Академический Документы
Профессиональный Документы
Культура Документы
Contedo
McAfee Total Protection
McAfee SecurityCenter....................................................................................................... 5
Recursos do SecurityCenter ..................................................................................... 6
Usando o SecurityCenter.......................................................................................... 7
Atualizando o SecurityCenter................................................................................. 13
Corrigindo ou ignorando problemas de proteo ................................................ 17
Trabalhando com alertas........................................................................................ 23
Visualizao de eventos .......................................................................................... 29
McAfee VirusScan ............................................................................................................. 31
Recursos do VirusScan............................................................................................ 32
Iniciando a proteo contra vrus em tempo real................................................. 33
Iniciando proteo adicional ................................................................................. 35
Configurando a proteo contra vrus................................................................... 39
Fazendo varredura no computador....................................................................... 57
Trabalhando com resultados da varredura ........................................................... 61
McAfee Personal Firewall ................................................................................................. 65
Recursos do Personal Firewall................................................................................ 66
Iniciando o Firewall ................................................................................................ 69
Trabalhando com alertas........................................................................................ 71
Gerenciando alertas informativos.......................................................................... 75
Configurando a proteo do Firewall .................................................................... 77
Gerenciando programas e permisses .................................................................. 89
Gerenciando os servios do sistema: ..................................................................... 99
Gerenciando conexes do computador .............................................................. 105
Registro, monitoramento e anlise...................................................................... 113
Saiba mais sobre segurana da Internet.............................................................. 123
McAfee Anti-spam .......................................................................................................... 125
Recursos do Anti-Spam ........................................................................................ 127
Configurando suas contas de Webmail ............................................................... 129
Configurando amigos ........................................................................................... 135
Configurando a deteco de spam ...................................................................... 143
Filtrando e-mail..................................................................................................... 151
Trabalhando com e-mail filtrado......................................................................... 155
Configurando a proteo contra phishing .......................................................... 157
McAfee Privacy Service................................................................................................... 161
Recursos do Privacy Service ................................................................................. 162
Configurando os Controles pelos pais................................................................. 163
Protegendo informaes na Web......................................................................... 179
Protegendo senhas ................................................................................................ 181
McAfee Data Backup ...................................................................................................... 185
Recursos................................................................................................................. 186
Arquivando arquivos............................................................................................. 187
Trabalhando com arquivos arquivados............................................................... 197
McAfee QuickClean ........................................................................................................ 203
Recursos do QuickClean ....................................................................................... 204
Limpando o computador...................................................................................... 205
Desfragmentando o computador ........................................................................ 209
Contedo
ii
Glossrio
254
Sobre a McAfee
269
ndice
282
CAPTULO 1
Neste captulo
McAfee SecurityCenter ...............................................5
McAfee VirusScan .......................................................31
McAfee Personal Firewall ...........................................65
McAfee Anti-spam.......................................................125
McAfee Privacy Service ...............................................161
McAfee Data Backup...................................................185
McAfee QuickClean.....................................................203
McAfee Shredder.........................................................215
McAfee Network Manager..........................................219
McAfee EasyNetwork ..................................................237
Referncia ....................................................................253
Sobre a McAfee............................................................269
Atendimento ao cliente e suporte tcnico ................271
CAPTULO 2
McAfee SecurityCenter
O McAfee SecurityCenter permite monitorar o status de
segurana do computador, saber instantaneamente se os servios
de proteo contra vrus, spyware, e-mail e firewall do
computador esto atualizados e agir sobre possveis
vulnerabilidades de segurana. Ele fornece as ferramentas e os
controles de navegao necessrios para coordenar e gerenciar
todas as reas de proteo do computador.
Antes de voc comear a configurar e gerenciar a proteo do
computador, reveja a interface do SecurityCenter e verifique se
entende a diferena entre status, categorias e servios de
proteo. Em seguida, atualize o SecurityCenter para garantir que
voc tenha a proteo mais recente disponvel da McAfee.
Aps a concluso das tarefas de configurao iniciais, voc utiliza
o SecurityCenter para monitorar o status de proteo do
computador. Se o SecurityCenter detectar um problema de
proteo, ele o alertar para que possa corrigir ou ignorar o
problema (dependendo de sua gravidade). Tambm possvel
rever os eventos do SecurityCenter, como alteraes na
configurao da varredura de vrus.
Observao: O SecurityCenter relata problemas de proteo
cruciais e no cruciais assim que os detecta. Se voc precisar
ajudar a diagnosticar os problemas de proteo, poder executar
o McAfee Virtual Technician.
Neste captulo
Recursos do SecurityCenter .......................................6
Usando o SecurityCenter............................................7
Atualizando o SecurityCenter ....................................13
Corrigindo ou ignorando problemas de proteo ....17
Trabalhando com alertas............................................23
Visualizao de eventos..............................................29
Recursos do SecurityCenter
O SecurityCenter fornece os seguintes recursos:
Status de proteo simplificado
Analise facilmente o status da proteo do computador, verifique
se h atualizaes e corrija potenciais problemas de proteo.
Upgrades e atualizaes automticos
Faa o download e instale automaticamente as atualizaes dos
programas registrados. Quando h uma nova verso de um
programa da McAfee registrado disponvel, voc a recebe sem
custo adicional enquanto sua assinatura vlida, garantindo que
voc sempre tenha a proteo mais recente.
Alertas em tempo real
Os alertas de segurana notificam sobre epidemias de vrus
emergenciais e ameaas segurana. Tambm oferecem opes
para remover, neutralizar ou aprender mais sobre a ameaa.
CAPTULO 3
Usando o SecurityCenter
Antes de comear a usar o SecurityCenter, reveja os componentes
e as reas de configurao que voc usar para gerenciar o status
da proteo do computador. Para obter mais informaes sobre a
terminologia usada nesta imagem, consulte Noes bsicas sobre
o status da proteo (pgina 8) e Noes bsicas sobre as
categorias da proteo (pgina 9). Em seguida, voc pode rever as
informaes de sua conta da McAfee e verificar a validade de sua
assinatura.
Neste captulo
Noes bsicas sobre o status da proteo ...............8
Noes bsicas sobre categorias de proteo ...........9
Noes bsicas sobre servios de proteo...............10
Gerenciando sua conta da McAfee ............................11
Descrio
Vermelho
Amarelo
Verde
Descrio
Computador e
arquivos
Rede e Internet
E-mail e mensagens
instantneas
Proteo do PUP
Monitores do sistema
Proteo do Windows
Proteo de firewall
Proteo de identidade
Proteo de e-mail
Bloqueio de contedo
10
11
Verificar a assinatura
Voc verifica sua assinatura para garantir que ela ainda no tenha
expirado.
13
CAPTULO 4
Atualizando o SecurityCenter
O SecurityCenter garante que seus programas da McAfee
registrados sejam atuais, verificando e instalando as atualizaes
on-line a cada quatro horas. Dependendo dos programas
instalados e registrados, as atualizaes on-line podem incluir as
ltimas definies de vrus e os upgrades de proteo contra
hackers, spams, spywares ou de privacidade. Se desejar verificar
as atualizaes dentro do perodo padro de quatro horas, voc
poder fazer isso a qualquer momento. Enquanto o
SecurityCenter est verificando as atualizaes, voc pode
continuar a executar outras tarefas.
Embora no seja recomendvel, voc poder alterar a maneira
que o SecurityCenter verifica e instala as atualizaes. Por
exemplo, voc pode configurar o SecurityCenter para fazer o
download, mas no instalar as atualizaes nem notificar a voc
antes do download ou da instalao das atualizaes. Tambm
pode desativar a atualizao automtica.
Observao: Se tiver instalado os programas da McAfee a partir
de um CD, voc no poder receber atualizaes automticas e
regulares para esses programas, a menos que as registre no site
da McAfee.
Neste captulo
Verificar atualizaes ..................................................13
Configurar atualizaes automticas ........................14
Desativar atualizaes automticas ..........................14
Verificar atualizaes
Por padro, o SecurityCenter verifica automaticamente se h
atualizaes a cada quatro horas quando o computador est
conectado Internet. Entretanto, se desejar verificar a existncia
de atualizaes dentro desse perodo, voc poder fazer isso. Se
voc tiver desativado as atualizaes automticas, ser sua
responsabilidade verificar regularmente se existem atualizaes.
14
Clique em OK.
15
17
CAPTULO 5
Neste captulo
Corrigindo problemas de proteo............................18
Ignorando problemas de proteo ............................20
18
Ao
Os arquivos de deteco de
assinatura (DATs) esto
desatualizados.
Um programa no esto
instalado.
Um programa expirou.
19
20
21
Clique em OK.
23
CAPTULO 6
Descrio
Vermelho
Amarelo
Verde
Neste captulo
Mostrando e ocultando alertas informativos............24
Configurando opes de alerta ..................................26
24
Clique em OK.
25
Clique em OK.
26
27
29
CAPTULO 7
Visualizao de eventos
Um evento uma alterao na ao ou configurao que ocorre
dentro de uma categoria de proteo e seus servios de proteo
relacionados. Diferentes servios de proteo registram
diferentes tipos de eventos. Por exemplo, o SecurityCenter
registrar um evento se um servio de proteo estiver ativado ou
desativado; a Proteo contra vrus registra um evento cada vez
que um vrus detectado e removido; e a Proteo de firewall
registra um evento cada vez que uma tentativa de conexo com a
Internet bloqueada. Para obter mais informaes sobre
categorias de proteo, consulte Noes bsicas sobre categorias
de proteo (pgina 9).
Voc pode exibir eventos ao solucionar problemas de
configurao e revisar operaes executadas por outros usurios.
Muitos pais usam o registro de eventos para monitorar o
comportamento de seus filhos na Internet. Voc exibir eventos
recentes se desejar examinar apenas os ltimos 30 eventos que
ocorreram. Voc exibir todos os eventos se desejar examinar
uma lista completa de todos os eventos que ocorreram. Quando
voc exibir todos os eventos, o SecurityCenter iniciar o registro
de eventos, que classifica os eventos de acordo com a categoria
de proteo em que eles ocorreram.
Neste captulo
Exibir eventos recentes ...............................................29
Exibir todos os eventos ...............................................30
30
31
CAPTULO 8
McAfee VirusScan
Os servios avanados de deteco e proteo do VirusScan
defendem voc e seu computador contra as ameaas de
segurana mais recentes, incluindo vrus, cavalos de Tria,
cookies de rastreamento, spyware, adware e outros programas
potencialmente indesejados. A proteo vai alm dos arquivos e
pastas em seu laptop, atingindo as ameaas de diferentes pontos
de entrada, incluindo e-mail, mensagens instantneas e a Web.
Com o VirusScan, a proteo do computador imediata e
constante (nenhuma administrao tediosa necessria).
Enquanto voc trabalha, joga, navega pela Web ou verifica seu email, ele executado no segundo plano, monitorando,
examinando e detectando o possvel dano em tempo real.
Varreduras completas so executadas com base na programao,
verificando periodicamente o computador com um conjunto de
opes mais sofisticado. O VirusScan oferece a flexibilidade de
personalizar esse comportamento, se voc desejar; caso
contrrio, o computador continuar protegido.
Com o uso normal do computador, vrus, worms e outras
possveis ameaas podem infiltrar no computador. Se isso
ocorrer, o VirusScan o notificar sobre a ameaa, mas geralmente
lidar com ela, limpando ou colocando em quarentena os itens
infectados antes que ocorra qualquer dano. Embora seja rara,
muitas vezes necessria alguma ao adicional. Nesses casos, o
VirusScan permite que voc decida o que fazer (realizar uma
nova varredura a prxima vez que iniciar o computador, manter
o item detectado o remover o item detectado).
Observao: O SecurityCenter relata problemas de proteo
cruciais e no cruciais assim que os detecta. Se voc precisar
ajudar a diagnosticar os problemas de proteo, poder executar
o McAfee Virtual Technician.
Neste captulo
Recursos do VirusScan................................................32
Iniciando a proteo contra vrus em tempo real.....33
Iniciando proteo adicional .....................................35
Configurando a proteo contra vrus.......................39
Fazendo varredura no computador...........................57
Trabalhando com resultados da varredura ...............61
32
Recursos do VirusScan
O VirusScan fornece os recursos a seguir.
Reparos automticos
Se o VirusScan detectar uma ameaa de segurana durante a
execuo de uma varredura manual ou em tempo real, ele
tentar lidar com a ameaa automaticamente, de acordo com o
tipo de ameaa. Dessa forma, a maioria das ameaas pode ser
detectada e neutralizada sem sua interao. Embora seja raro, o
VirusScan em si pode no conseguir neutralizar uma ameaa.
Nesses casos, o VirusScan permite que voc decida o que fazer
(realizar uma nova varredura a prxima vez que iniciar o
computador, manter o item detectado o remover o item
detectado).
33
34
Clique em OK.
35
CAPTULO 9
Proteo de e-mail
A proteo de e-mail detecta atividade suspeita no e-mail e os
anexos que voc envia e recebe.
Neste captulo
Iniciar proteo de varredura de script .....................36
Iniciar proteo contra spyware ................................36
Iniciar proteo de e-mail ..........................................37
Iniciar a proteo para mensagens instantneas .....37
36
37
39
CAPTULO 10
Neste captulo
Definindo opes de varredura em tempo real ........40
Configurando opes de varredura manual .............42
Usando opes de SystemGuards..............................46
Usando listas confiveis .............................................53
40
41
Faa isto...
Detectar vrus
desconhecidos e novas
variantes de vrus
conhecidos.
Detectar cookies.
Proteger o computador
contra sobrecargas do
buffer.
varredura de unidades de
rede.
arquivos de programa e
documentos.
42
43
Faa isto...
Detectar vrus
desconhecidos e novas
variantes de vrus
conhecidos.
Detectar cookies.
Detectar rootkits e
programas furtivos que
podem alterar e explorar
arquivos do sistema
Windows existentes.
44
Para...
Faa isto...
arquivos de programa e
documentos.
Faa isto...
Desmarque a caixa de
seleo (Meu)
computador e selecione
uma ou mais pastas ou
unidades.
Para...
Faa isto...
Desmarque a caixa de
seleo (Meu)
computador e marque a
caixa Arquivos de
sistema importantes.
45
Clique em OK.
46
SystemGuards de programas
Detectam alteraes potencialmente no autorizadas no registro
do computador e em outros arquivos importantes que so
essenciais para o Windows. Esses arquivos e itens de registro
importantes incluem instalaes do ActiveX, itens de
inicializao, ganchos de execuo de shell do Windows e
carregamentos de atraso do objeto de servio do shell. Ao
monitorar isso, a tecnologia SystemGuards de programa pra os
programas ActiveX suspeitos (baixados da Internet), alm de
spyware e dos programas potencialmente indesejados que
podem iniciar automaticamente quando o Windows inicia.
SystemGuards do Windows
Tambm detectam alteraes potencialmente no autorizadas
no registro do computador e em outros arquivos importantes que
so essenciais para o Windows. Esses itens de registro e arquivos
importantes incluem identificadores do menu de contexto, DLLs
appInit e o arquivo hosts do Windows. Ao monitor-los, a
tecnologia SystemGuards do Windows ajuda a impedir o
computador de enviar e receber informaes pessoais ou no
autorizadas pela Internet. Tambm ajuda a bloquear programas
suspeitos que trazem alteraes indesejadas para a aparncia e o
comportamento de programas importantes para voc e sua
famlia.
