77
F-Secure Internet Security 2014

F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

F-Secure Internet Security 2014

Page 2: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Conteúdo

Capítulo 1: Instalação.................................................................................51.1 Antes de instalar pela primeira vez................................................................................................61.2 Como instalar o produto pela primeira vez.....................................................................................71.3 Como instalar e fazer o upgrade de aplicativos.............................................................................81.4 Ajuda e suporte..............................................................................................................................9

Capítulo 2: Introdução..............................................................................102.1 Onde encontro o ID da minha conta?..........................................................................................112.2 Como usar o centro de ações......................................................................................................12

2.2.1 Abra o centro de ações..................................................................................................122.2.2 Instalar um upgrade do produto.....................................................................................122.2.3 Instalar um novo produto................................................................................................122.2.4 Substituir um produto expirado.......................................................................................13

2.3 Como sei que a minha assinatura é válida..................................................................................142.3.1 Ativar uma assinatura.....................................................................................................142.3.2 Renovar sua assinatura..................................................................................................14

2.4 Como utilizar as atualizações automáticas..................................................................................162.4.1 Verificar o status da atualização.....................................................................................162.4.2 Alterar as configurações de conexão à internet.............................................................16

2.5 Como ver o que o produto fez......................................................................................................182.5.1 Ver histórico de notificações...........................................................................................182.5.2 Alterar as configurações de notificação..........................................................................18

2.6 Modo de jogos..............................................................................................................................192.6.1 Ativar modo de jogos......................................................................................................19

Capítulo 3: Rede de proteção em tempo real.........................................203.1 O que é a Rede de proteção em tempo real................................................................................21

3.1.1 Verificar o status da Rede de proteção em tempo real..................................................213.2 Benefícios da Rede de proteção em tempo real..........................................................................223.3 Com quais dados você contribui..................................................................................................233.4 Como protegemos sua privacidade..............................................................................................253.5 Como ser um contribuidor da Rede de proteção em tempo real.................................................263.6 Perguntas sobre a Rede de proteção em tempo real..................................................................27

Capítulo 4: Como proteger o computador contra malware...................284.1 Introdução.....................................................................................................................................29

F-Secure Internet Security 2014 | Sumário| 2

Page 3: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

4.1.1 Exibir o status geral da minha proteção.........................................................................294.1.2 Ver as estatísticas do produto........................................................................................294.1.3 Lidar com atualizações do produto.................................................................................304.1.4 O que são vírus e outros tipos de malware....................................................................31

4.2 Como verificar o meu computador...............................................................................................334.2.1 Verificar arquivos automaticamente...............................................................................334.2.2 Verificar arquivos manualmente.....................................................................................354.2.3 Verificar e-mails..............................................................................................................384.2.4 Ver os resultados da verificação.....................................................................................39

4.3 Como excluir arquivos da verificação...........................................................................................404.3.1 Excluir tipos de arquivo..................................................................................................404.3.2 Excluir arquivos de acordo com o local..........................................................................404.3.3 Ver aplicativos excluídos................................................................................................41

4.4 Como utilizar a quarentena..........................................................................................................434.4.1 Ver itens em quarentena................................................................................................434.4.2 Restaurar itens da quarentena.......................................................................................43

Capítulo 5: O que é o DeepGuard............................................................455.1 Escolha o que o DeepGuard monitora.........................................................................................46

5.1.1 Permitir aplicativos que o DeepGuard bloqueou............................................................465.2 O que fazer com avisos de comportamento suspeito..................................................................48

5.2.1 O DeepGuard bloqueia um aplicativo perigoso..............................................................485.2.2 O DeepGuard bloqueia um aplicativo suspeito..............................................................485.2.3 Aplicativo desconhecido tenta se conectar à internet....................................................495.2.4 O DeepGuard detecta uma possível vulnerabilidade.....................................................49

5.3 Como enviar aplicativos suspeitos para análise..........................................................................51

Capítulo 6: O que é um firewall................................................................526.1 Ativar ou desativar o firewall.........................................................................................................536.2 Alterar as configurações do firewall.............................................................................................546.3 Evitar que aplicativos façam o download de arquivos perigosos.................................................556.4 Uso de firewalls pessoais.............................................................................................................56

Capítulo 7: Bloquear spam.......................................................................577.1 Ativar e desativar a filtragem de spam e phishing........................................................................587.2 Colocar rótulos em mensagens de spam.....................................................................................597.3 Configurar meus programas de e-mail para filtrar spam..............................................................60

7.3.1 Como bloquear spam no Windows Mail.........................................................................607.3.2 Bloqueie spam no Microsoft Outlook..............................................................................617.3.3 Como bloquear spam no Mozilla Thunderbird e no Eudora OSE..................................617.3.4 Como bloquear spam no Opera.....................................................................................62

F-Secure Internet Security 2014 | Sumário| 3

Page 4: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Capítulo 8: Como usar a internet com segurança.................................638.1 Como proteger diferentes contas de usuário...............................................................................64

8.1.1 Como criar contas de usuário do Windows....................................................................648.1.2 Como exibir estatísticas.................................................................................................64

8.2 O que é proteção durante a navegação.......................................................................................658.2.1 Como ativar ou desativar a proteção durante a navegação...........................................658.2.2 Classificações de segurança da proteção durante a navegação...................................658.2.3 O que fazer quando um site estiver bloqueado..............................................................66

8.3 Como usar bancos on-line com segurança..................................................................................678.3.1 Como ativar a proteção para internet banking...............................................................678.3.2 Como usar a proteção para internet banking.................................................................67

8.4 Como tornar a navegação segura................................................................................................688.4.1 Limitar acesso ao conteúdo da web...............................................................................688.4.2 Como usar o SafeSearch...............................................................................................69

8.5 Como agendar o tempo de navegação........................................................................................708.5.1 Permitir navegação na internet apenas durante horários específicos...........................708.5.2 Restringir o tempo de navegação diária na internet.......................................................70

Capítulo 9: O que é o Safe Search?.........................................................729.1 O que são classificações de segurança?.....................................................................................739.2 Configure o Safe Search no seu navegador................................................................................74

9.2.1 Como usar o Safe Search com o Internet Explorer........................................................749.2.2 Como usar o Safe Search com o Firefox.......................................................................749.2.3 Como usar o Safe Search com o Chrome......................................................................74

9.3 Como remover o SafeSearch.......................................................................................................769.3.1 Como remover o Safe Search do Internet Explorer.......................................................769.3.2 Como remover o SafeSearch do Firefox........................................................................769.3.3 Como remover o SafeSearch do Chrome......................................................................77

F-Secure Internet Security 2014 | Sumário| 4

Page 5: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Capítulo

1Instalação

Tópicos:

• Antes de instalar pela primeiravez

• Como instalar o produto pelaprimeira vez

• Como instalar e fazer o upgradede aplicativos

• Ajuda e suporte

Page 6: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

1.1 Antes de instalar pela primeira vezObrigado por escolher nosso produto.

Para instalar o produto, é necessário o seguinte:

• O CD de instalação ou um pacote de instalação.• Sua chave de assinatura.• Uma conexão à internet.

Se tiver um produto de segurança de outro fornecedor, o instalador tentará removê-lo automaticamente. Seisso não acontecer, remova-o manualmente.

Nota: Se tiver mais de uma conta no computador, faça login com privilégios de administrador quandoinstalar.

F-Secure Internet Security 2014 | Instalação | 6

Page 7: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

1.2 Como instalar o produto pela primeira vezInstruções para instalar o produto.

Siga estas instruções para instalar o produto:

1. Insira o CD ou clique duas vezes no instalador do qual fez download na internet.Se o CD não for iniciado automaticamente, vá ao Windows Explorer, clique duas vezes no ícone doCD-ROM e clique duas vezes no arquivo de instalação para iniciar a instalação.

2. Siga as instruções na tela.

• Se tiver adquirido o produto em uma loja e ele vier em CD, você poderá encontrar a chave de assinaturana capa do Guia de instalação rápida.

• Se você fez o download do produto da F-Secure eStore, a chave de assinatura vem inclusa no e-mailde confirmação da compra.

Seu computador talvez precise ser reiniciado antes de validar sua assinatura e fazer o download dasúltimas atualizações da internet. Se estiver instalando a partir do CD, lembre-se de remover o CD deinstalação antes de reiniciar seu computador.

F-Secure Internet Security 2014 | Instalação | 7

Page 8: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

1.3 Como instalar e fazer o upgrade de aplicativosInstruções para ativar sua nova assinatura.

Siga estas instruções para ativar sua nova assinatura ou para instalar um novo aplicativo usando o launchpad:

Nota: Você pode encontrar o ícone do launch pad na bandeja de sistema do Windows.

1. No launch pad, clique com o lado direito do mouse no ícone à direita.Um menu pop-up é aberto.

2. Selecione Ver minhas assinaturas.3. Em Minhas assinaturas, vá para a página Status da assinatura e clique em Ativar assinatura.

A janela Ativar assinatura é aberta.4. Insira sua chave de assinatura para o aplicativo e clique em OK.5. Após sua assinatura ser validada e ativada, clique em Fechar.6. Em Minhas assinaturas, vá para a página Status da assinatura. Se a instalação não for iniciada

automaticamente, siga estas instruções:a) Clique em Instalar.

A janela de instalação é aberta.b) Clique em Avançar.

O download do aplicativo é feito e a instalação é iniciada.c) Quando a instalação for concluída, clique em Fechar.

A nova assinatura foi ativada.

F-Secure Internet Security 2014 | Instalação | 8

Page 9: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

1.4 Ajuda e suporteVocê pode acessar a ajuda do produto on-line clicando no ícone Ajuda ou pressionando F1 em qualquertela do produto.

F-Secure Internet Security 2014 | Instalação | 9

Page 10: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Capítulo

2Introdução

Informações sobre como começar a usar o produto.Tópicos:Esta seção descreve como alterar configurações comuns e gerenciarsuas assinaturas por meio do launch pad. As configurações do launchpad se aplicam a todos os programas instalados no launch pad.

• Onde encontro o ID da minhaconta?

• Como usar o centro de açõesAs configurações comuns da barra inicial incluem:• Como sei que a minha assinatura

é válida • Downloads, onde é possível ver informações sobre quais atualizaçõesforam instaladas e verificar manualmente se novas atualizações estãodisponíveis.

• Como utilizar as atualizaçõesautomáticas

• Configurações da conexão, onde é possível alterar como seucomputador se conecta à internet.

• Como ver o que o produto fez• Modo de jogos

• Notificações, onde é possível visualizar as notificações anteriores edefinir qual tipo de notificação você deseja ver.

• Assinaturas dos programas que foram instalados por meio do launchpad.

F-Secure Internet Security 2014 | Introdução | 10

Page 11: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

2.1 Onde encontro o ID da minha conta?Nosso atendimento ao cliente pode solicitar o ID da sua conta se necessário para entrar em contato conosco.

Para ver sua conta e códigos de identificação do dispositivo:

1. No launch pad, clique com o lado direito do mouse no ícone à direita.Um menu pop-up é aberto.

2. Selecione Ver minhas assinaturas.3. Selecione Códigos de identificação.

A página mostra os códigos de identificação da sua conta e do dispositivo atual, que você pode usar paragerenciar suas assinaturas.

F-Secure Internet Security 2014 | Introdução | 11

Page 12: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

2.2 Como usar o centro de açõesO centro de ações mostra as notificações importantes que exigem sua atenção.

Se o centro de ações tiver ações pendentes, ele lembrará você sobre elas periodicamente.

2.2.1 Abra o centro de açõesAbra o centro de ações para ver todas as notificações que exigem sua atenção.

Para abrir o centro de ações:

1. No launch pad, clique com o lado direito do mouse no ícone à direita.O item Abrir centro de ações no menu pop-up mostra quantas ações pendentes você tem.

2. Selecione Abrir centro de ações.O centro de ações mostra uma lista de todos os itens que precisam ser solucionados.

3. Clique no item na lista para ver mais informações sobre ele.4. Se você não desejar fazer nada com nenhum item sem solução no momento, clique em Adiar para

solucionar posteriormetne.

Nota: Se você tiver muitos itens no centro de ações, clique em Adiar tudo para fechar o centrode ações e solucionar todos os itens posteriormente.

2.2.2 Instalar um upgrade do produtoQuando um upgrade gratuito de um produto que você tiver instalado estiver disponível, você precisaráinstalá-lo para começar a usar a nova versão.

Para fazer o upgrade do produto:

1. Abra o centro de ações.O centro de ações mostra o item Upgrade do produto disponível. Se você tiver vários itens no centrode ações, clique no item para abri-lo.

2. Clique em Fazer upgrade.

Nota: Você precisa aceitar os termos da nova licença para fazer o upgrade do produto, caso elestenham mudado.

Quando o upgrade for concluído você precisará reiniciar o computador.

2.2.3 Instalar um novo produtoSe um novo produto for adicionado à sua assinatura, você pode instalá-lo para começar a usá-lo.

Novos produtos podem ser adicionados à sua assinatura enquanto ela ainda estiver válida.

Para instalar um novo produto:

1. Abra o centro de ações.O centro de ações mostra o item Instalar novo produto. Se você tiver vários itens no centro de ações,clique no item para abri-lo.

2. Clique em Instalar.

Nota: Se você não desejar instalar o produto, clique no ícone da lixeira no canto superior direitopara fechar o lembrete e removê-lo do centro de ações.

3. Siga as instruções do assistente de instalação para instalar o produto.

F-Secure Internet Security 2014 | Introdução | 12

Page 13: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Quando a instalação for concluída, você precisará reiniciar seu computador.

2.2.4 Substituir um produto expiradoSe sua assinatura estiver expirando e o produto instalado atualmente não estiver mais disponível, é possívelfazer upgrade para o novo produto gratuitamente.

Para fazer o upgrade do produto:

1. Abra o centro de ações.O centro de ações mostra o item Fazer upgrade do produto. Se você tiver vários itens no centro deações, clique no item para abri-lo.

