Suporte Tire suas dúvidas

Para demais regiões, ligue (11) 5053-7444


  • Acesso banda larga

    • O que é acesso banda larga?

      Banda larga é o nome usado para definir qualquer conexão acima da velocidade padrão dos modems analógicos (56 Kbps). Usando linhas analógicas convencionais, a velocidade máxima de conexão é de 56 Kbps. Para obter velocidade acima desta tem-se obrigatoriamente de optar por uma outra maneira de conexão do computador com o provedor. Atualmente existem inúmeram soluções no mercado.

    • O que eu preciso para ter banda larga?

      Necessita de um modem ADSL, ter um plano de banda larga com uma operadora de Telefonia, um provedor de acesso e um computador com as configurações mínimas.

    • Qual a velocidade que pode ser atingida?

      Depende do plano assinado com a operadora de telefonia, hoje existe velocidade de até 8Mbps.


Hospedagem

  • O que é um nome de domínio ?

    É um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números.

  • O que é DNS?

    DNS é a sigla para Domain Name System ou Sistema de Nomes de Domínios. São servidores que traduzem endereços I.P (numérico) para nomes. Cada provedor possui pelo menos dois DNS.

    Os DNS da inter.net são:

    dos domínios nacionais e internacionais:

    - DNS Primário (master): dns1.br.inter.net

    - DNS Secundário (slave): dns2.br.inter.net

  • Para que servem os servidores DNS ?

    O servidor DNS será o equipamento responsável por permitir que as demais máquinas conectadas a Internet consigam acesso as máquinas de seu domínio. Sem um servidor DNS corretamente configurado, o seu domínio não estará ativo na Internet.

  • O que é Fapesp?

    Órgão que controla e regulamenta os domínios da Internet no Brasil.

    Por exemplo: http://registro.br

  • O que é FTP?

    FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), é aplicativo bastante rápido e versátil para de transferir arquivos dentro do DNS (também conhecidos como ficheiros), sendo uma das mais usadas na Internet.


Intermail

  • O que é Intermail?

    É um serviço de um provedor onde o cliente pode acessar suas mensagens, além de fazer diversas configurações.

  • Como fazer para acessa-lo?

    Para acessar o webmail o endereço é webmail.br.inter.net. O usuário só conseguirá acessar o webmail se utilizar o endereço de e-mail completo (usuário@br.inter.net). Dentro do webmail o usuário tem a opção de formatar o texto, lista de bloqueio, regra de mensagem, resposta automática, buscar e-mail de outros provedores, antivírus e anti-spam.

  • Como posso verificar o total de espaço do meu Webmail?

    O usuário pode verificar, ao lado esquerdo da tela do webmail, logo abaixo das pastas, a capacidade do seu e-mail e o total utilizado. Essa opção será útil para poder verificar problemas no webmail.

  • O que é Anti-spam?

    É um serviço que bloqueia mensagens indesejáveis no webmail.

  • O que é Anti-vírus?

    É um serviço que impede que mensagens e anexos que contenham vírus seja aberta pelos usuários.

  • O que é lista de bloqueio?

    Com a lista de bloqueio você pode bloquear remetentes que não deseja receber mais e-mails deles.

  • O que é regras de mensagens?

    É um serviço que pode bloquear, enviar as mensagens para outra pasta ou até mesmo excluir, através de um filtro conforme configuração do usuário.

  • O que é redirecionamento?

    Com o redirecionamento o cliente pode escolher que suas mensagens sejam enviadas automaticamente para outro e-mail.

  • O que é unificação de e-mails?

    É um serviço para baixar as mensagens de outros e-mails em um único e-mail.

  • O que é cota de e-mails?

    É um limite de mensagens que podem ser enviadas em um determinado período.

  • Qual é a cota da Inter.net?

    A cota de mensagens da Inter.net é 60 mensagens por hora.

  • O que é identidade?

    É a identificação da conta do usuário no webmail.

  • O que são contatos de endereço?

    São e-mails salvo no Webmail para facilitar o envio de novas mensagens.

  • O que é resposta automática?

    Quando o cliente recebe uma mensagem, é enviada automaticamente uma mensagem ao remetente.

  • O que é anexo?

    São arquivos enviados através do Webmail.

  • Qual o tamanho máximo de anexo que posso enviar através da Inter.net?

    O tamanho máximo é 24Mb.


Anti-vírus

Geral

  • Antivírus

    Os antivírus são softwares projetados para detectar e eliminar vírus de computador.

    Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades (o que fazem).

    A primeira contaminação por um vírus de computador, ocorreu em 1988, utilizando uma BBS como meio. Sendo assim, John McAfee, programador da Lockheed Air Corporation, empresa de aviação americana, desenvolveu o VirusScan, primeira vacina conhecida.

    Um dos principais motivos que levam à criação de novos vírus é justamente fazer com eles se espalhem e fiquem nos atormentando por dias, semanas ou até meses. Seus criadores procuram incessantemente falhas em sistemas operacionais, servidores de internet ou aplicativos conhecidos e que estejam instalados na maioria dos computadores do mundo. Uma vez descoberta a brecha, o vírus é lançado. Espalha-se com rapidez assustadora e em poucas horas provoca caos na internet e prejuízos astronômicos.

    O segredo do antivírus é mantê-lo atualizado, e essa é uma tarefa que a maioria deles já faz automaticamente, bastando estar conectado à internet para ser baixado do site do fabricante a atualização e estar configurado para isso.

  • Cavalo de Tróia

    Trojan ou Cavalo de Tróia é um programa que age liberando o acesso para um possível invasor. Eles são disfarçados de programas aparentemente úteis. Diferentemente do vírus ou dos worms, o trojans não cria réplicas de si. São instalados diretamente no computador. De fato, alguns trojans são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

    Os trojans são divididos em duas partes, o programa “servidor” (instalado no computador das vítimas) e o programa “cliente” (instalado no computador do invasor).

    Os trojans ficaram famosos na Internet, pela sua facilidade de uso, fazendo com que qualquer pessoa que possua o programa “Cliente” instalado em seu computador controle os computadores que possuam o programa servidor instalado.
    O termo inglês firewall faz alusão comparativa à função que desempenha para evitar o alastramento de dados nocivos dentro de uma rede de computadores, da mesma forma que uma parede corta-fogo (firewall) evita o alastramento de incêndios pelos cômodos de uma edificação.
    Existe na forma de software e hardware, ou na combinação de ambos. A instalação depende do tamanho da rede, da complexidade das regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.

  • Firewall

    Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. Dentro deste conceito incluem-se, geralmente, os filtros de pacotes e os proxy de protocolos.

    É utilizado para evitar que o tráfego não autorizado possa fluir de um domínio de rede para o outro. Apesar de se tratar de um conceito geralmente relacionado a proteção de um sistema de dados contra invasões, o firewall não possui capacidade de analisar toda a extensão do protocolo, ficando geralmente restrito ao nível 4 da camada OSI.

    O termo inglês firewall faz alusão comparativa à função que desempenha para evitar o alastramento de dados nocivos dentro de uma rede de computadores, da mesma forma que uma parede corta-fogo (firewall) evita o alastramento de incêndios pelos cômodos de uma edificação.

    Existe na forma de software e hardware, ou na combinação de ambos. A instalação depende do tamanho da rede, da complexidade das regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.

  • Rootkits

    Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.

    É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrador) em um computador, mas sim para mantê-lo. Isto significa que o invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos métodos utilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador.

    FUNCIONALIDADES UM ROOTKIT

    Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados:

    • Programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretórios, processos, conexões de rede, etc.;
    • Backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits);
    • Programas para remoção de evidências em arquivos de logs;
    • Sniffers, para capturar informações na rede onde o computador está localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia;
    • Scanners, para mapear potenciais vulnerabilidades em outros computadores;
    • Outros tipos de malware, como cavalos de tróia, keyloggers, ferramentas de ataque de negação de serviço, etc.

  • Spyware e Adware

    Spyware é basicamente um software trojan (Cavalo de Tróia), cuja função é a de coletar informações pessoais sem que o usuário saiba o que está acontecendo. A informação que um spyware coleta varia de todos os sites na Web que são visitados até informações mais críticas como nomes de usuários e senhas. O usuário pode ser o alvo de um spyware fazendo download de músicas, de programas de compartilhamento de arquivos (P2P), jogos gratuitos de sites e outros softwares de origem desconhecida.

    Importante: O spyware é aquele produto que NÃO avisa da coleta de informações e/ou hábitos pessoais que ele faz.

    O Spyware é freqüentemente associado com softwares que exibem propagandas, chamados AdWare. Alguns anunciantes podem instalar software adware em seu sistema e gerar uma série de anúncios não solicitados que podem encher o desktop e afetar sua produtividade. Os anúncios podem conter ainda pornografia ou outro material inapropriado, ou indesejado. O processamento extra, necessário para rastrear ou para exibir anúncios pode reduzir a performance e prejudicar o computador. Isto não quer dizer que todo software que exibe anúncios ou rastreia a atividade do computador on-line deva ser considerado ruim ou prejudicial à segurança de seus dados. Se o usuário assinar um serviço gratuito de músicas e em troca deste serviço gratuito à companhia lhe oferece anúncios específicos, isso pode ser uma troca justa. Além disso, rastrear as atividades do computador on-line pode ser útil para exibir conteúdo customizado ou preferências pessoais em uma loja on-line. A questão toda é se o usuário foi ou não corretamente notificado sobre o que o software irá fazer e que o mesmo conceda o direito de agir ao software instalado no computador.

  • Vírus

    Vírus é um programa com instruções maliciosas que se instala no sistema operacional e efetua cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

    A maioria das contaminações ocorre quando se executa algum anexo de um e-mail recebido de um destinatário desconhecido ou arquivos baixados da internet.

    Os principais danos que podem ser causados pelos vírus são:

    • Perda de desempenho do micro;
    • Exclusão de arquivos;
    • Alteração de dados;
    • Perda de desempenho da rede (local e Internet);
    • Desconfiguração do Sistema Operacional.

  • Worms

    Worm é um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.

    Além da replicação, um worm pode ser projetado para fazer muitas coisas, como:

    • Deletar arquivos em um sistema ou enviar documentos por email;
    • Trazer embutido programas que geram algum tipo de problema ou que tornam o computador infectado vulnerável a outros ataques;
    • Provocar danos apenas com o tráfego de rede gerado pela sua reprodução. O worm Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.

  • Instalação em mais de um computador

    Para que o serviço seja instalado em mais de um computador será necessário adquirir uma licença para cada equipamento, que ocorre quando o usuário cadastra o pacote de serviço em uma conta Mcafee.

    Cada conta Mcafee permite a contratação de apenas um de cada serviço do centro de segurança, portanto, para a aquisição de licenças extras será necessário a criação de novas contas.

    Cada conta que possuir os serviços contratados terá seu próprio código para download dos respectivos serviços.

  • Instalação: mais de um antivírus

    Não será possível instalar o Antivírus Mcafee em computadores que já possuam algum outro antivírus instalado.

    Caso o usuário já possua algum antivírus instalado no computador, durante o processo de instalação do Antivírus Mcafee, será solicitado que ele desinstale o antivírus atual para que possa concluir a operação.

  • Espaço disponível no disco rígido

    Caso seja instalado mais de um serviço do centro de segurança, o espaço disponível em disco rígido deverá ser igual ou superior à soma do exigido por cada um deles, conforme consta nos requisitos básicos.

  • Sistema operacional desatualizado

    A instalação dos produtos do ConsoleMcafee poderá apresentar dificuldades caso o Windows esteja desatualizado. A atualização do sistema operacional poderá ser realizada através do portal Windows Update.

  • Sistema operacional infectado por vírus

    Caso o sistema operacional esteja infectado por algum vírus, a instalação dos produtos do ConsoleMcafee poderá apresentar dificuldades.

    Para certificar-se de que a dificuldade de instalação está relacionada à presença de vírus no computador, o usuário poderá efetuar uma varredura gratuitamente utilizando o FreeScam, acessível pela página do ConsoleMcafee.

    Caso algum vírus seja detectado, a McAfee disponibiliza ainda uma série de vacinas para vírus específicos que poderão ser utilizadas para solucionar a dificuldade através da página http://vil.nai.com/vil/stinger/.

  • Status de proteção

    O status de proteção de segurança geral do computador é mostrado em “Estou protegido?” no console de segurança. O status de proteção informa se o computador está totalmente protegido contra as ameaças à segurança mais recentes ou se os problemas requerem atenção e como resolvê-los. Quando um problema afeta mais de uma categoria de proteção, a correção do problema pode fazer com que várias categorias retornem ao status de proteção total. Alguns dos fatores que influenciam o status de proteção são ameaças externas à segurança, os produtos de segurança instalados no computador, produtos que acessam a Internet e a forma como esses produtos de segurança e de Internet estão configurados.

  • Tipos de proteção

    Em “Estou protegido?” no Centro de Segurança, pode-se exibir uma análise do status consistindo nos seguintes tipos e categorias de proteção:


    • Computador e arquivos
    • Internet e rede
    • E-mail e mensagens instantâneas
    • Controles pelos pais

    Os tipos de proteção exibidos no Consoledependem de quais produtos estão instalados. Se uma categoria não tiver problemas de proteção, o status será verde. Se todos os tipos de proteção em uma categoria tiverem status verde, então o status da categoria será verde. Do mesmo modo, se todas as categorias de proteção tiverem status verde, então o Status de proteção geral será verde. Se alguma das categorias de proteção tiver status amarelo ou vermelho, podem-se resolver os problemas de proteção corrigindo-os ou ignorando-os e, assim, o status será alterado para verde.

  • Computador e arquivos

    A categoria de proteção Computador e arquivos consistem nos seguintes tipos de proteção:

    • Proteção contra vírus - A proteção da varredura em tempo real defende o computador contra vírus, worms, cavalos de Tróia, scripts suspeitos, ataques híbridos e outras ameaças. Ela faz a varredura automaticamente e tenta limpar arquivos (inclusive arquivos “.exe” compactados, arquivos do setor de inicialização, da memória e arquivos importantes) quando são acessados pelo usuário ou pelo computador.
    • Proteção contra spyware - A proteção contra spyware detecta, bloqueia e remove rapidamente spyware, adware e outros programas potencialmente indesejados que podem coletar e transmitir os dados particulares do usuário sem a sua permissão.
    • SystemGuards - Os SystemGuards detectam alterações no computador e alertam o usuário quando elas ocorrem. Pode-se conferir essas alterações e decidir permiti-las ou não.
    • Proteção do Windows - A proteção do Windows informa o status do Windows Update no computador. Se o Antivírus Mcafee estiver instalado, a proteção contra a sobrecarga do buffer também estará disponível.
    Um dos fatores que influenciam a proteção “Computador e arquivos” é a ameaça externa de vírus. Além disso, há outros fatores, dentre eles a configuração do software antivírus e se o software é atualizado continuamente com os arquivos de detecção de assinatura mais recentes, para proteger o computador das últimas ameaças.

  • Internet e rede

    A categoria de proteção Internet e rede consiste nos seguintes tipos de proteção:

    • Proteção de firewall - A proteção de firewall defende o computador contra invasão e tráfego de rede não desejado. Ela ajuda a gerenciar conexões de entrada e de saída com a Internet.
    • Proteção de navegação na Web - A proteção da navegação da Web oculta anúncios, pop-up’s e Web bug’s no computador quando navega pela Internet.
    • Proteção de Identidade - A proteção de informações pessoais bloqueia a divulgação de informações importantes e confidenciais pela Internet.

  • E-mails e mensagens instantâneas (MI)

    A categoria de proteção E-mail e MI consiste nos seguintes tipos de proteção:

    • Proteção de vírus em e-mails - A proteção de e-mail faz a varredura automaticamente e tenta limpar vírus, spyware e ameaças potenciais em e-mails de entrada e de saída e em anexos.
    • Proteção Contra Spyware em MI - A proteção para mensagens instantâneas (MI) faz a varredura automaticamente e tenta limpar vírus, spyware e ameaças potenciais em anexos de mensagens instantâneas de entrada. Ela também impede que clientes de mensagens instantâneas compartilhem conteúdo indesejado ou informações pessoais na Internet.

  • Controle dos pais

    A categoria de proteção Controles pelos pais consiste no seguinte tipo de proteção:

    • Bloqueio de conteúdo - O Bloqueio de conteúdo impede que usuários exibam conteúdo indesejado da Internet, bloqueando sites da Web potencialmente mal-intencionados. O uso e as atividades na Internet dos usuários também podem ser monitorados e limitados.

  • Opções do usuário

    Se o usuário estiver executando programas que exigem permissões de usuário, essas permissões corresponderão, por padrão, às contas de usuário do Windows em seu computador. Para facilitar o gerenciamento de usuários para esses programas, pode-se alternar para usar contas de usuário do Console a qualquer momento. Se alternar para as contas de usuário do Centro de Segurança, todos os nomes de usuário e permissões existentes no programa Controle do Pais serão importados automaticamente. No entanto, na primeira vez em que é alternado, é necessário criar uma Conta de administrador. Depois disso, pode-se começar a criar e configurar outras contas de usuário do Centro de Segurança.