47
SystemGuards de navegador
Assim como os SystemGuards de programa e do Windows, os
SystemGuards de navegador detectam alteraes potencialmente
no autorizadas no registro do computador e em outros arquivos
importantes que so essenciais para o Windows. No entanto, os
SystemGuards de navegador monitoram as alteraes em itens
de registro e arquivos importantes, como suplementos, URLs e
zonas de segurana do Internet Explorer. Ao monitor-los, a
tecnologia SystemGuards de navegador ajuda a impedir a
atividade de navegador no autorizado, como redirecionamento
para sites suspeitos, alteraes nas configuraes e opes do
navegador sem seu conhecimento e confiana indesejada de sites
suspeitos.
Ativar a proteo de SystemGuards
Ative a proteo de SystemGuards para detectar e alert-lo de
alteraes de arquivos e registro do Windows potencialmente
no autorizadas no computador. Alteraes de registro e arquivo
no autorizadas podem danificar seu computador, comprometer
sua segurana e danificar arquivos de sistema importantes.
1
48
SystemGuards de programas
SystemGuards do Windows
SystemGuards de navegador
49
SystemGuards de programas
A tecnologia SystemGuards de programa pra os programas
ActiveX suspeitos (baixados da Internet), alm de spyware e dos
programas potencialmente indesejados que podem iniciar
automaticamente quando o Windows inicia.
SystemGuard Detecta...
Instalaes de
ActiveX
Itens de
inicializao
Ganchos de
execuo de
shell do
Windows
Carregamento
de atraso do
objeto de
servio do
Shell
SystemGuards do Windows
50
Arquivo Hosts
do Windows
Protocolos do
Windows
Provedores de
servios em
camadas
Winsock
Comandos
abertos do
Shell do
Windows
51
SystemGuard Detecta...
Programador
de tarefas
compartilhada
s
Servio do
Windows
Messenger
Arquivo
Win.ini do
Windows
SystemGuards de navegador
Detecta...
ShellBrowser do
Internet Explorer
WebBrowser do
Internet Explorer
52
SystemGuard
Detecta...
Ganchos de
pesquisa de URL
do Internet
Explorer
URLs do Internet
Explorer
Restries do
Internet Explorer
Zonas de
segurana do
Internet Explorer
Sites confiveis
do Internet
Explorer
Poltica do
Internet Explorer
53
SystemGuards de programas
SystemGuards do Windows
SystemGuards de navegador
Programas confiveis
54
Clique em OK.
Descrio
Opo
Descrio
Sobrecargas
de buffer
confiveis
55
56
57
CAPTULO 11
Neste captulo
Fazer varredura no computador ................................58
Exibir resultados da varredura ...................................59
58
Faa isto...
Fazer varredura
usando as
configuraes
existentes
Fazer varredura
usando as
configuraes
alteradas
59
Faa isto...
Exibir os resultados da
varredura no alerta
Exibir mais
informaes sobre os
resultados da
varredura
Exibir um resumo
rpido dos resultados
da varredura
Exibir a estatstica de
deteco e varredura
Exibir os detalhes
sobre os itens
detectados e o status e
o tipo da infeco.
61
CAPTULO 12
Neste captulo
Trabalhar com vrus e cavalos de Tria .....................62
Trabalhar com programas potencialmente indesejveis
......................................................................................62
Trabalhar com arquivos em quarentena ...................63
Trabalhar com cookies e programas em quarentena
......................................................................................63
62
63
64
65
CAPTULO 13
Neste captulo
Recursos do Personal Firewall ...................................66
Iniciando o Firewall ....................................................69
Trabalhando com alertas............................................71
Gerenciando alertas informativos .............................75
Configurando a proteo do Firewall ........................77
Gerenciando programas e permisses ......................89
Gerenciando os servios do sistema: .........................99
Gerenciando conexes do computador ....................105
Registro, monitoramento e anlise............................113
Saiba mais sobre segurana da Internet....................123
66
67
69
CAPTULO 14
Iniciando o Firewall
Assim que voc instalar o Firewall, seu computador estar
protegido contra invases e trfego de rede indesejado. Alm
disso, voc estar pronto para lidar com alertas e gerenciar o
acesso de entrada e sada da Internet para programas conhecidos
e desconhecidos. Recomendaes inteligentes e nvel de
segurana Confivel (com a opo para permitir somente acesso
de sada de um programa Internet selecionada) so ativados
automaticamente.
Voc pode desativar o Firewall no painel Internet & Configurao
de rede, mas seu computador no estar mais protegido contra
invases e trfego de rede indesejado, e voc no poder
gerenciar eficientemente as conexes de entrada e sada com a
Internet. Se voc precisar desativar a proteo de firewall, faa-o
temporariamente e apenas quando necessrio. Voc tambm
pode ativar o Firewall a partir do painel Internet & Configurao
de rede.
O Firewall desativa automaticamente o Windows Firewall e se
define como o firewall padro.
Observao: Para configurar o Firewall, abra o painel
Configurao de rede e Internet.
Neste captulo
Iniciar proteo de firewall.........................................69
Interromper proteo de firewall...............................70
70
71
CAPTULO 15
Alerta vermelho
Alerta amarelo
Alerta verde
Neste captulo
Sobre alertas ................................................................72
72
Sobre alertas
O Firewall tem trs tipos bsicos de alertas. Alguns desses alertas
incluem informaes para ajud-lo a obter informaes sobre
programas executados em seu computador.
Alerta vermelho
O alerta vermelho aparece quando o Firewall detecta e bloqueia
um cavalo de Tria no computador, e recomenda que voc faa
uma varredura para buscar outras ameaas. Um Cavalo de Tria
parece ser um programa legtimo, mas pode atrapalhar, danificar
ou fornecer acesso no autorizado ao seu computador. Este
alerta ocorre em todos os nveis de segurana, exceto no Aberto.
Alerta amarelo
O tipo de alerta mais comum o amarelo, que informa voc
sobre a atividade de um programa ou evento de rede detectado
pelo Firewall. Quando isso ocorre, o alerta descreve a atividade
do programa ou o evento de rede e apresenta uma ou mais
opes que exigem uma resposta sua. Por exemplo, o alerta
Nova rede detectada exibido quando um computador com
Firewall instalado conectado a uma nova rede. Voc pode
escolher confiar ou no confiar na rede. Se a rede for confivel, o
Firewall permite o trfego a partir de qualquer outro computador
da rede e a adiciona aos Endereos IP confiveis. Se as
Recomendaes inteligentes estiverem ativadas, os programas
sero adicionados ao painel Permisses do programa.
Alerta verde
Na maioria dos casos, um alerta verde fornece informaes
bsicas sobre um evento e no requer uma resposta. Alertas
verdes so desabilitados por padro e normalmente ocorrem
quando os nveis de segurana Padro, Confivel, Rgido e Oculto
esto definidos.
Assistncia ao usurio
Muitos alertas do firewall contm informaes adicionais para
ajud-lo a gerenciar a segurana do computador. Entre elas esto
as seguintes:
73
75
CAPTULO 16
Neste captulo
Exibir alertas durante jogos ........................................75
Ocultar alertas informativos.......................................76
Clique em Configurar.
Clique em OK.
76
Clique em Configurar.
Clique em OK.
77
CAPTULO 17
Neste captulo
Gerenciando os nveis de segurana do Firewall......78
Configurando as Recomendaes inteligentes para alertas
......................................................................................82
Otimizando a segurana do Firewall .........................84
Bloqueando e restaurando o Firewall........................87
78
Descrio
Bloqueado
Oculto
Rgida
79
Nvel
Descrio
Padro
Confivel
aberta
Clique em OK.
80
Clique em OK.
Clique em OK.
81
Clique em OK.
Clique em OK.
Clique em OK.
82
Clique em OK.
83
Clique em OK.
Clique em OK.
84
Clique em OK.
85
Clique em OK.
Clique em OK.
86
Clique em OK.
87
88
89
CAPTULO 18
Neste captulo
Permitindo acesso de programas Internet .............90
Permitindo somente acesso de sada a programas...93
Bloqueando o acesso de programas Internet.........95
Removendo permisses de acesso para programas .97
Aprendendo sobre programas ...................................98
90
Clique em OK.
91
Tpicos relacionados
92
93
Clique em OK.
94
95
Clique em OK.
96
97
Clique em OK.
98
99
CAPTULO 19
Neste captulo
Configurando portas de servio do sistema..............100
100
101
Clique em OK.
Clique em OK.
Clique em Adicionar.
Nome do programa
102
Clique em OK.
Nome do programa
103
Clique em OK.
105
CAPTULO 20
Neste captulo
Confiando em conexes de computador ..................106
Proibindo conexes de computador .........................109
106
107
Clique em OK.
108
Clique em OK.
109
110
Clique em OK.
Clique em OK.
111
112
113
CAPTULO 21
Neste captulo
Registro de eventos .....................................................114
Trabalhando com estatsticas ....................................116
Rastreando trfego da Internet ..................................117
Monitorando trfego da Internet ...............................120
114
Registro de eventos
O Firewall permite que voc ative ou desative o registro de
eventos e, se ativado, decida os tipos de evento que sero
registrados. O registro de eventos permite que voc verifique
eventos recentes de entrada e de sada, bem como eventos de
invaso.
Configurar registro de eventos
Voc pode especificar e configurar os tipos de eventos de Firewall
que sero registrados. Por padro, o registro de eventos est
ativado para todos os eventos e atividades.
1
Programas bloqueados
Pings ICMP
Clique em OK.
115
116
117
118
Clique em Concludo.
119
Clique em Concludo.
120
121
122
123
CAPTULO 22
Neste captulo
Iniciar o tutorial do Hackerwatch ..............................124
124
125
CAPTULO 23
McAfee Anti-spam
Anti-Spam (anteriormente chamado SpamKiller) impede que emails no solicitados entrem em sua Caixa de entrada
examinando seu e-mail de entrada e o marcando-o como spam
(e-maiI que solicita que voc compre alguma coisa) ou phishing
(e-mail que solicita que voc fornea informaes pessoais a um
site potencialmente fraudulento). Em seguida, o Anti-Spam filtra
o e-mail com spam e o move para a pasta McAfee Anti-spam.
Se, s vezes, seus amigos lhe enviam e-mails legtimos que
podem parecer spam, voc pode garantir que no sejam filtrados
adicionando os endereos de e-mails lista de amigos do AntiSpam. Voc pode tambm personalizar como o spam
detectado. Por exemplo, voc pode filtrar mensagens de forma
mais agressiva, especificar o que procurar em uma mensagem e
criar seus prprios filtros.
O Anti-Spam tambm proteger se voc tentar acessar um site
potencialmente fraudulento atravs de um link em uma
mensagem de e-mail. Ao clicar em link para um site
potencialmente fraudulento, voc ser redirecionado para a
pgina segura do filtro Phishing. Se houver sites que no deseja
filtrar, voc poder adicion-los lista branca (sites nessa lista
no so filtrados).
O Anti-Spam funciona com vrios programas de e-mail, como
contas POP3, Webmail POP3, Yahoo, MSN/Hotmail,
Windows Live Mail e MAPI (Microsoft Exchange Server). Se
voc usa um navegador para ler seu e-mail, deve adicionar sua
conta de Webmail ao Anti-Spam. Todas as outras contas so
configuradas automaticamente e no precisam ser adicionadas
ao Anti-Spam.
126
Neste captulo
Recursos do Anti-Spam ..............................................127
Configurando suas contas de Webmail .....................129
Configurando amigos .................................................135
Configurando a deteco de spam ............................143
Filtrando e-mail...........................................................151
Trabalhando com e-mail filtrado...............................155
Configurando a proteo contra phishing ................157
127
Recursos do Anti-Spam
O Anti-Spam fornece os recursos a seguir.
Filtragem de spam
Os filtros avanados do Anti-Spam evitam que e-mail no
solicitado entre em sua Caixa de entrada e so atualizados
automaticamente para todas as suas contas de e-mail. Voc pode
tambm criar filtros personalizados para garantir que todo o
spam seja filtrado e relatar o spam McAfee para anlise.
Filtragem de phishing
O filtro de Phishing identifica sites de phishing (fraudulentos) em
potencial que solicitam informaes pessoais.
Processamento de spam personalizado
Marque e-mail no solicitado como spam e mova-o para sua
pasta McAfee Anti-spam ou marque e-mail legtimo como no
spam e mova-o para a Caixa de entrada.
Amigos
Importe os endereos de e-mail de seus amigos para a lista de
amigos para que as mensagens de e-mail deles no sejam
filtradas.
Classificar itens da lista por relevncia
Voc pode classificar seus filtros pessoais, amigos, listas de
endereos e contas de Webmail por relevncia (basta clicar no
nome de coluna apropriado).
Suporte adicional
O Anti-Spam suporta Mozilla Thunderbird 1.5 e 2.0 e fornece
ao Windows Vista de 64 bits suporte para Windows Mail. Alm
disso, o novo recurso do modo jogo interrompe os processos em
segundo plano do Anti-Spam, para que o computador no fique
mais lento enquanto voc joga videogames ou assiste a DVDs. O
Anti-Spam tambm filtra contas do Microsoft Outlook,
Outlook Express ou Windows Mail em qualquer porta, inclusive
portas SSL (Secure Socket Layer).
129
CAPTULO 24
Neste captulo
Adicionar uma conta de Webmail .............................129
Editar uma conta de Webmail....................................130
Remover uma conta de Webmail...............................131
Noes bsicas sobre informaes da conta de Webmail
......................................................................................132
130
Clique em Concluir.
131
Clique em Concluir.
132
Descrio
Descrio
Endereo de e-mail
Tipo de conta
Servidor
Nome do usurio
Senha
Confirmar senha
Opes de verificao
Opo
Descrio
Verificar a cada
Verificar ao iniciar
Opes de conexo
Opo
Descrio
133
Opo
Descrio
Discar quando no
houver conexo
disponvel
Permanecer
Seu computador permanecer conectado
conectado depois que Internet depois que a filtragem for concluda.
a filtragem for
concluda
135
CAPTULO 25
Configurando amigos
Para garantir que o Anti-Spam no filtre mensagens de e-mail
legtimas de seus amigos, voc pode adicionar seus endereos
lista de amigos do Anti-Spam.
A forma mais simples de atualizar sua lista de amigos adicionar
as listas de endereos ao Anti-Spam para que todos os endereos
de e-mail de seus amigos sejam importados. Depois que voc
adiciona uma lista de endereos, seu contedo importado
automaticamente em intervalos programados (diariamente,
semanalmente ou mensalmente) para impedir que sua lista de
amigos fique desatualizada.
Voc pode tambm atualizar sua lista de amigos do Anti-Spam
manualmente ou adicionar um domnio inteiro se desejar que
todos os usurios do domnio sejam adicionados sua lista de
amigos. Por exemplo, se voc adicionar o domnio empresa.com,
nenhum dos e-mails dessa organizao ser filtrado.
Neste captulo
Configurando amigos automaticamente ..................136
Configurando amigos manualmente.........................138
136
Clique em OK.
137
Clique em OK.
138
Outlook, Outlook
Express, Windows
Mail
Eudora, Thunderbird
139
Clique em OK.
Adicionar um domnio
Adicione um domnio inteiro se desejar adicionar todos os
usurios desse domnio sua lista de amigos. Por exemplo, se
voc adicionar o domnio empresa.com, nenhum dos e-mails
dessa organizao ser filtrado.
