique no ícone de um computador não gerido no
mapeamento de rede.
2
Clique em Monitorizar este computador em Quero.
3
Na caixa de diálogo Convidar um computador a aderir a esta
rede gerida, clique numa das seguintes opções:
ƒ
Conceder acesso de convidado
O acesso de convidado permite ao computador ter acesso
à rede.
Capítulo 11 McAfee Network Manager
59
ƒ
Conceder acesso total a todas as aplicações de rede
geridas
Acesso total (tal como o acesso de convidado) permite o
acesso do computador à rede.
ƒ
Conceder acesso administrativo a todas as aplicações
de rede geridas
O acesso administrativo permite ao computador aceder à
rede com permissões de administração. Permite também
ao computador conceder acesso a outros computadores
que pretendam aderir à rede gerida.
4
Clique em Convidar.
É enviado ao computador um convite para aderir à rede
gerida. Se o computador aceitar o convite, são apresentadas
duas cartas de jogar.
5
Confirme se essas cartas de jogar são iguais às apresentadas
no computador que convidou para aderir à rede gerida.
6
Clique em Conceder Acesso.
Nota: Se o computador que convidou para aderir à rede gerida
não apresentar as mesmas cartas de jogar apresentadas na caixa
de diálogo de confirmação de segurança, isso significa que houve
uma falha de segurança na rede gerida. Permitir a adesão de um
computador à rede pode colocar outros computadores em risco;
por conseguinte, clique em Rejeitar Acesso na caixa de diálogo
de confirmação de segurança.
60
McAfee Internet Security
Parar de confiar nos computadores da rede
Se, por engano, concordar em confiar noutros computadores na
rede, pode parar essa acção.
Para parar de confiar em computadores na rede:
ƒ Clique em Parar de confiar em computadores nesta rede
em Quero.
Nota: A ligação Parar de confiar em computadores nesta rede
só está disponível se outros computadores geridos não tiverem
aderido à rede.
61
CAPÍTULO 12
Gerir a rede de forma remota
Depois de configurar a rede gerida, pode utilizar o Network
Manager para gerir remotamente os computadores e
componentes que compõem a sua rede. Pode monitorizar o
estado e os níveis de permissão dos computadores e
componentes e corrigir vulnerabilidades de segurança de forma
remota.
Neste capítulo
Monitorizar o estado e as permissões .......................62
Corrigir vulnerabilidades de segurança.....................65
62
McAfee Internet Security
Monitorizar o estado e as permissões
Uma rede gerida dispõe de dois tipos de membros: membros
geridos e membros não geridos. Os membros geridos permitem
que outros computadores da rede monitorizem o respectivo
estado de protecção McAfee; os membros não geridos não o
permitem. Os membros não geridos são normalmente
computadores convidados que pretendem aceder a outras
funções de rede (por exemplo, partilha de ficheiros ou
impressoras). Como computador não gerido, pode ser convidado
a tornar-se um computador gerido em qualquer altura por outro
computador gerido na rede. Do mesmo modo, um computador
gerido pode tornar-se não gerido em qualquer altura.
Os computadores geridos têm permissões de administração, total
ou de convidado associadas aos mesmos. As permissões de
administração permitem ao computador gerido administrar o
estado de protecção de todos os outros computadores geridos na
rede e conceder aos computadores inscritos acesso à rede. As
permissões de convidado e acesso total permitem que um
computador aceda apenas à rede. Pode modificar o nível de
permissão de um computador em qualquer altura.
Uma vez que a rede gerida é composta igualmente por
dispositivos (por exemplo, routers), pode utilizar o Network
Manager para geri-los também. Pode também configurar e
modificar as propriedades de visualização de um dispositivo no
mapeamento de rede.
Monitorizar o estado de protecção de um
computador
Se o estado de protecção de um computador não estiver a ser
monitorizado na rede (quer seja pelo facto do computador não
ser um membro da rede ou pelo facto do computador ser um
membro não gerido da rede), pode efectuar um pedido para
monitorizá-lo.
Para monitorizar o estado de protecção de um computador:
1
Clique no ícone de um computador não gerido no
mapeamento de rede.
2
Clique em Monitorizar este computador em Quero.
Capítulo 12 McAfee Network Manager
63
Parar de monitorizar o estado de protecção de
um computador
Pode parar de monitorizar o estado de protecção de um
computador gerido na sua rede privada. Em seguida, o
computador torna-se um computador não gerido.
Para parar de monitorizar o estado de protecção de um
computador:
1
Clique no ícone de um computador gerido no mapeamento
de rede.
2
Clique em Parar de monitorizar este computador em
Quero.
3
Na caixa de diálogo de confirmação, clique em Sim.
Modificar as permissões de um computador
gerido
Pode modificar as permissões de um computador gerido em
qualquer altura. Isto permite-lhe ajustar os computadores que
podem monitorizar o estado de protecção (definições de
segurança) de outros computadores na rede.
Para modificar as permissões de um computador gerido:
1
Clique no ícone de um computador gerido no mapeamento
de rede.
2
Clique em Modificar as permissões deste computador em
Quero.
3
Na caixa de diálogo para modificar as permissões, seleccione
ou desmarque a caixa de verificação para determinar se este e
outros computadores na rede gerida podem monitorizar o
estado de protecção de cada um.
4
Clique em OK.
64
McAfee Internet Security
Gerir um dispositivo
Pode gerir um dispositivo, acedendo à respectiva página Web de
administração a partir do Network Manager.
Para gerir um dispositivo:
1 Clique no ícone de um dispositivo no mapeamento de rede.
2
Clique em Gerir este dispositivo em Quero.
É aberto um Web browser e aparece a página Web de
administração do dispositivo.
3
No Web browser, introduza as informações de início de
sessão e configure as definições de segurança do dispositivo.
Nota: Se o dispositivo for um router ou um ponto de acesso sem
fios protegido pelo Wireless Network Security, deve utilizar o
Wireless Network Security para configurar as definições de
segurança do dispositivo.
Modificar as propriedades de visualização de um
dispositivo
Se modificar as propriedades de visualização de um dispositivo,
pode também alterar o nome de visualização do dispositivo no
mapeamento de rede e especificar se o dispositivo é um router
sem fios.
Para modificar as propriedades de visualização de um
dispositivo:
1
Clique no ícone de um dispositivo no mapeamento de rede.
2
Clique em Modificar as propriedades do dispositivo em
Quero.
3
Para especificar o nome de visualização do dispositivo,
introduza um nome na caixa Nome.
4
Para especificar o tipo de dispositivo, clique numa das
seguintes opções:
5
ƒ
Router
Isto representa um router de raiz padrão.
ƒ
Router sem fios
Isto representa um router de raiz sem fios.
Clique em OK.
Capítulo 12 McAfee Network Manager
65
Corrigir vulnerabilidades de segurança
Os computadores geridos com permissões de administração
podem monitorizar o estado de protecção McAfee de outros
computadores geridos na rede e corrigir remotamente quaisquer
vulnerabilidades de segurança. Por exemplo, se o estado de
protecção McAfee de um computador gerido indicar que o
VirusScan está desactivado, outro computador gerido com
permissões de administração pode corrigir esta vulnerabilidade
de segurança, activando o VirusScan remotamente.
Se corrigir vulnerabilidades de segurança remotamente, o
Network Manager repara automaticamente a maioria dos
problemas comunicados. No entanto, algumas vulnerabilidades
de segurança podem requerer intervenção manual no
computador local. Neste caso, o Network Manager corrige esses
problemas que podem ser reparados remotamente e depois
pede-lhe para corrigir os problemas restantes, iniciando sessão
no SecurityCenter no computador vulnerável e seguindo as
recomendações fornecidas. Nalguns casos, a correcção sugerida
é instalar o software de segurança McAfee 2007 no(s)
computador(es) remoto(s) na sua rede.
Corrigir vulnerabilidades de segurança
Pode utilizar o Network Manager para corrigir automaticamente
a maior parte das vulnerabilidades de segurança de
computadores remotos geridos. Por exemplo, se o VirusScan
estiver desactivado num computador remoto, pode utilizar o
Network Manager para activá-lo automaticamente.
Para corrigir vulnerabilidades de segurança:
1
Clique no ícone de um item no mapeamento de rede.
2
Veja o estado de protecção do item em Detalhes.
3
Clique em Corrigir vulnerabilidades de segurança em
Quero.
4
Quando os problemas tiverem sido corrigidos, clique em OK.
Nota: Embora o Network Manager corrija automaticamente a
maioria das vulnerabilidades de segurança, algumas correcções
podem exigir que inicie o SecurityCenter no computador
vulnerável e siga as recomendações fornecidas.
66
McAfee Internet Security
Instalar o software de segurança McAfee em
computadores remotos
Se um ou mais computadores na sua rede não utilizarem o
software de segurança McAfee 2007, o estado de segurança não
pode ser monitorizado remotamente. Se pretender monitorizar
estes computadores remotamente, deve aceder a cada
computador e instalar o software de segurança McAfee 2007.
Para instalar o software de segurança McAfee num
computador remoto:
1 Num browser do computador remoto, vá para
http://download.mcafee.com/us/.
2
Siga as instruções no ecrã para instalar o software de
segurança McAfee 2007 no computador.
67
CAPÍTULO 13
McAfee VirusScan
O VirusScan oferece uma protecção completa, fiável e
actualizada contra vírus e spyware. Controlado pela galardoada
tecnologia de análise da McAfee, o VirusScan oferece protecção
contra vírus, worms, cavalos de Tróia, scripts suspeitos, rootkits,
capacidade da memória intermédia excedida, ataques híbridos,
spyware, programas potencialmente indesejados e outras
ameaças.
Neste capítulo
Funcionalidades..........................................................68
Gerir a Protecção Antivírus.........................................71
Analisar o Computador Manualmente......................91
Administrar o VirusScan.............................................97
Ajuda Adicional ...........................................................105
68
McAfee Internet Security
Funcionalidades
Esta versão do VirusScan oferece as seguintes funcionalidades.
Protecção antivírus
A análise em tempo real verifica os ficheiros quando o
computador ou o utilizador acede aos ficheiros.
Analisar
Procura vírus e outras ameaças em unidades de disco rígido,
disquetes e em ficheiros e pastas individuais. Pode também clicar
com o botão direito do rato num item para o analisar.
Detecção de spyware e adware
O VirusScan identifica e remove spyware, adware e outros
programas que possam pôr a sua privacidade em perigo e
diminuir o desempenho do seu computador.
Actualizações automáticas
As actualizações automáticas protegem-no contra as mais
recentes ameaças informáticas identificadas e não identificadas.
Análise rápida em segundo plano
As análises rápidas e discretas identificam e destroem vírus,
cavalos de Tróia, worms,
spyware, adware, marcadores e outras
ameaças sem interromperem o seu trabalho.
Alertas de segurança em tempo real
Os alertas de segurança informam-no de surtos de vírus e
ameaças de segurança, fornecendo opções de resposta para
remover, neutralizar ou obter mais informações sobre a ameaça.
Detecção e limpeza em vários pontos de entrada
O VirusScan monitoriza e limpa os pontos de entrada principais
do seu computador: correio electrónico, anexos de mensagens
instantâneas e conteúdos transferidos da Internet.
Monitorização de actividades semelhantes a worms em correio
electrónico
O WormStopper™ impede que os cavalos de Tróia enviem
mensagens de correio electrónico com worms para outros
computadores e avisa o utilizador antes de os programas de
correio electrónico desconhecidos enviarem mensagens para
outros computadores.
Capítulo 13 McAfee VirusScan
69
Monitorização de actividades semelhantes a worms em scripts
O ScriptStopper™ impede a execução de scripts conhecidos e
prejudiciais no seu computador.
McAfee X-ray for Windows
O McAfee X-ray detecta e mata rootkits e outros programas que
se escondem do Windows.
Protecção contra capacidade da memória intermédia excedida
A protecção contra capacidade da memória intermédia excedida
evita que a memória intermédia fique sobrecarregada. A
capacidade da memória intermédia excedida ocorre quando
programas ou processos suspeitos tentam armazenar numa
memória intermédia (área de armazenamento de dados
temporário) mais dados do que o limite suportado, danificando
ou substituindo dados válidos nas memórias intermédias
adjacentes.
Protecção de Sistema da McAfee
As Protecções do Sistema procuram no computador
comportamentos específicos que indiciem actividades
relacionadas com vírus, spyware ou hackers.
71
CAPÍTULO 14
Gerir a Protecção Antivírus
Pode gerir a protecção em tempo real antivírus, contra spyware,
Protecções do Sistema e scripts. Por exemplo, pode desactivar a
análise ou indicar o que pretende analisar.
Apenas utilizadores com direitos de Administrador podem
modificar opções avançadas.
Neste capítulo
Utilizar protecção antivírus........................................72
Utilizar protecção contra spyware .............................76
Utilizar Protecções do Sistema...................................77
Utilizar a análise de scripts.........................................86
Utilizar a protecção do correio electrónico...............87
Utilizar a protecção de mensagens instantâneas .....89
72
McAfee Internet Security
Utilizar protecção antivírus
Quando inicia a protecção antivírus (análise em tempo real), o
computador é constantemente monitorizado para detecção de
actividades relacionadas com vírus. A análise em tempo real
verifica os ficheiros sempre que o utilizador ou o computador
acede aos mesmos. Quando a protecção antivírus detecta um
ficheiro infectado, tenta limpar ou remover a infecção. Se não for
possível limpar ou remover a infecção, o utilizador recebe um
aviso para tomar medidas adicionais.
Tópicos relacionados
ƒ
Noções básicas sobre alertas de segurança (página 103)
Desactivar a protecção antivírus
Se desactivar a protecção antivírus, não será efectuada a
monitorização contínua do computador para detecção de vírus.
Se tiver de parar a protecção antivírus, certifique-se de que não
está ligado à Internet.
Nota: Ao desactivar a protecção antivírus, desactiva igualmente a
protecção em tempo real contra spyware, correio electrónico e
mensagens instantâneas.
Para desactivar a protecção antivírus:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador e Ficheiros.
3
Em Protecção Antivírus, clique em Desligado.
4
Na caixa de diálogo de confirmação, execute um dos
seguintes procedimentos:
ƒ
Para reiniciar a protecção antivírus após um determinado
período de tempo, seleccione a caixa de verificação
Reactivar a análise em tempo real após e seleccione um
período de tempo no menu.
ƒ
Para impedir que a protecção antivírus seja reiniciada
após um determinado período de tempo, desmarque a
caixa de verificação Reactivar a protecção antivírus
após.
Capítulo 14 McAfee VirusScan
5
73
Clique em OK.
Se a protecção em tempo real estiver configurada para ser
iniciada durante o arranque do Windows, o computador ficará
protegido quando for reiniciado.
Tópicos relacionados
ƒ
Configurar protecção em tempo real (página 74)
Activar a protecção antivírus
A protecção antivírus efectua continuamente a monitorização do
computador para detecção de actividades relacionadas com
vírus.
Para activar a protecção antivírus:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador & Ficheiros.
3
Em Protecção Antivírus, clique em Ligado.
74
McAfee Internet Security
Configurar protecção em tempo real
Pode modificar a protecção antivírus em tempo real. Por
exemplo, pode analisar apenas documentos e ficheiros de
programas ou desactivar a análise em tempo real aquando do
arranque do Windows (não recomendado).
Configurar protecção em tempo real
Pode modificar a protecção antivírus em tempo real. Por
exemplo, pode analisar apenas documentos e ficheiros de
programas ou desactivar a análise em tempo real aquando do
arranque do Windows (não recomendado).
Para configurar a protecção em tempo real:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador e Ficheiros.
3
Em Protecção Antivírus, clique em Avançado.
4
Marque ou desmarque as seguintes caixas de verificação:
ƒ
Análise de vírus desconhecidos utilizando heurística:
É efectuada a correspondência entre os ficheiros e as
assinaturas de vírus conhecidos, com vista à detecção de
indícios de vírus não identificados. Esta opção fornece a
análise mais completa, mas é geralmente mais lenta do
que uma análise normal.
ƒ
Analisar a unidade de disquetes ao encerrar: Quando
encerra o computador, a unidade de disquetes é analisada.
ƒ
Analisar a existência de spyware e programas
potencialmente indesejados: Programas de spyware,
adware e outros programas potencialmente susceptíveis
de recolha e transmissão de dados sem permissão são
detectados e removidos.
ƒ
Analisar e remover cookies de registo: Os cookies
potencialmente susceptíveis de recolha e transmissão de
dados sem permissão são detectados e removidos. Um
cookie identifica os utilizadores quando estes visitam uma
página Web.
ƒ
Analisar unidades de rede: As unidades ligadas à rede
são analisadas.
ƒ
Activar a protecção contra capacidade da memória
intermédia excedida: Se for detectada actividade
excessiva da memória intermédia, a memória é bloqueada
e o utilizador recebe um aviso.
ƒ
Iniciar análise em tempo real no arranque do
Windows (recomendado): A protecção em tempo real é
activada sempre que inicia o computador, mesmo que
encerre uma sessão.
Capítulo 14 McAfee VirusScan
5
6
75
Clique num dos seguintes botões:
ƒ
Todos os ficheiros (recomendado): Todos os tipos de
ficheiros utilizados pelo computador são analisados.
Utilize esta opção para obter a análise mais completa.
ƒ
Apenas ficheiros de programas e documentos: Apenas
são analisados documentos e ficheiros de programas.
Clique em OK.
76
McAfee Internet Security
Utilizar protecção contra spyware
A protecção contra spyware remove spyware, adware e outros
programas potencialmente indesejados que recolham e
transmitam dados sem permissão.
Desactivar a protecção contra spyware
Se desactivar a protecção contra spyware, os programas
potencialmente indesejados que recolham e transmitam dados
sem permissão não são detectados.
Para desactivar a protecção contra spyware:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador & Ficheiros.
3
Em Protecção contra spyware, clique em Desligado.
Activar a protecção contra spyware
A protecção contra spyware remove spyware, adware e outros
programas potencialmente indesejados que recolham e
transmitam dados sem permissão.
Para activar a protecção contra spyware:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador & Ficheiros.
3
Em Protecção contra spyware, clique em Ligado.
Capítulo 14 McAfee VirusScan
77
Utilizar Protecções do Sistema
As Protecções do Sistema detectam eventuais alterações não
autorizadas no computador e alertam-no quando estas ocorrem.
Pode, então, analisar essas alterações e decidir se as permite.
As Protecções do Sistema são categorizadas da seguinte forma.
Programa
O Programa de Protecções do Sistema detecta alterações nos
ficheiros de arranque, nas extensões e nos ficheiros de
configuração.
Windows
As Protecções do Sistema do Windows detectam as alterações
efectuadas nas definições do Internet Explorer, incluindo os
atributos do browser e as definições de segurança.
Browser
As Protecções do Sistema do Browser detectam as alterações
efectuadas nos serviços, certificados e ficheiros de configuração
do Windows ョ.
Desactivar Protecções do Sistema
Se desactivar as Protecções do Sistema, eventuais alterações não
autorizadas que ocorram no computador não serão detectadas.
Para desactivar todas as Protecções do Sistema:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador & Ficheiros.
3
Em Protecção do Sistema, clique em Desligado.
Activar Protecções do Sistema
As Protecções do Sistema detectam eventuais alterações não
autorizadas no computador e alertam-no quando estas ocorrem.
Para activar Protecções do Sistema:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador & Ficheiros.
3
Em Protecção do Sistema, clique em Ligado.
78
McAfee Internet Security
Configurar Protecções do Sistema
Pode modificar as Protecções do Sistema. Para cada alteração
detectada, pode decidir se quer receber um aviso e registar o
evento, apenas registar o evento ou desactivar as Protecções do
Sistema.
Configurar Protecções do Sistema
Pode modificar as Protecções do Sistema. Para cada alteração
detectada, pode decidir se quer receber um aviso e registar o
evento, apenas registar o evento ou desactivar as Protecções do
Sistema.
Para configurar Protecções do Sistema:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador & Ficheiros.
3
Em Protecção do Sistema, clique em Avançado.
4
Na lista de Protecções do Sistema, clique numa categoria para
ver a lista de Protecções do Sistema associadas e o respectivo
estado.
5
Clique no nome de uma Protecção do Sistema.
6
Em Detalhes, visualize informações sobre a Protecção do
Sistema.
7
Em Quero, execute uma das seguintes operações:
8
ƒ
Clique em Mostrar avisos se quiser receber um aviso
quando ocorrer uma alteração e se quiser que o evento
seja registado.
ƒ
Clique em Registar apenas alterações se não quiser que
seja executada qualquer acção quando for detectada uma
alteração. A alteração será apenas registada.
ƒ
Clique em Desactivar esta Protecção do Sistema para
desligar a Protecção do Sistema. Quando ocorrer uma
alteração, não receberá qualquer aviso, nem o evento será
registado.
Clique em OK.
Capítulo 14 McAfee VirusScan
79
Noções Básicas de Protecções do Sistema
As Protecções do Sistema detectam eventuais alterações não
autorizadas no computador e alertam-no quando estas ocorrem.
Pode, então, analisar essas alterações e decidir se as permite.
As Protecções do Sistema são categorizadas da seguinte forma.
Programa
O Programa de Protecções do Sistema detecta alterações nos
ficheiros de arranque, nas extensões e nos ficheiros de
configuração.
Windows
As Protecções do Sistema do Windows detectam as alterações
efectuadas nas definições do Internet Explorer, incluindo os
atributos do browser e as definições de segurança.
Browser
As Protecções do Sistema do Browser detectam as alterações
efectuadas nos serviços, certificados e ficheiros de configuração
do Windows ョ.
Acerca do Programa de Protecções do Sistema
O Programa de Protecções do Sistema detecta os seguintes itens.
Instalações ActiveX
Detecta programas ActiveX transferidos através do Internet
Explorer. Os programas ActiveX são transferidos de Web sites e
armazenados no computador em C:\Windows\Downloaded
Program Files ou em C:\Windows\Temp\Temporary Internet
Files. Também estão referenciados no registo através do seu
CLSID (a grande sequência de números entre chavetas).
O Internet Explorer utiliza muitos programas ActiveX legítimos.
Se tiver dúvidas acerca de um programa ActiveX, pode eliminá-lo
sem perigo para o computador. Se precisar desse programa mais
tarde, o Internet Explorer transferi-lo-á na próxima vez que
aceder a um Web site que necessite dele.
80
McAfee Internet Security
Itens de Arranque
Controlam as alterações efectuadas nas pastas e chaves de registo
do arranque. As chaves de registo do arranque no registo do
Windows e nas pastas de arranque do menu Iniciar guardam os
caminhos para os programas existentes no computador. Os
programas listados nessas localizações são carregados quando o
Windows arranca. Os programas de spyware ou outros
programas potencialmente indesejados procuram com
frequência ser carregados quando o Windows arranca.
Rotinas de Execução da Shell do Windows
Controlam as alterações efectuadas na lista de programas que são
carregados no ficheiro explorer.exe. Uma rotina de execução da
shell é um programa que é carregado na shell do ficheiro
explorer.exe do Windows. Uma rotina de execução da shell
recebe todos os comandos de execução que são executados num
computador. Qualquer programa carregado na shell do ficheiro
explorer.exe pode executar uma tarefa adicional antes de outro
programa ser iniciado. Os programas de spyware ou outros
programas potencialmente indesejados podem utilizar as rotinas
de execução da shell para impedir a execução de programas de
segurança.
Shell Service Object Delay Load
Controla as alterações efectuadas nos ficheiros listados em Shell
Service Object Delay Load. Estes ficheiros são carregados pelo
ficheiro explorer.exe quando o computador arranca. Uma vez
que o explore.exe é a shell do computador, é sempre iniciado e
carrega os ficheiros existentes nesta chave. Estes ficheiros são
carregados no início do processo de arranque, antes da
ocorrência de qualquer intervenção humana.
Sobre as Protecções do Sistema do Windows
As Protecções do Sistema do Windows detectam os seguintes
itens.
Processadores de Menus de Contexto
Evitam que sejam efectuadas alterações não autorizadas aos
menus de contexto do Windows. Estes menus permitem clicar
com o botão direito do rato num ficheiro e executar acções
específicas relacionadas com esse ficheiro.
Capítulo 14 McAfee VirusScan
81
AppInit DLLs
Evitam que sejam efectuadas alterações ou adições não
autorizadas às AppInit.DLLs do Windows. O valor do registo
AppInit_DLLs contém uma lista de ficheiros que são carregados
quando o ficheiro user32.dll é carregado. Os ficheiros do valor
AppInit_DLLs são carregados inicialmente durante a rotina de
arranque do Windows, permitindo que um ficheiro .DLL
potencialmente perigoso se oculte antes de ocorrer qualquer
intervenção humana.
Ficheiro Hosts do Windows
Controla as alterações efectuadas ao ficheiro Hosts do
computador. O ficheiro Hosts do computador é utilizado para
redireccionar determinados nomes de domínio para endereços
IP específicos. Por exemplo, quando visita www.exemplo.com, o
browser consulta o ficheiro Hosts, detecta uma entrada para
exemplo.com e aponta para o endereço IP desse domínio. Alguns
programas de spyware tentam alterar o ficheiro Hosts para
redireccionar o browser para outro site ou para impedir que o
software seja actualizado adequadamente.
Shell do Início de Sessão
Controle a Shell do Início de Sessão. Esta shell é carregada
quando um utilizador inicia sessão no Windows. A shell é a
principal Interface do Utilizador (UI) utilizada para gerir o
Windows e, normalmente, é o Explorador do Windows
(explore.exe). No entanto, a shell do Windows pode ser alterada
facilmente para apontar para outro programa. Se isso acontecer,
é iniciado um programa diferente da shell do Windows sempre
que um utilizador inicia sessão.
Início de Sessão UserInit
Controle as alterações das definições do utilizador para início de
sessão no Windows. A chave HKLM\Software\Microsoft
WindowsNT\CurrentVersion\Winlogon\Userinit indica qual o
programa iniciado depois de um utilizador iniciar sessão no
Windows. O programa predefinido repõe o perfil, os tipos de
letra, as cores e outras definições do nome de utilizador. É
possível que spyware e outros programas potencialmente
indesejados tentem arrancar, adicionando-se a esta chave.
82
McAfee Internet Security
Protocolos do Windows
Controle as alterações aos protocolos de rede. Alguns programas
de spyware e outros programas potencialmente indesejados
assumem o controlo de determinadas formas utilizadas pelo
computador para enviar e receber dados. Este controlo é
conseguido através dos filtros e rotinas de tratamento de
protocolos do Windows.
Fornecedores de Serviços em Camadas do
Winsock
Controle os Fornecedores de Serviços em Camadas (LSPs) que
podem interceptar os dados através da rede e alterá-los ou
redireccioná-los. Os LSPs legítimos incluem software com
controlos de acesso, firewalls e outros programas de segurança.
Os programas de spyware podem utilizar os LSPs para controlar a
sua actividade na Internet e alterar os seus dados. Para evitar a
reinstalação do sistema operativo, utilize programas da McAfee
para remover automaticamente spyware e LSPs duvidosos.
Comandos Open da Shell do Windows
Impeça alterações aos Comandos Open da Shell (explorer.exe) do
Windows. Os Comandos Open da Shell permitem que um
programa específico seja executado sempre que é executado um
determinado tipo de ficheiro. Por exemplo, um worm pode tentar
executar-se sempre que uma aplicação .exe é executada.
Programador de Tarefas Partilhado
Controle a chave de registo SharedTaskScheduler que contém
uma lista dos programas que são executados quando o Windows
arranca. Alguns programas de spyware ou outros programas
potencialmente indesejados modificam esta chave e
adicionam-se a si próprios à lista sem a sua permissão.
Windows Messenger Service
O Windows Messenger Service é uma funcionalidade não
documentada do Windows Messenger, que permite aos
utilizadores enviar mensagens de pop-up. Alguns programas de
spyware ou outros programas potencialmente indesejados
tentam activar o serviço e enviar publicidade não solicitada. O
serviço pode ser explorado utilizando uma vulnerabilidade
conhecida para executar remotamente o código.
Capítulo 14 McAfee VirusScan
83
Ficheiro Win.ini do Windows
O ficheiro win.ini é um ficheiro baseado em texto que contém
uma lista dos programas a executar quando o Windows arranca.
A sintaxe de carregamento destes programas existe no ficheiro
utilizado para suportar versões mais antigas do Windows. A
maioria dos programas não utiliza o ficheiro sin.ini para carregar
programas: no entanto, alguns programas de spyware ou outros
programas potencialmente indesejados são concebidos de forma
a tirar partido desta sintaxe e carregar-se a si próprios durante o
arranque do Windows.
Acerca das Protecções do Sistema do Browser
As Protecções do Sistema do Browser detectam os seguintes
itens.
Browser Helper Objects
Controle as adições aos Browser Helper Objects (BHOs). Os BHOs
são programas que actuam como extensões do Internet Explorer.
Os programas de spyware e de utilização abusiva do browser
utilizam com frequência BHOs para mostrar anúncios ou registar
hábitos de navegação. Os BHOs são também utilizados por
muitos programas legítimos, tais como barras de ferramentas de
pesquisa comuns.
Barras do Internet Explorer
Controle as alterações efectuadas à lista de programas da barra
do Internet Explorer. Uma barra de exploração é um painel
idêntico aos painéis Procurar, Favoritos ou Histórico do Internet
Explorer (IE) ou do Explorador do Windows.
Extensões do Internet Explorer
Evite que programas de spyware instalem extensões do Internet
Explorer. As extensões do Internet Explorer são suplementos de
software que são carregados quando o Internet Explorer é
iniciado. Os programas de spyware utilizam frequentemente
extensões do Internet Explorer para mostrar anúncios ou registar
hábitos de navegação. As extensões legítimas proporcionam uma
funcionalidade acrescida para o Internet Explorer.
84
McAfee Internet Security
ShellBrowser do Internet Explorer
Controle as alterações efectuadas à instância ShellBrowser do
Internet Explorer. O ShellBrowser do Internet Explorer contém
informações e definições sobre uma instância do Internet
Explorer. Se essas definições forem alteradas ou se for adicionado
um novo ShellBrowser, este ShellBrowser pode adquirir controlo
total sobre o Internet Explorer, adicionando funcionalidades
como, por exemplo, barras de ferramentas, menus e botões.
WebBrowser do Internet Explorer
Controle as alterações efectuadas à instância WebBrowser do
Internet Explorer. O WebBrowser do Internet Explorer contém
informações e definições sobre uma instância do Internet
Explorer. Se essas definições forem alteradas ou se for adicionado
um novo WebBrowser, este WebBrowser pode adquirir controlo
total sobre o Internet Explorer, adicionando funcionalidades
como, por exemplo, barras de ferramentas, menus e botões.
Rotinas de Pesquisa de URL do Internet Explorer
Controle as alterações efectuadas à Rotina de Pesquisa de URL do
Internet Explorer. As Rotinas de Pesquisa de URL são utilizadas
quando digita um endereço na área de endereço do browser sem
um protocolo como http:// ou ftp:// no endereço. Quando é
introduzido um desses endereços, o browser pode utilizar a
função UrlSearchHook para pesquisar na Internet e encontrar a
localização introduzida.
URLs do Internet Explorer
Controle as alterações aos URLs predefinidos do Internet
Explorer. Isto impede que spyware ou outros programas
potencialmente indesejados alterem as definições do browser
sem a sua permissão.
Restrições do Internet Explorer
Controle as restrições do Internet Explorer, que permitem aos
administradores dos sistemas impedir que um utilizador altere a
home page ou outras opções do Internet Explorer. Estas opções
só são apresentadas se forem definidas intencionalmente pelo
administrador.
Capítulo 14 McAfee VirusScan
85
Zonas de Segurança do Internet Explorer
Controle as zonas de segurança do Internet Explorer. O Internet
Explorer tem quatro zonas de segurança predefinidas: Internet,
Intranet local, Sites fidedignos e Sites restritos. Cada zona de
segurança tem a sua própria definição de segurança, que é
predefinida ou personalizada. As zonas de segurança são um
bom alvo para alguns programas de spyware ou outros
programas potencialmente indesejados, uma vez que a redução
do nível de segurança permite a esses programas ultrapassar os
alertas de segurança e actuar sem serem detectados.
Sites Fidedignos do Internet Explorer
Controle os sites fidedignos do Internet Explorer. A lista de sites
fidedignos é um directório que inclui os Web sites nos quais
confia. Alguns programas de spyware ou outros programas
potencialmente indesejados têm esta lista como alvo, uma vez
que proporciona um método que permite confiar em sites
suspeitos sem a permissão do utilizador.
Política do Internet Explorer
Controle as políticas do Internet Explorer. Estas definições são
normalmente alteradas pelos administradores do sistema, mas
podem ser exploradas por programas de spyware. As alterações
podem evitar que defina uma Home page diferente ou podem
ocultar a visualização de separadores na caixa de diálogo Opções
da Internet do menu Ferramentas.
86
McAfee Internet Security
Utilizar a análise de scripts
Um script pode criar, copiar ou eliminar ficheiros. Pode também
abrir o Registo do Windows.
A análise de scripts impede automaticamente a execução de
scripts conhecidos e prejudiciais no seu computador.
Desactivar a análise de scripts
Se desactivar a análise de scripts, não serão detectadas quaisquer
execuções de scripts suspeitas.
Para desactivar a análise de scripts:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador & Ficheiros.
3
Em Protecção de análise de scripts, clique em Desligado.
Permitir a análise de scripts
A análise de scripts avisa o utilizador se da execução de um script
resultar a criação, cópia ou eliminação de ficheiros ou a abertura
do Registo do Windows.
Para activar a análise de scripts:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador & Ficheiros.
3
Em Protecção de análise de scripts, clique em Ligado.
Capítulo 14 McAfee VirusScan
87
Utilizar a protecção do correio electrónico
A protecção de correio electrónico detecta e impede ameaças nas
mensagens e anexos de correio de electrónico a receber (POP3) e
a enviar (SMTP), incluindo vírus, Troianos, worms, spyware,
adware e outra ameaças.
Desactivar a protecção do correio electrónico
Se desactivar a protecção do correio electrónico, as potenciais
ameaças existentes nas mensagens e anexos de correio
electrónico a receber (POP3) e a enviar (SMTP) não são
detectadas.
Para desactivar a protecção do correio electrónico:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção do correio electrónico, clique em
Desligado.
Activar a protecção do correio electrónico
A protecção do correio electrónico detecta ameaças em
mensagens e anexos de correio electrónico a receber (POP3) e a
enviar (SMTP).
Para activar a protecção do correio electrónico:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção do correio electrónico, clique em Ligado.
88
McAfee Internet Security
Configurar a protecção do correio electrónico
As opções de protecção do correio electrónico permitem analisar
as mensagens de correio electrónico a receber, as mensagens de
correio electrónico a enviar e worms. Os worms replicam-se e
consomem recursos do sistema, diminuindo o desempenho ou
parando tarefas. Os worms podem enviar cópias de si próprios
através de mensagens de correio electrónico. Por exemplo,
podem tentar encaminhar mensagens de correio electrónico para
os contactos existentes no livro de endereços.
Configurar a protecção do correio electrónico
As opções de protecção do correio electrónico permitem analisar
as mensagens de correio electrónico a receber, as mensagens de
correio electrónico a enviar e worms.
Para configurar a protecção do correio electrónico:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção do correio electrónico, clique em Avançado.
4
Marque ou desmarque as seguintes caixas de verificação:
5
ƒ
Analisar mensagens de correio electrónico a receber:
As mensagens a receber (POP3) são analisadas para
detecção de potenciais ameaças.
ƒ
Analisar mensagens de correio electrónico a enviar:
As mensagens a enviar (SMTP) são analisadas para
detecção de potenciais ameaças.
ƒ
Active o WormStopper. O WormStopper bloqueia worms
em mensagens de correio electrónico.
Clique em OK.
Capítulo 14 McAfee VirusScan
89
Utilizar a protecção de mensagens instantâneas
A protecção de mensagens instantâneas detecta ameaças
existentes nos anexos da mensagens instantâneas a receber.
Desactivar a protecção de mensagens
instantâneas
Se desactivar a protecção de mensagens instantâneas, as
ameaças existentes em anexos de mensagens instantâneas não
serão detectadas.
Para desactivar a protecção de mensagens instantâneas:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção de mensagens instantâneas, clique em
Desligado.
Activar a protecção de mensagens instantâneas
A protecção de mensagens instantâneas detecta ameaças
existentes nos anexos da mensagens instantâneas a receber.
Para activar a protecção de mensagens instantâneas:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção de mensagens instantâneas, clique em
Ligado.
91
CAPÍTULO 15
Analisar o Computador
Manualmente
Pode procurar vírus e outras ameaças em unidades de disco
rígido, disquetes e em ficheiros e pastas individuais. Quando o
VirusScan encontra um ficheiro suspeito, tenta limpá-lo, excepto
se for um programa potencialmente indesejado. Se o VirusScan
não conseguir limpar o ficheiro, poderá colocá-lo em quarentena
ou eliminá-lo.
Neste capítulo
Análise manual............................................................92
92
McAfee Internet Security
Análise manual
Pode efectuar manualmente uma análise a qualquer momento.
Por exemplo, se acabou de instalar o VirusScan, pode executar
uma análise para se certificar de que o seu computador não tem
vírus ou outras ameaças. Se tiver desactivado a análise em tempo
real, pode executar uma análise para se certificar de que o
computador continua seguro.
Analisar com definições manuais de análise
Este tipo de análise utiliza as definições de análise manuais
especificadas pelo utilizador. O VirusScan analisa ficheiros
comprimidos no seu interior (.zip, .cab, etc.), mas considera um
ficheiro comprimido como um ficheiro. Para além disso, o
número de ficheiros analisado pode variar se tiver eliminado os
ficheiros temporários da Internet desde a última análise.
Para analisar com as definições manuais de análise:
1 No Menu Básico, clique em Analisar. Quando a análise
terminar, aparece um resumo que indica o número de itens
analisados e detectados, o número de itens limpos e a data da
última análise efectuada.
2
Clique em Concluir.
Tópicos relacionados
ƒ
Configurar análises manuais (página 94)
Analisar sem utilizar definições de análise
manuais
Este tipo de análise não utiliza as definições de análise manuais
especificadas pelo utilizador. O VirusScan analisa ficheiros
comprimidos no seu interior (.zip, .cab, etc.), mas considera um
ficheiro comprimido como um ficheiro. Para além disso, o
número de ficheiros analisado pode variar se tiver eliminado os
ficheiros temporários da Internet desde a última análise.
Para analisar sem as definições de análise manuais:
1 No Menu Avançado, clique em Página Inicial.
2
No painel Página Inicial, clique em Analisar.
3
Em Localizações a analisar, seleccione as caixas de
verificação que se encontram junto dos ficheiros, pastas e
unidades que pretende analisar.
4
Em Opções, seleccione as caixas de verificação que se
encontram junto do tipo de ficheiros que pretende analisar.
5
Clique em Analisar Agora. Quando a análise terminar,
aparece um resumo que indica o número de itens analisados
Capítulo 15 McAfee VirusScan
e detectados, o número de itens limpos e a data da última
análise efectuada.
6
Clique em Concluir.
Nota: Estas opções não são guardadas.
Analisar no Explorador do Windows
Pode procurar vírus e outras ameaças em ficheiros, pastas ou
unidades seleccionadas dentro do Explorador do Windows.
Para analisar ficheiros no Explorador do Windows:
1 Abra o Explorador do Windows.
2
Clique com o botão direito do rato na unidade, pasta ou
ficheiro que pretende analisar e, em seguida, clique em
Analisar. Todas as opções de análise predefinidas são
seleccionadas para a execução de uma análise completa.
93
94
McAfee Internet Security
Configurar análises manuais
Quando efectuar uma análise manual ou agendada, pode
especificar o tipo de ficheiros a analisar, as localizações a analisar
e a data de execução da análise.
Configurar o tipo de ficheiros a analisar
Pode configurar o tipo de ficheiros a analisar.
Para configurar o tipo de ficheiros a analisar:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador & Ficheiros.
3
Em Protecção Antivírus, clique em Avançado.
4
No painel Protecção Antivírus, clique em Análise Manual.
5
Marque ou desmarque as seguintes caixas de verificação:
6
ƒ
Análise de vírus desconhecidos utilizando heurística:
É efectuada a correspondência entre os ficheiros se as
assinaturas de vírus conhecidos, com vista à detecção de
indícios de vírus não identificados. Esta opção fornece a
análise mais completa, mas é geralmente mais lenta do
que uma análise normal.
ƒ
Analisar ficheiros .zip e outros ficheiros de arquivo:
Detecta e remove vírus existentes em ficheiros .zip e
noutros ficheiros de arquivo. Por vezes, os autores
colocam os vírus num ficheiro .zip e depois inserem esse
ficheiro .zip noutro ficheiro .zip, para tentarem enganar os
programas antivírus.
ƒ
Analisar a existência de spyware e programas
potencialmente indesejados: Programas de spyware,
adware e outros programas potencialmente susceptíveis
de recolha e transmissão de dados sem permissão são
detectados e removidos.
ƒ
Analisar e remover cookies de registo: Os cookies
potencialmente susceptíveis de recolha e transmissão de
dados sem permissão são detectados e removidos. Um
cookie identifica os utilizadores quando estes visitam uma
página Web.
ƒ
Analisar a existência de rootkits e outros programas
furtivos: Detecta e remove qualquer rootkit ou outro
programa que se esconda do Windows.
Clique num dos seguintes botões:
ƒ
Todos os ficheiros (recomendado): Todos os tipos de
ficheiros utilizados pelo computador são analisados.
Utilize esta opção para obter a análise mais completa.
ƒ
Apenas ficheiros de programas e documentos: Apenas
são analisados documentos e ficheiros de programas.
Capítulo 15 McAfee VirusScan
7
95
Clique em OK.
Configurar as localizações a analisar
Pode configurar as localizações a analisar para efectuar análises
manuais ou agendadas.
Para configurar o local a analisar:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador & Ficheiros.
3
Em Protecção Antivírus, clique em Avançado.
4
No painel Protecção Antivírus, clique em Análise Manual.
5
Em Localização Predefinida a Analisar, seleccione os
ficheiros, pastas e unidades que pretende analisar.
Para obter uma análise o mais completa possível, assegure-se
de que selecciona Ficheiros críticos.
6
Clique em OK.
Análises agendadas
Pode agendar análises para verificar exaustivamente a existência
de vírus e outras ameaças no seu computador, em intervalos
especificados.
Para agendar uma análise:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador & Ficheiros.