  • Opções de atualização

    O Console Mcafee verifica automaticamente se há atualizações para todos os serviços McAfee a cada quatro horas, quando está conectado à Internet, instalando automaticamente as atualizações mais recentes do produto. Porém, pode-se verificar atualizações manualmente a qualquer momento, usando o ícone do Console na área de notificação na extrema direita da barra de tarefas.

  • Opções de alertas

    O Console notifica automaticamente, por meio de alertas e sons, sobre epidemias públicas de vírus, ameaças à segurança e atualizações do produto. Porém, pode-se configura-lo para mostrar somente alertas que exijam atenção imediata.

  • Informações do Security Center

    Na parte inferior do painel de status de proteção, as Informações do Security Center fornecem acesso às opções do Security Center e mostram a última atualização, a última varredura (se o Antivírus Mcafee estiver instalado) e informações sobre expiração de assinatura dos produtos McAfee.

  • Menu avançado

    Quando o Security Center é aberto pela primeira vez, o menu básico aparece na coluna à esquerda. Se o cliente for um usuário avançado, pode clicar no menu avançado para abrir um menu de comandos mais detalhado no lugar desse. Para maior praticidade, o último menu usado será mostrado dá próxima vez que abrir o Security Center. O Menu avançado contém os seguintes itens:

    • Início;
    • Relatórios e registros (inclui a lista de Eventos recentes e registros por tipo dos últimos 30, 60 e 90 dias);
    • Configurar;
    • Restaurar;
    • Ferramentas.

  • Mcafee Quick Clean

    Ao navegar na Internet, resíduos se acumulam rapidamente no computador. Com o Quick Clean, há proteção a privacidade e exclui os resíduos de Internet e de e-mail que não são necessários. O Quick Clean identifica e exclui os arquivos que se acumulam durante a navegação, incluindo cookies, e-mails, downloads e históricos - dados que contêm informações pessoais sobre o usuário. Ele protege a privacidade, oferecendo exclusão segura destas informações confidenciais. O Quick Clean também exclui programas indesejados: É possível especificar os arquivos que se deseja eliminar e livrar-se dos resíduos sem excluir as informações essenciais.

    RECURSOS

    O Quick Clean fornece um conjunto de ferramentas eficientes e de fácil utilização que exclui com segurança os fragmentos digitais. Pode-se liberar um valioso espaço na unidade e otimizar o desempenho do computador.

    LIMPEZA DO COMPUTADOR

    O Quick Clean permite excluir com segurança os arquivos e as pastas. Ao navegar na Internet, o navegador copia cada página da Internet e seus gráficos para uma pasta em cache disco do computador. O navegador então pode carregar a página rapidamente, se voltar a visitá-la. Armazenar os arquivos em cache é útil se são visitadas várias vezes as mesmas páginas da Internet e se os conteúdos das páginas não são alterados com freqüência. No entanto, na maioria das vezes, os arquivos em cache não são úteis e podem ser excluídos. Pode-se excluir diversos itens com os seguintes limpadores:

    • Limpador da lixeira: Limpa a lixeira do Windows.
    • Limpador de arquivos temporários: Exclui os arquivos armazenados nas pastas temporárias.
    • Limpador de atalhos: Exclui os atalhos quebrados e os atalhos sem um programa associado.
    • Limpador de fragmentos perdidos de arquivos: Exclui os fragmentos de arquivos perdidos do computador.
    • Limpador de registro: Exclui as informações do Registro do Windows para programas que não existem mais no computador.
    • Limpador de cache: Exclui os arquivos em cache que se acumulam quando navega na Internet. Arquivos desse tipo normalmente são armazenados como arquivos temporários da Internet.
    • Limpador de cookies: Exclui os cookies. Arquivos desse tipo normalmente são armazenados como arquivos temporários da Internet. Os cookies são arquivos pequenos que o navegador da Web armazena no computador atendendo a uma solicitação do servidor Web. Toda vez que for exibida uma página da Web do servidor Web, o navegador enviará o cookie de volta ao servidor. Esses cookies podem agir como uma marca, permitindo que o servidor Web rastreie as páginas que foram exibidas e a freqüência na qual são acessadas.
    • Limpador de histórico do navegador: Exclui o histórico de navegador.
    • Limpador de e-mails do Outlook Express e do Outlook para itens excluídos e enviados: Exclui o correio das pastas Enviadas e Excluídas do Outlook.
    • Limpador usado recentemente: Exclui os itens usados recentemente e armazenados no computador, como documentos do Microsoft Office.
    • Limpador de ActiveX e de plug-in: Exclui controles e plug-in’s do ActiveX.

    O ActiveX é uma tecnologia usada para implementar os controles em um programa. Um controle Activex pode adicionar um botão à interface de um programa. A maioria desses controles são inofensivos, no entanto, algumas pessoas podem usar a tecnologia ActiveX para capturar as informações do computador do usuário.

    Os plug-in’s são pequenos programas de software que se conectam a aplicativos maiores para fornecer funcionalidade adicional. Plug-in’s permitem que o navegador da Web acesse e execute os arquivos incorporados nos documentos HTML que estejam em formatos que o navegador normalmente não reconheceria (por exemplo, animação, vídeo e arquivos de áudio). • Limpador do ponto de restauração do sistema: Exclui os antigos pontos de restauração do sistema do computador.

  • McAfee Shredder

    Os arquivos excluídos podem ser recuperados no computador até mesmo depois do esvaziamento da Lixeira. Quando um arquivo é excluído, o Windows marca esse espaço na unidade de disco para indicar que ele não está mais sendo utilizado, mas o arquivo continua presente. Usando ferramentas de análise legal do computador, pode-se recuperar registros de impostos, currículos ou outros documentos que tenham sido excluídos. O Shredder protege a privacidade, excluindo os arquivos indesejados de forma segura e permanente. Para excluir um arquivo permanentemente, é preciso sobrescrever várias vezes o arquivo existente com novos dados. O Microsoft® Windows não exclui os arquivos com segurança, porque cada operação de arquivo seria muito lenta. A destruição de um documento nem sempre impede que ele seja recuperado, pois alguns programas fazem cópias ocultas temporárias de documentos abertos. Se forem destruídos apenas os documentos exibidos no Windows® Explorer, ainda pode haver cópias temporárias desses documentos.
    Observação: Não é feito o backup dos arquivos destruídos. Não é possível restaurar os arquivos que o Shredder excluiu.

    RECURSOS

    O Shredder permite apagar o conteúdo da Lixeira, os arquivos temporários da Internet, o histórico do site da Web, os arquivos, as pastas e os discos.

  • McAfee Network Manager (Gerenciar rede)

    O McAfee Network Manager apresenta uma exibição gráfica dos computadores e componentes que fazem parte da rede domestica do usuário. Pode-se usar o Network Manager para monitorar remotamente o status de proteção de cada computador gerenciado da rede e para corrigir remotamente as vulnerabilidades de segurança reportadas nesses computadores gerenciados.

    RECURSOS

    O Network Manager oferece os seguintes recursos:

    MAPA GRÁFICO DA REDE

    O mapa de rede do Network Manager oferece uma representação gráfica do status de segurança dos computadores e componentes que fazem parte da rede doméstica do usuário.
    Sempre que um computador é conectado à rede, o Network Manager analisa o estado da rede para determinar a presença de membros (gerenciados ou não), os atributos do roteador e o status da Internet.
    Se nenhum membro for encontrado, o Network Manager presume que o computador conectado atualmente é o primeiro computador da rede e automaticamente o torna um membro gerenciado com permissões administrativas. Por padrão, o nome da rede inclui o grupo de trabalho ou o domínio do primeiro computador conectado à rede com o ConsoleMcafee Versão 2007 instalado.
    Pode-se atualizar o mapa de rede, renomear a rede e mostrar ou ocultar componentes do mapa de rede, para personalizar sua exibição. Também é possível exibir os detalhes associados a qualquer dos componentes exibidos no mapa de rede.

    GERENCIAMENTO REMOTO

    É possível utilizar o mapa de rede do Network Manager para gerenciar o status de segurança dos computadores que fazem parte da rede doméstica.

    Para que um computador possa ser gerenciado remotamente ou receber permissão para gerenciar outros computadores remotamente, ele deve se tornar um membro confiável da rede. A associação à rede é concedida para novos computadores por membros existentes da rede (computadores) com permissões administrativas. Para garantir que apenas computadores confiáveis se associem à rede, os usuários do computador que concede a permissão e do computador que está se associando a ela devem autenticar um ao outro. Quando um computador se associa à rede, ele é solicitado a mostrar o seu status de proteção do McAfee para outros computadores da rede. Se um computador concordar em mostrar seu status de proteção, ele se tornará um membro gerenciado da rede. Se um computador se recusar a mostrar seu status de proteção, ele se tornará um membro não gerenciado da rede.

    Pode-se monitorar o status de segurança dos computadores gerenciados e corrigir vulnerabilidades de segurança conhecidas a partir de um computador remoto da rede.

    A tabela a seguir descreve os ícones geralmente usados no mapa de rede do Network Manager.



    STATUS E PERMISSÕES

    Uma rede gerenciada possui dois tipos de membros: membros gerenciados e não gerenciados. Membros gerenciados permitem que outros computadores da rede monitorem seu status de proteção McAfee, enquanto membros não gerenciados não o permitem. Os membros não gerenciados geralmente são computadores convidados que desejam acessar outros recursos da rede (como, por exemplo, compartilhamento de arquivos ou de impressora). Um computador não gerenciado pode ser convidado a se tornar gerenciado a qualquer momento por outro computador da rede. Da mesma forma, um computador danificado pode se tornar não gerenciado a qualquer momento.

    Os computadores gerenciados possuem uma permissão administrativa, total ou de convidado. As permissões administrativas permitem que o computador gerenciado gerencie o status de proteção de todos os computadores gerenciados na rede e que conceda acesso à rede para outros computadores. As permissões “total” e de “convidado” permitem somente que um computador acesse a rede. Pode-se modificar o nível de permissão de um computador a qualquer momento.

    Como uma rede gerenciada também é composta por dispositivos (como roteadores, por exemplo), pode-se usar o Network Manager para gerenciá-los. Também é possível configurar e modificar as propriedades de exibição do dispositivo no mapa de rede.

    CORRIGIR VULNERABILIDADES DO SISTEMA

    Computadores gerenciados com permissões administrativas podem monitorar o status de proteção McAfee de outros computadores gerenciados na rede e corrigir remotamente quaisquer problemas de vulnerabilidade de segurança reportados. Por exemplo, se o status de proteção McAfee de um computador indicar que o Antivírus está desativado, outro computador gerenciado com permissões administrativas poderá corrigir essa vulnerabilidade de segurança, ativando o Antivírus remotamente.

    Quando vulnerabilidades de segurança são corrigidas remotamente, o Network Manager automaticamente repara a maioria dos problemas reportados. No entanto, algumas vulnerabilidades podem exigir intervenção manual no computador local. Nesse caso, o Network Manager corrige os problemas que podem ser reparados remotamente e solicita que o usuário corrija os problemas restantes efetuando login no Security Center no computador vulnerável e seguindo as recomendações fornecidas. Em alguns casos, a correção sugerida é a instalação do Centro de Segurança nos computadores remotos da rede.

  • Funcionamento Vírus Scan

    Antes de efetuar a instalação do Antivírus Mcafee, será necessário efetuar o download do aplicativo. Para acessar a página de download será necessário informar o número da licença e o e-mail no qual ele foi recebido. A instalação é iniciada automaticamente após o download do aplicativo.

  • Atualização

    A atualização do Antivírus ocorre de forma automática e diária, mas para que ela ocorra, será necessário que o número de licença junto a MacAfee esteja correto, para isso, o pacote do serviço deverá estar cadastrado na conta Mcafee do cliente e ela deverá estar com status “Ativo”. O tamanho dos arquivos de atualização variam de 30kb à 100Kb.

    Também é possível solicitar manualmente a verificação de atualizações.

  • Proteção contra vírus

    Quando a proteção contra vírus (varredura em tempo real) é iniciada, ela monitora constantemente o computador em busca de atividades de vírus. A varredura em tempo real varre os arquivos sempre que são acessados pelo usuário ou computador. Quando a proteção contra vírus detecta um arquivo infectado, ela tenta limpar ou remover a infecção. Se um arquivo não puder ser limpo ou removido, um alerta o avisará para que tome outras providências.

    Proteção contra Vírus pode ser ativada ou desativada a qualquer momento.

    OBS.: Ao desativar a proteção contra vírus, também será desativada a proteção em tempo real contra spyware, bem como a proteção para e-mail e mensagens instantâneas.

  • Varredura

    Procura por vírus e outras ameaças em unidades de disco rígido, em disquetes e em arquivos e pastas individuais. Pode-se também clicar com o botão direito do mouse em um item para examiná-lo.

    DETECÇÃO DE SPYWARE E ADWARE

    O Antivírus Mcafee identifica e remove spyware, adware e outros programas que podem comprometer a privacidade e reduzir o desempenho do computador.

    VARREDURA RÁPIDA EM SEGUNDO PLANO

    As varreduras rápidas e discretas identificam e destroem vírus, cavalos de Tróia, worms, spyware, adware, discadores e outras ameaças sem interromper o trabalho.

    ALERTAS DE SEGURANÇA EM TEMPO REAL

    Se a varredura em tempo real detectar uma ameaça, um alerta de vírus será exibido. Com a maioria dos vírus, cavalos de Tróia, scripts e worms, a varredura em tempo real tenta limpar automaticamente o arquivo e envia um alerta para o usuário. Com programas potencialmente indesejados, a varredura em tempo real detecta o arquivo ou a alteração e envia um alerta ao usuário. Com sobrecarga de buffer, cookies de rastreamento e atividade de scripts, a varredura em tempo real bloqueia a atividade e envia um alerta ao usuário.
    Esses alertas podem ser agrupados em três tipos básicos:

    • Alerta vermelho - Requer uma resposta do usuário. Em alguns casos, a McAfee não pode determinar como responder automaticamente a uma determinada atividade. Nesses casos, o alerta vermelho descreve a atividade em questão e oferece uma ou mais opções para seleção.
    • Alerta amarelo - É uma notificação não crítica que geralmente requer uma resposta do usuário. O alerta amarelo descreve a atividade em questão e oferece uma ou mais opções para seleção.
    • Alerta verde - Na maioria dos casos, um alerta verde fornece informações básicas sobre um evento e não requer uma resposta. Pode-se então escolher como gerenciar arquivos detectados, e-mails detectados, scripts suspeitos, worms em potencial, programas potencialmente indesejados ou sobrecargas de buffer.

  • McAfee X-Ray

    O McAfee X-Ray detecta e elimina rootkits e outros programas que se ocultam no Windows.

  • Proteção contra a sobrecarga do buffer

    A proteção contra a sobrecarga do buffer protege contra sobrecargas de buffer, que ocorrem quando programas ou processos suspeitos tentam armazenar dados em um buffer (área de armazenagem temporária de dados) além de seu limite, corrompendo ou sobrescrevendo dados válidos em buffer’s adjacentes.

  • McAfee System Guards

    Os System Guards detectam alterações potencialmente não autorizadas no computador e alertam quando elas ocorrem. Pode-se rever essas alterações e decidir se devem ser permitidas.

    Os System Guards são categorizados da seguinte maneira:

    PROGRAMA

    Os System Guards de programas detectam alterações em seus arquivos de inicialização, extensões e arquivos de configuração.
    Os System Guards de programas detectam os seguintes itens.

    • Instalações de ActiveX Detecta os programas ActiveX transferidos por download através do Internet Explorer. Os programas ActiveX são transferidos por download a partir de sites e armazenados no computador em “C:\Windows\Downloaded Program Files” ou “C:\Windows\Temp\Temporary Internet Files”. Também são feitas referências a eles no Registro por meio de seus CLSID (longa seqüência de números entre as chaves). O Internet Explorer utiliza vários programas ActiveX legítimos. Se o usuário não tiver certeza sobre um programa ActiveX, poderá excluí-lo sem danificar o computador. Se esse programa for necessário posteriormente, o Internet Explorer fará seu download automaticamente na próxima vez em que retornar a um site na Web que exija o programa.

    • Itens de inicialização Monitora alterações realizadas nas pastas e chaves de Registro de inicialização. As chaves de Registro de inicialização nas pastas de inicialização e Registro do Windows no menu Iniciar, armazenam os caminhos dos programas do computador. Os programas listados nesses locais são carregados quando o Windows é iniciado. Spywares ou outros programas potencialmente indesejados, geralmente, tentam ser carregados quando o Windows é iniciado.

    • Ganchos de execução de shell do Windows Monitora alterações feitas à lista de programas carregados no “explorer.exe”. Um gancho de execução de shell é um programa que é carregado dentro do shell do Windows do “explorer.exe”. Um programa de gancho de execução de shell recebe todos os comandos de execução de um computador. Qualquer programa carregado no shell do “explorer.exe” pode executar uma tarefa adicional antes que outro programa seja efetivamente iniciado. Spywares ou outros programas potencialmente indesejados podem usar ganchos de execução de shell para impedir a execução de programas de segurança.

