McAfee Wireless Home Network Security Suite
Transcrição
McAfee Wireless Home Network Security Suite
Guia do Utilizador COPYRIGHT Copyright © 2005 McAfee, Inc. Todos os Direitos Reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada num sistema de recuperação ou traduzida para qualquer idioma em qualquer forma ou por qualquer meio sem a permissão, por escrito, da McAfee, Inc., seus fornecedores ou filiais. ATRIBUIÇÕES DE MARCAS COMERCIAIS ACTIVE FIREWALL, ACTIVE SECURITY, ACTIVESECURITY (E EM KATAKANA), ACTIVESHIELD, ANTIVIRUS ANYWARE E DESIGN, CLEAN-UP, DESIGN (E ESTILIZADO), DESIGN (N ESTILIZADO), ENTERCEPT, ENTERPRISE SECURECAST, ENTERPRISE SECURECAST (E EM KATAKANA), EPOLICY ORCHESTRATOR, FIRST AID, FORCEFIELD, GMT, GROUPSHIELD, GROUPSHIELD (E EM KATAKANA), GUARD DOG, HOMEGUARD, HUNTER, INTRUSHIELD, INTRUSION PREVENTION THROUGH INNOVATION, M E DESIGN, MCAFEE, MCAFEE (E EM KATAKANA), MCAFEE E DESIGN, MCAFEE.COM, MCAFEE VIRUSSCAN, NA NETWORK ASSOCIATES, NET TOOLS, NET TOOLS (E EM KATAKANA), NETCRYPTO, NETOCTOPUS, NETSCAN, NETSHIELD, NETWORK ASSOCIATES, NETWORK ASSOCIATES COLLISEUM, NETXRAY, NOTESGUARD, NUTS & BOLTS, OIL CHANGE, PC MEDIC, PCNOTARY, PRIMESUPPORT, QUICKCLEAN, RINGFENCE, ROUTER PM, SECURECAST, SECURESELECT, SPAMKILLER, STALKER, THREATSCAN, TIS, TMEG, TOTAL VIRUS DEFENSE, TRUSTED MAIL, UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, VIRUSSCAN (E EM KATAKANA), WEBSCAN, WEBSHIELD, WEBSHIELD (E EM KATAKANA), WEBSTALKER, WEBWALL, WHAT'S THE STATE OF YOUR IDS?, WHO'S WATCHING YOUR NETWORK, YOUR E-BUSINESS DEFENDER, YOUR NETWORK. OUR BUSINESS. são marcas registadas ou marcas comerciais da McAfee, Inc. e/ou das suas filiais nos Estados Unidos e/ou noutros países. O vermelho em relação à segurança é característica dos produtos da marca McAfee. Todas as outras marcas registadas e não registadas aqui indicadas são propriedade exclusiva dos respectivos proprietários. INFORMAÇÕES DA LICENÇA Contrato de Licença INFORMAÇÃO AOS UTILIZADORES: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA, O QUAL ESTABELECE OS TERMOS E AS CONDIÇÕES GERAIS DE UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO DESCONHEÇA O TIPO DE LICENÇA QUE ADQUIRIU, CONSULTE A DOCUMENTAÇÃO DE COMPRA E VENDA OU OUTRA DOCUMENTAÇÃO RELACIONADA COM A CONCESSÃO DE LICENÇA OU ORDEM DE COMPRA INCLUÍDA NO PACOTE DO SOFTWARE OU FORNECIDA SEPARADAMENTE COMO PARTE DO PROCESSO DE COMPRA (COMO UM FOLHETO, UM FICHEIRO NO CD DO PRODUTO OU UM FICHEIRO DISPONÍVEL NO WEB SITE A PARTIR DO QUAL O PACOTE DE SOFTWARE FOI TRANSFERIDO). SE NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL, PODERÁ DEVOLVER O PRODUTO À MCAFEE, INC. OU AO LOCAL DE AQUISIÇÃO PARA OBTER UM REEMBOLSO NA ÍNTEGRA. Atribuições Este produto inclui ou pode incluir: Software desenvolvido pela OpenSSL Project para utilização no OpenSSL Toolkit (http://www.openssl.org/). Software criptográfico desenvolvido por Eric Alguns programas de software licenciados (ou sublicenciados) ao utilizador nos termos da GNU General A. Young e software desenvolvido por Tim J. Hudson. Public License (GPL) ou de outras licenças de Software Gratuito que, entre outros direitos, permitem que o utilizador copie, modifique e redistribua determinados programas, ou partes destes, e também tenha acesso ao código fonte. A GPL requer que, para qualquer software coberto pela GPL que seja distribuído a utilizadores em formato binário executável, o código fonte também lhes seja disponibilizado. Para qualquer software desse tipo abrangido pela GPL, o código fonte é disponibilizado neste CD. Se uma licença de Software Gratuito exigir que a McAfee forneça direitos de uso, cópia ou modificação de um programa de software mais abrangentes que os direitos concedidos neste contrato, tais direitos terão precedência sobre as restrições e os direitos especificados neste documento. Software Software originalmente desenvolvido por Robert Nordier, originalmente desenvolvido por Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer. Copyright © 1996-7 Robert Nordier. Software desenvolvido por Douglas W. Sauder. Software desenvolvido pela Apache Software Foundation (http:// www.apache.org/). Pode encontrar uma cópia do contrato de licença deste software em www.apache.org/licenses/LICENSE-2.0.txt. International Components Software desenvolvido pela CrystalClear Software, Inc., for Unicode (“ICU”) Copyright © 1995-2002 International Business Machines Corporation e outros. Copyright © 2000 CrystalClear Software, Inc. Tecnologia FEAD® Optimizer®, Copyright Netopsystems AG, Berlim, Alemanha. Outside In® Viewer Technology © 1992-2001 Stellent Chicago, Inc. e/ou Outside In® HTML Export, © 2001 Stellent Chicago, Inc. Software propriedade do Thai Open Source Software Software propriedade da Expat maintainers. Software propriedade de The Regents of the University of Center Ltd. e Clark Cooper, © 1998, 1999, 2000. California, © 1989. Software propriedade de Gunnar Ritter. Software propriedade da Sun Microsystems®, Inc., © 2003. Software propriedade da Gisle Aas. © 1995-2003. Software propriedade de Michael A. Chase, © 1999-2000. Software propriedade de Neil Winton, © 1995-1996. Software propriedade Software propriedade de Sean M. Burke, © 1999, 2000. Software propriedade de Martijn Koster, © 1995. Software de RSA Data Security, Inc., © 1990-1992. propriedade de Brad Appleton, © 1996-1999. Software propriedade de Michael G. Schwern, © 2001. Software propriedade de Graham Barr, © 1998. Software propriedade de Larry Wall e Clark Cooper, © 1998-2000. Software propriedade de Frodo Looijaard, © 1997. Software propriedade da Python Software propriedade Software Foundation, Copyright © 2001, 2002, 2003. Pode encontrar uma cópia do contrato de licença deste software em www.python.org. de Beman Dawes, © 1994-1999, 2002. Software escrito por Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek © 1997-2000 Universidade de Notre Dame. Software propriedade de Simone Bordet & Marco Cravero, © 2002. Software propriedade de Stephen Purcell, © 2001. Software desenvolvido pelo Indiana Software propriedade da International Business Machines Corporation e outros, © 1995-2003. University Extreme! Lab (http://www.extreme.indiana.edu/). Software desenvolvido pela University of California, Berkeley e seus colaboradores. Software desenvolvido por Ralf S. Engelschall <[email protected]> para utilização no projecto mod_ssl (http://www.modssl.org/). Software propriedade de Kevlin Henney, © 2000-2002. Software propriedade de Peter Dimov e Software propriedade de David Abrahams, © 2001, 2002. Consulte http://www.boost.org/libs/bind/bind.html para obter a Multi Media Ltd. © 2001, 2002. documentação. Software propriedade de Steve Cleary, Beman Dawes, Howard Hinnant e John Maddock, © 2000. Software propriedade da Boost.org, © 1999Software propriedade de Nicolai M. Josuttis, © 1999. Software propriedade de Jeremy Siek, © 1999-2001. Software propriedade de Daryle Walker, 2002. Software propriedade de Chuck Allison e Jeremy Siek, © 2001, 2002. Software propriedade de Samuel Krempp, © 2001. Consulte http:// © 2001. www.boost.org para obter actualizações, a documentação e o histórico de revisão. Software propriedade de Doug Gregor ([email protected]), © 2001, 2002. Software propriedade de Cadenza New Zealand Ltd., © 2000. Software propriedade de Jens Maurer, © 2000, 2001. Software propriedade de Jaakko Järvi ([email protected]), © 1999, 2000. Software propriedade de Ronald Garcia, © 2002. Software propriedade de David Abrahams, Jeremy Siek e Daryle Walker, © 1999-2001. Software propriedade de Stephen Cleary ([email protected]), © 2000. Software propriedade de Housemarque Oy <http:// www.housemarque.com>, © 2001. Software propriedade de Paul Moore, © 1999. Software propriedade de Dr. John Maddock, © 1998-2002. Software Software propriedade de Peter Dimov, © 2001, 2002. Software propriedade de Jeremy Siek e John propriedade de Greg Colvin e Beman Dawes, © 1998, 1999. R. Bandela, © 2001. Software propriedade de Joerg Walter e Mathias Koch, © 2000-2002. Edição de Dezembro de 2005 / Software McAfee® Wireless Home Network Security Suite Cartão de Início Rápido Se estiver a instalar o produto a partir de um CD ou de um Web site, imprima esta página de referência para sua conveniência. Está a instalar o produto a partir de um CD? Sim 1. Introduza o CD do produto na unidade de CD-ROM. Se a instalação não for automaticamente iniciada, clique em Iniciar no ambiente de trabalho do Windows e, em seguida, clique em Executar. Não Está a instalar o produto a partir de um Web site? Sim 1. Aceda ao Web site da McAfee Web e clique em A Minha Conta. 2. Na caixa de diálogo Executar, escreva D:\SETUP.EXE (onde D é a letra da unidade de CD-ROM). 3. Clique em OK. 2. Se lhe for pedido, introduza o endereço de correio electrónico e a palavra-passe da subscrição e, em seguida, clique em Iniciar Sessão para abrir a página Informações da Conta. 3. Localize o produto pretendido na lista e clique no ícone de transferência. A McAfee reserva-se o direito de alterar as políticas e os Planos de Actualização e Suporte a qualquer momento, sem aviso prévio. McAfee e os respectivos nomes de produtos são marcas registadas da McAfee, Inc. e/ou das suas filiais nos EUA e/ou noutros países. © 2005 McAfee, Inc. Todos os Direitos Reservados. Guia do Utilizador iii Cartão de Início Rápido Actualizações dos filtros SpamKiller durante um ano a partir da instalação, após a aquisição do software SpamKiller Para obter mais informações Para visualizar os Guias do Utilizador incluídos no CD do produto, certifique-se de que tem o Acrobat Reader instalado; caso não tenha, instale-o agora a partir do CD do produto McAfee. 1 Introduza o CD do produto na unidade de CD-ROM. 2 Abra o Explorador do Windows: Clique em Iniciar no ambiente de trabalho do Windows e clique em Procurar. 3 Visite o site http://pt.mcafee.com/ para obter informações sobre os preços relativos a actualizações de filtros durante um ano adicional. Actualizações do McAfee Internet Security Suite durante um ano a partir da instalação, após a aquisição do software MIS Visite o site http://pt.mcafee.com/ para obter informações sobre os preços relativos a actualizações de conteúdo durante um ano adicional. Localize a pasta Manuals e faça duplo clique no .PDF do Guia do Utilizador que pretende abrir. Vantagens do Registo Suporte Técnico A McAfee recomenda que siga os passos simples indicados no produto para se registar directamente. O registo é uma garantia de que irá usufruir de uma assistência técnica especializada e atempada, além dos seguintes benefícios: Para obter suporte técnico, visite Suporte electrónico GRATUITO Actualizações dos ficheiros de definição de vírus (.DAT) durante um ano a partir da instalação, após a aquisição do software VirusScan Visite o site http://pt.mcafee.com/ para obter informações sobre os preços relativos a assinaturas de vírus durante um ano adicional. Garantia de 60 dias que assegura a substituição do seu CD de software se estiver defeituoso ou danificado iv http://www.mcafeeajuda.com/. O nosso site de suporte oferece acesso 24 horas ao Assistente de Respostas fácil de utilizar e que permite obter soluções para as questões de suporte mais frequentes. Os utilizadores mais experientes também podem experimentar as opções avançadas, que incluem uma Procura com Palavras-chave e a Árvore de Ajuda. Se não for possível encontrar uma solução, também poderá aceder às opções GRATUITAS Chat Now! e E-mail Express!. A conversação e o correio electrónico permitem entrar em contacto rapidamente com os nossos técnicos qualificados de suporte através da Internet, sem qualquer custo. Também pode obter informações sobre o suporte por telefone em http://www.mcafeeajuda.com/. Software McAfee® Wireless Home Network Security Suite Índice Cartão de Início Rápido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii 1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Requisitos do sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Utilizar o McAfee SecurityCenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2 McAfee Wireless Home Network Security . . . . . . . . . . . . . . . . . . 13 Utilizar o McAfee Wireless Home Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Proteger a sua rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Noções Básicas sobre o Wireless Home Network Security . . . . . . . . . . . . . . . . . . . . . . . . 14 O Wireless Home Network Security simplifica tudo isto . . . . . . . . . . . . . . . . . . . . . . 14 Funcionalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Instalar o Wireless Home Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Instalar a partir de um CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Instalar a partir do Web site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Instalar a partir do ficheiro de instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Utilizar o assistente de configuração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Utilizar a página Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Ver a sua ligação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Ver a sua rede sem fios protegida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Gerir Redes sem Fios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Estabelecer ligação a uma rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Terminar ligação a uma rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Utilizar opções avançadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Configurar Opções . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Ver eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Configurar definições avançadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Configurar definições de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Configurar definições de alerta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Configurar outras definições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Revogar acesso à rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Reparar as definições de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Proteger outros computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Guia do Utilizador v Índice Efectuar a rotação das chaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Proteger redes sem fios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Cancelar a protecção de redes sem fios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Actualizar o Wireless Home Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Verificar automaticamente a existência de actualizações . . . . . . . . . . . . . . . . . . . . . 27 Verificar manualmente a existência de actualizações . . . . . . . . . . . . . . . . . . . . . . . . 27 Noções básicas sobre alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Acesso revogado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Chave de segurança rodada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Computador desligado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Computador ligado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Computador protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Configuração da rede alterada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Definições de rede alteradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Frequência de rotação da chave de segurança alterada . . . . . . . . . . . . . . . . . . . . . . 29 Nome da rede mudado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Ocorreu uma falha na rotação da chave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Palavra-passe alterada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Rede reparada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Rotação da chave retomada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Rotação da chave suspensa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Router/ponto de acesso sem fios não protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Router/ponto de acesso sem fios protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Resolução de problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Computadores nos quais o software deve ser instalado . . . . . . . . . . . . . . . . . . . . . . 31 Adaptador sem fios não detectado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Vários adaptadores de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Não é possível efectuar transferências em computadores sem fios porque a rede já está protegida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Proteger ou configurar a rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Router ou ponto de acesso não suportado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Actualizar o firmware do router ou ponto de acesso . . . . . . . . . . . . . . . . . . . . . . . . . 33 Erro de administrador duplicado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 A rede aparece como não protegida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Não é possível reparar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Ligar computadores à rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 A aguardar autorização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Conceder acesso a um computador desconhecido . . . . . . . . . . . . . . . . . . . . . . . . . . 34 vi Software McAfee® Wireless Home Network Security Suite Índice Estabelecer ligação a uma rede ou à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Má ligação à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 A ligação pára por breves instantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Os dispositivos (que não o seu computador) perdem a ligação . . . . . . . . . . . . . . . . 35 Pedido de introdução da chave WEP ou WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Não é possível estabelecer ligação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Actualizar o seu adaptador sem fios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Nível de sinal fraco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 O Windows não consegue configurar a ligação sem fios . . . . . . . . . . . . . . . . . . . . . 37 O Windows não indica a ligação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Outros problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 O nome da rede é diferente quando são utilizados outros programas . . . . . . . . . . . 38 Problemas de configuração de routers ou pontos de acesso sem fios . . . . . . . . . . . 38 Substituir computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 O software não funciona após a actualização do sistema operativo . . . . . . . . . . . . . 39 Glossário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 3 McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Novas funcionalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Testar o VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Testar o ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Testar a Opção Analisar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Utilizar o McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Utilizar o ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Activar ou desactivar o ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Configurar as opções do ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Noções básicas sobre alertas de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Analisar manualmente o computador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Analisar manualmente vírus e outras ameaças . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Analisar automaticamente vírus e outras ameaças . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Noções básicas sobre a detecção de ameaças . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Gerir ficheiros em quarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Criar uma Disquete de Emergência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Proteger uma Disquete de Emergência contra escrita . . . . . . . . . . . . . . . . . . . . . . . 81 Utilizar uma Disquete de Emergência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Actualizar uma Disquete de Emergência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Guia do Utilizador vii Índice Comunicar vírus automaticamente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Comunicar Informações ao Mapa Mundial de Vírus . . . . . . . . . . . . . . . . . . . . . . . . . 82 Visualizar o Mapa Mundial de Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Actualizar o VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Verificar automaticamente a existência de actualizações . . . . . . . . . . . . . . . . . . . . . 84 Verificar manualmente a existência de actualizações . . . . . . . . . . . . . . . . . . . . . . . . 84 4 McAfee Personal Firewall Plus . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Novas funcionalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Desinstalar outras firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Definir a firewall predefinida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Definir o nível de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Testar o McAfee Personal Firewall Plus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Utilizar o McAfee Personal Firewall Plus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Acerca da página Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Acerca da página Aplicações de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Alterar as regras de aplicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Permitir e bloquear aplicações de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Acerca da página Eventos de Entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Noções básicas sobre eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Mostrar eventos no registo de Eventos de Entrada . . . . . . . . . . . . . . . . . . . . . . . . . 