1
Clique em OK.
140
Editar um amigo
Se as informaes de um amigo forem alteradas, voc poder
atualizar sua lista de amigos para garantir que o Anti-Spam no
marque suas mensagens como spam.
1
Clique em OK.
Editar um domnio
Se as informaes de um domnio forem alteradas, voc poder
atualizar sua lista de amigos para garantir que o Anti-Spam no
marque as mensagens desse domnio como spam.
1
Clique em OK.
141
Remover um amigo
Se uma pessoa ou um domnio em sua lista de amigos lhe enviar
spam, remova-o da lista de amigos do Anti-Spam para que as
mensagens de e-mail sejam filtradas novamente.
1
143
CAPTULO 26
Neste captulo
Desativar proteo contra spam ................................143
Definindo opes de filtragem...................................144
Usando filtros pessoais ...............................................148
144
145
Descrio
Baixo
Mdio-Baixo
Mdio
Mdio-Alto
Alto
146
Descrio
Filtrar mensagens
que contm texto
oculto.
Filtrar mensagens
Procura por imagens incorporadas porque
que contm
mensagens com imagens incorporadas
determinadas
geralmente so spam.
propores de
imagens em relao
ao texto.
Filtrar mensagens
que contm erros
intencionais de
formatao HTML.
No filtrar
No procura mensagens maiores que o
mensagens maiores tamanho especificado porque mensagens
que
grandes podem no ser spam. Voc pode
aumentar ou diminuir o tamanho da
mensagem (o intervalo vlido de 0 a 250
KB).
147
Clique em OK.
148
149
Clique em Adicionar.
Clique em OK.
Clique em OK.
150
Clique em OK.
Descrio
Item
Condio
Palavras ou
expresses
151
CAPTULO 27
Filtrando e-mail
O Anti-Spam examina as mensagens que voc recebeu e as
classifica como spam (e-mail que solicita que voc adquira algo)
ou phishing (e-mail que solicita que voc fornea informaes
pessoais para um site potencialmente fraudulento). Por padro, o
Anti-Spam, em seguida, marca cada mensagem de e-mail no
solicitada como spam ou phishing (a marca [SPAM] ou [PHISH]
exibida na linha de assunto da mensagem) e move a mensagem
para a pasta do McAfee Anti-Spam.
Para personalizar o modo que o Anti-Spam filtra suas mensagens
de e-mail, voc pode marc-las como spam ou no spam, usando
a barra de ferramentas do Anti-Spam, alterar o local para onde as
mensagens de spam so movidas ou a marca exibida na linha de
assunto.
Para mudar a forma como o spam marcado e processado, voc
pode personalizar o local para onde as mensagens de e-mail de
spam e phishing so movidas e o nome da marca exibida na linha
de assunto.
Voc tambm pode desativar as barras de ferramentas do AntiSpam, como parte da estratgia para soluo de problemas
apresentados por seu programa de e-mail.
Neste captulo
Marcar uma mensagem na barra de ferramentas do Anti-Spam
......................................................................................152
Modificar como uma mensagem processada e marcada
......................................................................................152
Desativar a barra de ferramentas do Anti-Spam.......153
152
Descrio
153
Opo
Descrio
Clique em OK.
Dica: Para ativar novamente as barras de ferramentas do AntiSpam, basta marcar suas respectivas caixas de seleo, a
qualquer momento.
155
CAPTULO 28
Neste captulo
Relatar spams McAfee..............................................155
Copiar ou excluir uma mensagem de Webmail filtrada
......................................................................................156
Exibir um evento de Webmail filtrado.......................156
Descrio
Ativar gerao de
relatrio ao clicar em
Marcar como spam
Ativar gerao de
relatrio ao clicar em
Marcar como no
spam
156
Opo
Descrio
Enviar mensagem
inteira (no apenas
cabealhos)
157
CAPTULO 29
Neste captulo
Adicionar um site lista branca .................................157
Editar os sites de sua lista branca...............................158
Remover um site da lista branca ................................158
Desativar proteo contra phishing ..........................159
158
159
161
CAPTULO 30
Neste captulo
Recursos do Privacy Service .......................................162
Configurando os Controles pelos pais.......................163
Protegendo informaes na Web...............................179
Protegendo senhas......................................................181
162
Cofre de senhas
163
CAPTULO 31
Neste captulo
Configurando usurios ...............................................164
Filtrando imagens da Web potencialmente inadequadas
......................................................................................170
Configurando o grupo de classificao de contedo171
Configurando limites de horrio para navegao na Web
......................................................................................173
Filtrando sites da Web ................................................174
Filtrando sites da Web usando palavras-chave.........177
164
Configurando usurios
Para configurar Controles pelos pais, preciso atribuir
permisses para usurios do SecurityCenter. Por padro, os
usurios do SecurityCenter correspondem aos usurios do
Windows configurados no computador. No entanto, se voc fez a
atualizao de uma verso anterior do SecurityCenter que
utilizava usurios da McAfee, os usurios da McAfee e suas
permisses so mantidos.
Observao: Para configurar usurios, preciso efetuar logon no
SecurityCenter como um administrador.
165
166
Confirme a operao.
Adicionar um usurio da McAfee
167
Clique em Criar.
Editar as informaes de conta de um usurio
da McAfee
Clique em OK.
Remover um usurio da McAfee
168
Clique em OK.
169
Clique em Enviar.
170
Clique em OK.
171
Criana pequena
Criana
Adulto
172
Clique em OK.
173
Clique em OK.
174
Clique em OK.
175
Clique em OK.
Clique em OK.
176
Clique em OK.
177
Clique em OK.
178
Clique em OK.
179
CAPTULO 32
Neste captulo
Protegendo informaes pessoais .............................180
180
181
CAPTULO 33
Protegendo senhas
O Cofre de senhas uma rea segura de armazenamento para
suas senhas pessoais. Ele permite que voc armazene suas
senhas, com a segurana de que nenhum outro usurio (nem
mesmo um Administrador) poder acess-las.
Neste captulo
Configurando o Cofre de senhas................................182
182
Clique em Abrir.
Clique em OK.
183
Clique em Abrir.
Clique em OK.
Clique em Abrir.
184
Clique em OK.
Clique em Redefinir.
185
CAPTULO 34
Neste captulo
Recursos.......................................................................186
Arquivando arquivos...................................................187
Trabalhando com arquivos arquivados.....................197
186
Recursos
O Data Backup fornece os seguintes recursos para salvar e
restaurar suas fotos, msicas e outros arquivos importantes.
Arquivamento programado local
Proteja seus dados arquivando arquivos e pastas em CD, DVD,
unidade USB, disco rgido externo ou unidade de rede. Depois
que voc iniciar o primeiro arquivamento, arquivamentos
incrementais ocorrero automaticamente para voc.
Restaurao em um clique
Se arquivos e pastas forem excludos por engano ou forem
corrompidos em seu computador, voc poder restaurar as
verses arquivadas mais recentemente a partir da mdia de
arquivamento utilizada.
Compactao e criptografia
Por padro, seus arquivos arquivados so compactados,
economizando espao na mdia de arquivamento. Como medida
adicional de segurana, os arquivos so criptografados por
padro.
187
CAPTULO 35
Arquivando arquivos
Voc pode usar o McAfee Data Backup para arquivar uma cpia
dos arquivos de seu computador em CD, DVD, unidade USB,
unidade de disco rgido externo ou unidade de rede. O
arquivamento de seus arquivos dessa maneira facilita a
recuperao de informaes em caso de dados perdidos ou
danificados por acidente.
Antes de comear o arquivamento de arquivos, voc deve
escolher o local de arquivamento padro (CD, DVD, unidade
USB, disco rgido externo ou unidade de rede). A McAfee prconfigurou algumas outras definies, como os tipos de pastas e
arquivos que voc deseja arquivar, por exemplo, mas voc pode
modificar essas configuraes.
Depois de definir as opes locais de arquivamento, voc pode
modificar as configuraes padro para a freqncia com que o
Data Backup deve executar arquivamentos completos ou rpidos.
Voc pode executar arquivamentos manuais a qualquer
momento.
Neste captulo
Configurando opes de arquivamento....................188
Executando arquivamentos completos e rpidos ....193
188
189
Clique em Salvar.
Dica: Se desejar que o Data Backup observe uma pasta que ainda
no foi criada, voc pode clicar em Criar nova pasta, na caixa de
dilogo Procurar pasta, para adicionar uma pasta e defini-la
como local de observao ao mesmo tempo.
190
Clique em Salvar.
Clique em Salvar.
Dica: Se desejar que o Data Backup exclua uma pasta que ainda
no foi criada, voc pode clicar em Criar nova pasta, na caixa de
dilogo Procurar pasta, para adicionar uma pasta e exclu-la da
observao ao mesmo tempo.
191
Clique em Salvar.
192
Clique em Salvar.
193
194
Dia
Semana
Ms
Horas
Dias
Clique em Salvar.
195
197
CAPTULO 36
Neste captulo
Usando o navegador de arquivamentos locais .........198
Restaurando arquivos arquivados .............................200
Gerenciando arquivos.................................................202
198
199
Clique em Pesquisar.
200
Clique em Restaurar.
201
Clique em Excluir.
202
Gerenciando arquivos
Voc pode exibir um resumo das informaes sobre seus
arquivamentos completos e rpidos a qualquer momento. Por
exemplo, voc pode exibir informaes sobre a quantidade de
dados em observao no momento, a quantidade de dados
arquivados e a quantidade de dados em observao que ainda
no foram arquivados. Voc tambm pode exibir informaes
sobre sua programao de arquivamento, tais como a data do
ltimo e do prximo arquivamento.
Exibir um resumo de suas atividades de arquivamento
Voc pode exibir informaes sobre suas atividades de
arquivamento a qualquer momento. Por exemplo, voc pode
exibir a porcentagem de arquivos que foram arquivados, o
tamanho dos dados em observao, o tamanho dos dados
arquivados e o tamanho dos dados em observao que ainda no
foram arquivados. Voc tambm pode exibir a data do ltimo e
do prximo arquivamento.
Para exibir um resumo de suas atividades de backup:
1 Clique na guia Arquivamento local.
2
203
CAPTULO 37
McAfee QuickClean
O QuickClean melhora o desempenho do computador excluindo
arquivos que possam criar resduos. Ele esvazia a Lixeira e exclui
arquivos temporrios, atalhos, fragmentos de arquivos perdidos,
arquivos de registro, arquivos em cache, cookies, arquivos do
histrico do navegador, emails excludos e enviados, arquivos
usados recentemente, arquivos do Active-X e arquivos de ponto
de restaurao do sistema. O QuickClean tambm protege a sua
privacidade usando o componente McAfee Shredder para excluir
de forma segura e permanente itens que possam conter
informaes pessoais sigilosas, como seu nome e seu endereo.
Para obter informaes sobre como destruir arquivos, consulte o
McAfee Shredder.
O Desfragmentador de disco organiza os arquivos e as pastas no
computador para garantir que eles no se espalhem (ou seja, que
fiquem fragmentados) quando forem salvos na unidade de disco
rgido. Ao desfragmentar a unidade de disco rgido
periodicamente, voc garante que arquivos e pastas
fragmentados sejam consolidados para uma recuperao rpida
no futuro.
Se no quiser fazer a manuteno manual do computador, voc
poder programar o QuickClean e o Desfragmentador de disco
para serem executados automaticamente, como tarefas
independentes, com a freqncia desejada.
Observao: O SecurityCenter relata problemas de proteo
cruciais e no cruciais assim que os detecta. Se voc precisar
ajudar a diagnosticar os problemas de proteo, poder executar
o McAfee Virtual Technician.
Neste captulo
Recursos do QuickClean.............................................204
Limpando o computador ...........................................205
Desfragmentando o computador ..............................209
Programando uma tarefa............................................210
204
Recursos do QuickClean
O QuickClean fornece vrios limpadores que excluem arquivos
desnecessrios com segurana e eficincia. Ao excluir esses
arquivos, voc aumenta o espao na unidade de disco rgido e
melhora o desempenho do computador.
205
Limpando o computador
O QuickClean exclui arquivos que possam criar resduos no
computador. Ele esvazia a Lixeira e exclui arquivos temporrios,
atalhos, fragmentos de arquivos perdidos, arquivos de registro,
arquivos em cache, cookies, arquivos do histrico do navegador,
emails excludos e enviados, arquivos usados recentemente,
arquivos do Active-X e arquivos de ponto de restaurao do
sistema. O QuickClean exclui esses itens sem afetar outras
informaes essenciais.
Voc pode usar qualquer um dos limpadores do QuickClean para
excluir arquivos desnecessrios do computador. A tabela a seguir
descreve os limpadores do QuickClean:
Nome
Funo
Limpador da Lixeira
Limpador de
fragmentos de
arquivos perdidos
Limpador de registro
Limpador de cache
206
Nome
Funo
Limpador de cookies
Limpador usado
recentemente
Limpador do ActiveX
Adobe Acrobat
Jasc
Lotus
Microsoft Office
RealPlayer
Windows History
WinRAR
WinZip
Nome
207
Funo
Limpar o computador
Voc pode usar qualquer um dos limpadores do QuickClean para
excluir arquivos desnecessrios do computador. Quando
terminar, em Resumo do QuickClean, voc poder visualizar a
quantidade de espao em disco recuperado depois da limpeza, o
nmero de arquivos excludos, bem como a data e a hora de
execuo da ltima operao do QuickClean.
1
208
Clique em Concluir.
209
Desfragmentando o computador
O Desfragmentador de disco organiza os arquivos e as pastas no
computador para garantir que eles no se espalhem (ou seja, que
fiquem fragmentados) quando forem salvos na unidade de disco
rgido. Ao desfragmentar a unidade de disco rgido
periodicamente, voc garante que arquivos e pastas
fragmentados sejam consolidados para uma recuperao rpida
no futuro.
Desfragmentar o computador
Voc pode desfragmentar o computador para melhorar a
recuperao de pastas e arquivos e o acesso a eles.
1
210
211
Clique em Concluir.
212
Clique em Concluir.
Clique em Concluir.
213
Clique em Concluir.
214
Clique em Concluir.
Clique em Concluir.
215
CAPTULO 38
McAfee Shredder
O McAfee Shredder exclui (ou destri) itens definitivamente da
unidade de disco rgido do computador. Mesmo se voc excluir
seus arquivos e pastas manualmente e esvaziar a Lixeira, ou
excluir a pasta Arquivos temporrios da Internet, ainda assim
possvel recuperar essas informaes, usando as ferramentas de
anlise forense do computador. Alm disso, um arquivo excludo
pode ser recuperado, porque alguns programas fazem cpias
temporrias e ocultas de arquivos abertos. O Shredder protege a
sua privacidade, excluindo esses arquivos indesejados de forma
segura e permanente. importante lembrar que arquivos
destrudos no podem ser restaurados.
Observao: O SecurityCenter relata problemas de proteo
cruciais e no cruciais assim que os detecta. Se voc precisar
ajudar a diagnosticar os problemas de proteo, poder executar
o McAfee Virtual Technician.
Neste captulo
Recursos do Shredder .................................................216
Destruindo arquivos, pastas e discos ........................217
216
Recursos do Shredder
O Shredder exclui itens da unidade de disco rgido do
computador, por isso as informaes associadas a eles no
podem ser recuperadas. Ele protege a sua privacidade de forma
segura e definitiva excluindo arquivos e pastas, itens da lixeira e
da pasta Arquivos temporrios da Internet, alm de todo o
contedo dos discos do computador, como CDs regravveis,
unidades de disco externas e disquetes.