2. Clique em Fazer upgrade.

Quando o upgrade for concluído você precisará reiniciar o computador.

F-Secure Internet Security 2014 | Introdução | 13

Page 14: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

2.3 Como sei que a minha assinatura é válidaO tipo e status da assinatura são mostrados na página Assinaturas.

Quando a assinatura estiver prestes a expirar ou se já tiver expirado, o status da proteção geral do programano ícone correspondente da barra inicial é alterado.

Para verificar a validade da assinatura:

1. No launch pad, clique com o lado direito do mouse no ícone à direita.Um menu pop-up é aberto.

2. Selecione Ver minhas assinaturas.3. Selecione uma das seguintes opções:

• Selecione Assinaturas para ver informações sobre suas assinaturas e programas instalados.• Selecione Instalação para ver quais programas estão disponíveis para serem instalados.

Se sua assinatura já tiver expirado, será necessário renová-la para continuar a receber atualizações e autilizar o produto.

2.3.1 Ativar uma assinaturaQuando você tem uma nova chave de assinatura ou código de campanha para um produto, é necessárioativá-lo.

Para ativar uma assinatura:

1. No launch pad, clique com o lado direito do mouse no ícone à direita.Um menu pop-up é aberto.

2. Selecione Ver minhas assinaturas.3. Clique em Adicionar nova assinatura.4. Na caixa de diálogo que é aberta, insira a nova chave de assinatura ou código de campanha e clique em

OK.

Dica: Se você recebeu a chave de assinatura por e-mail, copie-a da mensagem de e-mail e cole-ano campo.

Após inserir a nova chave de assinatura, a data de validade da nova assinatura é exibida na páginaAssinaturas.

2.3.2 Renovar sua assinaturaQuando a assinatura do produto está prestes a expirar, você precisa renová-la para continuar usando oproduto.

Para renovar a assinatura:

1. Abra o centro de ações.O centro de ações mostra o item Renovar assinatura. Se você tiver vários itens no centro de ações,clique no item para abri-lo.

2. Você precisa de uma nova chave de assinatura para renovar sua assinatura.

• Se você já tiver uma assinatura disponível que possa usar neste computador, clique em Ativar paracomeçar a usar a nova assinatura.

• Se você já comprou uma nova chave de assinatura, clique em Inserir chave.

Na caixa de diálogo que é aberta, insira a nova chave de assinatura e clique em OK.

F-Secure Internet Security 2014 | Introdução | 14

Page 15: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

• Se a caixa não aparecer, clique em Renovar agora.

Você pode renovar sua assinatura em nossa loja on-line. Ao renovar sua assinatura, você receberáuma nova chave de assinatura.

Se você não desejar renovar sua assinatura, desinstale o produto com a assinatura expirada.

F-Secure Internet Security 2014 | Introdução | 15

Page 16: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

2.4 Como utilizar as atualizações automáticasAtualizações automáticas mantêm seu computador protegido das últimas ameaças.

O produto recupera as últimas atualizações e instala-as no computador quando você está conectado àinternet. Ele detecta o tráfego da rede e não interrompe o uso da internet mesmo que a conexão da redeseja lenta.

2.4.1 Verificar o status da atualizaçãoVisualizar a data e a hora da última atualização.

Geralmente, você não precisa verificar as atualizações sozinho, já que o produto recebe as últimas atualizaçõesautomaticamente quando você se conecta à internet e as atualizações automáticas são ativadas.

Para verificar se as atualizações são as mais recentes:

1. No launch pad, clique com o lado direito do mouse no ícone à direita.Um menu pop-up é aberto.

2. Selecione Abrir configurações comuns.3. Selecione Atualizações automáticasDownloads.4. Clique em Verificar agora.

O produto recupera as últimas atualizações, se for o caso.

Nota: Sua conexão com a internet deve estar ativa quando você desejar verificar em busca dasúltimas atualizações.

2.4.2 Alterar as configurações de conexão à internetGeralmente não há necessidade de alterar as configurações padrão, mas você pode configurar como ocomputador fica conectado à internet para receber atualizações automaticamente.

Para alterar as configurações de conexão à internet:

1. No launch pad, clique com o lado direito do mouse no ícone à direita.Um menu pop-up é aberto.

2. Selecione Abrir configurações comuns.3. Selecione Atualizações automáticasConexão.4. Na lista Conexão à internet selecione como o seu computador está conectado à internet.

• Selecione Supor que está sempre conectado se houver uma conexão de rede permanente.

Nota: Se, na realidade, o seu computador não tiver uma conexão de rede permanente e estiverconfigurado para discagem sob demanda, a seleção de Supor que está sempre conectadopoderá resultar em várias discagens.

• Selecione Detectar conexão para recuperar atualizações somente quando o produto detectar umaconexão de rede ativa.

• Selecione Detectar tráfego para recuperar atualizações somente quando o produto detectar outrotráfego de rede.

Dica: Se houver uma configuração de hardware incomum que faça a configuração Detectarconexão detectar uma conexão de rede ativa mesmo quando ela não existe, opte pela seleçãode Detectar tráfego.

5. Na lista Proxy HTTP, selecione se deseja que o computador use um servidor proxy para se conectar àinternet.

F-Secure Internet Security 2014 | Introdução | 16

Page 17: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

• Selecione Sem proxy HTTP se o seu computador estiver conectado diretamente à internet.• Selecione Configurar proxy HTTP manualmente para definir as configurações do Proxy HTTP.• Selecione Usar o proxy HTTP de meu navegador para usar as mesmas configurações do Proxy

HTTP que você definiu no seu navegador da web.

F-Secure Internet Security 2014 | Introdução | 17

Page 18: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

2.5 Como ver o que o produto fezVeja quais ações o produto realizou para proteger seu computador na página Notificações.

O produto exibe uma notificação quando toma alguma atitude, por exemplo, protege arquivos armazenadosem seu computador. Algumas notificações também podem ser enviadas por meio de seu provedor de serviços,por exemplo, para avisá-lo sobre a disponibilidade de novos serviços.

2.5.1 Ver histórico de notificaçõesVocê pode ver quais notificações foram exibidas no histórico de notificações

Para ver o histórico de notificações:

1. No launch pad, clique com o lado direito do mouse no ícone à direita.Um menu pop-up é aberto.

2. Selecione Abrir configurações comuns.3. Selecione OutroNotificações.4. Clique em Mostrar histórico de notificações.

A lista do histórico de notificações é aberta.

2.5.2 Alterar as configurações de notificaçãoÉ possível selecionar quais tipos de notificação você deseja que o produto exiba.

Para alterar as configurações de notificação:

1. No launch pad, clique com o lado direito do mouse no ícone à direita.Um menu pop-up é aberto.

2. Selecione Abrir configurações comuns.3. Selecione OutroNotificações.4. Marque ou desmarque Permitir mensagens do programa para ativar ou desativar as mensagens do

programa.Quando esta configuração estiver ativada, o produto mostrará notificações dos programas instalados.

5. Marque ou desmarque Permitir mensagens promocionais para ativar ou desativar mensagenspromocionais.

6. Clique em OK.

F-Secure Internet Security 2014 | Introdução | 18

Page 19: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

2.6 Modo de jogosVocê pode otimizar o uso de recursos do sistema de seu computador pelo produto ativando o modo de jogos.

Jogos de computador geralmente exigemmuitos recursos do sistema para serem executados sem problemas.Outros aplicativos em execução no plano de fundo podem prejudicar o desempenho de jogos causandopicos no consumo da CPU e na atividade de rede.

O modo de jogos libera mais recursos de sistema para lidar com jogos que estão sendo executados em seucomputador reduzindo o impacto do produto no consumo de rede e CPU, enquanto mantém a funcionalidadeessencial do produto. Por exemplo, atualizações automáticas e outras operações que possam causar altouso de CPU e rede são suspensos enquanto o modo de jogos está ativado.

Além disso, nenhuma notificação ou janelas pop-up do centro de ação são mostrados enquanto o modo dejogos está ativado. Notificações críticas são exibidas se exigirem atenção ou interação imediatas, mas outrasnotificações são mostradas apenas quando você sai do modo de jogos. Isto também se aplica a qualqueroutro aplicativo de tela cheia, por exemplo quando você visualiza uma apresentação, exibição de slides ouvídeo em tela cheia, mesmo quando o modo de jogos está desativado.

2.6.1 Ativar modo de jogosAtive o modo de jogos para aprimorar o desempenho de jogos em seu computador.

Para ativar o modo de jogos:

1. No launch pad, clique com o lado direito do mouse no ícone à direita.Um menu pop-up é aberto.

2. Selecione Modo de jogos.Agora o uso dos recursos do sistema pelo produto está otimizado para que jogos possam ser executadossem problemas em seu computador.

O modo de jogos é desativado automaticamente quando você reinicia o computador ou quando volta domodo de hibernação.

F-Secure Internet Security 2014 | Introdução | 19

Page 20: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Capítulo

3Rede de proteção em tempo real

Este documento descreve a Rede de proteção em tempo real, um serviçoon-line da F-Secure Corporation que identifica aplicativos e sites livres

Tópicos:

• O que é a Rede de proteção emtempo real

de infecção enquanto fornece proteção contra vulnerabilidades de sitese malware.

• Benefícios da Rede de proteçãoem tempo real

• Com quais dados você contribui• Como protegemos sua

privacidade• Como ser um contribuidor da

Rede de proteção em tempo real• Perguntas sobre a Rede de

proteção em tempo real

F-Secure Internet Security 2014 | Rede de proteção em tempo real | 20

Page 21: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

3.1 O que é a Rede de proteção em tempo realA Rede de proteção em tempo real é um serviço on-line que fornece respostas rápidas às ameaças vindasda internet.

Como um colaborador, você permite que a Rede de proteção em tempo real colete dados que nos ajudarãoa fortalecer a proteção contra ameaças novas e que vão surgindo. A Rede de proteção em tempo real coletainformações sobre determinados aplicativos suspeitos, maliciosos ou desconhecidos e sites sem classificação.Essas informações são anônimas e enviadas à F-Secure Corporation para análise combinada de dados.Usamos as informações analisadas para melhorar a segurança em seu aparelho contra as últimas ameaçase arquivos maliciosos.

Como funciona a Rede de proteção em tempo real

A Rede de proteção em tempo real coleta informações sobre aplicativos e sites desconhecidos, aplicativosmaliciosos e vulnerabilidades em sites. A Rede de proteção em tempo real não rastreia a sua atividade narede ou coleta informações sobre sites que já foram analisados e não coleta informações sobre aplicativoslimpos que estiverem instalados no seu computador.

Se você não quiser contribuir com esses dados, a Rede de proteção em tempo real não coleta informaçõesde aplicativos instalados ou sites visitados. Entretanto, o produto precisa consultar os servidores da F-Securepara conhecer a reputação de aplicativos, sites, mensagens e outros objetos. A consulta é feita usando umasoma de verificação criptografada na qual o objeto consultado em si não é enviado para a F-Secure. Nãorastreamos dados por usuário. Apenas o contador de visitas do arquivo ou site aumenta.

Não é possível interromper completamente todo o tráfego de rede para a Rede de proteção em tempo real,já que é parte integral da proteção fornecida pelo produto.

3.1.1 Verificar o status da Rede de proteção em tempo realPara funcionar adequadamente, muitos recursos do produto dependem da conectividade com a rede deProteção em tempo real.

Se houver problemas de rede ou se o firewall bloquear o tráfego da Rede de proteção em tempo real, ostatus será "desconectada". Se nenhum dos recursos instalado necessitarem do acesso à Rede de proteçãoem tempo real, o status é "sem uso".

Para verificar o status:

1. No launch pad, clique com o lado direito do mouse no ícone à direita.Um menu pop-up é aberto.

2. Selecione Abrir configurações comuns.3. Selecione Atualizações automáticasConexão.

Em Rede de proteção em tempo real, você pode ver o status atual da Rede de proteção em tempo real.

F-Secure Internet Security 2014 | Rede de proteção em tempo real | 21

Page 22: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

3.2 Benefícios da Rede de proteção em tempo realCom a Rede de proteção em tempo real, você terá proteção mais rápida e precisa contra as últimas ameaçase não receberá alertas desnecessários para aplicativos suspeitos que não são maliciosos.

Como colaborador da Rede de proteção em tempo real, você pode nos ajudar a encontrar malwares novose não detectados e remover possíveis falsos positivos de nossas avaliações.

Todos os participantes da Rede de proteção em tempo real ajudam uns aos outros. Quando a Rede deproteção em tempo real encontra um aplicativo suspeito, você se beneficia dos resultados da análise feitase o mesmo aplicativo já tiver sido encontrado por outra pessoa. A Rede de proteção em tempo real melhorao desempenho geral do seu aparelho, já que o produto de segurança instalado não precisa verificar novamenteos aplicativos que a Rede de proteção em tempo real já analisou e descobriu que não estão infectados. Demaneira parecida, informações sobre sites maliciosos e mensagens em massa que não foram solicitadassão compartilhadas por meio da Rede de proteção em tempo real, e podemos fornecer a você proteção maisprecisa contra vulnerabilidades de sites e mensagens com spam.

Quanto mais pessoas contribuírem com a Rede de proteção em tempo real, melhor protegidos estarão osparticipantes individuais.

F-Secure Internet Security 2014 | Rede de proteção em tempo real | 22

Page 23: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

3.3 Com quais dados você contribuiComo um colaborador, você permite que a Rede de proteção em tempo real colete informações sobreaplicativos que você instalou e sites que visitou para que a Rede de proteção em tempo real possa forneceruma proteção melhor contra os sites suspeitos e aplicativos maliciosos mais recentes.

Análise da reputação do arquivo

A Rede de proteção em tempo real coleta informações apenas sobre aplicativos que não têm reputaçãoconhecida e sobre arquivos que são suspeitos ou são identificados como malware.

Apenas informações de arquivos de aplicativo (executáveis) são coletadas, não de outros tipos de arquivo.