102 Responder a eventos de entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Gerir o registo de Eventos de Entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Acerca dos alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Alertas vermelhos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Alertas verdes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Alertas azuis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Índice remissivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 viii Software McAfee® Wireless Home Network Security Suite 1 Introdução A Internet fornece acesso simples a uma grande variedade de informações e opções de entretenimento. No entanto, assim que estabelece ligação, o computador, os dados e a rede sem fios ficam expostos a um número infindável de ameaças de privacidade e segurança. Proteja a sua rede sem fios, o seu computador e os seus dados com o McAfee Wireless Home Network Security Suite. Incorporando as tecnologias premiadas do McAfee Wireless Home Network Security, do McAfee VirusScan e do McAfee Personal Firewall Plus, o Wireless Home Network Security Suite é um dos mais completos conjuntos de ferramentas de segurança e privacidade existentes no mercados. Para obter mais informações sobre cada produto McAfee, consulte os capítulos seguintes: McAfee Wireless Home Network Security na página 13 McAfee VirusScan na página 51 McAfee Personal Firewall Plus na página 87 Requisitos do sistema Microsoft® Windows 98SE, Windows Me, Windows 2000 ou Windows XP Computador pessoal com processador compatível com Pentium Windows 98 ou 2000: 133 MHz ou superior Windows Me: 150 MHz ou superior Windows XP (Home e Pro): 300 MHz ou superior RAM Windows 98SE, Me ou 2000: 64 MB Windows XP (Home e Pro): 128 MB 100 MB de espaço no disco rígido Guia do Utilizador 9 Introdução Microsoft Internet Explorer 5.5 ou posterior NOTA Para actualizar para a versão mais recente do Internet Explorer, visite o Web site da Microsoft em http://www.microsoft.com/. Rede sem fios Adaptador de rede sem fios padrão Router ou ponto de acesso sem fios padrão, incluindo a maior parte dos modelos da Linksys®, NETGEAR®, D-Link® e Belkin®. Programas de correio electrónico suportados POP3 (Outlook Express, Outlook, Eudora, Netscape) Programas de mensagens instantâneas suportados AOL Instant Messenger 2.1 ou posterior Yahoo Messenger 4.1 ou posterior Microsoft Windows Messenger 3.6 ou posterior MSN Messenger 6.0 ou posterior 10 Software McAfee® Wireless Home Network Security Suite Utilizar o McAfee SecurityCenter Utilizar o McAfee SecurityCenter O McAfee SecurityCenter é a sua central de produtos de segurança. A integração transparente com o McAfee SecurityCenter proporciona uma visão consolidada do estado de segurança do seu computador, fornecendo ainda os mais recentes alertas de segurança e vírus. Pode executar o SecurityCenter a partir do ícone da McAfee apresentado no tabuleiro do sistema do Windows ou a partir do ambiente de trabalho do Windows. NOTA Para obter mais informações sobre as respectivas funcionalidades, clique em Ajuda na caixa de diálogo do SecurityCenter. Quando o SecurityCenter está em execução e todas as funcionalidades da McAfee é instaladas no computador estão activadas, um ícone M vermelho apresentado no tabuleiro do sistema do Windows (área de notificação do Windows XP). Se uma ou várias aplicações da McAfee instaladas no computador estiverem desactivadas, o ícone da McAfee será preto: . Para abrir o McAfee SecurityCenter: 1 Clique com o botão direito do rato no ícone da McAfee 2 Clique em Abrir o SecurityCenter. . Para aceder ao produto McAfee: 1 Clique com o botão direito do rato no ícone da McAfee . 2 Aponte para o produto McAfee apropriado e, em seguida, seleccione a funcionalidade que pretende utilizar. Guia do Utilizador 11 Introdução 12 Software McAfee® Wireless Home Network Security Suite 2 McAfee Wireless Home Network Security Bem-vindo ao McAfee Wireless Home Network Security, que proporciona uma protecção avançada para a sua rede sem fios, os seus dados pessoais e o seu computador. Este produto foi concebido para computadores com ligações sem fios. Se instalar este produto em computadores que estejam ligados à rede utilizando um cabo, não obterá a funcionalidade completa desses computadores. O McAfee Wireless Home Network Security aumenta a privacidade da sua experiência informática encriptando os seus dados pessoais e privados à medida que estes são enviados através da rede sem fios protegida, impedindo simultaneamente que os hackers acedam às suas informações. Utilizar o McAfee Wireless Home Network Security Antes de proteger a sua rede, preste atenção aos seguintes detalhes. Ligações com cabos - os computadores que estão ligados ao router por intermédio de um cabo não necessitam de ser protegidos, porque os sinais transmitidos através de um cabo não podem ser interceptados. Ligações sem fios - os computadores que dispõem de ligações sem fios devem ser protegidos, porque os respectivos dados podem ser interceptados. É necessário utilizar um computador sem fios para proteger uma rede porque apenas um computador sem fios pode conceder acesso a outro computador sem fios. Proteger a sua rede Não necessita de proteger a sua rede se estiver ligado por intermédio de um cabo. 1 No computador sem fios, instale o adaptador sem fios e certifique-se de que este está activado. O adaptador sem fios pode ser uma placa que está inserida na parte lateral do computador ou numa porta USB. Muitos computadores mais recentes estão equipados com um adaptador sem fios incorporado, que não tem de ser instalado. 2 Instale o router ou ponto de acesso sem fios (os pontos de acesso são utilizados para aumentar o alcance da rede sem fios) e certifique-se de que está ligado e activado. Para obter uma definição mais completa de um router e um ponto de acesso, consulte o Glossário na página 40. Guia do Utilizador 13 McAfee Wireless Home Network Security 3 Instale o McAfee Wireless Home Network Security em todos os computadores sem fios existentes na sua rede. Não necessita de instalar este software em computadores que estão ligados à rede por intermédio de um cabo. Consulte Instalar o Wireless Home Network Security na página 16. 4 Proteja a rede a partir de um dos computadores sem fios. Consulte Proteger redes sem fios na página 26. 5 Adira à rede a partir dos outros computadores sem fios. Consulte Proteger outros computadores na página 25. Noções Básicas sobre o Wireless Home Network Security Tal como muitas outras pessoas, utiliza uma rede sem fios em sua casa porque é conveniente e fácil. A rede sem fios permite-lhe aceder à Internet a partir de qualquer divisão da casa ou até mesmo a partir do quintal, sem os custos e as dificuldades associados à ligação de cabos. A tecnologia sem fios facilita também o acesso à rede por parte de amigos e familiares. No entanto, esta conveniência é acompanhada de uma vulnerabilidade de segurança. As redes sem fios utilizam ondas de rádio para transmitirem dados, e estas ondas de rádio ultrapassam as paredes da sua casa. Recorrendo a antenas especializadas, intrusos podem aceder à sua rede sem fios ou interceptar os seus dados à distância. Para proteger a sua rede sem fios e os seus dados, necessita de restringir o acesso à rede e de encriptar os dados. O router ou ponto de acesso sem fios está equipado com normas de segurança incorporadas, mas a dificuldade consiste em activar e gerir correctamente as definições de segurança. Mais de sessenta por cento das redes sem fios não utilizam adequadamente um nível elevado de segurança, tal como a encriptação. O Wireless Home Network Security simplifica tudo isto O McAfee Wireless Home Network Security activa a segurança na sua rede sem fios e protege tudo o que é enviado através de um simples processo de um só clique, que gera automaticamente uma chave de encriptação forte. A maior parte das chaves que são facilmente memorizáveis também são facilmente identificadas pelos hackers. Fazendo com que o computador memorize a chave automaticamente, o Wireless Home Network Security pode utilizar chaves que são praticamente impossíveis de identificar. Funcionando inaparentemente em segundo plano, este software também cria e distribui novas chaves de encriptação a intervalos de alguns minutos, frustrando até mesmo os hackers mais determinados. Os computadores legítimos, tais como os computadores dos seus amigos e familiares que pretendam aceder à sua rede sem fios, recebem a chave de encriptação forte e todas as distribuições de chaves. 14 Software McAfee® Wireless Home Network Security Suite Funcionalidades Este processo proporciona uma forte segurança, sendo ao mesmo tempo suficientemente simples para ser implementado pelo proprietário de uma rede sem fios doméstica. Com apenas um clique, pode impedir que os hackers roubem os seus dados à medida que estes são transmitidos. Os hackers não conseguem introduzir cavalos de Tróia ou outro malware na sua rede. Eles não conseguirão utilizar a sua rede sem fios como plataforma de lançamento de correio publicitário não solicitado ou ataques de vírus. Até mesmo os freeloader ("penetras") casuais não conseguirão utilizar a sua rede sem fios, o que garante que não será indevidamente acusado de transferir ilegalmente filmes ou músicas. As outras soluções não proporcionam a simplicidade nem a solidez da segurança oferecida pelo Wireless Home Network Security. A filtragem de endereços MAC ou a desactivação da difusão do SSID é apenas uma protecção cosmética. Até mesmo os hackers mais inexperientes conseguem contornar estes mecanismos através da transferência de ferramentas disponíveis gratuitamente na Internet. Outros utilitários, tais como as VPNs, não protegem a rede sem fios propriamente dita, o que o deixa vulnerável a uma série de ataques. O McAfee Wireless Home Network Security é o primeiro produto que verdadeiramente protege a sua rede sem fios doméstica. Funcionalidades Esta versão do Wireless Home Network Security proporciona as seguintes funcionalidades: Protecção constante - detecta e protege automaticamente qualquer rede sem fios vulnerável com a qual estabeleça ligação. Interface intuitiva - protege a sua rede sem que tenha de tomar decisões difíceis nem tenha de conhecer termos técnicos complicados. Encriptação forte automática - permite que apenas os seus amigos e familiares tenham acesso à rede, protegendo os seus dados durante as transmissões. Solução apenas de software - O Wireless Home Network Security trabalha com o seu router ou ponto de acesso sem fios e com o seu software de segurança padrão. Não necessita de adquirir hardware adicional. Rotação automática da chave - até mesmo os hackers mais determinados não conseguem capturar as suas informações, porque a chave está em rotação constante. Adição de utilizadores da rede - pode conceder facilmente acesso à rede aos seus familiares e amigos. Ferramenta de ligação intuitiva - a ferramenta de ligação sem fios é intuitiva e informativa, fornecendo detalhes sobre a potência do sinal e o estado da segurança. Guia do Utilizador 15 McAfee Wireless Home Network Security Registo de eventos e alertas - os relatórios e os alertas de fácil compreensão proporcionam aos utilizadores avançados mais informações sobre a rede sem fios. Modo de suspensão - suspende temporariamente a rotação da chave, para permitir que aplicações específicas funcionem sem interrupções. Compatibilidade com outro equipamento - O Wireless Home Network Security actualiza-se automaticamente com os mais recentes módulos de routers ou pontos de acesso sem fios das marcas mais populares, incluindo: Linksys®, NETGEAR®, D-Link®, Belkin® e outras. Instalar o Wireless Home Network Security Esta secção explica como instalar o Wireless Home Network Security e começar a proteger a sua rede. Quando instalar o Wireless Home Network Security, preste atenção aos seguintes detalhes. Instale este software em todos os computadores sem fios. Não tem de instalar este software em computadores que estão ligados à rede por intermédio de um cabo. Instalar a partir de um CD 1 Introduza o CD do produto na unidade de CD-ROM. Se a instalação não for automaticamente iniciada, clique em Iniciar no ambiente de trabalho do Windows e, em seguida, clique em Executar. 2 Na caixa de diálogo Executar, escreva D:\SETUP.EXE (onde D é a letra da unidade de CD-ROM). 3 Clique em OK. 4 Avance para Utilizar o assistente de configuração na página 17. Instalar a partir do Web site Quando instala o Wireless Home Network Security a partir do Web site, tem de guardar o ficheiro de instalação. Este ficheiro é utilizado para instalar o Wireless Home Network Security noutros computadores. 1 16 Aceda ao Web site da McAfee e clique em A Minha Conta. Software McAfee® Wireless Home Network Security Suite Utilizar o assistente de configuração 2 Se lhe for pedido, introduza o endereço de correio electrónico e a palavra-passe da subscrição e, em seguida, clique em Iniciar Sessão para abrir a página Informações da Conta. 3 Localize o produto pretendido na lista e clique em Guardar Destino Como... O ficheiro de instalação é guardado no computador. Instalar a partir do ficheiro de instalação Se tiver transferido o pacote de instalação (em vez de ter um CD), tem de instalar o software em todos os computadores sem fios. Quando a protecção da rede estiver concluída, os computadores não poderão aceder-lhe sem que a chave seja introduzida. Efectue um dos seguintes procedimentos. Antes de proteger a rede, transfira o pacote de instalação para cada computador sem fios. Copie o ficheiro de instalação para um dispositivo de memória USB ou para um CD gravável e instale o software nos outros computadores sem fios. Se a rede já estiver protegida, ligue um cabo ao router para transferir o ficheiro. Também pode clicar em Ver Chave de Rede para ver a chave actual e estabelecer ligação à rede sem fios utilizando esta chave. Depois de ter instalado o Wireless Home Network Security em todos os computadores sem fios, siga as instruções apresentadas no ecrã. Quando clicar em Concluir, o Assistente de Configuração é apresentado. Avance para Utilizar o assistente de configuração na página 17. Utilizar o assistente de configuração O assistente de configuração permite-lhe: Proteger a rede a partir de um dos computadores sem fios. Para obter mais informações, consulte Proteger redes sem fios na página 26. Se o Wireless Home Network Security não conseguir determinar o router ou ponto de acesso correcto a proteger, é-lhe pedido para Repetir ou Cancelar. Tente aproximar-se do router ou ponto de acesso que está a proteger e, em seguida, clique em Repetir. Aderir a uma rede protegida (este passo não é necessário se só existir um computador sem fios). Para obter mais informações, consulte Gerir Redes sem Fios na página 20. Estabelecer ligação a uma rede. Para obter mais informações, consulte Estabelecer ligação a uma rede na página 20. É avisado se o seu adaptador sem fios não for detectado ou se o router ou ponto de acesso sem fios não estiver ligado. Guia do Utilizador 17 McAfee Wireless Home Network Security Utilizar a página Resumo Para ver o estado da ligação, clique com o botão direito do rato no ícone da McAfee ( ), aponte para Wireless Network Security e seleccione Resumo. A página Resumo é apresentada (Figura 2-1). Figura 2-1. Página Resumo Ver a sua ligação O painel Ligação mostra o estado da sua ligação. Se pretender analisar a sua ligação sem fios, clique em Análise de Segurança. Estado - indica se está ligado ou desligado. Se estiver ligado, é apresentado o nome da rede. Segurança - o modo de segurança da rede. Velocidade - velocidade de ligação da placa de rede sem fios. Duração - duração da ligação a esta rede. Potência do Sinal - potência da ligação sem fios. 18 Software McAfee® Wireless Home Network Security Suite Ver a sua rede sem fios protegida Ver a sua rede sem fios protegida O painel Rede sem Fios Protegida apresenta informações sobre a sua rede. Ligações hoje - o número de vezes que os utilizadores estabeleceram ligação a esta rede hoje. Rotações da chave hoje - o número de vezes que a rotação da chave foi efectuada hoje, incluindo o tempo decorrido desde a última rotação da chave. Rotação da chave suspensa - a rotação da chave da rede está suspensa. Para retomar a rotação da chave e garantir que a rede está totalmente protegida dos hackers, clique em Retomar Rotação da Chave. Computadores protegidos este mês - a quantidade de computadores que foi protegida durante o mês actual. Computadores - se estiver ligado a uma rede protegida, todos os computadores na rede e a última vez que cada computador estabeleceu ligação. - o computador está ligado. - o computador pode restabelecer ligação sem aderir à rede. - o computador não está ligado. O computador tem de aderir novamente porque a chave foi actualizada. Clique em Ver Eventos da Rede para ver os eventos da rede. Consulte Ver eventos na página 22. Clique em Ver Chave Actual para ver a chave. Se estiver a ligar dispositivos sem fios não suportados pelo Wireless Home Network Security (por exemplo, ligar um PDA sem fios à rede), siga estes passos. 1 No ecrã Resumo, clique em Ver Chave Actual. 2 Anote a chave. 3 Clique em Suspender Rotação da Chave. A suspensão da rotação da chave impede que os dispositivos que tenham estabelecido manualmente ligação à rede sejam desligados. 4 Introduza a chave no dispositivo. Quando tiver terminado de utilizar estes dispositivos, clique em Retomar Rotação da Chave. A McAfee recomenda que retome a rotação da chave para garantir que a sua rede está totalmente protegida dos hackers. Guia do Utilizador 19 McAfee Wireless Home Network Security Gerir Redes sem Fios Para seleccionar redes sem fios para estabelecer ligação ou aderir, clique com o botão direito do rato no ícone da McAfee ( ), aponte para Wireless Network Security e seleccione Redes sem Fios Disponíveis. É apresentada a página Redes sem Fios Disponíveis (Figura 2-2). Figura 2-2. Página Redes sem Fios Disponíveis Quando está ligado a uma rede sem fios protegida, as informações enviadas e recebidas são encriptadas. Os hackers não conseguem interceptar os dados transmitidos na rede protegida e não conseguem aceder à sua rede. - a rede está protegida. - a rede está protegida com segurança WEP ou WPA-PSK. - a rede não está protegida, mas pode aceder-lhe mesmo assim (não recomendado). Estabelecer ligação a uma rede Para estabelecer ligação a uma rede, seleccione a rede pretendida e clique em Ligar. Se tiver configurado manualmente uma chave pré-partilhada para o router ou ponto de acesso, também terá de introduzir essa chave. Se a rede estiver protegida, tem de aderir à rede antes de lhe poder aceder. Para aderir à rede, um utilizador que já esteja ligado à rede tem de lhe dar permissão. 20 Software McAfee® Wireless Home Network Security Suite Terminar ligação a uma rede Após aderir a uma rede, poderá restabelecer ligação a essa rede sem ter de aderir novamente. Também poderá conceder permissão a outros utilizadores para aderirem a essa rede. Terminar ligação a uma rede Para terminar a ligação à rede actual, clique em Desligar. Utilizar opções avançadas Se pretender utilizar as opções de ligação avançadas, clique em Avançadas. A caixa de diálogo Definições Avançadas da Rede sem Fios é apresentada. Nesta desta caixa de diálogo, pode efectuar as tarefas seguintes. Alterar a ordem das redes a que estabelece ligação automaticamente - a rede existente na parte superior da lista é a última rede a que estabeleceu ligação e é a rede a que o Wireless Home Network Security tenta estabelecer ligação em primeiro lugar. Para mover uma rede, seleccione-a e clique em Mover para Cima ou em Mover para Baixo. Por exemplo, se tiver mudado de localização e a rede a que estabeleceu ligação pela última vez estiver distante e não tiver um sinal forte, poderá mover a rede com um sinal mais forte para a parte superior da lista. Remover redes preferidas - remover redes desta lista. Por exemplo, se tiver estabelecido ligação à rede do seu vizinho por engano, esta rede está agora incluída nesta lista. Para a remover, seleccione-a e clique em Remover. Modificar propriedades da rede - se estiver com problemas em estabelecer ligação a uma rede que não esteja protegida, poderá modificar as respectivas propriedades. Note que esta opção só se aplica a redes que não estejam protegidas. Para modificar as propriedades, seleccione uma rede e clique em Propriedades. Adicionar redes que não difundem o SSID - por exemplo, se estiver a tentar estabelecer ligação à rede sem fios de um amigo mas esta não for apresentada na lista, clique em Adicionar e introduza as informações adequadas. Note que as redes que forem adicionadas deste modo não podem ser protegidas pelo Wireless Home Network Security. Guia do Utilizador 21 McAfee Wireless Home Network Security Configurar Opções Para configurar opções, clique com o botão direito do rato no ícone da McAfee ( ), aponte para Wireless Network Security e seleccione Opções. A página Opções é apresentada (Figura 2-3). Figura 2-3. Página Opções Ver eventos As acções efectuadas pelo Wireless Home Network Security encontram-se armazenadas em registos de eventos. Para ver estes registos, clique em Ver Eventos da Rede. Por predefinição, as informações são apresentadas por ordem cronológica. Na caixa Eventos da rede, pode seleccionar o tipo de eventos a apresentar (todos os eventos ainda estão armazenados) e pode visualizar eventos para qualquer rede a que pertença (se pertencer a mais de uma rede). Quando ocorre um evento, é apresentado um alerta com uma breve descrição. Para obter mais informações sobre alertas, consulte Noções básicas sobre alertas na página 28. 