217
Abrir o Shredder:
Como?
1. No painel do McAfee SecurityCenter, em Tarefas
comuns, clique no menu Avanado.
2. No painel esquerdo, clique em Ferramentas.
3. Clique em Shredder.
Clique em Avanar.
218
Clique em Avanar.
Clique em Iniciar.
Abrir o Shredder:
Como?
1. No painel do McAfee SecurityCenter, em Tarefas
comuns, clique no menu Avanado.
2. No painel esquerdo, clique em Ferramentas.
3. Clique em Shredder.
Clique em Avanar.
Clique em Iniciar.
219
CAPTULO 39
Neste captulo
Recursos do Network Manager ..................................220
Noes bsicas sobre os cones do Network Manager
Configurando uma rede gerenciada ..........................223
Gerenciando a rede remotamente .............................231
221
220
221
Descrio
Representa um computador gerenciado on-line
Representa um computador gerenciado que
est off-line
Representa um computador no gerenciado
com o SecurityCenter instalado
Representa um computador no gerenciado que
est off-line
Representa um computador que est on-line e
no tem o SecurityCenter instalado, ou um
dispositivo de rede desconhecido
Representa um computador que est off-line e
no tem o SecurityCenter instalado, ou um
dispositivo de rede desconhecido off-line
Significa que o item correspondente est
protegido e conectado
Significa que o item correspondente pode exigir
a sua ateno
Significa que o item correspondente exige
ateno imediata
Representa um roteador domstico sem fio
Representa um roteador domstico padro
Representa a Internet, quando conectada
Representa a Internet, quando desconectada
223
CAPTULO 40
Neste captulo
Trabalhando com o mapa de rede .............................224
Associando rede gerenciada ....................................226
224
225
Renomear a rede
Por padro, o nome da rede inclui o grupo de trabalho ou nome
de domnio do primeiro computador conectado rede que tenha
o SecurityCenter instalado. Se preferir usar outro nome, voc
pode alter-lo.
1
Clique em OK.
226
227
Clique em Associar.
Quando voc aceita o convite, duas cartas de baralho so
exibidas.
Clique em OK.
Observao: Se o computador que convidou voc para associarse rede gerenciada no estiver exibindo as mesmas cartas de
baralho exibidas na caixa de dilogo de confirmao de
segurana, houve uma violao na segurana da rede gerenciada.
Associar-se rede pode colocar seu computador em risco; por
isso, clique em Cancelar na caixa de dilogo Rede gerenciada.
Convidar um computador para associar-se rede gerenciada
Se um computador for adicionado rede gerenciada, ou se outro
computador no gerenciado existir na rede, voc poder
convid-lo a associar-se rede gerenciada. Apenas
computadores com permisses administrativas na rede podem
convidar outros computadores para se associar. Ao enviar o
convite, voc tambm deve especificar o nvel de permisso que
deseja atribuir ao novo computador.
1
Na caixa de dilogo Convidar um computador para associarse rede gerenciada, execute um dos seguintes
procedimentos:
228
Clique em OK.
Um convite para se associar rede gerenciada enviado para
o computador. Quando o computador aceita o convite, duas
cartas de baralho so exibidas.
Observao: Se o computador que convidou voc para associarse rede gerenciada no estiver exibindo as mesmas cartas de
baralho exibidas na caixa de dilogo de confirmao de
segurana, houve uma violao na segurana da rede gerenciada.
Permitir que o computador se associe rede poderia colocar
outros computadores em risco; portanto, clique em Rejeitar
acesso na caixa de dilogo de confirmao de segurana.
229
231
CAPTULO 41
Neste captulo
Monitorando status e permisses..............................232
Corrigindo vulnerabilidades de segurana ...............234
232
233
Clique em OK.
Gerenciar um dispositivo
Voc pode gerenciar um dispositivo acessando sua pgina de
administrao na Web a partir do Network Manager.
1
Clique em OK.
234
235
237
CAPTULO 42
McAfee EasyNetwork
O EasyNetwork permite que voc compartilhe arquivos com
segurana, simplifique as transferncias de arquivos e
compartilhe impressoras entre computadores de sua rede
domstica. Contudo, os computadores de sua rede devem ter o
EasyNetwork instalado para acessar seus recursos.
Antes de usar o EasyNetwork, voc pode se familiarizar com
alguns dos recursos. A Ajuda do Easynetwork fornece detalhes
sobre como configurar e usar esses recursos.
Observao: O SecurityCenter relata problemas de proteo
cruciais e no cruciais assim que os detecta. Se voc precisar
ajudar a diagnosticar os problemas de proteo, poder executar
o McAfee Virtual Technician.
Neste captulo
Recursos do EasyNetwork ..........................................238
Configurando o EasyNetwork ....................................239
Compartilhando e enviando arquivos.......................245
Compartilhando impressoras ....................................251
238
Recursos do EasyNetwork
O EasyNetwork fornece os recursos a seguir.
Compartilhamento de arquivos
O EasyNetwork facilita o compartilhamento de arquivos com
outros computadores de sua rede. Ao compartilhar arquivos,
voc concede aos outros computadores acesso somente leitura a
esses arquivos. Apenas os computadores com acesso
administrativo ou total rede gerenciada (membros) podem
compartilhar ou acessar arquivos compartilhados por outros
membros.
Transferncia de arquivos
Voc pode enviar arquivos para outros computadores com acesso
administrativo ou total sua rede gerenciada (membros).
Quando voc recebe um arquivo, ele aparece em sua caixa de
entrada do EasyNetwork. A caixa de entrada um local de
armazenamento temporrio para todos os arquivos enviados
para voc por outros computadores da rede.
Compartilhamento automtico de impressoras
Depois que se associar rede gerenciada, voc poder
compartilhar com outros membros todas as impressoras locais
conectadas ao seu computador, usando o nome atual da
impressora como o nome da impressora compartilhada. Ele
tambm detecta impressoras compartilhadas por outros
computadores em sua rede e permite que voc configure e use
essas impressoras.
239
CAPTULO 43
Configurando o EasyNetwork
Antes de usar o EasyNetwork, voc ter que abri-lo e se associar a
uma rede gerenciada. Depois de se associar a uma rede
gerenciada, voc poder compartilhar, pesquisar e enviar
arquivos para outros computadores da rede. Tambm possvel
compartilhar impressoras. Voc poder sair da rede a qualquer
momento, se desejar.
Neste captulo
Abrir o EasyNetwork ...................................................239
Associando-se a uma rede gerenciada ......................240
Saindo de uma rede gerenciada.................................244
Abrir o EasyNetwork
Por padro, voc solicitado a abrir o EasyNetwork depois de sua
instalao, mas tambm possvel abri-lo mais tarde.
240
241
Associar-se rede
Quando um computador se conecta a uma rede confivel pela
primeira vez depois da instalao do EasyNetwork, uma
mensagem pergunta se voc deseja se associar rede gerenciada.
Se o computador concorda em se associar, uma solicitao
enviada para todos os outros computadores da rede que tm
acesso administrativo. Essa solicitao deve ser concedida para
que o computador possa compartilhar impressoras e arquivos ou
enviar e copiar arquivos da rede. O primeiro computador da rede
recebe permisses administrativas automaticamente.
1
Observao: Se o computador que convidou voc para associarse rede gerenciada no estiver exibindo as mesmas cartas de
baralho exibidas na caixa de dilogo de confirmao de
segurana, houve uma violao na segurana da rede gerenciada.
Associar-se rede poderia colocar seu computador em risco; por
isso, clique em Cancelar na caixa de dilogo de confirmao de
segurana.
Conceder acesso rede
Quando um computador solicita associao rede gerenciada,
uma mensagem enviada aos outros computadores da rede que
tm acesso administrativo. O primeiro computador a responder
se torna o concessor. Como concessor, voc responsvel por
decidir que tipo de acesso deve ser concedido ao computador:
convidado, total ou administrativo.
1
Na caixa de dilogo Convidar um computador para associarse rede gerenciada, execute um dos seguintes
procedimentos:
242
Clique em OK.
243
Renomear a rede
Por padro, o nome da rede inclui o nome do primeiro
computador associado, mas voc pode mudar o nome da rede a
qualquer momento. Ao renomear a rede, voc muda a descrio
dela exibida no EasyNetwork.
1
Clique em OK.
244
245
CAPTULO 44
Neste captulo
Compartilhando arquivos ..........................................246
Enviando arquivos para outros computadores.........249
246
Compartilhando arquivos
Apenas computadores membros da rede gerenciada (acesso total
ou administrativo) podem compartilhar ou acessar arquivos
compartilhados por outros computadores-membros. Se voc
compartilhar uma pasta, todos os arquivos da pasta e suas
subpastas sero compartilhados, mas arquivos adicionados
posteriormente pasta no sero compartilhados
automaticamente. Se uma pasta ou um arquivo compartilhado
for excludo, ser removido da janela Arquivos compartilhados.
possvel parar de compartilhar arquivos a qualquer momento.
Para acessar um arquivo compartilhado, abra o arquivo
diretamente pelo EasyNetwork ou copie-o para o seu
computador e, em seguida, abra-o localmente. Voc poder
procurar arquivos compartilhados, se a sua lista de arquivos
compartilhados for grande e dificultar a localizao do arquivo.
Observao: Os arquivos compartilhados com o EasyNetwork
no podem ser acessados de outros computadores pelo Windows
Explorer, porque o compartilhamento de arquivos do
EasyNetwork deve ser realizado por conexes seguras.
Compartilhar um arquivo
Quando voc compartilha um arquivo, ele se torna disponvel
para todos os membros com acesso total ou administrativo rede
gerenciada.
1
Clique em OK.
247
Critrios de pesquisa
As tabelas a seguir descrevem os critrios de pesquisa que voc
pode especificar quando pesquisar arquivos compartilhados.
Nome do arquivo ou do caminho
Contm
Descrio
Contm todas as
palavras
Contm qualquer
uma das palavras
248
Contm
Descrio
Contm a seqncia
de caracteres exata
Tipo de arquivo
Tipo
Descrio
Qualquer
Documento
Imagem
Vdeo
udio
Compactado
249
250
Clique em OK.
251
CAPTULO 45
Compartilhando impressoras
Depois que voc se associa rede gerenciada, o EasyNetwork
compartilha as impressoras locais conectadas ao seu computador
e usa o nome da impressora como nome da impressora
compartilhada. Ele tambm detecta impressoras compartilhadas
por outros computadores em sua rede e permite que voc
configure e as use.
Se voc tiver configurado um driver de impressora para imprimir
atravs de um servidor de impresso da rede (por exemplo, um
servidor de impresso USB sem fio), o EasyNetwork considerar
essa impressora como uma impressora local e a compartilhar na
rede. Tambm possvel parar de compartilhar uma impressora
a qualquer momento.
Neste captulo
Trabalhando com impressoras compartilhadas.......252
252
Clique em No compartilhar.
Clique em Instalar.
253
Referncia
O Glossrio de termos lista e define a terminologia de segurana
usada com mais freqncia nos produtos McAfee.
254
Glossrio
8
802.11
Um conjunto de padres IEEE para transmitir dados atravs de uma rede sem fio. O 802.11
conhecido como Wi-Fi.
802.11a
Uma extenso do 802.11 que transmite dados a at 54 Mbps na banda de 5 GHz. Embora a
velocidade de transmisso seja maior do que com o 802.11b, o alcance muito menor.
802.11b
Uma extenso do 802.11 que transmite dados a at 11 Mbps na banda de 2,4 GHz. Embora
a velocidade de transmisso seja menor do que a do 802.11a, o alcance muito maior.
802.1x
Um padro IEEE para autenticao em redes com ou sem fio. O 802.1x normalmente
usado com redes sem fio 802.11.
A
adaptador sem fio
Um dispositivo que adiciona recurso sem fio a um computador ou PDA. conectado por
uma porta USB, slot de PC Card (CardBus), slot de placa de memria ou internamente no
barramento PCI.
arquivamento completo
Para arquivar um conjunto completo de dados com base nos tipos de arquivos e locais que
voc configurou. Consulte tambm arquivamento rpido.
arquivamento rpido
Arquivar apenas os arquivos que foram alterados desde o ltimo arquivamento rpido ou
completo. Consulte tambm arquivamento completo.
arquivar
Criar uma cpia de arquivos importantes na unidade USB, de CD, de DVD, de disco rgido
externo ou de rede.
arquivo temporrio
Um arquivo, criado na memria ou no disco, pelo sistema operacional ou por algum outro
programa, para ser usado durante uma sesso e descartado em seguida.
atalho
Um arquivo que contm somente o local de outro arquivo no computador.
Glossrio
255
ataque de dicionrio
Um tipo de ataque de fora bruta que usa palavras comuns para tentar descobrir uma
senha.
ataque de fora bruta
Um mtodo para decodificar dados criptografados, como senhas, atravs de
procedimentos exaustivos (ou seja, fora bruta) em vez de empregar estratgias
intelectuais. A fora bruta considerada um mtodo de ataque infalvel, embora
demorado. O ataque de fora bruta tambm chamado de cracking por fora bruta.
ataque man-in-the-middle (homem no meio)
Um mtodo de interceptao e possvel modificao de mensagens entre duas partes, sem
que nenhuma delas saiba que o link de comunicao foi violado.
autenticao
O processo de identificao de um indivduo, normalmente com base em um nome de
usurio e uma senha exclusivos.
B
backup
Criar uma cpia de arquivos importantes em um servidor on-line seguro.
biblioteca
Uma rea de armazenamento on-line para os arquivos submetidos ao backup e
publicados. A biblioteca do Data Backup um site na Internet, que pode ser acessado por
qualquer pessoa que tenha acesso Internet.
C
cache
Uma rea de armazenamento temporrio em seu computador. Por exemplo, para
aumentar a velocidade e a eficincia da navegao na Internet, seu navegador poder
recuperar uma pgina da Web do respectivo cache (em vez de recuper-la de um servidor
remoto) na prxima vez que voc quiser visualiz-la.
cavalo de Tria
Um programa que parece legtimo, mas que pode danificar arquivos importantes,
comprometer o desempenho e permitir acesso no autorizado ao seu computador.
chave
Vrios nmeros e letras usados por dois dispositivos para autenticar sua comunicao.
Ambos os dispositivos precisam ter a chave. Consulte tambm WEP, WPA, WPA2, WPA-PSK
e WPA2-PSK.
cliente
Um aplicativo, executado em um computador pessoal ou estao de trabalho, que
depende de um servidor para executar algumas operaes. Por exemplo, um cliente de email um aplicativo que permite a voc enviar e receber e-mail.
256
cliente de e-mail
Um programa que voc executa em seu computador para enviar e receber e-mails (o
Microsoft Outlook, por exemplo).
Cofre de senhas
Uma rea de armazenamento segura para suas senhas pessoais. Ele permite que voc
guarde suas senhas, garantindo que nenhum outro usurio (nem mesmo um
administrador) poder acess-las.
compactao
Um processo atravs do qual os arquivos so compactados em um formato que minimiza o
espao necessrio para armazen-los ou transmiti-los.
compartilhar
Permitir que os destinatrios de e-mail acessem os arquivos com backup selecionados, por
um perodo limitado. Ao compartilhar um arquivo, voc envia a cpia de backup do
arquivo para os destinatrios de e-mail especificados. Os destinatrios recebem uma
mensagem de e-mail do Data Backup, indicando que os arquivos foram compartilhados
com eles. O e-mail tambm contm um link para os arquivos compartilhados.
conta de e-mail padro
Consulte POP3.