3
Em Protecção Antivírus, clique em Avançado.
4
No painel Protecção Antivírus, clique em Análise Agendada.
5
Assegure-se de que a opção Activar análise agendada está
seleccionada.
6
Seleccione a caixa de verificação situada junto do dia da
semana em que será efectuada a análise.
7
Seleccione os valores nas listas de horas de início para
especificar a hora de início.
8
Clique em OK.
Sugestão: Para utilizar a agenda predefinida, clique em Repor.
97
CAPÍTULO 16
Administrar o VirusScan
Pode remover itens das listas fidedignas, gerir programas, cookies
e ficheiros em quarentena, visualizar eventos e registos e reportar
actividades suspeitas à McAfee.
Neste capítulo
Gerir listas fidedignas .................................................98
Gerir programas, cookies e ficheiros
em quarentena
...................................................99
Ver eventos e registos recentes ..................................101
Reportar automaticamente informações anónimas 102
Noções básicas sobre alertas de segurança...............103
98
McAfee Internet Security
Gerir listas fidedignas
Quando confia numa Protecção do Sistema, num programa, num
protecção de sobrecarga da memória temporária ou num
programa de correio electrónico, o item é adicionado à lista
fidedigna, para que não volte a ser detectado.
Se tiver confiado num programa por engano ou se quiser que o
programa seja detectado, tem de o remover desta lista.
Gerir listas fidedignas
Quando confia numa Protecção do Sistema, num programa, num
protecção de sobrecarga da memória temporária ou num
programa de correio electrónico, o item é adicionado à lista
fidedigna, para que não volte a ser detectado.
Se tiver confiado num programa por engano ou se quiser que o
programa seja detectado, tem de o remover desta lista.
Para remover itens das listas fidedignas:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Computador & Ficheiros.
3
Em Protecção Antivírus, clique em Avançado.
4
No painel Protecção Antivírus, clique em Listas Fidedignas.
5
Na lista, seleccione uma Protecção do Sistema, um programa,
uma protecção de sobrecarga da memória temporária ou um
programa de correio electrónico de confiança para visualizar
os respectivos itens e estado de confiança.
6
Em Detalhes, visualize informações sobre o item.
7
Em Quero, clique numa acção.
8
Clique em OK.
Capítulo 16 McAfee VirusScan
99
Gerir programas, cookies e ficheiros
em quarentena
Os programas, cookies e ficheiros em quarentena podem ser
restaurados, eliminados ou enviados à McAfee para análise.
Restaurar programas, cookies e ficheiros em
quarentena
Se necessário, pode restaurar programas, cookies e ficheiros em
quarentena.
Para restaurar programas, cookies e ficheiros em
quarentena:
1 No Menu Avançado, clique em Restaurar.
2
No painel Restaurar, clique em Programas e Cookies ou
Ficheiros, consoante o que for adequado.
3
Seleccione os programas, cookies ou ficheiros em quarentena
que pretende restaurar.
4
Para obter mais informações sobre o vírus em quarentena,
clique no respectivo nome de detecção em Detalhes. Aparece
a Biblioteca de Informações sobre Vírus com uma descrição
do vírus.
5
Em Quero, clique em Restaurar.
Remover programas, cookies e ficheiros em
quarentena
Pode remover programas, cookies e ficheiros em quarentena.
Para remover programas, cookies e ficheiros em
quarentena:
1 No Menu Avançado, clique em Restaurar.
2
No painel Restaurar, clique em Programas e Cookies ou
Ficheiros, consoante o que for adequado.
3
Seleccione os programas, cookies ou ficheiros em quarentena
que pretende restaurar.
4
Para obter mais informações sobre o vírus em quarentena,
clique no respectivo nome de detecção em Detalhes. Aparece
a Biblioteca de Informações sobre Vírus com uma descrição
do vírus.
5
Em Quero, clique em Remover.
100
McAfee Internet Security
Enviar programas, cookies e ficheiros em
quarentena para a McAfee
Pode enviar programas, cookies e ficheiros em quarentena à
McAfee para análise.
Nota: Se o ficheiro em quarentena que está a enviar exceder um
tamanho máximo, pode ser rejeitado. Na maioria dos casos, isto
não acontece.
Para enviar programas ou ficheiros em quarentena à
McAfee:
1 No Menu Avançado, clique em Restaurar.
2
No painel Restaurar, clique em Programas e Cookies ou
Ficheiros, consoante o que for adequado.
3
Seleccione os programas, cookies ou ficheiros em quarentena
que pretende enviar à McAfee.
4
Para obter mais informações sobre o vírus em quarentena,
clique no respectivo nome de detecção em Detalhes. Aparece
a Biblioteca de Informações sobre Vírus com uma descrição
do vírus.
5
Em Quero, clique em Enviar à McAfee.
Capítulo 16 McAfee VirusScan
101
Ver eventos e registos recentes
Os eventos e registos recentes apresentam eventos de todos os
produtos da McAfee instalados.
Em Eventos Recentes, pode ver os últimos 30 eventos
significativos que ocorreram no computador. Pode restaurar
programas bloqueados, reactivar a análise em tempo real e
confiar em protecções de sobrecarga da memória.
Pode também ver registos, que guardam todos os eventos
ocorridos nos últimos 30 dias.
Ver eventos
Em Eventos Recentes, pode ver os últimos 30 eventos
significativos que ocorreram no computador. Pode restaurar
programas bloqueados, reactivar a análise em tempo real e
confiar em protecções de sobrecarga da memória.
Para ver eventos:
1 No Menu Avançado, clique em Relatórios & Registos.
2
No painel Relatórios & Registos, clique em Eventos
Recentes.
3
Seleccione o evento que pretende visualizar.
4
Em Detalhes, visualize informações sobre o evento.
5
Em Quero, clique numa acção.
Ver registos
Os registos guardam todos os eventos ocorridos nos últimos 30
dias.
Para ver registos:
1 No Menu Avançado, clique em Relatórios & Registos.
2
No painel Relatórios & Registos, clique em Eventos
Recentes.
3
No painel Eventos Recentes, clique em Ver Registo.
4
Seleccione o tipo de registo que pretende visualizar e, em
seguida, seleccione um registo.
5
Em Detalhes, visualize informações sobre o registo.
102
McAfee Internet Security
Reportar automaticamente informações anónimas
Pode enviar anonimamente informações de registo de vírus,
programas potencialmente indesejados e hackers à McAfee. Esta
opção só está disponível durante a instalação.
Não são recolhidas informações de identificação pessoal.
Comunicar à McAfee
Pode enviar informações de registo de vírus, programas
potencialmente indesejados e hackers à McAfee. Esta opção só
está disponível durante a instalação.
Para reportar automaticamente informações anónimas:
1 Durante a instalação do VirusScan, aceite a predefinição
Enviar informações anónimas.
2
Clique em Seguinte.
Capítulo 16 McAfee VirusScan
103
Noções básicas sobre alertas de segurança
Se a análise em tempo real detectar uma ameaça, aparece um
aviso. No caso da maioria dos vírus, Troianos, scripts e worms, a
análise em tempo real tenta limpar o ficheiro e avisa o utilizador.
Para Protecções do Sistema e programas potencialmente
indesejados, a análise em tempo real detecta o ficheiro ou a
alteração e avisa o utilizador. Para actividades de sobrecarga da
memória temporária, registo de cookies e script, a análise em
tempo real bloqueia automaticamente a actividade e avisa o
utilizador.
Estes avisos podem ser agrupados em três tipos básicos:
ƒ
Alerta vermelho
ƒ
Alerta amarelo
ƒ
Alerta verde
Pode então escolher como pretende gerir ficheiros detectados,
correio electrónico detectado, scripts suspeitos, worms
potenciais, programas potencialmente indesejados, Protecções
do Sistema e protecções de sobrecarga da memória.
104
McAfee Internet Security
Gerir avisos
A McAfee utiliza um conjunto de avisos para o ajudar a gerir a sua
segurança. Estes avisos podem ser agrupados em três tipos
básicos:
ƒ
Alerta vermelho
ƒ
Alerta amarelo
ƒ
Alerta verde
Alerta vermelho
Um alerta vermelho exige uma resposta por parte do utilizador.
Em alguns casos, a McAfee não consegue determinar como
responder automaticamente a uma actividade em particular.
Nesses casos, o alerta vermelho descreve a actividade em questão
e dá-lhe uma ou mais opções à escolha.
Alerta amarelo
Um alerta amarelo é uma notificação não crítica que,
normalmente, requer uma resposta por parte do utilizador. O
alerta amarelo descreve a actividade em questão e dá-lhe uma ou
mais opções à escolha.
Alerta verde
Na maioria dos casos, um alerta verde inclui informações básicas
sobre um evento e não requer qualquer resposta.
Configurar opções de alerta
Se optar por não mostrar novamente um aviso e, posteriormente,
mudar de ideias, pode voltar atrás e configurar o aviso para ser
novamente apresentado. Para obter mais informações sobre
opções de configuração de alertas, consulte a sua documentação
do SecurityCenter.
105
CAPÍTULO 17
Ajuda Adicional
Este capítulo apresenta perguntas frequentes e cenários de
resolução de problemas.
Neste capítulo
Perguntas Mais Frequentes ........................................106
Resolução de problemas.............................................108
106
McAfee Internet Security
Perguntas Mais Frequentes
Esta secção inclui respostas às perguntas mais frequentes.
Foi detectada uma ameaça, o que devo fazer?
A McAfee utiliza avisos para o ajudar a gerir a sua segurança.
Estes avisos podem ser agrupados em três tipos básicos:
ƒ
Alerta vermelho
ƒ
Alerta amarelo
ƒ
Alerta verde
Pode então escolher como pretende gerir ficheiros detectados,
correio electrónico detectado, scripts suspeitos, worms
potenciais, programas potencialmente indesejados, Protecções
do Sistema e protecções da capacidade da memória intermédia
excedida.
Para obter mais informações sobre como gerir determinadas
ameaças, consulte a Biblioteca de Informações sobre Vírus em:
http://us.mcafee.com/virusInfo/default.asp?affid=.
Tópicos relacionados
ƒ
Noções básicas sobre alertas de segurança (página 103)
Posso utilizar o VirusScan com os browsers
Netscape, Firefox e Opera?
Pode utilizar o Netscape, Firefox e Opera como browser da
Internet predefinido, mas tem de ter o Microsoft ョ Internet
Explorer 6.0 ou posterior instalado no computador.
Preciso de estar ligado à Internet para executar
uma análise?
Não tem de estar ligado à Internet para executar uma análise,
mas deve fazê-lo pelo menos uma vez por semana para receber
as actualizações da McAfee.
O VirusScan analisa os anexos do correio
electrónico?
Se tiver a análise em tempo real e a protecção de correio
electrónico activadas, todos os anexos são analisados quando a
mensagem de correio electrónico chega.
Capítulo 17 McAfee VirusScan
107
O VirusScan analisa ficheiros comprimidos?
O VirusScan analisa ficheiros .zip e outros ficheiros de arquivo.
Porque é que ocorrem erros na análise do correio
electrónico de saída?
Durante a análise do correio electrónico a enviar, podem ocorrer
os seguintes tipos de erros:
ƒ
Erro de protocolo. O servidor de correio electrónico rejeitou
uma mensagem.
Se ocorrer um erro de protocolo ou de sistema, as restantes
mensagens de correio electrónico da sessão actual serão
processadas e enviadas para o servidor.
ƒ
Erro de ligação. A ligação ao servidor de correio electrónico
foi interrompida.
Se ocorrer um erro de ligação, certifique-se de que o
computador está ligado à Internet e, em seguida, tente enviar
novamente a mensagem a partir da lista de itens Enviados do
seu programa de correio electrónico.
ƒ
Erro de sistema. Ocorreu uma falha no processamento de um
ficheiro ou outro erro do sistema.
ƒ
Erro de ligação SMTP encriptada. Foi detectada uma ligação
SMTP encriptada no seu programa de correio electrónico.
Se ocorrer um erro de ligação SMTP encriptada, desactive
essa ligação no seu programa de correio electrónico para
garantir que as mensagens de correio electrónico são
analisadas.
Se o tempo limite for excedido durante o envio de mensagens de
correio electrónico, desactive a análise do correio electrónico a
enviar ou desactive a ligação SMTP encriptada no seu programa
de correio electrónico.
Tópicos relacionados
ƒ
Configurar a protecção do correio electrónico (página 88)
108
McAfee Internet Security
Resolução de problemas
Esta secção ajuda-o a resolver problemas gerais que podem
ocorrer.
Impossível limpar ou eliminar um vírus
Para alguns vírus, tem de limpar manualmente o computador.
Experimente reiniciar o computador e efectuar novamente a
análise.
Se o computador não conseguir limpar ou eliminar um vírus,
consulte a Biblioteca de Informações sobre Vírus em:
http://us.mcafee.com/virusInfo/default.asp?affid=.
Para obter mais ajuda, consulte o Suporte a Clientes da McAfee
no Web site da McAfee.
Nota: Não é possível limpar vírus de CD-ROMs, DVDs e disquetes
protegidas contra escrita.
Depois de reiniciar, continua a não conseguir
remover um item
Depois de analisar e remover itens, algumas situações exigem
que reinicie o computador.
Se o item não for removido depois de reiniciar o computador,
envie o ficheiro à McAfee.
Nota: Não é possível limpar vírus de CD-ROMs, DVDs e disquetes
protegidas contra escrita.
Tópicos relacionados
ƒ
Gerir programas, cookies e ficheiros em quarentena (página
99)
Capítulo 17 McAfee VirusScan
109
Componentes em falta ou danificados
Algumas situações podem conduzir a uma instalação incorrecta
do VirusScan:
ƒ
O seu computador não possui espaço em disco ou memória
suficiente. Certifique-se de que o seu computador reúne os
requisitos de sistema necessários para executar este software.
ƒ
O browser da Internet está configurado incorrectamente.
ƒ
A sua ligação à Internet tem falhas. Verifique a sua ligação ou
tente ligar novamente mais tarde.
ƒ
Faltam ficheiros ou a instalação falhou.
A melhor solução será resolver estas questões potenciais e, em
seguida, reinstalar o VirusScan.
111
CAPÍTULO 18
McAfee Personal Firewall
O Personal Firewall proporciona uma protecção avançada para o
computador e dados pessoais. O Personal Firewall cria uma
barreira entre o computador e a Internet, monitorizando
discretamente actividades suspeitas no tráfego da Internet.
Neste capítulo
Funcionalidades..........................................................112
Iniciar a firewall...........................................................115
Utilizar alertas .............................................................117
Gerir alertas informativos...........................................120
Configurar a protecção por firewall ...........................121
Gerir programas e permissões ...................................135
Gerir serviços do sistema............................................147
Gerir ligações a computadores...................................151
Registo, monitorização e análise ...............................163
Obter informações sobre segurança da Internet ......177
112
McAfee Internet Security
Funcionalidades
O Personal Firewall assegura uma protecção de entrada e de
saída completa, confia automaticamente nos programas bem
intencionados e ajuda a bloquear spyware, cavalos de Tróia e
programas de registo da actividade do teclado. O Personal
Firewall permite-lhe defender-se contra as pesquisas e os ataques
dos hackers, monitoriza a actividade na rede e na Internet,
alerta-o para eventos hostis e suspeitos, fornece informações
detalhadas sobre o tráfego na Internet e complementa as defesas
antivírus.
Níveis de protecção padrão e personalizados
Proteja-se contra intrusos e actividade suspeita, utilizando a
protecção predefinida do Personal Firewall ou personalizando-a,
de acordo com as suas necessidades em termos de segurança.
Recomendações em tempo real
Receba recomendações de uma forma dinâmica, que o ajudam a
determinar se deve permitir o acesso de programas à Internet ou
se deve confiar no tráfego da rede.
Gestão de acesso inteligente para programas
Pode gerir o acesso de programas à Internet através de alertas e
registos de eventos ou configurar permissões de acesso para
programas específicos a partir do painel Permissões do Programa
da firewall.
Protecção de jogos
Evite que avisos relativos a tentativas de intrusão e actividades
suspeitas o distraiam durante um jogo em ecrã inteiro e
configure a firewall para apresentar os avisos quando o jogo
terminar.
Protecção durante o arranque do computador
Antes de iniciar o Windows, a firewall protege o computador de
tentativas de intrusão, programas indesejados e tráfego da rede.
Controlo da porta de serviço do sistema
As portas de serviço de sistema podem funcionar como uma
backdoor para o computador. O Personal Firewall permite-lhe
criar e gerir portas de serviço do sistema abertas e fechadas
requeridas por alguns programas.
Gerir ligações do computador
Pode confiar ou banir ligações remotas e endereços IP de ligação
ao seu computador
Capítulo 18 McAfee Personal Firewall
113
Integração de informações de HackerWatch
O HackerWatch é um centro de informações de segurança que
regista padrões globais de invasão e intrusão e disponibiliza as
informações mais actualizadas sobre os programas instalados no
seu computador. Pode ver estatísticas globais de eventos de
segurança e de portas da Internet.
Bloquear a firewall
Bloqueia instantaneamente todo o tráfego de entrada e saída da
Internet entre o computador e a Internet.
Restaurar a firewall
Restaura instantaneamente as definições de protecção originais
da firewall. Se o Personal Firewall manifestar um comportamento
indesejável que não consegue corrigir, pode repor as suas
predefinições.
Detecção avançada de cavalos de Tróia
Combina a gestão de ligações de programas com uma base de
dados avançada para detectar e bloquear aplicações
potencialmente maliciosas, tais como cavalos de Tróia,
impedindo-as de aceder à Internet e transmitir dados pessoais.
Registo de eventos
Especifique se deseja activar ou desactivar o registo e, no caso de
o activar, que tipo de eventos pretende registar. O registo de
eventos permite ver os últimos eventos de entrada e de saída.
Também pode ver eventos de intrusões detectados.
Monitorizar tráfego da Internet
Analisa mapas gráficos de fácil leitura que mostram a origem dos
ataques hostis e o tráfego mundial. Além disso, localiza
informações detalhadas do proprietário e dados geográficos dos
endereços IP de origem. Analisa ainda o tráfego de entrada e de
saída, monitoriza a largura de banda dos programas e a
actividade dos programas.
114
McAfee Internet Security
Prevenção de intrusões
Proteja a sua privacidade precavendo-se contra a invasão de
eventuais ameaças da Internet. Através de uma funcionalidade
semelhante à heurística, a McAfee fornece uma camada de
protecção terciária através do bloqueio de itens que apresentem
sintomas de ataques ou características de tentativas de intrusão.
Análise de tráfego sofisticada
Analisa o tráfego de entrada e de saída da Internet, bem como as
ligações dos programas, incluindo as que estão em processo de
escuta activa à procura de ligações abertas. Desta forma, poderá
ver e actuar sobre programas que possam estar vulneráveis a
intrusões.
Capítulo 18 McAfee Personal Firewall
115
Iniciar a firewall
Assim que a firewall for instalada, o computador fica protegido
contra intrusões e tráfego de rede indesejado. Além disso, está
pronto para lidar com alertas e gerir o acesso de entrada e saída
de programas conhecidos e desconhecidos da Internet. As opções
Recomendações Inteligentes e nível de segurança Padrão são
activadas automaticamente.
Embora possa desactivar a Firewall no painel Configuração de
Internet & Rede, o computador deixa de estar protegido contra
intrusões e tráfego de rede indesejado, não sendo possível poder
gerir eficazmente as ligações de entrada e saída da Internet. Se
tiver de desactivar a protecção por firewall, faça-o
temporariamente e apenas quando necessário. Também pode
activar a firewall no painel Configuração de Internet & Rede.
A firewall desactiva automaticamente a Firewall do Windows® e
fica como firewall predefinida.
Nota: Para configurar a firewall, abra o painel Configuração de
Internet e Rede.
Iniciar a protecção por firewall
A activação da protecção por firewall defende o computador de
intrusões e de tráfego de rede indesejado e permite-lhe gerir
ligações de entrada e saída da Internet.
Para activar a protecção por firewall:
1 No painel McAfee SecurityCenter, efectue uma das seguintes
acções:
2
ƒ
Clique em Internet e Rede e, em seguida, clique em
Configurar.
ƒ
Clique em Menu Avançado, Configurar no painel
Página Inicial e, em seguida, aponte para Internet e
Rede.
No painel Configuração de Internet e Rede, em Protecção
de firewall, clique em Ligado.
116
McAfee Internet Security
Parar a protecção por firewall
Ao desactivar a protecção por firewall, o computador fica
vulnerável a intrusões e tráfego de rede indesejado. Se a
protecção por firewall estiver desactivada, não pode gerir as
ligações de entrada e saída da Internet.
Para desactivar a protecção por firewall:
1 No painel McAfee SecurityCenter, efectue uma das seguintes
acções:
2
ƒ
Clique em Internet e Rede e, em seguida, clique em
Configurar.
ƒ
Clique em Menu Avançado, Configurar no painel
Página Inicial e, em seguida, aponte para Internet e
Rede.
No painel Configuração de Internet e Rede, em Protecção
de firewall, clique em Desligado.
Capítulo 18 McAfee Personal Firewall
117
Utilizar alertas
A firewall utiliza uma série de alertas que o ajudam a gerir a
segurança. Estes alertas podem ser agrupados em quatro tipos
básicos.
ƒ
Alerta de Bloqueio de Cavalos de Tróia
ƒ
Alerta vermelho
ƒ
Alerta amarelo
ƒ
Alerta verde
Os alertas podem conter também informações que ajudam o
utilizador a decidir como lidar com alertas ou obter informações
sobre programas instalados no computador.
Acerca dos alertas
A firewall dispõe de quatro tipos básicos de alerta. Alguns alertas
incluem também informações que o ajudam a conhecer ou obter
informações sobre programas instalados no computador.
Alerta de Bloqueio de Cavalos de Tróia
Um cavalo de Tróia aparenta ser um programa legítimo, mas
pode interromper, danificar e fornecer acesso não autorizado ao
seu computador. O alerta de cavalos de Tróia é apresentado
quando a firewall detecta, e depois bloqueia, um cavalo de Tróia
e recomenda a pesquisa de outras ameaças. Este alerta ocorre em
todos os níveis de segurança, excepto em Aberta ou quando a
opção Recomendações Inteligentes está desactivada.
118
McAfee Internet Security
Alerta vermelho
O tipo mais comum de alerta é o vermelho, que normalmente
requer uma resposta do utilizador. Uma vez que a firewall não
consegue, nalguns casos, determinar automaticamente um
processo específico para a actividade de um programa ou para
um evento da rede, o alerta descreve primeiro a actividade do
programa ou o evento de rede e depois apresenta uma ou mais
opções que deve adoptar. Se a opção Recomendações
Inteligentes estiver activada, os programas são adicionados no
painel Permissões do Programa.
As seguintes descrições de alerta são, normalmente, as mais
encontradas:
ƒ
Programa requer acesso à Internet: A firewall detecta um
programa que tenta aceder à Internet.
ƒ
O programa foi modificado: A firewall detecta um
programa que foi de algum modo alterado, provavelmente
devido a uma actualização online.
ƒ
Programa Bloqueado: A firewall bloqueia um programa
porque está indicado no painel Permissões do Programa.
Consoante as definições e a actividade do programa ou evento de
rede, normalmente são encontradas as seguintes opções:
ƒ
Conceder acesso: Permite que um programa instalado no
computador tenha acesso à Internet. A regra é adicionada à
página Permissões do Programa.
ƒ
Conceder acesso uma vez: Permite que um programa
instalado no computador tenha acesso temporário à Internet.
Por exemplo, a instalação de um novo programa pode
requerer apenas um acesso à Internet.
ƒ
Bloquear acesso: Impede o acesso de um programa à
Internet.
ƒ
Conceder acesso apenas de saída: Permite apenas uma
ligação de saída à Internet. Este alerta é normalmente
apresentado quando estão definidos os níveis de segurança
Apertada e Invisível.
ƒ
Confiar nesta rede: Permite o tráfego de entrada e saída a
partir de uma rede. A rede é adicionada à secção Endereços IP
de Confiança.
ƒ
Não confiar agora nesta rede: Bloqueia o tráfego de entrada
e saída a partir de uma rede.
Capítulo 18 McAfee Personal Firewall
119
Alerta amarelo
O alerta amarelo é uma notificação não crítica que o informa
sobre um evento de rede detectado pela firewall. Por exemplo, o
alerta Nova Rede Detectada é apresentado quando a firewall é
executada pela primeira vez ou quando um computador com
uma firewall instalada é ligado a uma nova rede. Pode optar por
confiar ou não na rede. Se a rede for de confiança, a firewall
permite o tráfego a partir de outro computador na rede e é
adicionado a Endereços IP de Confiança.
Alerta verde
Na maioria dos casos, um alerta verde fornece informações
básicas sobre um evento, não sendo necessária uma resposta. Os
alertas verdes normalmente ocorrem quando os níveis de
segurança Padrão, Apertada, Invisível e Bloquear estão definidos.
As descrições de alerta verde são as seguintes:
ƒ
O programa foi Modificado: Informa-o que um programa
ao qual permitiu acesso à Internet anteriormente foi
modificado. Pode bloquear o programa, mas se não o fizer, o
alerta desaparece e o programa continua a dispor de acesso à
Internet.
ƒ
O Programa Concedeu Acesso à Internet: Informa-o que
foi concedido acesso à Internet a um programa. Pode
bloquear o programa, mas se não o fizer, o alerta desaparece e
o programa continua a aceder à Internet.
Assistência ao utilizador
Muitos alertas da firewall contêm informações adicionais que o
ajudam a gerir a segurança do computador, que incluem:
ƒ
Obter mais informações sobre este programa: Inicie o
Web site de segurança global da McAfee para obter
informações sobre um programa detectado pela firewall
no computador.
ƒ
Informar a McAfee sobre este programa: Enviar
informações à McAfee sobre um ficheiro desconhecido
detectado pela firewall no computador.
ƒ
A McAfee recomenda: Conselhos sobre como lidar com
alertas. Por exemplo, um alerta pode recomendar que seja
concedido acesso a um programa.
120
McAfee Internet Security
Gerir alertas informativos
A firewall permite-lhe mostrar ou ocultar alertas informativos
durante determinados eventos.
Apresentar alertas durante jogos
Por predefinição, a firewall impede a presença de alertas
informativos durante jogos em ecrã total. No entanto, pode
configurar a firewall para apresentar alertas informativos durante
jogos se forem detectadas tentativas de intrusão ou actividade
suspeita.
Para mostrar alertas durante o jogo:
1 No painel Tarefas Comuns, clique em Menu Avançado.
2
Clique em Configurar.
3
No painel Configuração do SecurityCenter, clique em
Alertas.
4
Clique em Avançadas.
5
No painel Opções de Alerta, seleccione Mostrar alertas
informativos quando o modo de jogo for detectado.
Ocultar alertas informativos
Os alertas informativos notificam-no sobre eventos que não
requerem a sua resposta imediata.
Para ocultar alertas informativos:
1 No painel Tarefas Comuns, clique em Menu Avançado.
2
Clique em Configurar.
3
No painel Configuração do SecurityCenter, clique em
Alertas.
4
Clique em Avançadas.
5
No painel Configuração do SecurityCenter, clique em
Alertas Informativos.
6
No painel Alertas Informativos, efectue uma das seguintes
acções:
7
ƒ
Seleccione o tipo de alerta que pretende ocultar.
ƒ
Seleccione Ocultar alertas informativos para ocultar
todos os alertas informativos.
Clique em OK.
121
CAPÍTULO 19
Configurar a protecção por
firewall
A firewall dispõe de vários métodos que permitem gerir a
segurança e personalizar a maneira como pretende responder a
eventos e alertas de segurança.
Depois de instalar a firewall pela primeira vez, o nível de
protecção é definido para a segurança Padrão. Para a maior parte
dos utilizadores, esta definição vai ao encontro de todas as
necessidades de segurança. Contudo, a firewall inclui outros
níveis, que vão desde o nível mais restritivo até ao mais
permissivo.
A firewall permite também receber recomendações sobre alertas
e o acesso dos programas à Internet.
Neste capítulo
Gerir os níveis de segurança da firewall ....................122
Configurar recomendações inteligentes
para alertas
...........................................................126
Optimizar a segurança da firewall .............................128
Bloquear e restaurar a firewall ...................................132
122
McAfee Internet Security
Gerir os níveis de segurança da firewall
Pode configurar os níveis de segurança para controlar o grau com
que pretende gerir e responder a alertas, quando a firewall
detecta tráfego de rede indesejado e ligações de entrada e saída
da Internet. Por predefinição, o nível de segurança Padrão está
activado.
Se o nível de segurança Padrão estiver definido e a opção
Recomendações Inteligentes activada, os alertas vermelhos
permitem conceder ou bloquear acesso a programas
desconhecidos ou modificados. Quando forem detectados
programas conhecidos, são apresentados alertas informativos
verdes e o acesso é automático. Ao conceder acesso, isso permite
a um programa criar ligações de saída e controlar ligações de
entrada não solicitadas.
Normalmente, quanto mais restrito for um nível de segurança
(Invisível e Apertada), maior será o número de opções e alertas
apresentados e que, por sua vez, devem ser geridos pelo
utilizador.
A firewall dispõe de seis níveis de segurança. Começando pelo
nível mais restritivo até ao mais permissivo, estes níveis incluem:
ƒ
Bloquear: Bloqueia todas as ligações à Internet.
ƒ
Invisível: Bloqueia todas as ligações de entrada da Internet.
ƒ
Apertada: Os alertas requerem a sua resposta a todos os
pedidos de ligação de entrada e saída da Internet.
ƒ
Padrão: Os alertas notificam-no quando programas novos ou
desconhecidos solicitam acesso à Internet.
ƒ
Confiante: Concede acesso a todas as ligações de entrada e
de saída da Internet e adiciona-as automaticamente ao painel
Permissões do Programa.
ƒ
Aberta: Concede acesso a todas as ligações de entrada e saída
à Internet.
A firewall permite também repor de imediato o nível de
segurança em Padrão no painel Restaurar Predefinições de
Protecção por Firewall.
Capítulo 19 McAfee Personal Firewall
123
Definir o nível de segurança para Bloquear
Ao definir o nível de segurança da firewall para Bloquear, todas as
ligações de entrada e saída são bloqueadas, incluindo o acesso a
Web sites, correio electrónico e actualizações de segurança. Este
nível de segurança é o mesmo que remover a ligação à Internet.
Pode utilizar esta definição para bloquear as portas que definiu
como abertas no painel Serviços do Sistema. Se a opção
Bloquear estiver activada, os alertas podem continuar a
solicitar-lhe que bloqueie programas.
Para definir o nível de segurança da firewall para
Bloquear:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Nível de Segurança, mova a barra de deslocamento
para que Bloquear seja apresentado como o nível activado.
3
Clique em OK.
Definir o nível de segurança para Invisível
Se definir o nível de segurança da firewall para Invisível, todas as
ligações de rede de entrada são bloqueadas, excepto portas
abertas. Esta definição oculta por completo a presença do
computador na Internet. Se o nível de segurança estiver definido
para Invisível, a firewall alerta-o quando novos programas
tentarem efectuar ligações de saída para a Internet ou receberem
pedidos de ligação de entrada. Os programas bloqueados e
adicionados são apresentados no painel Permissões do
Programa.
Para definir o nível de segurança da firewall para
Invisível:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Nível de Segurança, mova a barra de deslocamento
para que Invisível seja apresentado como o nível activado.
3
Clique em OK.
124
McAfee Internet Security
Definir o nível de segurança para Apertada
Se tiver definido o nível de segurança para Apertada, a firewall
informa-o se novos programas tentarem efectuar ligações de
saída à Internet ou receberem pedidos de ligação de entrada. Os
programas bloqueados e adicionados são apresentados no painel
Permissões do Programa. Se o nível de segurança estiver definido
para Apertada, um programa solicita apenas o tipo de acesso
necessário nesse momento, por exemplo, acesso apenas de saída,
que pode ser concedido ou bloqueado pelo utilizador. Se o
programa solicitar, posteriormente, uma ligação de entrada e
saída, o utilizador pode conceder acesso total ao programa a
partir do painel Permissões do Programa.
Para definir o nível de segurança da firewall para
Apertada:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Nível de Segurança, mova a barra de deslocamento
para que Apertada seja apresentado como o nível activado.
3
Clique em OK.
Definir o nível de segurança para Padrão
Padrão é o nível de segurança predefinido e recomendado.
Se especificar o nível de segurança da firewall para Padrão, a
firewall monitoriza as ligações de entrada e saída e informa-o se
novos programas tentarem aceder à Internet. Os programas
bloqueados e adicionados são apresentados no painel
Permissões do Programa.
Para definir o nível de segurança da firewall para
Padrão:
1 No painel Configuração de Internet e Rede, clique em
Avançadas.
2
No painel Nível de Segurança, mova o controlo de deslize
para que Padrão seja apresentado como o nível activado.
3
Clique em OK.
Capítulo 19 McAfee Personal Firewall
125
Definir o nível de segurança para Confiante
Se definir o nível de segurança da firewall para Confiante, todas
as ligações de entrada e saída são permitidas. Na opção de
segurança Confiante, a firewall concede um acesso automático a
todos os programas e adiciona-os à lista de programas
permitidos no painel Permissões do Programa.
Para definir o nível de segurança da firewall para
Confiante:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Nível de Segurança, mova a barra de deslocamento
para que Confiante seja apresentado como o nível activado.
3
Clique em OK.
126
McAfee Internet Security
Configurar recomendações inteligentes para alertas
Pode configurar a firewall para incluir, excluir ou apresentar
recomendações em alertas relativamente a programas que
tentem aceder à Internet.
A activação de recomendações inteligentes ajuda-o a lidar com
alertas. Se a opção Recomendações Inteligentes estiver activada
(e o nível de segurança for Padrão), a firewall concede ou
bloqueia automaticamente o acesso a programas conhecidos,
informando-o e recomendando um procedimento quando
detecta programas desconhecidos e potencialmente perigosos.
Se a opção Recomendações Inteligentes estiver desactivada, a
firewall não concede nem bloqueia automaticamente o acesso à
Internet e também não recomenda um procedimento.
Quando a firewall estiver configurada para apresentar apenas
Recomendações Inteligentes, é apresentado um alerta para
conceder ou bloquear o acesso, mas sugere um procedimento.
Activar recomendações inteligentes
A activação da opção Recomendações Inteligentes ajuda-o a
decidir como lidar com alertas. Se a opção Recomendações
Inteligentes estiver activada, a firewall concede ou bloqueia
automaticamente os programas e informa-o sobre programas
não reconhecidos e potencialmente perigosos.
Para activar a opção Recomendações Inteligentes:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Nível de Segurança, em Recomendações
Inteligentes, seleccione Activar Recomendações
Inteligentes.
3
Clique em OK.
Capítulo 19 McAfee Personal Firewall
127
Desactivar recomendações inteligentes
Se desactivar a opção Recomendações Inteligentes, os alertas
deixam de apresentar ajuda sobre como lidar com alertas e como
gerir o acesso a programas. Se a opção Recomendações
Inteligentes estiver desactivada, a firewall continua a conceder ou
bloquear acesso a programas e informa-o sobre programas não
reconhecidos e potencialmente perigosos. E se detectar um novo
programa que seja suspeito ou uma possível ameaça, a firewall
bloqueia automaticamente o acesso do programa à Internet.
Para desactivar a opção Recomendações Inteligentes:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Nível de Segurança, em Recomendações
Inteligentes, seleccione Desactivar Recomendações
Inteligentes.
3
Clique em OK.
Apresentar apenas recomendações inteligentes
Ao activar a opção Recomendações Inteligentes, isso ajuda-o a
decidir como lidar com alertas relacionados com programas não
reconhecidos e potencialmente perigosos. Se a opção
Recomendações Inteligentes estiver definida como Apresentar
apenas, são apresentadas informações sobre como lidar com
alertas, mas ao contrário da opção Activar Recomendações
Inteligentes, as recomendações apresentadas não são aplicadas
automaticamente e o acesso aos programas não é concedido nem
bloqueado de modo automático. Em vez disso, os alertas
fornecem recomendações que o ajudam a decidir se deve
conceder acesso ou bloquear programas.
Para apresentar apenas a opção Recomendações
Inteligentes:
1 No painel Configuração de Internet e Rede, clique em
Avançadas.
2
No painel Nível de Segurança, em Recomendações
Inteligentes, seleccione Apresentar apenas.
3
Clique em OK.
128
McAfee Internet Security
Optimizar a segurança da firewall
A segurança do computador pode ser comprometida de várias
maneiras. Por exemplo, alguns programas podem tentar
estabelecer ligação à Internet antes do Windows® ser iniciado.
Além disso, os utilizadores experientes podem tentar aceder ao
seu computador para verificar se está ligado a uma rede. A
firewall permite-lhe defender-se contra ambos os tipos de
intrusão, permitindo-lhe activar a protecção durante o arranque
e bloquear os pedidos de ping de ICMP. A primeira definição
impede que os programas acedam à Internet quando o Windows
é iniciado e a segunda definição bloqueia os pedidos de ping que
ajudam outros utilizadores a detectarem o computador do
utilizador numa rede.
As definições de instalação padrão incluem a detecção
automática das tentativas de intrusão mais comuns, tais como
explorações ou ataques por Recusa de Serviço. A utilização das
definições de instalação padrão garante-lhe protecção contra
estes ataques e análises; no entanto, pode desactivar a detecção
automática para um ou mais ataques ou análises, no painel
Detecção de Intrusões.
Proteger o computador durante o arranque
A firewall pode proteger o computador durante o arranque do
Windows. A protecção durante o arranque bloqueia todos os
novos programas cujo acesso não tinha sido ainda concedido e
que solicitam acesso à Internet. Depois da firewall ser iniciada,
apresenta alertas relevantes sobre os programas que tenham
solicitado acesso à Internet durante o arranque, podendo
conceder ou bloquear o acesso. Para utilizar esta opção, o nível
de segurança não deve estar definido para Aberta nem Bloquear.
Para proteger o computador durante o arranque:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Nível de Segurança, em Definições de Segurança,
seleccione Activar protecção durante o arranque.
3
Clique em OK.
Nota: As ligações e as intrusões bloqueadas não são registadas
durante a activação da protecção no arranque.
Capítulo 19 McAfee Personal Firewall
129
Configurar definições de pedidos de ping
Os utilizadores informáticos podem utilizar uma ferramenta de
ping, que envia e recebe mensagens de ICMP Echo Request, para
verificar se um determinado computador está ligado à rede. Pode
configurar a firewall para impedir ou permitir que os utilizadores
efectuem pedidos de ping ao seu computador.
Para configurar a definição dos pedidos de ping de ICMP:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
3
No painel Nível de Segurança, em Definições de Segurança,
efectue um dos seguintes passos:
ƒ
Seleccione Permitir pedidos de ping de ICMP para
permitir a detecção do computador na rede através de
pedidos de ping.
ƒ
Desmarque Permitir pedidos de ping de ICMP para
impedir a detecção do computador na rede através de
pedidos de ping.
Clique em OK.
130
McAfee Internet Security
Configurar a detecção de intrusões
A Detecção de Intrusões (IDS) monitoriza os pacotes de dados de
transferências de dados ou métodos de transferência suspeitos. A
IDS analisa o tráfego e os pacotes de dados relativamente a
padrões de tráfego específico utilizado por atacantes. Por
exemplo, se a firewall detectar pacotes ICMP, esta analisa-os para
verificar se existem padrões de tráfego suspeitos, comparando o
tráfego ICMP com padrões de ataque conhecidos. A firewall
compara os pacotes com uma base de dados de assinaturas e, se
encontrar algo de suspeito ou nocivo, rejeita os pacotes do
computador que os enviou e, em seguida, regista opcionalmente
o evento.
As definições de instalação padrão incluem a detecção
automática das tentativas de intrusão mais comuns, tais como
explorações ou ataques por Recusa de Serviço. A utilização das
definições de instalação padrão garante-lhe protecção contra
estes ataques e análises; no entanto, pode desactivar a detecção
automática para um ou mais ataques ou análises, no painel
Detecção de Intrusões.
Para configurar a detecção de intrusões:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em Detecção de Intrusões.
3
Em Detectar Tentativas de Intrusão, efectue um dos
seguintes passos:
4
ƒ
Seleccione um nome para detectar automaticamente o
ataque ou pesquisa.
ƒ
Apague um nome para desactivar a detecção automática
do ataque ou pesquisa.
Clique em OK.
Capítulo 19 McAfee Personal Firewall
131
Configurar as definições Estado de Protecção por
Firewall
O SecurityCenter regista problemas que pertencem ao Estado de
Protecção geral do computador. No entanto, pode configurar a
firewall para ignorar problemas específicos no computador que
possam afectar o Estado de Protecção. Pode configurar o
SecurityCenter para ignorar problemas se a firewall estiver
definida para o nível de segurança Aberta, se o serviço Firewall
não estiver a funcionar e se não estiver instalada uma firewall
apenas de saída no computador.
Para configurar as definições Estado de Protecção por
Firewall:
1 No painel Tarefas Comuns, clique em Menu Avançado.
2
Clique em Configurar.
3
No painel Configuração do SecurityCenter, clique em
Alertas.
4
Clique em Avançadas.
5
No painel Tarefas Comuns, clique em Menu Avançado.
6
Clique em Configurar.
7
No painel Configuração do SecurityCenter, clique em Estado
da Protecção.
8
Clique em Avançadas.
9
No painel Problemas Ignorados, seleccione uma ou mais das
seguintes opções:
ƒ
A firewall está definida para o nível de segurança
Aberta.
ƒ
O serviço Firewall não está a funcionar.
ƒ
A firewall de saída não está instalada no computador.
10 Clique em OK.
132
McAfee Internet Security
Bloquear e restaurar a firewall
A opção de bloqueio é útil quando se trata de emergências
relacionadas com o computador, utilizadores que necessitem de
bloquear todo o tráfego para isolar e resolver problemas no
computador ou para aqueles que não tenham a certeza e
necessitem de saber como gerir o acesso de um programa à
Internet.
Bloquear a firewall de imediato
O bloqueio da firewall impede, imediatamente, todo o tráfego de
rede de entrada e saída entre o computador e a Internet. Impede
que todas as ligações remotas acedam ao computador e bloqueia
o acesso de todos os programas à Internet.
Para bloquear de imediato a firewall e impedir todo o
tráfego de rede:
1 Nos painéis Página Inicial e Tarefas Comuns, com a opção
Básico ou Menu Avançado activada, clique em Bloquear
Firewall.
2
No painel Bloquear Firewall, clique em Bloquear.