22 Software McAfee® Wireless Home Network Security Suite Configurar definições avançadas Configurar definições avançadas Esta secção destina-se a utilizadores avançados. Clique em Definições avançadas para configurar a segurança, alertas e outras definições. Quando alterar uma definição, clique em OK para activar as alterações. Note que, depois de clicar em OK, todos os computadores ligados perderão temporariamente a conectividade durante alguns minutos. Configurar definições de segurança Utilize o separador Definições de Segurança para alterar as suas definições de segurança. Nome da Rede sem Fios Protegida - o nome da rede protegida actual. Quando altera o nome de uma rede, este é apresentado na lista Redes sem Fios Disponíveis e terá de restabelecer ligação à rede. Consulte Gerir Redes sem Fios na página 20. Modo de Segurança - o modo de segurança actual. Para alterar a segurança predefinida (WEP), seleccione WPA-PSK TKIP para obter uma encriptação mais forte. Certifique-se de que os routers, pontos de acesso e adaptadores sem fios que forem aceder à rede suportam este modo; caso contrário, não conseguirão estabelecer ligação. Para obter mais informações sobre como actualizar o seu adaptador, consulte Actualizar o seu adaptador sem fios na página 36. Activar rotação automática da chave - para suspender a rotação da chave, desmarque esta opção. Para alterar a frequência da rotação da chave, mova o controlo de deslize. Para obter mais informações sobre a rotação da chave, consulte Ver a sua rede sem fios protegida na página 19. Alterar Nome de Utilizador ou Palavra-passe - por motivos de segurança, pode alterar o nome de utilizador ou a palavra-passe predefinidos do router ou ponto de acesso sem fios seleccionando o item pretendido e clicando em Alterar Nome de Utilizador ou Palavra-passe. O nome de utilizador ou a palavra-passe predefinidos são aqueles que utilizou quando iniciou sessão e configurou o router ou ponto de acesso. Configurar definições de alerta Utilize o separador Definições de Alerta para alterar as suas definições de alerta. Seleccione o tipo de eventos dos quais pretende ser alertado e clique em OK. Se não pretender ser alertado de determinados tipos de eventos, desmarque as caixas adequadas. Guia do Utilizador 23 McAfee Wireless Home Network Security Configurar outras definições Utilize o separador Outras Definições para alterar outras definições. Apresentar as chaves em texto simples - para redes não protegidas pelo Wireless Home Network Security. As chaves das redes não protegidas que são apresentadas na lista Redes sem Fios Disponíveis podem ser apresentadas em texto simples em vez de asteriscos. Se optar por apresentar as chaves em texto simples, as chaves existentes serão eliminadas por motivos de segurança. Eliminar Todas as Chaves Guardadas - para redes não protegidas pelo Wireless Home Network Security. Esta opção permite eliminar todas as chaves que foram guardadas. Note que, se eliminar estas chaves, terá de reintroduzir uma chave quando aceder a redes WEP e WPA-PSK. Abandonar Rede - para redes protegidas pelo Wireless Home Network Security. Pode desistir dos seus direitos de acesso a uma rede sem fios protegida. Por exemplo, se pretender abandonar uma rede e não tencionar voltar a aceder-lhe, seleccione essa rede na lista e clique em Abandonar Rede. Apresentar uma mensagem de notificação quando estiver ligado a uma rede sem fios - é apresentada uma mensagem de notificação quando for estabelecida uma ligação. Revogar acesso à rede Para impedir o acesso à rede por parte de computadores que tenham aderido a esta, mas que não tenham actualmente uma ligação estabelecida: 1 Clique em Revogar Acesso. É apresentada a caixa de diálogo Revogar Acesso. 2 Clique em Revogar. A rotação da chave da rede é reposta; os computadores actualmente ligados recebem a nova chave e permanecem ligados. Os computadores que não estiverem actualmente ligados não receberão a chave actualizada e terão de aderir novamente à rede antes de poderem estabelecer ligação. Quando revoga o acesso a um computador, esse computador terá de aderir novamente à rede protegida antes de poder estabelecer ligação com esta. Para o fazer, o computador tem de ter o Wireless Home Network Security instalado (consulte Instalar o Wireless Home Network Security na página 16) e, em seguida, tem de aceder à rede protegida e aderir a esta (consulte Estabelecer ligação a uma rede na página 20). 24 Software McAfee® Wireless Home Network Security Suite Reparar as definições de segurança Reparar as definições de segurança Só deve reparar as definições de segurança se a rede sem fios estiver com problemas. Para obter mais informações, consulte Não é possível estabelecer ligação na página 36. Para corrigir as definições do router ou ponto de acesso, siga estes passos. 1 Clique em Reparar Definições de Segurança. É apresentada a caixa de diálogo Reparar. 2 Clique em Reparar. 3 Clique em Fechar quando tiver terminado. É apresentada uma mensagem de erro se não for possível estabelecer ligação com os routers ou pontos de acesso da rede. Estabeleça ligação à rede utilizando um cabo e, em seguida, tente efectuar a reparação novamente. Se a palavra-passe do router ou ponto de acesso tiver sido alterada, é-lhe pedido para introduzir a nova palavra-passe. Proteger outros computadores Para obter mais informações sobre como proteger outros computadores e conceder-lhes acesso à sua rede protegida, clique em Proteger Outro Computador. Para proteger outro computador: 1 Instale o McAfee Wireless Home Network Security no computador que pretende proteger. 2 No computador que está a proteger, clique com o botão direito do rato no ícone da McAfee ( ), aponte para Wireless Network Security e seleccione Redes sem Fios Disponíveis. É apresentada a página Redes sem Fios Disponíveis. 3 Seleccione a rede protegida à qual pretende aderir e clique em Ligar. Note que um utilizador que já esteja ligado à rede tem de lhe dar permissão para aderir à rede. Após aderir a uma rede, poderá restabelecer ligação a essa rede sem ter de aderir novamente. Também poderá conceder permissão a outros utilizadores para aderirem a essa rede. 4 Clique em OK na caixa de diálogo de confirmação. Se estiver a ligar dispositivos sem fios não suportados pelo Wireless Home Network Security (por exemplo, ligar um PDA sem fios à rede), siga estes passos. 1 No ecrã Resumo, clique em Ver Chave Actual. 2 Anote a chave. Guia do Utilizador 25 McAfee Wireless Home Network Security 3 Clique em Suspender Rotação da Chave. A suspensão da rotação da chave impede que os dispositivos que tenham estabelecido manualmente ligação à rede sejam desligados. 4 Introduza a chave no dispositivo. Quando tiver terminado de utilizar estes dispositivos, clique em Retomar Rotação da Chave. A McAfee recomenda que retome a rotação da chave para garantir que a sua rede está totalmente protegida dos hackers. Efectuar a rotação das chaves Para rodar a chave de segurança da sua rede, clique em Rodar Chave de Segurança Manualmente. Proteger redes sem fios Para proteger um router ou ponto de acesso, siga estes passos. 1 Clique em Proteger Router/Ponto de Acesso sem Fios. É apresentada a caixa de diálogo Proteger Rede sem Fios. Se o router ou ponto de acesso não for apresentado na lista, clique em Actualizar. 2 Seleccione o router ou ponto de acesso cuja protecção pretende cancelar e clique em Cancelar Protecção. Cancelar a protecção de redes sem fios Tem de estar ligado ao router ou ponto de acesso sem fios cuja protecção pretende cancelar. Para cancelar a protecção de um router ou ponto de acesso, siga estes passos. 26 1 Clique em Cancelar Protecção de Router/Ponto de Acesso sem Fios. É apresentada a caixa de diálogo Cancelar Protecção de Rede sem Fios. Se o router ou ponto de acesso não for apresentado na lista, clique em Actualizar. 2 Seleccione o router ou ponto de acesso cuja protecção pretende cancelar e clique em Cancelar Protecção. Software McAfee® Wireless Home Network Security Suite Actualizar o Wireless Home Network Security Actualizar o Wireless Home Network Security Quando está ligado à Internet, o Wireless Home Network Security verifica automaticamente a existência de actualizações de quatro em quatro horas, transferindo e instalando automaticamente as actualizações semanais sem interromper o seu trabalho. A transferência destas actualizações tem um impacto mínimo no desempenho do sistema. Se ocorrer uma actualização do produto, é apresentado um alerta. Quando o alerta for apresentado, pode optar por actualizar o Wireless Home Network Security. Verificar automaticamente a existência de actualizações O McAfee SecurityCenter está configurado para verificar automaticamente a existência de actualizações para todos os serviços da McAfee a intervalos de quatro horas, quando está ligado à Internet, notificando-o por intermédio de alertas e avisos sonoros. Por predefinição, o SecurityCenter transfere e instala automaticamente todas as actualizações disponíveis. NOTA Em alguns casos, ser-lhe-á pedido para reiniciar o computador para concluir a actualização. Guarde todo o trabalho e feche todas as aplicações abertas antes de reiniciar o computador. Verificar manualmente a existência de actualizações Para além de verificar a existência de actualizações automaticamente quando estiver ligado à Internet, poderá igualmente verificar manualmente a existência de actualizações a qualquer momento. Para verificar manualmente a existência de actualizações para o Wireless Home Network Security: 1 Certifique-se de que o computador está ligado à Internet. 2 Clique com o botão direito do rato no ícone da McAfee e, em seguida, clique em Actualizações. A caixa de diálogo Actualizações do SecurityCenter é apresentada. 3 Clique em Verificar Agora. Se existir uma actualização, a caixa de diálogo McAfee SecurityCenter é apresentada. Clique em Actualizar para continuar. Guia do Utilizador 27 McAfee Wireless Home Network Security Se não existirem actualizações disponíveis, é apresentada uma caixa de diálogo indicando-lhe que o Wireless Home Network Security está actualizado. Clique em OK para fechar a caixa de diálogo. 4 Se lhe for pedido, inicie sessão no Web site. O Assistente de Actualização instala a actualização automaticamente. 5 Clique em Concluir quando a instalação da actualização estiver concluída. NOTA Em alguns casos, ser-lhe-á pedido para reiniciar o computador para concluir a actualização. Guarde todo o trabalho e feche todas as aplicações abertas antes de reiniciar o computador. Noções básicas sobre alertas Os alertas são apresentados quando ocorre um evento, notificando-o de alterações à rede. Acesso revogado Um utilizador actualizou a chave de rede. Para obter mais informações, consulte Revogar acesso à rede na página 24. Chave de segurança rodada A chave de segurança da rede foi rodada. O McAfee Wireless Home Network Security efectua a rotação automática da chave de encriptação da rede, dificultando a intercepção de dados ou o acesso à rede por parte dos hackers. Computador desligado Um utilizador terminou a ligação à rede. Para obter mais informações, consulte Terminar ligação a uma rede na página 21. Computador ligado Um utilizador estabeleceu ligação à rede. Para obter mais informações, consulte Estabelecer ligação a uma rede na página 20. Computador protegido Um utilizador com acesso à rede protegida concedeu acesso a outro utilizador. Por exemplo: 'Lance' concedeu acesso a 'Mercks' e este pode agora utilizar a rede sem fios 'CoppiWAP'. 28 Software McAfee® Wireless Home Network Security Suite Noções básicas sobre alertas Configuração da rede alterada Um utilizador alterou o modo de segurança da rede. Para obter mais informações, consulte Configurar definições de segurança na página 23. Definições de rede alteradas Um utilizador está prestes a alterar as definições de segurança da rede. A sua ligação pode ser brevemente interrompida enquanto esta acção for efectuada. A definição que está a ser alterada pode ser uma ou mais das seguintes: Nome da rede Modo de segurança Frequência de rotação da chave Estado da rotação automática da chave Frequência de rotação da chave de segurança alterada A frequência de rotação da chave de segurança da rede foi alterada. O McAfee Wireless Home Network Security efectua a rotação automática da chave de encriptação da rede, dificultando a intercepção de dados ou o acesso à rede por parte dos hackers. Nome da rede mudado Um utilizador mudou o nome da rede e tem de estabelecer ligação novamente. Para obter mais informações, consulte Estabelecer ligação a uma rede na página 20. Ocorreu uma falha na rotação da chave A rotação da chave falhou porque: As informações de início de sessão do router ou ponto de acesso foram alteradas. Se conhecer as informações de início de sessão, consulte Reparar as definições de segurança na página 25. A versão de firmware do router ou ponto de acesso foi alterada para uma versão que não é suportada. Para obter mais informações, consulte Não é possível estabelecer ligação na página 36. O router ou ponto de acesso não está disponível. Certifique-se de que o router ou ponto de acesso está ligado e de que está ligado à rede. Erro de administrador duplicado. Para obter mais informações, consulte Erro de administrador duplicado na página 33. Guia do Utilizador 29 McAfee Wireless Home Network Security Se estiver a ter problemas em estabelecer ligação a esta rede, consulte Reparar as definições de segurança na página 25. Palavra-passe alterada Um utilizador alterou o nome de utilizador ou a palavra-passe de um router ou ponto de acesso da rede. Para obter mais informações, consulte Configurar definições de segurança na página 23. Rede reparada Um utilizador tentou reparar a rede porque teve problemas ao estabelecer ligação. Rotação da chave retomada Um utilizador retomou a rotação da chave. A rotação da chave impede que os hackers acedam à sua rede. Rotação da chave suspensa Um utilizador suspendeu a rotação da chave. A McAfee recomenda que retome a rotação da chave para garantir que a sua rede está totalmente protegida dos hackers. Router/ponto de acesso sem fios não protegido Um router ou ponto de acesso sem fios foi removido da rede. Para obter mais informações, consulte Cancelar a protecção de redes sem fios na página 26. Router/ponto de acesso sem fios protegido Um router ou ponto de acesso sem fios da sua rede foi protegido. Para obter mais informações, consulte Proteger redes sem fios na página 26. 30 Software McAfee® Wireless Home Network Security Suite Resolução de problemas Resolução de problemas Este capítulo descreve os procedimentos de resolução de problemas do McAfee Wireless Home Network Security e de equipamento de outros fabricantes. Instalação Esta secção explica como resolver problemas de instalação. Computadores nos quais o software deve ser instalado Instale o McAfee Wireless Home Network Security em todos os computadores sem fios existentes na rede (contrariamente às outras aplicações da McAfee, este software pode ser instalado em vários computadores). Pode (mas não necessita de) instalar o software nos computadores que não estão equipados com adaptadores sem fios, mas o software não estará activo nesses computadores porque eles não necessitam de protecção sem fios. Tem de proteger o router ou ponto de acesso (consulte Proteger redes sem fios na página 26) a partir de um dos computadores sem fios, para proteger a sua rede. Adaptador sem fios não detectado Se o seu adaptador sem fios não for detectado após ter sido instalado e activado, reinicie o computador. Se o adaptador continuar a não ser detectado após reiniciar o computador, siga estes passos. 1 Abra a caixa de diálogo Propriedades de Ligação de Rede sem Fios. 2 Desmarque a caixa de verificação Filtro MWL e, em seguida, seleccione-a. 3 Clique em OK. Se este procedimento não tiver êxito, é possível que o adaptador sem fios não seja suportado. Actualize o adaptador ou compre um novo. Para ver uma lista dos adaptadores suportados, visite http://www.mcafee.com/pt/router. Para actualizar o seu adaptador, consulte Actualizar o seu adaptador sem fios na página 36. Vários adaptadores de rede Se um erro indicar que tem vários adaptadores de rede instalados, terá de desactivar ou desligar um deles. O Wireless Home Network Security só funciona com um adaptador de rede. Guia do Utilizador 31 McAfee Wireless Home Network Security Não é possível efectuar transferências em computadores sem fios porque a rede já está protegida Se tiver um CD, instale o McAfee Wireless Home Network Security a partir desse CD em todos os computadores sem fios. Se tiver instalado o software num computador sem fios e tiver protegido a rede antes de instalar o software em todos os outros computadores sem fios, tem as seguintes opções. Cancele a protecção da rede (consulte Cancelar a protecção de redes sem fios na página 26). Em seguida, transfira o software e instale-o em todos os computadores sem fios. Proteja novamente a rede (consulte Proteger redes sem fios na página 26). Veja a chave da rede (consulte Ver a sua rede sem fios protegida na página 19). Em seguida, introduza a chave no computador sem fios para estabelecer ligação à rede. Transfira e instale o software e, em seguida, adira à rede a partir desse computador (consulte Proteger outros computadores na página 25). Transfira o executável para o computador que já está ligado à rede e guarde-o num dispositivo de armazenamento USB ou grave-o num CD para o poder instalar nos outros computadores. Proteger ou configurar a rede Esta secção explica como efectuar a resolução de problemas relacionados com a protecção ou configuração da rede. Router ou ponto de acesso não suportado Se um erro indicar que é possível que o router ou ponto de acesso não seja suportado, o McAfee Wireless Home Network Security não conseguiu configurar o dispositivo porque não o reconheceu ou não o localizou. Verifique se tem a versão mais recente do Wireless Home Network Security solicitando uma actualização (a McAfee adiciona constantemente suporte para novos routers e pontos de acesso). Se o seu router ou ponto de acesso constar da lista existente em http://www.mcafee.com/pt/router e, mesmo assim, receber este erro, o problema está relacionado com erros de comunicação entre o computador e o router ou ponto de acesso. Consulte Não é possível estabelecer ligação na página 36 antes de proteger a rede novamente. 