Controle ActiveX
Um componente de software usado por programas ou pginas da Web para adicionar
funcionalidades que so exibidas como uma parte normal do programa ou da pgina da
Web. A maioria dos controles ActiveX inofensiva, porm, alguns deles podem capturar
informaes do seu computador.
Controles pelos pais
Configuraes que ajudam a controlar o que seus filhos vem e fazem enquanto navegam
na Internet. Para configurar os Controles pelos pais, voc pode ativar ou desativar a
filtragem de imagens, escolher um grupo de classificao de contedo e definir limites de
horrio para navegao na Web.
cookie
Um pequeno arquivo que contm informaes que geralmente incluem um nome de
usurio e a data e a hora atuais, e armazenado no computador de uma pessoa que est
navegando na Internet. Os cookies so usados principalmente por sites para identificar os
usurios que se registraram no site ou que o visitaram anteriormente. Contudo, eles
tambm podem ser uma fonte de informao para hackers.
criptografia
Um processo atravs do qual os dados so transformados de texto para cdigo, ocultando
as informaes para que fiquem ilegveis para as pessoas que no sabem descriptograflas. Os dados criptografados tambm so conhecidos como texto codificado.
Glossrio
257
D
DAT
(Data signature files, Arquivos de assinatura de dados) Arquivos que contm as definies
usadas no momento da deteco de vrus, cavalos de Tria, spyware, adware e outros
programas possivelmente indesejados em seu computador ou na unidade USB.
discador
Software que ajuda voc a estabelecer uma conexo com a Internet. Quando usados de
forma maliciosa, os discadores podem redirecionar suas conexes da Internet para um
provedor diferente do seu Provedor de servios de Internet (ISP) padro, sem informar
sobre os custos adicionais.
disco rgido externo
Uma unidade de disco rgido que armazenada fora do computador.
DNS
(Domain Name System, Sistema de nomes de domnios) Um sistema que converte nomes
de host ou nomes de domnio em endereos IP. Na Internet, o DNS usado para converter
endereos da Web de fcil leitura (por exemplo, www.meunomedehost.com) em endereos
IP (por exemplo, 111.2.3.44), para que o site possa ser recuperado. Sem o DNS, voc
precisaria digitar o endereo IP no navegador.
domnio
Um descritor ou uma sub-rede local para sites na Internet.
Em uma LAN (rede local), um domnio uma sub-rede composta de computadores
servidores e clientes, controlados por um banco de dados de segurana. Neste contexto, os
domnios podem melhorar o desempenho. Na Internet, um domnio parte de todos os
endereos da Web (por exemplo, em www.abc.com, abc o domnio).
E
e-mail
(correio eletrnico) Mensagens enviadas e recebidas eletronicamente, atravs de uma rede
de computadores. Consulte tambm Webmail.
Endereo IP
Um identificador para um computador ou dispositivo em uma rede TCP/IP. As redes que
usam o protocolo TCP/IP roteiam as mensagens com base no endereo IP de destino. O
formato de um endereo IP consiste em uma seqncia numrica de 32 bits escritos como
quatro nmeros separados por pontos. Cada nmero pode estar entre 0 e 255 (por
exemplo, 192.168.1.100).
Endereo MAC
(Media Access Control, Controle de acesso de mdia) Um nmero de srie exclusivo
atribudo a um dispositivo fsico, que est acessando a rede.
ESS
(Extended Service Set, Conjunto de servios estendido) Um conjunto de duas ou mais
redes que formam uma nica sub-rede.
258
estao
Um nico computador conectado a uma rede.
evento
Uma ao iniciada pelo usurio, pelo dispositivo ou pelo prprio computador que aciona
uma resposta. O McAfee registra eventos seu registro de eventos.
F
falsificao de IP
Consiste em forjar o endereo IP de um pacote IP. Isso usado em diversos tipos de
ataque, incluindo seqestro de sesso. Tambm freqentemente utilizado para falsificar
os cabealhos de e-mail de SPAM para impedir que sejam rastreados corretamente.
filtragem de imagens
Uma opo do Controle pelos pais que bloqueia a exibio de imagens da Web
potencialmente inadequadas.
firewall
Um sistema (hardware, software ou ambos) desenvolvido para impedir o acesso no
autorizado a uma rede privada ou a partir de uma rede privada. Firewalls so
freqentemente utilizados para impedir usurios da Internet no autorizados de
acessarem redes privadas conectadas Internet, especialmente intranets. Todas as
mensagens que entram ou saem da intranet passam pelo firewall, que examina cada uma
delas e bloqueia as que no atendem aos critrios de segurana especificados.
fragmentos de arquivo
Vestgios de um arquivo espalhados por um disco. A fragmentao de arquivo ocorre
quando arquivos so adicionados ou excludos e pode prejudicar o desempenho do
computador.
G
gateway integrado
Um dispositivo que combina as funes de um ponto de acesso (PA), roteador e firewall.
Alguns dispositivos tambm podem incluir aperfeioamentos de segurana e recursos de
ponte.
grupo de classificao de contedo
Em Controles pelos pais, o grupo de faixa etria ao qual o usurio pertence. O contedo
disponibilizado ou bloqueado com base no grupo de classificao de contedo ao qual o
usurio pertence. Os grupos de classificao de contedo incluem: Crianas pequenas,
crianas, pr-adolescentes, adolescentes e adultos.
Glossrio
259
H
hotspot
Uma regio geogrfica coberta por um ponto de acesso (PA) Wi-Fi (802.11). Os usurios
que entram em um hotspot com um laptop sem fio podem se conectar Internet, desde
que o hotspot esteja enviando beacons (ou seja, anunciando sua presena) e no seja
necessria autenticao. Os hotspots geralmente esto localizados em reas com alta
concentrao de pessoas, como aeroportos.
I
Internet
A Internet composta por um grande nmero de redes interconectadas que usam
protocolos TCP/IP para a localizao e a transferncia de dados. A Internet surgiu como
uma rede criada para ligar computadores de universidades e faculdades (no fim da dcada
de 60 e comeo de 70), fundada pelo Departamento de Defesa dos EUA e era chamada
ARPANET. A Internet hoje uma rede global de quase 100.000 redes independentes.
intranet
Uma rede de computadores privada, que normalmente pertence a uma organizao e s
pode ser acessada por usurios autorizados.
L
LAN
(Local Area Network, Rede local) Uma rede de computadores que abrange uma rea
relativamente pequena (como a de um nico edifcio, por exemplo). Computadores em
uma LAN podem se comunicar uns com os outros e compartilhar recursos como
impressoras e arquivos.
largura de banda
A quantidade de dados que podem ser transmitidos em um determinado perodo de
tempo.
launchpad
Um componente de interface da U3 que funciona como um ponto de partida para iniciar e
gerenciar programas USB U3.
lista branca
Uma lista de sites da Web que os usurios tm permisso para acessar, porque os sites no
so considerados fraudulentos.
lista de confiveis
Contm itens em que voc confiou e no esto sendo detectados. Se confiar em um item
(por exemplo, um programa potencialmente indesejado ou uma alterao de registro) por
engano, ou se desejar que o item seja detectado novamente, voc dever remov-lo dessa
lista.
lista negra
No anti-phishing, uma lista de sites da Web que so considerados fraudulentos.
260
Lixeira
Uma lixeira simulada para arquivos e pastas excludas no Windows.
locais de observao
As pastas no seu computador monitoradas pelo Data Backup.
locais de observao superficial
Uma pasta em seu computador na qual as alteraes so monitoradas pelo Data Backup.
Se voc configurar um local de observao superficial, o Data Backup far backup dos tipos
de arquivos em observao dentro dessa pasta, mas no incluir suas subpastas.
local de observao detalhada
Uma pasta em seu computador na qual as alteraes so monitoradas pelo Data Backup.
Se voc definir um local de observao detalhada, o Data Backup far backup dos tipos de
arquivos em observao dentro dessa pasta e de suas subpastas.
M
MAC (message authentication code, cdigo de autenticao de mensagem)
Um cdigo de segurana usado para criptografar mensagens transmitidas entre
computadores. A mensagem aceita se o computador reconhecer o cdigo
descriptografado como vlido.
mapa de rede
Uma representao grfica dos computadores e componentes que fazem parte de uma
rede domstica.
MAPI
(Messaging Application Programming Interface, Interface de programao de aplicativos
de mensagens) Uma especificao de interface da Microsoft que permite a diferentes
aplicativos de mensagens e de grupos de trabalho (incluindo e-mail, correio de voz ou fax)
funcionar por meio de um nico cliente, como o cliente Exchange.
MSN
(Microsoft Network) Um grupo de servios baseados na Web oferecidos pela Microsoft
Corporation, incluindo um mecanismo de pesquisa, e-mail, mensagens instantneas e um
portal.
N
navegador
Um programa usado para visualizar pginas da Web na Internet. Dois navegadores
conhecidos so o Microsoft Internet Explorer e o Mozilla Firefox.
negao de servio
Um tipo de ataque que reduz ou interrompe o trfego em uma rede. Um ataque de negao
de servio (DoS, denial of service) ocorre quando uma rede inundada com tantas
solicitaes adicionais que o trfego regular fica lento ou totalmente interrompido. Ele
normalmente no resulta em roubo de informaes ou outras vulnerabilidades de
segurana.
Glossrio
261
NIC
(Network Interface Card, Placa de interface de rede) Uma placa que se conecta a um laptop
ou a algum outro dispositivo e que conecta esse dispositivo LAN.
P
palavra-chave
Um palavra que voc pode atribuir a um arquivo com backup para estabelecer um
relacionamento ou conexo com outros arquivos que possuam a mesma palavra-chave
atribuda. Atribuir as palavras-chaves aos arquivos facilita a pesquisa pelos arquivos que
voc publicou na Internet.
phishing
Um golpe da Internet criado para obter informaes valiosas (como nmeros de carto de
crdito e de CPF, IDs de usurio e senhas) de indivduos sem que eles saibam para us-las
de forma fraudulenta.
placa adaptadora sem fio USB
Uma placa adaptadora sem fio que conectada a um slot USB no computador.
placas adaptadoras sem fio PCI
(Peripheral Component Interconnect, Interconexo de componente perifrico) Uma placa
adaptadora sem fio que se conecta a um slot de expanso PCI dentro do computador.
plug-in
Um pequeno programa que funciona com um programa maior para fornecer funes
adicionais. Por exemplo, plug-ins permitem que o navegador da Web acesse e execute os
arquivos incorporados nos documentos HTML que estejam em formatos que o navegador
normalmente no reconheceria (por exemplo, animao, vdeo e arquivos de udio).
Ponto de acesso
Um dispositivo de rede (geralmente chamado de roteador sem fio) que se conecta a um
comutador ou hub Ethernet para ampliar o alcance fsico do servio para usurios sem fio.
Quando os usurios sem fio se deslocam com seus dispositivos mveis, a transmisso
passa de um ponto de acesso (PA) a outro para manter a conectividade.
ponto de acesso ilcito
Um Ponto de Acesso no autorizado. Os pontos de acesso ilcitos podem ser instalados em
uma rede segura de empresa para conceder acesso de rede a terceiros no autorizados. Eles
podem tambm ser criados para permitir que um invasor conduza um ataque man-in-themiddle.
ponto de restaurao do sistema
Um instantneo (imagem) do contedo da memria ou de um banco de dados do
computador. O Windows cria pontos de restaurao periodicamente e na hora em que
ocorrem eventos significativos no sistema (como quando um programa ou driver
instalado). Voc tambm pode criar e nomear seus prprios pontos de restaurao a
qualquer momento.
262
pop-ups
Pequenas janelas que aparecem sobre outras janelas na tela de seu computador. As janelas
pop-up geralmente so usadas nos navegadores da Web para exibir anncios.
POP3
(Post Office Protocol 3) Uma interface entre um programa cliente de e-mail e o servidor de
e-mail. A maior parte dos usurios domsticos tem uma conta de e-mail POP3, tambm
conhecida como conta de e-mail padro.
porta
Um lugar por onde as informaes entram e/ou saem de um computador. Por exemplo,
um modem analgico convencional conectado a uma porta serial.
PPPoE
(Point-to-Point Protocol Over Ethernet) Um mtodo de usar o protocolo de discagem
Point-to-Point Protocol (PPP) com Ethernet como o transporte.
programa potencialmente indesejado (PUP)
Um programa que coleta e transmite informaes pessoais sem sua permisso (por
exemplo, spyware e adware).
protocolo
Um formato (hardware ou software) para transmitir dados entre dois dispositivos. Seu
computador ou dispositivo dever oferecer suporte ao protocolo correto se voc desejar se
comunicar com outros computadores.
proxy
Um computador (ou software executado nele) que funciona como uma barreira entre uma
rede e a Internet, apresentando somente um nico endereo de rede para sites externos. Ao
representar todos os computadores internos, o proxy protege identidades de rede ao
mesmo tempo que oferece acesso Internet. Consulte tambm servidor proxy.
publicar
Disponibilizar publicamente um arquivo com backup, na Internet. Voc pode acessar
arquivos publicados pesquisando a biblioteca do Data Backup.
Q
quarentena
Isolar. Por exemplo, no VirusScan, os arquivos suspeitos so detectados e colocados em
quarentena para que eles no possam causar dano ao computador nem aos arquivos.
R
RADIUS
(Remote Access Dial-In User Service) Um protocolo que permite autenticao de usurio,
normalmente numa situao de acesso remoto. Originalmente definido para uso com
servidores de acesso remoto discado, o protocolo RADIUS atualmente usado em uma
variedade de ambientes de autenticao, incluindo a autenticao 802.1x do segredo
compartilhado do usurio de uma WLAN.
Glossrio
263
rede
Uma coleo de pontos de acesso e seus usurios associados, equivalente a um ESS.
rede domstica
Dois ou mais computadores conectados em uma residncia, para que possam
compartilhar arquivos e o acesso Internet. Consulte tambm LAN.
rede gerenciada
Uma rede domstica gerenciada com dois tipos de membros: membros gerenciados e no
gerenciados. Membros gerenciados permitem que outros computadores da rede
monitorem seus status de proteo, ao contrrio dos membros no gerenciados.
registro
Um banco de dados em que o Windows armazena suas informaes de configurao. O
Registro contm perfis para cada usurio do computador e informaes sobre as
configuraes de propriedade, os programas instalados e o hardware do sistema. O
Windows sempre consulta essas informaes durante seu funcionamento.
repositrio de backup on-line
O local no servidor on-line em que seus arquivos so armazenados depois de submetidos
ao backup.
restaurar
Recuperar uma cpia de um arquivo a partir do arquivamento ou do repositrio online de
backup.
roaming
Passar da rea de cobertura de um ponto de acesso (PA) para a rea de outro sem
interrupo do servio ou perda de conectividade.
rootkit
Uma coleo de ferramentas (programas) que concedem a um usurio acesso de nvel de
administrador a um computador ou rede de computadores. Os rootkits podem incluir
spyware e outros programas potencialmente indesejados que podem criar riscos adicionais
de segurana ou de privacidade para os dados de seu computador e suas informaes
pessoais.
roteador
Um dispositivo de rede que encaminha pacotes de dados de uma rede para outra. Baseado
em tabelas de roteamento internas, os roteadores lem cada pacote de entrada e decidem
como encaminh-lo com base em qualquer combinao de endereo de origem e destino,
bem como nas condies de trfego atuais (por exemplo, carga, custos das linhas e linhas
ruins). s vezes, um roteador chamado de Ponto de Acesso (PA).