3
Na caixa de diálogo, clique em Sim para confirmar que
pretende bloquear de imediato todo o tráfego de entrada e
saída.
Desbloquear a firewall de imediato
O bloqueio da firewall impede, imediatamente, todo o tráfego de
rede de entrada e saída entre o computador e a Internet. Impede
que todas as ligações remotas acedam ao computador e bloqueia
o acesso de todos os programas à Internet. Depois de seleccionar
a opção Bloquear Firewall, pode desbloqueá-la para permitir o
tráfego de rede.
Para desbloquear de imediato a firewall e permitir o
tráfego de rede:
1 Nos painéis Página Inicial e Tarefas Comuns, com a opção
Básico ou Menu Avançado activada, clique em Bloquear
Firewall.
2
No painel Bloqueio Activado, clique em Desbloquear.
3
Na caixa de diálogo, clique em Sim para confirmar que
pretende desbloquear a firewall e permitir o tráfego de rede.
Capítulo 19 McAfee Personal Firewall
133
Restaurar definições da firewall
Pode restaurar rapidamente a firewall para as definições originais
de protecção. Isto define o nível de segurança para o valor
padrão, activa a opção Recomendações Inteligentes, restaura
endereços IP de confiança e banidos e remove todos os
programas do painel Permissões do Programa.
Para restaurar a firewall para as definições originais:
1 Nos painéis Página Inicial e Tarefas Comuns, com a opção
Básico ou Menu Avançado activada, clique em Restaurar
Predefinições da Firewall.
2
No painel Restaurar Predefinições de Protecção por Firewall,
clique em Restaurar Predefinições.
3
Na caixa de diálogo Restaurar Predefinições de Protecção por
Firewall, clique em Sim para confirmar que pretende
restaurar a configuração da firewall para os valores
predefinidos.
Definir o nível de segurança para Aberta
Se especificar o nível de segurança da firewall para Aberta, a
firewall concede acesso a todas as ligações de rede de entrada e
saída. Para conceder acesso a programas bloqueados
anteriormente, utilize o painel Permissões do Programa.
Para definir o nível de segurança da firewall para
Aberta:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Nível de Segurança, mova a barra de deslocamento
para que Aberta seja apresentado como o nível activado.
3
Clique em OK.
Nota: Os programas bloqueados anteriormente continuam a ser
bloqueados se o nível de segurança da firewall estiver definido
como Aberta. Para evitar isto, pode alterar a regra do programa
para Acesso Total.
135
CAPÍTULO 20
Gerir programas e permissões
A firewall permite gerir e criar permissões de acesso para
programas novos e existentes que requerem acesso de entrada e
saída à Internet. A firewall permite-lhe conceder acesso total ou
apenas de saída a programas. Pode também bloquear o acesso a
programas.
Neste capítulo
Conceder o acesso de programas à Internet .............136
Conceder acesso apenas de saída a programas ........139
Bloquear o acesso de programas à Internet ..............141
Remover as permissões de acesso dos programas ...143
Obter informações sobre programas.........................144
136
McAfee Internet Security
Conceder o acesso de programas à Internet
Alguns programas, tais como browsers da Internet, necessitam
do acesso à Internet para funcionarem correctamente.
A firewall permite-lhe utilizar a página Permissões do Programa
para:
ƒ
Conceder acesso a programas
ƒ
Conceder acesso apenas de saída a programas
ƒ
Bloquear o acesso a programas
Pode também conceder um acesso total ou apenas de saída a
partir dos registos Eventos de Saída e Eventos Recentes.
Conceder acesso total a um programa
Muitos programas no computador requerem um acesso de
entrada e saída à Internet. O Personal Firewall inclui uma lista de
programas com acesso total automático à Internet, mas o
utilizador pode modificar estas permissões.
Para conceder o acesso total de um programa à Internet:
1 No painel Configuração de Internet e Rede, clique em
Avançadas.
2
No painel Firewall, clique em Permissões do Programa.
3
Em Permissões do Programa, seleccione um programa que
esteja definido como Bloqueado ou Acesso Apenas de
Saída.
4
Em Acção, clique em Conceder Acesso Total.
5
Clique em OK.
Capítulo 20 McAfee Personal Firewall
137
Conceder acesso total a um novo programa
Muitos programas no computador requerem um acesso de
entrada e saída à Internet. A firewall inclui uma lista de
programas com acesso total automático à Internet, mas pode
adicionar um novo programa e alterar as permissões.
Para conceder o acesso total de um novo programa à
Internet:
1 No painel Configuração de Internet e Rede, clique em
Avançadas.
2
No painel Firewall, clique em Permissões do Programa.
3
Em Permissões do Programa, clique em Adicionar
Programa Permitido.
4
Na caixa de diálogo Adicionar Programa, procure e
seleccione o programa que pretende adicionar.
5
Clique em Abrir.
6
Clique em OK.
O novo programa adicionado é apresentado em Permissões
do Programa.
Nota: Pode alterar as permissões de um novo programa
adicionado, tal como faria com um programa já existente,
seleccionando o programa e, em seguida, clicando em Conceder
Acesso Apenas de Saída ou em Bloquear Acesso em Acção.
Conceder acesso total a partir do registo Eventos
Recentes
Muitos programas no computador requerem um acesso de
entrada e saída à Internet. Pode seleccionar um programa a partir
do registo Eventos Recentes e conceder-lhe acesso total à
Internet.
Para conceder o acesso total a um programa a partir do
registo Eventos Recentes:
1 No painel Tarefas Comuns, clique em Relatórios e Registos.
2
Em Eventos Recentes, seleccione a descrição do evento e
depois clique em Conceder Acesso Total.
3
Na caixa de diálogo Permissões do Programa, clique em Sim
para confirmar que pretende conceder acesso total ao
programa.
Tópicos relacionados
ƒ
Ver eventos de saída (página 166)
138
McAfee Internet Security
Conceder acesso total a partir do registo Eventos
de Saída
Muitos programas no computador requerem um acesso de
entrada e saída à Internet. Pode seleccionar um programa a partir
do registo Eventos de Saída e conceder-lhe acesso total à
Internet.
Para conceder o acesso total de um programa à Internet
a partir do registo Eventos de Saída:
1 No painel Tarefas Comuns, clique em Relatórios e Registos.
2
Em Eventos Recentes, clique em Ver Registo.
3
Seleccione Internet e Rede e, em seguida, seleccione
Eventos de Saída.
4
No painel Eventos de Saída, seleccione um endereço IP de
origem e depois clique em Conceder acesso.
5
Na caixa de diálogo Permissões do Programa, clique em Sim
para confirmar que pretende conceder acesso total à Internet
ao programa.
Tópicos relacionados
ƒ
Ver eventos de saída (página 166)
Capítulo 20 McAfee Personal Firewall
139
Conceder acesso apenas de saída a programas
Alguns programas no computador requerem apenas acesso de
saída à Internet. A firewall permite-lhe conceder acesso apenas
de saída à Internet a programas.
Conceder acesso apenas de saída a um programa
Muitos programas no computador requerem um acesso de
entrada e saída à Internet. O Personal Firewall inclui uma lista de
programas com acesso total automático à Internet, mas o
utilizador pode modificar estas permissões.
Para conceder a um programa acesso apenas de saída:
1 No painel Configuração de Internet e Rede, clique em
Avançadas.
2
No painel Firewall, clique em Permissões do Programa.
3
Em Permissões do Programa, seleccione um programa que
esteja definido como Bloqueado ou Acesso Total.
4
Em Acção, clique em Conceder Acesso Apenas de Saída.
5
Clique em OK.
Conceder acesso apenas de saída a partir do
registo Eventos Recentes
Muitos programas no computador requerem um acesso de
entrada e saída à Internet. Pode seleccionar um programa a partir
do registo Eventos Recentes e conceder-lhe acesso apenas de
saída à Internet.
Para conceder o acesso apenas de saída a um programa a
partir do registo Eventos Recentes:
1 No painel Tarefas Comuns, clique em Relatórios e Registos.
2
Em Eventos Recentes, seleccione a descrição do evento e
depois clique em Conceder Acesso Apenas de Saída.
3
Na caixa de diálogo Permissões do Programa, clique em Sim
para confirmar que pretende conceder acesso apenas de saída
ao programa.
Tópicos relacionados
ƒ
Ver eventos de saída (página 166)
140
McAfee Internet Security
Conceder acesso apenas de saída a partir do
registo Eventos de Saída
Muitos programas no computador requerem um acesso de
entrada e saída à Internet. Pode seleccionar um programa a partir
do registo Eventos de Saída e conceder-lhe acesso apenas de
saída à Internet.
Para conceder o acesso apenas de saída a um programa a
partir do registo Eventos de Saída:
1 No painel Tarefas Comuns, clique em Relatórios e Registos.
2
Em Eventos Recentes, clique em Ver Registo.
3
Seleccione Internet e Rede e, em seguida, seleccione
Eventos de Saída.
4
No painel Eventos de Saída, seleccione um endereço IP de
origem e depois clique em Conceder Acesso Apenas de
Saída.
5
Na caixa de diálogo Permissões do Programa, clique em Sim
para confirmar que pretende conceder acesso apenas de saída
ao programa.
Tópicos relacionados
ƒ
Ver eventos de saída (página 166)
Capítulo 20 McAfee Personal Firewall
141
Bloquear o acesso de programas à Internet
A firewall permite-lhe bloquear o acesso de programas à Internet.
Certifique-se de que o bloqueio de um programa não interrompe
a ligação à rede ou a outro programa que necessite do acesso à
Internet para funcionar correctamente.
Bloquear o acesso a um programa
Muitos programas no computador requerem um acesso de
entrada e saída à Internet. O Personal Firewall inclui uma lista de
programas com acesso total automático à Internet, mas pode
bloquear estas permissões.
Para bloquear o acesso de um programa à Internet:
1 No painel Configuração de Internet e Rede, clique em
Avançadas.
2
No painel Firewall, clique em Permissões do Programa.
3
Em Permissões do Programa, seleccione um programa que
esteja definido como Acesso Total ou Acesso Apenas de
Saída.
4
Em Acção, clique em Bloquear Acesso.
5
Clique em OK.
142
McAfee Internet Security
Bloquear o acesso a um novo programa
Muitos programas no computador requerem um acesso de
entrada e saída à Internet. O Personal Firewall inclui uma lista de
programas com acesso total automático, mas o utilizador pode
adicionar um novo programa e bloquear o respectivo acesso à
Internet.
Para bloquear o acesso de um novo programa à Internet:
1 No painel Configuração de Internet e Rede, clique em
Avançadas.
2
No painel Firewall, clique em Permissões do Programa.
3
Em Permissões do Programa, clique em Adicionar
Programa Bloqueado.
4
Na caixa de diálogo Adicionar Programa, procure e
seleccione o programa que pretende adicionar.
5
Clique em Abrir.
6
Clique em OK.
O novo programa adicionado é apresentado em Permissões
do Programa.
Nota: Pode alterar as permissões de um novo programa
adicionado, tal como faria com um programa existente,
seleccionando o programa e, em seguida, clicando em Conceder
Acesso Apenas de Saída ou Conceder Acesso Total em Acção.
Bloquear o acesso a partir do registo Eventos
Recentes
Muitos programas no computador requerem um acesso de
entrada e saída à Internet. No entanto, pode também bloquear o
acesso de programas à Internet a partir do registo Eventos
Recentes.
Para bloquear o acesso de um programa a partir do
registo Eventos Recentes:
1 No painel Tarefas Comuns, clique em Relatórios e Registos.
2
Em Eventos Recentes, seleccione a descrição do evento e
depois clique em Bloquear Acesso.
3
Na caixa de diálogo Permissões do Programa, clique em Sim
para confirmar que pretende bloquear o programa.
Tópicos relacionados
ƒ
Ver eventos de saída (página 166)
Capítulo 20 McAfee Personal Firewall
143
Remover as permissões de acesso dos programas
Antes de remover a permissão para um programa, certifique-se
de que não é indispensável para o funcionamento do
computador ou para a ligação à rede.
Remover uma permissão de programa
Muitos programas no computador requerem um acesso de
entrada e saída à Internet. A Personal Firewall inclui uma lista de
programas com acesso total automático, mas pode remover
programas que tenham sido adicionados manual e
automaticamente.
Para remover uma permissão de um novo programa:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em Permissões do Programa.
3
Em Permissões do Programa, seleccione um programa.
4
Em Acção, clique em Eliminar Permissão do Programa.
5
Clique em OK.
O programa é removido do painel Permissões do Programa.
Nota: A firewall impede que o utilizador modifique alguns
programas, esbatendo e desactivando acções.
144
McAfee Internet Security
Obter informações sobre programas
Se não tiver a certeza sobre a permissão de programa a utilizar,
pode obter informações sobre o programa no Web site
HackerWatch da McAfee para ajudá-lo a decidir
Obter informações sobre programas
Muitos programas no computador requerem um acesso de
entrada e saída à Internet. A Personal Firewall inclui uma lista de
programas com acesso total automático à Internet, mas pode
modificar estas permissões.
A firewall pode ajudá-lo a decidir se deve conceder ou bloquear o
acesso de um programa à Internet. Certifique-se de que está
ligado à Internet para que o browser inicie com êxito o Web site
HackerWatch da McAfee, que fornece informações actualizadas
sobre programas, requisitos de acesso à Internet e ameaças de
segurança.
Para obter informações sobre programas:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em Permissões do Programa.
3
Em Permissões do Programa, seleccione um programa.
4
Em Acção, clique em Mais Informações.
Capítulo 20 McAfee Personal Firewall
145
Obter informações sobre programas a partir do
registo Eventos de Saída
A Personal Firewall permite-lhe obter informações sobre os
programas apresentados no registo Eventos de Saída.
Antes de obter informações sobre um programa, certifique-se de
que tem uma ligação à Internet e um browser da Internet.
Para obter informações sobre programas a partir do
registo Eventos de Saída:
1 No painel Tarefas Comuns, clique em Relatórios e Registos.
2
Em Eventos Recentes, clique em Ver Registo.
3
Seleccione Internet e Rede e, em seguida, seleccione
Eventos de Saída.
4
No painel Eventos de Saída, seleccione um endereço IP de
origem e depois clique em Mais Informações.
Pode ver informações sobre o programa no Web site
HackerWatch. O HackerWatch fornece informações
actualizadas sobre programas, requisitos de acesso à Internet
e ameaças de segurança.
Tópicos relacionados
ƒ
Ver eventos de saída (página 166)
147
CAPÍTULO 21
Gerir serviços do sistema
Para um funcionamento adequado, determinados programas
(incluindo servidores Web e programas de servidores de partilha
de ficheiros) devem aceitar ligações não solicitadas de outros
computadores através de portas específicas do serviço do
sistema. Normalmente, a firewall fecha estas portas do serviço do
sistema porque representam a fonte mais provável de
inseguranças no sistema. No entanto, para aceitarem ligações de
computadores remotos, as portas do serviço do sistema devem
estar abertas.
Esta lista mostra as portas padrão dos serviços comuns.
ƒ
Protocolo de Transferência de Ficheiros (FTP) - Portas 20 e 21
ƒ
Servidor de Correio (IMAP) - Porta 143
ƒ
Servidor de Correio (POP3) - Porta 110
ƒ
Servidor de Correio (SMTP) - Porta 25
ƒ
Microsoft Directory Server (MSFT DS) - Porta 445
ƒ
Microsoft SQL Server (MSFT SQL) - Porta 1433
ƒ
Assistência Remota / Servidor de Terminais (RDP) - Porta
3389
ƒ
Chamadas de Procedimentos Remotas (RPC) - Porta 135
ƒ
Servidor Web Seguro (HTTPS) - Porta 443
ƒ
Universal Plug and Play (UPNP) - Porta 5000
ƒ
Servidor Web (HTTP) - Porta 80
ƒ
Windows File Sharing (NETBIOS) - Portas 137 a 139
Neste capítulo
Configurar portas do serviço do sistema ...................148
148
McAfee Internet Security
Configurar portas do serviço do sistema
Para permitir o acesso remoto a um serviço num computador,
deve especificar o serviço e a porta associada que pretende abrir.
Seleccione apenas um serviço e uma porta se tiver a certeza que
devem ser abertos. Não é normalmente necessário abrir uma
porta.
Permitir acesso a uma porta de serviço do sistema
existente
A partir do painel Serviços do Sistema, pode abrir ou fechar uma
porta existente para permitir ou recusar o acesso remoto a um
serviço de rede no seu computador. Uma porta de serviço do
sistema aberta pode tornar o computador vulnerável a ameaças
de segurança da Internet, pelo que só deve abrir uma porta caso
seja necessário.
Para permitir acesso a uma porta de serviço do sistema:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em Serviços do Sistema.
3
Em Abrir Porta de Serviços do Sistema, seleccione um
serviço do sistema para abrir uma porta.
4
Clique em OK.
Bloquear o acesso a uma porta de serviço do
sistema existente
A partir do painel Serviços do Sistema, pode abrir ou fechar uma
porta existente para permitir ou recusar o acesso remoto a um
serviço de rede no seu computador. Uma porta de serviço do
sistema aberta pode tornar o computador vulnerável a ameaças
de segurança da Internet, pelo que só deve abrir uma porta caso
seja necessário.
Para bloquear o acesso a uma porta de serviço do
sistema:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em Serviços do Sistema.
3
Em Abrir Porta de Serviços do Sistema, retire um serviço
do sistema para fechar uma porta.
4
Clique em OK.
Capítulo 21 McAfee Personal Firewall
149
Configurar uma nova porta do serviço do sistema
No painel Serviços do Sistema, pode adicionar uma nova porta de
serviço do sistema que, por sua vez, pode abrir ou fechar para
permitir ou recusar o acesso remoto a um serviço de rede no
computador do utilizador. Uma porta aberta do serviço do
sistema pode tornar o computador vulnerável a ameaças de
segurança na Internet, devendo apenas abrir uma porta quando
for necessário.
Para criar e configurar uma nova porta do serviço do
sistema:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em Serviços do Sistema.
3
Clique em Adicionar.
4
Em Adicionar Configuração da Porta, especifique as
seguintes opções:
ƒ
Nome do programa
ƒ
Portas TCP/IP de entrada
ƒ
Portas TCP/IP de saída
ƒ
Portas UDP de entrada
ƒ
Portas UDP de saída
5
Pode também descrever a nova configuração.
6
Clique em OK.
A nova porta configurada do serviço do sistema é apresentada
em Abrir Porta do Serviço de Sistema.
Modificar uma porta do serviço do sistema
Uma porta aberta e fechada permite e nega acesso a um serviço
de rede no computador. No painel Serviços do Sistema, pode
modificar as informações de entrada e saída de uma determinada
porta. Se as informações da porta forem introduzidas
incorrectamente, ocorre uma falha no serviço do sistema.
Para modificar uma porta do serviço do sistema:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em Serviços do Sistema.
3
Seleccione um serviço do sistema e clique em Editar.
4
Em Adicionar Configuração da Porta, especifique as
seguintes opções:
ƒ
Nome do programa
150
McAfee Internet Security
ƒ
Portas TCP/IP de entrada
ƒ
Portas TCP/IP de saída
ƒ
Portas UDP de entrada
ƒ
Portas UDP de saída
5
Pode também descrever a configuração modificada.
6
Clique em OK.
A porta modificada do serviço do sistema configurado é
apresentada em Abrir Serviço do Sistema.
Remover uma porta do serviço do sistema
Uma porta aberta ou fechada permite ou nega acesso a um
serviço de rede no computador. No painel Serviços do Sistema,
pode remover uma porta existente e o serviço do sistema
associado. Depois de remover uma porta e o serviço do sistema
do painel Serviços do Sistema, os computadores remotos deixam
de ter acesso ao serviço de rede no computador.
Para remover uma porta do serviço do sistema:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em Serviços do Sistema.
3
Seleccione um serviço do sistema e clique em Remover.
4
Na caixa de diálogo Serviços do Sistema, clique em Sim
para confirmar se pretende eliminar o serviço de sistema.
A porta do serviço do sistema deixa de aparecer no painel
Serviços do Sistema.
151
CAPÍTULO 22
Gerir ligações a computadores
Pode configurar a firewall para gerir ligações remotas específicas
ao computador, criando regras baseadas em endereços Protocolo
Internet (IPs), associados a computadores remotos. Os
computadores associados a endereços IP de confiança podem ser
ligados ao seu computador e os IPs desconhecidos, suspeitos ou
que não sejam de confiança podem ser impedidos de estabelecer
ligação ao computador.
Quando autoriza uma ligação, certifique-se de que o computador
no qual está a confiar é seguro. Se um computador considerado
de confiança for infectado por um worm ou outro mecanismo, o
seu computador poderá também ficar vulnerável à infecção.
Além disso, a McAfee recomenda que os computadores de
confiança estejam protegidos por uma firewall e um programa
antivírus devidamente actualizado. A firewall não regista tráfego
nem gera alertas de eventos a partir de endereços IP na lista
Endereços IP de Confiança.
Os computadores associados a endereços IP desconhecidos,
suspeitos ou duvidosos podem ser banidos, impedindo assim
que estabeleçam ligação com o seu computador.
Uma vez que a firewall bloqueia todo o tráfego indesejado,
normalmente, não será necessário banir um endereço IP. Só
deverá banir um endereço IP quando tiver a certeza de que uma
ligação à Internet representa uma ameaça específica.
Certifique-se de que não são bloqueados endereços IP
importantes, tais como o servidor de DNS ou DHCP, nem outros
servidores relacionados com o ISP. Dependendo das definições
de segurança, a firewall pode avisar o utilizador quando for
detectado um evento proveniente de um computador banido.
Neste capítulo
Ligações de confiança a um computador .................152
Banir ligações a computadores ..................................157
152
McAfee Internet Security
Ligações de confiança a um computador
Pode adicionar, editar e remover endereços IP de confiança no
painel IPs de Confiança e Banidos, em Endereços IP de
Confiança.
A lista Endereços IP de Confiança do painel IPs de Confiança e
Banidos permite-lhe autorizar que todo o tráfego proveniente de
um computador específico chegue ao seu computador. A firewall
não regista tráfego nem gera alertas de eventos de endereços IP
que constam da lista Endereços IP de Confiança.
A firewall confia em todos os endereços IP presentes na lista e
permite sempre o tráfego de um IP de confiança através da
firewall em qualquer porta. A firewall não regista quaisquer
eventos de endereços IP de confiança. A actividade entre o
computador associado a um endereço IP de confiança e o seu
computador não é filtrada nem analisada pela firewall.
Quando autoriza uma ligação, certifique-se de que o computador
no qual está a confiar é seguro. Se um computador considerado
de confiança for infectado por um worm ou outro mecanismo, o
seu computador poderá também ficar vulnerável à infecção.
Além disso, a McAfee recomenda que os computadores de
confiança estejam protegidos por uma firewall e um programa
antivírus devidamente actualizado.
Capítulo 22 McAfee Personal Firewall
153
Adicionar uma ligação de confiança ao
computador
Pode utilizar a firewall para adicionar uma ligação de confiança
ao computador e ao endereço IP associado.
A lista Endereços IP de Confiança do painel IPs de Confiança e
Banidos permite-lhe autorizar que todo o tráfego proveniente de
um computador específico chegue ao seu computador. A firewall
não regista tráfego nem gera alertas de eventos de endereços IP
que constam da lista Endereços IP de Confiança.
Os computadores associados a endereços IP de confiança podem
ligar sempre ao seu computador. Antes de adicionar, editar ou
remover um endereço IP de confiança, certifique-se de que a
comunicação com esse endereço ou a sua remoção são seguras.
Para adicionar uma ligação de confiança ao computador:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em IPs de Confiança e Banidos.
3
No painel IPs de Confiança e Banidos, seleccione Endereços
IP de Confiança.
4
Clique em Adicionar.
5
Em Adicionar Regra de Endereço IP de Confiança, efectue
um dos seguintes passos:
ƒ
Seleccione um Endereço IP Simples e depois introduza o
endereço IP.
ƒ
Seleccione um Intervalo do Endereço IP e depois
introduza os endereços IP inicial e final nas caixas Do
Endereço IP e Para o Endereço IP.
6
Também pode seleccionar Regra expira em e introduzir o
número de dias para aplicar a regra.
7
Pode ainda introduzir uma descrição para a regra.
8
Clique em OK.
9
Na caixa de diálogo Adicionar Regra de Endereço IP de
Confiança, clique em Sim para confirmar se pretende
adicionar a ligação de confiança ao computador.
O novo endereço IP adicionado é apresentado em Endereços
IP de Confiança.
154
McAfee Internet Security
Adicionar um computador de confiança a partir
do registo Eventos de Entrada
Pode adicionar uma ligação de confiança a um computador e o
respectivo endereço IP associado a partir do registo Eventos de
Entrada.
Os computadores associados a endereços IP de confiança podem
ligar sempre ao seu computador. Antes de adicionar, editar ou
remover um endereço IP de confiança, certifique-se de que a
comunicação com esse endereço ou a sua remoção são seguras.
Para adicionar uma ligação de confiança a um
computador a partir do registo Eventos de Entrada:
1 Certifique-se de que o menu Avançado está activado. No
painel Tarefas Comuns, clique em Relatórios e Registos.
2
Em Eventos Recentes, clique em Ver Registo.
3
Clique em Internet e Rede e, em seguida, clique em Eventos
de Entrada.
4
No painel Eventos de Entrada, seleccione um endereço IP de
origem e depois clique em Confiar Neste Endereço.
5
Na caixa de diálogo Adicionar Regra de Endereço IP de
Confiança, clique em Sim para confirmar se pretende confiar
no endereço IP.
O novo endereço IP adicionado é apresentado em Endereços
IP de Confiança.
Tópicos relacionados
ƒ
Registo de eventos (página 164)
Capítulo 22 McAfee Personal Firewall
155
Editar uma ligação de confiança a um
computador
Pode utilizar a firewall para editar uma ligação de confiança ao
computador e ao endereço IP associado.
Os computadores associados a endereços IP de confiança podem
ligar sempre ao seu computador. Antes de adicionar, editar ou
remover um endereço IP de confiança, certifique-se de que a
comunicação com esse endereço ou a sua remoção são seguras.
Para editar uma ligação de confiança ao computador:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em IPs de Confiança e Banidos.
3
No painel IPs de Confiança e Banidos, seleccione Endereços
IP de Confiança.
4
Seleccione um endereço IP e depois clique em Editar.
5
Em Adicionar Regra de Endereço IP de Confiança, efectue
um dos seguintes passos:
ƒ
Seleccione um Endereço IP Simples e depois introduza o
endereço IP.
ƒ
Seleccione um Intervalo do Endereço IP e depois
introduza os endereços IP inicial e final nas caixas Do
Endereço IP e Para o Endereço IP.
6
Também pode seleccionar Regra expira em e introduzir o
número de dias para aplicar a regra.
7
Pode ainda introduzir uma descrição para a regra.
8
Clique em OK.
O endereço IP modificado é apresentado em Endereços IP
de Confiança.
156
McAfee Internet Security
Remover uma ligação de confiança ao
computador
Pode utilizar a firewall para remover uma ligação de confiança ao
computador e ao endereço IP associado.
Os computadores associados a endereços IP de confiança podem
ligar sempre ao seu computador. Antes de adicionar, editar ou
remover um endereço IP de confiança, certifique-se de que a
comunicação com esse endereço ou a sua remoção são seguras.
Para remover uma ligação de confiança ao computador:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em IPs de Confiança e Banidos.
3
No painel IPs de Confiança e Banidos, seleccione Endereços
IP de Confiança.
4
Seleccione um endereço IP e depois clique em Remover.
5
Na caixa de diálogo IPs de Confiança e Banidos, clique em
Sim para confirmar se pretende remover o endereço IP de
confiança em Endereços IP de Confiança.
Capítulo 22 McAfee Personal Firewall
157
Banir ligações a computadores
Pode adicionar, editar e remover endereços IP de confiança no
painel IPs de Confiança e Banidos, em Endereços IP Banidos.
Os computadores associados a endereços IP desconhecidos,
suspeitos ou duvidosos podem ser banidos, impedindo assim
que estabeleçam ligação com o seu computador.
Uma vez que a firewall bloqueia todo o tráfego indesejado,
normalmente, não será necessário banir um endereço IP. Só
deverá banir um endereço IP quando tiver a certeza de que uma
ligação à Internet representa uma ameaça específica.
Certifique-se de que não são bloqueados endereços IP
importantes, tais como o servidor de DNS ou DHCP, nem outros
servidores relacionados com o ISP. Dependendo das definições
de segurança, a firewall pode avisar o utilizador quando for
detectado um evento proveniente de um computador banido.
Adicionar uma ligação banida a um computador
Pode utilizar a firewall para adicionar uma ligação de
computadores banidos e endereços IP associados.
Os computadores associados a endereços IP desconhecidos,
suspeitos ou duvidosos podem ser banidos, impedindo assim
que estabeleçam ligação com o seu computador.
Uma vez que a firewall bloqueia todo o tráfego indesejado,
normalmente, não será necessário banir um endereço IP. Só
deverá banir um endereço IP quando tiver a certeza de que uma
ligação à Internet representa uma ameaça específica.
Certifique-se de que não são bloqueados endereços IP
importantes, tais como o servidor de DNS ou DHCP, nem outros
servidores relacionados com o ISP. Dependendo das definições
de segurança, a firewall pode avisar o utilizador quando for
detectado um evento proveniente de um computador banido.
Para adicionar uma ligação de computadores banidos:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em IPs de Confiança e Banidos.
3
No painel IPs de Confiança e Banidos, seleccione Endereços
IP Banidos.
4
Clique em Adicionar.
5
Em Adicionar Regra de Endereço IP Banido, efectue um dos
seguintes passos:
ƒ
Seleccione um Endereço IP Simples e depois introduza o
endereço IP.
158
McAfee Internet Security
ƒ
Seleccione um Intervalo do Endereço IP e depois
introduza os endereços IP inicial e final nos campos Do
Endereço IP e Para o Endereço IP.
6
Também pode seleccionar Regra expira em e introduzir o
número de dias para aplicar a regra.
7
Pode ainda introduzir uma descrição para a regra.
8
Clique em OK.
9
Na caixa de diálogo Adicionar Regra de Endereço IP
Banido, clique em Sim para confirmar se pretende adicionar
a ligação banida ao computador.
O novo endereço IP adicionado é apresentado em Endereços
IP Banidos.
Editar uma ligação banida ao computador
Pode utilizar a firewall para editar uma ligação banida ao
computador e ao endereço IP associado.
Os computadores associados a endereços IP desconhecidos,
suspeitos ou duvidosos podem ser banidos, impedindo assim
que estabeleçam ligação com o seu computador.
Uma vez que a firewall bloqueia todo o tráfego indesejado,
normalmente, não será necessário banir um endereço IP. Só
deverá banir um endereço IP quando tiver a certeza de que uma
ligação à Internet representa uma ameaça específica.
Certifique-se de que não são bloqueados endereços IP
importantes, tais como o servidor de DNS ou DHCP, nem outros
servidores relacionados com o ISP. Dependendo das definições
de segurança, a firewall pode avisar o utilizador quando for
detectado um evento proveniente de um computador banido.
Para editar uma ligação banida ao computador:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em IPs de Confiança e Banidos.
3
No painel IPs de Confiança e Banidos, seleccione Endereços
IP Banidos.
4
Seleccione um endereço IP e depois clique em Editar.
5
Em Adicionar Regra de Endereço IP de Confiança, efectue
um dos seguintes passos:
ƒ
Seleccione um Endereço IP Simples e depois introduza o
endereço IP.
ƒ
Seleccione um Intervalo do Endereço IP e depois
introduza os endereços IP inicial e final nos campos Do
Endereço IP e Para o Endereço IP.
Capítulo 22 McAfee Personal Firewall
6
Também pode seleccionar Regra expira em e introduzir o
número de dias para aplicar a regra.
7
Pode ainda introduzir uma descrição para a regra.
159
Clique em OK. O endereço IP modificado é apresentado em
Endereços IP Banidos.
Remover uma ligação banida ao computador
Pode utilizar a firewall para remover uma lista banida ao
computador e ao endereço IP associado.
Os computadores associados a endereços IP desconhecidos,
suspeitos ou duvidosos podem ser banidos, impedindo assim
que estabeleçam ligação com o seu computador.
Uma vez que a firewall bloqueia todo o tráfego indesejado,
normalmente, não será necessário banir um endereço IP. Só
deverá banir um endereço IP quando tiver a certeza de que uma
ligação à Internet representa uma ameaça específica.
Certifique-se de que não são bloqueados endereços IP
importantes, tais como o servidor de DNS ou DHCP, nem outros
servidores relacionados com o ISP. Dependendo das definições
de segurança, a firewall pode avisar o utilizador quando for
detectado um evento proveniente de um computador banido.
Para remover uma ligação banida ao computador:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em IPs de Confiança e Banidos.
3
No painel IPs de Confiança e Banidos, seleccione Endereços
IP Banidos.
4
Seleccione um endereço IP e clique em Remover.
5
Na caixa de diálogo IPs de Confiança e Banidos, clique em
Sim para confirmar se pretende remover o endereço IP de
confiança em Endereços IP Banidos.
160
McAfee Internet Security
Banir um computador do registo Eventos de
Entrada
Pode banir uma ligação a um computador e o respectivo
endereço IP associado a partir do registo Eventos de Entrada.
Os endereços IP apresentados no registo Eventos de Entrada são
bloqueados. Por conseguinte, banir um endereço não confere
protecção adicional, excepto se o computador utilizar portas que
estejam propositadamente abertas ou se o computador tiver um
programa instalado ao qual tenha sido concedido acesso à
Internet.
Só deve adicionar um endereço IP à lista Endereços IP e
Banidos se tiver uma ou mais portas que estejam
deliberadamente abertas e se quiser impedir o acesso desse
endereço a portas abertas.
Pode utilizar a página Eventos de Entrada, onde são indicados os
endereços IP de todo o tráfego de entrada da Internet, para banir
um endereço IP que possa ser responsável por actividade
suspeita e não desejável na Internet.
Para banir uma ligação de confiança a um computador a
partir do registo Eventos de Entrada:
1 Certifique-se de que o menu Avançado está activado. No
painel Tarefas Comuns, clique em Relatórios e Registos.
2
Em Eventos Recentes, clique em Ver Registo.
3
Clique em Internet e Rede e, em seguida, clique em Eventos
de Entrada.
4
No painel Eventos de Entrada, seleccione um endereço IP de
origem e depois clique em Banir este endereço.
5
Na caixa de diálogo Adicionar Regra de Endereço IP
Banido, clique em Sim para confirmar se pretende banir o
endereço IP.
O novo endereço IP adicionado é apresentado em Endereços
IP Banidos.
Tópicos relacionados
ƒ
Registo de eventos (página 164)
Capítulo 22 McAfee Personal Firewall
161
Banir um computador do registo Eventos de
Detecção de Intrusões
Pode banir uma ligação a um computador e o respectivo
endereço IP associado a partir do registo Eventos de Detecção de
Intrusões.
Os computadores associados a endereços IP desconhecidos,
suspeitos ou duvidosos podem ser banidos, impedindo assim
que estabeleçam ligação com o seu computador.
Uma vez que a firewall bloqueia todo o tráfego indesejado,
normalmente, não será necessário banir um endereço IP. Só
deverá banir um endereço IP quando tiver a certeza de que uma
ligação à Internet representa uma ameaça específica.
Certifique-se de que não são bloqueados endereços IP
importantes, tais como o servidor de DNS ou DHCP, nem outros
servidores relacionados com o ISP. Dependendo das definições
de segurança, a firewall pode avisar o utilizador quando for
detectado um evento proveniente de um computador banido.
Para banir uma ligação a um computador do registo
Eventos de Detecção de Intrusões:
1 No painel Tarefas Comuns, clique em Relatórios e Registos.
2
Em Eventos Recentes, clique em Ver Registo.
3
Clique em Internet e Rede e, em seguida, clique em Eventos
de Detecção de Intrusões.
4
No painel Eventos de Detecção de Intrusões, seleccione um
endereço IP de origem e depois clique em Banir este
endereço.
5
Na caixa de diálogo Adicionar Regra de Endereço IP
Banido, clique em Sim para confirmar se pretende banir o
endereço IP.
O novo endereço IP adicionado é apresentado em Endereços
IP Banidos.
Tópicos relacionados
ƒ
Registo de eventos (página 164)
163
CAPÍTULO 23
Registo, monitorização e
análise
A firewall fornece registo, monitorização e análise abrangentes e
fáceis de utilizar para eventos e tráfego da Internet. A
compreensão do tráfego e dos eventos da Internet ajudam a gerir
as ligações à Internet.
Neste capítulo
Registo de eventos.......................................................164
Trabalhar com estatísticas..........................................167
Registar tráfego na Internet........................................168
Monitorizar o tráfego na Internet ..............................172
164
McAfee Internet Security
Registo de eventos
A firewall permite-lhe especificar se pretende activar ou
desactivar a opção de registo e, se estiver activada, quais os tipos
de eventos a registar. O registo de eventos permite-lhe ver os
eventos de entrada e saída recentes. Pode ver igualmente os
eventos de intrusões detectados.
Configurar as definições do registo de eventos
Para registar os eventos e a actividade da firewall, pode
especificar e configurar os tipos de eventos que pretende ver.
Para configurar o registo de eventos:
1 No painel Configuração de Internet & Rede, clique em
Avançadas.
2
No painel Firewall, clique em Definições de Registo de
Eventos.
3
No painel Definições de Registo de Eventos, efectue uma das
seguintes acções:
4
ƒ
Seleccione Registar o Evento para activar o registo de
eventos.
ƒ
Seleccione Não registar o evento para desactivar o
registo de eventos.
Em Definições de Registo de Eventos, especifique os tipos
de eventos a registar. Os tipos de eventos incluem:
ƒ
Pings de ICMP
ƒ
Tráfego de endereços IP banidos
ƒ
Eventos nas portas do serviço de sistemas
ƒ
Eventos em portas desconhecidas
ƒ
Eventos de Detecção de intrusões (IDS)
5
Para impedir o registo em portas específicas, seleccione Não
registar eventos na(s) seguinte(s) porta(s) e depois
introduza números de portas individuais separados por
vírgulas ou intervalos de portas com travessões. Por exemplo,
137-139, 445, 400-5000.
6
Clique em OK.
Capítulo 23 McAfee Personal Firewall
165
Ver eventos recentes
Se a opção de registo estiver activada, pode ver eventos recentes.
O painel Eventos Recentes mostra a data e a descrição do evento.
O painel Eventos Recentes apresenta apenas a actividade dos
programas que tenham sido explicitamente bloqueados de
aceder à Internet.
Para ver eventos recentes da firewall:
ƒ No Menu Avançado, no painel Tarefas Comuns, clique em
Relatórios & Registos ou em Ver Eventos Recentes. Como
alternativa, clique em Ver Eventos Recentes no painel
Tarefas Comuns no Menu Básico.
Ver eventos de entrada
Se a opção de registo estiver activada, pode ver e ordenar eventos
de entrada.
O registo Eventos de Entrada inclui as seguintes categorias de
registo:
ƒ
Data e hora
ƒ
Endereço IP de origem
ƒ
Nome anfitrião
ƒ Tipo de eventos e informações
Para ver os eventos de entrada da firewall:
1 Certifique-se de que o menu Avançado está activado. No
painel Tarefas Comuns, clique em Relatórios e Registos.
2
Em Eventos Recentes, clique em Ver Registo.
3
Clique em Internet e Rede e, em seguida, clique em Eventos
de Entrada.
Nota: Pode confiar, banir e rastrear um endereço IP a partir do
registo Evento de Entrada.
Tópicos relacionados
ƒ
Adicionar um computador de confiança a partir do registo
Eventos de Entrada (página 154)
ƒ
Banir um computador do registo Eventos de Entrada (página
160)
ƒ
Rastrear um computador a partir do registo Eventos de
Entrada (página 169)
166
McAfee Internet Security
Ver eventos de saída
Se a opção de registo estiver activada, pode ver eventos de saída.
Eventos de Saída inclui o nome do programa que tenta efectuar o
acesso de saída, a data e hora do evento e a localização do
programa no computador.
Para ver os eventos de saída da firewall:
1 No painel Tarefas Comuns, clique em Relatórios e Registos.
2
Em Eventos Recentes, clique em Ver Registo.
3
Seleccione Internet e Rede e, em seguida, seleccione
Eventos de Saída.
Nota: Pode conceder um acesso total e apenas de saída a um
programa a partir do registo Eventos de Saída. Pode também
localizar informações adicionais sobre o programa.
Tópicos relacionados
ƒ
Conceder acesso total a partir do registo Eventos de Saída
(página 138)
ƒ
Conceder acesso apenas de saída a partir do registo Eventos de
Saída (página 140)
ƒ
Obter informações sobre programas a partir do registo
Eventos de Saída (página 145)
Ver eventos de detecção de intrusões
Se a opção de registo estiver activada, pode ver eventos de
entrada. A Detecção de Intrusões apresenta a data e a hora, o IP
de origem e o nome anfitrião do evento. O registo descreve
também o tipo de evento.
Para ver os eventos de detecção de intrusões:
1 No painel Tarefas Comuns, clique em Relatórios & Registos.
2
Em Eventos Recentes, clique em Ver Registo.
3
Clique em Internet & Rede e depois clique em Eventos de
Detecção de Intrusões.
Nota: Pode banir e rastrear um endereço IP a partir do registo
Eventos de Detecção de Intrusões.
Tópicos relacionados
ƒ
Banir um computador do registo Eventos de Detecção de
Intrusões (página 161)
ƒ
Rastrear um computador a partir do registo Eventos de
Detecção de Intrusões (página 170)
Capítulo 23 McAfee Personal Firewall
167
Trabalhar com estatísticas
A Firewall optimiza o HackerWatch, o Web site de segurança da
McAfee, para fornecer ao utilizador estatísticas sobre eventos de
segurança global da Internet e actividade das portas.
Ver estatísticas globais de eventos de segurança
O HackerWatch regista eventos de segurança da Internet a nível
mundial, que podem ser vistos a partir do SecurityCenter. As
informações recolhidas incluem os incidentes enviados para o
HackerWatch nas últimas 24 horas, 7 dias e 30 dias.
Para ver as estatísticas globais de segurança:
1 Certifique-se de que o Menu Avançado está activado e depois
clique em Ferramentas.
2
No painel Ferramentas, clique em HackerWatch.
3
Veja as estatísticas de eventos de segurança em Registo de
Eventos.