32 Software McAfee® Wireless Home Network Security Suite Proteger ou configurar a rede Actualizar o firmware do router ou ponto de acesso Se um erro indicar que a revisão de firmware do seu router ou ponto de acesso sem fios não é suportada, isso significa que o dispositivo é suportado mas a versão do respectivo firmware não é suportada. Verifique se tem a versão mais recente do Wireless Home Network Security solicitando uma actualização (a McAfee adiciona constantemente suporte para novas revisões de firmware). Se tiver a versão mais recente do Wireless Home Network Security, visite o Web site do fabricante do router ou ponto de acesso, ou contacte a respectiva organização de suporte, e instale uma versão que esteja listada em http://www.mcafee.com/pt/router. Erro de administrador duplicado Depois de configurar o router ou ponto de acesso, tem de terminar sessão na interface de administração. Em alguns casos, caso não termine a sessão, o router ou ponto de acesso age como se ainda estivesse a ser configurado por outro computador e é apresentada uma mensagem de erro. Se não conseguir terminar a sessão, desligue a alimentação do router ou ponto de acesso e, em seguida, ligue-a novamente. A rede aparece como não protegida Se a rede é apresentada como não protegida, é porque está vulnerável. Tem de proteger a rede (consulte Proteger redes sem fios na página 26) para garantir a respectiva segurança. Note que o McAfee Wireless Home Network Security só funciona com routers e pontos de acesso compatíveis (visite http://www.mcafee.com/pt/router). Não é possível reparar Se a reparação falhar, tente os seguintes procedimentos. Repare que cada procedimento é independente. Estabeleça ligação à rede utilizando um cabo e, em seguida, tente efectuar a reparação novamente. Desligue a alimentação do router ou ponto de acesso, ligue-a novamente e, em seguida, tente estabelecer ligação. Reponha as predefinições do router ou ponto de acesso sem fios e efectue a reparação. Utilizando as opções avançadas, isole a rede de todos os computadores, reponha as predefinições do router ou ponto de acesso sem fios e, em seguida, proteja a rede. Guia do Utilizador 33 McAfee Wireless Home Network Security Ligar computadores à rede Esta secção explica como resolver os problemas de ligação de computadores à sua rede. A aguardar autorização Se tentar aderir a uma rede protegida e o seu computador permanecer a aguardar autorização, verifique o seguinte. Um computador que já tem acesso à rede está ligado e possui uma ligação activa à rede. Está alguém a utilizar esse computador quando o pedido de autorização é apresentado. Os computadores encontram-se ao dentro do alcance da rede sem fios. Se Conceder não for apresentado no computador que já tem acesso à rede, tente conceder o acesso a partir de outro computador. Se não existirem outros computadores disponíveis, cancele a protecção da rede a partir do computador que já tem acesso e proteja a rede a partir do computador que não obteve acesso. Em seguida, adira à rede a partir do computador que protegia originalmente a rede. Conceder acesso a um computador desconhecido Quando receber um pedido de acesso proveniente de um computador desconhecido, verifique se este computador lhe é familiar. É possível que alguém esteja a tentar aceder ilegitimamente à sua rede. 34 Software McAfee® Wireless Home Network Security Suite Estabelecer ligação a uma rede ou à Internet Estabelecer ligação a uma rede ou à Internet Esta secção explica como resolver os problemas de ligação a uma rede ou à Internet. Má ligação à Internet Se não conseguir estabelecer ligação, tente aceder à rede utilizando um cabo e, em seguida, aceda à Internet. Se mesmo assim não conseguir estabelecer ligação, verifique se: o modem está ligado as definições de PPPoE (consulte o Glossário na página 40) estão correctas a linha de DSL ou Cabo está activa Alguns problemas de conectividade, tais como os problemas de velocidade e potência do sinal, também podem ser causados por interferências. Tente alterar o canal do telefone sem fios, elimine as possíveis origens de interferência ou altere a localização do router sem fios, ponto de acesso ou computador. A ligação pára por breves instantes Quando a ligação pára durante breves instantes (por exemplo, durante um jogo online), a rotação da chave pode estar a causar breves atrasos na rede: Suspenda momentaneamente a rotação da chave. A McAfee recomenda que retome a rotação da chave o mais rapidamente possível, para garantir que a sua rede está totalmente protegida dos hackers. Os dispositivos (que não o seu computador) perdem a ligação Se alguns dispositivos perderem a ligação enquanto estiver a utilizar o McAfee Wireless Home Network Security, suspenda a rotação da chave. Pedido de introdução da chave WEP ou WPA Se tiver de introduzir uma chave WEP ou WPA para estabelecer ligação à sua rede, é provável que não tenha instalado o software no seu computador. Para funcionar correctamente, o Wireless Home Network Security tem de estar instalado em todos os computadores sem fios existentes na rede. Consulte Proteger ou configurar a rede na página 32. Guia do Utilizador 35 McAfee Wireless Home Network Security Não é possível estabelecer ligação Se não conseguir estabelecer ligação, tente os seguintes procedimentos. Repare que cada procedimento é independente. Se não estiver ligado a uma rede protegida, verifique se tem a chave correcta e introduza-a novamente. Desligue o adaptador sem fios e ligue-o novamente, ou desactive-o e reactive-o. Desligue o router ou ponto de acesso, ligue-o novamente e, em seguida, tente estabelecer ligação. Verifique se o router ou ponto de acesso sem fios está ligado e repare as definições de segurança (consulte Reparar as definições de segurança na página 25). Se a reparação falhar, consulte Não é possível reparar na página 33. Reinicie o computador. Actualize o adaptador sem fios ou compre um novo. Para actualizar o seu adaptador, consulte Actualizar o seu adaptador sem fios na página 36. Por exemplo, a sua rede pode estar a utilizar a segurança WPA-PSK TKIP e o adaptador sem fios pode não suportar esse modo de segurança (as redes indicam WEP, apesar de estarem configuradas para WPA). Se não conseguir estabelecer ligação depois de ter actualizado o router ou ponto de acesso sem fios, é possível que o tenha actualizado para uma versão não suportada. Verifique se o router ou ponto de acesso é suportado. Se não for suportado, reponha uma versão anterior suportada ou aguarde até que esteja disponível uma actualização do Wireless Home Network Security. Actualizar o seu adaptador sem fios Para actualizar o seu adaptador, siga estes passos. 1 No ambiente de trabalho, clique em Iniciar, aponte para Definições e, em seguida, seleccione Painel de Controlo. 2 Faça duplo clique no ícone Sistema. É apresentada a caixa de diálogo Propriedades do Sistema. 3 Seleccione o separador Hardware e, em seguida, clique em Gestor de Dispositivos. 36 4 Na lista do Gestor de Dispositivos, faça duplo clique no seu adaptador. 5 Seleccione o separador Controlador e anote a versão do controlador que está instalada. Software McAfee® Wireless Home Network Security Suite Estabelecer ligação a uma rede ou à Internet 6 Visite o Web site do fabricante do adaptador e verifique se existe alguma actualização disponível. Os controladores encontram-se normalmente nas secções Support (Suporte) ou Downloads (Transferências). 7 Se existir uma actualização, siga as instruções existentes no Web site para a transferir. 8 Regresse ao separador Controlador e clique em Actualizar Controlador. É apresentado um assistente do Windows. 9 Siga as instruções apresentadas no ecrã. Nível de sinal fraco Se a ligação for interrompida ou estiver lenta, é possível que o nível de sinal não seja suficientemente forte. Para melhorar o sinal, tente os seguintes procedimentos. Certifique-se de que os dispositivos sem fios não estão bloqueados por objectos de metal, tais como fornos, condutas ou electrodomésticos de grandes dimensões. Os sinais sem fios não viajam bem através destes objectos. Se o sinal tiver de passar através de paredes, certifique-se de que não atravessa as paredes num ângulo demasiado aberto. Quanto maior for a distância percorrida pelo sinal no interior da parede, mais fraco fica. Se o router ou ponto de acesso sem fios tiver mais de uma antena, tente orientar as duas antenas perpendicularmente entre si (uma na vertical e outra na horizontal, com um ângulo de 90 graus). Alguns fabricantes dispõem de antenas de alto ganho. As antenas direccionais proporcionam maior alcance, enquanto que as antenas omnidireccionais proporcionam maior versatilidade. Consulte as instruções do fabricante para instalar a antena. Se estes passos não tiverem êxito, adicione um Ponto de Acesso que esteja mais perto do computador a que está a tentar aceder. Se configurar o segundo ponto de acesso com o mesmo nome de rede (SSID) e um canal diferente, o adaptador irá localizar automaticamente o sinal mais forte e aceder através do ponto de acesso adequado. O Windows não consegue configurar a ligação sem fios Se visualizar uma mensagem indicando que o Windows não consegue configurar a ligação sem fios, poderá ignorá-la. Utilize o Wireless Home Network Security para estabelecer ligação e configurar redes sem fios. Na caixa de diálogo Propriedades de Ligação de Rede sem Fios do Windows, no separador Redes sem Fios, certifique-se de que a caixa de verificação Utilizar o Windows para configurar as definições de rede sem fios está desmarcada. Guia do Utilizador 37 McAfee Wireless Home Network Security O Windows não indica a ligação Se tiver uma ligação estabelecida e o ícone de Rede do Windows apresentar um X (sem ligação), ignore-o. A ligação está estabelecida. Outros problemas Esta secção explica como resolver outros problemas. O nome da rede é diferente quando são utilizados outros programas É normal que o nome da rede seja diferente quando visualizado através de outros programas (por exemplo, _SafeAaf faz parte do nome da rede). O Wireless Home Network Security marca as redes protegidas com um código. Problemas de configuração de routers ou pontos de acesso sem fios Se for apresentado um erro quando configura o router ou ponto de acesso ou quando adiciona vários routers à rede, verifique se todos os routers e pontos de acesso têm um endereço IP diferente. Se o nome do router ou ponto de acesso sem fios for apresentado na caixa de diálogo Proteger Router ou Ponto de Acesso sem Fios mas obtiver um erro durante a respectiva configuração: Verifique se o router ou ponto de acesso é suportado. Para ver uma lista dos routers ou pontos de acesso suportados, visite http://www.mcafee.com/pt/router. Se o router ou ponto de acesso estiver configurado mas parecer não estar na rede correcta (por exemplo, se não conseguir ver os outros computadores ligados à LAN), verifique se configurou o router ou ponto de acesso adequado e não o do seu vizinho. Desligue a alimentação do router ou ponto de acesso e certifique-se de que a ligação é interrompida. Se tiver configurado o router ou ponto de acesso incorrecto, cancele a protecção e, em seguida, proteja o router ou ponto de acesso correcto. Se não conseguir configurar ou adicionar o router ou ponto de acesso mas este for suportado, algumas alterações efectuadas poderão estar a impedir a sua correcta configuração. Siga as instruções do fabricante para configurar o router ou ponto de acesso sem fios para DHCP ou para configurar o endereço IP correcto. Em alguns casos, o fabricante fornece uma ferramenta de configuração. 38 Software McAfee® Wireless Home Network Security Suite Outros problemas Reponha as definições de fábrica do router ou ponto de acesso e tente reparar a rede novamente. É possível que tenha alterado a porta de administração do router ou ponto de acesso ou que tenha desactivado a administração sem fios. Certifique-se de que está a utilizar a configuração predefinida e de que a configuração sem fios está activada. É ainda possível que a administração HTTP esteja desactivada. Neste caso, verifique se a administração HTTP está activada. Se o router ou ponto de acesso sem fios não aparecer na lista de routers ou pontos de acesso sem fios para proteger ou estabelecer ligação, active a difusão do SSID e verifique se o router ou ponto de acesso está activado. Se a ligação for interrompida ou não conseguir estabelecer ligação, é possível que a filtragem MAC esteja activada. Desactive a filtragem de endereços MAC. Se não conseguir efectuar operações de rede (por exemplo, partilhar ficheiros ou imprimir em impressoras partilhadas) em dois computadores com ligação sem fios à rede, verifique se não activou o Isolamento do Ponto de Acesso. O Isolamento do Ponto de Acesso impede que os computadores consigam interligar-se através da rede. Substituir computadores Se o computador que protegeu a rede tiver sido substituído e nenhum computador tiver acesso (se não conseguir aceder à rede), reponha as predefinições de fábrica do router ou ponto de acesso sem fios e proteja a rede novamente. O software não funciona após a actualização do sistema operativo Se o Wireless Home Network Security deixar de funcionar após a actualização do sistema operativo, desinstale-o e instale-o novamente. Guia do Utilizador 39 McAfee Wireless Home Network Security Glossário 802.11 Um conjunto de normas da IEEE para a tecnologia de LAN sem fios. A 802.11 especifica uma interface via rádio entre um cliente sem fios e uma estação base ou entre dois clientes sem fios. As várias especificações da 802.11 incluem a 802.11a, uma norma para redes até 54 Mbps na banda de frequências dos 5 Ghz, a 802.11b, uma norma para redes até 11 Mbps na banda de frequências dos 2,4 Ghz, a 802.11g, uma norma para redes até 54 Mbps na banda de frequências dos 2,4 Ghz, e a 802.11i, um conjunto de normas de segurança para todas as Ethernets sem fios. 802.11a Uma extensão da 802.11 aplicável a LANs sem fios e que envia dados até 54 Mbps na banda de frequências dos 5 GHz. Apesar da velocidade de transmissão ser superior à da 802.11b, a distância abrangida é muito menor. 802.11b Uma extensão da 802.11 aplicável a LANs sem fios e que permite a transmissão a 11 Mbps na banda de frequências dos 2,4 GHz. A 802.11b é actualmente considerada a norma das redes sem fios. 802.11g Uma extensão da 802.11 aplicável a LANs sem fios e que permite a transmissão até 54 Mbps na banda de frequências dos 2,4 GHz. 802.1x Não suportada pelo Wireless Home Network Security. Uma norma da IEEE para autenticação em redes com e sem fios, mas mais frequentemente utilizada em redes sem fios 802.11. Esta norma fornece uma autenticação forte e mútua entre um cliente e um servidor de autenticação. Para além disso, a 802.1x fornece chaves WEP dinâmicas por utilizador e por sessão, diminuindo o trabalho administrativo e os riscos de segurança associados às chaves WEP estáticas. A Adaptador sem Fios Adaptador que contém os circuitos necessários para permitir que um computador ou outro dispositivo comunique com um router sem fios (ou seja, que aceda a uma rede sem fios). Os adaptadores sem fios podem estar incorporados nos circuitos principais de um dispositivo de hardware ou constituir um periférico separado, que pode ser inserido num dispositivo através da porta adequada. Adaptadores sem Fios PCI Adaptador utilizado para ligar um computador de secretária a uma rede. A placa é ligada a uma ranhura de expansão PCI existente no interior do computador. 40 Software McAfee® Wireless Home Network Security Suite Glossário Adaptadores sem Fios USB Fornecem uma interface série Plug and Play expansível. Esta interface fornece uma ligação sem fios padrão, de baixo custo, para dispositivos periféricos tais como teclados, ratos, joysticks, impressoras, digitalizadores, dispositivos de memória e câmaras de videoconferência. Ataque de Dicionário Estes ataques envolvem a utilização de um conjunto de palavras existente numa lista para identificar a palavra-passe de um utilizador. Os atacantes não experimentam manualmente todas as combinações, dispondo de ferramentas que tentam automaticamente identificar a palavra-passe de um utilizador. Ataque de Força Bruta Trata-se de um método de tentativa e erro utilizado pelas aplicações para descodificarem dados encriptados, tais como palavras-passe, através do esforço exaustivo (utilizando a força bruta) em vez da utilização de estratégias intelectuais. Tal como um criminoso pode conseguir abrir um cofre tentando as várias combinações possíveis, uma aplicação de ataque de força bruta tenta sequencialmente todas as combinações possíveis de caracteres legais. A força bruta é considerada uma abordagem infalível, se bem que demorada. Ataque de Intermediário (Man-in-the-Middle) O atacante intercepta as mensagens numa troca de chaves públicas e, em seguida, retransmite-as, substituindo a chave pedida pela sua própria chave pública de modo a que pareça que os dois interlocutores originais continuam a comunicar directamente. O atacante utiliza um programa que aparenta ser o servidor ao cliente e que aparenta ser o cliente ao servidor. O ataque pode ser utilizado apenas para obter acesso às mensagens ou para permitir que o atacante modifique as mensagens antes de as retransmitir. O termo deriva do facto do atacante agir como "intermediário" da comunicação. Autenticação O processo de identificação de um indivíduo, normalmente baseado num nome de utilizador e palavra-passe. A autenticação assegura que esse indivíduo é realmente quem afirma ser, mas não contém quaisquer informações sobre os direitos de acesso desse indivíduo. B C Chave Uma série de letras e/ou números utilizada por dois dispositivos para autenticação da respectiva comunicação. Ambos os dispositivos têm de possuir a chave. Consulte também WEP e WPA-PSK. Guia do Utilizador 41 McAfee Wireless Home Network Security Cliente Uma aplicação, em execução num computador pessoal ou estação de trabalho, que depende de um servidor para efectuar algumas operações. Por exemplo, um cliente de correio electrónico é uma aplicação que lhe permite enviar e receber correio electrónico. D Denial-of-Service Na Internet, um ataque Denial-of-Service (DoS) é um incidente no qual um utilizador ou organização fica privado dos serviços de um recurso que normalmente esperaria ter. Normalmente, a perda de serviço é a indisponibilidade de um serviço de rede específico, tal como o correio electrónico, ou a perda temporária de toda a conectividade e serviços de rede. Por exemplo, nos piores casos, um Web site acedido por milhões de pessoas pode ocasionalmente ser forçado a interromper temporariamente o funcionamento. Um ataque Denial-of-Service também poderá destruir a programação e os ficheiros num sistema informático. Apesar de ser normalmente intencional e malicioso, um ataque Denial-of-Service também pode por vezes ocorrer acidentalmente. Um ataque Denial-of-Service é um tipo de falha de segurança de um sistema informático que não resulta normalmente no furto de informações ou na perda de outros serviços. No entanto, estes ataques podem causar à vítima uma grande perda de tempo e dinheiro. E Encriptação A conversão de dados num código secreto. A encriptação é o método mais eficaz de alcançar a segurança de dados. Para ler um ficheiro encriptado, um utilizador tem de ter acesso a uma chave secreta ou a uma palavra-passe que permita a respectiva desencriptação. Os dados não encriptados são chamados texto simples; os dados encriptados são chamados texto cifrado. Endereço IP Um identificador para um computador ou dispositivo localizado numa rede TCP/IP. As redes que utilizam o protocolo TCP/IP encaminham as mensagens com base no endereço IP do destino. O formato de um endereço IP é um endereço numérico de 32 bits escrito como quatro números separados por pontos. Cada número pode ser entre zero e 255. Por exemplo, 192.168.1.100 poderia ser um endereço IP. Endereço MAC (Endereço de Controlo de Acesso a Suportes de Dados) Um endereço de baixo nível atribuído a um dispositivo físico que acede à rede. ESS (Extended Service Set) Um conjunto de duas ou mais redes que constituem uma única sub-rede. 42 Software McAfee® Wireless Home Network Security Suite Glossário F Falsificação de IP Falsificação dos endereços IP existentes num pacote IP. Esta técnica é utilizada em vários tipos de ataques, incluindo a utilização indevida de sessões. Esta técnica é também frequentemente utilizada para falsificar os cabeçalhos de correio publicitário não solicitado, para impedir que estes sejam correctamente rastreados. Firewall Um sistema concebido para impedir o acesso não autorizado a uma rede privada. As firewalls podem ser implementadas em hardware, software, ou numa combinação dos dois. As firewalls são frequentemente utilizadas para impedir que utilizadores não autorizados acedam a redes privadas ligadas à Internet, especialmente a uma intranet. Todas as mensagens enviadas e recebidas pela intranet passam pela firewall. A firewall examina todas as mensagens e bloqueia as mensagens que não correspondem aos critérios de segurança especificados. As firewalls são consideradas a primeira linha de defesa na protecção das informações privadas. Para maior segurança, os dados podem ser encriptados. G Gateway Integrado Um dispositivo que combina as funções de um ponto de acesso (AP), de um router e de um firewall. Alguns dispositivos também podem incluir melhoramentos de segurança e funcionalidades de bridging. H Hotspot Uma localização geográfica especifica em que um ponto de acesso (AP) fornece serviços públicos de banda larga aos utilizadores móveis através de uma rede sem fios. Os hotspots encontram-se frequentemente localizados em áreas de grande movimento, tais como aeroportos, estações ferroviárias, bibliotecas, marinas, centros de convenções e hotéis. Os hotspots dispõem normalmente de um alcance reduzido. I J K Guia do Utilizador 43 McAfee Wireless Home Network Security L LAN (Rede Local) Uma rede de computadores que abrange uma área relativamente pequena. A maior parte das LANs estão confinadas a um só edifício ou a um grupo de edifícios. No entanto, uma LAN pode estar ligada a outras LANs através de linhas telefónicas e ondas de rádio. Um sistema de LANs interligado deste modo é chamado uma rede alargada (WAN). A maior parte das LANs interligam estações de trabalho e computadores pessoais através de concentradores ou comutadores simples. Cada nó (computador individual) existente numa LAN tem uma CPU própria com a qual executa programas, mas também pode aceder a dados e dispositivos (por ex.: impressoras) localizados em qualquer ponto da LAN. Isto permite que os utilizadores partilhem dispositivos dispendiosos, tais como impressoras laser, bem como dados. Os utilizadores também podem utilizar a LAN para comunicarem entre si (por exemplo, enviando mensagens de correio electrónico ou participando em sessões de conversação). Largura de Banda A quantidade de dados que pode ser transmitida num período de tempo fixo. Nos dispositivos digitais, a largura de banda é normalmente indicada em bits por segundo (bps) ou em bytes por segundo. Nos dispositivos analógicos, a largura de banda é indicada em ciclos por segundo, ou Hertz (Hz). M MAC (Controlo de Acesso a Suportes de Dados ou Código de Autenticação da Mensagem) Para o primeiro, consulte Endereço MAC. O último é um código utilizado para identificar uma mensagem específica (por ex.: uma mensagem RADIUS). O código é, geralmente, um hash criptograficamente forte do conteúdo da mensagem, que inclui um valor exclusivo de protecção contra a reprodução. N O P Placa de Rede Uma placa que é ligada a um computador portátil ou outro dispositivo, permitindo-lhe aceder à LAN. Ponto de Acesso (AP) Um dispositivo de rede que permite que os clientes 802.11 acedam a uma rede local (LAN). Os APs aumentam o alcance físico dos utilizadores sem fios. Por vezes são chamados routers sem fios. 44 Software McAfee® Wireless Home Network Security Suite Glossário Ponto de Acesso Não Autorizado Um ponto de acesso cujo funcionamento não seja autorizado por uma empresa. O problema é que os pontos de acesso não autorizados não respeitam, de uma maneira geral, as políticas de segurança das LANs sem fios (WLANs). Um ponto de acesso não autorizado constitui uma interface aberta e não protegida para a rede empresarial a partir do exterior das respectivas instalações. Numa WLAN devidamente protegida, os