    • Carregamento de atraso do objeto de serviço do Shell Monitora as alterações nos arquivos relacionados no Carregamento de atraso do objeto de serviço do Shell. Esses arquivos são carregados pelo “explorer.exe” quando o computador é iniciado. Como o “explore.exe” é o shell do computador, ele sempre é iniciado, carregando os arquivos sob essa chave. Esses arquivos são carregados no começo do processo de inicialização antes de qualquer intervenção humana.

    WINDOWS

    Os System Guards do Windows detectam alterações nas configurações do Internet Explorer, incluindo atributos do navegador e configurações de segurança.
    Os System Guards do Windows detectam os seguintes itens.

    • Identificadores do menu contextual Impede alterações não autorizadas aos menus de contexto do Windows.

    • DLL’s do AppInit Impede alterações ou adições não autorizadas nos arquivos AppInit.DLLs do Windows. O valor do registro AppInit_DLL’s contém uma lista de arquivos que são carregados quando um user32.dll é carregada. Os arquivos no valor AppInit_DLL’s são carregados no início da rotina de inicialização do Windows, permitindo que um “.DLL” potencialmente nocivo se oculte antes que ocorra qualquer intervenção humana.

    • Arquivo Hosts do Windows Monitora as alterações no arquivo Hosts do computador. O arquivo Hosts é usado para redirecionar determinados nomes de domínio para endereços IP específicos. Por exemplo, quando a página www.exemplo.com.br é visitada, o navegador verifica o arquivo Hosts, vê uma entrada para exemplo.com.br e indica o endereço IP para esse domínio. Alguns programas spyware tentam mudar o arquivo Hosts para redirecionar o navegador para outro site ou impedir o software de ser corretamente atualizado.

    • Shell Winlogon Monitora o Shell Winlogon. Esse shell é carregado quando um usuário efetua logon no Windows. O shell é a principal Interface de usuário usada para gerenciar o Windows e normalmente é o Windows Explorer (explore.exe). No entanto, o shell do Windows pode ser facilmente modificado para indicar outro programa. Se isso ocorrer, outro programa que não o shell do Windows será iniciado sempre que um usuário efetuar logon.

    • Inicialização de usuário Winlogon Monitora as alterações nas configurações de logon de usuário no Windows. A chave HKLM\Software\Microsoft WindowsNT\CurrentVersion\Winlogon\Userinit especifica que programa é iniciado depois que um usuário efetua logon no Windows. O programa padrão restaura perfil, fontes, cores e outras configurações do nome de usuário. Spywares e outros programas potencialmente indesejados podem tentar ser iniciados, adicionando-se a essa chave.

    • Protocolos do Windows Monitora as alterações nos protocolos de rede. Alguns spywares e outros programas potencialmente indesejados assumem controle de certos caminhos pelos quais o computador envia e recebe informações. Isso é realizado através dos filtros e manipuladores de protocolo do Windows.

    • Provedores de serviços em camadas Winsock Monitora os provedores de serviços em camadas (LSP), que podem interceptar os seus dados na rede e alterá-los ou redirecioná-los. LSP’s legítimos incluem softwares de controles pelos pais, firewalls e outros programas de segurança. Spywares podem usar LSP’s para monitorar as atividades na Internet e modificar os dados. Para evitar a reinstalação do sistema operacional, use programas da McAfee para remover automaticamente spywares e LSP’s comprometidos.

    • Comandos abertos do Shell do Windows Impede alterações nos Comandos abertos do Shell do Windows (explorer.exe). Comandos abertos do shell permitem que um programa específico seja executado sempre que certo tipo de arquivo for executado. Por exemplo, um worm pode tentar ser executado sempre que um aplicativo .exe for executado.

    • Programador de tarefas compartilhadas Monitora a chave de registro SharedTaskScheduler, que contém uma lista de programas que são executados quando o Windows é iniciado. Alguns spywares ou outros programas potencialmente indesejados modificam essa chave e adicionam-se à lista sem permissão.

    • Serviço do Windows Messenger Monitora o serviço do Windows Messenger, um recurso não documentado do Windows Messenger que permite aos usuários enviar mensagens pop-up. Alguns spywares e outros programas potencialmente indesejados tentam ativar o serviço e enviar anúncios não solicitados. O serviço também pode ser explorado através de uma vulnerabilidade conhecida, para executar o código remotamente.

    • Arquivo Win.ini do Windows O arquivo win.ini é baseado em texto e fornece uma lista de programas que serão executados quando o Windows for iniciado. A sintaxe para carregar esses programas está no arquivo usado para suportar versões mais antigas do Windows. A maioria dos programas não usa o arquivo sin.ini para carregar programas. Porém, alguns spywares ou outros programas potencialmente indesejados são desenvolvidos para tirar proveito dessa sintaxe e serem carregados durante a inicialização do Windows.

    NAVEGADOR

    Os System Guards do navegador detectam alterações nos serviços, certificados e arquivos de configuração do Windows.
    Os SystemGuards do navegador detectam os seguintes itens.

    • Objetos auxiliares do navegador Monitora os acréscimos aos Objetos auxiliares do navegador (BHO’s). Os BHO’s são programas que agem como plug-in’s do Internet Explorer. Spywares e seqüestradores de navegador geralmente usam BHO’s para mostrar anúncios ou rastrear hábitos de navegação. Os BHO’s também são usados por muitos programas legítimos, como barras de ferramentas de pesquisa.

    • Barras do Internet Explorer Monitora as alterações feitas na lista de programas da barra do Internet Explorer.

    • Plug-in’s do Internet Explorer Impede que o spyware instale plug-in’s do Internet Explorer. Os plug-in’s do Internet Explorer são as extensões de software carregadas quando o Internet Explorer é iniciado. O spyware geralmente utiliza os plug-in’s do Internet Explorer para mostrar anúncios ou rastrear hábitos de navegação. Os plug-in’s legítimos agregam funcionalidade ao Internet Explorer.

    • ShellBrowser do Internet Explorer Monitora as alterações feitas na instância do ShellBrowser do Internet Explorer. O ShellBrowser do Internet Explorer contém informações e configurações sobre uma instância do Internet Explorer. Se essas configurações forem alteradas ou um novo ShellBrowser for instalado, esse ShellBrowser poderá assumir controle total do Internet Explorer, adicionando recursos como barras de ferramentas, menus e botões.

    • WebBrowser do Internet Explorer Monitore as alterações feitas na instância do WebBrowser do Internet Explorer. O WebBrowser do Internet Explorer contém informações e configurações sobre uma instância do Internet Explorer. Se essas configurações forem alteradas ou um novo WebBrowser for instalado, esse WebBrowser poderá assumir controle total do Internet Explorer, adicionando recursos como barras de ferramentas, menus e botões.

    • Ganchos de pesquisa de URL do Internet Explorer Monitora as alterações feita nos ganchos de pesquisa de URL doInternet Explorer. Um Gancho de pesquisa de URL é usado quando é digitado um endereço no campo de localização do navegador sem um protocolo, como http:// ou ftp:// no endereço. Quando digitado um endereço assim, o navegador pode usar o UrlSearchHook para pesquisar na Internet e encontrar o local que foi digitado.

    • URL’s do Internet Explorer Monitora as alterações nas UR’Ls predefinidas do Internet Explorer. Isso evita que spywares ou programas potencialmente indesejáveis alterem as configurações do navegador sem permissão.

    • Restrições do Internet Explorer Monitora as restrições do Internet Explorer, que permitem que um administrador do computador impeça que um usuário altere a página inicial ou outras opções no Internet Explorer. Essas opções aparecem apenas se o administrador defini-las intencionalmente.

    • Zonas de segurança do Internet Explorer Monitora as zonas de segurança do Internet Explorer. O Internet Explorer possui quatro zonas de segurança predefinidas: Internet, Entrante local, Sites confiáveis e Sites restritos. Cada uma dessas zonas tem sua própria configuração de segurança, que é predefinida ou personalizada. As zonas de segurança são alvos de alguns spywares ou outros programas potencialmente indesejados, porque a redução no nível de segurança permite que esses programas enganem os alertas de segurança e ajam sem ser detectados.

    • Sites confiáveis do Internet Explorer Monitora os sites confiáveis do Internet Explorer. A lista de sites confiáveis é um diretório dos sites da Web em que o usuário confia. Alguns spywares ou outros programas potencialmente indesejados têm esta lista como alvo porque ela fornece um método para confiar em sites suspeitos sem permissão.

    • Política do Internet Explorer Monitore as políticas do Internet Explorer. Essas configurações de políticas normalmente são alteradas por administradores do sistema, mas podem ser exploradas por spywares. As alterações podem evitar que seja definida uma nova página inicial ou podem ocultar a exibição de guias na caixa de diálogo Opções da Internet, no menu Ferramentas.

  • Funcionamento Personal Firewall

    INSTALAÇÃO
    Antes de efetuar a instalação do Personal Firewall, será necessário efetuar o download do aplicativo. Para acessar a página de download será necessário informar o número da licença e o e-mail no qual ele foi recebido. A instalação é iniciada automaticamente após o download do aplicativo.

    ATUALIZAÇÃO

    A atualização do Personal Firewall ocorre deforma automática e diária, mas para que ela ocorra, será necessário que o número de licença junto a MacAfee esteja correto, para isso, o pacote do serviço deverá estar cadastrado na conta Mcafee do cliente e ela deverá estar com status “Ativo”. O tamanho dos arquivos de atualização variam de 30kb à 100Kb.

    Também é possível solicitar manualmente a verificação de atualizações.

    GERENCIAMENTO INTELIGENTE DE ACESSO PARA PROGRAMAS
    Gerencia o acesso à Internet para programas, por meio de alertas e Registros de eventos ou permite configurar permissões de acesso para programas específicos, a partir do painel de Permissões do programa do Firewall.

    PROTEÇÃO PARA JOGOS
    Evita que os alertas relativos a tentativas de invasão e atividades suspeitas o distraiam o usuário enquanto joga em tela inteira, e permite configurar o Firewall para exibir alertas depois da conclusão dos jogos de computador.

    PROTEÇÃO DE INICIALIZAÇÃO DO COMPUTADOR
    O Firewall pode proteger o computador enquanto o Windows é iniciado. A proteção de inicialização bloqueia todos os programas novos que não tenham sido permitidos anteriormente e exigem acesso à Internet. Depois que o Firewall é iniciado, ele exibe os alertas relevantes para os programas que solicitaram acesso à Internet durante a inicialização e, então, o usuário pode permiti-los ou bloqueá-los. Para utilizar essa opção, seu nível de segurança não pode estar definido como Aberto ou Bloqueado.

    CONTROLE DA PORTA DE SERVIÇO DO SISTEMA
    As portas de serviço do sistema podem fornecer uma forma de comunicação clandestina com o computador. O Firewall permite que sejam criadas e gerenciadas portas de serviço abertas e fechadas do sistema exigidas por alguns programas.

    HACKERWATCH
    O HackerWatch é um hub de informações de segurança que rastreia padrões de invasão e ações de hackers globalmente, fornecendo as informações mais atualizadas sobre os programas no computador. É possível visualizar estatísticas de portas de Internet e eventos de segurança globais.

    BLOQUEIO DO FIREWALL
    Bloqueia instantaneamente todo o tráfego de entrada e de saída da rede entre o computador e a Internet.

    RESTAURAÇÃO DO FIREWALL
    Restaura instantaneamente as configurações originais de proteção do Firewall. Se o Personal Firewall se comportar de uma forma que o usuário não consiga corrigir, será possível restaurá-lo para as configurações padrão.

    DETECÇÃO AVANÇADA DE CAVALOS DE TRÓIA
    Permite combinar gerenciamento de conexão de aplicativos com um banco de dados aprimorado para detectar e impedir que aplicativos possivelmente mal-intencionados, como Cavalos de Tróia, acessem a Internet e transmitam os dados pessoais.

    REGISTRO DE EVENTOS
    Permite especificar se o usuário deseja ativar ou desativar o registro e, se ativado, que tipo de eventos registrar. O registro de eventos permite que se verifique eventos recentes de entrada e de saída. Também é possível exibir eventos de detecção de invasões.

    MONITORAMENTO DO TRÁFEGO DE INTERNET
    Permite revisar mapas gráficos de fácil leitura, que mostram a origem de ataques e tráfego hostis no mundo todo. Além disso, localiza informações detalhadas sobre o proprietário e dados geográficos de endereços IP de origem. Permite analisar também o trafego de entrada e saída, monitorar a largura de banda e as atividades dos programas.

    ALERTAS
    O Firewall utiliza uma gama de alertas para ajudar o usuário a gerenciar sua segurança. Esses alertas podem ser agrupados em quatro tipos básicos:

    • Alerta sobre Cavalo de Tróia
    • Alerta vermelho
    • Alerta amarelo
    • Alerta verde

    Os alertas também podem conter informações para ajudar o usuário a decidir o que fazer com os alertas ou obter informações sobre os programas em execução no computador.

    ALERTA SOBRE CAVALO DE TRÓIA
    Um Cavalo de Tróia parece ser um programa legítimo, mas pode atrapalhar, danificar ou fornecer acesso não autorizado ao seu computador. O alerta de Cavalo de Tróia aparece quando o Firewall detecta e bloqueia um Cavalo de Tróia no computador, e recomenda que o usuário faça uma varredura para buscar outras ameaças. Esse alerta é exibido em todos os níveis de segurança, exceto no nível Aberto ou quando as Recomendações inteligentes estão desativadas.

    ALERTA VERMELHO
    O tipo de alerta mais comum é o alerta vermelho, que geralmente exige uma resposta do usuário. Como o Firewall, em alguns casos, não é capaz de determinar automaticamente uma ação específica para uma atividade do programa ou evento da rede, o alerta primeiramente descreve a atividade do programa ou
    evento de rede em questão, seguida por uma ou mais opções às quais o usuário deve responder. Se as Recomendações inteligentes estiverem ativadas, os programas serão adicionados ao painel Permissões do programa.

    As descrições de alertas a seguir são as mais comuns:
    • O programa solicita acesso à Internet: O firewall detecta um programa tentando acessar a Internet.
    • O programa foi modificado: O Firewall detecta um programa que foi modificado de alguma maneira, talvez como resultado de uma atualização on-line.
    • Programa bloqueado: O firewall bloqueia um programa porque ele está na lista do painel de Permissões do programa.

    Dependendo das configurações e das atividades do programa ou eventos de rede, as opções a seguir são as mais comuns:
    • Conceder acesso: Permite que um programa do computador acesse a Internet. A regra é adicionada à página Permissões do programa.
    • Conceder acesso uma única vez: Permite que um programa no computador acesse a Internet temporariamente. Por exemplo, a instalação de um novo programa pode exigir acesso somente uma vez.
    • Bloquear acesso: Impede que um programa acesse a Internet.
    • Conceder somente acesso de saída: Permite somente uma conexão de saída à Internet. Esse alerta aparece normalmente quando os níveis de segurança Rígido e Oculto estão definidos.
    • Confiar nesta rede: Permitir tráfego de entrada e de saída de uma rede. A rede é adicionada à seção de endereços IP confiáveis.
    • Não confiar nesta rede agora: Bloquear tráfego de entrada e de saída de uma rede.

    ALERTA AMARELO
    O alerta amarelo é uma notificação menos importante, que informa a respeito de um evento de rede detectado pelo firewall. Por exemplo, o alerta “Nova rede detectada” é exibido quando o firewall é executado pela primeira vez ou quando um computador com o firewall instalado é conectado a uma nova rede. Pode-se escolher confiar ou não confiar na rede. Se a rede for confiável, o Firewall permite o tráfego a partir de qualquer outro computador da rede e a adiciona aos Endereços IP confiáveis.

    ALERTA VERDE
    Na maioria dos casos, um alerta verde fornece informações básicas sobre um evento e não requer uma resposta. Os alertas verdes ocorrem normalmente quando os níveis de segurança Padrão, Rígido, Oculto e Bloqueado estão definidos.

    As descrições de alertas verdes são as seguintes:
    • O programa foi modificado: Informa que um programa ao qual o usuário concedeu acesso à Internet anteriormente foi modificado. Pode-se optar por bloquear o programa, mas se decidir não responder, a alerta desaparecerá da área de trabalho e o programa continuará a ter acesso.
    • O programa obteve acesso à Internet: Notifica que o acesso à Internet foi concedido a um programa. Pode-se optar por bloquear o programa, mas se não responder, a alerta desaparece e o programa continua a acessar a Internet.

    PROTEÇÃO DO FIREWALL
    O Firewall oferece vários métodos para gerenciar a segurança e personalizar a maneira como o usuário deseja responder a eventos e alertas de segurança.
    Quando o Firewall é instalado pela primeira vez, o nível de proteção é definido como segurança Padrão. Para a maioria das pessoas, essa configuração atende a todas as necessidades de segurança. No entanto, o Firewall oferece outros níveis, que vão do altamente restritivo ao altamente permissivo.