Ver a actividade global das portas da Internet
O HackerWatch regista eventos de segurança da Internet a nível
mundial, que podem ser vistos a partir do SecurityCenter. As
informações apresentadas incluem as principais portas de
eventos registadas no HackerWatch durante os últimos sete dias.
Normalmente, são apresentadas informações sobre as portas
HTTP, TCP e UDP.
Para ver a actividade das portas a nível mundial:
1 Certifique-se de que o Menu Avançado está activado e depois
clique em Ferramentas.
2
No painel Ferramentas, clique em HackerWatch.
3
Veja os principais eventos da porta de eventos em Actividade
Recente das Portas.
168
McAfee Internet Security
Registar tráfego na Internet
A firewall dispõe de várias opções de registo do tráfego na
Internet. Estas opções permitem rastrear, geograficamente, um
computador em rede, obter informações de rede e domínio e
rastrear computadores a partir dos registos Eventos de Entrada e
Eventos de Detecção de Intrusões.
Rastrear geograficamente um computador em
rede
Pode utilizar o Visual Tracer para localizar, geograficamente, um
computador que esteja a efectuar ou a tentar uma ligação ao seu
computador, utilizando o respectivo nome ou um endereço IP.
Pode também utilizar o Visual Tracer para aceder a informações
de rede e registo. O Visual Tracer permite visualizar um mapa
mundial que apresenta o percurso mais provável dos dados,
desde o computador de origem até ao seu computador.
Para localizar geograficamente um computador:
1 Certifique-se de que o Menu Avançado está activado e depois
clique em Ferramentas.
2
No painel Ferramentas, clique em Visual Tracer.
3
Introduza o endereço IP do computador e clique em
Rastrear.
4
Em Visual Tracer, seleccione Vista de Mapa.
Nota: Não pode rastrear eventos de endereços IP em ciclo,
privados ou inválidos.
Obter informações sobre o registo de
computadores
Pode obter as informações de registo de um computador no
SecurityCenter com a opção Visual Trace. As informações
incluem o nome de domínio, o nome e endereço do inscrito e o
contacto administrativo.
Para obter informações de domínio de um computador:
1 Certifique-se de que o Menu Avançado está activado e depois
clique em Ferramentas.
2
No painel Ferramentas, clique em Visual Tracer.
3
Introduza o endereço IP do computador e clique em
Rastrear.
4
Em Visual Tracer, seleccione Vista do Inscrito.
Capítulo 23 McAfee Personal Firewall
169
Obter informações de rede sobre computadores
Pode obter as informações de rede de um computador no
SecurityCenter com a opção Visual Trace. As informações de rede
incluem pormenores sobre a rede na qual está instalado o
domínio.
Para obter informações de rede de um computador:
1 Certifique-se de que o Menu Avançado está activado e depois
clique em Ferramentas.
2
No painel Ferramentas, clique em Visual Tracer.
3
Introduza o endereço IP do computador e clique em
Rastrear.
4
Em Visual Tracer, seleccione Vista de Rede.
Rastrear um computador a partir do registo
Eventos de Entrada
No painel Eventos de Entrada, pode rastrear um endereço IP
apresentado no registo Eventos de Entrada.
Para rastrear o endereço IP de um computador a partir
do registo Eventos de Entrada:
1 Certifique-se de que o menu Avançado está activado. No
painel Tarefas Comuns, clique em Relatórios e Registos.
2
Em Eventos Recentes, clique em Ver Registo.
3
Clique em Internet e Rede e, em seguida, clique em Eventos
de Entrada.
4
No painel Eventos de Entrada, seleccione um endereço IP de
origem e depois clique em Rastrear Este Endereço.
5
No painel Visual Tracer, clique numa das seguintes acções:
6
ƒ
Vista de Mapa: Localize geograficamente um computador
com o endereço IP seleccionado.
ƒ
Vista do Inscrito: Localize as informações de domínio
com o endereço IP seleccionado.
ƒ
Vista de Rede: Localize as informações de rede com o
endereço IP seleccionado.
Clique em Concluído.
Tópicos relacionados
ƒ
Registar tráfego na Internet (página 168)
ƒ
Ver eventos de entrada (página 165)
170
McAfee Internet Security
Rastrear um computador a partir do registo
Eventos de Detecção de Intrusões
No painel Eventos de Detecção de Intrusões, pode rastrear um
endereço IP apresentado no registo Eventos de Detecção de
Intrusões.
Para rastrear o endereço IP de um computador a partir
do registo Eventos de Detecção de Intrusões:
1 No painel Tarefas Comuns, clique em Relatórios e Registos.
2
Em Eventos Recentes, clique em Ver Registo.
3
Clique em Internet e Rede e, em seguida, clique em Eventos
de Detecção de Intrusões. No painel Eventos de Detecção
de Intrusões, seleccione um endereço IP de origem e depois
clique em Rastrear este endereço.
4
No painel Visual Tracer, clique numa das seguintes acções:
5
ƒ
Vista de Mapa: Localize geograficamente um computador
com o endereço IP seleccionado.
ƒ
Vista do Inscrito: Localize as informações de domínio
com o endereço IP seleccionado.
ƒ
Vista de Rede: Localize as informações de rede com o
endereço IP seleccionado.
Clique em Concluído.
Tópicos relacionados
ƒ
Registar tráfego na Internet (página 168)
ƒ
Registo, monitorização e análise (página 163)
Capítulo 23 McAfee Personal Firewall
171
Rastrear um endereço IP monitorizado
Pode rastrear um endereço IP monitorizado para obter uma
perspectiva geográfica, que apresenta o percurso mais provável
dos dados, desde o computador de origem ao seu computador.
Além disso, pode obter informações de registo e rede sobre o
endereço IP.
Para monitorizar a utilização da largura de banda dos
programas:
1 Certifique-se de que o Menu Avançado está activado e clique
em Ferramentas.
2
No painel Ferramentas, clique em Monitor de Tráfego.
3
Em Monitor de Tráfego, clique em Programas Activos.
4
Seleccione um programa e, em seguida, o endereço IP
indicado abaixo do nome do programa.
5
Em Actividade do Programa, clique em Rastrear este IP.
6
Em Visual Tracer, pode visualizar um mapa mundial que
apresenta o percurso mais provável dos dados, desde o
computador de origem até ao seu computador. Além disso,
pode obter informações de registo e rede sobre o endereço IP.
Nota: Para ver as estatísticas mais recentes, clique em Actualizar
em Visual Tracer.
Tópicos relacionados
ƒ
Monitorizar o tráfego na Internet (página 172)
172
McAfee Internet Security
Monitorizar o tráfego na Internet
A firewall dispõe de vários métodos para monitorizar o tráfego na
Internet, incluindo:
ƒ
Gráfico Análise de Tráfego: Apresenta o tráfego recente de
entrada e saída da Internet.
ƒ
Gráfico Utilização de Tráfego: Apresenta a percentagem de
largura de banda utilizada pelos programas mais activos
durante as últimas 24 horas.
ƒ
Programas Activos: Apresenta os programas que
normalmente utilizam o maior número de ligações de rede no
computador, assim como os endereços IP a que os programas
acedem.
Capítulo 23 McAfee Personal Firewall
173
Acerca do gráfico Análise de Tráfego
O gráfico da Análise de Tráfego é uma representação numérica e
gráfica do tráfego da Internet de entrada e saída. Além disso, o
Monitor de Tráfego mostra os programas que utilizam o maior
número de ligações de rede no computador, bem como os
endereços IP aos quais os programas acedem.
No painel Análise de Tráfego, pode ver tráfego recente de entrada
e saída da Internet, assim como as velocidades actuais, médias e
máximas de transferência. Pode ver também o volume de tráfego,
incluindo o volume desde que iniciou a firewall, bem como o
tráfego total do mês actual e de meses anteriores.
O painel Análise de Tráfego apresenta a actividade da Internet
em tempo real no computador, incluindo o volume e a
velocidade do tráfego recente de entrada e saída da Internet no
computador, a velocidade de ligação e o número total de bytes
transferidos na Internet.
A linha verde sólida representa a velocidade actual de
transferência do tráfego de entrada. A linha verde ponteada
representa a velocidade média de transferência de tráfego de
entrada. Se a velocidade actual de transferência e a velocidade
média de transferência forem iguais, a linha ponteada não
aparece no gráfico. A linha sólida representa tanto a velocidade
média como a velocidade actual da transferência.
A linha vermelha sólida representa a velocidade actual de
transferência do tráfego de saída. A linha vermelha ponteada
representa a velocidade média de transferência do tráfego de
saída. Se a velocidade actual de transferência e a velocidade
média de transferência forem iguais, a linha ponteada não
aparece no gráfico. A linha sólida representa tanto a velocidade
média como a velocidade actual da transferência.
Tópicos relacionados
ƒ
Analisar tráfego de entrada e saída (página 174)
174
McAfee Internet Security
Analisar tráfego de entrada e saída
O gráfico da Análise de Tráfego é uma representação numérica e
gráfica do tráfego da Internet de entrada e saída. Além disso, o
Monitor de Tráfego mostra os programas que utilizam o maior
número de ligações de rede no computador, bem como os
endereços IP aos quais os programas acedem.
Para analisar o tráfego de entrada e saída:
1 Certifique-se de que o Menu Avançado está activado e depois
clique em Ferramentas.
2
No painel Ferramentas, clique em Monitor de Tráfego.
3
Em Monitor de Tráfego, clique em Análise de Tráfego.
Sugestão: Para ver as estatísticas mais recentes, clique em
Actualizar em Análise de Tráfego.
Tópicos relacionados
ƒ
Acerca do gráfico Análise de Tráfego (página 173)
Monitorizar a largura de bandas dos programas
Pode ver o gráfico circular, que apresenta a percentagem
aproximada de largura de banda utilizada pela maioria dos
programas activos no computador durante as últimas vinte e
quatro horas. O gráfico circular apresenta uma representação
visual dos valores relativos de largura de banda utilizados pelos
programas.
Para monitorizar a utilização da largura de banda dos
programas:
1 Certifique-se de que o Menu Avançado está activado e depois
clique em Ferramentas.
2
No painel Ferramentas, clique em Monitor de Tráfego.
3
Em Monitor de Tráfego, clique em Utilização de Tráfego.
Sugestão: Para ver as estatísticas mais recentes, clique em
Actualizar em Utilização de Tráfego.
Capítulo 23 McAfee Personal Firewall
175
Monitorizar a actividade dos programas
Pode ver a actividade de entrada e saída dos programas,
apresentando as ligações e portas do computador remoto.
Para monitorizar a utilização da largura de banda dos
programas:
1 Certifique-se de que o Menu Avançado está activado e depois
clique em Ferramentas.
2
No painel Ferramentas, clique em Monitor de Tráfego.
3
Em Monitor de Tráfego, clique em Programas Activos.
4
Pode ver as seguintes informações:
ƒ
Gráfico Actividade de Programas: Seleccione um
programa para visualizar um gráfico da respectiva
actividade.
ƒ
Ligação de controlo: Seleccione uma opção de escuta sob
o nome do programa.
ƒ
Ligação a computadores: Seleccione um endereço IP
abaixo do nome do programa, processo ou serviço do
sistema.
Nota: Para ver as estatísticas mais recentes, clique em Actualizar
em Programas Activos.
177
CAPÍTULO 24
Obter informações sobre
segurança da Internet
A Firewall optimiza o HackerWatch, o Web site de segurança da
McAfee, para fornecer-lhe informações actualizadas sobre
programas e actividade global da Internet. O HackerWatch inclui
também uma apresentação em HTML sobre a firewall.
Neste capítulo
Iniciar a apresentação do HackerWatch....................178
178
McAfee Internet Security
Iniciar a apresentação do HackerWatch
Para obter mais informações sobre a firewall, pode aceder à
apresentação do HackerWatch no SecurityCenter.
Para iniciar a apresentação do HackerWatch:
1 Certifique-se de que o Menu Avançado está activado e depois
clique em Ferramentas.
2
No painel Ferramentas, clique em HackerWatch.
3
Em Recursos do HackerWatch, clique em Ver
Apresentação.
179
CAPÍTULO 25
McAfee SpamKiller
O SpamKiller filtra mensagens de correio electrónico publicitário
não solicitado e phishing, disponibilizando o seguinte:
Opções do utilizador
ƒ
Filtrar várias contas de correio electrónico
ƒ
Importar contactos da lista de amigos
ƒ
Criar filtros personalizados e comunicar o correio publicitário
não solicitado à McAfee para análise
ƒ
Opções Marcar como Não Solicitado e Marcar como
Solicitado
ƒ
Suporte multiutilizador (Windows® XP e Vista™)
Filtragem
ƒ
Actualizar filtros automaticamente
ƒ
Criar filtros de mensagens de correio electrónico
personalizados
ƒ
Motor principal de filtragem multicamadas
ƒ
Filtros de phishing
Neste capítulo
Funcionalidades ..........................................................180
Gerir Contas de Web Mail...........................................183
Gerir amigos ................................................................191
Alterar opções de filtragem.........................................197
Gerir filtros pessoais....................................................205
Efectuar Manutenção ao SpamKiller .........................213
Configurar protecção antiphishing............................217
Ajuda Adicional ...........................................................221
180
McAfee Internet Security
Funcionalidades
Esta versão do SpamKiller oferece as seguintes funcionalidades.
Filtragem
A avançada tecnologia de filtragem optimiza a sua experiência
como utilizador.
Phishing
A funcionalidade de phishing identifica facilmente e bloqueia os
Web sites de phishing potencial.
Instalação
Configuração e instalação simplificadas.
Interface
Interface de utilizador intuitiva para manter o computador livre
de correio publicitário não solicitado.
Suporte
Suporte técnico gratuito através de mensagens instantâneas e
correio electrónico para obtenção de um serviço de apoio a
clientes imediato, fácil e personalizado.
Processamento de mensagens de correio publicitário não
solicitado
Definições opcionais para manipulação de mensagens de correio
publicitário não solicitado. Permite ver as mensagens que
possam ter sido filtradas incorrectamente.
Programas de correio electrónico suportados
ƒ Qualquer programa de correio electrónico POP3
ƒ
Suporte MAPI para Outlook® 2000 ou posterior
ƒ
Suporte de filtro para Web mail utilizando POP3 ou
MSN®/Hotmail® pago
Capítulo 25 McAfee SpamKiller
Barras de ferramentas de correio electrónico suportadas
ƒ Outlook Express 6.0 ou posterior
ƒ
Outlook 2000, XP, 2003 ou 2007
ƒ
Eudora® 6.0 ou posterior
ƒ
Thunderbird™ 1.5 ou posterior
Protecção antiphishing suportada
Qualquer Web browser compatível com HTTP, incluindo:
ƒ
Internet Explorer
ƒ
Firefox®
ƒ
Netscape®
181
183
CAPÍTULO 26
Gerir Contas de Web Mail
Pode adicionar contas de Web mail para filtragem de correio
publicitário não solicitado, editar informações de contas de Web
mail ou remover contas Web quando já não quiser filtrá-las.
Pode também gerir a filtragem de Web mail. Por exemplo, pode
desactivar ou activar a filtragem de mensagens de correio
electrónico nas suas contas de Web mail, gerir mensagens
filtradas e visualizar registos.
Neste capítulo
Adicionar contas de Web mail....................................184
Alterar contas de Web mail.........................................186
Remover contas de Web mail.....................................188
Gerir filtragem de Web mail .......................................189
184
McAfee Internet Security
Adicionar contas de Web mail
Pode adicionar os seguintes tipos de contas de Web mail para
filtragem de mensagens de correio publicitário não solicitado.
ƒ
Web mail POP3 (por exemplo, Yahoo®)
ƒ
MSN/Hotmail (apenas as versões pagas são totalmente
suportadas)
Adicionar uma conta de Web mail POP3 ou
MSN/Hotmail
Adicione uma conta de correio electrónico para filtragem de
mensagens de correio publicitário não solicitado.
Para adicionar uma conta de Web mail POP3 ou
MSN/Hotmail:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico e IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançadas.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Contas de Web Mail.
5
No painel Contas de Web Mail, clique em Adicionar.
6
Especifique as informações da conta de Web mail nas
seguintes caixas:
ƒ
Descrição: Descreve a conta. Pode introduzir quaisquer
informações nesta caixa.
ƒ
Endereço de Correio Electrónico: Especifica o endereço
de correio electrónico desta conta.
ƒ
Tipo de Conta: Especifica o tipo de conta de correio
electrónico
ƒ
Servidor: Especifica o nome do servidor para esta conta.
ƒ
Nome de Utilizador: Especifica o nome de utilizador para
esta conta
ƒ
Palavra-passe: Especifica a palavra-passe utilizada para
aceder a esta conta.
ƒ
Confirmar Palavra-passe: Confirma a palavra-passe.
7
Clique em Seguinte.
8
Em Opções de Verificação, execute uma das seguintes
operações, para determinar quando é que o SpamKiller
verifica a conta para detecção de correio publicitário não
solicitado:
ƒ
Introduza um valor na caixa Verificar a cada.
Capítulo 26 McAfee SpamKiller
185
O SpamKiller verifica esta conta a cada intervalo (número
de minutos) que especificar. Se introduzir zero, o
SpamKiller só verifica a conta quando aceder.
ƒ
Seleccione a caixa de verificação Verificar no arranque.
O SpamKiller verifica a conta sempre que reiniciar o
computador. Utilize esta opção se tiver uma ligação
directa.
9
Se estiver a utilizar uma ligação de acesso telefónico, execute
uma das seguintes operações em Opções de Ligação para
determinar como é que o SpamKiller efectua a ligação à
Internet:
ƒ
Clique em Nunca efectuar uma ligação.
O SpamKiller não estabelece automaticamente uma
ligação. Para que a verificação ocorra, terá de iniciar
manualmente a ligação de acesso telefónico.
ƒ
Clique em Estabelecer ligação sempre que não existir
nenhuma ligação disponível.
Quando não houver nenhuma ligação à Internet
disponível, o SpamKiller tenta estabelecer ligação
utilizando a ligação de acesso telefónico que especificar.
ƒ
Clique em Utilizar sempre a ligação especificada.
O SpamKiller tenta estabelecer ligação utilizando a ligação
de acesso telefónico que especificar.
ƒ
Clique numa entrada da lista Efectuar esta ligação.
Esta entrada especifica a ligação de acesso telefónico
utilizada pelo SpamKiller para estabelecer ligação.
ƒ
Clique na caixa de verificação Permanecer ligado depois
de concluída a filtragem.
O computador permanece ligado à Internet depois de a
filtragem estar concluída.
10 Clique em Concluir.
186
McAfee Internet Security
Alterar contas de Web mail
Pode activar ou desactivar contas de Web mail ou editar as
respectivas informações. Por exemplo, pode alterar o endereço
de correio electrónico, a descrição da conta, o tipo de conta, a
palavra-passe, a frequência com que o SpamKiller verifica se
existe correio publicitário não solicitado na conta e o modo como
o computador acede à Internet.
Edite uma conta de Web mail POP3 ou
MSN/Hotmail
Pode activar ou desactivar contas de Web mail ou editar as
respectivas informações. Por exemplo, pode alterar o endereço
de correio electrónico, a descrição da conta, as informações do
servidor, a frequência com que o SpamKiller verifica se existe
correio publicitário não solicitado na conta e o modo como o
computador acede à Internet.
Para alterar uma conta de Web mail POP3 ou
MSN/Hotmail:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico e IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançadas.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Contas de Web Mail.
5
Seleccione a conta que pretende alterar e, em seguida, clique
em Editar.
6
Edite as informações da conta nas seguintes caixas:
ƒ
Descrição: Descreve a conta. Pode introduzir quaisquer
informações nesta caixa.
ƒ
Endereço de Correio Electrónico: Especifica o endereço
de correio electrónico desta conta.
ƒ
Tipo de Conta: Especifica o tipo de conta de correio
electrónico
ƒ
Servidor: Especifica o nome do servidor para esta conta.
ƒ
Nome de Utilizador: Especifica o nome de utilizador para
esta conta
ƒ
Palavra-passe: Especifica a palavra-passe utilizada para
aceder a esta conta.
ƒ
Confirmar Palavra-passe: Confirma a palavra-passe.
7
Clique em Seguinte.
8
Em Opções de Verificação, execute uma das seguintes
operações, para determinar quando é que o SpamKiller
Capítulo 26 McAfee SpamKiller
187
verifica a conta para detecção de correio publicitário não
solicitado:
ƒ
Introduza um valor na caixa Verificar a cada.
O SpamKiller verifica esta conta a cada intervalo (número
de minutos) que especificar. Se introduzir zero, o
SpamKiller só verifica a conta quando aceder.
ƒ
Seleccione a caixa de verificação Verificar no arranque.
O SpamKiller verifica a conta sempre que reiniciar o
computador. Utilize esta opção se tiver uma ligação
directa.
9
Se estiver a utilizar uma ligação de acesso telefónico, execute
uma das seguintes operações em Opções de Ligação para
determinar como é que o SpamKiller efectua a ligação à
Internet:
ƒ
Clique em Nunca efectuar uma ligação.
O SpamKiller não estabelece automaticamente uma
ligação. Para que a verificação ocorra, terá de iniciar
manualmente a ligação de acesso telefónico.
ƒ
Clique em Estabelecer ligação sempre que não existir
nenhuma ligação disponível.
Quando não houver nenhuma ligação à Internet
disponível, o SpamKiller tenta estabelecer ligação
utilizando a ligação de acesso telefónico que especificar.
ƒ
Clique em Utilizar sempre a ligação especificada.
O SpamKiller tenta estabelecer ligação utilizando a ligação
de acesso telefónico que especificar.
ƒ
Clique numa entrada da lista Efectuar esta ligação.
Esta entrada especifica a ligação de acesso telefónico
utilizada pelo SpamKiller para estabelecer ligação.
ƒ
Clique na caixa de verificação Permanecer ligado depois
de concluída a filtragem.
O computador permanece ligado à Internet depois de a
filtragem estar concluída.
10 Clique em Concluir.
188
McAfee Internet Security
Remover contas de Web mail
Pode remover contas de Web mail que já não pretende filtrar.
Remover contas de Web mail
Pode remover uma conta de correio electrónico se já não
pretender que esta seja filtrada.
Para remover contas de Web mail:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Contas de Web Mail.
5
Seleccione a conta que pretende remover e, em seguida,
clique em Remover.
Capítulo 26 McAfee SpamKiller
189
Gerir filtragem de Web mail
Pode desactivar ou activar a filtragem de mensagens de correio
electrónico nas suas contas de Web mail, gerir mensagens
filtradas e visualizar registos.
Desactivar a filtragem de Web mail
Pode desactivar a filtragem de Web mail e impedir que as
mensagens de correio electrónico sejam filtradas.
Para desactivar a filtragem de Web mail:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Contas de Web Mail.
5
Desmarque a caixa de verificação situada junto da conta que
pretende desactivar.
6
Clique em OK.
Activar a filtragem de Web mail
Pode voltar a activar contas de Web mail que tenha desactivado.
Para activar a filtragem de Web mail:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Contas de Web Mail.
5
Seleccione a caixa de verificação situada junto da conta que
pretende activar.
6
Clique em OK.
190
McAfee Internet Security
Gerir mensagens filtradas nas contas de Web mail
Pode visualizar, copiar ou eliminar mensagens que tenham sido
filtradas na conta de Web mail.
Para ver, copiar ou eliminar mensagens filtradas na
conta de Web mail:
1 No Menu Avançado, clique em Relatórios & Registos.
2
No painel Relatórios & Registos, clique em Web Mail
Filtrado.
3
No painel Web Mail Filtrado, seleccione a mensagem que
pretende ver, copiar ou eliminar.
4
Em Quero, execute uma das seguintes operações:
ƒ
Clique em Copiar para copiar a mensagem para a área de
transferência.
ƒ
Clique em Eliminar para eliminar a mensagem.
Ver registos de Web mail filtrado
Pode ver os registos de Web mail filtrado. Por exemplo, pode ver
quando é que a mensagem de correio electrónico foi filtrada e a
conta que a recebeu.
Par ver registos de Web mail filtrado:
1 No Menu Avançado, clique em Relatórios & Registos.
2
No painel Relatórios & Registos, clique em Eventos
Recentes.
3
No painel Eventos Recentes, clique em Ver Registo.
4
No painel da esquerda, expanda a lista Correio electrónico
& IM e, em seguida, clique em Eventos de Filtragem de Web
Mail.
5
Seleccione o registo que pretende visualizar.
6
Em Detalhes, visualize informações sobre o registo.
191
CAPÍTULO 27
Gerir amigos
Para ter a certeza de que recebe todas as mensagens provenientes
dos seus amigos, adicione os respectivos endereços à sua lista de
amigos. Pode igualmente adicionar domínios, editar e remover
amigos, e agendar actualizações automáticas à lista de amigos.
Neste capítulo
Noções básicas sobre como gerir amigos..................192
Actualizar amigos automaticamente.........................194
192
McAfee Internet Security
Noções básicas sobre como gerir amigos
Esta secção descreve como gerir amigos.
Adicionar amigos manualmente a partir da barra
de ferramentas do SpamKiller
Para ter a certeza de que recebe todas as mensagens provenientes
de amigos, adicione os respectivos endereços à sua lista de
amigos.
Se estiver a utilizar os programas de correio electrónico Outlook,
Outlook Express, Windows Mail, Eudora ou Thunderbird, pode
adicionar amigos a partir da barra de ferramentas do SpamKiller.
Para adicionar um amigo a partir do Outlook:
ƒ No programa de correio electrónico, seleccione uma
mensagem e clique em Adicionar Amigo.
Para adicionar um amigo a partir do Outlook Express,
Windows Mail, Eudora ou Thunderbird:
ƒ No programa de correio electrónico, seleccione uma
mensagem. Em seguida, no menu SpamKiller, clique em
Adicionar Amigo.
Adicionar amigos manualmente
Para ter a certeza de que recebe todas as mensagens provenientes
de amigos, adicione os respectivos endereços à sua lista de
amigos. Pode também adicionar domínios.
Para adicionar amigos manualmente:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Amigos.
5
No painel Amigos, clique em Adicionar.
6
Introduza as informações dos seus amigos nas seguintes
caixas:
7
ƒ
Nome: Indica o nome do seu amigo.
ƒ
Tipo: Indica se está a especificar um endereço de correio
electrónico simples ou a introduzir um domínio inteiro.
ƒ
Endereço de Correio Electrónico: Indica o endereço de
correio electrónico do amigo ou o domínio que não
pretende filtrar.
Clique em OK.
Capítulo 27 McAfee SpamKiller
193
Editar amigos
Se as informações relativas a um amigo mudarem, pode
actualizar a lista para ter a certeza de que recebe todas as suas
mensagens.
Para editar amigos:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Amigos.
5
Seleccione o amigo que pretende editar e, em seguida, clique
em Editar.
6
Edite as informações do seu amigo nas seguintes caixas:
7
ƒ
Nome: Indica o nome do seu amigo.
ƒ
Tipo: Indica se está a editar um endereço de correio
electrónico simples ou a introduzir um domínio inteiro.
ƒ
Endereço de Correio Electrónico: Indica o endereço de
correio electrónico do amigo ou o domínio que não
pretende filtrar.
Clique em OK.
Remover amigos
Remova desta lista os amigos que pretende que sejam filtrados.
Para remover amigos:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Amigos.
5
Seleccione o amigo que pretende remover e, em seguida,
clique em Remover.
194
McAfee Internet Security
Actualizar amigos automaticamente
Para ter a certeza de que recebe todas as mensagens dos seus
amigos, pode importar manualmente os respectivos endereços a
partir dos livros de endereços ou agendar actualizações
automáticas.
Importar livros de endereços manualmente
O SpamKiller pode importar os seus livros de endereços e
actualizar os seus amigos.
Para importar livros de endereços manualmente:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Livros de Endereços.
5
Seleccione um livro de endereços para importar e, em
seguida, clique em Executar Agora.
6
Clique em OK.
Adicionar livros de endereços
Para receber todas as mensagens dos seus amigos, certifique-se
de que seleccionou o seu livro de endereços para importação.
Para adicionar livros de endereços:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Livros de Endereços.
5
No painel Livros de Endereços, clique em Adicionar.
6
Seleccione o tipo de livro de endereços que pretende
importar na lista Tipo.
7
Se aplicável, seleccione a origem do livro de endereços na
lista Origem.
8
Seleccione Diariamente, Semanalmente ou Mensalmente
na lista Agendar, para determinar quando é que o SpamKiller
verifica a existência de novos endereços no livro de
endereços.
9
Clique em OK.
Capítulo 27 McAfee SpamKiller
195
Editar livros de endereços
O SpamKiller pode importar os seus livros de endereços em
intervalos agendados e actualizar os seus amigos. Pode também
editar os livros de endereços e alterar a agenda de importações.
Para editar livros de endereços:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Livros de Endereços.
5
Seleccione o livro de endereços que pretende editar e, em
seguida, clique em Editar.
6
Efectue um dos seguintes procedimentos:
7
ƒ
Seleccione o tipo de livro de endereços que pretende
importar na lista Tipo.
ƒ
Se aplicável, seleccione a origem do livro de endereços na
lista Origem.
ƒ
Seleccione Diariamente, Semanalmente ou
Mensalmente na lista Agendar, para determinar quando
é que o SpamKiller verifica a existência de novos
endereços no livro de endereços.
Clique em OK.
Remover livros de endereços
Remova um livro de endereços quando já não pretender importar
automaticamente endereços desse livro.
Para remover um livro de endereços de uma importação
automática:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Livros de Endereços.
5
Seleccione o livro de endereços que pretende remover e, em
seguida, clique em Remover.
197
CAPÍTULO 28
Alterar opções de filtragem
As opções de filtragem incluem alterar o nível de filtragem,
modificar filtros especiais, personalizar o modo como as
mensagens são tratadas, especificar os conjuntos de caracteres a
filtrar e reportar correio publicitário não solicitado à McAfee.
Neste capítulo
Alterar a filtragem de mensagens de correio
electrónico ................................................................198
Modificar o modo de processamento
das mensagens
......................................................200
Filtrar mensagens com conjuntos de caracteres ......202
Comunicar mensagens de correio publicitário
não solicitado .............................................................203
198
McAfee Internet Security
Alterar a filtragem de mensagens de correio
electrónico
Pode modificar o grau de agressividade com que as mensagens
são filtradas. Se verificar que estão a ser filtradas mensagens
legítimas, pode diminuir o nível de filtragem.
Pode também activar ou desactivar filtros especiais. Por exemplo,
as mensagens compostas essencialmente por imagens são
filtradas por predefinição. Se quiser receber estas mensagens,
pode desactivar este filtro.
Alterar o nível de filtragem de correio electrónico
Pode modificar o grau de agressividade com que as mensagens
são filtradas. Por exemplo, se verificar que estão a ser filtradas
mensagens legítimas, pode diminuir o nível de filtragem.
Para alterar o nível de filtragem de correio electrónico:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Opções de Filtragem.
5
Em Opções de Filtragem, desloque o cursor para uma das
seguintes definições:
6
ƒ
Baixo: É aceite a maioria das mensagens.
ƒ
Médio-Baixo: Apenas são filtradas as mensagens de
correio publicitário não solicitado óbvias.
ƒ
Médio: É aceite um maior número de mensagens.
ƒ
Médio-Alto: É filtrada qualquer mensagem que se
assemelhe a correio publicitário não solicitado.
ƒ
Alto: Apenas são aceites mensagens de remetentes
existentes na lista de amigos.
Clique em OK.
Capítulo 28 McAfee SpamKiller
199
Modificar filtros especiais
Pode activar ou desactivar filtros especiais. Por exemplo, as
mensagens compostas essencialmente por imagens são filtradas
por predefinição. Se quiser receber estas mensagens, pode
desactivar este filtro.
Para modificar filtros especiais:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
Seleccione Opções de Filtragem.
5
Em Filtros Especiais, active ou desactive qualquer uma das
seguintes caixas de verificação:
6
ƒ
Filtrar mensagens que contêm texto oculto: O texto
oculto é utilizado para evitar a sua detecção.
ƒ
Filtrar mensagens que contêm determinadas
percentagens de imagens em relação ao texto:
Mensagens compostas essencialmente por imagens são
normalmente mensagens de correio publicitário não
solicitado.
ƒ
Filtrar mensagens que contêm erros de formatação de
HTML intencionais: A formatação inválida é utilizada
para evitar a filtragem de correio publicitário não
solicitado.
ƒ
Não filtrar mensagens com tamanho superior a: As
mensagens de tamanho superior ao especificado não são
filtradas. Pode aumentar ou diminuir o tamanho da
mensagem (intervalo válido de 0-250 KB).
Clique em OK.
200
McAfee Internet Security
Modificar o modo de processamento das mensagens
Pode alterar o modo como o correio publicitário é marcado e
processado. Por exemplo, pode alterar o nome do correio
publicitário não solicitado ou a sinalização de phish e pode
definir se a mensagem fica na caixa A Receber ou na pasta do
SpamKiller.
Modificar o modo de processamento
das mensagens
Pode alterar o modo como o correio publicitário é marcado e
processado. Por exemplo, pode alterar o nome do correio
publicitário não solicitado ou a sinalização de phish e pode
definir se a mensagem fica na caixa A Receber ou na pasta do
SpamKiller.
Para modificar o modo como o SpamKiller processa
mensagens de correio publicitário não solicitado:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Processar.
5
Efectue um dos seguintes procedimentos:
ƒ
Clique em Marcar como correio publicitário não
solicitado e mover para a pasta do SpamKiller.
Esta é a predefinição. As mensagens publicitárias não
solicitadas passam para a pasta do SpamKiller.
ƒ
Clique em Marcar como correio publicitário não
solicitado e deixar na pasta A receber.
As mensagens de correio publicitário não solicitado ficam
na pasta A receber.
ƒ
Insira uma sinalização personalizada na caixa Adicionar
esta sinalização personalizável ao assunto das
mensagens de correio publicitário não solicitado.
A sinalização especificada é adicionada à linha do assunto
da mensagem de correio publicitário não solicitado.
ƒ
Insira uma sinalização personalizada na caixa Adicionar
esta sinalização personalizável ao assunto das
mensagens de phishing.
A sinalização especificada é adicionada à linha do assunto
das mensagem de phishing.
Capítulo 28 McAfee SpamKiller
6
Clique em OK.
201
202
McAfee Internet Security
Filtrar mensagens com conjuntos de caracteres
Os conjuntos de caracteres são utilizados para representar um
idioma, incluindo o alfabeto, dígitos numéricos e outros
símbolos. É possível filtrar mensagens que contenham conjuntos
de caracteres específicos. Porém, não filtre conjuntos de
caracteres de idiomas nos quais recebe correio electrónico
legítimo.
Por exemplo, se quiser filtrar mensagens em italiano, mas receber
mensagens de correio electrónico legítimo em inglês, não
seleccione Europa Ocidental. Se seleccionar Europa Ocidental, as
mensagens em italiano são filtradas, assim como as mensagens
em inglês e noutras línguas que utilizam o conjunto de caracteres
da Europa Ocidental.
Filtrar mensagens com conjuntos de caracteres
É possível filtrar mensagens que contenham conjuntos de
caracteres específicos. Porém, não filtre conjuntos de caracteres
de idiomas nos quais recebe correio electrónico legítimo.
Para filtrar mensagens com conjuntos de caracteres:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Conjuntos de Caracteres.
5
Seleccione as caixas de verificação situadas junto dos
conjuntos de caracteres que pretende filtrar.
6
Clique em OK.
Capítulo 28 McAfee SpamKiller
203
Comunicar mensagens de correio publicitário
não solicitado
É possível comunicar o correio publicitário não solicitado à
McAfee, para que seja analisado com vista à criação de
actualizações de filtros.
Comunicar mensagens de correio publicitário não
solicitado
É possível comunicar o correio publicitário não solicitado à
McAfee, para que seja analisado com vista à criação de
actualizações de filtros.
Para comunicar correio publicitário não solicitado à
McAfee:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Comunicar à McAfee.
5
Seleccione uma das seguintes caixas de verificação:
6
ƒ
Activar relatório ao clicar em Marcar como Correio
Publicitário Não Solicitado: Comunica uma mensagem
à McAfee sempre que esta for marcada como correio
publicitário não solicitado.
ƒ
Activar relatório ao clicar em Marcar como Solicitado:
Comunica uma mensagem à McAfee sempre que esta for
marcada como correio solicitado.
ƒ
Enviar mensagem completa (não apenas cabeçalhos):
Ao comunicar uma mensagem à McAfee, envia a
mensagem inteira e não apenas os cabeçalhos.
Clique em OK.
205
CAPÍTULO 29
Gerir filtros pessoais
Um filtro especifica o que o SpamKiller procura numa mensagem
de correio electrónico.
O SpamKiller utiliza vários filtros; no entanto, poderá criar novos
filtros ou editar filtros existentes para ajustar quais as mensagens
que devem ser identificadas como correio publicitário não
solicitado. Por exemplo, se uma expressão de filtragem incluir a
palavra "hipoteca", o SpamKiller procura mensagens que
contenham a palavra "hipoteca".
Quando estiver a adicionar filtros, verifique cuidadosamente a
frase que planeia filtrar. Se existir alguma probabilidade de
aparecer numa mensagem de correio electrónico normal, não a
utilize.
Neste capítulo
Noções básicas sobre como gerir filtros pessoais .....206
Utilizar expressões comuns........................................209
206
McAfee Internet Security
Noções básicas sobre como gerir filtros pessoais
Esta secção descreve como gerir filtros pessoais.
Adicionar filtros pessoais
A criação de filtros é opcional e afecta as mensagens recebidas.
Por isso, não crie filtros com base em palavras comuns que
possam aparecer em mensagens que não sejam de correio
publicitário não solicitado.
Para adicionar um filtro:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico e IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançadas.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Filtros Pessoais.
5
Clique em Adicionar.
6
Na lista Item, seleccione uma entrada para determinar se o
filtro procura palavras ou frases no assunto, corpo,
cabeçalhos ou remetente da mensagem.
7
Na lista Condição, seleccione uma entrada para determinar
se o filtro procura uma mensagem que contenha, ou não, as
palavras ou frases especificadas.
8
Na caixa Palavras ou frases, escreva o que pretende
procurar numa mensagem. Por exemplo, se especificar
"hipoteca", todas as mensagens que contenham esta palavra
são filtradas.
9
Seleccione a caixa de verificação Este filtro utiliza
expressões comuns (RegEx) para especificar padrões de
caracteres utilizados nas condições do filtro. Para testar um
padrão de caracteres, clique em Testar.
10 Clique em OK.
Capítulo 29 McAfee SpamKiller
207
Editar filtros pessoais
Um filtro especifica o que o SpamKiller procura numa mensagem
de correio electrónico. O SpamKiller utiliza vários filtros; no
entanto, poderá criar novos filtros ou editar filtros existentes para
ajustar quais as mensagens que devem ser identificadas como
correio publicitário não solicitado.
Para editar um filtro:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico e IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançadas.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Filtros Pessoais.
5
Seleccione o filtro que pretende editar e, em seguida, clique
em Editar.
6
Na lista Item, seleccione uma entrada para determinar se o
filtro procura palavras ou frases no assunto, corpo,
cabeçalhos ou remetente da mensagem.
7
Na lista Condição, seleccione uma entrada para determinar
se o filtro procura uma mensagem que contenha, ou não, as
palavras ou frases especificadas.
8
Na caixa Palavras ou frases, escreva o que pretende
procurar numa mensagem. Por exemplo, se especificar
"hipoteca", todas as mensagens que contenham esta palavra
são filtradas.
9
Seleccione a caixa de verificação Este filtro utiliza
expressões comuns (RegEx) para especificar padrões de
caracteres utilizados nas condições do filtro. Para testar um
padrão de caracteres, clique em Testar.
10 Clique em OK.
208
McAfee Internet Security
Remover filtros pessoais
É possível remover filtros que já não pretende utilizar. Quando
um filtro é removido, a eliminação é efectuada
permanentemente.
Para remover um filtro:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Filtros Pessoais.
5
Seleccione o filtro que pretende remover e, em seguida,
clique em Remover.
6
Clique em OK.
Capítulo 29 McAfee SpamKiller
209
Utilizar expressões comuns
As expressões comuns são caracteres e sequências especiais que
podem ser utilizadas na definição de expressões. Por exemplo:
ƒ
A expressão regular [0-9]*\.[0-9]+
Corresponde a números de vírgula flutuante indicados em
notação não científica. A expressão regular corresponde a:
"12,12", "0,1212" e "12,0", mas não a "12" e "12".
ƒ
A expressão regular \D*[0-9]+\D*
Corresponde a todas as palavras com números: "SpamKi11er"
e "V1AGRA", mas não a "SpamKiller" e "VIAGRA".
Utilizar expressões comuns
As expressões comuns são caracteres e sequências especiais que
podem ser utilizadas na definição de expressões.
\
Marca o carácter seguinte como especial ou literal. Por exemplo,
“n“ corresponde ao carácter “n“. “\n“ corresponde ao carácter de
nova linha. A sequência “\\“ corresponde a “\“ e “\(“
corresponde a “(“.
^
Corresponde ao início da entrada.
$
Corresponde ao fim da entrada.
*
Corresponde ao carácter precedente zero ou mais vezes. Por
exemplo, “zo*“ corresponde a “z“ ou “zoo“.
+
Corresponde ao carácter precedente uma ou mais vezes. Por
exemplo, “zo+“ corresponde a “zoo“ mas não a “z“.
?
Corresponde ao carácter precedente zero ou uma vez. Por
exemplo, “a?va?“ corresponde ao “va“ de “nevar“.
210
McAfee Internet Security
.
Corresponde a qualquer carácter isolado excepto o carácter de
nova linha.
(padrão)
Corresponde ao padrão e memoriza a correspondência. A
subcadeia de caracteres correspondente pode ser obtida a partir
do conjunto de Correspondências resultante através de Item
[0]...[n]. Para efectuar a correspondência com os caracteres de
parênteses ( ), utilize “\(“ ou “\)“.
x|y
Corresponde a x ou y. Por exemplo, “m|carro“ corresponde a “m“
ou “carro“. “(m|c)ar“ corresponde a “mar“ ou “carro“.
{n}
O n é um número inteiro não negativo. Corresponde
exactamente n vezes. Por exemplo, “o{2}“ não corresponde ao “o“
de “come“, mas corresponde aos dois primeiros “o“ de
“cooooomida“.
{n,}
O n é um número inteiro não negativo. Corresponde no mínimo
n vezes. Por exemplo, “o{2}“ não corresponde ao “o“ de “come“ e
corresponde a todos os “o“ de “cooooomida“. “o{1,}“ equivale a
“o+“. “o{0,}“ equivale a “o*“.