Dependendo do produto, as informações coletadas podem incluir:

• o caminho do arquivo do aplicativo (excluindo quaisquer informações identificáveis),• o tamanho do arquivo e quando ele foi criado ou modificado,• atributos e privilégios de arquivo,• informações da assinatura do arquivo,• a versão atual do arquivo e a empresa que o criou,• a origem do arquivo ou seu URL de download (excluindo quaisquer informações identificáveis),• Resultados de análises de antivírus e do F-Secure DeepGuard de arquivos verificados e• outras informações similares.

A Rede de proteção em tempo real nunca coleta informações dos seus documentos pessoais, a menos queeles estejam infectados. Para qualquer tipo de arquivo malicioso, ele coleta o nome do status de infecção edesinfecção do arquivo.

Envio de arquivos para análise

Em alguns produtos, você também pode enviar aplicativos suspeitos para a Rede de proteção em temporeal para que sejam analisados.

Você pode enviar aplicativos suspeitos individuais manualmente quando o produto solicitar, ou pode ativaro envio automático de aplicativos suspeitos nas configurações do produto. A Rede de proteção em temporeal nunca envia seus documentos pessoais.

Análise da reputação de sites

A Rede de proteção em tempo real não rastreia sua atividade na web. Ela se certifica de que os sites visitadossão seguros conforme você navega na web. Quando você visita um site, a Rede de proteção em tempo realverifica sua segurança e notifica você se o site estiver classificado como suspeito ou perigoso.

Para aprimorar o serviço e manter uma alta precisão nas avaliações, a Rede de proteção em tempo realpode coletar informações sobre sites visitados. As informações são coletadas se o site que visitar apresentarconteúdo suspeito ou malicioso, uma vulnerabilidade conhecida ou ainda se o conteúdo do site ainda nãotiver sido avaliado ou categorizado. As informações coletadas incluem o RL e metadados relacionados àsvisitas e ao site.

A Rede de proteção em tempo real tem controles restritos para garantir que nenhum dado confidencial sejaenviado. O número de URLs coletados é limitado. Quaisquer dados enviados são filtrados para retirada deinformações relacionadas a privacidade antes de serem enviados, e todos os campos que possam estarvinculados a você de uma forma pessoalmente identificável são removidos. A Rede de proteção em temporeal não avalia ou analisa páginas da web de redes privadas, e nunca coleta informações de aliases ouendereços de redes privadas.

F-Secure Internet Security 2014 | Rede de proteção em tempo real | 23

Page 24: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Análise de informações do sistema

A Rede de proteção em tempo real coleta o nome e a versão do seu sistema operacional, informações sobrea conexão à internet e as estatísticas de uso da Rede de proteção em tempo real (por exemplo, o númerode vezes que reputações de sites foram consultadas e a média de tempo para a consulta retornar umresultado) para que possamos monitorar e melhorar o serviço.

F-Secure Internet Security 2014 | Rede de proteção em tempo real | 24

Page 25: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

3.4 Como protegemos sua privacidadeTransferimos as informações de forma segura e removemos automaticamente quaisquer informações pessoaisque os dados possam conter.

As informações coletadas não são processadas individualmente, elas são agrupadas com informações deoutros colaboradores da Rede de proteção em tempo real. Todos os dados são analisados de forma anônima,como estatística, o que significa que os dados não serão conectados a você de nenhuma forma.

Quaisquer informações que possam identificar você não são incluídas nos dados coletados. A Rede deproteção em tempo real não coleta endereços IP privados ou suas informações particulares, como endereçosde e-mail, nomes de usuário ou senhas. Embora nos esforcemos para remover todos os dados pessoalmenteidentificáveis, é possível que parte desses dados continue nas informações coletadas. Nesses casos, nãoprocuraremos usar os dados coletados sem intenção para identificar você.

Aplicamos medidas de segurança restritas e medidas técnicas, administrativas e físicas para proteger asinformações coletadas quando são transferidas, armazenadas e processadas. As informações sãoarmazenadas em locais seguros e em servidores controlados por nós, localizados em nossos escritórios ounos escritórios de nossos subcontratados. Apenas pessoal autorizado pode acessar as informações coletadas.

A F-Secure pode compartilhar os dados coletados com suas afiliadas, subcontratadas, distribuidores eparceiros, mas sempre em formato anônimo e não-identificável.

F-Secure Internet Security 2014 | Rede de proteção em tempo real | 25

Page 26: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

3.5 Como ser um contribuidor da Rede de proteção em tempo realVocê nos ajuda amelhorar a Rede de proteção em tempo real contribuindo com informações sobre programase sites maliciosos.

Você pode escolher participar da Rede de proteção em tempo real durante a instalação. Com as configuraçõespadrão de instalação, você contribui com dados para a Rede de proteção em tempo real. É possível alteraressa configuração mais tarde no produto.

Siga estas instruções para alterar as configurações da Rede de proteção em tempo real:

1. No launch pad, clique com o lado direito do mouse no ícone à direita.Um menu pop-up é aberto.

2. Selecione Abrir configurações comuns.3. Selecione OutroPrivacidade.4. Marque a caixa de seleção de participação para se tornar um contribuidor da Rede de proteção em tempo

real.

F-Secure Internet Security 2014 | Rede de proteção em tempo real | 26

Page 27: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

3.6 Perguntas sobre a Rede de proteção em tempo realInformações de contato para solucionar dúvidas sobre a Rede de proteção em tempo real.

Se você tiver mais dúvidas sobre a Rede de proteção em tempo real, entre em contato com:

F-Secure Corporation

Tammasaarenkatu 7

PL 24

00181 Helsinki

Finlândia

http://www.f-secure.com/en/web/home_global/support/contact

A versão mais recente da nossa política está sempre disponível em nosso site.

F-Secure Internet Security 2014 | Rede de proteção em tempo real | 27

Page 28: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Capítulo

4Como proteger o computador contra malware

A verificação de vírus e spyware protege o computador contra programasque podem roubar informações pessoais, danificar o computador ouutilizá-lo para finalidades ilegais.

Tópicos:

• Introdução• Como verificar omeu computador Por padrão, todos os tipos de malware são imediatamente eliminados

quando encontrados, para que não possam causar danos.• Como excluir arquivos daverificação

Por padrão, o produto verifica automaticamente os discos rígidos locais,qualquer mídia removível (como unidades portáteis ou CDs) e conteúdoque tenha sido baixado no computador.

• Como utilizar a quarentena

Você também pode configurar o produto para verificar seus e-mailsautomaticamente.

A verificação de vírus e spyware também observa o computador quantoa quaisquer alterações que possam indicar malware. Se quaisqueralterações perigosas do sistema, por exemplo, configurações do sistemaou tentativas de alterar processos importantes do sistema, foremencontradas, o DeepGuard interromperá a execução desse programa,pois é provável que seja um malware.

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 28

Page 29: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

4.1 IntroduçãoEste produto protege seu computador de vírus e outros aplicativos perigosos.

O produto verifica arquivos, analisa aplicativos e é atualizado automaticamente. Ele não requer nenhumaação sua.

4.1.1 Exibir o status geral da minha proteçãoA página Status mostra o status geral do produto.

A página Status é aberta quando você abre o produto. Se um recurso de segurança não estiver atualizado,a página mostra uma sugestão para resolver o problema. Ela também mostra o horário da última verificaçãode atualizações bem-sucedida.

Os ícones a seguir mostram o status do programa e seus recursos de segurança.

DescriçãoNome do statusÍcone de status

O computador está protegido.Os recursos estão ativados efuncionando adequadamente.

OK

O produto informa a respeitode um status especial.

Informações

Todos os recursos funcionamde forma adequada mas, porexemplo, o produto não fazdownload das atualizações.

O computador não estátotalmente protegido.

Aviso

O produto exige sua atenção,por exemplo, não recebeuatualizações em um bomtempo.

O computador não estáprotegido

Erro

Por exemplo, sua assinaturaexpirou ou um recurso críticoestá desativado.

Um recurso não crítico estádesativado.

Desativado

4.1.2 Ver as estatísticas do produtoÉ possível ver o que o produto fez desde a sua instalação na página Estatísticas.

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 29

Page 30: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Para abrir a página Estatísticas:

Clique em Estatísticas.

A página Estatísticas mostra o seguinte:

• A opção Verificação de vírus e spyware mostra quantos arquivos o produto verificou e limpou desde ainstalação.

• Aplicativos mostra quantos programas o DeepGuard permitiu ou bloqueou desde a instalação.

4.1.3 Lidar com atualizações do produtoO produto mantém a proteção atualizada automaticamente.

Ver versões do banco de dadosVocê pode ver os números das versões e os momentos das últimas atualizações na página Versões dobanco de dados.

Para abrir a página Versões do banco de dados:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Outras configuraçõesVersões do banco de dados.

A página Versões do banco de dados exibe a data mais recente em que as definições de vírus e spyware,o DeepGuard e a filtragem de spam e phishing foram atualizadas e o número das versões.

Alterar as configurações de banda larga móvelSelecione se você deseja fazer o download de atualizações de segurança quando usar banda larga móvel.

Nota: Este recurso está disponível somente no Microsoft Windows 7 e nas versões posteriores doWindows.

Por padrão, o download das atualizações de segurança é sempre feito quando você está usando a rede dasua operadora. Entretanto, as atualizações são suspensas quando você visita a rede de outra operadora.Isso acontece porque os preços das conexões podem variar entre as operadoras, por exemplo, em paísesdiferentes. É recomendável manter esta configuração dessa maneira se desejar economizar largura de bandae, possivelmente, também os gastos durante a sua visita.

Nota: Esta configuração se aplica apenas a conexões de banda larga móvel. Quando o computadorestá conectado a uma rede fixa ou sem fio, o produto é automaticamente atualizado.

Para alterar a configuração:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. SelecioneOutras configuraçõesBanda largamóvelFazer download de atualizações de seguranças.3. Selecione a opção de atualização preferida para conexões móveis:

• Apenas na rede doméstica da operadora

O download das atualizações de segurança é sempre feito quando você está usando a rede da suaoperadora. Quando você visita a rede de outra operadora, as atualizações são suspensas.Recomendamos que você selecione esta opção para manter seu produto de segurança atualizadogastando apenas o esperado.

• Nunca

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 30

Page 31: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Não é feito o download de nenhuma atualização quando uma banda larga móvel estiver sendo usada.• Sempre

O download das atualizações é sempre feito, sem importar a rede usada no momento. Selecione essaopção se você desejar se certificar que a segurança do seu computador está sempre atualizadaindependentemente dos custos.

4. Se você quiser decidir separadamente toda vez que sair da rede da sua operadora, selecione Perguntartoda vez que eu sair da rede doméstica da minha operadora.

Atualizações de segurança suspensasAs atualizações de segurança podem ser suspensas quando você usa banda larga móvel fora da coberturada rede da sua operadora.

Neste caso, você pode ver a notificação Suspenso no canto inferior direito da sua tela. As atualizações sãosuspensas porque os preços das conexões podem variar entre as operadoras, por exemplo, em paísesdiferentes. É recomendável manter esta configuração dessa maneira se desejar economizar largura de bandae, possivelmente, também os gastos durante a sua visita. Entretanto, se ainda desejar alterar as configurações,clique no link Alterar.

Nota: Este recurso está disponível somente no Microsoft Windows 7 e nas versões posteriores doWindows.

4.1.4 O que são vírus e outros tipos de malwareO malware é um programa especialmente criado para danificar o seu computador, usar o computador paraobjetivos ilícitos sem o seu conhecimento ou roubar informações do computador.

O malware pode:

• controlar o seu navegador da web,• redirecionar suas tentativas de busca,• mostrar anúncios indesejados,• rastrear os sites que você acessa,• roubar informações pessoais, como suas informações bancárias,• usar seu computador para enviar spam e• usar seu computador para atacar outros computadores.

O malware também pode fazer com que o computador fique lento e instável. Você talvez suspeite que existaalgum malware em seu computador se ele repentinamente tornar-se lento e travar com frequência.

VírusGeralmente, os vírus são programas que podem se anexar a arquivos e se multiplicar repetidamente; elespodem alterar e substituir os conteúdos de outros arquivos de modo a danificar o computador.

Um vírus é um programa que geralmente é instalado sem o seu conhecimento no computador. Após instalado,o vírus tenta multiplicar-se. O vírus:

• usa alguns recursos do sistema do computador,• pode alterar ou danificar arquivos no computador,• provavelmente tenta usar seu computador para infectar outros computadores,• talvez permita que seu computador seja usado para objetivos ilícitos.

SpywareSpywares são programas que coletam suas informações pessoais.

Os spywares podem coletar informações pessoais, inclusive:

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 31

Page 32: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

• sites da internet que você acessou,• endereços de e-mail em seu computador,• senhas ou• números de cartões de crédito.

Os spywares quase sempre se instalam sem a sua permissão explícita. O spyware pode ser instalado juntocom um programa útil ou enganando-o para clicar em uma opção em uma janela pop-up falsa.

RootkitsOs rootkits são programas que dificultam a localização de outro malware.

Os rootkits ocultam arquivos e processos. Em geral, eles fazem isso para ocultar atividades maliciosas nocomputador. Quando um rootkit oculta um malware fica difícil descobrir se o computador tem um malware.

Este produto possui um scanner de rootkit que verifica especificamente a presença de rootkits, o que dificultaa ocultação do malware.

RiskwareO riskware não é desenvolvido especificamente para danificar o computador, mas ele pode danificá-lo sefor mal utilizado.

O riskware não é exatamente ummalware. Programas riskware executam algumas funções úteis, no entanto,potencialmente perigosas.

Exemplos de programas riskware:

• programas para mensagens instantâneas, como o IRC (Internet Relay Chat),• programas para transferência de arquivos pela internet de um computador para outro,• ou programas de telefone pela Internet como o VoIP (Protocolo Voice over Internet) .• Softwares de acesso remoto, como o VNC.• scareware, aqueles programas que podem tentar assustar ou enganar os usuários para que comprem

software de segurança falso ou• softwares projetados para burlar verificações de CD e proteções de cópias.