    NÍVEIS DE SEGURANÇA
    Pode-se configurar os níveis de segurança para controlar o grau em que deseja gerenciar e responder a alertas quando o Firewall detectar tráfego de rede indesejado e conexões de Internet de entrada e saída. Quando o nível de segurança Padrão e as Recomendações inteligentes estão ativadas, alertas vermelhos fornecem as opções para conceder ou bloquear o acesso de programas desconhecidos ou modificados. Quando programas conhecidos são detectados, são exibidos alertas informativos verdes e o acesso é concedido automaticamente. A concessão de acesso permite que um programa crie conexões de saída e escute as conexões de entrada não solicitadas. Geralmente, quanto mais restritivo for o nível de segurança (Oculto e Rígido), maior será o número de opções e alertas exibidos com os quais o usuário precisará lidar.

    O Firewall utiliza cinco níveis de segurança. Do mais restritivo ao menos restritivo, esses níveis são os seguintes:
    • Bloqueado: Quando o nível de segurança é definido como Bloqueado, todas as conexões de rede de entrada e de saída são bloqueadas, incluindo o acesso a sites da Web, e-mails e atualizações de segurança. Este nível de segurança tem o mesmo resultado que a remoção de sua conexão com a Internet. Use esta configuração para bloquear as portas definidas como abertas no painel Serviços do sistema. Durante o Bloqueio, os alertas podem continuar a solicitar que o usuário bloqueie os programas.
    • Oculto: Quando o nível de segurança do firewall é definido como Oculto, todas as conexões de rede de entrada são bloqueadas, exceto as portas abertas. Esta configuração oculta totalmente a presença do computador na Internet. Quando o nível de segurança é definido como Oculto, o firewall avisa quando novos programas tentam estabelecer conexões de saída com a Internet ou recebem solicitações de conexão de entrada. Os programas bloqueados e adicionados aparecem no painel Permissões do programa.
    • Rígido: Quando o nível de segurança é definido como Rígido, o firewall informa quando novos programas tentam estabelecer conexões de saída com a Internet ou recebem solicitações de conexão de entrada. Os programas bloqueados e adicionados aparecem no painel Permissões do programa. Quando o nível de segurança é definido como Rígido, o programa solicita apenas o tipo de acesso exigido naquele momento, por exemplo, acesso apenas de saída, que o usuário pode conceder ou bloquear. Mais tarde, se o programa exigir uma conexão de saída e também de entrada, pode-se conceder acesso total no painel Permissões do programa.
    • Padrão: Padrão é o nível de segurança padrão e recomendado. Quando o nível de segurança é definido como Padrão, o Firewall monitora conexões de entrada e de saída e avisa quando novos programas tentam acessar a Internet. Os programas bloqueados e adicionados aparecem no painel Permissões do programa.
    • Confiável: Quando o nível de segurança do firewall é definido como Confiável, todas as conexões de rede de entrada são permitidas. No nível Confiável, o firewall concede acesso a todos os programas automaticamente e os adiciona à lista de programas permitidos nas Permissões do programa.
    • Aberto: Permite todas as conexões de entrada e saída com a Internet.

    O Firewall também permite que se redefina imediatamente seu nível de segurança como Padrão no painel Restaurar padrões de proteção do Firewall.

    PERMISSÕES DO PROGRAMA
    O Firewall permite que o usuário gerencie e crie permissões de acesso para programas existentes e novos que solicitam acesso de entrada e saída à Internet.

    Alguns programas, como navegadores de Internet, precisam acessar a Internet para funcionarem corretamente. O Firewall permite que você use a página de Permissões do programa para:

    • Conceder acesso a programas
    • Conceder somente acesso de saída para programas
    • Bloquear o acesso de programas

    IP’S CONFIÁVEIS E PROIBÍDOS
    É possível configurar o Firewall para gerenciar conexões remotas específicas com o computador criando regras baseadas em endereços IP, que são associados a computadores remotos. Computadores associados a endereços IP confiáveis podem se conectar ao computador do cliente, e endereços IP desconhecidos, suspeitos ou não confiáveis podem ser impedidos de se conectarem ao computador.

    Ao permitir uma conexão, deve-se verificar se o computador em que está confiando é seguro. Se um computador no qual se confia for infectado por um worm ou outro mecanismo, o usuário estará vulnerável à infecção. Além disso, a McAfee recomenda que os computadores confiáveis também sejam protegidos por um firewall e um programa antivírus atualizado. Firewall não registra tráfego nem gera alertas de eventos de endereços IP contidos na lista Endereços IP confiáveis.

    Computadores associados a endereços IP desconhecidos, suspeitos ou não confiáveis podem ser impedidos de conectar-se ao computador.

    Como o Firewall bloqueia o tráfego indesejado, normalmente não é necessário proibir um endereço IP. Deve-se proibir um endereço IP apenas quando o usuário estiver certo de que a conexão com a Internet representa uma ameaça específica. O usuário deve tomar o cuidado de não bloquear endereços IP importantes, como os seus servidores DNS ou DHCP e outros servidores relacionados ao ISP. Dependendo das configurações de segurança, o Firewall pode alertá-lo quando detectar um evento de um computador proibido.

    SERVIÇOS DO SISTEMA
    Para funcionar corretamente, certos programas (como servidores da Web ou programas de servidor de compartilhamento de arquivos) precisam aceitar conexões não solicitadas de outros computadores através de portas de serviço de sistema designadas. Tipicamente, o Firewall fecha essas portas de serviço do sistema, porque eles representam as fontes mais prováveis de insegurança do sistema. Para aceitar conexões de computadores remotos, no entanto, as portas de serviço do sistema devem ser abertas.
    Esta lista mostra as portas padrão para serviços comuns:
    • Portas 20-21 do FTP (Protocolo de Transferência de Arquivos)
    • Mail Server (IMAP) Port 143
    • Porta 110 do servidor de e-mail (POP3)
    • Porta 25 do servidor de e-mail (SMTP)
    • Microsoft Directory Server (MSFT DS) Port 445
    • Porta 1433 do Microsoft SQL Server (MSFT SQL)
    • Porta 3389 de Assistência remota / Servidor de terminal (RDP)
    • Chamadas de procedimento remoto (RPC) Porta 135
    • Porta 443 do servidor Web seguro (HTTPS)
    • Porta 5000 de Plug and Play Universal (UPNP)
    • Porta 80 do servidor Web (HTTP)
    • Portas 137-139 do compartilhamento de arquivos do Windows (NETBIOS)



    RECOMENDAÇÕES INTELIGENTES PARA ALERTAS
    Pode-se configurar o Firewall para incluir, excluir ou exibir recomendações em alertas referentes a programas que tentam acessar a Internet.

    A ativação das recomendações inteligentes ajuda ao usuário a decidir como lidar com alertas. Quando as Recomendações inteligentes estão ativadas (e o nível de segurança é Padrão), o Firewall automaticamente permite ou bloqueia programas conhecidos, e alerta o usuário, recomendando uma ação, quando detecta programas desconhecidos e potencialmente perigosos. Quando as Recomendações inteligentes estão desativadas, o Firewall não concede nem bloqueia acesso à Internet automaticamente, nem recomenda uma ação. Quando o Firewall está configurado para Somente exibir as recomendações inteligentes, um alerta solicita que o usuário conceda ou bloqueie o acesso, mas sugere uma ação.

    CONFIGURAÇÕES DE SEGURANÇA
    Há muitas maneiras pelas quais a segurança do computador pode ser comprometida. Por exemplo, alguns programas podem tentar se conectar à Internet antes que o Windows seja iniciado. Além disso, usuários sofisticados podem executar “ping” no computador para verificar se ele está conectado a uma rede.
    O Firewall permite que o usuário se defenda contra esses dois tipos de invasão, permitindo a ativação da proteção de inicialização e bloqueio de solicitações de ping ICMP.
    A primeira configuração bloqueia o acesso de programas à Internet enquanto o Windows é iniciado, e a segunda bloqueia solicitações de ping que ajudam outros usuários a detectar seu computador em uma rede. As configurações de instalação padrão incluem detecção automática para as tentativas mais comuns de invasão, como ataques de Negação de serviço ou explorações. O uso das configurações de instalação padrão garante a sua proteção contra ataques e varreduras. Entretanto, é possível desativar a detecção automática para um ou mais ataques ou procuras no painel de Detecção de intrusão.

    DETECÇÃO DE INTRUSÃO
    A detecção de invasão (IDS) monitora pacotes de dados em busca de métodos de transferência ou transferências de dados suspeitos. A detecção analisa pacotes de dados e tráfego em busca de padrões específicos usados por invasores. Por exemplo, quando firewall encontra pacotes ICMP, ele os analisa em busca de padrões de tráfego suspeitos, comparando o tráfego ICMP a padrões de ataques conhecidos. O Firewall compara os pacotes com um banco de dados de assinaturas e, se os pacotes forem suspeitos ou nocivos, rejeita os pacotes do computador atacante e, opcionalmente, registra o evento.
    As configurações de instalação padrão incluem detecção automática para as tentativas mais comuns de invasão, como ataques de Negação de serviço ou explorações. O uso das configurações de instalação padrão garante a sua proteção contra ataques e varreduras. Entretanto, é possível desativar a detecção automática para um ou mais ataques ou procuras no painel de Detecção de intrusão.

    REGISTRO, MONITORAMENTO E ANÁLISE
    O Firewall fornece análise, registros e monitoramento amplos e de fácil leitura para eventos e tráfego da Internet.

    REGISTRO DE EVENTOS
    O Firewall permite que especifique se deseja ativar ou desativar o registro e, se ativado, que tipo de eventos registrar. O registro de eventos permite que o usuário verifique eventos recentes de entrada e de saída. Também é possível exibir eventos de detecção de invasões.

    ESTATÍSTICAS
    O Firewall aproveita o site de segurança Hackerwatch da McAfee para fornecer estatísticas sobre eventos de segurança e atividades de porta globais da Internet.

    O HackerWatch rastreia mundialmente eventos de segurança na Internet, e pode-se exibi-los no Security Center. As informações rastreadas listam os incidentes relatados ao HackerWatch nas últimas 24 horas, 7 dias, e 30 dias.

    RASTREIO DE TRÁFEGO DA INTERNET
    O Firewall oferece várias opções para rastrear o tráfego da Internet. Essas opções permitem que o usuário rastreie geograficamente um computador da rede, obtenha informações de domínio e rede e rastreie computadores dos registros de Eventos de entrada e Eventos de detecção de invasão.

    RASTREAR GEOGRAFICAMENTE UM COMPUTADOR DA REDE
    O Rastreador visual serve para localizar geograficamente um computador que esteja se conectando ou tentando se conectar ao computador do usuário, usando o nome ou endereço IP dele. Também é possível acessar informações de rede e de inscrição com o Rastreador visual. O Rastreador visual exibe um mapa-múndi com a rota mais provável pela qual os dados estão trafegando entre o computador de origem e o seu computador.

    OBS.: Não é possível rastrear eventos de endereços IP em looping, privados ou inválidos.

    OBTER INFORMAÇÕES SOBRE INSCRIÇÃO DE UM COMPUTADOR
    Pode-se obter as informações de inscrição de um computador no Security Center, usando o Rastreador Visual. As informações incluem o nome de domínio, o nome e endereço do inscrito e o contato administrativo.

    MONITORAR TRÁFEGO DA INTERNET
    O Firewall fornece vários métodos para monitorar seu tráfego da Internet, inclusive os seguintes:

    GRÁFICO DE ANÁLISE DO TRÁFEGO
    O gráfico de Análise de tráfego é uma representação numérica e gráfica do tráfego de entrada e saída da Internet. Ele também mostra quais programas estão usando o maior número de conexões de rede no computador e os endereços IP que o programa acessa.

    No painel Análise de tráfego, é possível exibir tráfego recente de entrada e saída na Internet e taxas de transferência atuais, médias e máximas, velocidade da conexão e total de bytes transferidos pela Internet. Pode-se exibir o volume de tráfego, inclusive a quantidade de tráfego desde que o firewall foi iniciado, além do tráfego total do mês corrente e dos meses anteriores.

    A linha verde sólida representa a taxa atual de transferência do tráfego de entrada. A linha verde pontilhada representa a taxa média de transferência do tráfego de entrada. Se a taxa atual de transferência e a taxa média de transferência forem iguais, a linha pontilhada não será exibida no gráfico. A linha sólida representará duas taxas de transferência: a média e a atual. A linha vermelha sólida representa a taxa atual de transferência do tráfego de saída. A linha vermelha pontilhada representa a taxa média de transferência do tráfego de saída. Se a taxa atual de transferência e a taxa média de transferência forem iguais, a linha pontilhada não será exibida no gráfico. A linha sólida representará duas taxas de transferência: a média e a atual.

    Gráfico de utilização do tráfego: Exibe a porcentagem da largura de banda usada pelos programas mais ativos nas últimas 24 horas.
    Programas ativos: Exibe os programas que atualmente usam o maior número de conexões de rede em seu computador e quais endereços IP são acessados pelos programas.

    PROTEÇÃO DE NAVEGAÇÃO NA WEB
    A proteção da navegação da Web permite que o usuário bloqueie anúncios, pop-up’s e Web bugs em seu computador. O bloqueio de anúncios e janelas pop-up impede a exibição da maioria dos anúncios e janelas pop-up no navegador. O bloqueio de Web bug’s impede que os sites da Web rastreiem atividades on-line e enviem informações a fontes não autorizadas. O bloqueio combinado de anúncios, pop-up’s e Web bug’s aumenta a segurança e impede que conteúdos não solicitados atrapalhem a navegação na Web.

    Os Web bug’s (também chamados de beacons da Web, marcas de pixel, GIF’s de limpeza ou GIF’s invisíveis) são arquivos gráficos pequenos que podem ser incorporados em páginas HTML e que permitem que uma origem não autorizada configure os cookies no computador. Esses cookies podem então transmitir as informações para a origem não autorizada. Por padrão, anúncios, pop-up’s e Web bug’s são bloqueados no computador.

    PROTEÇÃO DE INFORMAÇÕES PESSOAIS
    A proteção de informações pessoais permite que se bloqueie a transmissão de informações importantes ou confidenciais (por exemplo, números de cartões de crédito, números de contas bancárias, endereços, etc.) pela Internet.

    Quando a McAfee detecta informações de identificação pessoal em algo prestes a ser enviado, acontece o seguinte:

    • Se o usuário for um administrador, será solicitada sua confirmação para enviar ou não as informações.
    • Se o usuário não for um administrador, as informações bloqueadas são substituídas por asteriscos (*). Por exemplo, se ao enviar o e-mail “Lance Armstrong ganha o tour” e “Armstrong” estiver definido como uma informação pessoal a ser bloqueada, o e-mail enviado será “Lance ********* ganha o tour”.

    Pode-se bloquear os seguintes tipos de informações pessoais: nome, endereço, código postal, CPF, número de telefone, números de cartões de crédito, contas bancárias, contas de ações e cartões telefônicos. Se desejar bloquear outros tipos de informações pessoais, é possível definir esse tipo em outros.

    COFRE DE SENHA
    O Cofre de senhas é uma área segura de armazenamento para as senhas pessoais. Ele permite que guarde as senhas, garantindo que nenhum outro usuário (nem mesmo um Administrador McAfee ou administrador do sistema) poderá acessá-las.

  • Funcionamento Privacy Service

    O Privacy Service oferece proteção avançada para o usuário, sua família, seus dados pessoais e seu computador. Ele o ajuda a se proteger contra roubos de identidade on-line, bloquear a transmissão de informações de identificação pessoal e filtrar conteúdos on-line potencialmente ofensivos (incluindo imagens, anúncios, pop-up’s e Web bug’s). Também oferece controles avançados pelos pais, permitindo que os adultos monitorem, controlem e registrem os hábitos de navegação de crianças, além de proteger a área de armazenamento com senhas.

    INSTALAÇÃO
    Antes de efetuar a instalação do Controle dos Pais, será necessário efetuar o download do aplicativo pela página do centro de Segurança Mcafee. Para acessar a página de download será necessário informar o número da licença e o e-mail no qual ele foi recebido. A instalação é iniciada automaticamente após o download do aplicativo.

    ATUALIZAÇÃO

    A atualização do Controle dos Pais ocorre deforma automática e diária, mas para que ela ocorra, será necessário que o número de licença junto a MacAfee esteja correto, para isso, o pacote do serviço deverá estar cadastrado na conta Mcafee do cliente e ela deverá estar com status “Ativo”. O tamanho dos arquivos de atualização variam de 30kb à 100Kb.

    Também é possível solicitar manualmente a verificação de atualizações.

    RECURSOS

    BLOQUEIO DE CONTEÚDO
    Os controles pelos pais permitem que o usuário configure as classificações de conteúdo, que restringem os sites e o conteúdo que um usuário pode exibir, bem como os limites de horário da Internet, que especificam o período e a duração em que um usuário pode acessar a Internet. Eles também permitem que se restrinja universalmente o acesso a sites da Web específicos, além de conceder e bloquear o acesso com base em faixa etária e palavras-chave associadas.