{n,m}
O m e o n são números inteiros não negativos. Corresponde no
mínimo n vezes e no máximo m vezes. Por exemplo, “o{1,3}“
corresponde aos três primeiros “o“ de “coooooomida“. “o{0,1}“ é
equivalente a “o?“.
[xyz]
Um conjunto de caracteres. Corresponde a qualquer um dos
caracteres entre parênteses. Por exemplo, “[abc]“corresponde ao
“a“ de “plano“
[^xyz]
Um conjunto de caracteres negativo. Corresponde a qualquer
carácter não especificado entre parênteses. Por exemplo,
“[^abc]“ corresponde ao “p“ de “plano“.
Capítulo 29 McAfee SpamKiller
211
[a-z]
Um intervalo de caracteres. Corresponde a qualquer carácter do
intervalo especificado. Por exemplo, “[a-z]“ corresponde a
qualquer carácter alfanumérico minúsculo ou maiúsculo no
intervalo de “a“ a “z“ e de “A“ a “Z“.
[A-Z]
Um intervalo de caracteres. Corresponde a qualquer carácter do
intervalo especificado. Por exemplo, “[A-Z]“ corresponde a
qualquer carácter alfanumérico minúsculo ou maiúsculo no
intervalo de “a“ a “z“ e de “A“ a “Z“.
[^m-z]
Um intervalo de caracteres negativo. Corresponde a qualquer
carácter que não esteja no intervalo especificado. Por exemplo,
“[^m-z]“ corresponde a qualquer carácter minúsculo que não
esteja no intervalo de “m“ a “z“.
\b
Corresponde a um limite de palavra, ou seja, a posição entre uma
palavra e um espaço. Por exemplo, “er\b“ corresponde ao “er“ de
“comer“, mas não ao “er“ de “verbo“.
\B
Corresponde a um não limite de palavra. “an*t\B“ corresponde
ao “ant“ de “nunca antes“.
\d
Corresponde a um carácter numérico. Equivale a [0-9].
\D
Corresponde a um carácter não numérico. Equivale a [^0-9].
\f
Corresponde a um carácter de avanço de página.
\n
Corresponde a um carácter de nova linha.
\r
Corresponde a um carácter de retorno.
212
McAfee Internet Security
\s
Corresponde a qualquer espaço em branco, incluindo espaço,
tabulação, avanço de página, etc. Equivale a “[ \f\n\r\t\v]“.
\S
Corresponde a qualquer carácter de espaço não em branco.
Equivale a “[^ \f\n\r\t\v]“.
\t
Corresponde a um carácter de tabulação.
\v
Corresponde a um carácter de tabulação vertical.
\w
Corresponde a qualquer carácter de palavra, incluindo o
sublinhado. Equivale a “[A-Za-z0-9_]“.
\W
Corresponde a qualquer carácter que não seja de palavra.
Equivale a “[^A-Za-z0-9_]“.
\num
Corresponde a num, onde num é um número inteiro positivo.
Uma referência às correspondências memorizadas. Por exemplo,
“(.)\1“ corresponde a dois caracteres idênticos consecutivos. \n
corresponde a n, onde n é um valor octal de escape. Os valores
octais de escape têm de conter 1, 2 ou 3 dígitos. Por exemplo,
“\11“ e “\011“ correspondem ambos a um carácter de tabulação.
“\0011“ equivale a “\001“ & “1“. Os valores octais de escape não
podem exceder 256. Caso contrário, a expressão só incluirá os
dois primeiros dígitos. Permite a utilização de códigos ASCII em
expressões regulares.
\xn
Corresponde a n, onde n é um valor hexadecimal de escape. Os
valores hexadecimais de escape têm de conter exactamente dois
dígitos. Por exemplo, “\x41“ corresponde a “A“. “\x041“ equivale
a “\x04“ & “1“. Permite a utilização de códigos ASCII em
expressões regulares.
213
CAPÍTULO 30
Efectuar Manutenção ao
SpamKiller
A manutenção do SpamKiller inclui a gestão da protecção contra
correio publicitário não solicitado e a utilização de barras de
ferramentas.
Ao gerir a protecção contra correio publicitário não solicitado,
pode desactivar ou activar a filtragem.
Quando utilizar barras de ferramentas, pode desactivar ou activar
barras de ferramentas de correio electrónico fornecidas pelo
SpamKiller e marcar as mensagens de correio publicitário como
solicitado e não solicitado a partir da barra de ferramentas.
Neste capítulo
Gerir a protecção contra correio publicitário
não solicitado ............................................................214
Utilizar barras de ferramentas ...................................215
214
McAfee Internet Security
Gerir a protecção contra correio publicitário
não solicitado
Pode desactivar ou activar a filtragem de mensagens de correio
electrónico.
Desactive a protecção contra correio publicitário não solicitado
para impedir que as mensagens de correio electrónico sejam
filtradas ou active a protecção contra correio publicitário não
solicitado para filtrar as mensagens de correio electrónico.
Desactivar a protecção contra correio publicitário
não solicitado
Pode desactivar a protecção contra correio publicitário não
solicitado e impedir que as mensagens de correio electrónico
sejam filtradas.
Para desactivar a filtragem:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Desligado.
Activar a protecção contra correio publicitário
não solicitado
Pode activar a protecção contra correio publicitário não
solicitado e filtrar as mensagens de correio electrónico.
Para activar a filtragem:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Ligado.
Capítulo 30 McAfee SpamKiller
215
Utilizar barras de ferramentas
Pode desactivar ou activar barras de ferramentas de correio
electrónico para clientes de correio electrónico suportados.
Se estiver a utilizar os programas de correio electrónico Outlook,
Outlook Express, Windows Mail, Eudora ou Thunderbird, pode
também marcar as mensagens como correio solicitado ou não
solicitado a partir da barra de ferramentas do SpamKiller.
Desactivar uma barra de ferramentas
Pode desactivar barras de ferramentas para clientes de correio
electrónico suportados.
Para desactivar uma barra de ferramentas:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Barras de Ferramentas do Correio
Electrónico e desmarque a caixa de verificação situada junto
à barra de ferramentas que pretende desactivar.
5
Clique em OK.
Activar uma barra de ferramentas
Pode voltar a activar barras de ferramentas que tenha
desactivado.
Para activar uma barra de ferramentas:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Correio electrónico & IM.
3
Em Protecção contra Correio Publicitário Não Solicitado,
clique em Avançado.
4
No painel Protecção contra Correio Publicitário Não
Solicitado, clique em Barras de Ferramentas do Correio
Electrónico e seleccione a caixa de verificação situada junto
à barra de ferramentas que pretende activar.
5
Clique em OK.
216
McAfee Internet Security
Marcar mensagens como correio solicitado ou
não solicitado a partir da barra de ferramentas
do SpamKiller
Se estiver a utilizar os programas de correio electrónico Outlook,
Outlook Express, Windows Mail, Eudora ou Thunderbird, pode
marcar as mensagens como correio solicitado ou não solicitado a
partir da barra de ferramentas do SpamKiller.
Quando marca uma mensagem como correio publicitário não
solicitado, a mensagem fica sinalizada com a indicação [SPAM]
ou outra indicação à sua escolha e permanece na pasta A receber,
na pasta SpamKiller (Outlook, Outlook Express, Windows Mail,
Thunderbird) ou na pasta Lixo (Eudora).
Quando marca uma mensagem como correio solicitado, a
sinalização da mensagem é removida e a mensagem é movida
para a pasta A receber.
Para marcar mensagens como correio solicitado ou não
solicitado a partir do Outlook:
1 No programa de correio electrónico, seleccione uma
mensagem.
Na barra de ferramentas SpamKiller, clique em Marcar
como Não Solicitado ou Marcar como Solicitado.
Para marcar mensagens como correio solicitado ou não
solicitado a partir do Outlook Express, Windows Mail,
Eudora ou Thunderbird:
1 No programa de correio electrónico, seleccione uma
mensagem.
2
2
No menu SpamKiller, clique em Marcar como Não
Solicitado ou Marcar como Solicitado.
217
CAPÍTULO 31
Configurar protecção
antiphishing
As mensagens não solicitadas dividem-se em correio publicitário
não solicitado (mensagens que propõem a aquisição de qualquer
coisa) ou phishing (mensagens que lhe pedem para fornecer
informações pessoais para um Web site identificado como
fraudulento ou potencialmente fraudulento).
O filtro de Phishing ajuda-o a proteger-se contra Web sites
fraudulentos. Se visitar um Web site identificado como
fraudulento ou potencialmente fraudulento, será redireccionado
para a página Filtro de Phishing.
Pode desactivar ou activar a protecção antiphishing ou alterar
opções de filtragem.
Neste capítulo
Desactivar ou activar a protecção antiphishing........218
Modificar a filtragem de phishing..............................219
218
McAfee Internet Security
Desactivar ou activar a protecção antiphishing
Pode desactivar ou activar a protecção antiphishing. Por
exemplo, desactive a protecção antiphishing quando estiver a
tentar aceder a um Web site da sua confiança que esteja a ser
bloqueado.
Desactivar a protecção antiphishing
Desactive a protecção antiphishing quando estiver a tentar
aceder a um Web site da sua confiança que esteja a ser
bloqueado.
Para desactivar a protecção antiphishing:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Internet & Rede.
3
Em Phishing, clique em Desligado.
Activar a protecção antiphishing
Active a protecção antiphishing para se certificar de que fica
protegido contra Web sites de phishing.
Para activar a protecção antiphishing:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Internet & Rede.
3
Em Phishing, clique em Ligado.
Capítulo 31 McAfee SpamKiller
219
Modificar a filtragem de phishing
Existem duas formas da McAfee determinar se um Web site é ou
não um site de phishing: Comparando o Web site que está a
visitar com uma lista de sites identificados como fraudulentos ou
tentando determinar se o Web site que está a visitar é
fraudulento.
Modificar a filtragem de phishing
Existem duas formas da McAfee determinar se um Web site é ou
não um site de phishing. Para uma protecção completa, deixe as
duas opções seleccionadas.
Para alterar opções de phishing:
1 No Menu Avançado, clique em Configurar.
2
No painel Configurar, clique em Internet & Rede
3
Em Phishing, clique em Avançado.
4
Active ou desactive qualquer uma das seguintes caixas de
verificação:
5
ƒ
Activar pesquisas em listas negras e listas brancas
para detectar Web sites fraudulentos: Compara o Web
site que está a visitar com uma lista de sites identificados
como fraudulentos .
ƒ
Activar heurística para detectar Web sites
fraudulentos: Tenta determinar se o Web site que está a
visitar é fraudulento.
Clique em OK.
221
CAPÍTULO 32
Ajuda Adicional
Este capítulo descreve as perguntas mais frequentes.
Neste capítulo
Perguntas mais frequentes .........................................222
222
McAfee Internet Security
Perguntas mais frequentes
Esta secção inclui respostas às perguntas mais frequentes.
O que são contas POP3, MSN/Hotmail e MAPI?
O SpamKiller foi concebido para trabalhar com estes tipos de
contas de correio electrónico: POP3, POP3 Web Mail,
MSN/Hotmail e MAPI. Existem algumas diferenças entre elas,
que afectam a forma como o SpamKiller executa a filtragem.
POP3
Este é o tipo de conta mais comum e que constitui o padrão do
correio electrónico da Internet. Numa conta POP3, o SpamKiller
estabelece ligação directa ao servidor e filtra as mensagens antes
de serem obtidas pelo programa de correio electrónico.
POP3 Web Mail
As contas POP3 Web Mail são baseadas na Web. A filtragem das
contas do POP3 Web Mail é semelhante à filtragem das contas
POP3.
MSN/Hotmail
As contas MSN/Hotmail são baseadas na Web. A filtragem das
contas do MSN/Hotmail é semelhante à filtragem das contas
POP3.
MAPI
MAPI é um sistema concebido pela Microsoft que suporta vários
tipos de mensagens, incluindo correio electrónico da Internet,
fax e mensagens do Exchange Server. Por este motivo, o MAPI é
utilizado frequentemente em ambientes empresariais quando a
empresa utiliza o Microsoft ョ Exchange Server. No entanto,
muitas pessoas utilizam o Microsoft Outlook para o correio
electrónico da Internet pessoal. O SpamKiller consegue aceder a
contas MAPI, mas tenha em conta o seguinte:
ƒ
Normalmente, a filtragem só é executada depois de obter as
mensagens com o programa de correio electrónico.
ƒ
O SpamKiller filtra apenas a pasta A Receber predefinida e as
mensagens de correio electrónico da Internet.
Capítulo 32 McAfee SpamKiller
223
O que é o filtro de phishing?
As mensagens não solicitadas dividem-se em correio publicitário
não solicitado (mensagens que propõem a aquisição de qualquer
coisa) ou phishing (mensagens que lhe pedem para fornecer
informações pessoais para um Web site identificado como
fraudulento ou potencialmente fraudulento).
O filtro de Phishing ajuda a proteger contra Web sites existentes
na lista negra (sites de phishing confirmados ou associados a
fraudes semelhantes) ou na lista cinzenta (sites com conteúdo
perigoso ou hiperligações para sites existentes na lista negra).
Se visitar um Web site identificado como fraudulento ou
potencialmente fraudulento, será redireccionado para a página
Filtro de Phishing.
Por que é que a McAfee utiliza cookies?
O Web site da McAfee utiliza tags de software, denominados
cookies, para identificar os clientes quando estes regressam ao
Web site. Os cookies são blocos de texto colocados num ficheiro
no disco rígido do computador. Um cookie é utilizado para o
identificar da próxima vez que aceder ao site.
A McAfee utiliza cookies para:
ƒ
Gerir as autorizações e direitos da subscrição dos clientes
ƒ
Identificá-lo como utilizador antigo para que não tenha de se
registar novamente a cada visita que efectuar
ƒ
Ajudar a compreender as suas preferências de compras e
personalizar os serviços de acordo com as suas necessidades
ƒ
Apresentar informações, produtos e ofertas especiais que
possam interessar-lhe
A McAfee também lhe pede que introduza o seu nome próprio,
para poder personalizar a sua experiência no Web site.
A McAfee não pode fornecer serviços de subscrição a utilizadores
cujos browsers estejam definidos para rejeitar cookies. A McAfee
não vende, não aluga nem partilha as informações reunidas com
terceiros.
A McAfee permite que os anunciantes definam cookies nos
browsers dos visitantes. A McAfee não tem acesso às informações
contidas nos cookies dos anunciantes.
225
CAPÍTULO 33
McAfee Privacy Service
O Privacy Service oferece protecção avançada a si, à sua família,
aos seus dados pessoais e ao seu computador. Ajuda-o a
proteger-se contra furto de identidade online, a bloquear a
transmissão de informações pessoais e identificáveis e a filtrar
conteúdo online potencialmente ofensivo (incluindo imagens,
anúncios, janelas de pop-up e erros da Web). Fornece também
controlos avançados de limitação de acesso que permitem aos
adultos monitorizar, controlar e registar os hábitos de navegação
das crianças na Internet, assim como uma área de
armazenamento segura para palavras-passe.
Antes de começar a utilizar o Privacy Service, pode familiarizar-se
com algumas das funcionalidades mais populares. A ajuda do
Privacy Service inclui detalhes sobre a configuração e utilização
destas funcionalidades.
Neste capítulo
Funcionalidades..........................................................226
Configurar limitações de acesso ................................227
Proteger informações na Internet..............................247
Proteger palavras-passe..............................................253
226
McAfee Internet Security
Funcionalidades
O Privacy Service oferece as seguintes funcionalidades:
ƒ
Protecção da navegação na Web
ƒ
Protecção de informações pessoais
ƒ
Limitações de acesso
ƒ
Armazenamento de palavras-passe
Protecção da navegação na Web
A protecção da navegação na Web permite bloquear anúncios,
janelas de contexto e erros da Web no computador. O bloqueio
de anúncios e de janelas de contexto impede o aparecimento da
maioria das janelas de anúncios e de contexto no browser. O
bloqueio de erros da Web impede que os Web sites registem as
suas actividades online e enviem informações a fontes não
autorizadas. O bloqueio combinado de anúncios, janelas de
contexto e erros da Web aumenta a segurança e evita que
conteúdo não solicitado perturbe a sua navegação na Web.
Protecção de informações pessoais
A protecção de informações pessoais permite bloquear a
transmissão de informações sensíveis ou confidenciais (por
exemplo, números de cartões de crédito, números de contas
bancárias, endereços, etc.) através da Internet.
Limitações de acesso
As limitações de acesso permitem configurar classificações de
conteúdos que restringem o acesso a Web sites e conteúdos a
utilizadores, bem como tempos limite da Internet que
especificam o período e a duração do acesso dos utilizadores à
Internet. As limitações de acesso também permitem restringir
universalmente o acesso a Web sites específicos e conceder e
bloquear acesso com base em permissões e palavras-chave por
grupos etários.
Armazenamento de palavras-passe
O Cofre de Palavras-passe é uma área de armazenamento segura
para guardar as palavras-passe pessoais. Permite guardar
palavras-passe com a certeza de que nenhum outro utilizador
(nem mesmo um Administrador da McAfee ou um administrador
do sistema) terá acesso às mesmas.
227
CAPÍTULO 34
Configurar limitações de
acesso
Depois de adicionar um utilizador, pode configurar limitações de
acesso para esse utilizador. As limitações de acesso são
configurações que definem o grupo de classificação de conteúdos
do utilizador, o nível de bloqueio de cookies e as limitações de
tempo na Internet. O grupo de classificação de conteúdos
determina o tipo de conteúdo da Internet e os Web sites que
estão acessíveis ao utilizador, com base no grupo etário do
utilizador. O nível de bloqueio de cookies determina se os Web
sites têm ou não autorização para ler os cookies introduzidos no
computador quando o utilizador inicia sessão. As limitações de
tempo da Internet definem os dias e as horas em que o utilizador
pode aceder à Internet.
Pode também configurar algumas limitações de acesso globais,
que se aplicam a todos os utilizadores que não pertencem ao
grupo Adultos. Por exemplo, pode bloquear ou permitir Web sites
específicos ou impedir que imagens potencialmente
inadequadas sejam apresentadas quando utilizadores que não
pertençam ao grupo Adultos naveguem pela Internet. Pode
também configurar as definições globais de bloqueio de cookies
para todos os utilizadores. No entanto, se o nível de bloqueio de
cookies de um utilizador individual for diferente das definições
globais de bloqueio de cookies, as definições globais prevalecem.
Nota: Deve ser um Administrador para configurar as limitações
de acesso.
Neste capítulo
Definir o grupo de classificação de conteúdos
de um utilizador .........................................................228
Definir o nível de bloqueio de cookies
de um utilizador ......................................................230
Definir as limitações de tempo da Internet
de um utilizador ........................................................236
Bloquear Web sites......................................................237
Permitir Web sites .......................................................241
Permitir Web sites para definir cookies.....................243
Bloquear páginas Web potencialmente
inadequadas
..........................................................245
228
McAfee Internet Security
Definir o grupo de classificação de conteúdos
de um utilizador
Um utilizador pode pertencer a um dos seguintes grupos de
classificação de conteúdos:
ƒ
Criança pequena
ƒ
Criança
ƒ
Adolescente mais novo
ƒ
Adolescente mais velho
ƒ
Adulto
O conteúdo é classificado (ou seja, é disponibilizado ou
bloqueado) com base no grupo a que o utilizador pertence. Por
exemplo, determinados Web sites são bloqueados a utilizadores
que pertencem ao grupo de crianças pequenas, mas estão
acessíveis a utilizadores que pertencem ao grupo de adolescentes
mais velhos. Os utilizadores que pertencem ao grupo de adultos
podem aceder a todo o conteúdo. Por predefinição, um novo
utilizador é adicionado automaticamente ao grupo de crianças
pequenas, com restrições totais do conteúdo disponível.
Como Administrador, pode definir o grupo de classificação de
conteúdos de um utilizador e depois bloquear ou permitir Web
sites com base nesses grupos. Se pretender classificar conteúdo
para um utilizador de uma maneira mais restrita, pode também
impedir que o utilizador navegue em quaisquer Web sites que
não estejam incluídos na lista global Permitir Web Sites. Para
obter mais informações, consulte Bloquear Web sites com base
em palavras-chave (página 240) e Permitir Web sites (página 241).
Definir o grupo de classificação de conteúdos de
um utilizador
O grupo de classificação de conteúdos de um utilizador é um
grupo etário que determina o tipo de conteúdo da Internet e os
Web sites disponíveis ao utilizador.
Para definir o grupo de classificação de conteúdos de um
utilizador:
1 Em Tarefas Comuns, clique em Página Inicial.
2
Em Informações do SecurityCenter, clique em Configurar.
3
No painel Configuração do SecurityCenter, clique em
Avançado em Utilizadores.
4
No painel Utilizadores, clique em Limitações de Acesso.
5
Seleccione um nome de utilizador na lista.
6
Em Classificação de Conteúdos, clique no grupo etário que
pretende atribuir ao utilizador.
Capítulo 34 McAfee Privacy Service
229
Em seguida, pode classificar o conteúdo de acordo com cada
grupo etário, permitindo-lhe bloquear a apresentação de
conteúdo inadequado para uma determinada idade ou nível
de maturidade.
7
Para impedir que o utilizador navegue em Web sites não
incluídos na lista global Permitir Web Sites, seleccione a
caixa de verificação Restringir este utilizador a Web sites
na lista "Web Sites Permitidos".
8
Clique em OK.
230
McAfee Internet Security
Definir o nível de bloqueio de cookies
de um utilizador
Alguns Web sites criam pequenos ficheiros, denominados
cookies, no seu computador para monitorizar as suas
preferências pessoais e hábitos de navegação. Como
Administrador, pode atribuir a um utilizador um dos seguintes
níveis de bloqueio de cookies:
ƒ
Aceitar todos os cookies
ƒ
Rejeitar todos os cookies
ƒ
Perguntar ao utilizador se quer aceitar cookies
A definição Aceitar todos os cookies permite aos Web sites ler os
cookies introduzidos no computador quando o utilizador
correspondente iniciou sessão. A definição Rejeitar todos os
cookies impede que os Web sites leiam os cookies. Sempre que
um Web site tenta introduzir um cookie no seu computador, é
apresentada a definição Perguntar ao utilizador se quer aceitar
cookies. Em seguida, o utilizador pode decidir se quer permitir
cookies de acordo com cada caso. Depois de o utilizador aceitar
ou rejeitar cookies de um determinado Web site, esse pedido não
é apresentado novamente para esse Web site.
Nota: Alguns Web sites requerem a activação dos cookies para
funcionarem correctamente.
Definir o nível de bloqueio de cookies
de um utilizador
Alguns Web sites criam pequenos ficheiros, denominados
cookies, no seu computador para monitorizar as suas
preferências pessoais e hábitos de navegação. Pode especificar o
modo como pretende que os cookies sejam manipulados por
cada utilizador no computador.
Para definir o nível de bloqueio de cookies de um
utilizador:
1 Em Tarefas Comuns, clique em Início.
2
Em Informações do SecurityCenter, clique em Configurar.
3
No painel Configuração do SecurityCenter, clique em
Avançado em Utilizadores.
4
No painel Utilizadores, clique em Limitações de Acesso.
5
Seleccione um nome de utilizador na lista.
6
Em Bloqueio de Cookies, clique numa das seguintes opções:
ƒ
Aceitar todos os cookies: Todos os Web sites visitados
por este utilizador podem ler os cookies introduzidos no
computador.
Capítulo 34 McAfee Privacy Service
7
231
ƒ
Rejeitar todos os cookies: Nenhum dos Web sites
visitados por este utilizador pode ler os cookies
introduzidos no computador.
ƒ
Perguntar ao utilizador se quer aceitar cookies: Se
este utilizador tentar ver um Web site, é-lhe apresentada
uma mensagem a perguntar se pretende permitir ou
rejeitar cookies.
Clique em OK.
Adicionar um Web site à lista de cookies aceites
por um utilizador
Se definir o nível de bloqueio de cookies de um utilizador para
pedir permissão a Web sites para introduzirem cookies, mas
pretender sempre que determinados Web sites introduzam
cookies sem pedir permissão, pode adicionar estes Web sites à
lista de cookies aceites pelo utilizador.
Para adicionar um Web site à lista de cookies aceites por
um utilizador:
1 Em Tarefas Comuns, clique em Página Inicial.
2
Em Informações do SecurityCenter, clique em Configurar.
3
No painel Configuração do SecurityCenter, clique em
Avançado em Utilizadores.
4
No painel Utilizadores, clique em Limitações de Acesso.
5
Seleccione um nome de utilizador na lista.
6
Em Bloqueio de Cookies, clique em Ver Lista.
7
Em Aceitar Web Sites com Cookies, introduza o endereço
de um Web site na caixa http:// e, em seguida, clique em
Adicionar.
8
Clique em Concluído.
232
McAfee Internet Security
Modificar um Web site numa lista de cookies
aceites por um utilizador
Se o endereço de um Web site mudar ou se o introduziu
incorrectamente ao adicioná-lo à lista de cookies aceites do
utilizador, pode modificá-lo.
Para modificar um Web site numa lista de cookies
aceites por um utilizador:
1 Em Tarefas Comuns, clique em Página Inicial.
2
Em Informações do SecurityCenter, clique em Configurar.
3
No painel Configuração do SecurityCenter, clique em
Avançado em Utilizadores.
4
No painel Utilizadores, clique em Limitações de Acesso.
5
Seleccione um nome de utilizador na lista.
6
Em Bloqueio de Cookies, clique em Ver Lista.
7
Em Aceitar Web sites com Cookies, clique numa entrada da
lista Web Sites, modifique o endereço do Web site na caixa
http:// e, em seguida, clique em Actualizar.
8
Clique em Concluído.
Remover um Web site da lista de cookies aceites
por um utilizador
Se adicionar por engano um Web site à lista de cookies aceites
por um utilizador, pode removê-lo.
Para remover um Web site da lista de cookies aceites por
um utilizador:
1 Em Tarefas Comuns, clique em Página Inicial.
2
Em Informações do SecurityCenter, clique em Configurar.
3
No painel Configuração do SecurityCenter, clique em
Avançado em Utilizadores.
4
No painel Utilizadores, clique em Limitações de Acesso.
5
Seleccione um nome de utilizador na lista.
6
Em Bloqueio de Cookies, clique em Ver Lista.
7
Em Aceitar Web Sites com Cookies, clique numa entrada da
lista Web Sites e, em seguida, clique em Remover.
8
Na caixa de diálogo Confirmação de Remoção, clique em
Sim.
9
Clique em Concluído.
Capítulo 34 McAfee Privacy Service
233
Adicionar um Web site à lista de cookies
rejeitados por um utilizador
Se definir o nível de bloqueio de cookies de um utilizador para
pedir permissão a Web sites para definirem cookies, mas
pretender evitar sempre que determinados Web sites possam
introduzir cookies sem pedir permissão, pode adicionar estes
Web sites à lista de cookies rejeitados pelo utilizador.
Para adicionar um Web site à lista de cookies rejeitados
por um utilizador:
1 Em Tarefas Comuns, clique em Página Inicial.
2
Em Informações do SecurityCenter, clique em Configurar.
3
No painel Configuração do SecurityCenter, clique em
Avançado em Utilizadores.
4
No painel Utilizadores, clique em Limitações de Acesso.
5
Seleccione um nome de utilizador na lista.
6
Em Bloqueio de Cookies, clique em Ver Lista.
7
Clique em Rejeitar Web Sites com Cookies.
8
Em Rejeitar Web Sites com Cookies, introduza o endereço
de um Web site na caixa http:// e, em seguida, clique em
Adicionar.
9
Clique em Concluído.
234
McAfee Internet Security
Modificar um Web site numa lista de cookies
rejeitados por um utilizador
Se o endereço de um Web site mudar ou o introduziu
incorrectamente ao adicioná-lo à lista de cookies rejeitados pelo
utilizador, pode modificá-lo.
Para modificar um Web site numa lista de cookies
rejeitados por um utilizador:
1 Em Tarefas Comuns, clique em Página Inicial.
2
Em Informações do SecurityCenter, clique em Configurar.
3
No painel Configuração do SecurityCenter, clique em
Avançado em Utilizadores.
4
No painel Utilizadores, clique em Limitações de Acesso.
5
Seleccione um nome de utilizador na lista.
6
Em Bloqueio de Cookies, clique em Ver Lista.
7
Clique em Rejeitar Web Sites com Cookies.
8
Em Rejeitar Web Sites com Cookies, clique numa entrada
da lista Web Sites, modifique o endereço do Web site na caixa
http:// e, em seguida, clique em Actualizar.
9
Clique em Concluído.
Capítulo 34 McAfee Privacy Service
235
Remover um Web site da lista de cookies
rejeitados por um utilizador
Se adicionar por engano um Web site à lista de cookies rejeitados
por um utilizador, pode removê-lo.
Para remover um Web site da lista de cookies rejeitados
por um utilizador:
1 Em Tarefas Comuns, clique em Página Inicial.
2
Em Informações do SecurityCenter, clique em Configurar.
3
No painel Configuração do SecurityCenter, clique em
Avançado em Utilizadores.
4
No painel Utilizadores, clique em Limitações de Acesso.
5
Seleccione um nome de utilizador na lista.
6
Em Bloqueio de Cookies, clique em Ver Lista.
7
Clique em Rejeitar Web Sites com Cookies.
8
Em Rejeitar Web Sites com Cookies, clique numa entrada
da lista Web Sites e, em seguida, clique em Remover.
9
Na caixa de diálogo Confirmação de Remoção, clique em
Sim.
10 Clique em Concluído.
236
McAfee Internet Security
Definir as limitações de tempo da Internet
de um utilizador
Como Administrador, pode utilizar a grelha de limitações de
tempo da Internet para especificar se e quando um utilizador
pode aceder à Internet. Pode conceder acesso ilimitado, acesso
limitado ou proibir por completo o acesso à Internet.
A grelha de limite de tempo da Internet permite especificar as
limitações de tempo em intervalos de trinta minutos. As partes
verdes da grelha representam os dias e as horas durante os quais
o utilizador pode aceder à Internet. As partes vermelhas da grelha
representam os dias e as horas durante os quais o acesso é
negado. Se um utilizador tentar aceder à Internet durante um
período proibido, a McAfee notifica-o sobre a proibição de
acesso.
Se impedir que um utilizador aceda por completo à Internet, esse
utilizador pode iniciar sessão e utilizar o computador, mas não a
Internet.
Definir as limitações de tempo da Internet
de um utilizador
Pode utilizar a grelha de limitações de tempo da Internet para
especificar quando um utilizador específico pode aceder à
Internet. As partes verdes da grelha representam os dias e as
horas durante os quais o utilizador pode aceder à Internet. As
partes vermelhas da grelha representam os dias e as horas
durante os quais o acesso é negado.
Para definir as limitações de tempo da Internet de um
utilizador:
1 Em Tarefas Comuns, clique em Página Inicial.
2
Em Informações do SecurityCenter, clique em Configurar.
3
No painel Configuração do SecurityCenter, clique em
Avançado em Utilizadores.
4
No painel Utilizadores, clique em Limitações de Acesso.
5
Seleccione um nome de utilizador na lista.
6
Em Limites de Tempo da Internet, prima e arraste para
especificar os dias e as horas a que este utilizador pode aceder
à Internet.
7
Clique em OK.
Capítulo 34 McAfee Privacy Service
237
Bloquear Web sites
Se for um Administrador e pretender impedir que todos os
utilizadores não adultos tenham acesso a um determinado Web
site, pode bloquear o Web site. Se um utilizador tentar aceder a
um Web site bloqueado, é apresentada uma mensagem a indicar
que não é possível aceder ao Web site porque está bloqueado
pela McAfee.
Os utilizadores (incluindo os Administradores) que pertencem ao
grupo etário Adultos podem aceder a todos os Web sites, mesmo
que estes constem na lista Web Sites Bloqueados. Para testar os
Web sites bloqueados, deve iniciar sessão como utilizador que
não pertence ao grupo Adultos.
Como Administrador, pode também bloquear Web sites com
base em palavras-chaves que constem nos Web sites. A McAfee
mantém uma lista predefinida de palavras-chave e regras
correspondentes, que determinam se um utilizador de um grupo
etário específico pode ou não navegar num Web site no qual
esteja presente uma determinada palavra-chave. Se a análise de
palavras-chave estiver activada, a lista predefinida de
palavras-chave é utilizada para classificar o conteúdo para os
utilizadores. No entanto, pode adicionar as suas próprias
palavras-chaves admissíveis à lista predefinida e associá-las a
grupos etários específicos. As regras baseadas nas palavras-chave
que adicionar substituem a regra que pode ser associada a uma
palavra-chave correspondente na lista predefinida. Pode
pesquisar palavras-chave existentes ou especificar
palavras-chave novas a associar a determinados grupos etários.
238
McAfee Internet Security
Bloquear um Web site
Pode bloquear um Web site se pretender impedir o acesso de
todos os utilizadores não adultos ao site. Se um utilizador tentar
aceder ao Web site, é apresentada uma mensagem a indicar que
o Web site foi bloqueado pela McAfee.
Para bloquear um Web site:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Limitações de Acesso.
3
Na secção Informações sobre Limitações de Acesso, clique
em Configurar.
4
No painel Configuração de Limitações de Acesso,
certifique-se de que a opção Limitações de Acesso está
activada e, em seguida, clique em Avançadas.
5
No painel Web Sites Bloqueados, introduza o endereço de um
Web site na caixa http:// e, em seguida, clique em Adicionar.
6
Clique em OK.
Modificar um Web site bloqueado
Se o endereço de um Web site mudar ou o introduziu
incorrectamente ao adicioná-lo à lista Web Sites Bloqueados,
pode modificá-lo.
Para modificar um Web site bloqueado:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Limitações de Acesso.
3
Na secção Informações sobre Limitações de Acesso, clique
em Configurar.
4
No painel Configuração das Limitações de Acesso, clique em
Avançadas.
5
No painel Web Sites Bloqueados, clique numa entrada na lista
Web Sites Bloqueados, modifique o endereço do Web site na
caixa http:// e, em seguida, clique em Actualizar.
6
Clique em OK.
Capítulo 34 McAfee Privacy Service
239
Remover um Web site bloqueado
Se já não pretender bloquear um Web site, deve removê-lo da
lista Web Sites Bloqueados.
Para remover um Web site bloqueado:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Limitações de Acesso.
3
Na secção Informações sobre Limitações de Acesso, clique
em Configurar.
4
No painel Configuração das Limitações de Acesso, clique em
Avançadas.
5
No painel Web Sites Bloqueados, clique numa entrada na lista
Web Sites Bloqueados e, em seguida, clique em Remover.
6
Na caixa de diálogo Confirmação de Remoção, clique em
Sim.
7
Clique em OK.
Desactivar a análise de palavras-chave
Por predefinição, a análise de palavras-chave está activada, o que
significa que a lista predefinida de palavras-chave da McAfee é
utilizada para classificar o conteúdo para os utilizadores. Embora
a McAfee não o recomende, pode desactivar a análise de
palavras-chave em qualquer altura.
Para desactivar a análise de palavras-chave:
1 Em Tarefas Comuns, clique em Início.
2
No painel Página Inicial do SecurityCenter, clique em
Limitações de Acesso.
3
Na secção Informações sobre Limitações de Acesso, clique
em Configurar.
4
No painel Configuração das Limitações de Acesso, clique em
Avançadas.
5
No painel Limitações de Acesso Globais, clique em Análise
de palavras-chave.
6
No painel Análise de palavras-chave, clique em Desactivar.
7
Clique em OK.
240
McAfee Internet Security
Bloquear Web sites com base em palavras-chave
Se pretender bloquear Web sites com base no respectivo
conteúdo, mas não souber os endereços específicos do site, pode
bloqueá-los com base nas respectivas palavras-chave. Basta
introduzir uma palavra-chave e depois determinar os grupos
etários que podem ou não ver os Web sites que contêm essa
palavra-chave.
Para bloquear Web sites com base em palavras-chave:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Limitações de Acesso.
3
Na secção Informações sobre Limitações de Acesso, clique
em Configurar.
4
No painel Configuração das Limitações de Acesso, clique em
Avançadas.
5
No painel Limitações de Acesso Globais, clique em Análise
de Palavras-chave e verifique se a opção está activada.
6
No painel Limitações de Acesso Globais, clique em
Palavras-chave.
7
Introduza uma palavra-chave na caixa Procurar.
Os Web sites que contenham esta palavra serão bloqueados.
8
Desloque o controlo de deslize Idade Mínima para
especificar o grupo etário mínimo.
Os utilizadores deste grupo etário e com idade superior
podem ver Web sites que contêm a palavra-chave.
9
Clique em OK.
Capítulo 34 McAfee Privacy Service
241
Permitir Web sites
Se for um Administrador, pode permitir que todos os utilizadores
tenham acesso a um Web site específico, substituindo quaisquer
predefinições e Web sites bloqueados.
Para obter mais informações sobre Web sites bloqueados,
consulte Bloquear Web sites (página 237).
Permitir um Web site
Se pretender certificar-se de que um Web site não foi bloqueado
por qualquer utilizador, adicione o endereço do Web site à lista
Permitir Web Sites. Se adicionar um Web site à lista Permitir
Web Sites, pode substituir quaisquer predefinições e Web sites
que tenham sido adicionados à lista Web Sites Bloqueados.
Para permitir um Web site:
1 Em Tarefas Comuns, clique em Início.
2
No painel Página Inicial do SecurityCenter, clique em
Limitações de Acesso.
3
Na secção Informações sobre Limitações de Acesso, clique
em Configurar.
4
No painel Configuração das Limitações de Acesso, clique em
Avançadas.
5
No painel Limitações de Acesso Globais, clique em Web Sites
Permitidos.
6
No painel Web Sites Permitidos, introduza o endereço de um
Web site na caixa http:// e, em seguida, clique em Adicionar.
7
Clique em OK.
Sugestão: Pode impedir que um utilizador navegue em
quaisquer Web sites que não estejam incluídos na lista Permitir
Web Sites. Para obter mais informações, consulte Definir o
grupo de classificação de conteúdos de um utilizador (página
228).
242
McAfee Internet Security
Modificar um Web site permitido
Se o endereço de um Web site mudar ou o introduziu
incorrectamente ao adicioná-lo à lista Permitir Web Sites, pode
modificá-lo.
Para modificar um Web site permitido:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Limitações de Acesso.
3
Na secção Informações sobre Limitações de Acesso, clique
em Configurar.
4
No painel Configuração das Limitações de Acesso, clique em
Avançadas.
5
No painel Limitações de Acesso Globais, clique em Web Sites
Permitidos.
6
No painel Web Sites Permitidos, clique numa entrada na lista
Web Sites Permitidos, modifique o endereço na caixa
http:// e, em seguida, clique em Actualizar.
7
Clique em OK.
Remover um Web site permitido
Pode remover um Web site permitido em qualquer altura.
Consoante as suas definições, se remover um Web site da lista
Web Sites Permitidos, os utilizadores da McAfee poderão não
conseguir aceder ao Web site.
Para remover um Web site permitido:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Limitações de Acesso.
3
Na secção Informações sobre Limitações de Acesso, clique
em Configurar.
4
No painel Configuração das Limitações de Acesso, clique em
Avançadas.
5
No painel Limitações de Acesso Globais, clique em Web Sites
Permitidos.
6
No painel Web Sites Permitidos, clique numa entrada na lista
Web Sites Permitidos e, em seguida, clique em Remover.
7
Na caixa de diálogo Confirmação de Remoção, clique em
Sim.
8
Clique em OK.
Capítulo 34 McAfee Privacy Service
243
Permitir Web sites para definir cookies
Se impedir que todos os Web sites leiam cookies introduzidos no
computador ou configurar determinados utilizadores para
receberem uma mensagem de aviso antes de os cookies serem
aceites e verificar que determinados Web sites não funcionam
correctamente, pode permitir que estes Web sites leiam os
respectivos cookies.
Para obter mais informações sobre cookies e níveis de bloqueio
de cookies, consulte Definir o nível de bloqueio de cookies de um
utilizador (página 230).
Permitir que um Web site defina cookies
Se impedir que todos os Web sites leiam cookies introduzidos no
computador ou configurar determinados utilizadores para
receberem uma mensagem de aviso antes de os cookies serem
aceites e verificar que determinados Web sites não funcionam
correctamente, pode permitir que estes Web sites leiam os
respectivos cookies.
Para permitir que um Web site defina cookies:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Limitações de Acesso.
3
Na secção Informações sobre Limitações de Acesso, clique
em Configurar.
4
No painel Configuração das Limitações de Acesso, clique em
Avançadas.
5
No painel Limitações de Acesso Globais, clique em Cookies.
6
No painel Cookies, introduza o endereço de um Web site na
caixa http:// e, em seguida, clique em Adicionar.
7
Clique em OK.
244
McAfee Internet Security
Modificar a lista Aceitar Cookies
Se o endereço de um Web site mudar ou o introduziu
incorrectamente ao adicioná-lo à lista Aceitar Cookies, pode
modificá-lo.
Para modificar a lista Cookies:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Limitações de Acesso.
3
Na secção Informações sobre Limitações de Acesso, clique
em Configurar.
4
No painel Configuração das Limitações de Acesso, clique em
Avançadas.
5
No painel Limitações de Acesso Globais, clique em Cookies.
6
No painel Cookies, clique numa entrada na lista Aceitar
Cookies, modifique o endereço na caixa http:// e, em
seguida, clique em Actualizar.
7
Clique em OK.
Impedir que um Web site defina cookies
Se pretender impedir que um Web site específico leia os cookies
que define no computador, pode removê-lo da lista Aceitar
Cookies.
Para impedir que um Web site defina cookies:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Limitações de Acesso.
3
Na secção Informações sobre Limitações de Acesso, clique
em Configurar.
4
No painel Configuração das Limitações de Acesso, clique em
Avançadas.
5
No painel Limitações de Acesso Globais, clique em Cookies.
6
No painel Cookies, clique numa entrada na lista Aceitar
Cookies e, em seguida, clique em Remover.
7
Na caixa de diálogo Confirmação de Remoção, clique em
Sim.
8
Clique em OK.
Capítulo 34 McAfee Privacy Service
245
Bloquear páginas Web potencialmente inadequadas
Proteja os membros da sua família bloqueando a visualização de
imagens potencialmente inadequadas quando navegarem na
Internet. As imagens podem ser bloqueadas para todos os
utilizadores, excepto para os membros do grupo etário Adultos.