Se você explicitamente instalou o programa e o configurou corretamente, é menos provável que ele sejaperigoso.

Se o riskware foi instalado sem o seu conhecimento, é bem provável que tenha sido instalado com intençõesmaliciosas e deverá ser removido.

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 32

Page 33: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

4.2 Como verificar o meu computadorQuando a Verificação de vírus e spyware está ativada, ela verifica seu computador automaticamente embusca de arquivos perigosos. Você também pode verificar arquivos manualmente e configurar verificaçõesagendadas.

Recomendamos manter a Verificação de vírus e spyware ativada permanentemente. Verifique seus arquivosmanualmente quando desejar certificar-se de que não há arquivos perigosos em seu computador ou sedesejar verificar arquivos que tiver excluído da verificação em tempo real.

Ao configurar uma verificação agendada, a Verificação de vírus e spyware remove arquivos perigosos deseu computador em momentos especificados.

4.2.1 Verificar arquivos automaticamenteA verificação em tempo real protege o computador ao verificar todos os arquivos quando são acessados eao bloquear o acesso aos arquivos que contêm malware.

Quando seu computador tenta acessar um arquivo, a Verificação em tempo real verifica o arquivo em buscade malware antes de permitir que seu computador acesse o arquivo.

Se a Verificação em tempo real encontrar conteúdo perigoso, ela coloca o arquivo na quarentena antes decausar danos.

A Verificação em tempo real afeta o desempenho do meu computador?

Normalmente, o processo de verificação é imperceptível, pois é rápido e não utiliza muitos recursos dosistema. A quantidade de tempo e de recursos do sistema que a verificação em tempo real utiliza depende,por exemplo, do conteúdo, do local e do tipo de arquivo.

Arquivos cuja verificação é demorada:

• Arquivos em unidades removíveis como CDs, DVDs e unidades USB portáteis.• Os arquivos compactados, como os arquivos .zip.

Nota: Arquivos compactados não são verificados por padrão.

A verificação em tempo real pode tornar o computador mais lento se:

• você tiver um computador que não atende aos requisitos de sistema ou se• você acessar muitos arquivos ao mesmo tempo. Por exemplo, quando abrir um diretório que contém

muitos arquivos que precisam ser verificados.

Ativar a verificação em tempo realMantenha a verificação em tempo real ativada para impedir que malwares danifiquem o computador.

Para ativar ou desativar a verificação em tempo real:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Ative ou desative Verificação de vírus e spyware.3. Clique em Fechar.

Lidar com arquivos perigosos automaticamenteA verificação em tempo real pode lidar com arquivos perigosos automaticamente sem fazer nenhuma pergunta.

Para permitir que a verificação em tempo real lide com arquivos perigosos automaticamente:

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 33

Page 34: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Computer SecurityVerificação de vírus e spyware.3. Selecione Resolver o que fazer com arquivos perigosos automaticamente.

Se escolher não resolver o que fazer com arquivos perigosos automaticamente, a verificação em tempo realperguntará o que você deseja fazer com um arquivo perigoso quando ele for encontrado.

Lidar com spywareA Verificação de vírus e spyware bloqueia spyware imediatamente, quando o aplicativo tenta ser iniciado.

Antes que um aplicativo spyware possa iniciar, o produto o bloqueia e permite que você decida o que fazercom ele.

Escolha uma das seguintes ações quando um spyware for encontrado:

O que acontece com o spywareAção a ser realizada

Quando o produto decide a melhor ação a ser tomada com baseno spyware que foi encontrado.

Resolver automaticamente

Move o spyware para a quarentena, onde não poderá danificarseu computador.

Colocar o spyware na quarentena

Remove todos os arquivos relacionados ao spyware docomputador.

Excluir o spyware

Bloqueia o acesso ao spyware mas deixa-o no computador.Apenas bloquear o spyware

Permite que o spyware seja executado e o exclui da verificaçãono futuro.

Excluir o spyware da verificação

Lidar com riskwareA Verificação de vírus e spyware bloqueia riskware imediatamente, quando o aplicativo tenta ser iniciado.

Antes que um aplicativo riskware possa iniciar, o produto o bloqueia e permite que você decida o que fazercom ele.

Escolha uma das seguintes ações quando um riskware for encontrado:

O que acontece com o riskwareAção a ser realizada

Bloqueia o acesso ao riskware mas deixa-o no computador.Apenas bloquear o riskware

Move o riskware para a quarentena, onde não poderá danificarseu computador.

Colocar o riskware na quarentena

Remove todos os arquivos relacionados ao riskware docomputador.

Excluir o riskware

Permite que o riskware seja executado e o exclui da verificaçãono futuro.

Excluir o riskware da verificação

Remover cookies de rastreamento automaticamenteAo remover cookies de rastreamento, você evita que sites possam rastrear os sites que você acessa nainternet.

Os cookies de rastreamento são pequenos arquivos que permitem que sites da web registrem os sites quevocê visita. Siga estas instruções para evita que cookies de rastreamento sejam instalados em seu computador.

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 34

Page 35: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Computer SecurityVerificação de vírus e spyware.3. Selecione Remover cookies de rastreamento.4. Clique em OK.

4.2.2 Verificar arquivos manualmenteVocê pode verificar seus arquivos manualmente, por exemplo, quando conectar um dispositivo externo aoseu computador, para garantir que não contenha malware.

Como iniciar a verificação manualÉ possível verificar todo o computador, um tipo específico de malware ou um local específico.

Se você suspeitar que há um determinado tipo de malware, poderá verificar somente esse tipo. Se vocêsuspeitar de um determinado local em seu computador, poderá verificar somente aquela seção. Essasverificações serão concluídas de forma mais rápida do que uma verificação de todo o computador.

Para iniciar a verificação manual em seu computador:

Nota: Se desejar verificar rapidamente o sistema, clique em Verificar na página Status.

1. Na página Ferramentas, clique na seta ao lado de Verificação avançada.As opções de verificação são mostradas.

2. Selecione o tipo de verificação.Selecione Alterar configurações da verificação para otimizar como a verificação manual verifica ocomputador em busca de vírus e outros aplicativos perigosos.

3. Se você selecionou Escolher o que verificar, uma janela será aberta na qual é possível selecionar quallocal verificar.O Assistente de verificação será aberto.

Tipos de verificaçãoÉ possível verificar todo o computador, um tipo específico de malware ou um local específico.

A lista a seguir mostra os diferentes tipos de verificação:

Quando utilizar este tipoO que é verificadoTipo deverificação

Este tipo de verificação é muito mais rápida que umaverificação completa. Ela pesquisa apenas as partes do

Partes do computador embusca de vírus, spyware eriskware

Verificação devírus e spyware

sistema que contenham arquivos de programas instalados.Esse tipo de verificação é recomendado se você desejarverificar rapidamente se o computador está limpo, porqueele pode encontrar e remover com eficiência qualquermalware ativo no computador.

Para ter certeza absoluta de que não há malware ouriskware em seu computador. Este tipo de verificação

Todo o computador (discosrígidos internos e externos)

Verificaçãocompleta docomputador demora mais tempo para ser concluída. Ela combina a

verificação rápida demalware e a verificação de disco rígido.em busca de vírus,spyware e riskware

Ela também verifica os itens que possivelmente estãoocultos por rootkit.

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 35

Page 36: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Quando utilizar este tipoO que é verificadoTipo deverificação

Se você suspeitar que há malware em um local específicode seu computador, por exemplo, o local contém downloads

Uma unidade ou pastaespecífica em busca devírus, spyware e riskware

Escolher o queverificar

de fontes potencialmente perigosas, como redes ponto aponto de compartilhamento de arquivos. A duração daverificação dependerá do tamanho do destino que vocêverificar. A verificação termina mais rapidamente se, porexemplo, uma pasta que contém somente poucos arquivospequenos for verificada.

Verificar no Windows ExplorerÉ possível verificar discos, pastas e arquivos em busca de vírus, spyware e riskware no Windows Explorer.

Para verificar um disco, pasta ou arquivo:

1. Coloque o ponteiro do mouse e clique com o botão direito no disco, pasta ou arquivos que você desejaverificar.

2. No menu que é exibido quando você clica com o botão direito do mouse, selecione Verificar se há vírusnas pastas. (O nome da opção depende do que está sendo verificado: um disco, uma pasta ou umarquivo).A janela Assistente de verificação é aberta e a verificação é iniciada.

Se um vírus ou um spyware for encontrado, o Assistente de verificação levará você pelas etapas deremoção.

Selecione os arquivos para verificarVocê pode selecionar os tipos de arquivo que você deseja verificar em busca de vírus e spywares emverificações manuais ou agendadas.

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Outras configuraçõesVerificação manual.3. Em Opções de verificação, selecione a partir das seguintes configurações:

Para verificar apenas aqueles tipos de arquivos com maior probabilidade deconter infecções, como arquivos executáveis, por exemplo. Selecionar esta

Verificar apenas os tiposde arquivo conhecidos

opção também torna a verificaçãomais rápida. Os arquivos com as seguintesextensões são verificados: ani, asp, ax, bat, bin, boo, chm,cmd, com, cpl, dll, doc, dot, drv, eml, exe, hlp, hta,htm, html, htt, inf, ini, job, js, jse, lnk, lsp, mdb,mht, mpp, mpt, msg, ocx, pdf, php, pif, pot, ppt, rtf,scr, shs, swf, sys, td0, vbe, vbs, vxd, wbk, wma, wmv,wmf, wsc, wsf, wsh, wri, xls, xlt, xml, zip, jar, arj,lzh, tar, tgz, gz, cab, rar, bz2, hqx.

Para verificar pastas e arquivos compactados.Verificar dentro dearquivos compactados

Para usar todas as heurísticas disponíveis durante a verificação paraencontrar melhor malware novos ou desconhecidos.

Usar heurísticaavançada

Nota: Se selecionar essa opção, a verificação levará mais tempo epodem ocorrer mais falsos positivos (arquivos inofensivos reportadoscomo suspeitos).

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 36

Page 37: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

4. Clique em OK.

Nota: Os arquivos excluídos na lista de itens excluídos não são verificados mesmo se vocêselecioná-los para serem verificados aqui.

O que fazer quando arquivos perigosos são encontradosSelecione como deseja que os arquivos perigosos sejam tratados quando forem encontrados.

Para selecionar a ação a ser tomada quando conteúdo perigoso for encontrado durante a verificação manual:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Outras configuraçõesVerificação manual.3. Em Quando vírus ou spyware for encontrado, escolha uma das seguintes opções:

DescriçãoOpção

Você pode selecionar a ação a ser tomada para cada item encontradodurante a verificação manual.

Sempre me perguntar(padrão)

O produto tenta desinfetar automaticamente os arquivos infectadosencontrados durante a verificação manual.

Limpar os arquivos

Nota: Se o produto não puder limpar o arquivo infectado, ele serácolocado na quarentena (exceto quando encontrado na rede ou emunidades removíveis), para que não possa danificar o computador.

O produto automaticamente coloca os arquivos perigosos encontradosdurante a verificação manual na quarentena, onde não poderão danificaro computador.

Colocar os arquivos emquarentena

O programa exclui qualquer arquivo perigoso encontrado durante averificação manual.

Excluir os arquivos

O programa deixa os arquivos perigosos encontrados durante a verificaçãomanual como estão e registra a detecção no relatório de verificação.

Somente relatório

Nota: Se a verificação em tempo real estiver desativada, osmalwares ainda poderão danificar o computador se você selecionaressa opção.

Nota: Quando arquivos perigosos são encontrados durante a verificação agendada, são limposautomaticamente.

Agendar uma verificaçãoConfigure seu computador para verificar e remover vírus e outros aplicativos perigosos automaticamentequando você não estiver usando-o, ou configure a verificação para ser executada periodicamente e garantaque o computador estará limpo.

Para agendar uma verificação:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Outras configuraçõesVerificação agendada.3. Ative a Verificação agendada.

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 37

Page 38: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

4. Selecione quando deseja que a verificação seja iniciada.DescriçãoOpção

Verifica o computador todos os dias.Diariamente

Verifica o computador em dias selecionados da semana. Selecione osdias na lista.

Semanalmente

Verifica o computador em dias selecionados do mês. Para selecionar osdias:

Mensalmente

1. Selecione uma das opções de Dia.2. Selecione o dia do mês na lista ao lado do dia selecionado.

5. Selecione quando você quer iniciar a verificação nos dias selecionados.DescriçãoOpção

Inicia a verificação em um momento especificado.Hora de início

Inicia a verificação após o computador estar sem uso por umperíodo de tempo especificado.

Depois que o computador não forusado por

A verificação agendada usa as configurações da verificação manual quando verifica seu computador, excetoao verificar arquivos compactados todas as vezes e limpar arquivos perigosos automaticamente.

4.2.3 Verificar e-mailsA verificação de e-mails impede que você receba arquivos perigosos em e-mails enviados a você.

A verificação de vírus e spyware precisa estar ativada para verificar e-mails em busca de vírus.

Para ativar e desativar a verificação de e-mail:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Computer SecurityVerificação de vírus e spyware.3. Selecione Remover anexos de e-mail perigosos.4. Clique em OK.

Quando as mensagens de e-mail e anexos são verificadosA verificação de vírus e spyware pode remover conteúdo perigoso de e-mails recebidos.

A verificação de vírus e spyware remove mensagens de e-mail perigosas recebidas por programas de e-mailcomo Microsoft Outlook e Outlook Express, Microsoft Mail ou Mozilla Thunderbird. Ela verifica mensagensde e-mail e anexos que não estejam criptografados toda vez que o programa de e-mails os recebe do servidorde e-mails usando protocolo POP3.

A Verificação de vírus e spyware não pode verificar mensagens de e-mail em e-mails da web, o que incluiaplicativos de e-mail executados em seu navegador da web, como Hotmail, Yahoo!Mail ou Gmail. Você aindaestará protegido de vírusmesmo se não remover anexos perigosos ou estiver usando e-mail da web. Quandovocê abre anexos de e-mails, a Verificação em tempo real remove quaisquer anexos perigosos antes quepossam causar danos.