    Os grupos de classificação de conteúdo determinam o tipo de conteúdo da Internet e os sites que podem ser acessados pelo usuário, com base em sua faixa etária. O nível de bloqueio de cookies determina se os sites podem ou não ler os cookies que definiram no computador, quando o usuário estiver conectado. Os limites de horário na Internet definem os dias e as horas em que o usuário pode acessar a Internet.

    O usuário também pode configurar alguns controles de restrição para menores, que se aplicam a qualquer usuário que não seja adulto. Por exemplo, pode-se bloquear ou permitir determinados sites, ou impedir que imagens potencialmente inadequadas sejam exibidas quando usuários que não sejam adultos estiverem navegando na Internet. Também pode-se definir as configurações de bloqueio de cookies global para todos os usuários. Contudo, se um nível de bloqueio de cookies de usuário individual for diferente das configurações de bloqueio de cookies globais, as configurações globais terão prioridade.

    OBS.: É necessário ser um Administrador para configurar os controles pelos pais.

    GRUPO DE CLASSIFICAÇÃO DE CONTEÚDO DO USUÁRIO
    Um usuário pode pertencer a um dos seguintes grupos de classificação de conteúdo:

    • Criança pequena
    • Criança
    • Pré-adolescente
    • Adolescente
    • Adulto

    O conteúdo é classificado (ou seja, disponibilizado ou bloqueado) com base no grupo ao qual o usuário pertence. Por exemplo, determinados sites são bloqueados para os usuários que pertencem ao grupo de crianças pequenas, mas podem ser acessados por usuários que pertencem ao grupo de adolescentes. Os usuários que pertencem ao grupo de adultos podem acessar todos os conteúdos. Por padrão, um novo usuário é automaticamente adicionado ao grupo de crianças pequenas, com todas as restrições aplicadas ao conteúdo disponível para esse grupo.

    Como Administrador, pode-se definir o grupo de classificação de conteúdo de um usuário e, em seguida, bloquear ou permitir sites com base nesses grupos. Se desejar classificar o conteúdo para um usuário mais estritamente, também pode-se evitar que o usuário navegue em sites que não estejam incluídos na lista
    global Sites da Web permitidos.

    NÍVEL DE BLOQUEIO DE COOKIES DE UM USUÁRIO

    Alguns sites criam cookies no computador, para monitorar as preferências pessoais e os hábitos de navegação. Como Administrador, pode-se atribuir um dos seguintes níveis de bloqueio de cookies a um usuário:

    • Aceitar todos os cookies
    • Rejeitar todos os cookies
    • Perguntar ao usuário se ele aceitará cookies

    A definição de aceitar todos os cookies permite que sites da Web leiam os cookies que colocam no computador quando o usuário correspondente se conecta. A configuração de rejeitar todos os cookies impede que sites da Web leiam os cookies. A definição de perguntar ao usuário se ele aceitará os cookies
    solicita que o usuário confirme cada vez que um site da Web tentar colocar um cookie em seu computador. O usuário poderá decidir se aceitará ou rejeitará cookies de acordo com cada caso.

    Depois que o usuário decide aceitar ou rejeitar cookies para um determinado site, ele não será mais solicitado para esse site.

    OBS.: Para que alguns sites da Web funcionem adequadamente, é necessário ativar os cookies.

    LIMITES DE HORÁRIO DE INTERNET DE UM USUÁRIO
    Como administrador, pode-se usar a grade Limites de horário para uso da Internet para especificar se e quando um usuário pode acessar a Internet. É possível conceder uso irrestrito da Internet, uso limitado da Internet ou proibir completamente o uso da Internet.

    A grade de limites de horário para uso da Internet permite especificar limites de horário em intervalos de trinta minutos. As partes verdes da grade representam os dias e horários em que o usuário pode acessar a Internet. As partes vermelhas da grade representam os dias e horários durante os quais o acesso é negado. Se um usuário tentar acessar a Internet durante um período proibido, a McAfee notificará o usuário de que isso não é permitido. Se um usuário for proibido de acessar a Internet completamente, esse usuário poderá efetuar logon e usar o computador, mas não a Internet.

    BLOQUEAR SITES DA WEB
    Se o Administrador desejar impedir que todos os usuários não-adultos acessem um determinado site da Web, ele poderá bloquear o site. Quando um usuário tentar acessar um site bloqueado, aparecerá uma imagem indicando que o site não pode ser acessado porque está bloqueado pela McAfee. Os usuários (incluindo os administradores) que pertencem à faixa etária adulta podem acessar todos os sites da Web, mesmo que estejam na lista Sites bloqueados. Para testar os sites da Web bloqueados, deve-se efetuar logon como um usuário não-adulto.

    Como Administrador, também é possível bloquear sites da Web com base em palavras-chave que os sites contenham. A McAfee mantém uma lista padrão de palavras-chave e regras correspondentes, que determina se um usuário de uma determinada faixa etária pode ou não visitar um site que contenha essa palavra-chave. Quando a varredura de palavra-chave está ativada, a lista padrão de palavras-chave é usada para classificar o conteúdo para os usuários. No entanto, pode-se adicionar as próprias palavras permitidas à lista padrão e associá-las a determinadas faixas etárias. Regras de palavras-chave que forem adicionadas substituem uma possível regra existente que possa estar associada a palavra-chave igual na lista padrão. É possível usar palavras-chave existentes ou especificar novas palavras-chave para associar a determinadas faixas etárias.

    BLOQUEAR IMAGENS DA WEB POTENCIALMENTE INADEQUADAS
    É possível bloquear a exibição de imagens potencialmente inadequadas durante a navegação na Internet. As imagens podem ser bloqueadas para todos os usuários ou para todos exceto os membros da faixa etária adulta.

    Por padrão, a análise de imagens é ativada para todos os usuários, exceto os da faixa etária adulta, mas como Administrador pode-se desativá-la a qualquer momento.

    Se a McAfee detectar uma imagem potencialmente inadequada, ele a substituirá por uma imagem personalizada, indicando que a original foi bloqueada.

Soluções de problemas

  • 1) Instalei o AV e ainda assim minha máquina pegou vírus?

    Todos os dias surgem inúmeras ameaças virtuais, que se propagam rapidamente entre os internautas. Por isso, é extremamente recomendado que seja utilizada uma solução de segurança integrada para seu computador, a qual inclui produtos Antivírus, Firewall, AntiSpyware e AntiPhishing. Estes devem estar instalados, configurados e atualizados corretamente em seu sistema. Vale ressaltar ainda que, é muito importante que o sistema esteja sempre atualizado com os patches de correção de vulnerabilidades.

  • 2) Qual a vantagem dos antivírus pagos para os gratuitos?

    A principal vantagem do antivírus pago é a garantia das vacinas constantes que realmente garante que qualquer ameaça será identificada e bloqueada.

  • 3) Depois que instalei o AV não consegui mais acessar alguns programas.

    O AV não bloqueia programas. Provavelmente seja alguma configuração na máquina que tenha bloqueado o acesso aos mesmos, ou algum firewall utilizado que pode estar configurado para impedir o acesso à determinados programas.

  • 4) É possível que um filme baixado pela Internet tenha vírus?

    Sim, códigos maliciosos/ameaças podem ser transmitidos via Internet.

  • 5) Como saber se as músicas baixadas da Internet não contém vírus?

    Quando navegamos pela Internet estamos sujeitos à qualquer tipo de ameaça. Ter cautela enquanto navegamos é essencial para a proteção de nossos sistemas. Por isso, observe sempre o site navegado e, sempre que efetuar o download de um arquivo, recomendamos a verificação (scan) do mesmo com seu produto AV.

  • 6) Como proteger meu computador de vírus trazidos via MP3?

    Quando navegamos pela Internet estamos sujeitos à qualquer tipo de ameaça. Ter cautela enquanto navegamos é essencial para a proteção de nossos sistemas. Por isso, observe sempre o site navegado e, sempre que efetuar o download de um arquivo, recomendamos a verificação (scan) do mesmo com seu produto AV.

  • 7) Como saber que um arquivo em pdf é seguro?

    Arquivos PDF também podem conter códigos maliciosos. Assim, é importante saber a precedência do mesmo. Mesmo que recebidos de remetentes conhecidos, devemos suspeitar do conteúdo. Isso porque inúmeras ameaças forjam o campo remetente da mensagem para se propagar ao maior número de usuários. Dessa forma, caso haja suspeita de infecção em arquivos PDF, ou em arquivos qualquer outra extensão, é recomendada a verificação do(s) mesmo(s) a partir de seu produto AV, ou mesmo consultar uma empresa de Segurança para uma análise mais detalhada.

  • 8) Eu uso P2P para baixar músicas, filmes e jogos de outros computadores. Como saber se não estou baixando algo perigoso para minha máquina?

    Quando navegamos pela Internet estamos sujeitos à qualquer tipo de ameaça. Ter cautela enquanto navegamos é essencial para a proteção de nossos sistemas. Por isso, é recomendado que acesse sempre sites confiáveis e conhecidos e, sempre que efetuar o download de um arquivo, recomendamos a verificação (scan) do mesmo com seu produto AV.

  • 9) Costumo baixar freewares. Será que corro o risco de baixar algum vírus, spyware ou trojan?

    Quando navegamos pela Internet estamos sujeitos à qualquer tipo de ameaça. Ter cautela enquanto navegamos é essencial para a proteção de nossos sistemas. Por isso, observe sempre o site navegado e, sempre que efetuar o download de um arquivo, recomendamos a verificação (scan) do mesmo com seu produto AV.

  • 10) Uso de programas genéricos traz vírus para o computador?

    Quando navegamos pela Internet estamos sujeitos à qualquer tipo de ameaça. Ter cautela enquanto navegamos é essencial para a proteção de nossos sistemas. Por isso, observe sempre o site navegado e, sempre que efetuar o download de um arquivo, recomendamos a verificação (scan) do mesmo com seu produto AV.

  • 11) Ringtones e papéis de parede?

    Quando navegamos pela Internet estamos sujeitos à qualquer tipo de ameaça. Ter cautela enquanto navegamos é essencial para a proteção de nossos sistemas. Por isso, observe sempre o site navegado e, sempre que efetuar o download de um arquivo, recomendamos a verificação (scan) do mesmo com seu produto AV.

  • 12) O Antivírus vai evitar que minhas fotos no Orkut sumam?

    Não. O antivírus protege os arquivos do seu computador, as fotos postadas no Orkut devem ser protegidas pelo próprio Orkut.

  • 14) Como fazer com que meu perfil no Orkut não mande mensagens com vírus?

    Esse é um procedimento que somente a equipe de segurança do Orkut pode realizar, uma boa dica é usar senhas mais difíceis e que não possam ser adivinhadas através das informações do seu perfil. Ex. no seu perfil tem a comunidade Star Wars e a sua senha é luke.

  • 15) O que fazer se eu clicar em uma mensagem do Orkut ou do MSN e depois descobrir que era vírus?

    O primeiro passo é verificar se o seu produto AV está atualizado e executar uma varredura completa em seu sistema. Caso não sejam detectados códigos maliciosos, verifique a existência de possíveis arquivos suspeitos na máquina e contate uma empresa de Segurança para obter um diagnóstico, pois poderá ser uma nova variante de ameaça.

  • 16) O AV vai evitar que meu perfil do Orkut mande mensagens inconvenientes ou com vírus?

    Não. O antivírus só pode proteger arquivos do seu computador.

  • 17) Eu sempre achei o Facebook mais seguro que o Orkut, mas recentemente uma foto que publiquei na Facebook foi publicada em outro lugar sem minha autorização. Como foi que conseguiram copiar estas fotos?

    O mais provável é que sua senha tenha sido roubada ou re-configurada através da sua pergunta secreta, por Exemplo se a sua pergunta secreta é o nome do seu animal de estimação e no Orkut você tem fotos com o seu animalzinho com o nome dele, fica fácil trocar sua senha do messenger.

  • 18) O MSN não reconhece minha senha. Pode ser vírus?

    O mais provável é que sua senha tenha sido roubada ou re-configurada através da sua pergunta secreta, por Exemplo se a sua pergunta secreta é o nome do seu animal de estimação e no Orkut você tem fotos com o seu animalzinho com o nome dele, fica fácil trocar sua senha do messenger.

  • 19) Meu perfil do MSN está mandando mensagens com vírus. O antivírus resolve isso?

    Se o envio das mensagens estiver ocorrendo a partir do seu computador através de um vírus o antivírus pode remover esse vírus e evitar o envio das mensagens.

  • 20) A Internet está funcionando, mas não consigo entrar no MSN ou no Orkut. Pode ser vírus?

    Este tipo de comportamento não está associado à vírus propriamente dito. Provavelmente seja alguma configuração local, como por exemplo, algum bloqueio de acesso do Firewall ou mesmo configuração de seu browser.

  • 21) Vídeos do YouTube transmitem vírus?

    Sim, códigos maliciosos/ameaças podem ser transmitidos para a máquina a partir de vídeos disponíveis na Internet.

  • 22) É seguro fazer pagamentos pela Internet?

    Sim, é seguro efetuar pagamentos pela Internet, desde que esteja utilizando uma solução de segurança atualizada, bem como patches do sistema aplicados corretamente.

  • 23) O AV ajuda a evitar fraudes com minha conta bancária?

    Hoje em dia não basta ter apenas um produto Antivírus. É preciso uma solução de segurança integrada que oferece, além do AV, um Firewall, um AntiSpyware e um AntiPhishing. Além disso é recomendada muita cautela ao navegar pela web ou mesmo ao acessar e-mails recebidos, mesmo que de remetentes conhecidos, uma vez que certas ameaças forjam o campo do remetente da mensagem para se propagar rapidamente entre os internautas. Vale ressaltar também que os phishings (ou falsos e-mails) estão em evidência, e qualquer acesso aos links sugeridos pelos e-mails fraudulentos, pode comprometer o sistema do usuário, deixando-o vulnerável para fraudes eletrônicas.

  • 24) Como saber que um site de comércio eletrônico é seguro?

    A ferramenta "Consultor de Navegação" é uma boa dica para obter uma navegação mais segura. Esta é uma ferramenta preventiva que alerta o usuário quanto ao nível de segurança de cada site, facilitando assim, a navegação e mantendo a integridade do usuário contra possíveis ataques remotos.

  • 25) Pelo menos uma vez ao mês recebo anúncios de bancos nos quais não tenho conta. Como conseguem os meus dados?

    Através da Internet é muito fácil de se obter dados pessoais de internautas. A partir de um único cadastro em um fórum, por exemplo, seus dados podem estar expostos. Por isso, é recomendado que, para qualquer cadastro efetuado na Internet, seja utilizado um endereço eletrônico secundário, somente para esse tipo de ação. Assim, falsos e-mails ou mesmo Spams serão enviados ao endereço secundário, facilitando o filtro dos mesmos. Outra dia importante é nunca responder e-mails de SPAMs. Ao responder, você estará afirmando que aquela conta de e-mail está ativa e, certamente será alvo para os spammers.

  • 26) Atualize seu cadastro no Banco?

    Pode ser uma mensagem de Phishing. Ao clicar no suposto link para atualizar seu cadastro, pode instalar um cavalo de Tróia em seu computador, cuja característica é a de roubos de identidade, deixando também o sistema vulnerável à ataques remotos. Seus dados pessoais estarão comprometidos e provavelmente, ao acessar sua conta bancária para uma operação, haverá a tentativa de roubo de senha e conta. Fique sempre atento(a) à qualquer mudança no site de sua conta bancária.

  • 27) Recebo com freqüência e-mails de bancos, agências de viagens e promoções. Como identificar se são maliciosas?

    É importante ter em mente que grandes Empresas e Instituições Financeiras não solicitam atualizações de cadastros de seus correntistas. Esses e-mails podem ser falsos e estarem relacionados à fraudes eletrônicas.entre outras ameaças. Assim, ao receber esses e-mails, recomendamos entrar em contato, via e-mail ou telefone para a empresa ou instituição mencionada na mensagem e confirmar se realmente existe alguma promoção, ou qualquer assunto relacionado ao e-mail recebido. Se decidir por entrar em contato através do site, NÃO CLIQUE diretamente no LINK SUGERIDO na mensagem, Vá direto ao browser e acesse o site da empresa manualmente.

  • 28) Já recebi e-mails cujos remetentes eram vírus. Como posso me proteger dessas fraudes?

    Mantenha sempre uma solução de segurança integrada instalada e atualizada na máquina e, ao receber e-mails, tenha a certeza de sua origem.

  • 29) Meus amigos receberam vários e-mails meus sem que eu os tenha enviado. Como pode acontecer isso ? Meu computador se tornou um Zumbi?