Para obter mais informações sobre grupos etários, consulte
Definir o grupo de classificação de conteúdos de um utilizador
(página 228).
Por predefinição, a análise de imagens está activada para todos
os utilizadores, excepto para os membros do grupo etário
Adultos; contudo, como Administrador, pode desactivá-la em
qualquer altura.
Bloquear imagens potencialmente inadequadas
Por predefinição, a McAfee activa a análise de imagens, que
protege os seus familiares bloqueando imagens potencialmente
inadequadas quando navegarem na Internet. Se a McAfee
detectar uma imagem potencialmente inadequada, substitui-a
por uma imagem personalizada, indicando que a imagem
original foi bloqueada. Para poder desactivar a análise de
imagens, deve ser Administrador.
Para bloquear imagens potencialmente inadequadas:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Limitações de Acesso.
3
Na secção Informações sobre Limitações de Acesso, clique
em Configurar.
4
No painel Configuração das Limitações de Acesso, clique em
Avançadas.
5
No painel Limitações de Acesso Globais, clique em Análise
de Imagens.
6
No painel Análise de Imagens, efectue uma das seguintes
acções:
7
ƒ
Clique em Todos os Utilizadores para impedir que todos
os utilizadores vejam imagens potencialmente
inadequadas.
ƒ
Clique em Adolescentes e Crianças para bloquear
imagens potencialmente inadequadas para todos os
utilizadores, excepto membros do grupo etário de adultos.
Clique em OK.
247
CAPÍTULO 35
Proteger informações na
Internet
Utilize a opção Privacy Service para proteger os seus familiares e
informações pessoais quando navegar na Internet. Por exemplo,
se for um Administrador, pode configurar o McAfee para
bloquear anúncios, janelas de contexto e erros da Web quando os
utilizadores estiverem a navegar na Internet. Pode também evitar
que as suas informações pessoais (tais como nome, endereço,
números de cartão de crédito e números de conta bancária)
sejam transmitidas pela Internet, adicionando-as à área de
informação bloqueada.
Neste capítulo
Bloquear anúncios, janelas de pop-up e erros
da Web
....................................................................248
Bloquear informações pessoais .................................250
248
McAfee Internet Security
Bloquear anúncios, janelas de pop-up e erros da Web
Por exemplo, se for um Administrador, pode configurar o McAfee
para bloquear anúncios, janelas de pop-up e erros da Web
quando os utilizadores estiverem a navegar na Internet. O
bloqueio de anúncios e de janelas de pop-up impede o
aparecimento da maioria das janelas de anúncios e de pop-up no
Web browser. Isto pode ajudar a melhorar a velocidade e a
eficiência com que navega na Internet. O bloqueio de erros da
Web impede que os Web sites registem as suas actividades online
e enviem informações a fontes não autorizadas. Os erros da Web
(também denominados Web beacons, pixel tags, GIFs nítidos ou
GIFs invisíveis) são pequenos ficheiros de gráficos que se
introduzem em páginas HTML e permitem que uma fonte não
autorizada defina cookies no seu computador. Estes cookies
podem depois transmitir informações à fonte não autorizada.
Por predefinição, os anúncios, janelas de pop-up e erros da Web
são bloqueados no seu computador. Como Administrador, pode
permitir anúncios, janelas de pop-up ou erros da Web em
qualquer altura.
Bloquear anúncios
Pode impedir que apareçam anúncios quando os utilizadores
acedem à Internet.
Para bloquear anúncios:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Internet e Rede.
3
Na secção Informações sobre Internet e Rede, clique em
Configurar.
4
No painel Configuração de Internet e Rede, clique em
Avançadas em Protecção da navegação na Web.
5
No painel Bloqueio de Anúncios, Janelas de Pop-up e Erros da
Web, seleccione a caixa de verificação Bloquear os anúncios
apresentados nas páginas Web quando navega na
Internet.
6
Clique em OK.
Capítulo 35 McAfee Privacy Service
249
Bloquear janelas de pop-up
Pode impedir que apareçam janelas de pop-up quando os
utilizadores acedem à Internet.
Para bloquear janelas de pop-up:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Internet e Rede.
3
Na secção Informações sobre Internet e Rede, clique em
Configurar.
4
No painel Configuração de Internet e Rede, clique em
Avançadas em Protecção da navegação na Web.
5
No painel Bloqueio de Anúncios, Janelas de Pop-up e Erros da
Web, seleccione a caixa de verificação Bloquear a
apresentação de janelas de pop-up quando navega na
Internet.
6
Clique em OK.
Bloquear erros da Web
Os erros da Web (também denominados Web beacons, pixel tags,
GIFs nítidos ou GIFs invisíveis) são pequenos ficheiros de
gráficos que se introduzem em páginas HTML e permitem que
uma fonte não autorizada defina cookies no seu computador.
Estes cookies podem depois transmitir informações à fonte não
autorizada. Pode impedir que os erros da Web sejam carregados
para o computador bloqueando-os.
Para bloquear erros da Web:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Internet e Rede.
3
Na secção Informações sobre Internet e Rede, clique em
Configurar.
4
No painel Configuração de Internet e Rede, clique em
Avançadas em Protecção da navegação na Web.
5
No painel Bloqueio de Anúncios, Janelas de Pop-up e Erros da
Web, seleccione a caixa de verificação Bloquear erros da
Web neste computador.
6
Clique em OK.
250
McAfee Internet Security
Bloquear informações pessoais
Evite que as suas informações pessoais (tais como nome,
endereço, números de cartão de crédito e números de conta
bancária) sejam transmitidas pela Internet, adicionando-as à
área de informação bloqueada. Quando a McAfee detecta
informações de identificação pessoal em algo prestes a ser
enviado, acontece o seguinte:
ƒ
Se for um Administrador, ser-lhe-á pedido para confirmar se
as informações devem ou não ser enviadas.
ƒ
Se não for um Administrador, as informações bloqueadas
serão substituídas por asteriscos (*). Por exemplo, se enviar
uma mensagem de correio electrónico com o texto Lance
Armstrong vence a Volta e o nome Armstrong estiver definido
como informação pessoal a bloquear, o texto da mensagem
de correio electrónico enviada será substituído por Lance
********* vence a Volta.
Pode bloquear os seguintes tipos de informação pessoal: nome,
endereço, código postal, informações relacionadas com a
segurança social, número de telefone, números de cartões de
créditos, contas bancárias, contas de corretagem e cartões
telefónicos. Se pretender bloquear outro tipo de informações
pessoais, pode definir o tipo para outro.
Capítulo 35 McAfee Privacy Service
251
Bloquear informações pessoais
Pode bloquear os seguintes tipos de informação pessoal: nome,
endereço, código postal, informações relacionadas com a
segurança social, número de telefone, números de cartões de
créditos, contas bancárias, contas de corretagem e cartões
telefónicos. Se pretender bloquear outro tipo de informações
pessoais, pode definir o tipo para outro.
Para bloquear informações pessoais:
1 Em Tarefas Comuns, clique em Início.
2
No painel Página Inicial do SecurityCenter, clique em
Internet e Rede.
3
Na secção Informações sobre Internet e Rede, clique em
Configurar.
4
No painel Configuração de Internet e Rede, certifique-se de
que a caixa de diálogo Protecção de Informações Pessoais está
activada e, em seguida, clique em Avançada.
5
No painel Informações Bloqueadas, clique em Adicionar.
6
Seleccione o tipo de informação que pretende bloquear na
lista.
7
Introduza as informações pessoais e, em seguida, clique em
OK.
8
Na caixa de diálogo Protecção de Informações Pessoais,
clique em OK.
253
CAPÍTULO 36
Proteger palavras-passe
O Cofre de Palavras-passe é uma área de armazenamento segura
para guardar as palavras-passe pessoais. Permite guardar
palavras-passe com a certeza de que nenhum outro utilizador
(nem mesmo um Administrador da McAfee ou um administrador
do sistema) terá acesso às mesmas.
Neste capítulo
Configurar o Cofre de Palavras-passe........................254
254
McAfee Internet Security
Configurar o Cofre de Palavras-passe
Antes de começar a utilizar o Cofre de Palavras-passe, deve
configurar uma palavra-passe para o mesmo. Apenas os
utilizadores que conhecem esta palavra-passe poderão aceder ao
Cofre. Se se esquecer da palavra-passe para aceder ao Cofre,
pode redefini-la; no entanto, todas as palavras-passe que foram
anteriormente guardadas no Cofre serão eliminadas.
Depois de configurar uma palavra-passe para o Cofre de
Palavras-passe, pode adicionar, editar ou remover palavras-passe
do cofre.
Adicionar uma palavra-passe ao Cofre de
Palavras-passe
Se tiver dificuldade em lembrar-se das suas palavras-passe, pode
adicioná-las ao Cofre de Palavras-passe. O Cofre de
Palavras-passe é um local seguro que só pode ser acedido por
utilizadores que conheçam a sua palavra-passe do Cofre de
Palavras-passe.
Para adicionar uma palavra-passe ao Cofre de
Palavras-passe:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Internet e Rede.
3
Na secção Informações sobre Internet e Rede, clique em
Configurar.
4
No painel Configuração de Internet e Rede, clique em
Avançadas em Protecção de informações pessoais.
5
No painel Protecção de Informações Pessoais, clique em
Cofre de Palavras-passe.
6
Introduza a palavra-passe do Cofre de Palavras-passe na caixa
Palavra-passe e, em seguida, introduza-a de novo na caixa
Confirmar Palavra-passe.
7
Clique em Abrir.
8
No painel Cofre de Palavras-passe, clique em Adicionar.
9
Introduza uma descrição da palavra-passe (por exemplo, para
que serve) na caixa Descrição e, em seguida, introduza a
palavra-passe na caixa Palavra-passe.
10 Clique em Adicionar e, em seguida, clique em OK.
Capítulo 36 McAfee Privacy Service
255
Modificar uma palavra-passe no Cofre de
Palavras-passe
Para garantir que as entradas no Cofre de Palavras-passe são
sempre precisas e fiáveis, deve actualizá-las quando alterar as
palavras-passe.
Para modificar uma palavra-passe no Cofre de
Palavras-passe:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Internet e Rede.
3
Na secção Informações sobre Internet e Rede, clique em
Configurar.
4
No painel Configuração de Internet e Rede, clique em
Avançadas em Protecção de informações pessoais.
5
No painel Protecção de Informações Pessoais, clique em
Cofre de Palavras-passe.
6
Introduza a palavra-passe do Cofre de Palavras-passe na caixa
Palavra-passe.
7
Clique em Abrir.
8
No painel Cofre de Palavras-passe, clique numa entrada de
palavra-passe e, em seguida, clique em Editar.
9
Modifique a descrição da palavra-passe (por exemplo, para
que serve) na caixa Descrição ou modifique a palavra-passe
na caixa Palavra-passe.
10 Clique em Adicionar e, em seguida, clique em OK.
256
McAfee Internet Security
Remover uma palavra-passe do Cofre de
Palavras-passe
Pode remover uma palavra-passe do Cofre de Palavras-passe em
qualquer altura. Não é possível recuperar uma palavra-passe que
tenha removido do cofre.
Para remover uma palavra-passe do Cofre de
Palavras-passe:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Internet e Rede.
3
Na secção Informações sobre Internet e Rede, clique em
Configurar.
4
No painel Configuração de Internet e Rede, clique em
Avançadas em Protecção de informações pessoais.
5
No painel Protecção de Informações Pessoais, clique em
Cofre de Palavras-passe.
6
Introduza a palavra-passe do Cofre de Palavras-passe na caixa
Palavra-passe.
7
Clique em Abrir.
8
No painel Cofre de Palavras-passe, clique numa entrada de
palavra-passe e, em seguida, clique em Remover.
9
Na caixa de diálogo Confirmação de Remoção, clique em
Sim.
10 Clique em OK.
Capítulo 36 McAfee Privacy Service
257
Repor a palavra-passe do Cofre de Palavras-passe
Se se esquecer da palavra-passe do Cofre de Palavras-passe, pode
repô-la; no entanto, todas as palavras-passe que tenham sido
introduzidas anteriormente serão eliminadas.
Para repor a palavra-passe do Cofre de Palavras-passe:
1 Em Tarefas Comuns, clique em Página Inicial.
2
No painel Página Inicial do SecurityCenter, clique em
Internet e Rede.
3
No painel Informações sobre Internet e Rede, clique em
Configurar.
4
No painel Configuração de Internet e Rede, clique em
Avançadas em Protecção de informações pessoais.
5
No painel Protecção de Informações Pessoais, clique em
Cofre de Palavras-passe.
6
Em Repor Cofre de Palavras-passe, introduza uma nova
palavra-passe na caixa Palavra-passe e, em seguida,
introduza-a novamente na caixa Confirmar Palavra-passe.
7
Clique em Repor.
8
Na caixa de diálogo Confirmação de Reposição da
Palavra-passe, clique em Sim.
259
CAPÍTULO 37
McAfee Data Backup
Utilize a Cópia de Segurança de Dados para evitar a perda
acidental dos dados, arquivando os ficheiros num CD, DVD,
unidade USB, unidade de disco rígido externa ou unidade de
rede. O arquivo local permite arquivar (fazer cópia de segurança)
dos dados pessoais num CD, DVD, unidade USB, unidade de
disco rígido externa ou unidade de rede. Isto proporciona uma
cópia local dos registos, documentos e outros materiais de
interesse pessoal no caso de perda acidental.
Antes de começar a utilizar a Cópia de Segurança de Dados, pode
familiarizar-se com algumas das funcionalidades mais
conhecidas. Na ajuda da Cópia de Segurança de Dados,
encontrará informações pormenorizadas sobre como configurar
e utilizar essas funcionalidades. Depois de navegar pelas
funcionalidades do programa, deve certificar-se de que dispõe do
suporte de arquivo adequado para realizar os arquivos locais.
Neste capítulo
Funcionalidades..........................................................260
Arquivar ficheiros........................................................261
Utilizar ficheiros arquivados ......................................271
260
McAfee Internet Security
Funcionalidades
A Cópia de Segurança de Dados oferece as seguintes
funcionalidades de gravação e restauro de ficheiros de fotografia,
música e outros ficheiros importantes.
Arquivo local agendado
Proteja os seus dados, arquivando os ficheiros e as pastas num
CD ou DVD, numa unidade USB, numa unidade de disco externa
ou numa unidade de rede. Depois de iniciar o primeiro arquivo,
são automaticamente efectuados arquivos incrementais.
Restauro com um clique
Se os ficheiros e as pastas do computador forem eliminados
acidentalmente ou ficarem danificados, pode obter as últimas
versões arquivadas a partir do suporte de armazenamento de
dados que utilizou.
Compressão e encriptação
Por predefinição, os ficheiros arquivados são comprimidos, o que
permite poupar espaço no suporte de arquivo. Como medida de
segurança acrescida, os arquivos são encriptados por
predefinição.
261
CAPÍTULO 38
Arquivar ficheiros
Pode utilizar o McAfee Data Backup para arquivar uma cópia dos
ficheiros existentes no seu computador num CD, DVD, unidade
USB, unidade de disco rígido externa ou unidade de rede.
Arquivar os ficheiros deste modo facilita a obtenção de
informações no caso de perda ou danos acidentais de dados.
Antes de começar a arquivar os ficheiros, deve escolher a sua
localização predefinida do arquivo (CD, DVD, unidade USB,
unidade de disco rígido externa ou unidade de rede). A McAfee
predefiniu outras definições; por exemplo, as pastas e os tipos de
ficheiros que pretende arquivar, embora possa modificar essas
definições.
Depois de definir as opções de arquivo local, pode modificar as
predefinições relativamente à frequência com que a Cópia de
Segurança de Dados executa arquivos completos ou rápidos.
Pode executar arquivos manuais a qualquer momento.
Neste capítulo
Definir opções de arquivo ..........................................262
Executar arquivos completos e rápidos.....................267
262
McAfee Internet Security
Definir opções de arquivo
Antes de começar a arquivar os seus dados, deve definir algumas
opções de arquivo local. Por exemplo, deve configurar as
localizações de monitorização e os tipos de ficheiros
monitorizados. As localizações de monitorização são pastas no
seu computador que a Cópia de Segurança de Dados monitoriza
para detectar ficheiros novos ou alterações de ficheiros. Os tipos
de ficheiros monitorizados são tipos de ficheiros (por exemplo,
.doc, .xls, etc.) que a Cópia de Segurança de Dados arquiva nas
localizações de monitorização. Por predefinição, a Cópia de
Segurança de Dados monitoriza todos os tipos de ficheiros
armazenados nas suas localizações de monitorização.
É possível configurar dois tipos de localizações de monitorização:
localizações de monitorização abrangente e localizações de
monitorização superficial. Se tiver definido uma localização de
monitorização abrangente, a Cópia de Segurança de Dados
arquiva a cópia de segurança dos tipos de ficheiros
monitorizados dentro dessa pasta e respectivas subpastas. Se
configurar uma localização de monitorização superficial, a Cópia
de Segurança de Dados arquiva os tipos de ficheiros
monitorizados nessa pasta somente (excluindo as suas
subpastas). Pode também identificar as localizações que
pretende excluir do arquivo local. Por predefinição, as
localizações Ambiente de trabalho do Windows e Os meus
documentos são configuradas como localizações de
monitorização abrangente.
Depois de configurar os seus tipos de ficheiros monitorizados e
localizações, deve configurar a localização do arquivo (isto é, CD,
DVD, unidade USB, unidade de disco rígido externa ou unidade
de rede onde os dados arquivados serão armazenados). Pode
alterar a localização do arquivo a qualquer momento.
Por razões de segurança ou questões de tamanho, a encriptação
ou a compressão é activada por predefinição para os seus
ficheiros arquivados. O conteúdo dos ficheiros encriptados é
transformado de texto para código, ocultando as informações
para impedir que sejam lidas por pessoas que não sabem como
as desencriptar. Os ficheiros comprimidos são comprimidos num
formato que minimiza o espaço necessário para os armazenar ou
transmitir. Embora a McAfee não o recomende, pode desactivar a
encriptação ou compressão em qualquer altura.
Capítulo 38 McAfee Data Backup
263
Incluir uma localização no arquivo
É possível definir dois tipos de localizações para arquivar:
abrangente e superficial. Se tiver definido uma localização de
monitorização abrangente, a Cópia de Segurança de Dados
monitoriza se há alterações no conteúdo da pasta e suas
subpastas. Se tiver definido uma localização de monitorização
superficial, a Cópia de Segurança de Dados monitoriza somente o
conteúdo da pasta (excluindo as suas subpastas).
Para incluir uma localização no arquivo:
1 Clique no separador Arquivo Local.
2
No painel esquerdo, clique em Definições.
3
Na caixa de diálogo Definições do Arquivo Local, clique em
Localizações de Monitorização.
4
Efectue um dos seguintes procedimentos:
ƒ
Para arquivar o conteúdo de uma pasta, incluindo o
conteúdo das respectivas subpastas, clique em Adicionar
Pasta em Localizações de Monitorização Abrangente.
ƒ
Para arquivar o conteúdo de uma pasta, excluindo o
conteúdo das respectivas subpastas, clique em Adicionar
Pasta em Localizações de Monitorização Superficial.
264
McAfee Internet Security
5
Na caixa de diálogo Procurar Pasta, desloque-se para a pasta
que pretende monitorizar e, a seguir, clique em OK.
6
Clique em Guardar.
Sugestão: Se pretender que a Cópia de Segurança de Dados
monitorize uma pasta que ainda não criou, pode clicar em Criar
Nova Pasta na caixa de diálogo Procurar Pasta para adicionar
uma pasta e defini-la como uma localização de monitorização ao
mesmo tempo.
Definir tipos de ficheiros de arquivo
Pode especificar que tipos de ficheiros são arquivados nas suas
localizações de monitorização abrangentes ou superficiais. Pode
escolher a partir de uma lista existente de tipos de ficheiros ou
adicionar um novo tipo à lista.
Para definir tipos de ficheiros de arquivo:
1 Clique no separador Arquivo Local.
2
No painel esquerdo, clique em Definições.
3
Na caixa de diálogo Definições do Arquivo Local, clique em
Tipos de Ficheiros.
4
Expanda as listas de tipos de ficheiros e seleccione as caixas
de verificação junto dos tipos de ficheiros que pretende
arquivar.
5
Clique em Guardar.
Sugestão: Para adicionar um novo tipo de ficheiro à lista Tipos
de Ficheiros Seleccionados, introduza a extensão do ficheiro na
caixa Adicionar Tipo de Ficheiro Personalizado a "Outros" e,
a seguir, clique em Adicionar. O novo tipo de ficheiro torna-se
automaticamente um tipo de ficheiro monitorizado.
Capítulo 38 McAfee Data Backup
265
Excluir uma localização do arquivo
Exclua uma localização do arquivo se pretender impedir que essa
localização (pasta) e o seu conteúdo sejam arquivados.
Para excluir uma localização do arquivo:
1 Clique no separador Arquivo Local.
2
No painel esquerdo, clique em Definições.
3
Na caixa de diálogo Definições do Arquivo Local, clique em
Pastas Monitorizadas.
4
Clique Adicionar Pasta em Localizações de Monitorização
Excluídas.
5
Na caixa de diálogo Procurar Pasta, desloque-se para a pasta
que pretende excluir, seleccione-a e clique em OK.
6
Clique em Guardar.
Sugestão: Se pretender que a Cópia de Segurança de Dados
exclua uma pasta que ainda não criou, pode clicar em Criar
Nova Pasta na caixa de diálogo Procurar Pasta para adicionar
uma pasta e excluí-la ao mesmo tempo.
Alterar a localização do arquivo
Quando altera a localização do arquivo, os ficheiros
anteriormente arquivados numa localização diferente são
apresentados como Nunca Arquivado.
Para alterar a localização do arquivo:
1 Clique no separador Arquivo Local.
2
No painel esquerdo, clique em Definições.
3
Clique em Mudar Localização do Arquivo.
4
Na caixa de diálogo Localização do Arquivo, execute um dos
seguintes procedimentos:
ƒ
Clique em Seleccionar Gravador de CD/DVD, clique na
unidade de CD ou DVD do computador na lista Gravador
e, a seguir, clique em Guardar.
ƒ
Clique em Seleccionar Localização de Unidade,
desloque-se para uma unidade USB, unidade local ou
unidade de disco rígido externa, seleccione-a e, a seguir,
clique em OK.
ƒ
Clique em Seleccionar Localização na Rede,
desloque-se para uma pasta na rede, seleccione-a e, a
seguir, clique em OK.
266
McAfee Internet Security
5
Verifique a nova localização do arquivo em Localização do
Arquivo Seleccionada e, a seguir, clique em OK.
6
Na caixa de diálogo de confirmação, clique em OK.
7
Clique em Guardar.
Desactivar a encriptação e a compressão do
arquivo
A encriptação de ficheiros arquivados protege a
confidencialidade dos seus dados ocultando o conteúdo dos
ficheiros para impedir a sua leitura. A compressão de ficheiros
arquivados ajuda a minimizar o tamanho dos ficheiros. Por
predefinição, tanto a encriptação como a compressão são
activadas; porém, pode desactivar estas opções a qualquer
momento.
Para desactivar a encriptação e a compressão do
arquivo:
1 Clique no separador Arquivo Local.
2
No painel esquerdo, clique em Definições.
3
Na caixa de diálogo Definições do Arquivo Local, clique em
Definições Avançadas.
4
Desmarque a caixa de verificação Activar a encriptação
para aumentar a segurança.
5
Desmarque a caixa de verificação Activar a compressão
para reduzir o armazenamento.
6
Clique em Guardar.
Nota: A McAfee recomenda que não desactive a encriptação e a
compressão quando arquiva os seus ficheiros.
Capítulo 38 McAfee Data Backup
267
Executar arquivos completos e rápidos
Pode executar dois tipos de arquivos: completos ou rápidos.
Quando executa um arquivo completo, arquiva um conjunto
completo de dados baseado nas localizações e nos tipos de
ficheiros monitorizados que definiu. Quando executa um arquivo
rápido, arquiva somente os ficheiros monitorizados que foram
alterados desde o último arquivo completo ou rápido.
Por predefinição, a Cópia de Segurança de Dados está
programada para executar um arquivo completo dos tipos de
ficheiros monitorizados nas suas localizações de monitorização
todas as segundas-feiras às 9:00 e um arquivo rápido a cada 48
horas após o último arquivo completo ou rápido. Esta agenda
garante que um arquivo actual dos seus ficheiros é sempre
mantido. Porém, se não pretender arquivar a cada 48 horas, pode
ajustar a agenda para se adequar às suas necessidades.
Se pretender arquivar o conteúdo das suas localizações de
monitorização a pedido, pode fazê-lo em qualquer momento. Por
exemplo, se alterar um ficheiro e pretender arquivá-lo, mas a
Cópia de Segurança de Dados não estiver agendada para um
arquivo completo ou rápido durante mais algumas horas, é
possível arquivar manualmente os ficheiros. Quando arquiva
manualmente os ficheiros, o intervalo que definir para os
arquivos é redefinido.
Pode também interromper um arquivo automático ou manual se
este acontecer numa altura imprópria. Por exemplo, se estiver a
realizar uma tarefa que exija muitos recursos e tem início um
arquivo automático, pode interrompê-lo. Quando interrompe
um arquivo automático, o intervalo que definir para arquivos
automáticos é redefinido.
Agendar arquivos automáticos
Pode definir a frequência dos arquivos completos e rápidos para
garantir que os seus dados estão sempre protegidos.
Para agendar arquivos automáticos:
1 Clique no separador Arquivo Local.
2
No painel esquerdo, clique em Definições.
3
Na caixa de diálogo Definições do Arquivo Local, clique em
Geral.
4
Para executar um arquivo completo todos os dias, semanas
ou meses, clique num dos seguintes em Arquivo completo a
cada:
ƒ
Dia
268
McAfee Internet Security
ƒ
Semana
ƒ
Mês
5
Seleccione a caixa de verificação junto do dia em que
pretende executar o arquivo completo.
6
Clique num valor na lista Às para especificar a hora em que
pretende executar um arquivo completo.
7
Para executar um arquivo rápido todos os dias ou todas as
horas, clique num dos seguintes em Arquivo Rápido:
ƒ
Horas
ƒ
Dias
8
Introduza um número que represente a frequência na caixa
Arquivo rápido a cada.
9
Clique em Guardar.
Interromper um arquivo automático
A Cópia de Segurança de Dados arquiva automaticamente os
ficheiros nas suas localizações de monitorização de acordo com a
agenda que define. Porém, se estiver em curso um arquivo
automático e pretender interrompê-lo, pode fazê-lo em qualquer
momento.
Para interromper um arquivo automático:
1 No painel esquerdo, clique em Interromper Arquivo.
2
Na caixa de diálogo de confirmação, clique em Sim.
Nota: A ligação Interromper Arquivo é apresentada somente
quando está em curso um arquivo.
Capítulo 38 McAfee Data Backup
269
Executar arquivos manualmente
Embora os arquivos sejam executados de acordo com uma
agenda predefinida, pode executar manualmente um arquivo
rápido ou completo em qualquer altura. Um arquivo rápido só
arquiva os ficheiros que foram alterados desde o último arquivo
completo ou rápido. Um arquivo completo arquiva os tipos de
ficheiros monitorizados em todas as localizações de
monitorização.
Para executar manualmente um arquivo rápido ou
completo:
1 Clique no separador Arquivo Local.
2
Para executar um arquivo rápido, clique em Arquivo Rápido
no painel esquerdo.
3
Para executar um arquivo completo, clique em Arquivo
Completo no painel esquerdo.
4
Na caixa de diálogo Pronto para iniciar o arquivo, verifique o
seu espaço de armazenamento e definições e, a seguir, clique
em Continuar.
271
CAPÍTULO 39
Utilizar ficheiros arquivados
Depois de arquivar alguns ficheiros, pode utilizar a Cópia de
Segurança de Dados para os utilizar. Os ficheiros arquivados
são-lhe apresentados numa vista de exploração tradicional,
permitindo-lhe localizá-los facilmente. À medida que o arquivo
cresce, pode pretender ordenar os ficheiros ou procurá-los. Pode
também abrir directamente os ficheiros na vista de exploração
para examinar o conteúdo sem ter de obter os ficheiros.
Obtém os ficheiros a partir de um arquivo se a cópia local do
ficheiro estiver desactualizada, faltar ou ficar danificada. A Cópia
de Segurança de Dados proporciona também as informações de
que precisa para gerir os arquivos locais e o suporte de
armazenamento.
Neste capítulo
Utilizar o explorador de arquivos locais ....................272
Restaurar ficheiros arquivados ..................................274
Gerir arquivos..............................................................276
272
McAfee Internet Security
Utilizar o explorador de arquivos locais
O explorador de arquivos locais permite ver e manipular os
ficheiros que arquivou localmente. Pode ver o nome, o tipo, a
localização, o tamanho, o estado (arquivado, não arquivado ou
arquivo em curso) de cada ficheiro, assim como a data do último
ficheiro arquivado. Pode também ordenar os ficheiros por
qualquer um destes critérios.
Se tiver um arquivo grande, pode encontrar rapidamente um
ficheiro fazendo uma procura. Pode procurar a totalidade ou
parte do nome ou caminho de um ficheiro e, depois, pode
restringir a procura através da especificação do tamanho
aproximado do ficheiro e da data em que foi arquivado pela
última vez.
Depois de localizar um ficheiro, pode abri-lo directamente no
explorador de arquivos locais. A Cópia de Segurança de Dados
abre o ficheiro no seu programa nativo, permitindo que realize
alterações sem sair do explorador de arquivos locais. O ficheiro é
guardado na localização de monitorização original no seu
computador e é arquivado automaticamente de acordo com a
agenda de arquivo que definiu.
Ordenar ficheiros arquivados
Pode ordenar os ficheiros e pastas arquivados pelos seguintes
critérios: nome, tipo de ficheiro, tamanho, estado (isto é,
arquivado, não arquivado ou arquivo em curso), a data em que
foi arquivado pela última vez ou a localização dos ficheiros no
seu computador (caminho).
Para ordenar ficheiros arquivados:
1 Clique no separador Arquivo Local.
2
No painel da direita, clique no nome de uma coluna.
Capítulo 39 McAfee Data Backup
273
Procurar um ficheiro arquivado
Se tiver um grande repositório de ficheiros arquivados, pode
encontrar rapidamente um ficheiro fazendo uma procura. Pode
procurar a totalidade ou parte do nome ou caminho de um
ficheiro e, depois, pode restringir a procura através da
especificação do tamanho aproximado do ficheiro e da data em
que foi arquivado pela última vez.
Para procurar um ficheiro arquivado:
1 Introduza a totalidade ou parte do nome do ficheiro na caixa
Procurar na parte superior do ecrã e, a seguir, prima ENTER.
2
Introduza a totalidade ou parte do caminho na caixa Todo ou
parte do caminho.
3
Especifique o tamanho aproximado do ficheiro que procura
executando um dos seguintes procedimentos:
4
5
ƒ
Clique em <100 KB, <1 MB ou >1 MB.
ƒ
Clique em Tamanho em KB e, a seguir, especifique os
valores de tamanho correctos nas caixas.
Especifique a data aproximada da última cópia de segurança
online efectuada do ficheiro executando um dos seguintes
procedimentos:
ƒ
Clique em Esta Semana, Este Mês ou Este Ano.
ƒ
Clique em Especificar Datas, clique em Arquivado na
lista e, a seguir, clique nos valores da data correctos a
partir das listas de datas.
Clique em Procurar.
Nota: Se desconhecer o tamanho aproximado ou a data do
último arquivo, clique em Desconhecido.
Abrir um ficheiro arquivado
Pode examinar o conteúdo de um ficheiro arquivado abrindo-o
directamente no explorador de arquivos locais.
Para abrir ficheiros arquivados:
1 Clique no separador Arquivo Local.
2
No painel da direita, clique no nome de um ficheiro e, depois,
clique em Abrir.
Sugestão: Pode também abrir um ficheiro arquivado fazendo
duplo clique no nome do ficheiro.
274
McAfee Internet Security
Restaurar ficheiros arquivados
Se um ficheiro monitorizado se danificar, estiver em falta ou for
eliminado por erro, pode restaurar uma cópia do mesmo a partir
de um arquivo local. Por esta razão, é importante garantir que
arquiva regularmente os seus ficheiros. Pode também restaurar
versões anteriores dos ficheiros a partir do arquivo local. Por
exemplo, se arquivar regularmente um ficheiro, mas pretende
regressar a uma versão anterior de um ficheiro, pode fazê-lo
localizando o respectivo ficheiro na localização do arquivo. Se a
localização do arquivo for uma unidade local ou unidade de rede,
pode procurar o ficheiro. Se a localização do arquivo for uma
unidade de disco rígido externa ou unidade USB, deve ligar a
unidade ao computador e, depois, procurar o ficheiro. Se a
localização do arquivo for um CD ou DVD, deve colocar o CD ou
DVD no computador e, depois, procurar o ficheiro.
Pode também restaurar ficheiros que arquivou num computador
a partir de um computador diferente. Por exemplo, se arquivar
um conjunto de ficheiros numa unidade de disco rígido externa
no computador A, pode restaurar esses ficheiros no computador
B. Para o efeito, deve instalar o McAfee Data Backup no
computador B e ligar a unidade de disco rígido externa. Então, na
Cópia de Segurança de Dados, procura os ficheiros e estes são
adicionados à lista Ficheiros em Falta para restauro.
Para obter mais informações sobre como arquivar ficheiros,
consulte Arquivar ficheiros. Se eliminar intencionalmente um
ficheiro monitorizado do seu arquivo, pode também eliminar a
entrada da lista Ficheiros em Falta.
Restaurar ficheiros em falta de um arquivo local
O arquivo local da Cópia de Segurança de Dados permite
recuperar dados em falta de uma pasta monitorizada no seu
computador local. Por exemplo, se um ficheiro for retirado de
uma pasta monitorizada ou eliminado e já tiver sido arquivado,
pode restaurá-lo a partir do arquivo local.
Para obter ficheiros em falta de um arquivo local:
1 Clique no separador Arquivo Local.
2
No separador Ficheiros em Falta, na parte inferior do ecrã,
seleccione a caixa de verificação junto do nome do ficheiro
que pretende restaurar.
3
Clique em Restaurar.
Sugestão: Pode restaurar todos os ficheiros na lista Ficheiros em
Falta clicando em Restaurar Tudo.
Capítulo 39 McAfee Data Backup
275
Restaurar uma versão anterior de um ficheiro a
partir de um arquivo local
Se pretender restaurar uma versão anterior de um ficheiro
arquivado, pode localizá-lo e adicioná-lo à lista Ficheiros em
Falta. Depois, pode restaurar o ficheiro, como faria normalmente
com qualquer outro ficheiro, na lista Ficheiros em Falta.
Para restaurar uma versão anterior de um ficheiro a
partir de um arquivo local:
1 Clique no separador Arquivo Local.
2
No separador Ficheiros em Falta, na parte inferior do ecrã,
clique em Procurar e, a seguir, desloque-se para a localização
onde o arquivo foi armazenado.
Os nomes das pastas arquivadas têm o seguinte formato: cre
ddmmyy_hh-mm-ss_***, em que ddmmyy é a data em que os
ficheiros foram arquivados, hh-mm-ss é a hora em que os
ficheiros foram arquivados e *** é Completoou Inc,
dependendo de ter sido efectuado um arquivo completo ou
rápido.
3
Seleccione a localização e, em seguida, clique em OK.
Os ficheiros contidos na localização seleccionada são
apresentados na lista Ficheiros em Falta e estão prontos a
ser restaurados. Para obter mais informações, consulte
Restaurar ficheiros em falta de um arquivo local.
Remover ficheiros da lista de ficheiros em falta
Quando um ficheiro arquivado é retirado de uma pasta
monitorizada ou eliminada, é apresentado automaticamente na
lista Ficheiros em Falta. Isto chama a atenção para o facto de
haver uma inconsistência entre os ficheiros arquivados e os
ficheiros contidos nas pastas monitorizadas. Se o ficheiro tiver
sido retirado da pasta monitorizada ou eliminado
intencionalmente, pode eliminar o ficheiro da lista Ficheiros em
Falta.
Para remover um ficheiro da lista de Ficheiros em Falta:
1 Clique no separador Arquivo Local.
2
No separador Ficheiros em Falta, na parte inferior do ecrã,
seleccione a caixa de verificação junto do nome do ficheiro
que pretende remover.
3
Clique em Eliminar.
Sugestão: Pode remover todos os ficheiros da lista Ficheiros em
Falta clicando em Eliminar Tudo.
276
McAfee Internet Security
Gerir arquivos
Pode ver um resumo das informações sobre arquivos completos e
rápidos em qualquer altura. Por exemplo, pode ver informações
sobre o montante de dados actualmente sob monitorização, o
montante de dados que foram arquivados e o montante de dados
actualmente sob monitorização, mas ainda não arquivados. Pode
também ver informações sobre a sua agenda do arquivo, como a
data em que o último e o próximo arquivos são realizados.
Ver um resumo da sua actividade de arquivo
Pode ver informações sobre a sua actividade de arquivo em
qualquer altura. Por exemplo, pode ver a percentagem dos
ficheiros arquivados, o tamanho dos dados em monitorização, o
tamanho dos dados arquivados e o tamanho dos dados em
monitorização mas não arquivados. Pode também ver as datas
em que são realizados o último e o próximo arquivos.
Para ver um resumo da sua actividade de cópias de
segurança:
1 Clique no separador Arquivo Local.
2
Na parte superior do ecrã, clique em Resumo da Conta.
277
CAPÍTULO 40
McAfee EasyNetwork
O McAfee® EasyNetwork permite a partilha segura de ficheiros,
simplifica as transferências de ficheiros e torna a partilha de
impressoras automática entre os computadores da sua rede
doméstica.
Antes de começar a utilizar o EasyNetwork, pode familiarizar-se
com algumas das funcionalidades mais conhecidas. Na ajuda do
EasyNetwork, encontrará informações pormenorizadas sobre
como configurar e utilizar essas funcionalidades.
Neste capítulo
Funcionalidades..........................................................278
Configurar o EasyNetwork .........................................279
Partilhar e enviar ficheiros..........................................287
Partilhar impressoras..................................................293
278
McAfee Internet Security
Funcionalidades
O EasyNetwork oferece as seguintes funcionalidades.
Partilha de ficheiros
O EasyNetwork facilita a partilha de ficheiros entre o seu
computador e outros computadores da rede. Ao partilhar
ficheiros, está a conceder aos outros computadores acesso
apenas de leitura aos ficheiros. Apenas os computadores que são
membros da rede gerida (isto é, que têm acesso total ou
administrativo) podem partilhar ficheiros ou aceder a ficheiros
partilhados por outros membros.
Transferência de ficheiros
Pode enviar ficheiros para outros computadores que sejam
membros da rede gerida. Quando recebe um ficheiro, este
aparece na pasta A receber do EasyNetwork. A pasta A receber é
um local de armazenamento temporário para todos os ficheiros
que lhe são enviados por outros computadores da rede.
Partilha de impressoras automática
Depois de aderir a uma rede gerida, o EasyNetwork partilha
automaticamente todas as impressoras locais ligadas ao seu
computador, utilizando o nome actual da impressora como
nome de impressora partilhada. Detecta ainda impressoras
partilhadas por outros computadores na rede e permite-lhe
configurar e utilizar essas impressoras.
279
CAPÍTULO 41
Configurar o EasyNetwork
Antes de utilizar as funcionalidades do EasyNetwork, tem de
iniciar o programa e aderir à rede gerida. Uma vez efectuada a
adesão, pode abandonar a rede em qualquer altura.
Neste capítulo
Iniciar o EasyNetwork.................................................280
Aderir a uma rede gerida ............................................281
Abandonar uma rede gerida.......................................285
280
McAfee Internet Security
Iniciar o EasyNetwork
Por predefinição, é-lhe solicitado que inicie o EasyNetwork
imediatamente após a instalação; no entanto, pode também
fazê-lo posteriormente.
Iniciar o EasyNetwork
Por predefinição, é-lhe solicitado que inicie o EasyNetwork
imediatamente após a instalação; no entanto, pode também
fazê-lo posteriormente.
Para iniciar o EasyNetwork:
ƒ No menu Iniciar, seleccione Programas, seleccione McAfee
e, em seguida, clique em McAfee EasyNetwork.
Sugestão: Se aceitou criar ícones no ambiente de trabalho e de
início rápido durante a instalação, pode igualmente iniciar o
EasyNetwork fazendo duplo clique no ícone McAfee
EasyNetwork no ambiente de trabalho ou clicando no ícone
McAfee EasyNetwork na área de notificação situada à direita da
barra de tarefas.
Capítulo 41 McAfee EasyNetwork
281
Aderir a uma rede gerida
Depois de instalar o SecurityCenter, é adicionado um agente de
rede ao computador que funciona em segundo plano. No
EasyNetwork, o agente de rede é responsável por detectar uma
ligação de rede válida e impressoras locais para partilhar, bem
como por monitorizar o estado da rede.
Se não for encontrado outro computador com o agente de rede
na rede à qual está ligado, fica automaticamente membro da rede
e é-lhe solicitado que identifique se a rede é fidedigna. Sendo o
primeiro computador a aderir à rede, o nome do seu computador
é incluído no nome da rede; no entanto, pode alterar o nome da
rede em qualquer altura.
Quando um computador acede à rede, é enviado um pedido de
adesão a todos os outros computadores actualmente ligados à
rede. O pedido pode ser concedido por qualquer computador
com permissões administrativas na rede. O concessor pode
também determinar o nível de permissão do computador que
está a aderir à rede; por exemplo, direitos de convidado (permite
apenas a transferências de ficheiros) ou acesso
total/administrativo (transferência e partilha de ficheiros). No
EasyNetwork, os computadores com acesso administrativo
podem conceder acesso a outros computadores e gerir
permissões (isto é, promover ou despromover computadores); os
computadores com acesso total não podem executar estas tarefas
administrativas. Antes de o computador poder efectuar a adesão,
é efectuada uma verificação de segurança.
Nota: Depois da adesão, se tiver outros programas de rede da
McAfee instalados (por exemplo, McAfee Wireless Network
Security ou Network Manager), o computador é reconhecido
como um computador gerido nesses programas. O nível de
permissão atribuído a um computador aplica-se a todos os
programas de rede da McAfee. Para obter mais informações
sobre o significado das permissões de convidado, de acesso total
ou administrativo noutros programas de rede da McAfee,
consulte a documentação fornecida com o respectivo programa.