Nota: A Verificação em tempo real protege apenas seu computador, mas não seus amigos. AVerificação em tempo real não verifica arquivos anexados a menos que você abra o anexo. Issosignifica que se você encaminhar uma mensagem pelo e-mail da web antes de abrir o anexo, poderáencaminhar um e-mail infectado aos seus amigos.

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 38

Page 39: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

4.2.4 Ver os resultados da verificaçãoO histórico de vírus e spyware exibe todos os arquivos perigosos que o produto já encontrou.

Às vezes, o produto não pode realizar a ação selecionada quando algo perigoso é encontrado. Por exemplo,se você selecionar limpar os arquivos e um arquivo não puder ser limpo, o produto o moverá para aquarentena. Você pode ver estas informações no histórico de vírus e spyware.

Para ver o histórico:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Computer SecurityVerificação de vírus e spyware.3. Clique em Ver histórico de remoções.

O histórico de vírus e spyware exibe as seguintes informações:

• data e hora em que um arquivo perigoso foi encontrado,• nome do malware e sua localização no computador e• a ação realizada.

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 39

Page 40: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

4.3 Como excluir arquivos da verificaçãoTalvez você queira excluir alguns arquivos ou aplicativos da verificação. Itens excluídos não são verificadosa menos que você os remova da lista de itens excluídos.

Nota: Listas de exclusão são separadas para verificação em tempo real e verificação manual. Porexemplo, se você excluir um arquivo da verificação em tempo real, ele será verificado durante averificação manual exceto se você também excluí-lo da verificação manual.

4.3.1 Excluir tipos de arquivoQuando você exclui arquivos por seu tipo, arquivos com extensões específicas não são verificados em buscade conteúdo perigoso.

Para adicionar ou remover o tipo de arquivo que deseja excluir da verificação:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Escolha se deseja excluir o tipo de arquivo da verificação manual ou em tempo real:

• Selecione Computer SecurityVerificação de vírus e spyware para excluir o tipo de arquivo daverificação em tempo real.

• Selecione Outras configuraçõesVerificação manual para excluir o tipo de arquivo da verificaçãomanual.

3. Clique em Excluir arquivos da verificação.4. Para excluir um tipo de arquivo:

a) Selecione a guia Tipos de Arquivo.b) Selecione Excluir arquivos com estas extensões.c) Digite uma extensão de arquivo que identifique o tipo de arquivo que você deseja excluir no campo

próximo ao botão Adicionar.Para especificar arquivos que não têm extensão, digite ".". Você pode usar o coringa "?" para representarqualquer caractere único ou "'*" para representar qualquer número de caracteres.Por exemplo, para excluir arquivos executáveis, digite exe no campo.

d) Clique em Adicionar.

5. Repita a etapa anterior para excluir qualquer outra extensão da verificação de vírus.6. Clique em OK para fechar a caixa de diálogo Excluir da Verificação.7. Clique em OK para aplicar as novas configurações.

Os tipos de arquivos selecionados são excluídos das verificações futuras.

4.3.2 Excluir arquivos de acordo com o localQuando você exclui arquivos por local, arquivos em unidades ou pastas especificadas não são verificadosem busca de conteúdo perigoso.

Para adicionar ou remover locais com arquivos que deseja excluir da verificação:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Escolha se deseja excluir o local da verificação manual ou em tempo real:

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 40

Page 41: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

• Selecione ComputadorVerificação de vírus e spyware para excluir o local da verificação em temporeal.

• Selecione ComputadorVerificação manual para excluir o local da verificação manual.

3. Clique em Excluir arquivos da verificação.4. Para excluir um arquivo, unidade ou pasta:

a) Selecione a guia Objetos.b) Selecione Excluir objetos (arquivos, pastas, ...).c) Clique em Adicionar.d) Selecione o arquivo, unidade ou pasta a ser excluído da verificação em busca de vírus.

Nota: Algumas unidades podem ser removíveis, comoCD, DVD, ou unidades de rede. Unidadesde rede e unidades removíveis vazias não podem ser excluídas.

e) Clique em OK.

5. Repita a etapa anterior para excluir outros arquivos, unidades ou pastas da verificação contra vírus.6. Clique em OK para fechar a caixa de diálogo Excluir da Verificação.7. Clique em OK para aplicar as novas configurações.

Os arquivos, unidades ou pastas selecionados são excluídos das verificações futuras.

4.3.3 Ver aplicativos excluídosVocê pode ver os aplicativos que excluiu da verificação e removê-los da lista de itens excluídos se desejarque sejam verificados no futuro.

Se a verificaçãomanual ou em tempo real detectar um aplicativo que se comporta como spyware ou riskwaremas você sabe que é seguro, é possível excluí-lo da verificação para que o produto não avise mais vocêsobre esse aplicativo.

Nota: Se o aplicativo se comportar como um vírus ou outro software malicioso, não poderá serexcluído da verificação.

Não é possível excluir arquivos da verificação diretamente. Novos aplicativos aparecem na lista de exclusãoapenas se você os excluir durante a verificação.

Para ver os aplicativos que foram excluídos da verificação:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Escolha se deseja ver os aplicativos que foram excluídos da verificação manual ou da verificação emtempo real:

• Selecione ComputadorVerificação de vírus e spyware para ver os aplicativos que foram excluídosda verificação em tempo real.

• SelecioneComputadorVerificaçãomanual para ver os aplicativos que foram excluídos da verificaçãomanual.

3. Clique em Excluir arquivos da verificação.4. Selecione a guia Aplicativos.

Nota: Apenas aplicativos de spyware e riskware podem ser excluídos, não vírus.

5. Se desejar verificar o aplicativo excluído da verificação novamente:a) Selecione o aplicativo que deseja incluir na verificação.b) Clique em Remover.

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 41

Page 42: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

6. Clique em OK para fechar a caixa de diálogo Excluir da Verificação.7. Clique em OK para sair.

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 42

Page 43: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

4.4 Como utilizar a quarentenaA quarentena é um repositório seguro para arquivos que podem ser perigosos.

Os arquivos em quarentena não conseguem se espalhar ou causar qualquer dano ao seu computador.

Você pode colocar malwares, spywares e riskwares em quarentena para impedir que causem danos. Senecessário, também é possível restaurar aplicativos ou arquivos da quarentena posteriormente.

Se você não precisar de um item em quarentena, pode exclui-lo. A exclusão de um item da quarentenaremove-o permanentemente do computador.

• Em geral, é possível excluir um malware que está em quarentena.• Na maioria das vezes, você pode excluir o spyware que está em quarentena. É possível que o spyware

em quarentena faça parte de um programa legítimo e a sua remoção poderá impedir o programa defuncionar corretamente. Para manter o programa no computador, você pode restaurar o spyware queestá em quarentena.

• Um riskware que está em quarentena pode ser um programa legítimo. Se vocêmesmo instalou e configurouo programa, poderá restaurá-lo da quarentena. Se o riskware foi instalado sem o seu conhecimento, émuito provável que tenha sido instalado com intenções maliciosas e deverá ser excluído.

4.4.1 Ver itens em quarentenaVocê pode ver mais informações sobre os itens em quarentena.

Para ver informações detalhadas sobre os itens em quarentena:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Computer SecurityVerificação de vírus e spyware.3. Clique em Ver quarentena.

A página Quarentena mostra o número total de itens armazenados na quarentena.4. Para ver informações detalhadas sobre a quarentena, clique em Detalhes.

Você pode classificar o conteúdo por caminho do arquivo ou nome do malware.Uma lista dos primeiros 100 itens é mostrada com o tipo dos itens em quarentena, nome e caminho ondeos arquivos foram instalados.

5. Para ver mais informações sobre um item em quarentena, clique no ícone ao lado do item na colunaEstado.

4.4.2 Restaurar itens da quarentenaÉ possível restaurar os itens da quarentena, se for necessário.

É possível restaurar aplicativos ou arquivos da quarentena se for necessário. Não restaure itens da quarentenaa menos que você tenha certeza de que não podem causar danos. Os itens restaurados são colocados devolta no local original no seu computador.

Para restaurar itens da quarentena:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Computer SecurityVerificação de vírus e spyware.3. Clique em Ver quarentena.

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 43

Page 44: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

4. Selecione os itens em quarentena que deseja restaurar.5. Clique em Restaurar.

F-Secure Internet Security 2014 | Como proteger o computador contra malware | 44

Page 45: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Capítulo

5O que é o DeepGuard

O DeepGuard monitora aplicativos para detectar alteraçõespossivelmente perigosas para o sistema.

Tópicos:

• Escolha o que o DeepGuardmonitora O DeepGuard garante que você use apenas aplicativos seguros. A

segurança de um aplicativo é verificada por meio do serviço de nuvem• O que fazer com avisos decomportamento suspeito

confiável. Se a segurança não puder ser confirmada, o DeepGuardcomeça a monitorar o comportamento do aplicativo.

• Como enviar aplicativos suspeitospara análise ODeepGuard bloqueia cavalos de troia,worms, vulnerabilidades e outros

aplicativos perigosos novos e desconhecidos que tentem fazer alteraçõesem seu computador, além de evitar que aplicativos suspeitos acessema internet.

Alterações potencialmente perigosas no sistema que o DeepGuarddetecta incluem:

• alterações na configuração do sistema (Registro do Windows),• tentativas de desativar programas de sistema importantes, por

exemplo, os programas de segurança como este produto e• tentativas de editar os arquivos de sistema importantes.

Page 46: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

5.1 Escolha o que o DeepGuard monitoraO DeepGuard monitora importantes arquivos e configurações de sistema e tenta desativar aplicativosimportantes, por exemplo, este produto de segurança.

Para escolher o que o DeepGuard monitora:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Computer SecurityDeepGuard.3. Verifique se o DeepGuard está ativado.4. Selecione as configurações do DeepGuard:

Mantenha esta configuração ativada para receber notificações sobrecomportamento suspeito de aplicativos. Se esta configuração for

Avisar-me sobrecomportamento suspeito

desativada, o DeepGuard parará demonitorar comportamento suspeito,o que diminui a segurança.

Mantenha esta configuração ativada para receber notificações sobrepossíveis tentativas de invasão. Se esta configuração for desativada,

Avisar-me sobrevulnerabilidades deaplicativos páginas e documentos perigosos poderão invadir seus aplicativos, o

que diminui a segurança. Recomendamos que não desative estaconfiguração.

Mantenha esta configuração ativada se desejar que o DeepGuardnotifique você quando um aplicativo desconhecido tentar se conectarà internet.

Pedir minha permissão paracriar uma conexão com ainternet

Para obter proteção máxima, o DeepGuard modifica temporariamenteprogramas em execução. Alguns programas verificam que não estão

Usar o modo decompatibilidade (reduz asegurança). corrompidos ou modificados e não podem ser compatíveis com este

recurso. Poe exemplo, jogos on-line com ferramentas antitrapaçaverificam que não forammodificados de nenhuma maneira quando sãoexecutados. Neste caso, você pode ativar o modo de compatibilidade.

5. Clique em OK.

5.1.1 Permitir aplicativos que o DeepGuard bloqueouVocê pode controlar quais aplicativos o DeepGuard permite e bloqueia.

Às vezes o DeepGuard pode evitar que um aplicativo seguro seja executado, mesmo se você quiser usar oaplicativo e souber que é seguro. Isso acontece porque o aplicativo tenta fazer alterações no sistema quepodem ser potencialmente perigosas. Você também pode ter bloqueado o aplicativo sem intenção quandouma janela pop-up do DeepGuard foi mostrada.

Para permitir um aplicativo que o DeepGuard bloqueou:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Computer SecurityDeepGuard.3. Clique em Alterar permissões de aplicativos.

A lista Aplicativos monitorados é exibida.4. Encontre o aplicativo que deseja permitir e clique em Detalhes.

F-Secure Internet Security 2014 | O que é o DeepGuard | 46

Page 47: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Nota: Você pode clicar nos cabeçalhos da coluna para organizar a lista. Por exemplo, clique nacoluna Permissão para organizar a lista em grupos de programas permitidos e negados.

5. Selecione Permitir.6. Clique em OK.7. Clique em Fechar.

O DeepGuard permite que o aplicativo faça alterações no sistema novamente.

F-Secure Internet Security 2014 | O que é o DeepGuard | 47

Page 48: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

5.2 O que fazer com avisos de comportamento suspeitoO DeepGuard bloqueia os aplicativos que monitora quando eles se comportam de forma suspeita ou tentamcriar uma conexão com a internet.

Você pode decidir se deseja permitir que o aplicativo continue ou não com base no que aconteceu.

5.2.1 O DeepGuard bloqueia um aplicativo perigosoO DeepGuard notifica você quando detecta e bloqueia um aplicativo perigoso.

Quando a notificação é aberta:

Clique em Detalhes para ver mais informações sobre o aplicativo.Os detalhes mostram a você:

• o local do aplicativo,• a reputação do aplicativo na nuvem de segurança,• quão comum é o aplicativo e• o nome do malware detectado.

Se pode enviar uma amostra do aplicativo para análise:

5.2.2 O DeepGuard bloqueia um aplicativo suspeitoQuando a configuração Avisar-me sobre comportamento suspeito estiver ativada nas configurações doDeepGuard, o DeepGuard notifica você quando detecta um aplicativo que esteja se comportando de formasuspeita. Se confiar no aplicativo, permita que continue.

Para decidir o que deseja fazer com o aplicativo que o DeepGuard bloqueou:

1. Clique em Detalhes para ver mais informações sobre o aplicativo.A seção de detalhes mostra a você:

• o local do aplicativo,• a reputação do aplicativo na nuvem de segurança,• quão comum é o aplicativo e• o nome do malware.

2. Decida se confia no aplicativo que o DeepGuard bloqueou:

• Escolha Confio no aplicativo. Permitir que continue. se não quiser bloquear o aplicativo.