    Inúmeras ameaças forjam o campo do remetente para se propagar. Isso não significa, necessariamente, que seu computador está infectado.Pode acontecer de alguém que você conheça e que tenha seu endereço de e-mail cadastrado na máquina esteja infectado. Assim, o vírus "seleciona" um endereço localizado na máquina da vítima para ser o remetente das mensagens que serão enviadas a outros contatos.

  • 30) Preciso falar com você. Clique aqui?

    É importante ter em mente que grandes Empresas e Instituições Financeiras não solicitam atualizações de cadastros de seus correntistas. Esses e-mails podem ser falsos e estarem relacionados à fraudes eletrônicas entre outras ameaças. Assim, ao receber esses e-mails, recomendamos acessar a página da empresa ou instituição mencionada na mensagem e confirmar se realmente existe alguma promoção, ou qualquer assunto relacionado ao e-mail recebido. Se decidir por entrar em contato através do site, NÃO CLIQUE diretamente no LINK SUGERIDO na mensagem, Vá direto ao browser e acesse o site da empresa manualmente.

  • 31) É possível bloquear o acesso dos meus filhos a sites que eu considero impróprios?

    Sim, através de produtos de segurança especializados em controlar o acesso à internet.

Como instalar

Anti-vírus

PROCESSO DE INSTALAÇÃO - CONSUMER

Atenção: você só estará seguro após a instalação do produto. Siga o passo a passo abaixo e fique tranqüilo:

1º Passo: após a compra, você receberá um e-mail com dados importantes para a instalação:
- Senha
- Link para acesso a página de registro

2º Passo: acesse o link indicado no e-mail de instalação. Você será direcionado para uma página da McAfee.

3º Passo: através do login, o sistema já reconhecerá os produtos a serem instalados. Apenas clique em Download:

Instala&ç&ão: Imagem 1

4º Passo: Leia o contrato de Licença de Usuário Final e clique em Concordo:

Instala&ç&ão: Imagem 2

5º Passo: Anote em um lugar seguro o número de série. Ele pode ser pedido em algum momento. Clique em Download:

Instala&ç&ão: Imagem 3

6º Passo: Se for solicitado a conceder permissão ao programa para que seja executado , clique em Continuar:

Instala&ç&ão: Imagem 4

7º Passo: o navegador perguntará se deseja executar ou salvar. Clique em Executar:

Instala&ç&ão: Imagem 5

8º Passo: Depois de fazer o download, clique em Executar novamente:

Instala&ç&ão: Imagem 6

9º Passo: nesta tela, marque a instalação Típica e clique em Avançar:

Instala&ç&ão: Imagem 7

10º Passo: as duas opção padrões já estão marcadas. Apenas clique em Avançar:

Instala&ç&ão: Imagem 8

11º Passo: ao chegar nesta tela, clique apenas em Avançar:

Instala&ç&ão: Imagem 9

12º Passo: confira se o ícone "M" se encontra na barra inferior do seu computador e em Concluir:

Instala&ç&ão: Imagem 10

Como instalar

Monitoramento (Proteção pa ra a família)

INSTALAÇÃO FAMILY PROTECTION

Após seu acesso a seguinte tela aparecerá:
1. Clique em download

Instala&ç&ão: Imagem 1

2. Leia o contrato de licença de uso e clique em concordo.

Instala&ç&ão: Imagem 2

3. Anote o número de série apresentado. Você irá precisar dele para dar continuidade na instalação do Family Protection. Clique em Iniciar download

Instala&ç&ão: Imagem 3

4. Clique em executar

Instala&ç&ão: Imagem 4

5. Aguarde

Instala&ç&ão: Imagem 6

6. Aguarde

Instala&ç&ão: Imagem 7

7. Depois deste passo, pode demorar um pouco para se iniciar o processo de instalação. Este tempo é determinado pela velocidade do computador. Quando a instalação estiver completa, aparecerá uma tela "Bem-vindo".
Nesta tela, clique em “avançar” para o processo continuar.

Instala&ç&ão: Imagem 8

8. Este é o contrato que o usuário deve ler e selecionar a tecla "eu aceito os termos..." antes de clicar em "avançar".

Instala&ç&ão: Imagem 9

9. Leia as informações sobre desinstalação e clique em "sim" para a instalação continuar.

Instala&ç&ão: Imagem 10

10. Clique em "instalar" para continuar o processo de instalação

Instala&ç&ão: Imagem 11

11. Aguarde o processo de instalação:

Instala&ç&ão: Imagem 12

12. Um teste de comunicação será feito. Aguarde.

Instala&ç&ão: Imagem 13

13. Clique em concluir.

Instala&ç&ão: Imagem 14

14. Será solicitado o número de série que você copiou no início do processo.

Instala&ç&ão: Imagem 15

15. Inclua o número e clique em avançar

Instala&ç&ão: Imagem 16

16. Será necessário criar uma conta de administrador para que as configurações sejam feitas e armazenadas. Para finalizar a instalação é necessário criar esta conta incluindo um e-mail válido e uma senha. Após a criação, clique em avançar.

Instala&ç&ão: Imagem 17

17. Pronto. O Family Protection já está instalado no seu computador. Agora você deve criar usuários e regras para cada usuário e aproveitar das soluções de proteção e segurança que o Family Protection oferece.

Instala&ç&ão: Imagem 18

Veja o ícone na barra inferior do computador: &Ícone ele indica a instalação completa do Family Protection

O processo de instalação da assinatura do Family Protection poderá ser efetuado em até 3 computadores, assim, o controle dos usuários poderá ser feito por estes computadores onde o Family Protection for instalado. Para criar regras e usuários, utilize a central de gerenciamento Family Protection através da console de gerenciamento instalado no computador.

Para criar usuários e regras basta acessar o ícone na barra inferior do seu computador, incluir o nome de usuário administrativo e senha (definidas no processo de instalação).
Console de gerenciamento:

Instala&ç&ão: Imagem 19 Instala&ç&ão: Imagem 20

Glossário

Introdução

Este glossário lista os termos que você pode encontrar ao ler sobre segurança na internet e ameaças. Se você encontrar um termo que não reconhece, verifique aqui o que ele significa. Marque esta página como uma referencia rápida e útil!

Acesse: http://us.mcafee.com/virusInfo/default.asp?id-glossary

A

  • ActiveX

    Os controles ActiveX são módulos de software baseados na arquitetura Component Object Model (COM) da Microsoft. Eles adicionam funcionalidade a aplicativos de software incorporando perfeitamente módulos previamente feitos com os pacotes básicos de software. Os módulos podem ser trocados, mas ainda aparecem como partes do software original. Os controles ActiveX transformam páginas da Web em páginas de software que funcionam como qualquer outro programa lançado a partir de um servidor. Os controles ActiveX podem ter acesso total ao sistema. Na maioria dos casos, esse acesso á legítimo, mas é preciso tomar cuidado com os aplicativos ActiveX mal-intencionados.

  • Adware

    Adware é um programa legítimo, não-replicante, criado para exibir propagandas para o usuário final, freqüentemente com base no monitoramento dos hábitos de navegação, e freqüentemente em troca do direito de utilizar um programa sem pagar por ele (aproveitando o conceito de shareware).

  • Análise de heurísticas

    A análise de heurística é uma análise baseada em comportamento de um programa de computador por um software antivírus para identificar um vírus potencial. Geralmente, a varredura de heurísticas produz falsos alarmes quando um programa limpo tem uma suspeita de vírus.

  • Arquivo COM

    Um arquivo COM é um tipo de arquivo executável limitado a 64 kb. Esses arquivos simples costumam ser usados para programas de utilitários e pequenas rotinas. Como os arquivos COM são executáveis, os vírus podem infecta-los. Esse tipo de arquivo tem a extensão COM.

  • Arquivo de biblioteca

    Os arquivos de biblioteca contêm grupos de códigos de computador comumente usados que programas diferentes podem compartilhar. Os programadores que usam o código de biblioteca tornam seus programas menores à medida que não precisam incluir o código em seu programa. Um vírus que infecta um arquivo de biblioteca pode parecer infectar automaticamente qualquer programa usando o arquivo de biblioteca. Nos sistemas Windows, o arquivo de biblioteca mais comum é o Dynamic Link Library; sua extensão é DLL.

  • Arquivo de teste antivírus padrão EICAR

    O Arquivo de teste antivírus padrão EICAR consiste em uma linha de caracteres imprimíveis; se salvo como EICAR.COM, pode ser executado e exibe a mensagem: "EICAR-STANDARD-ANTIVIRUS-TEST-FILE!" Isso fornece uma maneira segura e simples de testar a instalação e o comportamento do software antivírus sem usar um vírus real.

  • Arquivo EXE

    Um EXE é um arquivo executável. Geralmente, ele é executado clicando duas vezes em seu ícone ou em um atalho da área de trabalho, ou inserindo o nome do programa em um prompt de comando. Os arquivos executáveis também podem ser executados a partir de outros programas, arquivos de lote ou vários arquivos de script. A grande maioria de vírus conhecidos infecta os arquivos executáveis. Também é chamado de arquivo de programa.

  • Arquivo MP3

    Arquivos MP3 são arquivos Moving Picture Experts Group Audio Layer 3. Eles são faixas de áudio altamente compactadas e são muito populares na Internet. Os arquivos MP3 não são programas, e os vírus não podem infectá-los. O tipo de arquivo tem a extensão MP3.

  • Arquivos auto-extratores

    Um arquivo auto-extrator descompacta uma parte de si mesmo quando executado. Os autores de software e outras pessoas geralmente usam esse tipo de arquivo para transmitir arquivos e software pela Internet, uma vez que os arquivos compactados conservam espaço em disco e reduzem o tempo de download. Alguns produtos antivírus podem não buscar componentes de arquivo auto-extratores. Para varrer esses documentos, você deve primeiro extrair os arquivos e depois varrê-los.

  • Assinatura

    Uma assinatura é um padrão de busca – geralmente, uma seqüência simples de caracteres ou bytes – que espera-se encontrar em toda instância de um vírus. Geralmente, virus diferentes têm assinaturas diferentes. Os scanners antivírus usam assinaturas para localizar vírus específicos.

  • Ataque de força bruta

    Um ataque de força bruta é um ataque no qual cada tecla possível ou senha é tentada até encontrar a certa. Veja também: Ataque

  • Ataques de senha

    Um ataque de senha é uma tentativa de obter ou decodificar uma senha de usuário legítima. Os hackers podem usar dicionários de senha, programas de decodificação e farejadores de senhas em ataques de senha. A defesa contra os ataques de senha é limitada, mas geralmente consiste em uma política de senha incluindo um tamanho mínimo, palavras irreconhecíveis e alterações freqüentes. Veja também: Farejamento de senhas

B

  • Back Door

    Um back door é um recurso que os programadores geralmente inserem nos programas para permitir privilégios especiais normalmente negados a usuários do programa. Geralmente, os programadores constroem back doors para que possam corrigir bugs. Se hackers ou outras pessoas aprenderem sobre um back door, o recurso poderá representar um risco de segurança. Isso também é chamado de trap door.

  • Back Orifice

    Back Orifice é um programa desenvolvido e lançado pela The Cult of the Dead Cow (cDc). Não é um vírus; em vez disso, é uma ferramenta de administração remota com potencial para uso mal-intencionado. Se instalado por um hacker, tem a capacidade de dar a um atacante remoto privilégios completes de administrador de sistema a seu sistema. Ele também pode “farejar” senhas e dados confidenciais, e enviá-los silenciosamente para um site remoto. Back Orifice é um programa extensível – os programadores podem alterar e aperfeiçoá-lo com o tempo. Veja também: Farejamento de senhas

  • Boatos de vírus

    Boatos de vírus não são vírus, mas geralmente e-mails avisando as pessoas sobre um vírus ou outro programa de software mal-intencionados. Alguns boatos causam tantos problemas quanto os vírus, gerando grandes quantidades de e-mails desnecessários. A maioria dos boatos contém uma ou mais das características a seguir: * Avisos sobre novos vírus denunciados e suas conseqüências prejudiciais. * Pede que o leitor encaminhe o aviso para o máximo de pessoas possível. * "Informações" falsamente técnicas descrevendo o vírus. * Comentários falsos de oficiais: FBI, empresas de software, agencies de notícias, etc. Se você receber uma mensagem de e-mail sobre um vírus, verifique com uma fonte confiável se o aviso é real. Clique aqui para saber mais sobre os boatos e o dano que eles causam. Às vezes, os boatos começam como vírus e alguns vírus começam como boatos, então tanto vírus como boatos de vírus devem ser considerados ameaças.

  • Bomba de e-mail

    Uma bomba de e-mail é um e-mail excessivamente grande (geralmente, milhares de mensagens) ou uma mensagem enviada para uma conta de e-mail do usuário. Isso é feito para travar o sistema e evitar que mensagens genuínas sejam recebidas.

  • Bomba de tempo

    Uma bomba de tempo é uma ação mal-intencionada disparada em uma data ou hora específica. Veja também: Bomba lógica.

  • Bomba lógica

    Uma bomba lógica é um tipo de cavalo de Tróia executado quando ocorrem condições específicas. Os ativadores de bombas lógicas podem incluir uma alteração em um arquivo, uma série particular de teclas pressionadas ou uma hora ou data específica. Veja também: Bomba de tempo.

  • Bug

    Um bug é uma falha não intencional em um programa que causa ações que nem o usuário nem o autor do programa desejam.

  • Buraco

    Um buraco é uma vulnerabilidade no software e/ou hardware de design que permite a fraude de medidas de segurança.

C

  • Carga

    Carga refere-se aos efeitos produzidos por um ataque de vírus. Às vezes, refere-se a um vírus associado com um dropper ou cavalo de Tróia.

  • Cavalo de Tróia

    Um cavalo de Tróia é um programa mal-intencionado que finge ser um aplicativo benigno. Ele faz algo que o usuário não espera de propósito. Os cavalos de Tróia não são vírus, uma vez que não se duplicam, mas podem ser tão destrutivos quanto.

  • Chave

    O Registro do Windows usa chaves para armazenar configurações do computador. Quando um usuário instala um novo programa ou as configurações são alteradas, os valores dessas chaves são alterados. Se os vírus modificarem essas chaves, poderão causar danos.

  • Código mal-intencionado

    Código mal-intencionado é um código desenvolvido para danificar um sistema e os dados nele contidos, ou para evitar que o sistema seja usado de maneira usual.

  • Cookie

    Os cookies são blocos de texto colocados em um arquivo no disco rígido do computador. Os sites usam cookies para identificar usuários que visitam novamente seu site. Os cookies podem conter informações de login ou registro, informações de "carrinho de compras" ou preferências do usuário. Quando um servidor recebe uma solicitação de navegador que inclui um cookie, o servidor pode usar as informações armazenadas no cookie para personalizar o site para o usuário. Os cookies podem ser usados para coletar mais informações sobre um usuário do que seria possível sem eles.

  • Crimeware

    O crimeware é um software mal-intencionado como vírus, cavalos de Tróia, spyware, scripts decepcionantes e outros programas usados para cometer crimes na Internet, incluindo roubo de identidade e fraude. Veja também: Malware.

  • Criminosos virtuais

    Criminosos virtuais são hackers, decodificadores e outros usuários mal-intencionados que usam a Internet para cometer crimes como roubo de identidade, seqüestro de PC, spam ilegal, phishing e pharming, e outros tipos de fraude. Veja também: Gangs virtuais.

  • Criptografia

    Criptografia é a mistura de dados para fique mais difícil desembaralhar e interpretar.

D

  • Desinfecção

    A maioria do software antivírus realiza a desinfecção depois de relatar a presença de um vírus ao usuário. Durante a desinfecção, o vírus pode ser removido do sistema e, sempre que possível, os dados afetados são recuperados.

  • Discador

    Discadores são programas que usam um sistema, sem sua permissão ou conhecimento, para discar pela Internet para um número 900 ou site de FTP, geralmente para aplicar cobranças.

  • DNS

    DNS significa Domain Name System (sistema de nome de domínio) ou Domain Name Server (servidor de nome de domínio). Um servidor DNS ajuda os usuários a encontrar seu caminho na Internet traduzindo o endereço de IP de cada site, que é uma seqüência de números, em seu nome de domínio fácil de lembrar.

  • Dropper

    Um dropper é um arquivo portador que instala um vírus em um sistema de computador. Os autores de vírus geralmente usam os droppers para blindar seus vírus contra o software antivírus. O termo injetor geralmente se refere a um dropper que instala um vírus apenas na memória.

E

  • EICAR

    EICAR significa European Institute of Computer Anti-Virus Research (Instituto Europeu de Pesquisa Antivírus). Junto com várias empresas de software antivírus, o EICAR desenvolveu um arquivo de teste para o software antivírus. Veja também: Arquivo de teste antivírus padrão EICAR.

  • Evento disparado

    Um evento disparado é uma ação incorporada em um vírus que é disparado por uma condição específica. Os exemplos incluem uma mensagem exibida em uma data específica ou reformatar uma unidade de disco rígido depois da décima execução de um programa.

  • Extensão residente

    Uma extensão residente é uma parte residente na memória de um programa que permanece ativo depois que o programa é fechado. Ele torna-se essencialmente uma extensão do sistema operacional. Muitos vírus se instalam como extensões residentes.