pontos de acesso não autorizados são mais prejudiciais do que os utilizadores não autorizados. Os utilizadores não autorizados que tentem aceder a uma WLAN terão poucas hipóteses de alcançar recursos empresariais valiosos se os mecanismos de autenticação adequados estiverem activos. No entanto, a ligação de um ponto de acesso não autorizado por um funcionário ou um hacker origina problemas muito mais graves. Estes pontos de acesso não autorizados permitem que praticamente qualquer pessoa com um dispositivo compatível com 802.11 aceda à rede empresarial. Isto coloca qualquer pessoa muito perto dos recursos críticos. PPPoE Point-to-Point Protocol Over Ethernet. Utilizado por muitos fornecedores de DSL, o PPPoE suporta as camadas de protocolo e a autenticação utilizadas no PPP, permitindo o estabelecimento de uma ligação ponto-a-ponto na arquitectura multiponto da Ethernet. Protocolo Um formato acordado para a transmissão de dados entre dois dispositivos. Do ponto de vista do utilizador, o único aspecto interessante dos protocolos é que o respectivo computador ou dispositivo tem de suportar os protocolos adequados para comunicar com outros computadores. O protocolo pode ser implementado por hardware ou software. Q R RADIUS (Remote Access Dial-In User Service) Um protocolo que permite a autenticação de utilizadores, normalmente no contexto do acesso remoto. Originalmente definido para utilização com servidores de acesso telefónico remoto, o protocolo é agora utilizado numa vasta gama de ambientes de autenticação, incluindo a autenticação 802.1x do Segredo Partilhado dos utilizadores de uma WLAN. Rede Um conjunto de Pontos de Acesso e dos utilizadores associados, equivalente a um ESS. As informações sobre uma rede são mantidas no McAfee Wireless Home Network Security. Consulte ESS. Guia do Utilizador 45 McAfee Wireless Home Network Security Roaming A capacidade de passar da área de cobertura de um ponto de acesso para outra sem interrupção do serviço ou perda de conectividade. Router Um dispositivo de rede que encaminha pacotes entre redes. Com base nas tabelas de encaminhamento internas, os routers lêem cada pacote recebido e decidem como o devem encaminhar. A interface de destino dos pacotes enviados pelo router pode ser determinada por qualquer combinação de endereços de origem e destino, bem como pelas condições actuais de tráfego, tal como a carga, os custos das linhas e a existência de linhas danificadas. Por vezes é referido como ponto de acesso (AP). S Segredo Partilhado Consulte também RADIUS. Protege partes sensíveis de mensagens RADIUS. Este segredo partilhado é uma palavra-passe que é partilhada entre o autenticador e o servidor de autenticação de modo seguro. SSID (Identificador do Conjunto de Serviços) Nome da rede para os dispositivos num subsistema de LAN sem fios. Trata-se de uma cadeia de 32 caracteres, em texto limpo, adicionada ao cabeçalho de cada pacote de uma WLAN. O SSID diferencia as WLANs, pelo que todos os utilizadores de uma rede têm de fornecer o mesmo SSID para acederem a um determinado ponto de acesso. Um SSID impede o acesso a qualquer dispositivo cliente que não possua o SSID. No entanto, por predefinição, os pontos de acesso difundem o respectivo SSID no sinalizador. Mesmo que a difusão do SSID esteja desactivada, um hacker poderá detectar o SSID utilizando aplicações de intercepção (sniffing). SSL (Secure Sockets Layer) Protocolo desenvolvido pela Netscape para a transmissão de documentos privados através da Internet. O SSL funciona através da utilização de uma chave pública para encriptar os dados que são transferidos através da ligação SSL. O Netscape Navigator e o Internet Explorer utilizam e suportam o SSL e muitos Web sites utilizam o protocolo para obterem informações confidenciais dos utilizadores, tais como números de cartões de crédito. Por convenção, os URLs que requerem uma ligação SSL começam com https: em vez de http: T Texto Cifrado Dados que foram encriptados. O texto cifrado não é legível até ser convertido em texto simples (desencriptado) com uma chave. 46 Software McAfee® Wireless Home Network Security Suite Glossário Texto Simples Qualquer mensagem que não está encriptada. TKIP (Temporal Key Integrity Protocol) Um método de resolução dos pontos fracos inerentes à segurança WEP, especialmente a reutilização de chaves de encriptação. O TKIP altera as chaves temporais a cada 10.000 pacotes, proporcionando um método de distribuição dinâmica que melhora significativamente a segurança da rede. O processo de segurança do TKIP começa com uma chave temporal de 128 bits que é partilhada entre os clientes e os pontos de acesso. O TKIP combina a chave temporal com o endereço MAC das máquinas clientes e, em seguida, adiciona um vector de inicialização de 16 octetos, relativamente grande, para produzir a chave que encripta os dados. Este procedimento assegura que cada estação utiliza sequências de chaves diferentes para encriptar os dados. O TKIP utiliza o RC4 para a encriptação. O WEP também utiliza o RC4. U V VPN (Rede Privada Virtual) Uma rede criada através da utilização de cablagem pública para a interligação de nós. Por exemplo, existem vários sistemas que lhe permitem criar redes utilizando a Internet como meio de transporte dos dados. Estes sistemas utilizam encriptação e outros mecanismos de segurança para garantir que apenas os utilizadores autorizados podem aceder à rede e que os dados não podem ser interceptados. W Wardriver Hackers móveis, equipados com computadores portáteis, software especial e algum hardware alterado, que viajam de automóvel pelas cidades, subúrbios e parques de estacionamento para interceptarem o tráfego de LANs sem fios. WEP (Wired Equivalent Privacy) Um protocolo de encriptação e autenticação definido como parte da norma 802.11. As versões iniciais são baseadas em cifras RC4 e têm vários pontos fracos. O WEP tenta proporcionar segurança encriptando os dados transmitidos através das ondas de rádio, de modo a que estes estejam protegidos enquanto viajam entre dois pontos. No entanto, chegou-se à conclusão que o WEP não é tão seguro como se pensava inicialmente. Wi-Fi (Wireless Fidelity) Termo utilizado genericamente para referir qualquer tipo de rede 802.11, quer seja 802.11b, 802.11a, banda dupla, etc. Este termo é utilizado pela Wi-Fi Alliance. Guia do Utilizador 47 McAfee Wireless Home Network Security Wi-Fi Alliance Uma organização composta pelos principais fabricantes de equipamento e software sem fios, tendo em vista (1) certificar a interoperacionalidade de todos os produtos baseados na norma 802.11 e (2) promover o termo Wi-Fi, como marca global, para qualquer produto de LAN sem fios baseado na norma 802.11. Esta organização age como um consórcio, laboratório de testes e ponto de encontro para todos os fabricantes que pretendam promover a interoperacionalidade e o crescimento da indústria. Apesar de todos os produtos 802.11a/b/g serem denominados Wi-Fi, apenas os produtos que passaram os testes da Wi-Fi Alliance estão autorizados a ser referenciados como Wi-Fi Certified (uma marca registada). As embalagens dos produtos que passaram estes testes têm de apresentar um selo identificativo com a marca Wi-Fi Certified e a banda de frequências de rádio utilizada. Este grupo chamava-se anteriormente Wireless Ethernet Compatibility Alliance (WECA), mas mudou o respectivo nome em Outubro de 2002 para melhor reflectir a marca Wi-Fi que pretende criar. Wi-Fi Certified Quaisquer produtos testados e aprovados como Wi-Fi Certified (uma marca registada) pela Wi-Fi Alliance têm a garantia de serem interoperacionais entre si, mesmo que provenham de fabricantes diferentes. Um utilizador com um produto Wi-Fi Certified pode utilizar qualquer marca de ponto de acesso com qualquer outra marca de hardware cliente que também seja certificado. No entanto, normalmente, qualquer produto Wi-Fi que utilize a mesma frequência de rádio (por exemplo: 2,4 GHz para a 802.11b ou 11g, 5 GHz para a 802.11a) funciona com outro produto que utilize a mesma frequência de rádio, mesmo que este não seja Wi-Fi Certified. WLAN (Rede Local sem Fios) Consulte também LAN. Uma rede local que utiliza um suporte sem fios como ligação. Uma WLAN utiliza ondas de rádio de alta frequência para comunicar entre os nós, em vez de fios. WPA (Wi-Fi Protected Access) Uma norma que aumenta o nível de protecção de dados e controlo de acesso para os sistemas de LAN sem fios actuais e futuros. Concebido para funcionar no hardware existente, sob a forma de uma actualização de software, o WPA deriva e é compatível com a norma IEEE 802.11i. Quando instalado de modo correcto, fornece aos utilizadores da LAN sem fios um elevado grau de confiança em que os respectivos dados permanecem protegidos e que apenas os utilizadores autorizados da rede podem aceder a esta. 48 Software McAfee® Wireless Home Network Security Suite Glossário WPA-PSK Um modo especial do WPA concebido para utilizadores domésticos que não requerem segurança de nível empresarial e que não dispõem de acesso a servidores de autenticação. Neste modo, o utilizador doméstico introduz manualmente a palavra-passe inicial para activar o Wi-Fi Protected Access no modo de Chave Pré-Partilhada, devendo alterar a frase-passe em cada computador e ponto de acesso sem fios regularmente. Consulte também TKIP. X Y Z Guia do Utilizador 49 McAfee Wireless Home Network Security 50 Software McAfee® Wireless Home Network Security Suite 3 McAfee VirusScan Bem-vindo ao McAfee VirusScan. O McAfee VirusScan é um serviço antivírus por subscrição que proporciona uma protecção contra vírus completa, fiável e actualizada. Controlado pela galardoada tecnologia de análise da McAfee, o VirusScan oferece protecção contra vírus, worms, cavalos de Tróia, scripts suspeitos, ataques híbridos e outras ameaças. Com este programa, irá obter as seguintes funcionalidades: ActiveShield — Analisa os ficheiros quando estes são acedidos por si ou pelo seu computador. Analisar — Procura vírus e outras ameaças em unidades de disco rígido, disquetes e em ficheiros e pastas individuais. Quarentena — Encripta e isola temporariamente os ficheiros suspeitos na pasta de quarentena até que seja possível executar uma acção apropriada. Detecção de actividades hostis — Monitoriza o computador relativamente a actividades semelhantes a vírus causadas por actividades semelhantes a worms e scripts suspeitos. Novas funcionalidades Esta versão do VirusScan proporciona as seguintes funcionalidades novas: Detecção e remoção de spyware e adware O VirusScan identifica e remove spyware, adware e outros programas que possam pôr a sua privacidade em perigo e diminuir o desempenho do seu computador. Actualizações automáticas diárias As actualizações diárias automáticas do VirusScan protegem-no contra as mais recentes ameaças informáticas identificadas e não identificadas. Análise rápida em segundo plano As análises rápidas e discretas identificam e destroem vírus, cavalos de Tróia, worms, spyware, adware, software de marcação telefónica e outras ameaças sem interromperem o seu trabalho. Alertas de segurança em tempo real Os alertas de segurança informam-no de surtos de vírus e ameaças de segurança, fornecendo opções de resposta para remover, neutralizar ou obter mais informações sobre a ameaça. Guia do Utilizador 51 McAfee VirusScan Detecção e limpeza em vários pontos de entrada O VirusScan monitoriza e limpa os pontos de entrada principais do seu computador: correio electrónico, anexos de mensagens instantâneas e conteúdos transferidos da Internet. Monitorização de actividades semelhantes a worms em correio electrónico O WormStopperTM monitoriza comportamentos suspeitos de propagação em massa por correio electrónico e impede a propagação de vírus e worms para outros computadores através de correio electrónico. Monitorização de actividades semelhantes a worms em scripts O ScriptStopperTM monitoriza execuções suspeitas de scripts e impede a propagação de vírus e worms para outros computadores através de correio electrónico. Suporte técnico gratuito por mensagens instantâneas e correio electrónico O suporte técnico em tempo real fornece assistência rápida e fácil através da utilização de mensagens instantâneas e correio electrónico. Testar o VirusScan Antes de começar a utilizar o VirusScan, recomendamos que teste a sua instalação. Utilize os passos seguintes para testar separadamente as funcionalidades ActiveShield e Analisar. Testar o ActiveShield NOTA Para testar o ActiveShield a partir do separador VirusScan do SecurityCenter, clique em Testar o VirusScan para ver as Perguntas Mais Frequentes (FAQ) de Suporte online que contêm estes passos. Para testar o ActiveShield: 52 1 Aceda a http://www.eicar.com/ no browser. 2 Clique na hiperligação The AntiVirus testfile eicar.com (O ficheiro de teste antivírus da eicar.com). 3 Desloque-se para a parte inferior da página. Em Download (Transferir), poderá ver quatro hiperligações. 4 Clique em eicar.com. Software McAfee® Wireless Home Network Security Suite Testar o VirusScan Se o ActiveShield estiver a funcionar correctamente, detectará o ficheiro eicar.com imediatamente após clicar na hiperligação. Experimente eliminar ou colocar em quarentena ficheiros detectados para saber como o ActiveShield reage a possíveis ameaças. Consulte Noções básicas sobre alertas de segurança na página 66 para obter detalhes. Testar a Opção Analisar Antes de testar a opção Analisar, tem de desactivar o ActiveShield para impedir que este detecte os ficheiros de teste antes da opção Analisar; em seguida, poderá transferir os ficheiros de teste. Para transferir os ficheiros de teste: 1 Desactive o ActiveShield: Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Desactivar. 2 Transfira os ficheiros de teste da EICAR a partir do Web site da EICAR: a Aceda a http://www.eicar.com/. b Clique na hiperligação The AntiVirus testfile eicar.com (O ficheiro de teste antivírus da eicar.com). c Desloque-se para a parte inferior da página. Em Download (Transferir), irá ver as seguintes hiperligações: eicar.com contém uma linha de texto que o VirusScan detectará como um vírus. eicar.com.txt (opcional) é o mesmo ficheiro, mas com outro nome, para os utilizadores que tiverem problemas em transferir a primeira hiperligação. Basta mudar o nome ao ficheiro “eicar.com” após a transferência. eicar_com.zip é uma cópia do vírus de teste num ficheiro comprimido .ZIP (um arquivo de ficheiros do WinZipTM). eicarcom2.zip é uma cópia do vírus de teste num ficheiro comprimido .ZIP que, por sua vez, está armazenado num ficheiro comprimido .ZIP. 3 d Clique em cada hiperligação para transferir o respectivo ficheiro. Para cada hiperligação, será apresentada uma caixa de diálogo Transferência de Ficheiros. e Clique em Guardar, clique no botão Criar Nova Pasta e, em seguida, mude o nome da pasta para Pasta de Análise do VSO. f Faça duplo clique em Pasta de Análise do VSO e, em seguida, clique em Guardar novamente em cada caixa de diálogo Guardar Como. Quando tiver concluído a transferência dos ficheiros, feche o Internet Explorer. Guia do Utilizador 53 McAfee VirusScan 4 Active o ActiveShield: Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Activar. Para testar a opção Analisar: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Analisar. 2 Através da árvore de directórios existente no painel esquerdo da caixa de diálogo, vá para a Pasta de Análise do VSO onde guardou os ficheiros: a Clique no sinal + existente junto do ícone da unidade C. b Clique na Pasta de Análise do VSO para a realçar (não clique no sinal + existente junto desta). Isto indica que a opção Analisar deve verificar apenas essa pasta. Também poderá colocar os ficheiros em localizações aleatórias da unidade de disco rígido para obter uma demonstração mais convincente das capacidades da opção Analisar. 3 Na área Opções de Análise da caixa de diálogo Analisar, certifique-se de que todas as opções estão seleccionadas. 4 Clique em Analisar no canto inferior direito da caixa de diálogo. O VirusScan analisa a Pasta de Análise do VSO. Os ficheiros que guardou nessa pasta serão apresentados na Lista de Ficheiros Detectados. Se assim for, a opção Analisar está a funcionar correctamente. Pode tentar eliminar ou colocar os ficheiros detectados em quarentena para ver como a opção Analisar reage a possíveis ameaças. Consulte Noções básicas sobre a detecção de ameaças na página 76 para obter detalhes. Utilizar o McAfee VirusScan Esta secção explica como utilizar o VirusScan. 54 Software McAfee® Wireless Home Network Security Suite Utilizar o ActiveShield Utilizar o ActiveShield Quando o ActiveShield é iniciado (carregado na memória do computador) e activado, passa a proteger constantemente o seu computador, analisando os ficheiros quando estes são acedidos por si ou pelo seu computador. Quando o ActiveShield detecta um ficheiro, tenta limpá-lo automaticamente. Se o ActiveShield não conseguir limpar o vírus, poderá colocar o ficheiro em quarentena ou eliminá-lo manualmente. Activar ou desactivar o ActiveShield Por predefinição, o ActiveShield é iniciado (carregado na memória do computador) e activado (assinalado pelo ícone vermelho no tabuleiro de sistema do Windows) assim que o computador for reiniciado após o processo de instalação. Se o ActiveShield estiver parado (não carregado) ou desactivado (assinalado pelo ícone preto), poderá executá-lo manualmente, bem como configurá-lo para que seja iniciado automaticamente durante o arranque do Windows. Activar o ActiveShield Para activar o ActiveShield apenas para esta sessão do Windows: Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Activar. O ícone da McAfee é alterado para a cor vermelha . Se o ActiveShield ainda estiver configurado para ser iniciado durante o arranque do Windows, uma mensagem indicará que está protegido contra ameaças. Caso contrário, é apresentada uma caixa de diálogo que lhe permite configurar o ActiveShield para ser iniciado durante o arranque do Windows (Figura 3-1 na página 56). Desactivar o ActiveShield Para desactivar o ActiveShield apenas para esta sessão do Windows: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Desactivar. 2 Clique em Sim para confirmar. O ícone da McAfee é alterado para a cor preta . Se o ActiveShield ainda estiver configurado para ser iniciado durante o arranque do Windows, o computador estará novamente protegido contra ameaças assim que for reiniciado. Guia do Utilizador 55 McAfee VirusScan Configurar as opções do ActiveShield Pode modificar as opções de arranque e análise no separador ActiveShield da caixa de diálogo Opções do VirusScan (Figura 3-1), que pode ser acedida através do ícone da McAfee apresentado no tabuleiro de sistema do Windows. Figura 3-1. Opções do ActiveShield Iniciar o ActiveShield Por predefinição, o ActiveShield é iniciado (carregado na memória do computador) e activado (assinalado pela cor vermelha ) assim que o computador é reiniciado após o processo de instalação. Se o ActiveShield estiver parado (assinalado pela cor preta ), poderá configurá-lo para que seja iniciado automaticamente durante o arranque do Windows (recomendado). NOTA Durante a actualização do VirusScan, o Assistente de Actualização pode fechar o ActiveShield temporariamente para instalar ficheiros novos. Quando o Assistente de Actualização lhe pedir para clicar em Concluir, o ActiveShield será iniciado novamente. 56 Software McAfee® Wireless Home Network Security Suite Utilizar o ActiveShield Para iniciar o ActiveShield automaticamente durante o arranque do Windows: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. A caixa de diálogo Opções do VirusScan é apresentada (Figura 3-1 na página 56). 2 Seleccione a caixa de verificação Iniciar o ActiveShield quando o Windows for iniciado (recomendado) e clique em Aplicar para guardar as alterações. 3 Clique em OK para confirmar e, em seguida, clique em OK novamente. Parar o ActiveShield AVISO Se parar o ActiveShield, o computador não ficará protegido contra ameaças. Se tiver de parar o ActiveShield por qualquer outro motivo que não esteja relacionado com a actualização do VirusScan, certifique-se de que não está ligado à Internet. Para impedir que o ActiveShield seja iniciado durante o arranque do Windows: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. A caixa de diálogo Opções do VirusScan é apresentada (Figura 3-1 na página 56). 2 Desmarque a caixa de verificação Iniciar o ActiveShield quando o Windows for iniciado (recomendado) e, em seguida, clique em Aplicar para guardar as alterações. 