264
S
script
Uma lista de comandos que podem ser executados automaticamente (isto , sem interao
de usurio). Ao contrrio de programas, os scripts so geralmente armazenados em
formato de texto simples e compilados cada vez que so executados. Macros e arquivos de
lotes so tambm chamados scripts.
segredo compartilhado
Uma cadeia de caracteres ou chave (geralmente uma senha) que foi compartilhada entre
duas partes que se comunicaram antes de iniciar a comunicao. Um segredo
compartilhado usado para proteger partes confidenciais das mensagens RADIUS.
senha
Um cdigo (geralmente composto de letras e nmeros) utilizado para obter acesso a um
computador, programa ou site.
servidor
Um computador ou programa que aceita conexes de outros computadores ou programas
e retorna respostas adequadas. Por exemplo, seu programa de e-mail se conecta a um
servidor de e-mail toda vez que voc envia ou recebe mensagens de e-mail.
servidor DNS
(Servidor do Sistema de nomes de domnios) Um computador que retorna o endereo IP
associado a um nome de host ou de domnio. Consulte tambm DNS.
Servidor proxy
Um componente de firewall que gerencia o trfego da Internet de e para uma rede local
(LAN). Um servidor proxy pode melhorar o desempenho, oferecendo dados solicitados
com freqncia, como uma pgina popular da Web, e pode filtrar e descartar solicitaes
que o proprietrio no considera apropriadas, como solicitaes de acesso no autorizado
a arquivos patenteados.
sincronizar
Resolver as inconsistncias entre os arquivos do backup e os armazenados em seu
computador local. Os arquivos so sincronizados quando a verso do arquivo no
repositrio on-line de backup for mais recente que a verso do arquivo em outros
computadores.
SMTP
(Simple Mail Transfer Protocol) Um protocolo TCP/IP para enviar mensagens de um
computador a outro em uma rede. Esse protocolo usado na Internet para rotear o e-mail.
sobrecarga de buffer
Uma condio que ocorre quando programas ou processos suspeitos tentam armazenar
em um buffer (rea de armazenamento temporrio) de seu computador mais dados do que
ele suporta. As sobrecargas de buffer corrompem ou sobrescrevem dados em buffers
adjacentes.
Glossrio
265
SSID
(Service Set Identifier) Um token (chave secreta) que identifica uma rede Wi-Fi (802.11). O
SSID configurado pelo administrador de rede e deve ser fornecido pelos usurios que
desejam se juntar rede.
SSL
(Secure Sockets Layer) Um protocolo desenvolvido pela Netscape para transmisso de
documentos privados na Internet. A SSL funciona utilizando uma chave pblica para
criptografar dados que transferida atravs da conexo SSL. Os URLs que exigem uma
conexo SSL iniciam com https, em vez de http.
SystemGuard
Os alertas da McAfee que detectam alteraes no autorizadas em seu computador e
notificam voc quando elas ocorrem.
T
texto codificado
Texto criptografado. O texto codificado ilegvel at ser convertido em texto simples (ou
seja, descriptografado).
texto simples
Texto que no est criptografado. Veja tambm criptografia.
tipos de arquivos observados
Os tipos de arquivos (por exemplo, .doc, .xls e assim por diante) que o Data Backup
submete a backup ou arquiva dentro dos locais de observao.
TKIP
(Temporal Key Integrity Protocol) Um protocolo que trata das falhas na segurana de WEP,
principalmente a reutilizao de chaves de criptografia. O TKIP altera as chaves temporais
a cada 10.000 pacotes, proporcionando um mtodo de distribuio dinmico que melhora
significativamente a segurana da rede. O processo (de segurana) TKIP comea com uma
chave temporal de 128 bits compartilhada entre clientes e pontos de acesso (PAs). O TKIP
combina a chave temporal com o endereo MAC do cliente e, em seguida, adiciona um
vetor de inicializao relativamente grande de 16 octetos para produzir a chave que
criptografa os dados. Esse procedimento garante que cada estao utilize fluxos de chaves
diferentes para criptografar os dados. O TKIP usa RC4 para realizar a criptografia.
U
U3
(Voc: simples, inteligente, mvel) Uma plataforma para executar programas do Windows
2000 ou do Windows XP diretamente de uma unidade USB. A iniciativa U3 foi fundada em
2004 pela M-Systems e pela SanDisk e permite que os usurios executem programas U3 em
um computador Windows sem instalar ou armazenar dados ou configuraes no
computador.
266
unidade de rede
Uma unidade de disco ou de fita que conectada a um servidor em uma rede
compartilhada por vrios usurios. s vezes, as unidades de rede so denominadas
unidades remotas.
unidade inteligente
Consulte unidade USB.
unidade USB
Uma pequena unidade de memria que se conecta a uma porta USB do computador. Uma
unidade USB funciona como uma pequena unidade de disco, facilitando a transferncia de
arquivos de um computador para outro.
URL
(Uniform Resource Locator) O formato padro para endereos da Internet.
USB
(Universal Serial Bus) Uma interface de computador serial padronizada que permite que
voc anexe dispositivos perifricos, como teclados, joysticks e impressoras, ao
computador.
V
varredura em tempo real
Fazer a varredura em arquivos e pastas para verificar se h vrus e outra atividade quando
eles so acessados por voc ou seu computador.
varredura sob demanda
Uma varredura que iniciada sob demanda (isto , quando voc inicia a operao).
Diferentemente da varredura em tempo real, varreduras sob demanda no so iniciadas
automaticamente.
vrus
Programas que se replicam, podendo alterar seus arquivos ou dados. Muitas vezes, eles
parecem ser provenientes de um remetente confivel ou ter contedo inofensivo.
VPN
(Virtual Private Network) Uma rede privada configurada dentro de uma rede pblica de
modo a aproveitar as facilidades de gerenciamento da rede pblica. As VPNs so usadas
por empresas para criar redes de longa distncia (WANs) que se estendem por grandes
reas geogrficas, para fornecer conexes de site a site para escritrios de filiais ou para
permitir que usurios mveis disquem para as LANs da empresa.
W
wardriver
Uma pessoa que pesquisa redes Wi-Fi (802.11) dirigindo por cidades equipadas com um
computador Wi-Fi e algum hardware ou software especial.
Glossrio
267
Web bugs
Arquivos grficos pequenos que podem ser incorporados em suas pginas HTML e que
permitem que uma origem no autorizada configure os cookies em seu computador. Esses
cookies podem ento transmitir as informaes para a origem no autorizada. Os Web
bugs tambm so denominados beacons da Web, marcas de pixel, GIFs de limpeza ou GIFs
invisveis.
Webmail
Mensagens enviadas e recebidas eletronicamente, pela Internet. Consulte tambm e-mail.
WEP
(Wired Equivalent Privacy) Um protocolo de criptografia e autenticao definido como
parte do padro Wi-Fi (802.11). Suas verses iniciais baseiam-se em codificadores RC4 e
possuem vulnerabilidades significativas. A WEP tenta proporcionar segurana
criptografando os dados atravs de ondas de rdio, para que eles estejam protegidos ao
serem transmitidos de um ponto para outro. No entanto, descobriu-se que a WEP no to
segura quanto se acreditava.
Wi-Fi
(Wireless Fidelity) Um termo usado pela Wi-Fi Alliance ao se referir a qualquer tipo de rede
802.11.
Wi-Fi Alliance
Uma organizao composta pelos principais fornecedores de hardware e software sem fio.
A Wi-Fi Alliance empenha-se para certificar todos os produtos baseados em 802.11 quanto
interoperabilidade e promover o termo Wi-Fi como o nome de marca em todos os
mercados para qualquer produto de LAN sem fio baseada em 802.11. A organizao atua
como associao, laboratrio de testes e agncia reguladora para fornecedores que
queiram promover o crescimento do setor.
Wi-Fi Certified
Ser testado e aprovado pela Wi-Fi Alliance. Os produtos Wi-Fi Certified so considerados
interoperveis, embora eles possam ser originrios de fabricantes diferentes. Um usurio
com um produto Wi-Fi Certified pode usar qualquer marca de Ponto de Acesso (PA) com
qualquer outra marca de hardware cliente que tambm seja certificado.
WLAN
(Wireless Local Area Network) Uma rede local (LAN) que usa uma conexo sem fio. Uma
WLAN que usa ondas de rdio de alta freqncia, em vez de fios, para permitir que os
computadores se comuniquem uns com os outros.
worm
Um worm um vrus que se replica automaticamente na memria ativa e que pode enviar
cpias de si mesmo atravs de e-mail. Os worms replicam e consomem recursos do
sistema, reduzindo o desempenho ou interrompendo as tarefas.
268
WPA
(Wi-Fi Protected Access) Um padro de especificao que aumenta em muito o nvel de
proteo de dados e o controle de acesso para sistemas de LAN sem fio futuros e existentes.
Desenvolvido para ser executado em hardware existente ou como uma atualizao de
software, o WPA derivado do padro IEEE 802.11i, sendo compatvel com este. Quando
instalado corretamente, proporciona aos usurios de LAN sem fio um elevado grau de
garantia de que seus dados permaneam protegidos e que apenas usurios de rede
autorizados tenham acesso rede.
WPA-PSK
Um modo especial de WPA desenvolvido para usurios domiciliares que no precisam de
uma segurana to forte quanto a de empresas e que no tm acesso a servidores de
autenticao. Nesse modo, o usurio domstico digita manualmente a senha inicial para
ativar o Wi-Fi Protected Access (WPA) em modo de chave pr-compartilhada, devendo ele
prprio alterar a frase de senha de cada computador e ponto de acesso sem fio
regularmente. Consulte tambm WPA2-PSK e TKIP.
WPA2
Uma atualizao para o padro de segurana WPA, baseado no padro 802.11i IEEE.
WPA2-PSK
Um modo WPA especial que similar ao WPA-PSK e baseado no padro WPA2. Um
recurso comum do WPA2-PSK que os dispositivos geralmente suportam vrios modos de
criptografia (por exemplo, AES, TKIP) simultaneamente, enquanto os dispositivos mais
antigos geralmente suportam apenas um nico modo de criptografia por vez (ou seja,
todos os clientes teriam que usar o mesmo modo de criptografia).
269
Sobre a McAfee
A McAfee, Inc., com sede em Santa Clara, Califrnia, e lder
mundial em preveno de invases e gerenciamento de riscos
segurana, fornece solues e servios proativos comprovados
que protegem sistemas e redes em todo o mundo. Com sua
experincia inigualvel em segurana e compromisso com a
inovao, a McAfee confere a usurios domsticos, empresas
pblicas e privadas, e provedores de servios a capacidade de
bloquear ataques, evitar problemas e rastrear e aprimorar
continuamente sua segurana.
Copyright
Copyright 2007-2008 McAfee, Inc. Todos os direitos reservados.
Nenhuma parte desta publicao pode ser reproduzida,
transmitida, transcrita, armazenada em um sistema de
distribuio ou traduzida para qualquer idioma em nenhuma
forma nem por qualquer meio sem a permisso, por escrito, da
McAfee, Inc. A McAfee e outras marcas aqui contidas so marcas
registradas ou marcas da McAfee, Inc. e/ou de suas empresas
associadas nos EUA e/ou em outros pases. A cor vermelha da
McAfee no contexto de segurana caracterstica dos produtos
da marca McAfee. Todas as outras marcas registradas ou no
registradas e o material com copyright contidos neste documento
so de propriedade exclusiva de seus respectivos proprietrios.
RECONHECIMENTO DE MARCAS COMERCIAIS
AVERT, EPO, EPOLICY ORCHESTRATOR, FLASHBOX,
FOUNDSTONE, GROUPSHIELD, HERCULES, INTRUSHIELD,
INTRUSION INTELLIGENCE, LINUXSHIELD, MANAGED MAIL
PROTECTION, MAX (MCAFEE SECURITYALLIANCE
EXCHANGE), MCAFEE, MCAFEE.COM, NETSHIELD,
PORTALSHIELD, PREVENTSYS, PROTECTION-IN-DEPTH
STRATEGY, PROTECTIONPILOT, SECURE MESSAGING
SERVICE, SECURITYALLIANCE, SITEADVISOR, THREATSCAN,
TOTAL PROTECTION, VIREX, VIRUSSCAN.
270
Licena
AVISO A TODOS OS USURIOS: LEIA ATENTAMENTE O
CONTRATO LEGAL CORRESPONDENTE LICENA
ADQUIRIDA POR VOC. NELE ESTO DEFINIDOS OS TERMOS
E AS CONDIES GERAIS PARA A UTILIZAO DO SOFTWARE
LICENCIADO. CASO NO TENHA CONHECIMENTO DO TIPO
DE LICENA QUE FOI ADQUIRIDO, CONSULTE A
DOCUMENTAO RELATIVA COMPRA E VENDA OU
CONCESSO DA LICENA, INCLUDA NO PACOTE DO
SOFTWARE OU FORNECIDA SEPARADAMENTE (COMO
LIVRETO, ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO
DISPONVEL NO SITE DO QUAL O PACOTE DE SOFTWARE FOI
OBTIDO POR DOWNLOAD). SE NO CONCORDAR COM
TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NO
INSTALE O SOFTWARE. SE FOR APLICVEL, VOC PODE
DEVOLVER O PRODUTO MCAFEE, INC. OU AO LOCAL DE
AQUISIO PARA OBTER UM REEMBOLSO TOTAL.
271
CAPTULO 46
Atendimento ao cliente e
suporte tcnico
O SecurityCenter relata problemas de proteo cruciais e no
cruciais assim que os detecta. Os problemas de proteo cruciais
exigem ao imediata e comprometem o status da proteo
(alterando a cor para vermelho). Os problemas de proteo no
cruciais no exigem ao imediata e podem ou no comprometer
o status da proteo (dependendo do tipo de problema). Para
obter um status de proteo verde, corrija todos os problemas
importantes e corrija ou ignore todos os problemas no cruciais.
Se voc precisar ajudar a diagnosticar os problemas de proteo,
poder executar o McAfee Virtual Technician. Para obter mais
informaes sobre o McAfee Virtual Technician, consulte a ajuda
do McAfee Virtual Technician.
Se voc adquiriu seu software de segurana de outro parceiro ou
fornecedor e no diretamente da McAfee, abra um navegador da
Web e v para www.mcafeeajuda.com. Em seguida, em Links de
Parceiros, selecione o parceiro ou o fornecedor para acessar o
McAfee Virtual Technician.
Observao: Para instalar e executar o McAfee Virtual
Technician, voc ter que efetuar logon no computador como
um Administrador do Windows. Caso contrrio, talvez o MVT
no consiga resolver seus problemas. Para obter informaes
sobre como efetuar logon como Administrador do Windows,
consulte a Ajuda do Windows. No Windows Vista, voc
receber essa solicitao quando executar o MVT. Quando isso
acontecer, clique em Aceitar. O Virtual Technician no funciona
com Mozilla Firefox.