F

  • Falso negativo

    O erro falso negativo ocorre quando o software antivírus falha ao indicar que um arquivo infectado está realmente infectado. Os falsos negativos são mais sérios que os falsos positivos, embora os dois sejam desejáveis. Os falsos negativos são mais comuns com software antivírus porque podem perder um vírus novo ou muito modificado. Veja também: Falso positivo.

  • Falso positivo

    Um erro falso positivo ocorre quando o software antivírus declara que um vírus está infectando um arquivo limpo. Os falsos positivos geralmente ocorrem quando a seqüência escolhida para uma dada assinatura de vírus também está presente em outro programa. Veja também: Falso negativo.

  • FAT

    Uma FAT é uma File Allocation Table (tabela de alocação de arquivo). No MS-DOS, Windows 3.x, 9x e NT (em alguns casos), o FAT está localizado no setor de inicialização do disco e armazena os endereços de todos os arquivos contidos em um disco. Os vírus e outros.

  • Filtro Bayesiano

    Um filtro Bayesiano é um programa que usa a lógica Bayesiana (também chamada de análise Bayesiana) para avaliar o cabeçalho e o conteúdo de uma mensagem de e-mail de entrada para determinar a probabilidade que constitui spam.

  • Filtro de spam

    Um filtro de spam é um program usado para detectar e-mails não solicitados para evitar que um spam entre em uma inbox caixa de entrada do usuário. Os filtros usam heurísticas, varreduras de palavras-chave, listas brancas e listas negras, e outros processos. Os filtros são colocados em servidores de e-mail e ISP, em softwares anti-spam e em navegadores anti-phishing. Veja também: Filtro Bayesiano, Análise heurística.

  • Firewall

    Um firewall evita que os computadores em uma rede comuniquem-se diretamente com sistemas de computador externos. Um firewall geralmente consiste em um computador que age como uma barreira pela qual todas as informações que passam entre as redes e os sistemas externos devem viajar. O software de firewall analisa as informações que passam entre os dois e as rejeita se não estiver de acordo com as regras pré-configuradas.

G

  • Gangs virtuais

    Gangs virtuais são grupos de hackers, decodificadores e outros criminosos virtuais que utilizam seus recursos para cometer crimes na Internet. O crime organizado geralmente está envolvido em atividades de gang virtual. Veja também: Criminosos virtuais.

H

  • Hacker

    Um hacker é uma pessoa que cria e modifica computer software e hardware, incluindo programação de computador, administração e itens relacionados à segurança. Isso pode ser feito por motives negativos ou positivos. Os hackers criminosos criam o malware para cometer crimes. Veja também: Malware, Criminosos virtuais, Gangs virtuais.

  • Host

    Host é um termo que geralmente é usado para descrever o arquivo de computador ao qual o vírus se anexa. A maioria dos vírus é executada quando o computador ou usuário tenta executar o arquivo host.

I

  • In the wild

    Um vírus é "in the wild" (ITW) se for verificado como ter causado uma infecção for a de uma situação de trabalho. A maioria dos vírus é in the wild e difere apenas em prevalência. Veja também: Vírus de zoológico.

  • Infecção

    Infecção é a ação realizada por um vírus quando ele entra em um sistema de computador ou dispositivo de armazenagem.

  • Infectador de programas

    Um vírus infectador de programas infecta outros arquivos de programa depois que um aplicativo infectado é executado e o vírus ativado é carregado para a memória.

  • Infectador do setor de inicialização

    Um vírus infectador do setor de inicialização coloca seu código de início no setor de inicialização. Quando o computador tenta ler e executar o programa no setor de inicialização, o vírus entra na memória, onde pode ganhar o controle de operações básicas do computador. Da memória, um infectador do setor de inicialização pode se espalhar para outras unidades (disquete, rede, etc.) no sistema. Depois que o vírus está sendo executado, geralmente executa o programa de inicialização normal, que armazena em outro lugar do disco. Também é chamado de vírus de inicialização, vírus do setor de inicialização ou BSI.

  • Infectador esparso

    Os virus de infectador esparso usam condições antes de infectar os arquivos. Os exemplos incluem arquivos infectados apenas na décima execução ou arquivos que têm um tamanho máximo de 128 kb. Esses vírus usam as condições para infectar com menos freqüência e, assim, evitar a detecção. Também são chamados de vírus esparsos.

  • Infectador lento

    Os infectadores lentos são ativos na memória e infectam apenas arquivos novos e modificados. Veja também: Infectador rápido.

  • Infectador rápido

    Vírus infectadores rápidos, quando ativos na memória, infectam não apenas os programas executados, mas também outros programas que estão abertos ao mesmo tempo. Assim, executar um aplicativo, como um software antivírus, que abre muitos programas mas não os executa, pode resultar na infecção de todos os programas. Veja também: Infectador lento.

J

  • JavaScript

    JavaScript é uma linguagem de script que pode ser executada sempre que há um intérprete de script adequado como navegadores de Web, servidores de Web ou o Windows Scripting Host. O ambiente de criptografia usado para executar JavaScript afeta muito a segurança da máquina host: Uma página da Web com JavaScript é executada em um navegador de Web da mesma maneira que os miniaplicativos Java e não tem acesso a recursos da máquina host. Um script Active Server Page (ASP) ou Windows Scripting Host (WSH) contendo JavaScript é potencialmente perigoso já que esses ambientes permitem aos scripts acesso irrestrito a recursos da máquina (sistema de arquivos, registro, etc.) e objetos de aplicativo. JavaScript é uma linguagem de script que pode ser executada sempre que há um intérprete de script adequado como navegadores de Web, servidores de Web ou o Windows Scripting Host. O ambiente de criptografia usado para executar JavaScript afeta muito a segurança da máquina host: Uma página da Web com JavaScript é executada em um navegador de Web da mesma maneira que os miniaplicativos Java e não tem acesso a recursos da máquina host. Um script Active Server Page (ASP) ou Windows Scripting Host (WSH) contendo JavaScript é potencialmente perigoso já que esses ambientes permitem aos scripts acesso irrestrito a recursos da máquina (sistema de arquivos, registro, etc.) e objetos de aplicativo.

K

  • Keyloggers

    Os keyloggers são programas mal-intencionados que registram as teclas digitadas por um usuário no PC, incluindo mensagem instantânea e sites visitados, senhas, cartão de crédito e números de conta, endereços e outros dados particulares.

L

    Não existem palavras com essa inicial no glossário.

M

  • Macro

    Uma macro é uma série de instruções desenvolvidas para simplificar tarefas repetitivas em um programa como Microsoft Word, Excel ou Access. As macros são executadas quando um usuário abre o arquivo associado. A linguagem de programação de macros mais recente da Microsoft é simples de usar, eficaz e não está limitada a documentos do Word. As macros são miniprogramas e podem ser infectadas por vírus. Veja também: Vírus de macro.

  • Malware

    Malware é um termo genérico usado para descrever um software mal-intencionado como vírus, cavalos de Tróia, spyware e conteúdo ativo mal-intencionado.

  • Modelo

    Alguns aplicativos usam arquivos de modelo para pré-carregar configurações padrão. O Microsoft Word usa um modelo chamado NORMAL.DOT para armazenar informações sobre configuração, margens e outros documentos.

N

  • Negação de serviço (DoS)

    Um ataque de negação de serviço (DoS) é um ataque desenvolvido especialmente para evitar o funcionamento normal de um sistema e, assim, evitar o acesso lícito ao sistema por usuários autorizados. Os hackers podem usar os ataques de negação de serviço destruindo ou modificando dados, ou sobrecarregando os servidores do sistema até o serviço para usuários autorizados ser atrasado ou impedido. Veja também: Ataque.

  • Not In The Wild

    Os vírus "not in the wild" estão no mundo real, mas não conseguem se disseminar com sucesso. Veja também: In The Wild, Vírus de zoológico.

  • NTFS

    NTFS é o Sistema de Arquivos do NT; um sistema de arquivos do Windows NT usado para organizar e controlar arquivos. Veja também: FAT.

O

    Não existem palavras com essa inicial no glossário.

P

  • PGP

    PGP singifica Pretty Good Privacy (privacidade muito boa). É considerado o programa mais eficaz para criptografar arquivos de dados e/ou mensagens de e-mail em PCs e computadores Macintosh. PGP inclui a autenticação para verificar o remetente de uma mensagem e o não-repúdio para evitar que alguém negue o envio de uma mensagem.

  • Pharming

    Pharming é o exploitation de um vulnerability em DNS server software que permite que um hacker redirecione o tráfego de um site legítimo para um site falsificado. O site falsificado é criado para roubar informações pessoais como nomes de usuário, senhas e informações de conta.

  • Phishing

    Phishing é uma forma de atividade criminosa usando técnicas de social engineering por meio de e-mail ou mensagens instantâneas. Os phishers tentam fraudulently adquirir informações pessoais de outras pessoas, como passwords e detalhes de credit card, mascarando-se como uma pessoa ou empresa de confiança em uma comunicação eletrônica aparentemente oficial.

  • Piggyback

    Piggyback é ganhar acesso não autorizado a um sistema explorando a conexão legítima de um usuário autorizado.

  • Programas de piada

    Programas de piada não são vírus, mas podem conter um vírus se infectado ou alterado de outra maneira. Eles também são chamados de programas de piada práticos.

Q

    Não existem palavras com essa inicial no glossário.

R

  • Ransomware

    Ransomware é um software mal-intencionado que criptografa a unidade de disco rígido e o PC infectado. Em seguida, o hacker extorque dinheiro do dono do PC em troca do software de criptografia para tornar os dados do PC utilizáveis de novo.

  • Rede de robôs

    Uma rede de robôs é uma rede de computadores zumbis seqüestrados controlados remotamente por um hacker. O hacker usa a rede para enviar spam e lançar ataques de negação de serviço, e pode alugar a rede para outros criminosos virtuais. Veja também: Zumbi.

  • Rede P2P

    A rede P2P é um sistema distribuído de compartilhamento de arquivo onde qualquer PC na rede pode ver qualquer outro PC na rede. Os usuários acessam as unidades de disco rígido uns dos outros para baixar arquivos. Esse tipo de compartilhamento é valioso, mas traz problemas de copyright para música, filmes e outros arquivos de mídia compartilhados. Os usuários também são vulneráveis a vírus, cavalos de Tróia e spyware ocultos em arquivos. Veja também: Cavalo de Tróia, Spyware.

  • Redirecionamento

    Um redirecionamento é uma ação usada por alguns vírus para direcionar um comando para um local diferente. Geralmente, esse local diferente é o endereço do vírus e não do arquivo ou aplicativo original.

  • Registro de data e hora

    O registro de data e hora é o tempo de criação ou última modificação registrado em um arquivo ou outro objeto. Os usuários geralmente localizam o registro de data e hora na seção Propriedades de um arquivo.

  • Registro de inicialização do

    Consulte: Registro de inicialização.

  • Registro-mestre de inicialização

    O registro-mestre de inicialização (MBR) é o programa de 340 bytes localizado no setor-mestre de inicialização. Este programa lê a tabela de partição, determina qual partição inicializar e transfere o controle para o programa armazenado no primeiro setor dessa partição. Há apenas um registro-mestre de inicialização em cada disco rígido físico. Também é chamado de tabela de partição. Veja também: Registro de inicialização.

  • Renomear

    Renomear é uma ação pela qual um usuário ou programa atribui um novo nome a um arquivo. Os virus podem renomear arquivos de programa e pegar o nome do arquivo para que a execução do programa execute inadvertidamente o vírus. Os programas antivírus podem renomear arquivos infectados, tornando-os inutilizáveis até serem limpos ou excluídos manualmente.

  • Replicação

    Replicação é o processo pelo qual um vírus faz cópias de si mesmo para realizar infecções subseqüentes. A replicação é um dos maiores critérios para separar vírus de outros programas de computador.

S

  • Scanner

    Um scanner é um programa de detecção de vírus que procura vírus. Veja também: Software anti-vírus, Scanner sob demanda, Scanner on-access.

  • Scanner de tempo real

    Um scanner de tempo real é um aplicativo de software antivírus que opera uma tarefa de plano de fundo, permitindo ao computador continuar trabalhando na velocidade normal enquanto funciona. Veja também: Scanner on-access.

  • Scanner on-access

    Um scanner on-access é um scanner de vírus em tempo real que varre discos e arquivos automaticamente no plano de fundo à medida que o computador acessa os arquivos.

  • Scanner sob demanda

    Um scanner sob demanda é um scanner de vírus que o usuário inicia manualmente. A maioria dos scanners sob demanda permite que o usuário defina várias configurações e varra arquivos, pastas e discos específicos.

  • Seqüência

    Uma seqüência é uma série consecutiva de letras, números e outros caracteres. "afsH(*&@~" é uma seqüência; "The Mad Hatter” também é. Aplicativos antivírus geralmente usam seqüências específicas, chamadas de assinaturas de vírus, para detectar vírus. Veja também: Assinatura.

  • Seqüestro

    Seqüestro é um ataque pelo qual uma sessão ativa e estabelecida é interceptada e usada pelo atacante. O seqüestro pode ocorrer localmente se, por exemplo, um usuário legítimo deixar um computador desprotegido. O seqüestro remoto pode ocorrer pela Internet.

  • Setor-mestre de inicialização

    O setor-mestre é o primeiro setor de um disco rígido. Esse setor é localizado no 1, título 0, faixa 0. O setor contém o registro-mestre de inicialização. Veja também: Registro-mestre de inicialização.

  • Shareware

    Shareware é um software distribuído para avaliação sem custo, mas que requer pagamento para o autor para direitos totais. Se, após experimentar o software, você não planejar usá-lo, simplesmente exclua-o. Usar o shareware sem registro além do período de avaliação é pirataria.

  • Site falsificado

    Um site falsificado imita o site real de uma empresa — principalmente sites de serviço bancário — para roubar informações particulares (senhas, números de conta) de pessoas que são levadas a visitá-lo. Os e-mails de phishing contêm links para o site falsificado, que é exatamente igual ao site real da empresa, para o logotipo, gráficos e informações detalhadas. Veja também: Phishing.

  • SMTP

    SMTP significa Simple Mail Transport Protocol (protocolo simples de transporte de e-mail). É o formato de entrega de e-mail da Internet para transmitir mensagens de e-mail entre os servidores.

  • Sniffer

    Um sniffer é um programa de software que monitora o tráfego de rede. Os hackers usam os sniffers para capturar os dados transmitidos em uma rede.

  • Software antivírus

    Um software antivírus varre a memória de um computador e as unidades de disco procurando por vírus. Se encontrar um vírus, o aplicativo informará o usuário e poderá limpar, excluir ou colocar arquivos diretórios ou discos afetados pelo código mal-intencionado em quarentena. Veja também: Scanner antivírus

  • Spam

    Spam is unsolicited or undesired bulk electronic messages. Há e-mail spam, instant messaging spam, Usenet newsgroup spam, Web search engine spam, spam in blogs, and mobile phone messaging spam. O spam inclui propagandas legítimas, propagandas enganadoras e mensagens de phishing criadas para induzir os destinatários a revelar informações pessoais e financeiras.

  • Spim

    Spim é spam para mensagens instantâneas. As mensagens podem ser propagandas não solicitadas simples ou e-mail de phishing fraudulento. Veja também: Spam, Phishing.

  • Spyware

    Spyware é uma grande variedade de programas indesejados que exploram os computadores infectados para ganho comercial. Ele pode entregar pop-up advertisements não-solicitada, roubar informações pessoais (incluindo informações financeiras como credit card numbers), monitorar a atividade de navegação na Web para fins de marketing ou rotear solicitações HTTP para sites de propaganda.

T

  • TOM

    TOM significa Top of Memory. É um limite de design na marca dos 640 kb na maioria dos PCs. Geralmente, o registro de inicialização não atinge completamente toda a memória, deixando espaço vazio. Os infectadores do setor de inicialização geralmente tentam se esconder na parte superior da memória. Verificar o valor da memória máxima para alterações pode ajudar a detectar um vírus, embora haja alguns motivos não-virais pelos quais esse valor é alterado.

  • TSR

    TSR significa Terminate and Stay Resident (termina-e-permanece-residente). Os programas TSR ficam na memória depois de serem executados. Eles permitem ao usuário alternar rapidamente para frente e para trás entre os programas em um ambiente não-multitarefas, como o MS-DOS. Alguns vírus são programas TSR que ficam na memória e infectam outros arquivos e programas. Também são chamados de programas residentes na memória.

  • Túnel

    Túnel é uma técnica de vírus desenvolvida para evitar que aplicativos antivírus funcionem corretamente. Os programas antivírus funcionam interceptando o sistema operacional antes de poder executar um vírus. Os virus de túnel tentam interceptar as ações antes que o software antivírus possa detectar o código mal-intencionado. Novos programas antivírus podem reconhecer muitos vírus com comportamento de túnel.

