ESET Cyber Security Pro
Novidades da versão 6
Requisitos do sistema
Instalação
Instalação típica
Instalação personalizada
Ativação do produto
Desinstalação
Descrição básica
Atalhos do teclado
Verificação do estado da proteção
O que fazer se o programa não funcionar corretamente
Proteção do computador
Proteção antivírus e antispyware
Geral
Exclusões
Proteção na inicialização
Proteção em tempo real do sistema de ficheiros
Opções avançadas
Quando modificar a configuração da Proteção em tempo real
Verificação da Proteção em tempo real
O que fazer se a Proteção em tempo real não funcionar
Análise do computador a pedido
Tipos de análise
Análise inteligente
Análise personalizada
Alvos de análise
Perfis de análise
Configuração dos parmetros do mecanismo ThreatSense
Objetos
Opções
Limpeza
Exclusões
Limites
Outros
Foi detetada uma infiltração
Análise e bloqueio do suporte amovível
Antiphishing
Firewall
Modos de filtragem
Regras da firewall
Criação de novas regras
Zonas da firewall
Perfis da firewall
Relatórios da firewall
Proteção da Web e de e-mails
Proteção Web
Portas
Listas de URL
Proteção de e-mail
Verificação de protocolo POP3
Verificação de protocolo IMAP
Controlo parental
Atualizar
Configuração da atualização
Opções avançadas
Como criar tarefas de atualização
Atualizar o ESET Cyber Security Pro para uma nova versão
Atualizações do sistema
Ferramentas
Relatórios
Manutenção de relatórios
Filtragem de relatórios
Agenda
Criação de novas tarefas
Analisar como proprietário de diretório
Criação de tarefas definidas pelo utilizador
Quarentena
Colocação de ficheiros em quarentena
Restauro da Quarentena
Envio de ficheiro da Quarentena
Processos em execução
Ligações de rede
Live Grid
Configuração do Live Grid
Interface do utilizador
Alertas e notificações
Mostrar alertas
Estados da proteção
Privilégios
Menu de contexto
Diversos
Importar e exportar definições
Configuração do servidor proxy
Glossário
Tipos de infiltrações
Vírus
Worms
Cavalos de troia (Trojans)
Rootkits
Adware
Spyware
Aplicações potencialmente inseguras
Aplicações potencialmente não desejadas
Tipos de ataques remotos
Ataques DoS
Envenenamento de DNS
Análise da porta
Dessincronização do TCP
Relé SMB
Ataques ICMP
E-mail
Publicidades
Hoaxes
Phishing
Reconhecer fraudes através de spam
Contrato de Licença do Utilizador Final
Política de Privacidade