Neste captulo
Utilizando o McAfee Virtual Technician ...................272
Suporte e downloads ..................................................273
272
273
Suporte e downloads
Consulte as tabelas a seguir para obter os sites de suporte e
download da McAfee em seu pas, incluindo os Guias de usurio.
Suporte e downloads
Pas
Downloads da McAfee
Austrlia
www.mcafeehelp.com
au.mcafee.com/root/do
wnloads.asp
Brasil
www.mcafeeajuda.com
br.mcafee.com/root/do
wnloads.asp
Canad (ingls)
www.mcafeehelp.com
ca.mcafee.com/root/do
wnloads.asp
Canad (francs)
www.mcafeehelp.com
ca.mcafee.com/root/do
wnloads.asp
China (chn)
www.mcafeehelp.com
cn.mcafee.com/root/do
wnloads.asp
China (tw)
www.mcafeehelp.com
tw.mcafee.com/root/do
wnloads.asp
Repblica Tcheca
www.mcafeenapoveda.com cz.mcafee.com/root/dow
nloads.asp
Dinamarca
www.mcafeehjaelp.com
dk.mcafee.com/root/do
wnloads.asp
Finlndia
www.mcafeehelp.com
fi.mcafee.com/root/dow
nloads.asp
Frana
www.mcafeeaide.com
fr.mcafee.com/root/dow
nloads.asp
Alemanha
www.mcafeehilfe.com
de.mcafee.com/root/do
wnloads.asp
Gr-Bretanha
www.mcafeehelp.com
uk.mcafee.com/root/do
wnloads.asp
Itlia
www.mcafeeaiuto.com
it.mcafee.com/root/dow
nloads.asp
Japo
www.mcafeehelp.jp
jp.mcafee.com/root/dow
nloads.asp
Coria
www.mcafeehelp.com
kr.mcafee.com/root/dow
nloads.asp
Mxico
www.mcafeehelp.com
mx.mcafee.com/root/do
wnloads.asp
Noruega
www.mcafeehjelp.com
no.mcafee.com/root/do
wnloads.asp
Polnia
www.mcafeepomoc.com
pl.mcafee.com/root/dow
nloads.asp
274
Portugal
www.mcafeeajuda.com
pt.mcafee.com/root/dow
nloads.asp
Espanha
www.mcafeeayuda.com
es.mcafee.com/root/dow
nloads.asp
Sucia
www.mcafeehjalp.com
se.mcafee.com/root/dow
nloads.asp
Turquia
www.mcafeehelp.com
tr.mcafee.com/root/dow
nloads.asp
Estados Unidos
www.mcafeehelp.com
us.mcafee.com/root/do
wnloads.asp
Austrlia
download.mcafee.com/products/manuals/enau/MTP_userguide_2008.pdf
Brasil
download.mcafee.com/products/manuals/ptbr/MTP_userguide_2008.pdf
Canad
(ingls)
download.mcafee.com/products/manuals/enca/MTP_userguide_2008.pdf
Canad
(francs)
download.mcafee.com/products/manuals/frca/MTP_userguide_2008.pdf
China (chn)
download.mcafee.com/products/manuals/zhcn/MTP_userguide_2008.pdf
China (tw)
download.mcafee.com/products/manuals/zhtw/MTP_userguide_2008.pdf
Repblica
Tcheca
download.mcafee.com/products/manuals/cz/MTP_usergui
de_2008.pdf
Dinamarca
download.mcafee.com/products/manuals/dk/MTP_usergu
ide_2008.pdf
Finlndia
download.mcafee.com/products/manuals/fi/MTP_usergui
de_2008.pdf
Frana
download.mcafee.com/products/manuals/fr/MTP_usergui
de_2008.pdf
Alemanha
download.mcafee.com/products/manuals/de/MTP_usergui
de_2008.pdf
Gr-Bretanha download.mcafee.com/products/manuals/enuk/MTP_userguide_2008.pdf
Holanda
download.mcafee.com/products/manuals/nl/MTP_usergui
de_2008.pdf
Itlia
download.mcafee.com/products/manuals/it/MTP_usergui
de_2008.pdf
Japo
download.mcafee.com/products/manuals/ja/MTP_usergui
de_2008.pdf
275
Coria
download.mcafee.com/products/manuals/ko/MTP_usergui
de_2008.pdf
Mxico
download.mcafee.com/products/manuals/esmx/MTP_userguide_2008.pdf
Noruega
download.mcafee.com/products/manuals/no/MTP_usergu
ide_2008.pdf
Polnia
download.mcafee.com/products/manuals/pl/MTP_usergui
de_2008.pdf
Portugal
download.mcafee.com/products/manuals/pt/MTP_usergui
de_2008.pdf
Espanha
download.mcafee.com/products/manuals/es/MTP_usergui
de_2008.pdf
Sucia
download.mcafee.com/products/manuals/sv/MTP_usergui
de_2008.pdf
Turquia
download.mcafee.com/products/manuals/tr/MTP_usergui
de_2008.pdf
Estados
Unidos
download.mcafee.com/products/manuals/enus/MTP_userguide_2008.pdf
Austrlia
download.mcafee.com/products/manuals/enau/MIS_userguide_2008.pdf
Brasil
download.mcafee.com/products/manuals/ptbr/MIS_userguide_2008.pdf
Canad
(ingls)
download.mcafee.com/products/manuals/enca/MIS_userguide_2008.pdf
Canad
(francs)
download.mcafee.com/products/manuals/frca/MIS_userguide_2008.pdf
China (chn)
download.mcafee.com/products/manuals/zhcn/MIS_userguide_2008.pdf
China (tw)
download.mcafee.com/products/manuals/zhtw/MIS_userguide_2008.pdf
Repblica
Tcheca
download.mcafee.com/products/manuals/cz/MIS_usergui
de_2008.pdf
Dinamarca
download.mcafee.com/products/manuals/dk/MIS_usergui
de_2008.pdf
Finlndia
download.mcafee.com/products/manuals/fi/MIS_userguid
e_2008.pdf
Frana
download.mcafee.com/products/manuals/fr/MIS_userguid
e_2008.pdf
Alemanha
download.mcafee.com/products/manuals/de/MIS_usergui
de_2008.pdf
276
Gr-Bretanha download.mcafee.com/products/manuals/enuk/MIS_userguide_2008.pdf
Holanda
download.mcafee.com/products/manuals/nl/MIS_usergui
de_2008.pdf
Itlia
download.mcafee.com/products/manuals/it/MIS_userguid
e_2008.pdf
Japo
download.mcafee.com/products/manuals/ja/MIS_userguid
e_2008.pdf
Coria
download.mcafee.com/products/manuals/ko/MIS_usergui
de_2008.pdf
Mxico
download.mcafee.com/products/manuals/esmx/MIS_userguide_2008.pdf
Noruega
download.mcafee.com/products/manuals/no/MIS_usergui
de_2008.pdf
Polnia
download.mcafee.com/products/manuals/pl/MIS_usergui
de_2008.pdf
Portugal
download.mcafee.com/products/manuals/pt/MIS_usergui
de_2008.pdf
Espanha
download.mcafee.com/products/manuals/es/MIS_usergui
de_2008.pdf
Sucia
download.mcafee.com/products/manuals/sv/MIS_usergui
de_2008.pdf
Turquia
download.mcafee.com/products/manuals/tr/MIS_userguid
e_2008.pdf
Estados
Unidos
download.mcafee.com/products/manuals/enus/MIS_userguide_2008.pdf
Austrlia
download.mcafee.com/products/manuals/enau/VSP_userguide_2008.pdf
Brasil
download.mcafee.com/products/manuals/ptbr/VSP_userguide_2008.pdf
Canad
(ingls)
download.mcafee.com/products/manuals/enca/VSP_userguide_2008.pdf
Canad
(francs)
download.mcafee.com/products/manuals/frca/VSP_userguide_2008.pdf
China (chn)
download.mcafee.com/products/manuals/zhcn/VSP_userguide_2008.pdf
China (tw)
download.mcafee.com/products/manuals/zhtw/VSP_userguide_2008.pdf
Repblica
Tcheca
download.mcafee.com/products/manuals/cz/VSP_usergui
de_2008.pdf
277
Dinamarca
download.mcafee.com/products/manuals/dk/VSP_usergui
de_2008.pdf
Finlndia
download.mcafee.com/products/manuals/fi/VSP_userguid
e_2008.pdf
Frana
download.mcafee.com/products/manuals/fr/VSP_userguid
e_2008.pdf
Alemanha
download.mcafee.com/products/manuals/de/VSP_usergui
de_2008.pdf
Gr-Bretanha download.mcafee.com/products/manuals/enuk/VSP_userguide_2008.pdf
Holanda
download.mcafee.com/products/manuals/nl/VSP_userguid
e_2008.pdf
Itlia
download.mcafee.com/products/manuals/it/VSP_userguid
e_2008.pdf
Japo
download.mcafee.com/products/manuals/ja/VSP_userguid
e_2008.pdf
Coria
download.mcafee.com/products/manuals/ko/VSP_usergui
de_2008.pdf
Mxico
download.mcafee.com/products/manuals/esmx/VSP_userguide_2008.pdf
Noruega
download.mcafee.com/products/manuals/no/VSP_usergui
de_2008.pdf
Polnia
download.mcafee.com/products/manuals/pl/VSP_userguid
e_2008.pdf
Portugal
download.mcafee.com/products/manuals/pt/VSP_usergui
de_2008.pdf
Espanha
download.mcafee.com/products/manuals/es/VSP_usergui
de_2008.pdf
Sucia
download.mcafee.com/products/manuals/sv/VSP_usergui
de_2008.pdf
Turquia
download.mcafee.com/products/manuals/tr/VSP_userguid
e_2008.pdf
Estados
Unidos
download.mcafee.com/products/manuals/enus/VSP_userguide_2008.pdf
Austrlia
download.mcafee.com/products/manuals/enau/VS_userguide_2008.pdf
Brasil
download.mcafee.com/products/manuals/ptbr/VS_userguide_2008.pdf
Canad
(ingls)
download.mcafee.com/products/manuals/enca/VS_userguide_2008.pdf
278
Canad
(francs)
download.mcafee.com/products/manuals/frca/VS_userguide_2008.pdf
China (chn)
download.mcafee.com/products/manuals/zhcn/VS_userguide_2008.pdf
China (tw)
download.mcafee.com/products/manuals/zhtw/VS_userguide_2008.pdf
Repblica
Tcheca
download.mcafee.com/products/manuals/cz/VS_userguide
_2008.pdf
Dinamarca
download.mcafee.com/products/manuals/dk/VS_userguid
e_2008.pdf
Finlndia
download.mcafee.com/products/manuals/fi/VS_userguide
_2008.pdf
Frana
download.mcafee.com/products/manuals/fr/VS_userguide
_2008.pdf
Alemanha
download.mcafee.com/products/manuals/de/VS_userguid
e_2008.pdf
Gr-Bretanha download.mcafee.com/products/manuals/enuk/VS_userguide_2008.pdf
Holanda
download.mcafee.com/products/manuals/nl/VS_userguide
_2008.pdf
Itlia
download.mcafee.com/products/manuals/it/VS_userguide
_2008.pdf
Japo
download.mcafee.com/products/manuals/ja/VS_userguide
_2008.pdf
Coria
download.mcafee.com/products/manuals/ko/VS_userguid
e_2008.pdf
Mxico
download.mcafee.com/products/manuals/esmx/VS_userguide_2008.pdf
Noruega
download.mcafee.com/products/manuals/no/VS_userguid
e_2008.pdf
Polnia
download.mcafee.com/products/manuals/pl/VS_userguide
_2008.pdf
Portugal
download.mcafee.com/products/manuals/pt/VS_userguide
_2008.pdf
Espanha
download.mcafee.com/products/manuals/es/VS_userguide
_2008.pdf
Sucia
download.mcafee.com/products/manuals/sv/VS_userguide
_2008.pdf
Turquia
download.mcafee.com/products/manuals/tr/VS_userguide
_2008.pdf
Estados
Unidos
download.mcafee.com/products/manuals/enus/VS_userguide_2008.pdf
279
Escritrio de segurana
Austrlia
www.mcafee.com/us/threat_cent au.mcafee.com/virusInf
er
o
Brasil
www.mcafee.com/us/threat_cent br.mcafee.com/virusInf
er
o
Canad
(ingls)
www.mcafee.com/us/threat_cent ca.mcafee.com/virusInf
er
o
Canad
(francs)
www.mcafee.com/us/threat_cent ca.mcafee.com/virusInf
er
o
China (chn)
www.mcafee.com/us/threat_cent cn.mcafee.com/virusInf
er
o
China (tw)
www.mcafee.com/us/threat_cent tw.mcafee.com/virusInf
er
o
Repblica
Tcheca
www.mcafee.com/us/threat_cent cz.mcafee.com/virusInf
er
o
Dinamarca
www.mcafee.com/us/threat_cent dk.mcafee.com/virusInf
er
o
Finlndia
www.mcafee.com/us/threat_cent fi.mcafee.com/virusInfo
er
Frana
www.mcafee.com/us/threat_cent fr.mcafee.com/virusInfo
er
Alemanha
www.mcafee.com/us/threat_cent de.mcafee.com/virusInf
er
o
www.mcafee.com/us/threat_cent nl.mcafee.com/virusInf
er
o
Itlia
www.mcafee.com/us/threat_cent it.mcafee.com/virusInfo
er
Japo
www.mcafee.com/us/threat_cent jp.mcafee.com/virusInf
er
o
Coria
www.mcafee.com/us/threat_cent kr.mcafee.com/virusInf
er
o
Mxico
www.mcafee.com/us/threat_cent mx.mcafee.com/virusIn
er
fo
Noruega
www.mcafee.com/us/threat_cent no.mcafee.com/virusInf
er
o
Polnia
www.mcafee.com/us/threat_cent pl.mcafee.com/virusInf
er
o
Portugal
www.mcafee.com/us/threat_cent pt.mcafee.com/virusInf
er
o
280
Espanha
www.mcafee.com/us/threat_cent es.mcafee.com/virusInf
er
o
Sucia
www.mcafee.com/us/threat_cent se.mcafee.com/virusInf
er
o
Turquia
www.mcafee.com/us/threat_cent tr.mcafee.com/virusInfo
er
Estados
Unidos
www.mcafee.com/us/threat_cent us.mcafee.com/virusInf
er
o
HackerWatch
Austrlia
www.hackerwatch.org
Brasil
www.hackerwatch.org/?lang=pt-br
Canad
(ingls)
www.hackerwatch.org
Canad
(francs)
www.hackerwatch.org/?lang=fr-ca
China (chn)
www.hackerwatch.org/?lang=zh-cn
China (tw)
www.hackerwatch.org/?lang=zh-tw
Repblica
Tcheca
www.hackerwatch.org/?lang=cs
Dinamarca
www.hackerwatch.org/?lang=da
Finlndia
www.hackerwatch.org/?lang=fi
Frana
www.hackerwatch.org/?lang=fr
Alemanha
www.hackerwatch.org/?lang=de
Gr-Bretanha www.hackerwatch.org
Holanda
www.hackerwatch.org/?lang=nl
Itlia
www.hackerwatch.org/?lang=it
Japo
www.hackerwatch.org/?lang=jp
Coria
www.hackerwatch.org/?lang=ko
Mxico
www.hackerwatch.org/?lang=es-mx
Noruega
www.hackerwatch.org/?lang=no
Polnia
www.hackerwatch.org/?lang=pl
Portugal
www.hackerwatch.org/?lang=pt-pt
Espanha
www.hackerwatch.org/?lang=es
Sucia
www.hackerwatch.org/?lang=sv
Turquia
www.hackerwatch.org/?lang=tr
Estados
Unidos
www.hackerwatch.org
281
282
ndice
8
802.11 .....................................................254
802.11a....................................................254
802.11b ...................................................254
802.1x......................................................254
A
Abrir o EasyNetwork..............................239
Abrir um arquivo arquivado .................199
Aceitar um arquivo de outro computador
.....................................................249, 250
Acessar o mapa de rede.........................224
adaptador sem fio..................................254
Adicionar um amigo a partir da barra de
ferramentas do Anti-Spam ................138
Adicionar um amigo manualmente .....138
Adicionar um computador confivel a
partir do registro de Eventos de entrada
.............................................................107
Adicionar um domnio ..........................139
Adicionar um filtro pessoal...................148
Adicionar um site lista branca ...........157
Adicionar um usurio da McAfee .........166
Adicionar uma conexo de computador
confivel..............................................106
Adicionar uma conexo de computador
proibida...............................................109
Adicionar uma conta de Webmail........129
Adicionar uma lista de endereos ........136
Adicionar uma senha ............................182
Alterar a senha de administrador da
McAfee ................................................168
Alterar a senha do Cofre de senhas ......183
Alterar o local de arquivamento ...........191
Alterar o nvel de filtragem....................145
Alternar para usurios do Windows .....166
Analisar trfego de entrada e de sada .121
Aplicar os filtros de conjunto de
caracteres............................................146
Aprendendo sobre programas................98
arquivamento completo .......................254
arquivamento rpido ............................254
Arquivando arquivos .............................187
arquivar ..................................................254
arquivo temporrio ...............................254
Associando rede gerenciada ..............226
B
backup....................................................255
biblioteca ...............................................255
Bloqueando e restaurando o Firewall....87
Bloqueando o acesso de programas
Internet .................................................95
Bloquear acesso a uma porta de servio
do sistema existente...........................101
Bloquear o acesso a partir do registro de
Eventos recentes ..................................96
Bloquear o acesso de um novo programa
...............................................................95
Bloquear o acesso de um programa.......95
Bloquear o Firewall instantaneamente..87
Bloquear sites com base em palavraschave...................................................178
Bloquear um site da Web......................174
C
cache ......................................................255
cavalo de Tria ......................................255
Ch
chave ......................................................255
C
Classificar arquivos arquivados ...........198
cliente.....................................................255
cliente de e-mail ....................................256
ndice
Cofre de senhas......................................256
compactao..........................................256
Compartilhando arquivos.....................246
Compartilhando e enviando arquivos .245
Compartilhando impressoras...............251
compartilhar ..........................................256
Compartilhar um arquivo .....................246
Conceder acesso rede.........................241
Confiando em conexes de computador
.............................................................106
Configuraes de solicitaes de ping ...85
Configurando a deteco de spam.......143
Configurando a proteo contra phishing
.............................................................157
Configurando a proteo contra vrus ..39,
57
Configurando a proteo do Firewall ....77
Configurando amigos............................135
Configurando amigos automaticamente
.............................................................136
Configurando amigos manualmente ...138
Configurando as Recomendaes
inteligentes para alertas.......................82
Configurando limites de horrio para
navegao na Web .............................173
Configurando o Cofre de senhas ..........182
Configurando o EasyNetwork...............239
Configurando o grupo de classificao de
contedo.....................................170, 171
Configurando opes de alerta ..............26
Configurando opes de arquivamento
.............................................................188
Configurando opes de varredura
manual ..................................................42
Configurando os Controles pelos pais .163
Configurando portas de servio do
sistema ................................................100
Configurando suas contas de Webmail
.............................................................129
Configurando uma rede gerenciada ....223
Configurando usurios .........................164
Configurar atualizaes automticas ....14
Configurar definies do Status de
proteo do Firewall ............................86
Configurar deteco de invaso .............85
Configurar limites de horrio para
navegao na Web .............................173
Configurar o grupo de classificao de
contedo de um usurio....................171
Configurar opes de SystemGuards.....47
Configurar opes de varredura manual
...............................................................43
Configurar registro de eventos .............114
283
D
DAT.........................................................257