3 Clique em OK para confirmar e, em seguida, clique em OK novamente. Analisar correio electrónico e anexos Por predefinição, a análise e limpeza automáticas do correio electrónico são activadas através da opção Analisar correio electrónico e anexos (Figura 3-1 na página 56). Quando esta opção está activada, o ActiveShield analisa e tenta limpar automaticamente as mensagens de correio electrónico e anexos detectados de entrada (POP3) e de saída (SMTP) dos clientes de correio electrónico mais populares, incluindo os seguintes: Microsoft Outlook Express 4.0 ou posterior Microsoft Outlook 97 ou posterior Netscape Messenger 4.0 ou posterior Netscape Mail 6.0 ou posterior Eudora Light 3.0 ou posterior Guia do Utilizador 57 McAfee VirusScan Eudora Pro 4.0 ou posterior Eudora 5.0 ou posterior Pegasus 4.0 ou posterior NOTA A análise de correio electrónico não é suportada para os seguintes clientes de correio electrónico: clientes baseados na Web, IMAP, AOL, POP3 SSL e Lotus Notes. No entanto, o ActiveShield analisa os anexos do correio electrónico quando estes são abertos. Se desactivar a opção Analisar correio electrónico e anexos, as opções Correio Electrónico e WormStopper (Figura 3-2 na página 59) são automaticamente desactivadas. Se desactivar a análise do correio electrónico de saída, a opção WormStopper é automaticamente desactivada. Se alterar as opções de análise de correio electrónico, terá de reiniciar o programa de correio electrónico para concluir as alterações. Correio electrónico de entrada Quando uma mensagem de correio electrónico de entrada ou um anexo é detectado, o ActiveShield efectua os seguintes passos: Tenta limpar a mensagem de correio electrónico detectada. Tenta colocar em quarentena ou eliminar uma mensagem de correio electrónico cuja limpeza seja impossível. Inclui um ficheiro de alerta na mensagem de correio electrónico de entrada que contém informações sobre as acções executadas para a remoção da possível ameaça. Correio electrónico de saída Quando uma mensagem de correio electrónico de saída ou um anexo é detectado, o ActiveShield efectua os seguintes passos: Tenta limpar a mensagem de correio electrónico detectada. Tenta colocar em quarentena ou eliminar uma mensagem de correio electrónico cuja limpeza seja impossível. NOTA Para obter detalhes sobre erros de análise de correio electrónico enviado, consulte a ajuda online. 58 Software McAfee® Wireless Home Network Security Suite Utilizar o ActiveShield Desactivar a análise do correio electrónico Por predefinição, o ActiveShield analisa o correio electrónico de entrada e saída. No entanto, para maior controlo, pode configurar o ActiveShield para analisar apenas o correio electrónico de entrada ou de saída. Para desactivar a análise do correio electrónico de entrada ou de saída: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador Correio Electrónico (Figura 3-2). 3 Desmarque Mensagens de correio electrónico de entrada ou Mensagens de correio electrónico de saída e, em seguida, clique em OK. Figura 3-2. Opções Avançadas de ActiveShield - separador Correio electrónico Analisar worms O VirusScan monitoriza actividades suspeitas do seu computador que podem indicar a presença de uma ameaça. Enquanto o VirusScan limpa os vírus e outras ameaças, o WormStopperTM impede que os vírus e worms se propaguem ainda mais. Guia do Utilizador 59 McAfee VirusScan Um “worm” informático é um vírus de replicação automática que reside na memória activa e que pode enviar cópias de si próprio através de correio electrónico. Sem o WormStopper, é possível que só se aperceba da presença de um worm quando a sua replicação incontrolada consumir recursos de sistema, diminuindo o desempenho ou parando tarefas. O mecanismo de protecção do WormStopper detecta, alerta e bloqueia actividades suspeitas. As actividades suspeitas podem incluir as seguintes acções no computador: Uma tentativa de encaminhar mensagens de correio electrónico para uma grande parte do seu livro de endereços. Tentativas de encaminhar várias mensagens de correio electrónico numa sequência rápida Se definir o ActiveShield para utilizar a opção predefinida Activar WormStopper (recomendado) na caixa de diálogo Opções avançadas, o WormStopper monitoriza padrões suspeitos de actividade de correio electrónico e alerta-o quando um número especificado de mensagens de correio electrónico ou destinatários tiver sido excedido durante um intervalo de tempo especificado. Para configurar o ActiveShield para analisar actividades semelhantes a worms nas mensagens de correio electrónico enviadas: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador Correio Electrónico. 3 Clique em Activar WormStopper (recomendado) (Figura 3-3 na página 61). Por predefinição, as seguintes opções detalhadas estão activadas: Correspondência de padrões para detectar actividades suspeitas Envio de alertas quando uma mensagem de correio electrónico é enviada para 40 ou mais destinatários Envio de alertas quando 5 ou mais mensagens de correio electrónicas são enviadas durante um período de 30 segundos NOTA Se modificar o número de destinatários ou segundos para a monitorização de mensagens de correio electrónico enviadas, poderão ocorrer detecções inválidas. A McAfee recomenda que clique em Não para manter as predefinições. Caso contrário, clique em Sim para alterar as predefinições. 60 Software McAfee® Wireless Home Network Security Suite Utilizar o ActiveShield Esta opção pode ser activada automaticamente após a primeira detecção de um worm potencial (consulte Gerir worms potenciais na página 68 para obter detalhes): Bloqueio automático de mensagens de correio electrónico de saída suspeitas Figura 3-3. Opções Avançadas de ActiveShield - separador Correio electrónico Analisar anexos de mensagens instantâneas de entrada Por predefinição, a análise dos anexos de mensagens instantâneas está activada através da opção Analisar anexos de mensagens instantâneas de entrada (Figura 3-1 na página 56). Quando esta opção está activada, o VirusScan analisa e tenta limpar automaticamente os anexos de mensagens instantâneas de entrada detectadas da maior parte dos programas de mensagens instantâneas mais populares, incluindo os seguintes: MSN Messenger 6.0 ou posterior Yahoo Messenger 4.1 ou posterior AOL Instant Messenger 2.1 ou posterior NOTA Para sua protecção, não pode desactivar a limpeza automática dos anexos das mensagens instantâneas. Guia do Utilizador 61 McAfee VirusScan Se for detectado um anexo de uma mensagem instantânea de entrada, o VirusScan efectua os seguintes passos: Tenta limpar a mensagem detectada. Pede-lhe para colocar em quarentena ou eliminar uma mensagem cuja limpeza seja impossível Analisar todos os ficheiros Se definir o ActiveShield para utilizar a opção predefinida Todos os ficheiros (recomendado), o programa irá analisar todos os tipos de ficheiro utilizados pelo computador quando este tentar utilizá-los. Utilize esta opção para obter a análise mais completa possível. Para definir o ActiveShield para analisar todos os tipos de ficheiro: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador A Analisar (Figura 3-4). 3 Clique em Todos os ficheiros (recomendado) e, em seguida, clique em OK. Figura 3-4. Opções Avançadas de ActiveShield - separador A Analisar 62 Software McAfee® Wireless Home Network Security Suite Utilizar o ActiveShield Analisar apenas ficheiros de programa e documentos Se definir o ActiveShield para utilizar a opção Apenas programas e documentos, o programa analisará os ficheiros de programa e documentos, mas não quaisquer outros ficheiros utilizados pelo computador. O ficheiro de assinatura de vírus mais recente (ficheiro DAT) determina os tipos de ficheiro que o ActiveShield irá analisar. Para definir o ActiveShield para analisar apenas ficheiros de programa e documentos: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador A Analisar (Figura 3-4 na página 62). 3 Clique em Apenas programas e documentos e, em seguida, clique em OK. Analisar vírus desconhecidos novos Se definir o ActiveShield para utilizar a opção predefinida Verificar a existência de vírus desconhecidos novos (recomendado), o programa utilizará técnicas heurísticas avançadas que tentam efectuar a correspondência entre os ficheiros e as assinaturas de vírus conhecidos, procurando simultaneamente indícios de vírus não identificados nos ficheiros. Para definir o ActiveShield para analisar vírus desconhecidos novos: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador A Analisar (Figura 3-4 na página 62). 3 Clique em Verificar a existência de vírus desconhecidos novos (recomendado) e, em seguida, clique em OK. Analisar scripts O VirusScan monitoriza actividades suspeitas do seu computador que podem indicar a presença de uma ameaça. Enquanto o VirusScan limpa vírus e outras ameaças, o ScriptStopperTM impede que cavalos de Tróia executem scripts e propaguem os vírus ainda mais. Um "cavalo de Tróia" é um programa suspeito dissimulado sob a forma de uma aplicação benigna. Os cavalos de Tróia não são considerados vírus porque não se replicam, mas podem ser tão destrutivos como estes. O mecanismo de protecção do ScriptStopper detecta, alerta e bloqueia actividades suspeitas. As actividades suspeitas podem incluir a seguinte acção no computador: A execução de um script que resulta na criação, cópia ou eliminação de ficheiros ou na abertura do Registo do Windows. Guia do Utilizador 63 McAfee VirusScan Se definir o ActiveShield para utilizar a opção predefinida Activar ScriptStopper (recomendado) na caixa de diálogo Opções Avançadas, o ScriptStopper monitoriza a execução de padrões suspeitos nos scripts e alerta-o quando um número especificado de mensagens de correio electrónico ou destinatários tiver sido excedido durante um intervalo de tempo especificado. Para definir o ActiveShield para analisar a execução de actividades semelhantes a worms nos scripts: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador Explorações (Figura 3-5). 3 Clique em Activar ScriptStopper (recomendado) e, em seguida, clique em OK. Figura 3-5. Opções Avançadas de ActiveShield - separador Explorações 64 Software McAfee® Wireless Home Network Security Suite Utilizar o ActiveShield Analisar Programas Potencialmente Indesejados (PUPs) NOTA Se o McAfee AntiSpyware estiver instalado no seu computador, irá gerir todas as actividades dos Programas Potencialmente Indesejados. Abra o McAfee AntiSpyware para configurar as suas opções. Se definir o ActiveShield para utilizar a opção predefinida Analisar Programa Potencialmente Indesejado (recomendado) na caixa de diálogo Opções Avançadas, a protecção contra Programas Potencialmente Indesejados (PUPs) irá rapidamente detectar, bloquear e remover spyware, adware e outros programas que recolhem e transmitem os seus dados privados sem a sua permissão. Para definir o ActiveShield para analisar PUPs: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador PUPs (Figura 3-6). 3 Clique em Analisar Programa Potencialmente Indesejado (recomendado) e, em seguida, clique em OK. Figura 3-6. Opções Avançadas de ActiveShield - separador PUPs Guia do Utilizador 65 McAfee VirusScan Noções básicas sobre alertas de segurança Se o ActiveShield localizar um vírus, será apresentado um alerta de vírus semelhante a Figura 3-7. No caso da maioria dos vírus, cavalos de Tróia e worms, o ActiveShield tenta limpar automaticamente o ficheiro e alerta-o. Caso se trate de Programas Potencialmente Indesejados (PUPs), o ActiveShield detecta o ficheiro, bloqueia-o automaticamente e alerta-o. Figura 3-7. Alerta de vírus Em seguida, poderá escolher como pretende gerir os ficheiros detectados, mensagens de correio electrónico detectadas, scripts suspeitos, worms potenciais ou PUPs, incluindo se pretende enviar os ficheiros detectados aos laboratórios McAfee AVERT, para que sejam investigados. Para aumentar o nível de protecção, sempre que o ActiveShield detecta um ficheiro suspeito, é-lhe pedido para analisar imediatamente a totalidade do computador. A menos que opte por ocultar o pedido de análise, este ser-lhe-á periodicamente apresentado até que efectue a análise. 66 Software McAfee® Wireless Home Network Security Suite Utilizar o ActiveShield Gerir ficheiros detectados 1 Se o ActiveShield conseguir limpar o ficheiro, poderá obter mais informações ou ignorar o alerta: Clique em Obter mais informações para visualizar o nome do ficheiro, localização e nome do vírus associado ao ficheiro detectado. Clique em Continuar o que estava a fazer para ignorar o alerta e fechá-lo. 2 Se o ActiveShield não conseguir limpar o ficheiro, clique em Pôr em quarentena o ficheiro detectado para encriptar e isolar temporariamente os ficheiros suspeitos no directório de quarentena até que seja possível executar uma acção apropriada. É apresentada uma mensagem de confirmação, pedindo-lhe para verificar a existência de ameaças no computador. Clique em Analisar para concluir o processo de quarentena. 3 Se o ActiveShield não conseguir colocar o ficheiro em quarentena, clique em Eliminar o ficheiro detectado para tentar remover o ficheiro. Gerir mensagens de correio electrónico detectadas Por predefinição, a análise do correio electrónico tenta limpar automaticamente as mensagens detectadas. É incluído um alerta na mensagem de entrada, indicando-lhe se a mensagem foi limpa, colocada em quarentena ou eliminada. Gerir scripts suspeitos Se o ActiveShield detectar um script suspeito, poderá obter mais informações e, em seguida, parar o script se não pretendia iniciá-lo: Clique em Obter mais informações para visualizar o nome, a localização e a descrição da actividade associada ao script suspeito. Clique em Parar este script para impedir a execução de scripts suspeitos. Se tiver a certeza de que o script é de confiança, poderá permitir a respectiva execução: Clique em Permitir este script desta vez para permitir que todos os scripts contidos num único ficheiro sejam executados uma vez. Clique em Continuar o que estava a fazer para ignorar o alerta e permitir a execução do script. Guia do Utilizador 67 McAfee VirusScan Gerir worms potenciais Se o ActiveShield detectar um worm potencial, poderá obter mais informações e, em seguida, parar a actividade de correio electrónico se não pretendia iniciá-la: Clique em Obter mais informações para visualizar a lista de destinatários, a linha de assunto, o corpo da mensagem e a descrição da actividade suspeita associada à mensagem de correio electrónico detectada. Clique em Parar esta mensagem de correio electrónico para impedir que a mensagem suspeita seja enviada e eliminá-la da fila de mensagens. Se tiver a certeza de que a actividade de correio electrónico é de confiança, clique em Continuar o que estava a fazer para ignorar o alerta e permitir o envio da mensagem. Gerir PUPs Se o ActiveShield detectar e bloquear um Programa Potencialmente Indesejado (PUP), poderá obter mais informações e, em seguida, remover o programa se não pretendia instalá-lo: Clique em Obter mais informações para visualizar o nome, a localização e a acção recomendada associados ao PUP. Clique em Remover este PUP para remover o programa se não pretendia instalá-lo. É apresentada uma mensagem de confirmação. - Se (a) não reconhecer o PUP ou (b) não tiver instalado o PUP como parte de um pacote nem tiver aceite um contrato de licença relacionado com programas deste tipo, clique em OK para remover o programa utilizando o método de remoção da McAfee. - Caso contrário, clique em Cancelar para sair do processo de remoção automática. Se mudar de ideias posteriormente, poderá remover manualmente o programa utilizando o utilitário de desinstalação do fabricante. Clique em Continuar o que estava a fazer para ignorar o alerta e bloquear o programa desta vez. 68 Software McAfee® Wireless Home Network Security Suite Analisar manualmente o computador Se (a) reconhecer o PUP ou (b) tiver instalado o PUP como parte de um pacote ou tiver aceite um contrato de licença relacionado com programas deste tipo, poderá permitir a sua execução. Clique em Confiar neste PUP para permitir que seja sempre executado no futuro. Consulte Gerir PUPs fidedignos para obter detalhes. Gerir PUPs fidedignos Os programas que adicionar à lista PUPs de Confiança não serão detectados pelo McAfee VirusScan. Se um PUP for detectado e adicionado à lista PUPs de Confiança, poderá removê-lo da lista posteriormente, se for necessário. Se a lista PUPs de Confiança estiver cheia, terá de remover alguns itens antes de poder adicionar-lhe outro PUP. Para remover um programa da lista PUPs de Confiança: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador PUPs. 3 Clique em Editar Lista de PUPs de Confiança, seleccione a caixa de verificação existente em frente do nome do ficheiro e clique em Remover. Quando terminar de remover itens, clique em OK. Analisar manualmente o computador A funcionalidade Analisar permite-lhe procurar selectivamente vírus e outras ameaças em unidades de disco rígido, disquetes e ficheiros e pastas individuais. Quando esta funcionalidade localiza um ficheiro suspeito, tenta limpá-lo automaticamente, a menos que se trate de um Programa Potencialmente Indesejado. Se a funcionalidade Analisar não conseguir limpar o ficheiro, poderá colocá-lo em quarentena ou eliminá-lo. Guia do Utilizador 69 McAfee VirusScan Analisar manualmente vírus e outras ameaças Para analisar o computador: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Analisar. A caixa de diálogo Analisar é apresentada (Figura 3-8). Figura 3-8. Caixa de diálogo Analisar 2 Clique na unidade, pasta ou ficheiro que pretende analisar. 3 Seleccione as Opções de Análise. Por predefinição, todas as Opções de Análise estão pré-seleccionadas para proporcionar a análise mais completa possível (Figura 3-8): Analisar subpastas — Utilize esta opção para analisar os ficheiros contidos em subpastas. Desmarque esta caixa de verificação para que a verificação só seja efectuada nos ficheiros que estão visíveis quando abre uma pasta ou unidade. 70 Software McAfee® Wireless Home Network Security Suite Analisar manualmente o computador Exemplo: Os ficheiros existentes na Figura 3-9 são os únicos ficheiros analisados se desmarcar a caixa de verificação Analisar subpastas. As pastas e o respectivo conteúdo não serão analisados. Para analisar essas pastas e o respectivo conteúdo, tem de deixar a caixa de verificação seleccionada. Figura 3-9. Conteúdo do disco local Analisar todos os ficheiros — Utilize esta opção para permitir a análise exaustiva de todos os tipos de ficheiro. Desmarque esta caixa de verificação para diminuir o tempo de análise e permitir apenas a verificação dos ficheiros de programa e documentos. Analisar ficheiros comprimidos — Utilize esta opção para identificar ficheiros ocultos em ficheiros .ZIP e outros ficheiros comprimidos. Desmarque esta caixa de verificação para impedir a verificação de quaisquer ficheiros ou ficheiros comprimidos existentes em ficheiros comprimidos. Por vezes, os autores de vírus colocam vírus num ficheiro .ZIP e, em seguida, colocam esse ficheiro .ZIP noutro ficheiro .ZIP, numa tentativa de enganarem os programas antivírus. A opção Analisar pode detectar estes vírus desde que esta opção esteja seleccionada. Guia do Utilizador 71 McAfee VirusScan Verificar a existência de vírus desconhecidos novos — Utilize esta opção para localizar os vírus mais recentes, para os quais podem ainda não existir “curas”. Esta opção utiliza técnicas de heurística avançadas que tentam efectuar a correspondência entre os ficheiros e as assinaturas de vírus conhecidos, procurando simultaneamente indícios de vírus desconhecidos nos ficheiros. Este método de análise também procura características nos ficheiros que possam geralmente excluir o facto destes conterem um vírus. Isto minimiza as hipóteses da opção Analisar apresentar indicações falsas. Contudo, se uma análise heurística detectar um vírus, deverá tratá-lo com o mesmo cuidado com que trataria um ficheiro que soubesse que contém um vírus. Esta opção fornece a análise mais completa, mas é geralmente mais lenta do que uma análise normal. Analisar Programas Potencialmente Indesejados — Utilize esta opção para detectar spyware, adware e outros programas que recolhem e transmitem os seus dados privados sem a sua permissão. NOTA Mantenha todas as opções seleccionadas para obter a análise mais completa possível. Este procedimento analisa todos os ficheiros existentes na unidade ou pasta seleccionada, pelo que deverá esperar que esta análise demore algum tempo. Quanto maior for a unidade de disco rígido e o número de ficheiros que esta contém, mais demorada será a análise. 4 Clique em Analisar para começar a analisar os ficheiros. Quando a análise estiver concluída, um resumo apresenta o número de ficheiros analisados, o número de ficheiros detectados, o número de Programas Potencialmente Indesejados e o número de ficheiros detectados que foi automaticamente limpo. 72 Software McAfee® Wireless Home Network Security Suite Analisar manualmente o computador 5 Clique em OK para fechar o resumo e ver a lista dos ficheiros detectados na caixa de diálogo Analisar (Figura 3-10). Figura 3-10. Resultados da análise NOTA A opção Analisar conta um ficheiro comprimido (.ZIP, .CAB, etc.) como um ficheiro no total de Ficheiros Analisados. Para além disso, o número de ficheiros analisado pode variar se tiver eliminado os ficheiros temporários da Internet desde a última análise. 6 Se a funcionalidade Analisar não encontrar vírus nem outras ameaças, clique em Anterior para seleccionar outra pasta ou unidade para analisar ou clique em Fechar para fechar a caixa de diálogo. Caso contrário, consulte Noções básicas sobre a detecção de ameaças na página 76. Guia do Utilizador 73 McAfee VirusScan Analisar através do Explorador do Windows O VirusScan fornece um menu de atalho para analisar vírus e outras ameaças em ficheiros, pastas ou unidades seleccionados no Explorador do Windows. Para analisar ficheiros no Explorador do Windows: 1 Abra o Explorador do Windows. 2 Clique com o botão direito do rato na unidade, pasta ou ficheiro que pretende analisar e, em seguida, clique em Análise. A caixa de diálogo Análise é aberta e começa a analisar os ficheiros. Por predefinição, todas as Opções de Análise estão pré-seleccionadas para fornecer a análise mais completa possível (Figura 3-8 na página 70). Analisar através do Microsoft Outlook O VirusScan fornece um ícone de barra de ferramentas para analisar vírus e outras ameaças em arquivos de mensagens seleccionadas e respectivas subpastas, em pastas de caixa de correio ou em mensagens de correio electrónico com anexos a partir do Microsoft Outlook 97 ou versões posteriores. Para analisar o correio electrónico no Microsoft Outlook: 1 Abra o Microsoft Outlook. 