O aplicativo tem maior probabilidade de ser seguro se:

• O DeepGuard tiver bloqueado o aplicativo como resultado de algo que você fez,• você reconhecer o aplicativo ou• você tiver obtido o aplicativo de uma fonte segura.

• Escolha Não confio no aplicativo. Mantê-lo bloqueado. se desejar manter o aplicativo bloqueado.

O aplicativo tem maior probabilidade de não ser seguro se:

• o aplicativo não for comum,• o aplicativo tiver uma reputação desconhecida ou• você não conhecer o aplicativo.

Você pode enviar uma amostra do aplicativo suspeito para análise.

F-Secure Internet Security 2014 | O que é o DeepGuard | 48

Page 49: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

5.2.3 Aplicativo desconhecido tenta se conectar à internetQuando a configuração Pedir minha permissão para criar uma conexão com a internet estiver ativadanas configurações do DeepGuard, o DeepGuard notificará você quando um aplicativo desconhecido tentarse conectar com a internet. Se confiar no aplicativo, pode permitir que continue.

Para decidir o que deseja fazer com o aplicativo que o DeepGuard bloqueou:

1. Clique em Detalhes para ver mais informações sobre o aplicativo.A seção de detalhes mostra a você:

• o local do aplicativo,• a reputação do aplicativo na nuvem de segurança,• quão comum é o aplicativo,• o que o aplicativo tentou fazer e• onde o aplicativo tentou se conectar.

2. Decida se confia no aplicativo que o DeepGuard bloqueou:

• Escolha Confio no aplicativo. Permitir que continue. se não quiser bloquear o aplicativo.

O aplicativo tem maior probabilidade de ser seguro se:

• O DeepGuard tiver bloqueado o aplicativo como resultado de algo que você fez,• você reconhecer o aplicativo ou• você tiver obtido o aplicativo de uma fonte segura.

• Escolha Não confio no aplicativo. Bloqueá-lo permanentemente se desejar manter o aplicativobloqueado.

O aplicativo tem maior probabilidade de não ser seguro se:

• o aplicativo não for comum,• o aplicativo tiver uma reputação desconhecida ou• você não conhecer o aplicativo.

Você pode enviar uma amostra do aplicativo suspeito para análise.

5.2.4 O DeepGuard detecta uma possível vulnerabilidadeQuando a configuraçãoAvisar-me sobre vulnerabilidades de aplicativos estiver ativada nas configuraçõesdo DeepGuard, o DeepGuard notifica se detectar comportamento suspeito de um aplicativo após abrir umapágina da web ou um documento perigoso.

Para decidir o que deseja fazer com o aplicativo que o DeepGuard bloqueou:

1. Clique em Detalhes para ver mais informações sobre o aplicativo.A seção de detalhes mostra a você:

• o nome do malware e• a fonte da vulnerabilidade (uma página da web ou documento perigoso), se conhecida.

2. Decida se confia no aplicativo que o DeepGuard bloqueou:

• Escolha Manter o aplicativo aberto (seu dispositivo pode correr riscos) se não desejar fechar oaplicativo.

Talvez você deseje manter o aplicativo aberto se fechar o aplicativo sem salvar os dados for inaceitávelno momento.

• Escolha Fechar o aplicativo para impedir a invasão se desejar fechar o aplicativo e garantir quenão colocará seu dispositivo em risco.

F-Secure Internet Security 2014 | O que é o DeepGuard | 49

Page 50: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Recomendamos fechar o aplicativo para não colocar seu dispositivo em risco.

Você pode enviar uma amostra para análise se a fonte da vulnerabilidade for identificada.

F-Secure Internet Security 2014 | O que é o DeepGuard | 50

Page 51: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

5.3 Como enviar aplicativos suspeitos para análiseVocê pode nos ajudar a aprimorar a proteção contribuindo com aplicativos suspeitos para análise.

Recomendamos que você envie uma amostra quando:

• O DeepGuard bloquear um aplicativo que você sabe que é seguro ou• você suspeitar que o aplicativo pode ser um malware.

Para enviar uma amostra para análise:

1. Na notificação do DeepGuard, clique em Denunciar o aplicativo para a F-Secure.O produto exibe as condições de envio.

2. Clique em Aceito se concordar com as condições e desejar enviar a amostra.

F-Secure Internet Security 2014 | O que é o DeepGuard | 51

Page 52: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Capítulo

6O que é um firewall

O firewall evita que instrusos e aplicativos perigosos da internet invadamseu computador.

Tópicos:

• Ativar ou desativar o firewallO firewall permite apenas conexões seguras para seu computador ebloqueia intrusos da internet.• Alterar as configurações do

firewall• Evitar que aplicativos façam o

download de arquivos perigosos• Uso de firewalls pessoais

F-Secure Internet Security 2014 | O que é um firewall | 52

Page 53: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

6.1 Ativar ou desativar o firewallMantenha o firewall ativado para impedir que instrusos acessem seu computador.

Para ativar ou desativar o firewall:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Ative ou desative o Firewall.

Nota: O computador não está completamente protegido quando os recursos de segurança sãodesativados.

3. Clique em OK.

Recomendamos que você não mantenha o firewall desativado. Se o fizer, seu computador estará vulnerávela ataques de rede. Se um aplicativo parar de funcionar porque não pode se conectar à internet, altere asconfigurações do firewall em vez de desativar o firewall.

F-Secure Internet Security 2014 | O que é um firewall | 53

Page 54: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

6.2 Alterar as configurações do firewallQuando o firewall está ativado, ele restringe o acesso para e do computador. Alguns aplicativos podem exigirque você permita-os no firewall para funcionarem corretamente.

O produto usa o firewall do Windows para proteger o computador.

Para alterar as configurações do firewall do Windows:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Computer SecurityFirewall.3. Clique em Alterar as configurações do firewall do Windows.

Nota: Você precisa de direitos de administrador para editar as configurações.

Para obter mais informações sobre o firewall do Windows, consulte a documentação do Microsoft Windows.

F-Secure Internet Security 2014 | O que é um firewall | 54

Page 55: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

6.3 Evitar que aplicativos façamo download de arquivos perigososVocê pode evitar que aplicativos de seu computador façam o download de arquivos perigosos da internet.

Alguns sites contêm vulnerabilidades e outros arquivos perigosos que podem danificar seu computador.Com a proteção de rede avançada, você pode evitar que aplicativos façam o download de arquivos perigososantes de chegar ao seu computador.

Para impedir que aplicativos façam o download de arquivos perigosos:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Computer SecurityFirewall.3. Selecione Não permitir que aplicativos façam o download de arquivos perigosos.

Nota: Esta configuração continua ativa mesmo se você desativar o firewall.

F-Secure Internet Security 2014 | O que é um firewall | 55

Page 56: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

6.4 Uso de firewalls pessoaisO produto foi desenvolvido para funcionar com o Windows Firewall. Outros firewalls pessoais exigemconfiguração adicional para funcionar com o produto.

O produto usa o Windows Firewall para funções básicas de firewall, como controlar o tráfego de rede deentrada emanter sua rede interna separada da internet pública. Além disso, o DeepGuard monitora aplicativosinstalados e impede que aplicativos suspeitos acessem a internet sem sua permissão.

Se substituir o Windows Firewall por um firewall pessoal, certifique-se de que ele permite tráfego de rede deentrada e saída para todos os processos da F-Secure e certifique-se de permitir os processos da F-Securequando o firewall solicitar.

Dica: Se seu firewall pessoal tiver um modo de filtragem manual, use-o para permitir todos osprocessos da F-Secure.

F-Secure Internet Security 2014 | O que é um firewall | 56

Page 57: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Capítulo

7Bloquear spam

Use a filtragem de spam e phishing para capturar mensagens de spame com phishing e mantê-las longe de sua caixa de entrada.

Tópicos:

• Ativar e desativar a filtragem despam e phishing Mensagens de spam e com phishing têm a tendência de encher a caixa

de entrada e ocultar mensagens de e-mail desejáveis.• Colocar rótulos em mensagensde spam Uma mensagem de e-mail é considerada spam se for enviada como

parte de uma coleção de mensagens maior, todas com conteúdo• Configurar meus programas dee-mail para filtrar spam praticamente idêntico, e sem que você tenha permitido o envio da

mensagem.

Mensagens com phishing tentam roubar suas informações pessoais.Essas mensagens com aparência de autênticas, que parecem enviadaspor negócios legítimos, foram criadas para tentar fazer com que vocêforneça dados pessoais, tais como número de conta de banco, senhas,cartão de crédito e número de documentos. Não confie no conteúdo denenhuma mensagem de e-mail que a filtragem de spam e phishingdetectar.

Page 58: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

7.1 Ativar e desativar a filtragem de spam e phishingMantenha a filtragem de spam e phishing ativada para remover mensagens de spam e com phishing da suacaixa de entrada.

Para ativar ou desativar a filtragem de spam e phishing:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Ative ou desative a Filtragem de spam e phishing.3. Clique em OK.

Dica: Crie uma regra de filtragem de spam em seu programa de e-mail para mover publicidade emmassa e e-mails enganosos automaticamente para uma pasta de spam.

F-Secure Internet Security 2014 | Bloquear spam | 58

Page 59: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

7.2 Colocar rótulos em mensagens de spamA filtragem de spam e phishing pode colocar rótulos no campo assunto de mensagens de spam.

Para adicionar o texto [SPAM] a mensagens de spam e phishing:

1. Na página Status, clique em Configurações.

Nota: Você precisa de direitos de administrador para alterar as configurações.

2. Selecione Computer SecurityFiltragem de spam.3. Selecione Marcar spam com [SPAM] no campo de assunto do e-mail.4. Clique em OK.

Quando você receber e-mails de spam ou com phishing, a filtragem de spam e phishing adicionará umtexto[SPAM]no campo de assunto da mensagem de e-mail.

F-Secure Internet Security 2014 | Bloquear spam | 59

Page 60: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

7.3 Configurar meus programas de e-mail para filtrar spamÉ possível criar regras de filtragem de spam e de phishing em seu programa de e-mail para mover mensagensindesejadas automaticamente para uma pasta separada.

A filtragem de spam e phishing marca todas os e-mails com spam ou phishing detectados com um prefixo[SPAM] no campo de assunto da mensagem de e-mail. Se você desejar retirar automaticamente essasmensagens da sua caixa de entrada, é necessário criar uma pasta de spam e regras de filtragem em seuprograma de e-mail. Se tiver múltiplas contas de e-mail, você precisará criar regras de filtragem separadamentepara cada uma delas.

Esta seção contém instruções sobre como você pode criar a pasta de spam e a regra de filtragem paraWindows Mail, Microsoft Outlook, Mozilla Thunderbird, Eudora e Opera. Você também pode seguir estasinstruções para criar regras de filtragem semelhantes em outros programas de e-mail.

Nota: A filtragem de spam e phishing suporta apenas o protocolo POP3. Os programas de e-mailbaseados na web ou outros protocolos não são suportados.

7.3.1 Como bloquear spam no Windows MailPara filtrar mensagens de e-mail com spam e phishing, você precisa criar uma pasta de spam e uma regrade filtragem.

Para usar filtragem de spam e phishing no Windows Mail, certifique-se de ativarMarcar spam com [SPAM]no campo de assunto do e-mail nas configurações Filtragem de spam.

Para criar uma regra de filtragem de spam:

1. Selecione PastasRegras para mensagens no menu do Windows Mail.

Nota: Se a janela Nova regra de correio não aparecer automaticamente, clique em Nova naguia Regras de correio.

2. Na janela Nova regra de correio, crie uma regra para mover uma mensagem de e-mail para a pasta despam:a) No campo de condições, selecione Quando a linha Assunto contiver palavras específicas.b) No campo de ações, selecione Movê-la para a pasta especificada.

3. No campo de descrição da regra, clique no link contém palavras específicas.a) Na janela Digitar palavras específicas, insira [SPAM] e clique em Adicionar.b) Clique em OK para fechar a janela Digitar palavras específicas.

4. No campo de descrição da regra, clique no link de pasta especificada.a) Na janela Mover, clique em Nova pasta.b) Insira spam como o nome da nova pasta e clique em OK.c) Clique em OK para fechar a janela Mover.

5. No campo de nome da regra, insira Spam.6. Clique em Salvar regra para fechar a janela Nova regra de correio.

A janela Regras é aberta.7. Clique em OK para fechar a janela Regras.

Se desejar aplicar a nova regra a mensagens de e-mail que já estão em sua caixa de entrada, selecionea regra de spam e clique em Aplicar agora.

Você criou a regra de filtragem de spam. De agora em diante, as mensagens de e-mail com spam serãofiltradas para a pasta de spam.

F-Secure Internet Security 2014 | Bloquear spam | 60

Page 61: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

7.3.2 Bloqueie spam no Microsoft OutlookPara filtrar mensagens de e-mail com spam e phishing, você precisa criar uma pasta de spam e uma regrade filtragem.

Para usar filtragem de spam e phishing no Microsoft Outlook, certifique-se de ativar Marcar spam com[SPAM] no campo de assunto do e-mail nas configurações Filtragem de spam.

Nota: As etapas fornecidas aqui aplicam-se ao Microsoft Outlook 2007. As etapas para as outrasversões podem variar um pouco.

Para criar uma regra de filtragem de spam:

1. No menu Ferramentas, selecione Regras e Alertass.2. Na guia Regras de Email, clique em Nova Regra.3. Selecione o modelo Mover as mensagens com palavras específicas no assunto para uma pasta na

lista Organize-se.4. Clique em Avançar.5. No painel Etapa 2: edite a descrição da regra, clique no link palavras específicas.

a) No campo Especifique palavras ou frases a serem procuradas no assunto, insira [SPAM] e cliqueem Adicionar.

b) Clique em OK para fechar a janela Digitar palavras específicas.

6. No painel Etapa 2: edite a descrição da regra, clique no link de pasta especificada.a) Na janela Regras e Alertas, clique em Novo.b) Insira spam como o nome da nova pasta e clique em OK.c) Clique em OK para fechar a janela Regras e Alertas.