Definindo opes de filtragem.............144
Definindo opes de varredura em tempo
real ........................................................40
Definir local da varredura manual .........44
Definir nvel de segurana como Aberto81
Definir nvel de segurana como
Bloqueado ............................................79
Definir nvel de segurana como
Confivel...............................................81
Definir nvel de segurana como Oculto80
Definir nvel de segurana como Padro
...............................................................81
Definir nvel de segurana como Rgido 80
Definir opes de varredura em tempo
real ........................................................40
Definir tipos de arquivo para
arquivamento.....................................190
Desabilitar filtragem por palavras-chave
.............................................................177
Desativar a barra de ferramentas do AntiSpam ...................................................153
Desativar a criptografia e a compactao
de arquivos .........................................192
Desativar atualizaes automticas.......14
Desativar proteo contra phishing.....159
Desativar proteo contra spam ..........143
284
ndice
E
Editar as informaes de conta de um
usurio da McAfee..............................167
Editar os sites de sua lista branca .........158
Editar um amigo ....................................140
Editar um domnio ................................140
Editar um filtro pessoal .........................149
Editar uma conexo de computador
confivel..............................................107
Editar uma conexo de computador
proibida...............................................110
Editar uma conta de Webmail ..............130
Editar uma lista de endereos ..............136
e-mail .....................................................257
Endereo IP............................................257
Endereo MAC .......................................257
Enviando arquivos para outros
computadores ....................................249
Enviar um arquivo para outro
computador ........................................249
Especificando um filtro pessoal ...149, 150
ESS ..........................................................257
estao....................................................258
evento .....................................................258
Excluir um local do arquivamento .......190
Excluir uma tarefa do Desfragmentador
de disco ...............................................214
Excluir uma tarefa do QuickClean........212
Executando arquivamentos completos e
rpidos ................................................193
Executar arquivamentos manualmente
.............................................................195
Exibir a atividade global de portas da
Internet ...............................................116
Exibir alertas durante jogos ....................75
Exibir detalhes de um item ...................225
Exibir estatstica global dos eventos de
segurana............................................116
Exibir eventos de deteco de invaso.115
Exibir eventos de entrada .....................115
F
falsificao de IP....................................258
Fazendo varredura no computador . 33, 57
Fazer varredura no computador ............58
filtragem de imagens.............................258
Filtrando e-mail.....................................151
Filtrando imagens da Web
potencialmente inadequadas ...........170
Filtrando sites da Web .................. 171, 174
Filtrando sites da Web usando palavraschave........................................... 174, 177
Filtrar imagens da Web potencialmente
inadequadas .......................................170
firewall....................................................258
fragmentos de arquivo ..........................258
G
gateway integrado .................................258
Gerenciando a rede remotamente .......231
Gerenciando alertas informativos..........75
Gerenciando arquivos...........................202
Gerenciando conexes do computador
.............................................................105
Gerenciando os nveis de segurana do
Firewall .................................................78
Gerenciando os servios do sistema: .....99
Gerenciando programas e permisses ..89
Gerenciando sua conta da McAfee ........11
Gerenciar listas confiveis ......................53
Gerenciar sua conta da McAfee..............11
Gerenciar um dispositivo .....................233
grupo de classificao de contedo .....258
H
hotspot ...................................................259
I
Ignorando problemas de proteo ........20
Ignorar um problema de proteo.........20
Incluir um local no arquivamento .......189
Iniciando a proteo contra vrus em
tempo real ............................................33
Iniciando o Firewall ................................69
Iniciando proteo adicional .................35
Iniciar a proteo contra vrus em tempo
real ........................................................33
ndice
L
LAN .........................................................259
largura de banda....................................259
launchpad ..............................................259
Licena ...................................................270
Limpando o computador......................205
Limpar o computador ...........................207
lista branca.............................................259
lista de confiveis ..................................259
lista negra ...............................................259
Lixeira .....................................................260
locais de observao..............................260
locais de observao superficial ...........260
local de observao detalhada..............260
M
MAC (message authentication code,
cdigo de autenticao de mensagem)
.............................................................260
mapa de rede .........................................260
MAPI .......................................................260
Marcar uma mensagem na barra de
ferramentas do Anti-Spam ................152
McAfee Anti-spam .................................125
McAfee Data Backup .............................185
McAfee EasyNetwork ............................237
McAfee Network Manager ....................219
McAfee Personal Firewall........................65
McAfee Privacy Service .........................161
McAfee QuickClean ...............................203
McAfee SecurityCenter .............................5
McAfee Shredder ...................................215
McAfee Total Protection ...........................3
McAfee VirusScan....................................31
Modificar as permisses de um
computador gerenciado ....................233
285
N
navegador ..............................................260
negao de servio ................................260
NIC .........................................................261
Noes bsicas sobre categorias de
proteo........................................ 7, 9, 29
Noes bsicas sobre informaes da
conta de Webmail .............. 130, 131, 132
Noes bsicas sobre o status da proteo
......................................................... 7, 8, 9
Noes bsicas sobre os cones
do Network Manager .........................221
Noes bsicas sobre servios de
proteo................................................10
O
Obter informaes de rede de um
computador........................................118
Obter informaes do programa a partir
do registro de Eventos de sada...........98
Obter informaes sobre a inscrio de
um computador .................................117
Obter informaes sobre programas .....98
Ocultar alertas informativos...................76
286
ndice
P
palavra-chave ........................................261
Parar a proteo contra vrus em tempo
real.........................................................34
Parar de compartilhar um arquivo.......246
Parar de compartilhar uma impressora
.............................................................252
Parar de confiar nos computadores da
rede .....................................................229
Parar de monitorar o status de proteo
de um computador ............................232
Permitindo acesso de programas
Internet .................................................90
Permitindo somente acesso de sada a
programas.............................................93
Permitir acesso a uma porta de servio do
sistema existente ................................101
Permitir acesso total a partir do registro
de Eventos de sada..............................92
Permitir acesso total a partir do registro
de Eventos recentes .............................91
Permitir acesso total a um programa .....90
Permitir acesso total a um programa novo
...............................................................91
Permitir somente acesso de sada a partir
do registro de Eventos de sada...........94
Permitir somente acesso de sada a partir
do registro de Eventos recentes ..........93
Permitir somente acesso de sada a um
programa ..............................................93
Permitir um site da Web........................175
phishing..................................................261
placa adaptadora sem fio USB..............261
placas adaptadoras sem fio PCI............261
plug-in ....................................................261
Ponto de acesso .....................................261
ponto de acesso ilcito...........................261
ponto de restaurao do sistema .........261
POP3 .......................................................262
pop-ups ..................................................262
porta .......................................................262
PPPoE .....................................................262
Procurar um arquivo arquivado ...........198
Procurar um arquivo compartilhado ...247
programa potencialmente indesejado
(PUP) ...................................................262
Programando uma tarefa ......................210
Programar arquivamentos automticos
.............................................................194
Q
quarentena.............................................262
R
RADIUS ..................................................262
Rastreando trfego da Internet ............117
Rastrear geograficamente um
computador da rede ..........................117
Rastrear um computador a partir do
registro de Eventos de deteco de
invaso................................................119
Rastrear um computador a partir do
registro de Eventos de entrada..........118
Rastrear um endereo IP monitorado .119
Receber uma notificao quando um
arquivo for enviado............................250
Recuperar a senha do administrador da
McAfee ................................................169
Recursos.................................................186
Recursos do Anti-Spam ........................127
Recursos do EasyNetwork ....................238
Recursos do Network Manager ............220
Recursos do Personal Firewall................66
Recursos do Privacy Service .................162
Recursos do QuickClean .......................204
Recursos do SecurityCenter .....................6
Recursos do Shredder ...........................216
Recursos do VirusScan............................32
rede.........................................................263
rede domstica ......................................263
rede gerenciada .....................................263
Redefinir a senha do Cofre de senhas..184
Referncia ..............................................253
registro ...................................................263
ndice
Registro de eventos................................114
Registro, monitoramento e anlise ......113
Relatar spams McAfee ........................155
Removendo permisses de acesso para
programas.............................................97
Remover arquivos da lista de arquivos
ausentes ..............................................201
Remover um amigo ...............................141
Remover um filtro pessoal ....................149
Remover um site da lista branca ..........158
Remover um site da Web filtrado .........176
Remover um usurio da McAfee ..........167
Remover uma conexo de computador
confivel..............................................108
Remover uma conexo de computador
proibida...............................................110
Remover uma conta de Webmail .........131
Remover uma lista de endereos..........137
Remover uma permisso de programa..97
Remover uma porta de servio do sistema
.............................................................103
Remover uma senha..............................183
Renomear a rede............................225, 243
repositrio de backup on-line ..............263
Reproduzir um som com alertas ............26
Restaurando arquivos arquivados........200
restaurar .................................................263
Restaurar arquivos ausentes a partir de
um arquivamento local......................200
Restaurar configuraes do Firewall......88
Restaurar uma verso anterior de um
arquivo a partir de um arquivamento
local .....................................................201
roaming ..................................................263
rootkit .....................................................263
roteador..................................................263
S
Saiba mais sobre segurana da Internet
.............................................................123
Saindo de uma rede gerenciada ...........244
Sair de uma rede gerenciada ................244
script.......................................................264
segredo compartilhado .........................264
senha ......................................................264
servidor...................................................264
servidor DNS..........................................264
Servidor proxy........................................264
sincronizar .............................................264
SMTP ......................................................264
Sobre a McAfee ......................................269
Sobre alertas ............................................72
Sobre o Grfico de anlise de trfego...120
Sobre tipos de listas confiveis ...............54
287
T
texto codificado .....................................265
texto simples..........................................265
tipos de arquivos observados ...............265
TKIP........................................................265
Trabalhando com alertas............ 14, 23, 71
Trabalhando com arquivos arquivados
.............................................................197
Trabalhando com e-mail filtrado.........155
Trabalhando com estatsticas ..............116
Trabalhando com impressoras
compartilhadas ..................................252
Trabalhando com o mapa de rede .......224
Trabalhando com resultados da
varredura ..............................................61
Trabalhando com usurios da McAfee
..................................................... 165, 166
Trabalhando com usurios do Windows
.............................................................165
Trabalhar com arquivos em quarentena
......................................................... 62, 63
Trabalhar com cookies e programas em
quarentena ...........................................63
Trabalhar com programas
potencialmente indesejveis ..............62
Trabalhar com vrus e cavalos de Tria .62
U
U3 ...........................................................265
unidade de rede.....................................266
unidade inteligente ...............................266
unidade USB..........................................266
URL.........................................................266
Usando filtros pessoais .........................148
Usando listas confiveis .........................53
Usando o navegador de arquivamentos
locais ...................................................198
Usando o SecurityCenter..........................7
Usando opes de SystemGuards..........46
USB.........................................................266
Utilizando o McAfee Virtual Technician
.............................................................272
V
varredura em tempo real ......................266
288
ndice
W
wardriver ................................................266
Web bugs................................................267
Webmail .................................................267
WEP ........................................................267
Wi-Fi .......................................................267
Wi-Fi Alliance.........................................267
Wi-Fi Certified .......................................267
WLAN .....................................................267
worm ......................................................267
WPA ........................................................268
WPA2 ......................................................268
WPA2-PSK ..............................................268
WPA-PSK ................................................268