282
McAfee Internet Security
Aderir à rede
Quando um computador acede a uma rede fidedigna pela
primeira vez depois de instalar o EasyNetwork, é apresentada
uma mensagem a perguntar se pretende aderir à rede gerida.
Quando o computador aceita aderir, é enviado um pedido a
todos os computadores da rede que têm acesso administrativo.
Este pedido tem de ser aceite para que o computador possa
partilhar impressoras ou ficheiros, enviar e copiar ficheiros da
rede. Se o computador for o primeiro computador da rede,
adquire automaticamente permissões de administração na rede.
Para aderir à rede:
1
Na janela Ficheiros Partilhados, clique em Sim, quero aderir
à rede agora.
Quando um computador com direitos administrativos na
rede aceita o pedido, é apresentada uma mensagem a
perguntar se este computador e outros computadores da rede
estão autorizados a gerir as definições de segurança uns dos
outros.
2
Para autorizar este e outros computadores da rede a gerir as
definições de segurança uns dos outros, clique em Sim; caso
contrário, clique em Não.
3
Confirme se o computador concessor apresenta as cartas de
jogar actualmente apresentadas na caixa de diálogo de
confirmação de segurança e, em seguida, clique em
Confirmar.
Nota: Se o computador concessor não apresentar as mesmas
cartas apresentadas na caixa de diálogo de confirmação de
segurança, isso significa que houve uma falha de segurança na
rede gerida. A adesão à rede pode colocar o computador em
perigo; por conseguinte, clique em Rejeitar na caixa de diálogo
de confirmação de segurança.
Conceder acesso à rede
Quando um computador pede para aderir à rede gerida, é
enviada uma mensagem aos outros computadores da rede que
têm acesso administrativo. O primeiro computador a responder à
mensagem passa a ser o concessor. Como concessor, esse
computador é responsável por determinar o tipo de acesso a
conceder ao computador: convidado, total ou administrativo.
Para conceder acesso à rede:
1
No aviso, seleccione uma das seguintes caixas de verificação:
ƒ
Conceder acesso de convidado: Permite que o utilizador
envie ficheiros para outros computadores, mas não
permite a partilha de ficheiros.
Capítulo 41 McAfee EasyNetwork
283
ƒ
Conceder acesso total a todas as aplicações da rede
gerida: Permite que o utilizador envie e partilhe ficheiros.
ƒ
Conceder acesso administrativo a todas as aplicações
da rede gerida: Permite que o utilizador envie e partilhe
ficheiros, conceda acesso a outros computadores e ajuste
os níveis de permissão de outros computadores.
2
Clique em Conceder Acesso.
3
Confirme se o computador apresenta as cartas de jogar
actualmente apresentadas na caixa de diálogo de confirmação
de segurança e, em seguida, clique em Confirmar.
Nota: Se o computador não apresentar as mesmas cartas
apresentadas na caixa de diálogo de confirmação de segurança,
isso significa que houve uma falha de segurança na rede gerida.
Permitir o acesso deste computador à rede pode colocar o seu
computador em perigo; por conseguinte, clique em Rejeitar na
caixa de diálogo de confirmação de segurança.
284
McAfee Internet Security
Mudar o nome da rede
Por predefinição, o nome da rede inclui o nome do primeiro
computador que aderiu à rede; no entanto, pode mudar o nome
da rede em qualquer altura. Ao mudar o nome da rede, altera a
descrição da rede apresentada no EasyNetwork.
Para mudar o nome da rede:
1
No menu Opções, clique em Configurar.
2
Na caixa de diálogo Configurar, introduza o nome da rede na
caixa Nome da Rede.
3
Clique em OK.
Capítulo 41 McAfee EasyNetwork
285
Abandonar uma rede gerida
Se aderir a uma rede gerida e, posteriormente, decidir que quer
deixar de ser membro da rede, pode abandonar a rede. Depois de
anular a sua subscrição, pode voltar a aderir à rede em qualquer
altura; no entanto, tem novamente de obter permissão para
aderir e efectuar a verificação de segurança. Para obter mais
informações, consulte Aderir a uma rede gerida (página 281).
Abandonar uma rede gerida
Pode abandonar uma rede gerida à qual anteriormente aderiu.
Para abandonar uma rede gerida:
1
No menu Ferramentas, clique em Abandonar Rede.
2
Na caixa de diálogo Abandonar Rede, seleccione o nome da
rede que pretende abandonar.
3
Clique em Abandonar Rede.
287
CAPÍTULO 42
Partilhar e enviar ficheiros
O EasyNetwork permite que ficheiros do seu computador sejam
facilmente partilhados e enviados para outros computadores da
rede. Ao partilhar ficheiros, está a conceder aos outros
computadores acesso apenas de leitura aos ficheiros. Apenas os
computadores que são membros da rede gerida (isto é, que têm
acesso total ou administrativo) podem partilhar ficheiros ou
aceder a ficheiros partilhados por outros membros.
Neste capítulo
Partilhar ficheiros........................................................288
Enviar ficheiros para outros computadores..............291
288
McAfee Internet Security
Partilhar ficheiros
O EasyNetwork facilita a partilha de ficheiros entre o seu
computador e outros computadores da rede. Ao partilhar
ficheiros, está a conceder aos outros computadores acesso
apenas de leitura aos ficheiros. Apenas os computadores que são
membros da rede gerida (isto é, que têm acesso total ou
administrativo) podem partilhar ficheiros ou aceder a ficheiros
partilhados por outros membros. Se partilhar uma pasta, todos os
ficheiros contidos nessa pasta e respectivas subpastas são
partilhados; no entanto, os ficheiros posteriormente adicionados
à pasta não são automaticamente partilhados. Se um ficheiro ou
uma pasta partilhados forem eliminados, são automaticamente
removidos da janela Ficheiros Partilhados. Pode deixar de
partilhar um ficheiro em qualquer altura.
Pode aceder a um ficheiro partilhado de duas formas: abrindo o
ficheiro directamente a partir do EasyNetwork ou copiando o
ficheiro para o seu computador para depois o abrir. Se a sua lista
de ficheiros partilhados ficar muito extensa, pode procurar os
ficheiros partilhados aos quais pretende aceder.
Nota: Os ficheiros partilhados através do EasyNetwork não
podem ser acedidos a partir de outros computadores através do
Explorador do Windows. A partilha de ficheiros no EasyNetwork é
efectuada com base em ligações seguras.
Partilhar um ficheiro
Quando partilha um ficheiro, este fica automaticamente
disponível para todos os outros membros da rede gerida que
tenham acesso total ou administrativo.
Para partilhar um ficheiro:
1
No Explorador do Windows, localize o ficheiro que pretende
partilhar.
2
Arraste o ficheiro do Explorador do Windows para a janela
Ficheiros Partilhados do EasyNetwork.
Sugestão: Pode igualmente partilhar um ficheiro, clicando em
Partilhar Ficheiros no menu Ferramentas. Na caixa de diálogo
Partilhar, percorra a pasta onde está guardado o ficheiro que
pretende partilhar, seleccione o ficheiro e clique em Partilhar.
Capítulo 42 McAfee EasyNetwork
289
Interromper a partilha de um ficheiro
Se estiver a partilhar um ficheiro na rede gerida, pode
interromper a partilha desse ficheiro em qualquer altura. Quando
interrompe a partilha de um ficheiro, os outros membros da rede
gerida deixam de ter acesso ao mesmo.
Para interromper a partilha de um ficheiro:
1
No menu Ferramentas, seleccione Parar Partilha de
Ficheiros.
2
Na caixa de diálogo Parar Partilha de Ficheiros, seleccione o
ficheiro que já não pretende partilhar.
3
Clique em Não Partilhar.
Copiar um ficheiro partilhado
Pode copiar ficheiros partilhados para o seu computador, a partir
de qualquer computador da rede gerida. Se o computador
interromper a partilha do ficheiro, continua a ter a cópia.
Para copiar um ficheiro:
ƒ Arraste o ficheiro da janela Ficheiros Partilhados do
EasyNetwork para uma localização no Explorador do
Windows ou para o ambiente de trabalho do Windows.
Sugestão: Pode também copiar um ficheiro partilhado,
seleccionando o ficheiro no EasyNetwork e clicando em Copiar
para no menu Ferramentas. Na caixa de diálogo Copiar para a
pasta, percorra a pasta até ao local para onde pretende copiar o
ficheiro, seleccione-o e clique em Guardar.
Procurar um ficheiro partilhado
Pode procurar um ficheiro que tenha sido partilhado por si ou
por qualquer outro membro da rede. À medida que digita os seus
critérios de procura, o EasyNetwork apresenta automaticamente
os resultados correspondentes na janela Ficheiros Partilhados.
Para procurar um ficheiro partilhado:
1
Na janela Ficheiros Partilhados, clique em Procurar.
2
Clique numa das seguintes opções da lista Contém:
ƒ
Contém todas as palavras: Procura nomes de ficheiros
ou caminhos que contenham todas as palavras
especificadas na lista Nome do Caminho ou Ficheiro,
por qualquer ordem.
290
McAfee Internet Security
ƒ
Contém qualquer das palavras: Procura nomes de
ficheiros ou caminhos que contenham qualquer uma das
palavras especificadas na lista Nome do Caminho ou
Ficheiro.
ƒ
Contém a cadeia exacta: Procura nomes de ficheiros ou
caminhos que contenham a frase exacta que especificou
na lista Nome do Caminho ou Ficheiro.
3
Introduza o nome parcial ou completo do ficheiro ou do
caminho na lista Nome do Caminho ou Ficheiro.
4
Clique num dos seguintes tipos de ficheiro da lista Tipo:
5
ƒ
Qualquer: Procura todos os tipos de ficheiros partilhados.
ƒ
Documento: Procura todos os documentos partilhados.
ƒ
Imagem: Procura todos os ficheiros de imagem
partilhados.
ƒ
Vídeo: Procura todos os ficheiros de vídeo partilhados.
ƒ
Áudio: Procura todos os ficheiros de som partilhados.
Na listas De e Até, seleccione as datas correspondentes ao
intervalo de datas em que o ficheiro foi criado.
Capítulo 42 McAfee EasyNetwork
291
Enviar ficheiros para outros computadores
Pode enviar ficheiros para outros computadores que sejam
membros da rede gerida. Antes de enviar um ficheiro, o
EasyNetwork confirma se o computador de destino tem espaço
em disco suficiente.
Quando recebe um ficheiro, este aparece na pasta A receber do
EasyNetwork. A pasta A receber é um local de armazenamento
temporário para todos os ficheiros que lhe são enviados por
outros computadores da rede. Se tiver o EasyNetwork aberto
quando receber um ficheiro, o ficheiro aparece de imediato na
pasta A receber; caso contrário, aparece uma mensagem na área
de notificação situada à direita da barra de tarefas do Windows.
Se não quiser receber mensagens de aviso, pode desactivá-las. Se
já existir um ficheiro com o mesmo nome na pasta A receber, é
acrescentado um sufixo numérico ao nome do novo ficheiro. O
ficheiros permanecem na pasta A receber até que os aceite (isto é,
até que os copie para uma localização no seu computador).
Enviar um ficheiro para outro computador
Pode enviar um ficheiro directamente para outro computador da
rede gerida, sem o partilhar. Para que o utilizador do computador
de destino possa ver o ficheiro, tem de o guardar localmente.
Para mais informações, consulte Aceitar um ficheiro de outro
computador (página 292).
Para enviar um ficheiro para outro computador:
1
No Explorador do Windows, localize o ficheiro que pretende
enviar.
2
Arraste o ficheiro do Explorador do Windows para o ícone de
um computador activo do EasyNetwork.
Sugestão: Pode enviar vários ficheiros para um computador,
premindo CTRL quando selecciona os ficheiros. Em alternativa,
pode clicar em Enviar no menu Ferramentas, seleccionar os
ficheiros e clicar em Enviar para enviar ficheiros.
292
McAfee Internet Security
Aceitar um ficheiro de outro computador
Se outro computador da rede gerida lhe enviar um ficheiro, tem
de o aceitar (guardando-o numa pasta do seu computador). Se
não tiver o EasyNetwork aberto ou em primeiro plano quando o
ficheiro for enviado para o seu computador, receberá uma
mensagem de aviso na área de notificação situada à direita da
barra de tarefas. Clique na mensagem de aviso para abrir o
EasyNetwork e aceder ao ficheiro.
Para receber um ficheiro de outro computador:
ƒ
Clique em Recebidos e, em seguida, arraste um ficheiro da
pasta A receber do EasyNetwork para uma pasta do
Explorador do Windows.
Sugestão: Pode também receber um ficheiro de outro
computador, seleccionando o ficheiro na pasta A receber do
EasyNetwork e clicando em Aceitar no menu Ferramentas. Na
caixa de diálogo Aceitar para a pasta, percorra a pasta até ao local
onde pretende guardar os ficheiros recebidos, seleccione-o e
clique em Guardar.
Receber um aviso de envio de ficheiro
Pode receber um aviso quando outro computador da rede gerida
lhe envia um ficheiro. Se o EasyNetwork não estiver aberto nem a
funcionar em primeiro plano no ambiente de trabalho, aparece
uma mensagem de aviso na área de notificação situada à direita
da barra de tarefas do Windows.
Para receber um aviso de envio de ficheiro:
1
No menu Opções, clique em Configurar.
2
Na caixa de diálogo Configurar, seleccione a caixa de
verificação Notificar-me quando outro computador me
enviar ficheiros.
3
Clique em OK.
293
CAPÍTULO 43
Partilhar impressoras
Depois de aderir a uma rede gerida, o EasyNetwork partilha
automaticamente todas as impressoras locais ligadas ao seu
computador. Detecta ainda impressoras partilhadas por outros
computadores na rede e permite-lhe configurar e utilizar essas
impressoras.
Neste capítulo
Trabalhar com impressoras partilhadas....................294
294
McAfee Internet Security
Trabalhar com impressoras partilhadas
Depois de aderir a uma rede gerida, o EasyNetwork partilha
automaticamente todas as impressoras locais ligadas ao seu
computador, utilizando o nome actual da impressora como
nome de impressora partilhada. Detecta ainda impressoras
partilhadas por outros computadores na rede e permite-lhe
configurar e utilizar essas impressoras. Se tiver configurado um
controlador de impressão para imprimir através de um servidor
de impressão de rede (por exemplo, um servidor de impressão
USB sem fios), o EasyNetwork considera a impressora como uma
impressora local e partilha-a automaticamente na rede. Pode
deixar de partilhar uma impressora em qualquer altura.
O EasyNetwork detecta ainda as impressoras partilhadas por
todos os outros computadores da rede. Se for detectada uma
impressora remota que ainda não esteja ligada ao seu
computador, aparecerá a hiperligação Impressoras de rede
disponíveis na janela Ficheiros Partilhados, quando abrir o
EasyNetwork pela primeira vez. Desta forma, poderá instalar
impressoras disponíveis ou desinstalar impressoras que já
estejam ligadas ao seu computador. Pode também actualizar a
lista de impressoras detectadas na rede.
Se ainda não aderiu à rede gerida, mas estiver ligado a ela, pode
aceder às impressoras partilhadas a partir do painel de controlo
de impressoras padrão do Windows.
Interromper a partilha de uma impressora
Pode deixar de partilhar uma impressora em qualquer altura. Os
membros que instalaram a impressora deixarão de conseguir
imprimir através dessa impressora.
Para interromper a partilha de uma impressora:
1
No menu Ferramentas, clique em Impressoras.
2
Na caixa de diálogo Gerir Impressoras de Rede, clique no
nome da impressora que já não pretende partilhar.
3
Clique em Não Partilhar.
Capítulo 43 McAfee EasyNetwork
295
Instalar uma impressora de rede disponível
Como membro de uma rede gerida, pode aceder às impressoras
partilhadas na rede. Para isso, tem de instalar o controlador de
impressora utilizado pela impressora. Se, depois de ter instalado
uma impressora, o seu proprietário interromper a partilha, deixa
de poder imprimir com essa impressora.
Para instalar uma impressora de rede disponível:
1
No menu Ferramentas, clique em Impressoras.
2
Na caixa de diálogo Impressoras de Rede Disponíveis, clique
no nome de uma impressora.
3
Clique em Instalar.
297
CAPÍTULO 44
Referência
O Glossário de Termos apresenta e define a terminologia de
segurança mais utilizada que pode encontrar nos produtos da
McAfee.
Acerca da McAfee fornece informações jurídicas sobre a McAfee
Corporation.
298
Glossário
8
802.11
Um conjunto de normas da IEEE para a tecnologia de LAN sem fios. A 802.11 especifica
uma interface via rádio entre um cliente sem fios e uma estação base ou entre dois clientes
sem fios. As várias especificações da 802.11 incluem a 802.11a, uma norma para redes até
54 Mbps na banda de frequências dos 5 Ghz, a 802.11b, uma norma para redes até 11 Mbps
na banda de frequências dos 2,4 Ghz, a 802.11g, uma norma para redes até 54 Mbps na
banda de frequências dos 2,4 Ghz, e a 802.11i, um conjunto de normas de segurança para
todas as Ethernets sem fios.
802.11a
Uma extensão da 802.11 aplicável a LANs sem fios e que envia dados até 54 Mbps na banda
de frequências dos 5 GHz. Apesar da velocidade de transmissão ser superior à da 802.11b, a
distância abrangida é muito menor.
802.11b
Uma extensão da 802.11 aplicável a LANs sem fios e que permite a transmissão a 11 Mbps
na banda de frequências dos 2,4 GHz. A 802.11b é actualmente considerada a norma das
redes sem fios.
802.11g
Uma extensão da 802.11 aplicável a LANs sem fios e que permite a transmissão até 54 Mbps
na banda de frequências dos 2,4 GHz.
802.1x
Não suportada pelo Wireless Home Network Security. Uma norma da IEEE para
autenticação em redes com e sem fios, mas mais frequentemente utilizada em redes sem
fios 802.11. Esta norma fornece uma autenticação forte e mútua entre um cliente e um
servidor de autenticação. Para além disso, a 802.1x fornece chaves WEP dinâmicas por
utilizador e por sessão, diminuindo o trabalho administrativo e os riscos de segurança
associados às chaves WEP estáticas.
A
adaptador sem fios
Adaptador que contém os circuitos necessários para permitir que um computador ou outro
dispositivo comunique com um router sem fios (ou seja, que aceda a uma rede sem fios).
Os adaptadores sem fios podem estar incorporados nos circuitos principais de um
dispositivo de hardware ou constituir um periférico separado, que pode ser inserido num
dispositivo através da porta adequada.
Glossário
299
Adaptadores sem fios PCI
Permitem ligar um computador de secretária a uma rede. A placa é ligada a uma ranhura
de expansão PCI existente no interior do computador.
Adaptadores sem fios USB
Fornecem uma interface série Plug and Play expansível. Esta interface fornece uma ligação
sem fios padrão, de baixo custo, para dispositivos periféricos tais como teclados, ratos,
joysticks, impressoras, digitalizadores, dispositivos de memória e câmaras de
videoconferência.
análise de imagens
Bloqueia a apresentação de imagens potencialmente inapropriadas. As imagens são
bloqueadas para todos os utilizadores, excepto para os membros do grupo dos adultos.
análise em tempo real
Quando o utilizador ou o computador acede aos ficheiros, estes são analisados para
detecção de vírus e outras actividades.
arquivo
Para criar uma cópia dos seus ficheiros de monitorização localmente na unidade de CD,
DVD, USB, na unidade de disco externo ou na unidade de rede.
arquivo
Para criar uma cópia dos seus ficheiros de monitorização localmente na unidade de CD,
DVD, USB, na unidade de disco externo ou na unidade de rede.
arquivo integral
Para arquivar um conjunto completo de dados baseado nas localizações e nos tipos de
ficheiros monitorizados que definiu.
arquivo rápido
Para arquivar apenas os ficheiros monitorizados que foram alterados desde o último
arquivo completo ou rápido.
ataque de dicionário
Estes ataques envolvem a utilização de um conjunto de palavras existente numa lista para
identificar a palavra-passe de um utilizador. Os atacantes não experimentam
manualmente todas as combinações, dispondo de ferramentas que tentam
automaticamente identificar a palavra-passe de um utilizador.
ataque de força bruta
Trata-se de um método de tentativa e erro utilizado pelas aplicações para descodificarem
dados encriptados, tais como palavras-passe, através do esforço exaustivo (utilizando a
força bruta) em vez da utilização de estratégias intelectuais. Tal como um criminoso pode
conseguir abrir um cofre tentando as várias combinações possíveis, uma aplicação de
ataque de força bruta tenta sequencialmente todas as combinações possíveis de caracteres
legais. A força bruta é considerada uma abordagem infalível, se bem que demorada.
300
McAfee Internet Security
ataque de intermediário (man-in-the-middle)
O atacante intercepta as mensagens numa troca de chaves públicas e, em seguida,
retransmite-as, substituindo a chave pedida pela sua própria chave pública de modo a que
pareça que os dois interlocutores originais continuam a comunicar directamente. O
atacante utiliza um programa que aparenta ser o servidor ao cliente e que aparenta ser o
cliente ao servidor. O ataque pode ser utilizado apenas para obter acesso às mensagens ou
para permitir que o atacante modifique as mensagens antes de as retransmitir. O termo
deriva do facto do atacante agir como "intermediário" da comunicação.
autenticação
O processo de identificação de um indivíduo, normalmente baseado num nome de
utilizador e palavra-passe. A autenticação assegura que esse indivíduo é realmente quem
afirma ser, mas não contém quaisquer informações sobre os direitos de acesso desse
indivíduo.
B
biblioteca
Área de armazenamento online para ficheiros publicados por utilizadores do Data Backup.
A biblioteca é um Web site da Internet, que está acessível a todos os que tiverem acesso à
Internet.
browser
Um programa cliente que utiliza o Hypertext Transfer Protocol (HTTP) para efectuar
pedidos de servidores Web na Internet. Um Web browser apresenta o conteúdo
graficamente ao utilizador.
C
cabeçalho
Um cabeçalho são informações adicionadas a uma parte da mensagem durante o seu ciclo
de vida. O cabeçalho indica ao software da Internet como enviar a mensagem, para onde as
respostas da mensagem devem ser enviadas, um identificador exclusivo para a mensagem
de correio electrónico e outras informações administrativas. Exemplos de campos de
cabeçalho: Para, De, CC, Data, Assunto, ID da Mensagem e Recebido.
Cavalo de Tróia
Os Cavalos de Tróia são programas que aparentam ser aplicações benignas. Os cavalos de
Tróia não são considerados vírus porque não se replicam, mas podem ser tão destrutivos
como estes.
chave
Uma série de letras e/ou números utilizada por dois dispositivos para autenticação da
respectiva comunicação. Ambos os dispositivos têm de possuir a chave. Consulte também
WEP, WPA, WPA2, WPA-PSK e WPA2- PSK.
cliente
Uma aplicação, em execução num computador pessoal ou estação de trabalho, que
depende de um servidor para efectuar algumas operações. Por exemplo, um cliente de
correio electrónico é uma aplicação que lhe permite enviar e receber correio electrónico.
Glossário
301
cliente de correio electrónico
Uma conta de correio electrónico. Por exemplo, Microsoft Outlook ou Eudora.
Cofre de Palavras-passe
Área de armazenamento seguro para palavras-passe pessoais. Permite guardar
palavras-passe com a certeza de que nenhum outro utilizador (nem mesmo um
Administrador da McAfee ou um administrador do sistema) terá acesso às mesmas.
compressão
Processo pelo qual os dados (ficheiros) são comprimidos num formato que reduz o espaço
necessário para os armazenar ou transmitir.
conta de correio electrónico padrão
A maioria dos utilizadores domésticos possui este tipo de conta. Consulte também Conta
POP3.
Conta MAPI
Acrónimo de Messaging Application Programming Interface, interface de programação de
aplicações de mensagens. Especificação de interface Microsoft que permite que diferentes
aplicações de mensagens e de grupos de trabalho (incluindo correio electrónico, correio de
voz e fax) funcionem através de um único cliente, como o cliente Exchange. Por este
motivo, o MAPI é utilizado frequentemente em ambientes empresariais quando a empresa
utiliza o Microsoft® Exchange Server. No entanto, muitas pessoas utilizam o Microsoft
Outlook para o correio electrónico da Internet pessoal.
conta MSN
Abreviatura de Rede Microsoft. Um serviço online e um portal da Internet. Trata-se de uma
conta baseada em ambiente Web.
Conta POP3
Acrónimo de Post Office Protocol 3. A maioria dos utilizadores domésticos possuem este
tipo de conta. Trata-se da versão actual do protocolo de postos de correio utilizado na
maioria das redes TCP/IP. Também conhecida como conta de correio electrónico padrão.
cookie
Na World Wide Web, um bloco de dados que um servidor Web guarda num sistema cliente.
Quando um utilizador regressa ao mesmo Web site, o browser envia uma cópia do cookie
para o servidor. Os cookies são utilizados para identificar utilizadores, para dar indicação
ao servidor para enviar uma versão personalizada da página Web solicitada, para enviar
informações de conta ao utilizador e para outros efeitos administrativos.
302
McAfee Internet Security
Os cookies permitem que o Web site memorize a identificação do utilizador e rastreie o
número de pessoas que o visitaram, quando o visitaram e que páginas foram visualizadas.
Os cookies também ajudam uma empresa a personalizar o respectivo Web site em função
do utilizador. Um grande número de Web sites requer um nome de utilizador e uma
palavra-passe para permitir o acesso a determinadas páginas, enviando um cookie ao
computador para que não seja necessário iniciar sessão sempre que a página é visitada. No
entanto, os cookies podem ser utilizados por motivos maliciosos. As empresas de
publicidade online utilizam frequentemente os cookies para determinarem os sites que o
utilizador visita com mais frequência, colocando anúncios nos Web site favoritos do
utilizador. Antes de aceitar os cookies de um site, verifique se os cookies são fidedignos.
Embora sejam uma fonte de informações para empresas legítimas, os cookies podem
também ser uma fonte de informações para hackers. Um grande número de Web sites com
lojas online armazenam informações de cartões de crédito e outras informações pessoais
em cookies para simplificar o processo de compra. Infelizmente, podem existir erros de
segurança que permitem aos hackers aceder às informações dos cookies armazenados nos
computadores dos clientes.
cópia de segurança
Para criar uma cópia dos ficheiros de monitorização num servidor online seguro.
correio electrónico
Correio Electrónico, mensagens enviadas através da Internet ou por uma rede local ou
alargada empresarial. Os anexos de correio electrónico no formato de ficheiros EXE
(executáveis) ou VBS (scripts do Visual Basic) tornaram-se muito populares como forma de
transmissão de vírus e Troianos.
D
Denial-of-Service
Na Internet, um ataque Denial-of-Service (DoS) é um incidente no qual um utilizador ou
organização fica privado dos serviços de um recurso que normalmente esperaria ter.
Normalmente, a perda de serviço é a indisponibilidade de um serviço de rede específico,
tal como o correio electrónico, ou a perda temporária de toda a conectividade e serviços de
rede. Por exemplo, nos piores casos, um Web site acedido por milhões de pessoas pode
ocasionalmente ser forçado a interromper temporariamente o funcionamento. Um ataque
Denial-of-Service também poderá destruir a programação e os ficheiros num sistema
informático. Apesar de ser normalmente intencional e malicioso, um ataque
Denial-of-Service também pode por vezes ocorrer acidentalmente. Um ataque
Denial-of-Service é um tipo de falha de segurança de um sistema informático que não
resulta normalmente no furto de informações ou na perda de outros serviços. No entanto,
estes ataques podem causar à vítima uma grande perda de tempo e dinheiro.
Glossário
303
DNS
Sigla de Domain Name System, sistema de nomes de domínios. Sistema hierárquico
através do qual os anfitriões na Internet possuem endereços de nome de domínio (como
bluestem.prairienet.org) e endereço IP (como 192.17.3.4). O endereço do nome de domínio
é utilizado pelas pessoas e é automaticamente convertido no endereço IP numérico, que é
utilizado pelo software de encaminhamento de pacotes. Os nomes DNS são constituídos
por um domínio de nível superior (como .com, .org e .net), um domínio de nível
secundário (o nome do site de uma empresa, de uma organização ou de um indivíduo) e,
possivelmente, um ou mais subdomínios (servidores dentro do domínio de nível
secundário). Consulte também Servidor DNS e Endereço IP.
domínio
Um endereço de uma ligação de rede que identifica o proprietário desse endereço num
formato hierárquico: servidor.organização.tipo. Por exemplo, www.whitehouse.gov
identifica o servidor Web da Casa Branca, que faz parte do governo dos E.U.A.
E
encriptação
Processo pelo qual os dados passam de texto a código, ocultando as informações para
impedir que sejam lidas por pessoas que não sabem como as desencriptar.
endereço IP
O endereço de protocolo Internet, ou endereço IP, é um número exclusivo composto por
quatro partes separadas por pontos (por exemplo, 63.227.89.66). Todos os computadores
na Internet, do maior servidor a um computador portátil, que comunicam através de um
telemóvel, têm um número IP exclusivo. Nem todos os computadores têm um nome de
domínio, mas todos têm um IP.
Lista de alguns tipos de endereços IP pouco frequentes:
ƒ
Endereços IP Não Encaminháveis: São igualmente designados por Espaço IP Privado.
São endereços IP que não podem ser utilizados na Internet. Os blocos de endereços IP
privados são 10.x.x.x, 172.16.x.x - 172.31.x.x e 192.168.x.x.
ƒ
Endereços IP de Loop-Back: Os endereços de loop-back são utilizados para testes. O
tráfego enviado para este bloco de endereços IP volta para o dispositivo que gerou o
pacote. Nunca sai do dispositivo e é utilizado principalmente para testes de hardware e
software. O bloco de endereços IP de Loopback é 127.x.x.x.
Endereço IP Nulo: É um endereço IP inválido. Quando for apresentado, indica que o
tráfego tem um endereço IP nulo. Não é normal e geralmente indica que o remetente está
deliberadamente a ocultar a origem do tráfego. O remetente não poderá receber nenhuma
resposta para o tráfego, a não ser que o pacote seja recebido por uma aplicação que
compreenda o respectivo conteúdo, o qual incluirá instruções específicas para essa
aplicação. Qualquer endereço que comece por 0 (0.x.x.x) é um endereço nulo. Por exemplo,
0.0.0.0 é um endereço IP nulo.
Endereço MAC (Endereço de Controlo de Acesso a Suportes de Dados)
Um endereço de baixo nível atribuído a um dispositivo físico que acede à rede.
304
McAfee Internet Security
Erros de Web
Pequenos ficheiros gráficos que podem incorporar-se nas páginas HTML e permitir que
uma fonte não autorizada instale cookies no computador. Estes cookies podem depois
transmitir informações à fonte não autorizada. Erros de Web são também designados
sinalizadores Web, pixel tags, GIFs limpos ou GIFs invisíveis.
ESS (Extended Service Set)
Um conjunto de duas ou mais redes que constituem uma única sub-rede.
evento
Eventos de 0.0.0.0
Se vir eventos com o endereço IP 0.0.0.0, existem duas causas prováveis. A primeira, e mais
comum, é que, por algum motivo, o computador recebeu um pacote inválido. A Internet
nem sempre é 100% fiável e poderão surgir pacotes danificados. Uma vez que o Firewall vê
os pacotes antes de o TCP/IP os poder validar, poderá comunicar estes pacotes como um
evento.
A segunda situação ocorre quando o IP de origem é alvo de fraude ou é falso. Os pacotes
alvo de fraudes podem ser indícios de que alguém anda à procura de Troianos e tentou
procurar no seu computador. É importante lembrar que o Firewall bloqueia a tentativa.
Eventos de 127.0.0.1
Por vezes, os eventos listam o respectivo endereço IP de origem como 127.0.0.1. É
importante referir que este IP é especial e é designado como o endereço de loopback.
Independentemente do computador que está a utilizar, 127.0.0.1 designa sempre o seu
computador local. Este endereço também é denominado localhost, visto que o localhost do
nome do computador será sempre convertido no endereço IP 127.0.0.1. Isto significa que o
computador está a tentar atacar-se a si mesmo? Estará algum Troiano ou spyware a tentar
controlar o computador? Provavelmente não. Muitos programas legítimos utilizam o
endereço de loopback para comunicação entre componentes. Por exemplo, muitos
servidores de correio electrónico pessoal ou servidores Web podem ser configurados
através de uma interface Web que normalmente é acedida através de um endereço
semelhante a http://localhost/.
No entanto, o Firewall permite tráfego desses programas, pelo que, se forem apresentados
eventos de 127.0.0.1, isso significa que o endereço IP de origem é fraudulento ou falso.
Normalmente, os pacotes falsificados são um sinal de que alguém está a procurar Troianos.
É importante lembrar que o Firewall bloqueia esta tentativa. Obviamente que reportar
eventos a partir de 127.0.0.1 não tem qualquer utilidade, pelo que é desnecessário fazê-lo.
Assim sendo, alguns programas, nomeadamente o Netscape 6.2 e posterior, requerem que
o endereço 127.0.0.1 seja adicionado à lista Endereços IP de Confiança. Os componentes
destes programas comunicam entre si de um modo que o Firewall não consegue
determinar se o tráfego é local ou não.
Glossário
305
No exemplo do Netscape 6.2, se não considerar o endereço 127.0.0.1 fidedigno, não poderá
utilizar a sua lista de amigos. Desta forma, se receber tráfego de 127.0.0.1 e todos os
programas do computador funcionarem normalmente, então é seguro bloquear esse
tráfego. No entanto, se um programa (como o Netscape) estiver com problemas, adicione
127.0.0.1 à lista Endereços IP de Confiança do Firewall e, em seguida, verifique se o
problema ficou resolvido.
Se a introdução de 127.0.0.1 na lista Endereços IP de Confiança resolver o problema, será
necessário analisar as opções: se considerar o endereço 127.0.0.1 fidedigno, o programa
funcionará, mas estará mais vulnerável a ataques fraudulentos. Se não confiar no
endereço, o programa não funcionará, mas continuará protegido contra qualquer tráfego
malicioso.
Eventos de computadores na rede local
Para a maioria das definições de LAN empresarial, pode confiar em todos os computadores
da rede local.
Eventos de endereços IP privados
Os endereços IP no formato 192.168.xxx.xxx, 10.xxx.xxx.xxx e 172.16.0.0 - 172.31.255.255 são
referidos como endereços IP privados ou não encaminháveis. Estes endereços IP nunca
devem sair da rede e, na maioria das vezes, podem ser considerados fidedignos.
O bloco 192.168 é usado com o Microsoft Internet Connection Sharing (ICS). Se estiver a
utilizar o ICS e vir eventos deste bloco de IPs, poderá pretender adicionar o endereço IP
192.168.255.255 à respectiva lista de Endereços IP de Confiança. Isto tornará todo o bloco
192.168.xxx.xxx de confiança.
Se não estiver numa rede privada e receber eventos destes intervalos de endereços IP, é
possível que o endereço IP de origem seja fraudulento ou falso. Normalmente, os pacotes
falsificados são um sinal de que alguém está a procurar Troianos. É importante lembrar
que o Firewall bloqueia esta tentativa.
Uma vez que os endereços IP privados estão separados dos endereços IP na Internet, a
comunicação destes eventos não terá qualquer efeito.
Falsificação de IP
Falsificação dos endereços IP existentes num pacote IP. Esta técnica é utilizada em vários
tipos de ataques, incluindo a utilização indevida de sessões. Esta técnica é também
frequentemente utilizada para falsificar os cabeçalhos de correio publicitário não
solicitado, para impedir que estes sejam correctamente rastreados.
306
McAfee Internet Security
firewall
Um sistema concebido para impedir o acesso não autorizado a uma rede privada. As
firewalls podem ser implementadas em hardware, software, ou numa combinação dos
dois. As firewalls são frequentemente utilizadas para impedir que utilizadores não
autorizados acedam a redes privadas ligadas à Internet, especialmente a uma intranet.
Todas as mensagens enviadas e recebidas pela intranet passam pela firewall. A firewall
examina todas as mensagens e bloqueia as mensagens que não correspondem aos critérios
de segurança especificados. As firewalls são consideradas a primeira linha de defesa na
protecção das informações privadas. Para maior segurança, os dados podem ser
encriptados.
Gateway integrado
Um dispositivo que combina as funções de um ponto de acesso (AP), de um router e de um
firewall. Alguns dispositivos também podem incluir melhoramentos de segurança e
funcionalidades de bridging.
grupos de classificação de conteúdos
Escalões etários a que um utilizador pertence O conteúdo é classificado (isto é,
disponibilizado ou bloqueado), com base no grupo de classificação de conteúdos ao qual o
utilizador pertence. Os grupos de classificação de conteúdos incluem: criança pequena,
criança, adolescente mais novo, adolescente mais velho e adulto.
hotspot
Uma localização geográfica especifica em que um ponto de acesso (AP) fornece serviços
públicos de banda larga aos utilizadores móveis através de uma rede sem fios. Os hotspots
encontram-se frequentemente localizados em áreas de grande movimento, tais como
aeroportos, estações ferroviárias, bibliotecas, marinas, centros de convenções e hotéis. Os
hotspots dispõem normalmente de um alcance reduzido.
Internet
A Internet é composta por um grande número de redes interligadas que utilizam
protocolos TCP/IP para localização e transferência de dados. A Internet surgiu a partir de
uma rede criada para ligar computadores de universidades e faculdades (no fim da década
de 60 e início de 70), fundada pelo Departamento de Defesa dos E.U.A. e era denominada
ARPANET. Actualmente, a Internet é uma rede global de aproximadamente 100.000 redes
independentes.
intranet
Rede privada, normalmente dentro de uma organização, que funciona da mesma maneira
que a Internet. Tornou-se prática comum permitir o acesso a Intranets a partir de
computadores autónomos utilizados por alunos ou funcionários remotos. As firewalls, os
procedimentos de início de sessão e as palavras-passe são utilizados para proporcionar
segurança.
Glossário
307
LAN (Rede Local)
Uma rede de computadores que abrange uma área relativamente pequena. A maior parte
das LANs estão confinadas a um só edifício ou a um grupo de edifícios. No entanto, uma
LAN pode estar ligada a outras LANs através de linhas telefónicas e ondas de rádio. Um
sistema de LANs interligado deste modo é chamado uma rede alargada (WAN). A maior
parte das LANs interligam estações de trabalho e computadores pessoais através de
concentradores ou comutadores simples. Cada nó (computador individual) existente numa
LAN tem uma CPU própria com a qual executa programas, mas também pode aceder a
dados e dispositivos (por ex.: impressoras) localizados em qualquer ponto da LAN. Isto
permite que os utilizadores partilhem dispositivos dispendiosos, tais como impressoras
laser, bem como dados. Os utilizadores também podem utilizar a LAN para comunicarem
entre si (por exemplo, enviando mensagens de correio electrónico ou participando em
sessões de conversação).
largura de banda
A quantidade de dados que pode ser transmitida num período de tempo fixo. Nos
dispositivos digitais, a largura de banda é normalmente indicada em bits por segundo (bps)
ou em bytes por segundo. Nos dispositivos analógicos, a largura de banda é indicada em
ciclos por segundo, ou Hertz (Hz).
limitações de acesso
Definições que permitem configurar classificações de conteúdos que restringem o acesso a
Web sites e conteúdos a utilizadores, bem como tempos limite da Internet que especificam
o período e a duração do acesso dos utilizadores à Internet. As limitações de acesso
também permitem restringir universalmente o acesso a Web sites específicos e conceder e
bloquear acesso com base em permissões e palavras-chave por grupos etários.
lista de sites bloqueados
Uma lista de Web sites considerados maliciosos. Um Web site pode ser colocado numa
lista negra, por actuação fraudulenta ou por explorar a vulnerabilidade do browser para
enviar ao utilizador programas potencialmente indesejados.
lista de sites seguros
Lista de sites Web cujo acesso é permitido por não serem considerados fraudulentos.
localização com monitorização abrangente
Uma pasta (e todas as subpastas) do computador sujeita a monitorização para detecção de
alterações pela Cópia de Segurança de Dados. Se tiver definido uma localização de
monitorização abrangente, a Cópia de Segurança de Dados efectua a cópia de segurança
dos tipos de ficheiros monitorizados dentro da pasta e respectivas subpastas.
localizações com monitorização superficial
Uma pasta do computador sujeita a monitorização para detecção de alterações efectuadas
pelo Data Backup. Se tiver definido uma localização para monitorização superficial, o Data
Backup efectua a cópia de segurança dos tipos de ficheiros monitorizados dentro da pasta,
mas não inclui as respectivas subpastas.
localizações monitorizadas
Pastas do computador monitorizadas pelo Data Backup.
308
McAfee Internet Security
MAC (Controlo de Acesso a Suportes de Dados ou Código de Autenticação da
Mensagem)
Para o primeiro, consulte Endereço MAC. O último é um código utilizado para identificar
uma mensagem específica (por ex.: uma mensagem RADIUS). O código é, geralmente, um
hash criptograficamente forte do conteúdo da mensagem, que inclui um valor exclusivo de
protecção contra a reprodução.
mapeamento de rede
No Network Manager, corresponde a uma representação gráfica dos computadores e dos
componentes que fazem parte de uma rede doméstica.
nó
Um único computador ligado a uma rede.
palavra-chave
Palavra que pode atribuir a um ficheiro do qual foi efectuada uma cópia de segurança para
estabelecer uma relação ou uma ligação com outros ficheiros aos quais foi atribuída a
mesma palavra-chave. A atribuição de palavras-chave a ficheiros facilita a procura de
ficheiros publicados na Internet.
palavra-passe
Código (normalmente alfanumérico) utilizado para obter acesso ao computador ou a um
determinado programa ou Web site.
partilha
Operação que permite que os destinatários do correio electrónico tenham acesso a
ficheiros com cópia de segurança durante um período de tempo limitado. Quando partilha
um ficheiro, envia uma cópia de segurança do ficheiro para os destinatários do correio
electrónico que especificar. Os destinatários recebem a mensagem de correio electrónico a
partir do Data Backup, com a indicação de que os ficheiros foram partilhados com os
mesmos. A mensagem de correio electrónico inclui ainda uma ligação para os ficheiros
partilhados.
phishing
Pronuncia-se como "fishing" e é um esquema fraudulento para obter ilicitamente
informações valiosas, tais como números de cartões de crédito e de segurança social, IDs
de utilizador e palavras-passe. Uma mensagem de correio electrónico com um aspecto
aparentemente oficial é enviada para as potenciais vítimas, alegadamente como sendo
proveniente do seu fornecedor de serviços Internet, banco ou revendedor. As mensagens
de correio electrónico podem ser enviadas para pessoas constantes em listas seleccionadas
ou em qualquer lista, na expectativa de que uma parte dos destinatários tenha realmente
uma conta na verdadeira organização.