7. Clique em Concluir.8. Clique em OK.

Se desejar aplicar a nova regra a mensagens de e-mail que já estão na sua caixa de entrada, clique emExecutar regras agora antes de sair de Regras e Alertas.

Você criou a regra de filtragem de spam. De agora em diante, as mensagens de e-mail com spam serãofiltradas para a pasta de spam.

7.3.3 Como bloquear spam no Mozilla Thunderbird e no Eudora OSEPara filtrar mensagens de e-mail com spam e phishing, você precisa criar uma pasta de spam e uma regrade filtragem.

Para criar a regra de filtragem de spam spam:

1. Crie uma nova pasta para mensagens de spam e com phishing:a) Clique com o lado direito do mouse no nome de sua conta de e-mail e selecione Nova pasta.b) Insira spam como o nome da nova pasta.c) Clique em Criar pasta.

2. Certifique-se de que o nome da conta esteja selecionado e clique em Gerenciar filtros de mensagensna lista Recursos avançados.

3. Clique em Novo.4. Insira spam como o Nome do filtro.5. Crie uma entrada de cabeçalho personalizado:

a) Na lista Corresponder todos os seguintes, abra o primeiro menu suspenso que tem Assuntoselecionado por padrão.

b) Selecione Personalizar na primeira lista suspensa.

F-Secure Internet Security 2014 | Bloquear spam | 61

Page 62: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

c) Na caixa de diálogo Personalizar cabeçalhos , insira X-Spam-Flag como o novo cabeçalho damensagem e clique em Adicionar.

d) Clique em OK para fechar a caixa de diálogo Personalizar cabeçalhos.

6. Crie uma regra para filtrar mensagens de spam:a) Na listaCorresponder todos os seguintes, abra o primeiro menu suspenso e selecione X-Spam-Flag

criado na etapa anterior.b) Selecione contém no segundo menu suspenso.c) Insira Yes como o texto que deseja corresponder na última caixa de texto da linha.

7. Crie uma ação que mova o spam para a pasta de spam:a) Na lista Executar essas ações, selecione Mover mensagem para.b) Selecione a pasta spam na segunda lista suspensa.

8. Clique em OK para salvar as alterações.9. Feche a caixa de diálogo Filtros de mensagens.

Você criou a regra de filtragem de spam. De agora em diante, as mensagens de e-mail com spam serãofiltradas para a pasta de spam.

7.3.4 Como bloquear spam no OperaPara filtrar mensagens de e-mail com spam e phishing, você precisa criar uma pasta de spam e uma regrade filtragem.

Nota: As etapas fornecidas aqui aplicam-se ao Opera versão 12. As etapas para outras versõespodem variar um pouco.

Para criar uma regra de filtragem de spam:

1. Abra a visualização do Opera Mail.2. Clique com o botão direito do mouse na sua pasta Spam padrão e selecione Propriedades.3. Clique em Adicionar regra.4. Crie uma regra para mover uma mensagem de e-mail para o filtro de spam:

a) Na primeira lista, selecione Qualquer cabeçalho.b) Na segunda lista, selecione contém.c) Na caixa de texto, insira X-Spam-Flag: Yes como o texto para o qual você deseja achar

correspondência.Certifique-se de deixar um espaço entre os dois pontos e Yes.

5. Clique em Fechar para confirmar sua nova regra de filtragem de spam.

Você criou a regra de filtragem de spam. De agora em diante, as mensagens de e-mail com spam serãofiltradas para a pasta de spam.

F-Secure Internet Security 2014 | Bloquear spam | 62

Page 63: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Capítulo

8Como usar a internet com segurança

Informações sobre como começar a usar o produto.Tópicos:Este produto ajuda você a navegar na web com segurança. Além deprotegê-lo contra softwares e sites maliciosos, você também pode

• Como proteger diferentes contasde usuário

restringir o tipo de conteúdo que pode ser visualizado por diferentescontas de usuário.• O que é proteção durante a

navegaçãoO produto usa contas de usuário do Windows para controlar asconfigurações de cada pessoa que usa o computador. Somente alguém

• Como usar bancos on-line comsegurança

com direitos de acesso de administrador tem permissão para alterar as• Como tornar a navegação segura configurações do produto para as várias contas de usuário doWindows.• Como agendar o tempo de

navegaçãoRecomendamos que você configure uma conta de usuário do Windowsseparada para cada pessoa que usa o computador. Por exemplo,usuários convidados não devem ter direitos de acesso de administradora suas contas de usuário do Windows.

Page 64: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

8.1 Como proteger diferentes contas de usuárioPara fornecer a melhor proteção contra ameaças on-line, use contas de usuário doWindows separadas paracada pessoa que usar o computador.

O produto permite que você use configurações diferentes para cada conta de usuário doWindows configuradaem seu computador. Apenas usuários com acesso de administrador podem alterar as configurações doproduto para outras contas de usuário. Todas as outras pessoas, exceto administradores, devem ter direitosde acesso normais, para que não possam alterar as configurações definidas por você para eles.

8.1.1 Como criar contas de usuário do WindowsVocê pode criar novas contas de usuário do Windows por meio do produto.

Para criar contas de usuário do Windows:

1. Na página principal, clique em Criar nova.Esta ação abre as configurações de conta de usuário no Windows.

2. Preencha os detalhes necessários para criar ou editar a conta de usuário.

8.1.2 Como exibir estatísticasVocê pode ver quais páginas da web foram exibidas e bloqueadas na página Estatísticas.

O produto coleta informações de sites visitados e bloqueados. Essas informações são específicas para cadaconta de usuário do Windows.

Sites bloqueados são divididos por sites bloqueados pela filtragem de páginas da web e pela proteção denavegação. Isso mostra se um site bloqueado tem conteúdo que você bloqueou intencionalmente ou se oproduto o identificou como um site potencialmente perigoso.

F-Secure Internet Security 2014 | Como usar a internet com segurança | 64

Page 65: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

8.2 O que é proteção durante a navegaçãoA proteção durante a navegação ajuda a avaliar a segurança dos sites visitados e evita que você acessesites perigosos sem a intenção de acessá-los.

A Proteção de navegação mostra suas classificações de segurança para sites listados em resultados demecanismos de pesquisa. Ao identificar sites que contêm ameaças à segurança, como malware (vírus,worms, cavalos de troia) e phishing, as classificações de segurança da Proteção de navegação ajudam vocêa evitar as últimas ameaças à segurança que ainda não são reconhecidas por programas antivírus tradicionais.

Há quatro classificações de segurança possíveis para sites: seguro, suspeito, perigoso e desconhecido.Essas classificações de segurança são baseadas em informações de diversas fontes, como os analistas demalware da F-Secure e parceiros da F-Secure.

8.2.1 Como ativar ou desativar a proteção durante a navegaçãoVocê será impedido de acessar sites perigosos quando a proteção durante a navegação estiver ativada.

Para ativar ou desativar a proteção durante a navegação:

1. Selecione a conta de usuário do Windows que você deseja editar e clique em Configurações.A caixa de diálogo Configurações é aberta.

2. Selecione Online SafetyProteção de navegação.3. Clique no controle no canto superior direito.4. Se o seu navegador estiver aberto, reinicie-o para aplicar as configurações alteradas.

O produto usa uma extensão de navegador para fornecer suporte completo à proteção de navegação emsites seguros (HTTPS). Seu navegador deve detectar automaticamente a extensão e ativá-la, mas em algunscasos pode ser necessário ativá-la manualmente. Para ativar a extensão do navegador:

• No Firefox, selecione FerramentasComplementos no menu e clique em Ativar ao lado da extensão.• No Chrome, selecione Configurações no menu, clique em Extensões e selecione Ativar ao lado da

extensão.• No Internet Explorer, selecione FerramentasGerenciar complementos, selecione a extensão de

navegador e clique em Habilitar.

Nota: Se precisar ativar uma extensão manualmente, será necessário ativá-la separadamente paracada conta de usuário do computador.

8.2.2 Classificações de segurança da proteção durante a navegaçãoA proteção durante a navegaçãomostra as classificações de segurança de sites em resultados demecanismosde pesquisa.

Ícones codificados por cores mostram a classificação de segurança do site atual. A classificação de segurançade cada link nos resultados de pesquisa também é mostrada com os mesmos ícones:

Verde mostra que até onde sabemos o site é seguro. Não encontramos nada suspeitono site.

Âmbar significa que o site é suspeito e recomendamos que tenha cuidado ao visitá-lo.Evite fazer download de arquivos ou fornecer informações pessoais.

Vermelho mostra que o site é perigoso. Recomendamos evitar visitar este site.

Cinza indica que a página ainda não foi analisada e que nenhuma informação estádisponível sobre ela no momento.

F-Secure Internet Security 2014 | Como usar a internet com segurança | 65

Page 66: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

As classificações de segurança estão disponíveis nos seguintes sites de pesquisa:

• Google• Bing• Yahoo

Dependendo das configurações de proteção durante a navegação, é possível visitar sites que tenham sidoclassificados como não seguros. Os sites são automaticamente bloqueados ou você é apenas notificado deum possível risco.

Mostrar classificações de links da webQuando você configura a Proteção de navegação para mostrar classificações, ela mostra a classificação desegurança dos sites nos resultados de mecanismos de pesquisa (Google, Yahoo e Bing).

Para mostrar classificações de sites:

1. Selecione a conta de usuário do Windows que você deseja editar e clique em Configurações.A caixa de diálogo Configurações é aberta.

2. Selecione Online SafetyProteção de navegação.3. Selecione Mostrar avaliação da reputação de sites em resultados de pesquisa.4. Clique em OK.

Quando você pesquisa na web com um mecanismo de pesquisa, a Proteção de navegação mostra asclassificações de segurança dos sites que são encontrados.

8.2.3 O que fazer quando um site estiver bloqueadoUma página de bloqueio da proteção durante a navegação é exibida quando você tentar acessar um siteque seja classificado como perigoso.

Quando uma página de bloqueio da proteção durante a navegação for exibida:

1. Clique em Página inicial para ir para sua página inicial sem acessar o site perigoso.Essa ação é altamente recomendável.

2. Se desejar entrar no site mesmo assim, clique em Permitir site.

F-Secure Internet Security 2014 | Como usar a internet com segurança | 66

Page 67: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

8.3 Como usar bancos on-line com segurançaA proteção para internet banking protege você de atividades perigosas quando acessa seu banco on-lineou faz transações on-line.

A proteção para internet banking detecta automaticamente conexões seguras pra sites de internet banking,e bloqueia quaisquer conexões que não sejam para esses sites. Quando você abre um site de internetbanking, apenas conexões para sites de internet banking, ou sites considerados seguros para internetbanking, são permitidas.

A proteção para internet banking atualmente oferece suporte para os seguintes navegadores:

• Internet Explorer 9 ou mais recente• Firefox 13 ou mais recente• Google Chrome

Nota: Este recurso não está disponível em todas as versões do produto.

8.3.1 Como ativar a proteção para internet bankingQuando a proteção para internet banking está ativada, suas sessões de internet banking e suas transaçõeson-line ficam protegidas.

Para ativar a proteção para internet banking:

1. Selecione a conta de usuário do Windows que você deseja editar e clique em Configurações.A caixa de diálogo Configurações é aberta.

2. Selecione Online SafetyProteção para internet banking.3. Clique no controle no canto superior direito.

8.3.2 Como usar a proteção para internet bankingQuando a proteção para internet banking está ativada, ela detecta automaticamente quando você acessaum site de internet banking.

Quando você abre um site de transações bancárias em seu navegador, a notificação Proteção para internetbanking aparece na parte superior da tela. Todas as outras conexões são bloqueadas enquanto a proteçãopara internet banking está aberta.

Dica: Você pode clicar em Alterar configurações na notificação se desejar alterar as configuraçõesdo produto para sua conta de usuário.

Para encerrar sua sessão de proteção de internet banking e restaurar suas outras conexões:

Clique em Encerrar na notificação Proteção para internet banking.

F-Secure Internet Security 2014 | Como usar a internet com segurança | 67

Page 68: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

8.4 Como tornar a navegação seguraVocê pode ficar protegido das muitas ameaças da internet monitorando a navegação de todas as contas deusuário do Windows no seu computador.

A internet está repleta de sites interessantes, mas há tambémmuitos riscos para qualquer pessoa que utilizea internet. Muitos sites contêm material que você pode considerar inadequado. As pessoas podem serexpostas a material inadequado ou podem receber mensagens assediosas através de e-mail ou bate-papo.Elas podem fazer o download, sem intenção, de arquivos contendo vírus que podem danificar o computador.

Nota: Restringir o acesso a conteúdo on-line protege suas contas de usuário de programas debate-papo e e-mail que são executados no navegador da web.

Você pode restringir quais páginas da web podem ser visualizadas, e agendar o tempo que eles podempassar on-line. Também é possível bloquear a exibição de links para conteúdo adulto nos resultados demecanismos de busca. Essas restrições são aplicadas a contas de usuários do Windows, portanto sempreque alguém fizer login com sua conta de usuário, as restrições são impostas.

8.4.1 Limitar acesso ao conteúdo da webVocê pode selecionar o tipo de filtragem que deseja usar para diferentes contas de usuário do Windows.

A filtragem de página da web bloqueia o acesso a quaisquer páginas da web que você não permitiu ou quetenham conteúdo que você decidiu bloquear.

Permitir páginas da webVocê pode permitir o acesso apenas a sites e páginas de sua confiança adicionando-os à lista de sitespermitidos.

Para permitir o acesso a páginas da web específicas:

1. Selecione a conta de usuário do Windows que você deseja editar e clique em Configurações.A caixa de diálogo Configurações é aberta.

2. Selecione Online SafetyBloqueador de conteúdo.3. Clique no controle no canto superior direito.4. Selecione Permitir somente os sites selecionados.5. Clique em Adicionar para adicionar sites à lista Sites permitidos.6. Quando você tiver adicionado todos os sites que deseja permitir, clique em OK.