2 Clique no arquivo de mensagens, pasta ou mensagem de correio electrónico que contém um anexo que pretende analisar e, em seguida, clique no ícone de análise de correio electrónico existente na barra de ferramentas. O programa de análise de correio electrónico é iniciado e começa a analisar os ficheiros. Por predefinição, todas as Opções de Análise estão pré-seleccionadas para fornecer a análise mais completa possível (Figura 3-8 na página 70). Analisar automaticamente vírus e outras ameaças Embora o VirusScan analise os ficheiros quando são acedidos por si ou pelo computador, pode agendar a análise automática no Programador de Tarefas do Windows para analisar exaustivamente a existência de vírus e outras ameaças no computador em intervalos especificados. Para agendar uma análise: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. A caixa de diálogo Opções do VirusScan é apresentada. 74 Software McAfee® Wireless Home Network Security Suite Analisar manualmente o computador 2 Clique no separador Análise Agendada (Figura 3-11). Figura 3-11. Opções de Análise Agendada 3 Seleccione a caixa de verificação Analisar o Meu Computador a uma hora agendada para activar a análise automática. 4 Especifique uma agenda para a análise automática: Para aceitar a agenda predefinida (Todas as sextas-feiras às 20:00 h), clique em OK. Para editar a agenda: a. Clique em Editar. b. Seleccione a frequência com que pretende analisar o computador na lista Agendar Tarefa e, em seguida, seleccione opções adicionais na área dinâmica abaixo: Diariamente — Especifique o número de dias entre análises. Semanalmente (a predefinição) — Especifique o número de semanas entre análises, bem como os dias da semana. Guia do Utilizador 75 McAfee VirusScan Mensalmente — Especifique o dia do mês em que a análise será efectuada. Clique em Seleccionar Meses para especificar os meses em que a análise será efectuada e clique em OK. Uma vez — Especifique a data em que a análise será efectuada. NOTA As seguintes opções do Programador de Tarefas do Windows não são suportadas: No arranque do sistema, Quando inactivo e Mostrar múltiplas agendas. A última agenda suportada manter-se-á activa até uma das opções válidas ser seleccionada. c. Na caixa Hora de início, seleccione a hora do dia em que a análise do computador será efectuada. d. Para seleccionar opções avançadas, clique em Avançadas. A caixa de diálogo Opções Avançadas de Agendagem é apresentada. i. Especifique uma data de início, data de fim, duração, hora de fim e se pretende interromper a tarefa à hora específica se a análise ainda estiver em execução. ii. Clique em OK para guardar as alterações e fechar a caixa de diálogo. Caso contrário, clique em Cancelar. 5 Clique em OK para guardar as alterações e fechar a caixa de diálogo. Caso contrário, clique em Cancelar. 6 Para repor a agenda predefinida, clique em Repor Predefinições. Caso contrário, clique em OK. Noções básicas sobre a detecção de ameaças Para a maioria dos vírus, cavalos de Tróia e worms, a opção Analisar tenta limpar automaticamente o ficheiro. Em seguida, poderá seleccionar como pretende gerir os ficheiros detectados, incluindo se pretende enviá-los para os laboratórios McAfee AVERT para serem investigados. Se a funcionalidade Analisar detectar um programa potencialmente indesejado, poderá tentar limpá-lo, colocá-lo em quarentena ou eliminá-lo manualmente (o envio para a AVERT não está disponível). 76 Software McAfee® Wireless Home Network Security Suite Analisar manualmente o computador Para gerir um vírus ou programa potencialmente indesejado: 1 Se for apresentado um ficheiro na Lista de Ficheiros Detectados, clique na caixa de verificação existente em frente ao ficheiro para o seleccionar. NOTA Se a lista contiver mais de um ficheiro, pode seleccionar a caixa de verificação existente em frente da lista Nome de Ficheiro para executar a mesma acção em todos os ficheiros. Também pode clicar no nome do ficheiro na lista Informações da Análise para visualizar os detalhes na Biblioteca de Informações sobre Vírus. 2 Se o ficheiro corresponder a um Programa Potencialmente Indesejado, pode clicar em Limpar para tentar limpá-lo. 3 Se a funcionalidade Analisar não conseguir limpar o ficheiro, pode clicar em Quarentena para encriptar e isolar temporariamente os ficheiros suspeitos no directório de quarentena até que seja possível executar uma acção apropriada. (Consulte Gerir ficheiros em quarentena na página 78 para obter detalhes.) 4 Se a opção Analisar não conseguir limpar o ficheiro ou colocá-lo em quarentena, poderá efectuar uma das seguintes acções: Clique em Eliminar para remover o ficheiro. Clique em Cancelar para fechar a caixa de diálogo sem efectuar mais acções. Se a opção Analisar não conseguir limpar ou eliminar o ficheiro detectado, consulte a Biblioteca de Informações sobre Vírus, em http://pt.mcafee.com/virusInfo/, para obter instruções sobre como eliminar o vírus manualmente. Se um ficheiro detectado impedir a utilização da ligação à Internet ou até mesmo a utilização do próprio computador, tente utilizar uma Disquete de Emergência para iniciar o computador. Em muitos casos, a Disquete de Emergência consegue iniciar um computador que tenha sido desactivado por um ficheiro detectado. Consulte Criar uma Disquete de Emergência na página 79 para obter detalhes. Para obter mais ajuda, consulte o Suporte a Clientes da McAfee, em http://www.mcafeeajuda.com/. Guia do Utilizador 77 McAfee VirusScan Gerir ficheiros em quarentena A funcionalidade Quarentena encripta e isola temporariamente ficheiros suspeitos no directório de quarentena até que seja possível executar uma acção apropriada. Depois de ser limpo, um ficheiro em quarentena pode ser restaurado para a localização original. Para gerir um ficheiro em quarentena: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Gerir Ficheiros em Quarentena. É apresentada uma lista de ficheiros em quarentena (Figura 3-12). Figura 3-12. Caixa de diálogo Gerir Ficheiros em Quarentena 2 Seleccione as caixas de verificação existentes perto dos ficheiros que pretende limpar. NOTA Se a lista contiver mais de um ficheiro, pode seleccionar a caixa de verificação existente em frente da lista Nome de Ficheiro para executar a mesma acção em todos os ficheiros. Também pode clicar no nome do vírus na lista Estado, para visualizar os detalhes existentes na Biblioteca de Informações sobre Vírus. Alternativamente, clique em Adicionar, seleccione um ficheiro suspeito para adicionar à lista de quarentena, clique em Abrir e, em seguida, seleccione-o na lista de quarentena. 78 Software McAfee® Wireless Home Network Security Suite Criar uma Disquete de Emergência 3 Clique em Limpar. 4 Se o ficheiro estiver limpo, clique em Restaurar para o mover novamente para a localização original. 5 Se o VirusScan não conseguir limpar o vírus, clique em Eliminar para remover o ficheiro. 6 Se o VirusScan não conseguir limpar ou eliminar o ficheiro e este não for um Programa Potencialmente Indesejado, poderá enviá-lo para a McAfee AntiVirus Emergency Response Team (AVERTTM), para que seja investigado: a Actualize os ficheiros de assinatura de vírus se estes tiverem mais de duas semanas. b Verifique a sua subscrição. c Seleccione o ficheiro e clique em Submeter para enviar o ficheiro para a AVERT. O VirusScan envia o ficheiro em quarentena como um anexo de mensagem de correio electrónico que contém o seu endereço de correio electrónico, país, versão de software, sistema operativo e nome e localização originais do ficheiro. O tamanho de envio máximo é um único ficheiro de 1,5 MB por dia. 7 Clique em Cancelar para fechar a caixa de diálogo sem efectuar mais acções. Criar uma Disquete de Emergência A funcionalidade Disquete de Emergência é um utilitário que cria uma disquete de arranque que pode ser utilizada para iniciar o computador e efectuar uma análise de vírus, caso um vírus impeça o arranque normal do computador. NOTA Tem de estar ligado à Internet para transferir a imagem da Disquete de Emergência. Para além disso, a Disquete de Emergência só está disponível para unidades de disco rígido com partições FAT (FAT 16 e FAT 32). Esta disquete não é necessária para partições NTFS. Para criar uma Disquete de Emergência: 1 Num computador não infectado, introduza uma disquete não infectada na unidade A. Poderá pretender utilizar a opção Analisar para se certificar de que o computador e a disquete não contêm vírus. (Consulte Analisar manualmente vírus e outras ameaças na página 70 para obter detalhes.) 2 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Criar Disquete de Emergência. Guia do Utilizador 79 McAfee VirusScan A caixa de diálogo Criar uma Disquete de Emergência é apresentada (Figura 3-13). Figura 3-13. Caixa de diálogo Criar uma Disquete de Emergência 3 Clique em Criar para criar a Disquete de Emergência. Se for a primeira vez que está a criar uma Disquete de Emergência, é apresentada uma mensagem indicando-lhe que o utilitário Disquete de Emergência necessita de transferir o ficheiro de imagem da Disquete de Emergência. Clique em OK para transferir o componente agora ou clique em Cancelar para o transferir mais tarde. É apresentada uma mensagem de aviso, indicando-lhe que o conteúdo da disquete será perdido. 4 Clique em Sim para continuar a criar a Disquete de Emergência. O estado da criação é apresentado na caixa de diálogo Criar uma Disquete de Emergência. 80 5 Quando a mensagem “Disquete de Emergência criada” for apresentada, clique em OK e, em seguida, feche a caixa de diálogo Criar uma Disquete de Emergência. 6 Retire a Disquete de Emergência da unidade, proteja-a contra escrita e guarde-a num local seguro. Software McAfee® Wireless Home Network Security Suite Comunicar vírus automaticamente Proteger uma Disquete de Emergência contra escrita Para proteger uma Disquete de Emergência contra escrita: 1 Coloque a disquete com o lado da etiqueta virado para baixo (o círculo de metal deve estar visível). 2 Localize a patilha de protecção contra escrita. Deslize a patilha de modo a que o orifício fique visível. Utilizar uma Disquete de Emergência Para utilizar uma Disquete de Emergência: 1 Desligue o computador infectado. 2 Introduza a Disquete de Emergência na unidade. 3 Ligue o computador. É apresentada uma janela cinzenta com várias opções. 4 Seleccione a opção que melhor se adapta às suas necessidades premindo as teclas de função (por exemplo, F2, F3). NOTA A Disquete de Emergência arranca imediatamente após 60 segundos se não premir nenhuma tecla. Actualizar uma Disquete de Emergência Deve actualizar regularmente a sua Disquete de Emergência. Para actualizar a Disquete de Emergência, siga as instruções relativas à criação de uma nova Disquete de Emergência. Comunicar vírus automaticamente Pode enviar anonimamente informações de controlo de vírus para inclusão no nosso Mapa Mundial de Vírus. Pode inscrever-se automaticamente nesta funcionalidade gratuita e segura durante a instalação do VirusScan (na caixa de diálogo Relatório de Mapa de Vírus) ou a qualquer momento no separador Relatório de Mapa de Vírus da caixa de diálogo Opções do VirusScan. Guia do Utilizador 81 McAfee VirusScan Comunicar Informações ao Mapa Mundial de Vírus Para comunicar automaticamente informações sobre vírus ao Mapa Mundial de Vírus: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. A caixa de diálogo Opções do VirusScan é apresentada. 2 Clique no separador Relatório de Mapa de Vírus (Figura 3-14). Figura 3-14. Opções de Relatório de Mapa de Vírus 82 3 Aceite a predefinição Sim, pretendo participar para enviar anonimamente as suas informações de vírus para a McAfee para que sejam incluídas no Mapa Mundial de Vírus, que apresenta as taxas de detecção mundiais. Caso contrário, seleccione Não, não pretendo participar para impedir o envio de informações. 4 Se estiver nos Estados Unidos, seleccione o estado e introduza o código postal da localização onde o seu computador se encontra. Caso contrário, o VirusScan tentará seleccionar automaticamente o país onde o seu computador se encontra. 5 Clique em OK. Software McAfee® Wireless Home Network Security Suite Comunicar vírus automaticamente Visualizar o Mapa Mundial de Vírus Quer participe ou não no Mapa Mundial de Vírus, pode visualizar as taxas de detecção mundiais mais recentes através do ícone da McAfee apresentado no tabuleiro de sistema do Windows. Para visualizar o Mapa Mundial de Vírus: Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Mapa Mundial de Vírus. É apresentada a página Web World Virus Map (Figura 3-15). Figura 3-15. Mapa Mundial de Vírus Por predefinição, o Mapa Mundial de Vírus apresenta o número de computadores detectados nos últimos 30 dias e também a data em que os dados apresentados foram actualizados pela última vez. Pode alterar a vista do mapa para apresentar o número de ficheiros detectados ou alterar o período de tempo para apresentar apenas os resultados dos últimos 7 dias ou das últimas 24 horas. A secção de rastreio de vírus lista os totais acumulados relativos ao número de ficheiros analisados, ficheiros detectados e computadores detectados que foram comunicados desde a data apresentada. Guia do Utilizador 83 McAfee VirusScan Actualizar o VirusScan Quando está ligado à Internet, o VirusScan procura automaticamente actualizações a intervalos de quatro horas, transferindo e instalando automaticamente as actualizações semanais das definições de vírus sem interromper o seu trabalho. Os ficheiros de definição de vírus têm aproximadamente 100 KB , pelo que representam um impacto mínimo no desempenho do sistema durante o processo de transferência. Se ocorrer uma actualização de produto ou um surto de vírus, é apresentado um alerta. Após alertado, pode optar por actualizar o VirusScan para remover a ameaça de um surto de vírus. Verificar automaticamente a existência de actualizações O McAfee SecurityCenter está configurado para verificar automaticamente a existência de actualizações para todos os serviços da McAfee a intervalos de quatro horas, quando está ligado à Internet, notificando-o por intermédio de alertas e avisos sonoros. Por predefinição, o SecurityCenter transfere e instala automaticamente todas as actualizações disponíveis. NOTA Em alguns casos, ser-lhe-á pedido para reiniciar o computador para concluir a actualização. Certifique-se de que guardou o seu trabalho e fechou todas as aplicações antes de reiniciar o computador. Verificar manualmente a existência de actualizações Para além de verificar a existência de actualizações automaticamente a intervalos de quatro horas quando estiver ligado à Internet, poderá igualmente verificar manualmente a existência de actualizações a qualquer momento. Para verificar manualmente a existência de actualizações para o VirusScan: 1 Certifique-se de que o computador está ligado à Internet. 2 Clique com o botão direito do rato no ícone da McAfee e, em seguida, clique em Actualizações. A caixa de diálogo Actualizações do SecurityCenter é apresentada. 3 Clique em Verificar Agora. Se existir uma actualização, a caixa de diálogo Actualizações do VirusScan é apresentada (Figura 3-16 na página 85). Clique em Actualizar para continuar. 84 Software McAfee® Wireless Home Network Security Suite Actualizar o VirusScan Se não existirem actualizações disponíveis, é apresentada uma caixa de diálogo indicando-lhe que o VirusScan está actualizado. Clique em OK para fechar a caixa de diálogo. Figura 3-16. Caixa de diálogo Actualizações 4 Se lhe for pedido, inicie sessão no Web site. O Assistente de Actualização instala a actualização automaticamente. 5 Clique em Concluir quando a instalação da actualização estiver concluída. NOTA Em alguns casos, ser-lhe-á pedido para reiniciar o computador para concluir a actualização. Certifique-se de que guardou o seu trabalho e fechou todas as aplicações antes de reiniciar o computador. Guia do Utilizador 85 McAfee VirusScan 86 Software McAfee® Wireless Home Network Security Suite 4 McAfee Personal Firewall Plus Bem-vindo ao McAfee Personal Firewall Plus. O software McAfee Personal Firewall Plus oferece protecção avançada para o seu computador e dados pessoais. O Personal Firewall estabelece uma barreira entre o computador e a Internet, monitorizando de forma silenciosa o tráfego da Internet em busca de actividades suspeitas. Com este programa, irá obter as seguintes funcionalidades: Defesa contra possíveis sondagens e ataques de hackers Defesas antivírus adicionais Monitorização da Internet e da actividade da rede Alerta sobre eventos potencialmente hostis Informações detalhadas sobre tráfego suspeito na Internet Integração da funcionalidade Hackerwatch.org, incluindo relatórios de eventos, ferramentas de auto-teste e a capacidade de envio de eventos comunicados por correio electrónico para outras autoridades online Funcionalidades de rastreio detalhado e pesquisa de eventos Novas funcionalidades Suporte de Jogos Melhorado O McAfee Personal Firewall Plus protege o computador contra tentativas de intrusão e actividades suspeitas durante os jogos em ecrã inteiro, mas pode ocultar alertas se detectar tentativas de intrusão ou actividades suspeitas. Os alertas vermelhos são apresentados depois de sair do jogo. Processamento de Acesso Melhorado O McAfee Personal Firewall Plus permite que os utilizadores concedam às aplicações acesso temporário à Internet, de modo dinâmico. O acesso está limitado ao tempo entre o início da aplicação e o respectivo encerramento. Quando o Personal Firewall detecta um programa desconhecido a tentar comunicar com a Internet, um Alerta Vermelho permite optar por conceder à aplicação acesso temporário à Internet. Guia do Utilizador 87 McAfee Personal Firewall Plus Controlo de Segurança Avançada A execução da funcionalidade Bloquear no McAfee Personal Firewall Plus permite bloquear imediatamente todo o tráfego de entrada e saída entre um computador e a Internet. Os utilizadores podem activar e desactivar a funcionalidade Bloquear a partir de três localizações no Personal Firewall. Opções de Recuperação Melhoradas Pode executar Repor Opções para restaurar automaticamente as predefinições do Personal Firewall. Se o Personal Firewall apresentar um comportamento indesejável que não seja possível corrigir, poderá optar por anular as definições actuais e reverter para as predefinições do produto. Protecção da Ligação à Internet Para impedir que um utilizador desactive inadvertidamente a ligação à Internet, a opção para banir um endereço Internet é excluída num Alerta Azul quando o Personal Firewall detecta uma ligação à Internet com origem num servidor de DHCP ou de DNS. Se o tráfego de entrada não tiver origem num servidor de DHCP ou de DNS, a opção será apresentada. Integração Avançada com a HackerWatch.org Comunicar a presença de hackers em potencial é mais fácil do que nunca. O McAfee Personal Firewall Plus melhora a funcionalidade da HackerWatch.org, que inclui a submissão de eventos potencialmente maliciosos à base de dados. Processamento Inteligente Avançado de Aplicações Quando uma aplicação procura obter acesso à Internet, o Personal Firewall verifica primeiro se reconhece a aplicação como fidedigna ou maliciosa. Se a aplicação for reconhecida como fidedigna, o Personal Firewall permite automaticamente o acesso à Internet, para que não tenha de ser o utilizador a fazê-lo. Detecção Avançada de Cavalos de Tróia O McAfee Personal Firewall Plus combina a gestão de ligações de aplicações com uma base de dados avançada para detectar e impedir que um maior número de aplicações potencialmente maliciosas, tais como cavalos de Tróia, aceda à Internet e transmita os seus dados pessoais. Rastreio Visual Melhorado O Visual Trace inclui mapas gráficos de fácil leitura que mostram a origem do tráfego e dos ataques hostis a nível mundial, incluindo informações detalhadas sobre contactos/proprietários dos endereços IP de origem. Mais Fácil de Utilizar O McAfee Personal Firewall Plus inclui um Assistente de Configuração e uma Iniciação para o Utilizador, para orientar os utilizadores durante a configuração e utilização da firewall. Apesar de o produto ter sido criado para ser utilizado sem qualquer intervenção, a McAfee oferece aos utilizadores vários recursos para compreender e avaliar o conteúdo fornecido pela firewall. 