U

  • Unidades mapeadas

    As unidades mapeadas são unidades de rede a que foram atribuídas letras de unidade local que estão localmente acessíveis. Por exemplo, o caminho de diretório \\MAIN\JohnDoe\ pode ser mapeado como a unidade G: em um computador.

V

  • Vacinação

    A vacinação é uma técnica que alguns programas antivírus usam para armazenar informações sobre arquivos para notificar o usuário sobre alterações no arquivo. Vacinas internas armazenam as informações dentro do próprio arquivo, enquanto as vacinas externas usam outro arquivo para verificar possíveis alterações no original.

  • Variante

    Uma variante é uma versão modificada de um vírus. É geralmente produzida de propósito pelo autor do antivírus ou por outra pessoa alterando o código do vírus. Se as alterações no original forem pequenas, a maioria dos produtos antivírus também irá detectar variantes. No entanto, se as alterações são grandes, a variante pode permanecer indetectada pelo software antivírus.

  • Varredura proativa

    A varredura proativa é um recurso em alguns softwares antivírus para varrer automaticamente arquivos e documentos à medida que são criados, abertos, fechados ou executados.

  • VBS

    VBS significa Visual Basic Script. Visual Basic Script é uma linguagem de programação que pode envolver qualquer função do sistema, incluindo iniciar, usar e fechar outros aplicativos sem o conhecimento do usuário. Os programas VBS podem ser incorporados em arquivos HTML e fornecem um conteúdo ativo pela Internet. Como nem todos os conteúdos são benignos, os usuários devem tomar cuidado ao alterar configurações de segurança sem entender as implicações. Esse tipo de arquivo tem a extensão VBS.

  • Vírus

    Um vírus é um arquivo de programa de computador capaz de se anexar a discos ou outros arquivos e de se duplicar repetidamente, geralmente sem o conhecimento ou a permissão do usuário. Alguns vírus se anexam a arquivos para que, quando o arquivo infectado for executado, o vírus também seja. Outros virus se instalam na memória do computador e infectam arquivos à medida que o computador abre, modifica ou cria os arquivos. Alguns virus exibem sintomas e outros danificam arquivos e sistemas do computador, mas nenhum é essencial na definição de um vírus; um vírus que não causa danos ainda é um vírus. Existem vírus de computador escritos para vários sistemas operacionais, incluindo DOS, Windows, Amiga, Macintosh, Atari, UNIX e outros. O McAfee.com apresenta diretamente mais de 57.000 vírus, cavalos de Tróia e outros softwares mal-intencionados. Veja também: Infectador de setor de inicialização, Vírus de arquivo, Vírus de macro, Vírus de companhia, Worm

  • Vírus anti-antivírus

    Os vírus anti-antivírus atacam, desativam ou infectam um software anti-vírus específico. Veja também: Retrovírus.

  • Vírus auto-encriptadores

    Vírus auto-encriptadores tentam se esconder de programas antivírus. A maioria dos programas antivírus tenta encontrar virus procurando alguns padrões de código (conhecidos como assinaturas de vírus) que são exclusivos para cada vírus. Os vírus auto-encriptadores criptografam essas seqüências de texto com cada infecção para evitar a detecção. Veja também: Vírus auto-falsificador, Vírus criptografado.

  • Vírus auto-falsificadores

    Um vírus auto-falsificador tenta se esconder do software antivírus falsificando seu próprio código. Quando esses vírus se espalham, alteram o modo como são codificados para que o software antivírus não possa encontra-los. Uma parte pequena do código de vírus decodifica o código falsificado quando ativada. Veja também: Vírus auto-falsificadores, Vírus polimórfico.

  • Vírus bimodal

    Um vírus bimodal afeta os recursos de inicialização e os arquivos. Também é chamado de vírus bipartido. Veja também: Infectador do setor de inicialização, Vírus de arquivo, Multipartido.

  • Vírus blindado

    Um vírus blindado tenta evitar que os analistas examinem seu código. O vírus pode usar vários métodos para fazer o rastreamento, a desmontagem e a engenharia reversa de seu código mais difícil.

  • Vírus criptografado

    Um código de vírus criptografado começa com um algoritmo de decodificação e continua com um código embaralhado ou criptografado para o restante do vírus. Toda vez que é infectado, codifica-se automaticamente de maneira diferente, para que seu código nunca seja o mesmo. Por meio desse método, o vírus tenta evitar a detecção por software antivírus.

  • Vírus de ação direta

    Um vírus de ação direta trabalha imediatamente para se carregar na memória , infectar outros arquivos e depois se descarregar.

  • Vírus de arquivo

    Vírus de arquivo geralmente substituem ou se anexam a arquivos COM e EXE. Eles também pode infectar arquivos com as extensões SYS, DRV, BIN, OVL e OVY. Os vírus de arquivo podem ser residentes ou não-residentes, sendo o mais comum o vírus residente ou TSR (termina-e-permanece-residente). Muitos vírus não-residentes simplesmente infectam um ou mais arquivos sempre que um arquivo infectado for executado. Eles também são chamados de vírus parasitas, infectadores de arquivos ou vírus infectadores de arquivos.

  • Vírus de cavidade

    Um vírus de cavidade substitui uma parte de seu arquivo de host file sem aumentar o tamanho do arquivo enquanto preserva a funcionalidade do host.

  • Vírus de cluster

    Os vírus de cluster modificam as entradas da tabela do diretório para que o vírus seja iniciado antes de outro programa. O código do vírus existe em um local, mas executar qualquer programa também executa o vírus. Como eles modificam o diretório, os vírus de cluster podem parecer infectar todos os programas em um disco. Eles também são chamados de vírus de sistema de arquivos.

  • Vírus de companhia

    Os vírus de companhia usam um recurso do DOS que permite que programas de software com o mesmo nome, mas com diferentes extensões, opere com prioridades diferentes. A maioria dos vírus de companhia cria um arquivo COM que tem uma prioridade mais alta que um arquivo EXE com o mesmo nome. Assim, um vírus pode ver que um sistema contém o arquivo PROGRAM.EXE e cria um arquivo chamado PROGRAM.COM. Quando o computador executa PROGRAM a partir da linha de comando, o vírus (PROGRAM.COM) é executado antes do PROGRAM.EXE real. Geralmente, o vírus executará o programa original depois para que o sistema pareça normal.

  • Vírus de macro

    Um vírus de macro é uma macro mal-intencionada. Os vírus de macro são escritos em uma linguagem de programação de macros e anexados a um arquivo de documento como Word ou Excel. Quando um documento ou modelo contendo o vírus de macro é aberto no aplicativo atacado, o vírus é executado, faz seu estrago e se copia para outros documentos. O uso contínuo do programa resulta na disseminação do vírus.

  • Vírus de setor

    Consulte: Infectador-mestre de setor, Vírus-mestre de setor de inicialização.

  • Vírus de setor-mestre de inicialização

    Os vírus de setor-mestre de inicialização infectam o setor-mestre de inicialização de discos rígidos, embora se espalhem por meio do registro de inicialização de disquetes. O vírus permanece na memória, esperando o DOS acessar um disquete. Depois, ele infecta o registro de inicialização em cada disquete que o DOS acessa. Também são chamados de vírus de registro-mestre de inicialização. Veja também: Registro de inicialização.

  • Vírus de sobregravação

    Um vírus de sobregravação copia seu código sobre seus dados do arquivo host, destruindo o programa original. A desinfecção é possível, embora os arquivos não possam ser recuperados. Geralmente é necessário excluir o arquivo original e substituí-lo por uma cópia limpa.

  • Vírus de zoológico

    Um vírus de zoológico existe nas coleções de pesquisadores e nunca foi infectado em um sistema de computador de mundo real. Veja também: In The Wild.

  • Vírus multipartidos

    Os vírus multipartidos usam uma combinação de técnicas incluindo a infecção de documentos, executáveis e setores de inicialização para infectar computadores. A maioria dos vírus multipartidos torna-se residente na memória e depois infecta o setor de inicialização da unidade de disco rígido. Uma vez na memória, os vírus multipartidos infectam o sistema inteiro. Remover os virus multipartidos requer limpar os setores de inicialização e os arquivos infectados. Antes de tentar reparar, você deve tem um disco de recuperação limpo e protegido contra gravação.

  • Vírus mutante

    Um vírus mutante altera-se ou muda à medida que avança em seus arquivos host tornando a desinfecção mais difícil. O termo geralmente se refere a vírus que mudam intencionalmente, embora alguns especialistas também incluam vírus não-intencionalmente mutantes. Veja também: Vírus polimórfico.

  • Vírus oculto

    Os vírus ocultos tentam esconder sua presença de software antivírus. Muitos vírus ocultos interceptam solicitações de acesso de disco, para que quando um aplicativo antivírus tentar ler arquivos ou setores de inicialização para localizar o vírus, o vírus alimenta o programa com uma imagem "limpa" do item solicitado. Outros vírus ocultam o tamanho real de um arquivo infectado e exibem o tamanho do arquivo antes da infecção. Os vírus ocultos devem estar sendo executados para exibir suas qualidades ocultas. Também são chamados de interceptadores.

  • Vírus polimórfico

    Vírus polimórficos criam cópias variadas (embora totalmente funcionais) de si mesmos como uma forma de evitar a detecção por um software antivírus. Alguns vírus polimórficos usam esquemas de criptografia diferentes e requerem rotinas de criptografia diferentes. Assim, o mesmo vírus pode parecer completamente diferente em sistemas diferentes ou mesmo em arquivos diferentes. Outros virus polimórficos variam seqüências de instrução e usam comandos falsos na tentativa de frustrar o software antivírus. Um dos virus polimórficos mais avançados usa um mecanismo de mutação e geradores de números aleatórios para alterar o código do vírus e sua rotina de decodificação. Veja também: Vírus mutante.

  • Vírus residente

    Um virus residente é carregado na memória e permanece inativo até um evento-gatilho. Quando o evento ocorre, o vírus é ativado, infectando um arquivo ou disco, ou causando outras conseqüências. Todos os vírus de inicialização são vírus residentes e, assim, são os vírus de arquivo mais comuns.

  • Vírus residente na memória

    Um vírus residente na memória permanece na memória depois de executar e infectar outros arquivos quando algumas condições são atendidas. Em contraste, vírus não-residentes na memória ficam ativos apenas enquanto um aplicativo infectado é executado.

W

  • Windows Scripting

    Windows Scripting Host (WSH) é um módulo integrado da Microsoft que permite aos programadores usar qualquer linguagem de criptografia para automatizar as operações no desktop Windows.

  • Worm

    Worms são programas de computador paradisíacos que se duplicam, mas diferentemente dos vírus, não infectam outros arquivos de programa de computador. Os worms podem criar cópias no mesmo computador ou enviar as cópias para outros computadores pela rede. Os worms geralmente se espalham pelo IRC (Internet Relay Chat).

X

    Não existem palavras com essa inicial no glossário.

Y

    Não existem palavras com essa inicial no glossário.

Z

  • Zoológico

    Um zoológico é uma coleção de vírus usada para testes de pesquisadores. Veja também: In The Wild, Vírus de zoológico.

  • Zumbi

    Um zumbi é um PC que foi infectado com vírus ou um cavalo de Tróia que o coloca sob o controle remoto de um seqüestrador de Internet. Um seqüestrador o utiliza para gerar spam ou lançar ataques de Negação de serviço. Veja também: Spam, Negação de serviço.


Central do Assinante

Geral

  • O que é central do assinante?

    É onde o cliente pode acessar suas contas de e-mail, ver seu cadastro, configurar suas contas de e-mail, ver os contratos e etc.

  • Posso alterar a senha através da Central do Assinante?

    Sim, ao lado esquerdo na Central do assinante tem a opção de alterar a senha, que deve ser de no mínimo 8 caracteres (alfanuméricos) e no máximo 20. Caso esteja com o e-mail titular, pode alterar as senhas dos e-mails dependentes.

  • O que é Anti-spam?

    É um serviço que bloqueia mensagens indesejáveis no webmail.

  • O que é Anti-vírus?

    É um serviço que impede que mensagens e anexos que contenham vírus seja aberta pelos usuários.

  • Como emitir um boleto através da Central do Assinante?

    Ao lado esquerdo no menu tem a opção de emitir boleto, caso esteja inadimplente e aparecerá as parrcelas em aberto.

  • O que é lembrete de senha?

    Em caso de esquecimento de senha, se o cliente tiver está opção configurada, basta digitar o lembrete de senha que a mesma será enviada para o e-mail alternativo.

  • Pra que serve a opção de configuração dos Comunicados da Inter.net?

    Para receber ou não, novidades, promoções e outros e-mails informativos da Inter.net.

  • Como criar novo E-mail?

    Acesse a Central do Assinante com o e-mail titular do cadastro, selecione no menu à esquerda a opção criar novo e-mail, digite um e-mail que desejar e escolha uma senha e confirme. Caso seu plano tenha disponibilidade de criar mais e-mails.

  • O que é extrato on-line?

    É onde o cliente pode verificar suas horas de conexões, filtradas por um determinado período.

  • O que é redirecionamento?

    Com o redirecionamento o cliente pode escolher que suas mensagens sejam enviadas automaticamente para outro e-mail. Na Central do Assinante o cliente pode criar, excluir e editar o redirecionamento.

  • Como remover um e-mail?

    Acesse a Central do Assinante com o e-mail titular do cadastro, selecione no menu à esquerda a opção remover e-mail, digite a senha do e-mail escolhido e confirme.

  • O que é E-mail Oculto?

    O cliente poderá criar e-mails ocultos para não ser identificado, ou seja, você interage na Internet (sites de compras, chats, e outros), sem revelar sua verdadeira identidade.

  • O que é auto - resposta?

    Quando o cliente recebe uma mensagem, é enviada automaticamente uma mensagem ao remetente.

  • O que é um Ombudsman?

    É a ouvidoria da Inter.net, onde os clientes podem mandar suas reclamações, elogios e sugestões em relação aos serviços, ao atendimento (Telefone, Chat e E-mail) e aos produtos da Inter.net.

Cancelamento

  • Como posso solicitar o cancelamento?

    Através de nossa Central de Relacionamento 4003 3030.

  • Qual é o processo de Cancelamento?

    O processo de cancelamento consiste em:

    1º) Contato telefônico, pagamento de fatura referente ao cancelamento do serviço (30 dias de utilização) e contato telefônico para confirmação do mesmo.

  • Porque é necessário efetuar o pagamento desta fatura de cancelamento?

    Pois é período que o serviço permanecerá ativo para conclusão do processo de cancelamento.

  • Qual o horário de funcionamento do setor de relacionamento?

    De segunda à sexta-feira dás 8h às 18h e aos sábados dás 9h às 15h.

  • Porque não é cobrado Pró-rata do período de processo de cancelamento?

    Porque o cliente deve solicitar o cancelamento com 30 dias de antecedência, sendo assim deverá efetuar o pagamento de uma fatura no valor da mensalidade.

  • Depois de cumprido o processo de cancelamento, o serviço será cancelado imediatamente?

    O serviço será cancelado no prazo máximo de 24 horas

Cobrança

  • Quais são as formas de cobrança da Inter.net?

    Cartão de Crédito, débito automático e boleto bancário (caso está opção seja a escolhida, será acrescido R$ 3,00 na mensalidade).

  • Como emitir a segunda via de um boleto?

    Através da Central do Assinante com o e-mail titular ou através do atendimento telefônico (4003 3030).

  • Quais são os dias de vencimento disponíveis na Inter.net?

    Dias: 01,05,07,10,14,15,20,21,25 e 28.

  • Em qual agência bancária devo pagar meu boleto?

    Em qualquer agência bancária. Preferencialmente no Itaú.

  • Em qual agência bancária devo pagar meu boleto bancário vencido?

    Somente nas agências do Itaú e será cobrado juros mora de 0,035.

  • Como posso alterar minha forma de pagamento?

    Entrando em contato com a central de relacionamento 4003 3030.

  • Quais são os bancos conveniados com a Inter.net para débito em conta?

    Banco Itaú, Banco do Brasil, Banespa, Banco Real, HSBC, Unibanco, Bradesco e Caixa Econômica Federal.

  • Como posso quitar os débitos existentes no meu cadastro?

    Acesse a central do assinante e escolha a opção, Emissão de boleto, ou entre em contato com a Central de Relacionamento 4003 3030.

  • Quais são as bandeiras do Cartão que a Inter.net é conveniada?

    Visa, American Express, MasterCard , Hipercard, Diners.

  • Qual é o período de utilização?

    O cliente utiliza em um mês e recebe a cobrança para o mês seguinte.

    Ex.: O cliente usa o mês de Março e somente pagará pelo mesmo no mês de Abril.

  • Qual é o horário de funcionamento do setor de cobrança?

    Segunda a Sexta das 08h às 20h. Sábado das 09 às 14h.


Atendimento on-line

Entre em contato conosco

  • Por e-mail

    Para falar com a central de Atendimento, envie uma mensagem de e-mail.

  • Via chat

    Para falar com a Central de Atendimento via chat, acesse nosso chat on-line.