Placa de Rede
Uma placa que é ligada a um computador portátil ou outro dispositivo, permitindo-lhe
aceder à LAN.
Glossário
309
Ponto de Acesso (AP)
Um dispositivo de rede que permite que os clientes 802.11 acedam a uma rede local (LAN).
Os APs aumentam o alcance físico dos utilizadores sem fios. Por vezes são chamados
routers sem fios.
pontos de acesso não autorizados
Um ponto de acesso cujo funcionamento não seja autorizado por uma empresa. O
problema é que os pontos de acesso não autorizados não respeitam, de uma maneira geral,
as políticas de segurança das LANs sem fios (WLANs). Um ponto de acesso não autorizado
constitui uma interface aberta e não protegida para a rede empresarial a partir do exterior
das respectivas instalações.
Numa WLAN devidamente protegida, os pontos de acesso não autorizados são mais
prejudiciais do que os utilizadores não autorizados. Os utilizadores não autorizados que
tentem aceder a uma WLAN terão poucas hipóteses de alcançar recursos empresariais
valiosos se os mecanismos de autenticação adequados estiverem activos. No entanto, a
ligação de um ponto de acesso não autorizado por um funcionário ou um hacker origina
problemas muito mais graves. Estes pontos de acesso não autorizados permitem que
praticamente qualquer pessoa com um dispositivo compatível com 802.11 aceda à rede
empresarial. Isto coloca qualquer pessoa muito perto dos recursos críticos.
pop-ups
Pequenas janelas que aparecem por cima de outras janelas no ecrã do computador. As
janelas de pop-up são frequentemente utilizadas em Web browsers para apresentação de
anúncios. A McAfee bloqueia as janelas de pop-up que são automaticamente transferidas
quando abre uma página Web no browser. As janelas de pop-up que são transferidas
quando clica numa ligação não são bloqueadas pela McAfee.
porta
Local por onde as informações passam para entrar ou sair de um computador; por
exemplo, um modem analógico convencional está ligado a uma porta série. Os números de
porta em comunicações TCP/IP são valores virtuais utilizados para separar tráfego em
fluxos específicos de aplicações. As portas são atribuídas a protocolos padrão como SMTP
ou HTTP para que os programas saibam quais as portas a utilizar para tentar estabelecer
uma ligação. A porta de destino para pacotes TCP indica a aplicação ou o servidor
procurado.
PPPoE
Point-to-Point Protocol Over Ethernet. Utilizado por muitos fornecedores de DSL, o PPPoE
suporta as camadas de protocolo e a autenticação utilizadas no PPP, permitindo o
estabelecimento de uma ligação ponto-a-ponto na arquitectura multiponto da Ethernet.
programa potencialmente indesejado
Os programas potencialmente indesejados incluem spyware, adware e outros programas
que recolhem e transmitem dados do utilizador sem a sua permissão.
Protecções do Sistema
As Protecções do Sistema detectam alterações não autorizadas no computador e
alertam-no quando estas ocorrem.
310
McAfee Internet Security
protocolo
Um formato acordado para a transmissão de dados entre dois dispositivos. Do ponto de
vista do utilizador, o único aspecto interessante dos protocolos é que o respectivo
computador ou dispositivo tem de suportar os protocolos adequados para comunicar com
outros computadores. O protocolo pode ser implementado por hardware ou software.
proxy
Computador (ou software executado no mesmo) que funciona como barreira entre uma
rede e a Internet, apresentando apenas um endereço de rede para sites externos. Ao agir
como intermediário representando todos os computadores internos, o proxy protege
identidades de rede ao mesmo tempo que fornece acesso à Internet. Consulte também
Servidor Proxy.
publicar
Disponibilizar publicamente na Internet um ficheiro do qual foi efectuada uma cópia de
segurança.
quarentena
Quando são detectados ficheiros suspeitos, estes são colocados em quarentena. Pode então
tomar as medidas apropriadas.
RADIUS (Remote Access Dial-In User Service)
Um protocolo que permite a autenticação de utilizadores, normalmente no contexto do
acesso remoto. Originalmente definido para utilização com servidores de acesso telefónico
remoto, o protocolo é agora utilizado numa vasta gama de ambientes de autenticação,
incluindo a autenticação 802.1x do Segredo Partilhado dos utilizadores de uma WLAN.
rede
Quando liga dois ou mais computadores, cria uma rede.
rede gerida
Uma rede doméstica com dois tipos de membros: membros geridos e membros não
geridos. Os membros geridos permitem que outros computadores da rede monitorizem o
respectivo estado de protecção McAfee; os membros não geridos não o permitem.
repositório de cópia de segurança online
Localização do servidor online onde os ficheiros monitorizados são guardados depois de
ter sido efectuada a cópia de segurança.
restaurar
Para repor uma cópia de um ficheiro a partir de um arquivo ou do repositório de cópias de
segurança online.
roaming
A capacidade de passar da área de cobertura de um ponto de acesso para outra sem
interrupção do serviço ou perda de conectividade.
Glossário
311
router
Um dispositivo de rede que encaminha pacotes entre redes. Com base nas tabelas de
encaminhamento internas, os routers lêem cada pacote recebido e decidem como o devem
encaminhar. A interface de destino dos pacotes enviados pelo router pode ser determinada
por qualquer combinação de endereços de origem e destino, bem como pelas condições
actuais de tráfego, tal como a carga, os custos das linhas e a existência de linhas
danificadas. Por vezes é referido como ponto de acesso.
script
Os scripts podem criar, copiar ou eliminar ficheiros. Podem também abrir o Registo do
Windows.
segredo partilhado
Consulte também RADIUS. Protege partes sensíveis de mensagens RADIUS. Este segredo
partilhado é uma palavra-passe que é partilhada entre o autenticador e o servidor de
autenticação de modo seguro.
servidor
Computador ou software que fornece serviços específicos ao software em execução
noutros computadores. O "servidor de correio" no ISP é um software que processa todas as
mensagens enviadas e recebidas dos utilizadores. Um servidor numa rede local é um
hardware que constitui o nó principal da rede. Também poderá conter software que
forneça serviços específicos, dados ou outros recursos a todos os computadores clientes
ligados ao mesmo.
Servidor DNS
Versão abreviada do servidor de sistema de nomes de domínios. Um computador capaz de
responder a consultas do sistema de nomes de domínios (DNS). O servidor DNS dispõe de
uma base de dados de computadores anfitriões e respectivos endereços IP. Confrontado
com o nome apex.com, por exemplo, o servidor DNS devolve o endereço IP da empresa
hipotética Apex. Também designado: servidor de nomes. Consulte também DNS e
Endereço IP.
servidor proxy
Componente de firewall que gere o tráfego de Internet de e para uma rede local. Um
servidor proxy pode melhorar o desempenho ao fornecer dados pedidos com frequência,
como, por exemplo, uma página Web popular, e consegue filtrar e ignorar pedidos que o
proprietário não considera adequados, como pedidos de acesso não autorizado a ficheiros
de propriedade.
Servidor SMTP
Sigla do protocolo de transferência de correio simples, Simple Mail Transfer Protocol. Um
protocolo TCP/IP para o envio de mensagens de um computador para outro numa rede.
Este protocolo é utilizado na Internet para encaminhamento de correio electrónico.
312
McAfee Internet Security
sincronizar
Permite resolver problemas de inconsistência entre ficheiros com cópia de segurança e
ficheiros guardados no computador local. Sincroniza-se ficheiros quando a versão do
ficheiro no repositório de cópias de segurança online é mais recente do que a versão do
ficheiro existente nos outros computadores. A sincronização actualiza a cópia do ficheiro
nos computadores com a versão do ficheiro existente no repositório de cópias de
segurança online.
sobrecarga da memória temporária
As sobrecargas da memória temporária ocorrem quando programas ou processos suspeitos
tentam armazenar numa memória temporária (área de armazenamento de dados
temporário) mais dados do que o limite suportado, danificando ou substituindo dados
válidos nas memórias temporárias adjacentes.
SSID (Identificador do Conjunto de Serviços)
Nome da rede para os dispositivos num subsistema de LAN sem fios. Trata-se de uma
cadeia de 32 caracteres, em texto limpo, adicionada ao cabeçalho de cada pacote de uma
WLAN. O SSID diferencia as WLANs, pelo que todos os utilizadores de uma rede têm de
fornecer o mesmo SSID para acederem a um determinado ponto de acesso. Um SSID
impede o acesso a qualquer dispositivo cliente que não possua o SSID. No entanto, por
predefinição, os pontos de acesso difundem o respectivo SSID no sinalizador. Mesmo que a
difusão do SSID esteja desactivada, um hacker poderá detectar o SSID utilizando
aplicações de intercepção (sniffing).
SSL (Secure Sockets Layer)
Protocolo desenvolvido pela Netscape para a transmissão de documentos privados através
da Internet. O SSL funciona através da utilização de uma chave pública para encriptar os
dados que são transferidos através da ligação SSL. O Netscape Navigator e o Internet
Explorer utilizam e suportam o SSL e muitos Web sites utilizam o protocolo para obterem
informações confidenciais dos utilizadores, tais como números de cartões de crédito. Por
convenção, os URLs que requerem uma ligação SSL começam com https: em vez de http:
texto cifrado
Dados que foram encriptados. O texto cifrado não é legível até ser convertido em texto
simples (desencriptado) com uma chave.
texto simples
Qualquer mensagem que não está encriptada.
tipos de ficheiros monitorizados
Tipos de ficheiros (por exemplo, .doc, .xls, etc.) que o Data Backup copia ou arquiva nas
localizações de monitorização.
Glossário
313
TKIP (Temporal Key Integrity Protocol)
Um método de resolução dos pontos fracos inerentes à segurança WEP, especialmente a
reutilização de chaves de encriptação. O TKIP altera as chaves temporais a cada 10.000
pacotes, proporcionando um método de distribuição dinâmica que melhora
significativamente a segurança da rede. O processo de segurança do TKIP começa com
uma chave temporal de 128 bits que é partilhada entre os clientes e os pontos de acesso. O
TKIP combina a chave temporal com o endereço MAC das máquinas clientes e, em
seguida, adiciona um vector de inicialização de 16 octetos, relativamente grande, para
produzir a chave que encripta os dados. Este procedimento assegura que cada estação
utiliza sequências de chaves diferentes para encriptar os dados. O TKIP utiliza o RC4 para a
encriptação. O WEP também utiliza o RC4.
unidade de disco rígido externa
Disco instalado fora da caixa do computador.
unidade de rede
Uma unidade de disco ou uma unidade de banda que está ligada a um servidor de uma
rede e que é partilhada por vários utilizadores. As unidades de rede são por vezes
designadas unidades remotas.
URL
Uniform Resource Locator. É o formato padrão para endereços da Internet.
VPN (Rede Privada Virtual)
Uma rede criada através da utilização de cablagem pública para a interligação de nós. Por
exemplo, existem vários sistemas que lhe permitem criar redes utilizando a Internet como
meio de transporte dos dados. Estes sistemas utilizam encriptação e outros mecanismos de
segurança para garantir que apenas os utilizadores autorizados podem aceder à rede e que
os dados não podem ser interceptados.
wardriver
Hackers móveis, equipados com computadores portáteis, software especial e algum
hardware alterado, que viajam de automóvel pelas cidades, subúrbios e parques de
estacionamento para interceptarem o tráfego de LANs sem fios.
WEP (Wired Equivalent Privacy)
Um protocolo de encriptação e autenticação definido como parte da norma 802.11. As
versões iniciais são baseadas em cifras RC4 e têm vários pontos fracos. O WEP tenta
proporcionar segurança, encriptando os dados transmitidos através das ondas de rádio, de
modo a que estes estejam protegidos enquanto viajam entre dois pontos. No entanto,
chegou-se à conclusão que o WEP não é tão seguro como se pensava inicialmente.
Wi-Fi (Wireless Fidelity)
Termo utilizado genericamente para referir qualquer tipo de rede 802.11, quer seja 802.11b,
802.11a, banda dupla, etc. Este termo é utilizado pela Wi-Fi Alliance.
314
McAfee Internet Security
Wi-Fi Alliance
Uma organização composta pelos principais fabricantes de equipamento e software sem
fios, tendo em vista (1) certificar a interoperacionalidade de todos os produtos baseados na
norma 802.11 e (2) promover o termo Wi-Fi, como marca global, para qualquer produto de
LAN sem fios baseado na norma 802.11. Esta organização age como um consórcio,
laboratório de testes e ponto de encontro para todos os fabricantes que pretendam
promover a interoperacionalidade e o crescimento da indústria.
Apesar de todos os produtos 802.11a/b/g serem denominados Wi-Fi, apenas os produtos
que passaram os testes da Wi-Fi Alliance estão autorizados a ser referenciados como Wi-Fi
Certified (uma marca registada). As embalagens dos produtos que passaram estes testes
têm de apresentar um selo identificativo com a marca Wi-Fi Certified e a banda de
frequências de rádio utilizada. Este grupo chamava-se anteriormente Wireless Ethernet
Compatibility Alliance (WECA), mas mudou o respectivo nome em Outubro de 2002 para
melhor reflectir a marca Wi-Fi que pretende criar.
Wi-Fi Certified
Quaisquer produtos testados e aprovados como Wi-Fi Certified (uma marca registada) pela
Wi-Fi Alliance têm a garantia de serem interoperacionais entre si, mesmo que provenham
de fabricantes diferentes. Um utilizador com um produto Wi-Fi Certified pode utilizar
qualquer marca de ponto de acesso com qualquer outra marca de hardware cliente que
também seja certificado. No entanto, normalmente, qualquer produto Wi-Fi que utilize a
mesma frequência de rádio (por exemplo: 2,4 GHz para a 802.11b ou 11g, 5 GHz para a
802.11a) funciona com outro produto que utilize a mesma frequência de rádio, mesmo que
este não seja Wi-Fi Certified.
WLAN (Rede Local sem Fios)
Consulte também LAN. Uma rede local que utiliza um suporte sem fios como ligação. Uma
WLAN utiliza ondas de rádio de alta frequência para comunicar entre os nós, em vez de
fios.
worm
Um worm é um vírus de replicação automática que reside na memória activa e que pode
enviar cópias de si próprio através de mensagens de correio electrónico. Os worms
replicam-se e consomem recursos do sistema, diminuindo o desempenho ou parando
tarefas.
WPA (Wi-Fi Protected Access)
Uma norma que aumenta o nível de protecção de dados e controlo de acesso para os
sistemas de LAN sem fios actuais e futuros. Concebido para funcionar no hardware
existente, sob a forma de uma actualização de software, o WPA deriva e é compatível com a
norma IEEE 802.11i. Quando instalado de modo correcto, fornece aos utilizadores da LAN
sem fios um elevado grau de confiança em que os respectivos dados permanecem
protegidos e que apenas os utilizadores autorizados da rede podem aceder a esta.
Glossário
315
WPA-PSK
Um modo especial do WPA concebido para utilizadores domésticos que não requerem
segurança de nível empresarial e que não dispõem de acesso a servidores de autenticação.
Neste modo, o utilizador doméstico introduz manualmente a palavra-passe inicial para
activar o Wi-Fi Protected Access no modo de Chave Pré-Partilhada, devendo alterar a
frase-passe em cada computador e ponto de acesso sem fios regularmente. Consulte
também WPA2-PSK e TKIP.
WPA2
Consulte também WPA. WPA2 é uma actualização da norma de segurança WPA e baseia-se
na norma IEEE 802.11i.
WPA2-PSK
Consulte também WPA-PSK e WPA2. O WPA2-PSK é semelhante ao WPA-PSK e baseia-se
na norma WPA2. Uma funcionalidade comum do WPA2-PSK é o facto de os dispositivos
normalmente suportarem vários modos de encriptação (ex.: AES, TKIP) em simultâneo,
enquanto que os dispositivos mais antigos, geralmente, suportavam apenas um único
modo de encriptação de cada vez (isto é, todos os clientes teriam de utilizar o mesmo
modo de encriptação).
317
Acerca da McAfee
A McAfee, Inc., com sede em Santa Clara, Califórnia (EUA), é o
líder global em Prevenção de Intrusões e Gestão de Riscos de
Segurança, fornecendo soluções e serviços preventivos e
comprovados destinados a proteger sistemas e redes em todo o
mundo. Graças aos seus conhecimentos ímpares na área da
segurança e ao compromisso de inovação, a McAfee permite que
utilizadores domésticos, empresas, o sector público e
fornecedores de serviços possam bloquear ataques, impedir
interrupções e controlar e melhorar continuamente a respectiva
segurança.
318
McAfee Internet Security
Copyright
Copyright © 2006 McAfee, Inc. Todos os Direitos Reservados.
Nenhuma parte desta publicação pode ser reproduzida,
transmitida, transcrita, armazenada num sistema de recuperação
ou traduzida para qualquer idioma em qualquer forma ou por
qualquer meio sem a permissão, por escrito, da McAfee, Inc.
McAfee e outras marcas comerciais aqui contidas são marcas
registadas ou marcas comerciais da McAfee, Inc. e/ou respectivas
filiais nos E.U.A e/ou noutros países. O símbolo McAfee vermelho
em relação à segurança é característica dos produtos da marca
McAfee. Todas as outras marcas registadas e não registadas, bem
como material protegido por direitos de autor, aqui indicados são
propriedade exclusiva dos respectivos proprietários.
ATRIBUIÇÕES DE MARCAS COMERCIAIS
ACTIVE FIREWALL, ACTIVE SECURITY, ACTIVESECURITY (E EM
KATAKANA), ACTIVESHIELD, ANTIVIRUS ANYWARE AND
DESIGN, CLEAN-UP, DESIGN (N ESTILIZADO), DESIGN (N
ESTILIZADO), ENTERCEPT, ENTERPRISE SECURECAST,
ENTERPRISE SECURECAST (E EM KATAKANA), EPOLICY
ORCHESTRATOR, FIRST AID, FORCEFIELD, GMT,
GROUPSHIELD, GROUPSHIELD (E EM KATAKANA), GUARD
DOG, HOMEGUARD, HUNTER, INTRUSHIELD, INTRUSION
PREVENTION THROUGH INNOVATION, M AND DESIGN,
MCAFEE, MCAFEE (E EM KATAKANA), MCAFEE AND DESIGN,
MCAFEE.COM, MCAFEE VIRUSSCAN, NA NETWORK
ASSOCIATES, NET TOOLS, NET TOOLS (E EM KATAKANA),
NETCRYPTO, NETOCTOPUS, NETSCAN, NETSHIELD,
NETWORK ASSOCIATES, NETWORK ASSOCIATES COLLISEUM,
NETXRAY, NOTESGUARD, NUTS & BOLTS, OIL CHANGE, PC
MEDIC, PCNOTARY, PRIMESUPPORT, RINGFENCE, ROUTER
PM, SECURECAST, SECURESELECT, SITEADVISOR,
SITEADVISOR, SPAMKILLER, STALKER, THREATSCAN, TIS,
TMEG, TOTAL VIRUS DEFENSE, TRUSTED MAIL,
UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN,
VIRUSSCAN (E EM KATAKANA), WEBSCAN, WEBSHIELD,
WEBSHIELD (E EM KATAKANA), WEBSTALKER, WEBWALL,
WHAT'S THE STATE OF YOUR IDS?, WHO'S WATCHING YOUR
NETWORK, YOUR E-BUSINESS DEFENDER, YOUR NETWORK.
OUR BUSINESS.
319
Índice remissivo
8
802.11 .....................................................298
802.11a....................................................298
802.11b ...................................................298
802.11g....................................................298
802.1x......................................................298
A
Abandonar uma rede gerida .................285
Abra o painel de configuração
Computador e Ficheiros ......................15
Abra o painel de configuração Correio
Electrónico e Mensagens Instantâneas
...............................................................17
Abra o painel de configuração Internet e
Rede.......................................................16
Abra o painel de configuração Limitações
de Acesso ..............................................18
Abra o painel de configuração
SecurityCenter......................................20
Abrir o SecurityCenter e utilizar funções
adicionais..............................................11
Abrir um ficheiro arquivado .................273
Aceder ao mapeamento de rede.............54
Aceitar um ficheiro de outro computador
.....................................................291, 292
Acerca da McAfee ..................................317
Acerca das Protecções do Sistema do
Browser .................................................83
Acerca do gráfico Análise de Tráfego ..173,
174
Acerca do Programa de Protecções do
Sistema..................................................79
Acerca dos alertas ..................................117
Activar a filtragem de Web mail............189
Activar a protecção antiphishing..........218
Activar a protecção antivírus ..................73
Activar a protecção contra correio
publicitário não solicitado.................214
Activar a protecção contra spyware .......76
Activar a protecção de mensagens
instantâneas .........................................89
Activar a protecção do correio electrónico
...............................................................87
Activar Protecções do Sistema................77
Activar recomendações inteligentes ....126
Activar uma barra de ferramentas .......215
Actualizar amigos automaticamente ...194
Actualizar o mapeamento de rede .........55
adaptador sem fios................................298
Adaptadores sem fios PCI .....................299
Adaptadores sem fios USB....................299
Aderir à rede ..........................................282
Aderir à rede gerida .................................57
Aderir a uma rede gerida ........ 58, 281, 285
Adiar actualizações ........................... 28, 29
Adicionar amigos manualmente..........192
Adicionar amigos manualmente a partir
da barra de ferramentas do SpamKiller
.............................................................192
Adicionar contas de Web mail..............184
Adicionar filtros pessoais......................206
Adicionar livros de endereços ..............194
Adicionar um computador de confiança a
partir do registo Eventos de Entrada
..................................................... 154, 165
Adicionar um Web site à lista de cookies
aceites por um utilizador...................231
Adicionar um Web site à lista de cookies
rejeitados por um utilizador..............233
Adicionar uma conta de Web mail POP3
ou MSN/Hotmail ...............................184
Adicionar uma ligação banida a um
computador........................................157
Adicionar uma ligação de confiança ao
computador........................................153
Adicionar uma palavra-passe ao Cofre de
Palavras-passe....................................254
Administrar o VirusScan .........................97
Agendar arquivos automáticos ............267
Ajuda Adicional ............................. 105, 221
Alterar a filtragem de mensagens de
correio electrónico.............................198
Alterar a localização do arquivo ...........265
Alterar a palavra-passe de administrador
...............................................................25
Alterar contas de Web mail...................186
Alterar o nível de filtragem de correio
electrónico..........................................198
Alterar opções de filtragem...................197
Analisar com definições manuais de
análise...................................................92
Analisar no Explorador do Windows .....93
320
Índice remissivo
Analisar o Computador Manualmente ..91
Analisar sem utilizar definições de análise
manuais ................................................92
Analisar tráfego de entrada e saída .....173,
174
análise de imagens ................................299
análise em tempo real ...........................299
Análise manual ........................................92
Análises agendadas .................................95
Apagar ficheiros indesejados com o
Shredder ...............................................47
Apresentar alertas durante jogos..........120
Apresentar apenas recomendações
inteligentes .........................................127
Arquivar ficheiros ..................................261
arquivo ...................................................299
arquivo integral .....................................299
arquivo rápido .......................................299
ataque de dicionário..............................299
ataque de força bruta ............................299
ataque de intermediário
(man-in-the-middle) .........................300
autenticação ..........................................300
B
Banir ligações a computadores ............157
Banir um computador do registo Eventos
de Detecção de Intrusões ..........161, 166
Banir um computador do registo Eventos
de Entrada...................................160, 165
biblioteca................................................300
Bloquear a firewall de imediato............132
Bloquear anúncios.................................248
Bloquear anúncios, janelas de pop-up
e erros da Web ....................................248
Bloquear e restaurar a firewall..............132
Bloquear erros da Web ..........................249
Bloquear imagens potencialmente
inadequadas .......................................245
Bloquear informações pessoais....250, 251
Bloquear janelas de pop-up..................249
Bloquear o acesso a partir do registo
Eventos Recentes ...............................142
Bloquear o acesso a um novo programa
.............................................................142
Bloquear o acesso a um programa .......141
Bloquear o acesso a uma porta de serviço
do sistema existente...........................148
Bloquear o acesso de programas à
Internet ...............................................141
Bloquear páginas Web potencialmente
inadequadas .......................................245
Bloquear um Web site ...........................238
Bloquear Web sites ........................237, 241
Bloquear Web sites com base em
palavras-chave ........................... 228, 240
browser ..................................................300
C
cabeçalho...............................................300
Cavalo de Tróia......................................300
Ch
chave ......................................................300
C
cliente.....................................................300
cliente de correio electrónico...............301
Cofre de Palavras-passe ........................301
Componentes em falta ou danificados 109
compressão............................................301
Comunicar à McAfee.............................102
Comunicar mensagens de correio
publicitário não solicitado ................203
Comunicar mensagens de correio
publicitário não solicitado ................203
Conceder acesso à rede.........................282
Conceder acesso apenas de saída a partir
do registo Eventos de Saída....... 140, 166
Conceder acesso apenas de saída a partir
do registo Eventos Recentes..............139
Conceder acesso apenas de saída a
programas ..........................................139
Conceder acesso apenas de saída a um
programa ............................................139
Conceder acesso total a partir do registo
Eventos de Saída ........................ 138, 166
Conceder acesso total a partir do registo
Eventos Recentes ...............................137
Conceder acesso total a um novo
programa ............................................137
Conceder acesso total a um programa 136
Conceder o acesso de programas à
Internet ...............................................136
Configurar a detecção de intrusões .....130
Configurar a protecção do correio
electrónico.................................... 88, 107
Configurar a protecção por firewall .....121
Configurar alertas informativos .............32
Configurar análises manuais............ 92, 94
Configurar as definições do registo de
eventos................................................164
Configurar as definições Estado de
Protecção por Firewall.......................131
Configurar as localizações a analisar .....95
Configurar as opções do SecurityCenter21
Configurar definições de pedidos de ping
.............................................................129
Índice remissivo
Configurar limitações de acesso...........227
Configurar o Cofre de Palavras-passe ..254
Configurar o EasyNetwork....................279
Configurar o estado de protecção ..........22
Configurar o tipo de ficheiros a analisar94
Configurar opções de actualização ........26
Configurar opções de alerta....................31
Configurar opções de utilizador .......23, 24
Configurar portas do serviço do sistema
.............................................................148
Configurar problemas ignorados ...........22
Configurar protecção antiphishing......217
Configurar protecção em tempo real....73,
74
Configurar Protecções do Sistema .........78
Configurar recomendações inteligentes
para alertas .........................................126
Configurar uma nova porta do serviço do
sistema ................................................149
Configurar uma rede gerida....................53
conta de correio electrónico padrão ....301
Conta MAPI............................................301
conta MSN .............................................301
Conta POP3 ............................................301
Convidar um computador para aderir à
rede gerida ............................................58
cookie .....................................................301
cópia de segurança ................................302
Copiar um ficheiro partilhado ..............289
Copyright ...............................................318
correio electrónico ................................302
Corrigir vulnerabilidades de segurança .65
Criar uma conta de administrador.........23
D
Definir as limitações de tempo da
Internet de um utilizador ..................236
Definir o grupo de classificação de
conteúdos de um utilizador ..............228
Definir o grupo de classificação de
conteúdos de um utilizador ..............228
Definir o grupo de classificação de
conteúdos de um utilizador ..............241
Definir o grupo de classificação de
conteúdos de um utilizador ..............245
Definir o nível de bloqueio de cookies
de um utilizador .........................230, 243
Definir o nível de segurança para Aberta
.............................................................133
Definir o nível de segurança para
Apertada..............................................124
Definir o nível de segurança para
Bloquear..............................................123
321
Definir o nível de segurança para
Confiante ............................................125
Definir o nível de segurança para Invisível
.............................................................123
Definir o nível de segurança para Padrão
.............................................................124
Definir opções de arquivo ....................262
Definir tipos de ficheiros de arquivo ...264
Denial-of-Service ..................................302
Depois de reiniciar, continua a não
conseguir remover um item..............108
Desactivar a actualização automática ..27,
29, 30
Desactivar a análise de palavras-chave239
Desactivar a análise de scripts................86
Desactivar a encriptação e a compressão
do arquivo ..........................................266
Desactivar a filtragem de Web mail .....189
Desactivar a protecção antiphishing ...218
Desactivar a protecção antivírus............72
Desactivar a protecção contra correio
publicitário não solicitado ................214
Desactivar a protecção contra spyware.76
Desactivar a protecção de mensagens
instantâneas .........................................89
Desactivar a protecção do correio
electrónico............................................87
Desactivar ou activar a protecção
antiphishing .......................................218
Desactivar Protecções do Sistema .........77
Desactivar recomendações inteligentes
.............................................................127
Desactivar uma barra de ferramentas .215
Desbloquear a firewall de imediato .....132
Desfragmentar ficheiros e pastas...........37
Destruir ficheiros, pastas e discos..........48
DNS ........................................................303
domínio..................................................303
E
Editar amigos.........................................193
Editar filtros pessoais ............................207
Editar livros de endereços ....................195
Editar uma ligação banida ao
computador........................................158
Editar uma ligação de confiança a um
computador........................................155
Edite uma conta de Web mail POP3 ou
MSN/Hotmail.....................................186
Efectuar Manutenção ao SpamKiller ...213
Efectuar tarefas comuns .........................33
encriptação ............................................303
endereço IP ............................................303
322
Índice remissivo
Endereço MAC (Endereço de Controlo de
Acesso a Suportes de Dados).............303
Enviar ficheiros para outros
computadores ....................................291
Enviar programas, cookies e ficheiros em
quarentena para a McAfee ................100
Enviar um ficheiro para outro
computador ........................................291
Erros de Web ..........................................304
ESS (Extended Service Set)....................304
Estou protegido? ......................................13
evento .....................................................304
Excluir uma localização do arquivo .....265
Executar arquivos completos e rápidos
.............................................................267
Executar arquivos manualmente .........269
F
Falsificação de IP ...................................305
Filtrar mensagens com conjuntos de
caracteres............................................202
firewall....................................................306
Foi detectada uma ameaça, o que devo
fazer? ...................................................106
Funcionalidades 8, 40, 46, 50, 68, 112, 180,
226, 260, 278
G
Gateway integrado.................................306
Gerir a Protecção Antivírus .....................71
Gerir a protecção contra correio
publicitário não solicitado.................214
Gerir a rede de forma remota .................61
Gerir a sua rede........................................38
Gerir alertas informativos .....................120
Gerir amigos...........................................191
Gerir arquivos ........................................276
Gerir avisos.............................................104
Gerir Contas de Web Mail .....................183
Gerir filtragem de Web mail..................189
Gerir filtros pessoais ..............................205
Gerir ligações a computadores .............151
Gerir listas fidedignas..............................98
Gerir mensagens filtradas nas contas de
Web mail .............................................190
Gerir os níveis de segurança da firewall
.............................................................122
Gerir programas e permissões..............135
Gerir programas, cookies e ficheiros
em quarentena .............................99, 108
Gerir serviços do sistema ......................147
Gerir um dispositivo................................64
grupos de classificação de conteúdos..306
H
hotspot ...................................................306
I
Impedir que um Web site defina cookies
.............................................................244
Importar livros de endereços
manualmente.....................................194
Impossível limpar ou eliminar um vírus
.............................................................108
Incluir uma localização no arquivo .....263
Iniciar a apresentação do HackerWatch
.............................................................178
Iniciar a firewall.....................................115
Iniciar a protecção por firewall ............115
Iniciar o EasyNetwork ...........................280
Instalar o software de segurança McAfee
em computadores remotos .................66
Instalar uma impressora de rede
disponível ...........................................295
Internet ..................................................306
Interromper a partilha de um ficheiro.289
Interromper a partilha de uma
impressora..........................................294
Interromper um arquivo automático ..268
intranet ..................................................306
L
LAN (Rede Local)...................................307
largura de banda ...................................307
Ligações de confiança a um computador
.............................................................152
limitações de acesso..............................307
Limpar o computador....................... 41, 43
lista de sites bloqueados .......................307
lista de sites seguros..............................307
localização com monitorização
abrangente .........................................307
localizações com monitorização
superficial ...........................................307
localizações monitorizadas ..................307
M
MAC (Controlo de Acesso a Suportes de
Dados ou Código de Autenticação da
Mensagem).........................................308
Manutenção automática do computador
...............................................................35
Manutenção manual do computador....36
mapeamento de rede ............................308
Marcar mensagens como correio
solicitado ou não solicitado a partir da
barra de ferramentas do SpamKiller.216
Índice remissivo
McAfee Data Backup .............................259
McAfee EasyNetwork ............................277
McAfee Internet Security ..........................5
McAfee Network Manager ......................49
McAfee Personal Firewall......................111
McAfee Privacy Service .........................225
McAfee QuickClean .................................39
McAfee SecurityCenter .............................7
McAfee Shredder .....................................45
McAfee SpamKiller ................................179
McAfee VirusScan....................................67
Modificar a filtragem de phishing ........219
Modificar a lista Aceitar Cookies ..........244
Modificar as permissões de um
computador gerido ..............................63
Modificar as propriedades de visualização
de um dispositivo .................................64
Modificar filtros especiais .....................199
Modificar o modo de processamento
das mensagens ...................................200
Modificar um Web site bloqueado .......238
Modificar um Web site numa lista de
cookies aceites por um utilizador .....232
Modificar um Web site numa lista de
cookies rejeitados por um utilizador 234
Modificar um Web site permitido ........242
Modificar uma palavra-passe no Cofre de
Palavras-passe ....................................255
Modificar uma porta do serviço do
sistema ................................................149
Monitorizar a actividade dos programas
.............................................................175
Monitorizar a largura de bandas dos
programas...........................................174
Monitorizar o estado de protecção de um
computador ..........................................62
Monitorizar o estado e as permissões....62
Monitorizar o tráfego na Internet.171, 172
Mostrar ou ocultar itens no mapeamento
de rede ..................................................56
Mudar o nome da rede....................55, 284
Mudar para contas de utilizador McAfee
...............................................................23
N
nó ............................................................308
Noções básicas das funcionalidades do
Shredder ...............................................46
Noções Básicas de Protecções do Sistema
...............................................................79
Noções básicas sobre alertas de
segurança.............................. 72, 103, 106
Noções básicas sobre as funcionalidades
do QuickClean ......................................40
323
Noções básicas sobre como gerir amigos
.............................................................192
Noções básicas sobre como gerir filtros
pessoais ..............................................206
Noções básicas sobre os ícones
do Network Manager ...........................51
Noções sobre a protecção de limitação de
acesso....................................................18
Noções sobre o estado de protecção .....13
Noções sobre os ícones do SecurityCenter
...............................................................11
Noções sobre protecção da Internet e da
rede .......................................................16
Noções sobre protecção de
computadores e ficheiros....................15
Noções sobre protecção de correio
electrónico e mensagens instantâneas
...............................................................17
Noções sobre tipos e categorias de
protecção..............................................14
Notificar antes de transferir actualizações
......................................................... 27, 28
O
O que é o filtro de phishing? .................223
O que são contas POP3, MSN/Hotmail e
MAPI?..................................................222
O VirusScan analisa ficheiros
comprimidos? ....................................107
O VirusScan analisa os anexos do correio
electrónico? ........................................106
Obter a palavra-passe de administrador24
Obter informações de rede sobre
computadores ....................................169
Obter informações sobre o registo de
computadores ....................................168
Obter informações sobre programas ...144
Obter informações sobre programas a
partir do registo Eventos de Saída ...145,
166
Obter informações sobre segurança da
Internet ...............................................177
Obter mais informações sobre vírus ......38
Ocultar alertas informativos.................120
Optimizar a segurança da firewall .......128
Ordenar ficheiros arquivados...............272
P
palavra-chave ........................................308
palavra-passe.........................................308
Parar a protecção por firewall ..............116
Parar de confiar nos computadores da
rede .......................................................60
324
Índice remissivo
Parar de monitorizar o estado de
protecção de um computador.............63
partilha ...................................................308
Partilhar e enviar ficheiros ....................287
Partilhar ficheiros ..................................288
Partilhar impressoras ............................293
Partilhar um ficheiro .............................288
Perguntas mais frequentes ...................222
Perguntas Mais Frequentes ..................106
Permitir a análise de scripts....................86
Permitir acesso a uma porta de serviço do
sistema existente ................................148
Permitir que um Web site defina cookies
.............................................................243
Permitir um Web site.............................241
Permitir Web sites .........................228, 241
Permitir Web sites para definir cookies
.............................................................243
phishing..................................................308
Placa de Rede .........................................308
Ponto de Acesso (AP).............................309
pontos de acesso não autorizados .......309
pop-ups ..................................................309
Por que é que a McAfee utiliza cookies?
.............................................................223
Porque é que ocorrem erros na análise do
correio electrónico de saída?.............107
porta .......................................................309
Posso utilizar o VirusScan com os
browsers Netscape, Firefox e Opera? 106
PPPoE .....................................................309
Preciso de estar ligado à Internet para
executar uma análise?........................106
Procurar um ficheiro arquivado ...........273
Procurar um ficheiro partilhado...........289
programa potencialmente indesejado.309
Protecções do Sistema ..........................309
Proteger informações na Internet ........247
Proteger o computador durante o
arranque .............................................128
Proteger palavras-passe ........................253
protocolo................................................310
proxy.......................................................310
publicar ..................................................310
Q
quarentena.............................................310
R
RADIUS (Remote Access Dial-In User
Service)................................................310
Rastrear geograficamente um
computador em rede .........................168
Rastrear um computador a partir do
registo Eventos de Detecção de
Intrusões..................................... 166, 170
Rastrear um computador a partir do
registo Eventos de Entrada........ 165, 169
Rastrear um endereço IP monitorizado
.............................................................171
Receber um aviso de envio de ficheiro 292
rede.........................................................310
rede gerida .............................................310
Referência ..............................................297
Registar tráfego na Internet .. 168, 169, 170
Registo de eventos......... 154, 160, 161, 164
Registo, monitorização e análise.. 163, 170
Remover amigos....................................193
Remover as permissões de acesso dos
programas ..........................................143
Remover contas de Web mail ...............188
Remover ficheiros da lista de ficheiros em
falta .....................................................275
Remover ficheiros e pastas não utilizados
...............................................................36
Remover filtros pessoais .......................208
Remover livros de endereços................195
Remover programas, cookies e ficheiros
em quarentena .....................................99
Remover um Web site bloqueado ........239
Remover um Web site da lista de cookies
aceites por um utilizador...................232
Remover um Web site da lista de cookies
rejeitados por um utilizador..............235
Remover um Web site permitido .........242
Remover uma ligação banida ao
computador........................................159
Remover uma ligação de confiança ao
computador........................................156
Remover uma palavra-passe do Cofre de
Palavras-passe....................................256
Remover uma permissão de programa143
Remover uma porta do serviço do sistema
.............................................................150
Repor a palavra-passe do Cofre de
Palavras-passe....................................257
Reportar automaticamente informações
anónimas ............................................102
repositório de cópia de segurança online
.............................................................310
Resolução automática de problemas de
protecção..............................................19
Resolução de problemas.......................108
Resolução de problemas relacionados
com protecção......................................19
Resolução manual de problemas de
protecção..............................................19
Índice remissivo
restaurar .................................................310
Restaurar definições da firewall ...........133
Restaurar ficheiros arquivados.............274
Restaurar ficheiros em falta de um
arquivo local .......................................274
Restaurar o computador para as
definições anteriores............................37
Restaurar programas, cookies e ficheiros
em quarentena .....................................99
Restaurar uma versão anterior de um
ficheiro a partir de um arquivo local 275
roaming ..................................................310
router......................................................311
S
script.......................................................311
segredo partilhado.................................311
servidor...................................................311
Servidor DNS .........................................311
servidor proxy ........................................311
Servidor SMTP .......................................311
sincronizar .............................................312
Sobre as Protecções do Sistema do
Windows ...............................................80
sobrecarga da memória temporária.....312
SSID (Identificador do Conjunto de
Serviços)..............................................312
SSL (Secure Sockets Layer) ...................312
T
texto cifrado ...........................................312
texto simples ..........................................312
tipos de ficheiros monitorizados..........312
TKIP (Temporal Key Integrity Protocol)
.............................................................313
Trabalhar com estatísticas ....................167
Trabalhar com impressoras partilhadas
.............................................................294
Transferência automática de
actualizações ..................................27, 28
Transferir e instalar actualizações
automaticamente.................................27
U
unidade de disco rígido externa ...........313
unidade de rede .....................................313
URL.........................................................313
Utilizar a análise de scripts .....................86
Utilizar a protecção de mensagens
instantâneas .........................................89
Utilizar a protecção do correio
electrónico ............................................87
Utilizar alertas........................................117
Utilizar barras de ferramentas..............215
325
Utilizar expressões comuns..................209
Utilizar ficheiros arquivados ................271
Utilizar o explorador de arquivos locais
.............................................................272
Utilizar o mapeamento de rede..............54
Utilizar o Menu Avançado ......................20
Utilizar o QuickClean..............................43
Utilizar o SecurityCenter ..........................9
Utilizar o Shredder ..................................48
Utilizar protecção antivírus ....................72
Utilizar protecção contra spyware .........76
Utilizar Protecções do Sistema...............77
V
Ver a actividade global das portas da
Internet ...............................................167
Ver detalhes do item ...............................56
Ver estatísticas globais de eventos de
segurança ...........................................167
Ver eventos ............................................101
Ver eventos de detecção de intrusões..166
Ver eventos de entrada ................. 165, 169
Ver eventos de saída..... 137, 138, 139, 140,
142, 145, 166
Ver eventos e registos recentes.............101
Ver eventos recentes ....................... 34, 165
Ver informações sobre o SecurityCenter
...............................................................20
Ver informações sobre os produtos
instalados .............................................20
Ver registos ............................................101
Ver registos de Web mail filtrado .........190
Ver um resumo da sua actividade de
arquivo................................................276
Verificar actualizações automaticamente
...............................................................27
Verificar actualizações manualmente ..29,
30
Verificar o estado das actualizações ......12
Verificar o estado de protecção ..............11
VPN (Rede Privada Virtual)...................313
W
wardriver................................................313
WEP (Wired Equivalent Privacy) ..........313
Wi-Fi (Wireless Fidelity)........................313
Wi-Fi Alliance ........................................314
Wi-Fi Certified .......................................314
WLAN (Rede Local sem Fios)................314
worm ......................................................314
WPA (Wi-Fi Protected Access)..............314
WPA2 ......................................................315
WPA2-PSK..............................................315
WPA-PSK................................................315
326
Índice remissivo