Agora, qualquer pessoa que fizer login em seu computador usando a conta de usuário do Windows editadapor você poderá acessar apenas os sites que você adicionou à lista de sites permitidos.

Bloquear páginas da web pelo tipo de conteúdoVocê pode bloquear o acesso a sites e páginas da web que apresentem conteúdo inadequado.

Para selecionar os tipos de conteúdo da web para bloquear:

1. Selecione a conta de usuário do Windows que você deseja editar e clique em Configurações.A caixa de diálogo Configurações é aberta.

2. Selecione Online SafetyBloqueador de conteúdo.3. Clique no controle no canto superior direito.4. Selecione Bloquear conteúdo da web.5. Selecione os tipos de conteúdo que deseja bloquear.6. Após selecionar todos os tipos de conteúdo que deseja bloquear, clique em OK.

F-Secure Internet Security 2014 | Como usar a internet com segurança | 68

Page 69: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Agora, qualquer pessoa que fizer login em seu computador usando a conta de usuário do Windows editadapor você não poderá acessar os sites com um tipo de conteúdo bloqueado por você.

Como editar sites permitidos e bloqueadosVocê pode escolher permitir sites específicos que foram bloqueados, e também bloquear sites individuaisque não foram incluídos em qualquer tipo de conteúdo.

Por exemplo, você pode considerar um site seguro, apesar de desejar bloquear outros sites daquele tipo deconteúdo. Você também pode bloquear um site específico, apesar de outros sites daquele tipo de conteúdoestarem permitidos.

Para permitir ou bloquear um site:

1. Selecione a conta de usuário do Windows que você deseja editar e clique em Configurações.A caixa de diálogo Configurações é aberta.

2. Selecione Online SafetyBloqueador de conteúdo.3. Clique em Ver sites permitidos e negados.

Se o site que você deseja editar já estiver listado como permitido ou negado, e você desejar movê-lo deuma lista para outra:a) Dependendo de qual lista de sites você deseja editar, clique na guia Permitido ou Negado.b) Clique com o lado direito do mouse no site na lista e selecione Permitir ou Negar.Se o site não estiver incluído em nenhuma das listas:a) Clique na guia Permitido se você deseja permitir um site, ou na guia Negado se deseja bloquear um

site.b) Clique em Adicionar para adicionar o novo site à lista.c) Na caixa de diálogo Adicionar site, digite o endereço do site que deseja adicionar e clique em OK.

4. Clique em OK para voltar à página principal.

Para alterar o endereço de um site permitido ou bloqueado, clique com o lado direito do mouse no site nalista e selecione Editar.

Para remover um site permitido ou bloqueado da lista, selecione o site e clique em Remover.

8.4.2 Como usar o SafeSearchGoogle, Bing e Yahoo usam filtros SafeSearch para bloquear conteúdo explícito dos resultados de pesquisa.

Embora talvez não evitem que todo o conteúdo inadequado e explícito apareça nos resultados de pesquisa,o SafeSearch ajuda a evitar a maioria desse tipo de material.

Você pode usar a configuração do SafeSearch do produto para garantir que o nível mais restrito possívelde filtragem seja sempre aplicado para os mecanismos de pesquisa suportados.

F-Secure Internet Security 2014 | Como usar a internet com segurança | 69

Page 70: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

8.5 Como agendar o tempo de navegaçãoVocê pode controlar o tempo que pode ser passado navegando na internet em seu computador.

É possível configurar restrições diferentes para cada conta de usuário do Windows em seu computador.Você pode controlar:

• Quando alguém tem permissão para navegar na internet. Por exemplo, é possível permitir navegar nainternet apenas antes das 20h.

• Quando alguém tem permissão para navegar na internet. Por exemplo, é possível permitir navegar nainternet por apenas uma hora ao dia.

Nota: Se você remover as restrições de tempo, a navegação na internet será permitida sem limitesde tempo.

8.5.1 Permitir navegação na internet apenas durante horários específicosVocê pode limitar o horário em que outra pessoa poderá navegar na internet ao definir os horários denavegação para sua conta de usuário do Windows.

Para definir os horários de navegação permitida:

1. Selecione a conta de usuário do Windows que você deseja editar e clique em Configurações.A caixa de diálogo Configurações é aberta.

2. Selecione Online SafetyLimites de tempo de navegação.3. Clique no controle no canto superior direito.4. Na tabela Horas de navegação, selecione o momento em que a navegação na web será permitida em

cada dia da semana.5. Selecione quantas horas de navegação são permitidas em dias de semana e em finais de semana.

Se não desejar limitar a quantidade permitida de tempo de navegação na internet, certifique-se de queo tempo de navegação para dias de semana e finais de semana esteja definido como Máximo.

6. Clique em OK.

Agora, qualquer pessoa que fizer login em seu computador usando a conta de usuário do Windows editadapor você poderá navegar na internet somente durante os horários permitidos.

8.5.2 Restringir o tempo de navegação diária na internetVocê pode usar limites de tempo diários para restringir o acesso à internet.

Você pode configurar diferentes limites diários de tempo para cada conta de usuário do Windows em seucomputador.

Para definir os limites de tempo:

1. Selecione a conta de usuário do Windows que você deseja editar e clique em Configurações.A caixa de diálogo Configurações é aberta.

2. Selecione Online SafetyLimites de tempo de navegação.3. Clique no controle no canto superior direito.4. Na tabela Horas de navegação, selecione o momento em que a navegação na web será permitida em

cada dia da semana.Se não desejar limitar a navegação na internet a horários específicos, certifique-se de que todas as célulasem Horário de navegação estejam selecionadas.

5. Selecione quantas horas de navegação são permitidas em dias de semana e em finais de semana e, emseguida, clique em OK.

F-Secure Internet Security 2014 | Como usar a internet com segurança | 70

Page 71: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Agora, qualquer pessoa que fizer login em seu computador usando a conta de usuário do Windows editadapor você poderá navegar na internet durante o tempo permitido.

F-Secure Internet Security 2014 | Como usar a internet com segurança | 71

Page 72: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Capítulo

9O que é o Safe Search?

O Safe Search mostra a segurança de sites nos resultados da pesquisae evita que você acesse sites perigosos sem intenção.

Tópicos:

• O que são classificações desegurança? O Safe Search detecta sites que contêm ameaças à segurança, como

malware (vírus, worms, cavalos de troia) ou tentam roubar suasinformações confidenciais, como nomes de usuário e senhas.• Configure o Safe Search no seu

navegador• Como remover o SafeSearch

F-Secure Internet Security 2014 | O que é o Safe Search? | 72

Page 73: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

9.1 O que são classificações de segurança?Classificações de segurança nos resultados de pesquisa ajudam você a evitar as ameaças da internet.

Há quatro classificações de segurança possíveis para sites: seguro, suspeito, perigoso e desconhecido. Elassão baseadas em informações de diversas fontes, como os analistas de malware e parceiros da F-Secure.

Ícones codificados por cores mostram a classificação de segurança do site atual. A classificação de segurançade cada link nos resultados de pesquisa também é mostrada com os mesmos ícones:

Verde mostra que até onde sabemos o site é seguro. Não encontramos nada suspeitono site.

Âmbar significa que o site é suspeito e recomendamos que tenha cuidado ao visitá-lo.Evite fazer download de arquivos ou fornecer informações pessoais.

Vermelho mostra que o site é perigoso. Recomendamos evitar visitar este site.

Cinza indica que a página ainda não foi analisada e que nenhuma informação estádisponível sobre ela no momento.

F-Secure Internet Security 2014 | O que é o Safe Search? | 73

Page 74: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

9.2 Configure o Safe Search no seu navegadorÉ possível configurar o Safe Search como a ferramenta de pesquisa padrão de seu navegador quandoinstalar o produto.

O Safe Search dá suporte aos seguintes navegadores:

• Internet Explorer 8 para Windows XP SP3• Internet Explorer, duas últimas versões lançadas do Windows Vista, Windows 7 e Windows 8• Firefox, duas últimas versões lançadas• Google Chrome, duas últimas versões lançadas

9.2.1 Como usar o Safe Search com o Internet ExplorerFaça do Safe Search sua página inicial e fornecedor de pesquisa padrão e instale a barra de ferramentasde pesquisa para usar no Internet Explorer.

Siga estas instruções para usar o Safe Search com o Internet Explorer:

1. Abra o Internet Explorer.2. Clique emAlterar quando o Internet Explorer mostrar umamensagem dizendo que um programa gostaria

de alterar seu fornecedor de pesquisa padrão.

Nota: Você não verá esta mensagem se não tiver escolhido o Safe Search como seu provedorde pesquisa padrão durante a instalação.

3. Quando o Internet Explorer mostrar umamensagem dizendo que o complemento da barra de ferramentasestá pronto para usar, clique em Habilitar. Se você vir uma caixa de diálogo dizendo que Várioscomplementos estão prontos para usar, clique em Escolher complementos primeiro.

Nota: No Internet Explorer 8, a barra de ferramentas fica pronta para usar automaticamente.

Nota: Você não verá esta mensagem se não tiver escolhido instalar a barra de ferramentas depesquisa durante a instalação.

9.2.2 Como usar o Safe Search com o FirefoxFaça do Safe Search sua página inicial padrão, seu fornecedor de pesquisa e instale a barra de ferramentasde pesquisa para usar no Firefox.

Nota: Se a configuração de seu Firefox impedir a alteração da página inicial ou do fornecedor depesquisa padrão, o Safe Search não pode modificar essas configurações.

Siga estas instruções para usar a barra de ferramentas Safe Search com o Firefox após instalar o produto:

1. Abra o Firefox.2. Abra a guia Instalar complemento.3. Certifique-se de que o complemento a ser instalado seja o Safe Search.4. Marque a caixa de seleção Permitir esta instalação.5. Clique em Continuar.6. Clique em Reiniciar Firefox.

9.2.3 Como usar o Safe Search com o ChromeFaça do Safe Search seu fornecedor de pesquisa padrão e instale a barra de ferramentas de pesquisa parausar no Chrome.

F-Secure Internet Security 2014 | O que é o Safe Search? | 74

Page 75: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

Se você usar o Chrome como seu navegador padrão, a instalação do produto pode instalar a barra deferramentas de pesquisa e alterar sua página inicial e fornecedor de pesquisa automaticamente.

F-Secure Internet Security 2014 | O que é o Safe Search? | 75

Page 76: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

9.3 Como remover o SafeSearch

9.3.1 Como remover o Safe Search do Internet ExplorerSiga estas instruções para parar de usar o Safe Search no Internet Explorer:

1. Abra o Painel de controle do Windows.2. Abra Rede e internetOpções da internet.

A janela Propriedades da internet é aberta.3. Para remover o Safe Search de sua página inicial padrão, siga estas instruções:

a) Em Propriedades da internet, abra a guia Geral.b) Em Página inicial, clique em Usar padrão.

4. Em Propriedades da internet, abra a guia Programas.5. Clique em Gerenciar complementos.

A janela Gerenciar complementos é aberta.6. Para parar de usar Safe Search como seu fornecedor de pesquisa, siga estas instruções:

a) Em Gerenciar complementos, selecione Provedores de pesquisa.b) Selecione Safe Search.c) Clique em Remover.

7. Para remover a barra de ferramentas Safe Search, siga estas instruções:a) Em Gerenciar complementos, selecione Barras de ferramentas e extensões.b) Selecione Safe Search.c) Clique em Desativar.

Nota: Desinstale o Safe Search para remover totalmente o mecanismo de pesquisa e a barra deferramentas Safe Search.

9.3.2 Como remover o SafeSearch do FirefoxSiga estas instruções para parar de usar o Safe Search no Firefox.

1. Para remover o Safe Search de sua página inicial padrão, siga estas instruções:a) Vá para FerramentasOpções.a) Na janela Opções, abra a guia Geral.b) Clique em Restaurar padrão sob o campo Página inicial.

2. Para parar de usar Safe Search como seu fornecedor de pesquisa, siga estas instruções:a) Clique no ícone do provedor de pesquisa no campo de pesquisa para abrir o menu do mecanismo de

pesquisa.b) Clique em Gerenciar mecanismos de pesquisa.c) Selecione Safe Search na lista e clique em Remover.d) Clique em OK.

3. Para remover a barra de ferramentas Safe Search, siga estas instruções:a) Vá para FerramentasComplementos.b) Na janela Gerenciador de complementos, abra a guia Extensões.c) Clique em Desativar na linha de extensões Safe Search.d) Reinicie seu navegador para remover a barra de ferramentas.

Nota: Desinstale o Safe Search para remover totalmente o mecanismo de pesquisa e a barra deferramentas Safe Search.

F-Secure Internet Security 2014 | O que é o Safe Search? | 76

Page 77: F-Secure Internet Security 2014 · 2014-09-11 · 2.3Comoseiqueaminhaassinaturaéválida OtipoestatusdaassinaturasãomostradosnapáginaAssinaturas. Quandoaassinaturaestiverprestesaexpirarousejátiverexpirado

9.3.3 Como remover o SafeSearch do ChromeSiga estas instruções para parar de usar o Safe Search no Chrome:

1. Para remover o Safe Search de sua página inicial padrão, siga estas instruções:a) Abra Configurações no menu do Chrome.b) Encontre as configurações Ao iniciar.c) Clique no link Definir páginas ao lado de Abrir uma página ou conjunto de páginas específico.d) Clique no X ao final da linha do Safe Search.

2. Para parar de usar Safe Search como seu fornecedor de pesquisa, siga estas instruções:a) Abra Configurações no menu do Chrome.b) Encontre as configurações Pesquisa.c) Clique em Gerenciar mecanismos de pesquisa.d) Clique no X ao final da linha do Safe Search.

3. Para remover a barra de ferramentas Safe Search, siga estas instruções:a) Clique com o lado direito do mouse no ícone da barra de ferramentas Safe Search.b) Selecione Remover do navegador Chrome.

Nota: Desinstale o Safe Search para remover totalmente o mecanismo de pesquisa e a barra deferramentas Safe Search.

F-Secure Internet Security 2014 | O que é o Safe Search? | 77