88 Software McAfee® Wireless Home Network Security Suite Desinstalar outras firewalls Detecção Avançada de Intrusões O Sistema de Detecção de Intrusões (IDS) do Personal Firewall detecta padrões de ataques comuns e outras actividades suspeitas. A detecção de intrusões monitoriza todos os pacotes de dados à procura de transferências de dados ou métodos de transferência suspeitos e regista essas informações no registo de eventos. Análise de Tráfego Avançada O McAfee Personal Firewall Plus oferece aos utilizadores uma visualização dos dados recebidos e enviados pelos respectivos computadores, apresentando ainda as ligações das aplicações, incluindo as que estão activamente "à escuta" de ligações abertas. Isto permite aos utilizadores visualizar e agir em relação a aplicações que poderão estar abertas a intrusões. Desinstalar outras firewalls Antes de instalar o software McAfee Personal Firewall Plus, tem de desinstalar todos os outros programas de firewall do computador. Siga as instruções de desinstalação do programa de firewall para fazê-lo. NOTA Se utilizar o Windows XP, não é necessário desactivar a firewall incorporada antes de instalar o McAfee Personal Firewall Plus. Mesmo assim, recomendamos que desactive a firewall incorporada. Se não o fizer, não receberá eventos no registo de Eventos de Entrada do McAfee Personal Firewall Plus. Definir a firewall predefinida O McAfee Personal Firewall consegue gerir permissões e o tráfego de aplicações da Internet no computador, mesmo que a Firewall do Windows esteja em execução no computador. Quando instalado, o McAfee Personal Firewall desactiva automaticamente a Firewall do Windows e define-se como firewall predefinida. Assim, receberá apenas a funcionalidade e as mensagens do McAfee Personal Firewall. Se, posteriormente, activar a Firewall do Windows através do Centro de Segurança do Windows ou do Painel de Controlo do Windows, permitindo que as duas firewalls sejam executadas em simultâneo no computador, isso poderá resultar em perda parcial de dados no registo do McAfee Firewall, bem como em mensagens de estado e de alerta em duplicado. Guia do Utilizador 89 McAfee Personal Firewall Plus NOTA Se as duas firewalls estiverem activadas, o McAfee Personal Firewall não mostrará todos os endereços IP bloqueados no separador Eventos de Entrada. A Firewall do Windows intercepta e bloqueia a maioria destes eventos, impedindo que o McAfee Personal Firewall os detecte ou registe. No entanto, o McAfee Personal Firewall pode bloquear tráfego adicional com base noutros factores de segurança e esse tráfego será registado. Por predefinição, o registo é desactivado na Firewall do Windows mas, se optar por activar as duas firewalls, poderá activar o registo da Firewall do Windows. O registo predefinido da Firewall do Windows é C:\Windows\pfirewall.log. Para assegurar que o computador fica protegido por pelo menos uma firewall, a Firewall do Windows é reactivada automaticamente quando o McAfee Personal Firewall é desinstalado. Se desactivar o McAfee Personal Firewall ou definir o respectivo nível de segurança como Aberto sem activar manualmente a Firewall do Windows, toda a protecção de firewall será removida, com excepção das aplicações bloqueadas anteriormente. Definir o nível de segurança É possível configurar as opções de segurança para indicar a forma de resposta do Personal Firewall quando detectar tráfego indesejado. Por predefinição, é activado o nível de segurança Normal. No nível de segurança Normal, quando uma aplicação solicita acesso à Internet e este é concedido, está a conceder Acesso Total à aplicação. O Acesso Total permite que a aplicação envie dados e receba dados não solicitados em portas que não pertencem ao sistema. Para configurar as definições de segurança: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Opções. 2 Clique no ícone Definições de Segurança. 3 Defina o nível de segurança movendo o controlo de deslize para o nível pretendido. O nível de segurança varia entre Bloquear e Aberto: Bloquear — Todas as ligações à Internet no computador estão fechadas. Esta configuração poderá ser utilizada para bloquear as portas configuradas como abertas na página Serviços do Sistema. 90 Software McAfee® Wireless Home Network Security Suite Definir o nível de segurança Segurança Apertada — Quando uma aplicação solicita um tipo específico de acesso à Internet (por exemplo, Apenas Acesso de Saída), pode permitir ou impedir a ligação à Internet da aplicação. Se, posteriormente, a aplicação solicitar Acesso Total, poderá concedê-lo ou restringir a aplicação a Apenas Acesso de Saída. Segurança Normal (recomendado) — Quando uma aplicação solicita acesso à Internet e o acesso é concedido, a aplicação recebe acesso total à Internet para processar o tráfego a receber e a enviar. Segurança Confiante — Todas as aplicações são automaticamente consideradas como fidedignas quando tentam aceder à Internet pela primeira vez. No entanto, pode configurar o Personal Firewall para utilizar alertas que o notificarão sobre novas aplicações no computador. Utilize esta definição se verificar que alguns jogos ou a transmissão de multimédia em sequência não funcionam. Aberto — A firewall está desactivada. Esta definição permite que todo o tráfego passe pelo Personal Firewall sem filtragem. NOTA As aplicações bloqueadas anteriormente continuarão bloqueadas se a definição de segurança da firewall estiver especificada como Aberto ou Bloquear. Para impedir que isto ocorra, pode alterar as permissões da aplicação para Permitir Acesso Total ou eliminar a regra de permissão Bloqueado da lista Aplicações de Internet. 4 Seleccione definições de segurança adicionais: NOTA Se o computador utilizar o Windows XP e tiverem sido adicionados vários utilizadores, estas opções só estarão disponíveis se tiver iniciado sessão no computador como administrador. Registar Eventos de IDS (Intrusion Detection System) no Registo de Eventos de Entrada — Se seleccionar esta opção, os eventos detectados pelo IDS serão apresentados no registo de Eventos de Entrada. O Sistema de Detecção de Intrusões (IDS) detecta tipos comuns de ataque, bem como outras actividades suspeitas. A detecção de intrusões monitoriza todos os pacotes de dados recebidos e enviados à procura de transferências de dados ou métodos de transferência suspeitos. Esta funcionalidade compara os dados com uma base de dados de "assinaturas" e ignora automaticamente os pacotes provenientes de computadores infractores. Guia do Utilizador 91 McAfee Personal Firewall Plus O IDS procura padrões de tráfego específicos utilizados pelos atacantes. O IDS verifica todos os pacotes recebidos pelo computador para detectar o tráfego de ataques suspeitos ou conhecidos. Por exemplo, se o Personal Firewall encontrar pacotes ICMP, analisa-os à procura de padrões de tráfego suspeitos, comparando o tráfego ICMP com padrões de ataques conhecidos. Aceitar pedidos de ping de ICMP — O tráfego ICMP é utilizado principalmente para executar rastreios e pings. O ping é frequentemente utilizado para executar um teste rápido antes do início das comunicações. Se utilizar ou tiver utilizado um programa de partilha de ficheiros ponto a ponto, poderá receber muitos pedidos de ping. Se seleccionar esta opção, o Personal Firewall permitirá todos os pedidos de ping sem os incluir no registo de Eventos de Entrada. Se não seleccionar esta opção, o Personal Firewall bloqueará todos os pedidos de ping e incluí-los-á no registo de Eventos de Entrada. Permitir a utilizadores restritos que alterem as definições do Personal Firewall — Se utilizar o Windows XP ou o Windows 2000 Professional com vários utilizadores, seleccione esta opção para permitir que utilizadores restritos do XP modifiquem as definições do Personal Firewall. 5 Clique em OK depois de efectuar as alterações. Testar o McAfee Personal Firewall Plus É possível testar a instalação do Personal Firewall quanto à existência de vulnerabilidades em relação à intrusão e actividades suspeitas. Para testar a instalação do Personal Firewall a partir do ícone da McAfee no tabuleiro do sistema: Clique com o botão direito do rato no ícone da McAfee sistema do Windows e seleccione Testar Firewall. no tabuleiro de O Personal Firewall abre o Internet Explorer e acede a http://www.hackerwatch.org/, um Web site mantido pela McAfee. Siga as instruções na página de análise da Hackerwatch.org para testar o Personal Firewall. Utilizar o McAfee Personal Firewall Plus Para abrir o Personal Firewall: Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e seleccione uma tarefa. 92 Software McAfee® Wireless Home Network Security Suite Acerca da página Resumo Acerca da página Resumo O Resumo do Personal Firewall inclui quatro páginas de resumo: Resumo Principal Resumo da Aplicação Resumo de Eventos Resumo da HackerWatch A página Resumo contém uma vasta gama de relatórios sobre eventos de entrada recentes, estado da aplicação e actividade mundial de intrusões comunicada pela HackerWatch.org. Irá ainda encontrar hiperligações para as tarefas comuns efectuadas no Personal Firewall. Para abrir a página Resumo Principal no Personal Firewall: Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Ver Resumo (Figura 4-1). Figura 4-1. Página Resumo Principal Guia do Utilizador 93 McAfee Personal Firewall Plus Clique nas opções seguintes para navegar para as diferentes páginas Resumo: Item Descrição Alterar Vista Clique em Alterar Vista para abrir uma lista das páginas Resumo. Na lista, seleccione uma página Resumo para visualização. Seta para a direita Clique no ícone de seta para a direita para ver a página Resumo seguinte. Seta para a esquerda Clique no ícone de seta para a esquerda para ver a página Resumo anterior. Casa Clique neste ícone para regressar à página Resumo Principal. A página Resumo Principal fornece as seguintes informações: 94 Item Descrição Definição de Segurança O estado da definição de segurança indica o nível de segurança definido para a firewall. Clique na ligação para alterar o nível de segurança. Eventos Bloqueados O estado dos eventos bloqueados apresenta o número de eventos que foram bloqueados hoje. Clique na ligação para ver os detalhes do evento na página Eventos de Entrada. Alterações da Regra de Aplicação O estado da regra de aplicação apresenta o número de regras de aplicação alteradas recentemente. Clique na ligação para visualizar a lista das aplicações permitidas e bloqueadas e para modificar as permissões das aplicações. Novidades Novidades mostra a última aplicação à qual foi concedida acesso total à Internet. Último Evento Último Evento mostra os eventos de entrada mais recentes. Pode clicar numa ligação para rastrear o evento ou para considerar o endereço IP fidedigno. Considerar um endereço IP fidedigno permite que todo o tráfego proveniente desse endereço IP alcance o computador. Relatório Diário Relatório Diário apresenta o número de eventos de entrada que o Personal Firewall bloqueou neste dia, nesta semana e neste mês. Clique na ligação para ver os detalhes do evento na página Eventos de Entrada. Aplicações Activas Aplicações Activas apresenta as aplicações actualmente em execução no computador e a aceder à Internet. Clique numa aplicação para ver os endereços IP com os quais a aplicação está a estabelecer ligação. Tarefas Comuns Clique numa ligação em Tarefas Comuns para se deslocar para páginas do Personal Firewall nas quais é possível ver a actividade da firewall e executar tarefas. Software McAfee® Wireless Home Network Security Suite Acerca da página Resumo Para ver a página Resumo da Aplicação: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Ver Resumo. 2 Clique em Alterar Vista e, em seguida, seleccione Resumo da Aplicação. A página Resumo da Aplicação fornece as seguintes informações: Item Descrição Monitor de Tráfego O Monitor de Tráfego mostra as ligações de entrada e saída à Internet nos últimos quinze minutos. Clique no gráfico para visualizar os detalhes da monitorização do tráfego. Aplicações Activas Aplicações Activas mostra a utilização da largura de banda das aplicações mais activas do computador nas últimas vinte e quatro horas. Aplicação — A aplicação que está a aceder à Internet. % — A percentagem da largura de banda utilizada pela aplicação. Permissão — O tipo de acesso à Internet que é permitido à aplicação. Regra Criada — Quando a regra de aplicação foi criada. Novidades Novidades mostra a última aplicação à qual foi concedida acesso total à Internet. Aplicações Activas Aplicações Activas apresenta as aplicações actualmente em execução no computador e a aceder à Internet. Clique numa aplicação para ver os endereços IP com os quais a aplicação está a estabelecer ligação. Tarefas Comuns Clique numa ligação em Tarefas Comuns para se deslocar para páginas do Personal Firewall nas quais é possível ver o estado da aplicação e executar tarefas relacionadas com a aplicação. Para ver a página Resumo de Eventos: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Ver Resumo. 2 Clique em Alterar Vista e, em seguida, seleccione Resumo de Eventos. Guia do Utilizador 95 McAfee Personal Firewall Plus A página Resumo de Eventos fornece as seguintes informações: Item Descrição Comparação de Portas Comparação de Portas mostra um gráfico circular das portas mais solicitadas no computador nos últimos 30 dias. Pode clicar no nome de uma porta para ver os detalhes na página Eventos de Entrada. Também poderá mover o ponteiro do rato sobre o número da porta para ver a respectiva descrição. Principais Prevaricadores Principais Prevaricadores mostra os endereços IP bloqueados com mais frequência, quando ocorreu o último evento de entrada de cada endereço e o número total de eventos de entrada de cada endereço nos últimos trinta dias. Clique num evento para ver os respectivos detalhes na página Eventos de Entrada. Relatório Diário Relatório Diário apresenta o número de eventos de entrada que o Personal Firewall bloqueou neste dia, nesta semana e neste mês. Clique num número para ver os detalhes do evento no registo de Eventos de Entrada. Último Evento Último Evento mostra os eventos de entrada mais recentes. Pode clicar numa ligação para rastrear o evento ou para considerar o endereço IP fidedigno. Considerar um endereço IP fidedigno permite que todo o tráfego proveniente desse endereço IP alcance o computador. Tarefas Comuns Clique numa ligação em Tarefas Comuns para se deslocar para páginas do Personal Firewall nas quais é possível ver os detalhes dos eventos e executar tarefas relacionadas com eventos. Para ver a página Resumo da HackerWatch: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Ver Resumo. 2 Clique em Alterar Vista e, em seguida, seleccione Resumo da HackerWatch. A página Resumo da HackerWatch fornece as seguintes informações. 96 Item Descrição Actividade Mundial Actividade Mundial mostra um mapa-mundo que identifica a actividade bloqueada recentemente monitorizada pela HackerWatch.org. Clique no mapa para abrir o Mapa de Análise de Ameaças Globais na HackerWatch.org. Rastreio de Eventos Rastreio de Eventos mostra o número de eventos de entrada submetidos à HackerWatch.org. Software McAfee® Wireless Home Network Security Suite Acerca da página Aplicações de Internet Item Descrição Actividade Global de Porta Actividade Global de Porta mostra as principais portas que, nos últimos 5 dias, aparentaram ser ameaças. Clique numa porta para visualizar o respectivo número e descrição. Tarefas Comuns Clique numa ligação em Tarefas Comuns para se deslocar para páginas da HackerWatch.org nas quais é possível obter mais informações sobre as actividades dos hackers em todo o mundo. Acerca da página Aplicações de Internet Utilize a página Aplicações de Internet para ver a lista de aplicações permitidas e bloqueadas. Para iniciar a página Aplicações de Internet: Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Aplicações de Internet (Figura 4-2). Figura 4-2. Página Aplicações de Internet A página Aplicações de Internet fornece as seguintes informações: Nomes de aplicações Nomes de ficheiros Guia do Utilizador 97 McAfee Personal Firewall Plus Níveis de permissão actuais Detalhes da aplicação: nome e versão da aplicação, nome da empresa, nome do caminho, permissão, carimbos de data/hora e explicações dos tipos de permissão Alterar as regras de aplicação O Personal Firewall permite alterar as regras de acesso das aplicações. Para alterar uma regra de aplicação: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para Personal Firewall e, em seguida, seleccione Aplicações de Internet. 2 Na lista Aplicações de Internet, clique com o botão direito do rato na regra de uma aplicação e seleccione um nível diferente: Permitir Acesso Total — Permitir que a aplicação estabeleça ligações de saída e entrada à Internet. Apenas Acesso de Saída — Permitir que a aplicação estabeleça apenas uma ligação de saída à Internet. Bloquear Esta Aplicação — Impedir o acesso da aplicação à Internet. NOTA As aplicações bloqueadas anteriormente continuarão bloqueadas se a firewall estiver definida como Aberto ou Bloquear. Para impedir que isto ocorra, pode alterar a regra de acesso da aplicação para Acesso Total ou eliminar a regra de permissão Bloqueado da lista Aplicações de Internet. Para eliminar uma regra de aplicação: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Aplicações de Internet. 2 Na lista Aplicações de Internet, clique com o botão direito do rato na regra de aplicação e, em seguida, seleccione Eliminar Regra de Aplicação. Da próxima vez que a aplicação solicitar acesso à Internet, poderá definir o respectivo nível de permissão para a adicionar à lista novamente. Permitir e bloquear aplicações de Internet Para alterar a lista de aplicações de Internet permitidas e bloqueadas: 1 98 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Aplicações de Internet. Software McAfee® Wireless Home Network Security Suite Acerca da página Eventos de Entrada 2 Na página Aplicações de Internet, clique numa das seguintes opções: Nova Aplicação Permitida — Permitir o acesso total de uma aplicação à Internet. Nova Aplicação Bloqueada — Impedir o acesso de uma aplicação à Internet. Eliminar Regra de Aplicação — Remover uma regra de aplicação. Acerca da página Eventos de Entrada Utilize a página Eventos de Entrada para ver o registo de Eventos de Entrada gerado quando o Personal Firewall bloqueia ligações à Internet não solicitadas. Para iniciar a página Eventos de Entrada: Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada (Figura 4-3). Figura 4-3. Página Eventos de Entrada A página Eventos de Entrada fornece as seguintes informações: Carimbos de data/hora IPs de origem Nomes de anfitriões Guia do Utilizador 99 McAfee Personal Firewall Plus Nomes de serviços ou aplicações Detalhes do evento: tipos de ligação, portas de ligação, nome do anfitrião ou IP e explicações dos eventos de porta Noções básicas sobre eventos Acerca de endereços IP Os endereços IP são constituídos por números: quatro números, cada um entre 0 e 255. Estes números identificam um local específico para onde o tráfego pode ser direccionado na Internet. Tipos de endereços IP Vários endereços IP são incomuns por vários motivos: Endereços IP não encaminháveis — Também referidos como "Espaço IP Privado". Estes endereços IP não podem ser utilizados na Internet. Os blocos de endereços IP privados são 10.x.x.x, 172.16.x.x - 172.31.x.x e 192.168.x.x. Endereços IP de loopback — Os endereços de loopback são utilizados para fins de teste. O tráfego enviado para este bloco de endereços IP volta para o dispositivo que gerou o pacote. Nunca sai do dispositivo e é utilizado principalmente para testes de hardware e software. O bloco de endereços IP de Loopback é 127.x.x.x. Endereço IP nulo — É um endereço inválido. Quando detectado, o Personal Firewall indica que o tráfego utilizou um endereço IP em branco. Frequentemente, isto indica que o remetente está a ocultar deliberadamente a origem do tráfego. O remetente não poderá receber nenhuma resposta para o tráfego, a não ser que o pacote seja recebido por uma aplicação que compreenda o respectivo conteúdo, o qual incluirá instruções específicas para essa aplicação. Qualquer endereço que comece por 0 (0.x.x.x) é um endereço nulo. Por exemplo, 0.0.0.0 é um endereço IP nulo. Eventos de 0.0.0.0 Existem duas causas prováveis para receber eventos do endereço IP 0.0.0.0. A primeira, e mais comum, é o computador ter recebido um pacote incorrectamente formado. A Internet nem sempre é 100% fiável e é comum haver pacotes com problemas. Uma vez que o Personal Firewall vê os pacotes antes de o TCP/IP os poder validar, poderá comunicar estes pacotes como um evento. A segunda situação ocorre quando o IP de origem é fraudulento ou falso. Os pacotes fraudulentos podem ser um sinal de que alguém está a analisar o computador à procura de cavalos de Tróia. O Personal Firewall bloqueia este tipo de actividade e, assim, o seu computador está seguro. 100 Software McAfee® Wireless Home Network Security Suite Acerca da página Eventos de Entrada Eventos de 127.0.0.1 Por vezes os eventos listam o respectivo endereço IP de origem como 127.0.0.1. Isto é chamado endereço de loopback ou localhost. Muitos programas legítimos utilizam o endereço de loopback para comunicação entre componentes. Por exemplo, é possível configurar muitos servidores de correio electrónico ou Web pessoais através de uma interface Web. Para aceder à interface, tem de escrever “http://localhost/” no browser. O Personal Firewall permite o tráfego destes programas; assim, se receber eventos de 127.0.0.1, é provável que o endereço IP de origem seja fraudulento ou falso. Geralmente, os pacotes fraudulentos indicam que existe outro computador a analisar o seu computador à procura de cavalos de Tróia. O Personal Firewall bloqueia estas tentativas de intrusão e, assim, o seu computador está seguro. Alguns programas, particularmente o Netscape 6.2 e superior, requerem que o endereço 127.0.0.1 seja adicionado à lista Endereços IP de Confiança. Os componentes destes programas comunicam entre si de um modo que o Personal Firewall não consegue se o tráfego é local ou não. No exemplo do Netscape 6.2, se não considerar o endereço 127.0.0.1 fidedigno, não poderá utilizar a sua lista de amigos. Desta forma, se receber tráfego de 127.0.0.1 e todas as aplicações do computador funcionarem normalmente, é sinal de que é seguro bloquear esse tráfego. No entanto, se um programa (como o Netscape) estiver com problemas, adicione o endereço 127.0.0.1 à lista Endereços IP de Confiança do Personal Firewall. Se a inserção de 127.0.0.1 na lista de endereços IP de confiança resolver o problema, deverá considerar as suas opções: se considerar o endereço 127.0.0.1 fidedigno, o programa funcionará, mas estará mais vulnerável a ataques fraudulentos. Se não considerar o endereço fidedigno, o programa não funcionará, mas continuará protegido contra determinado tráfego malicioso. Eventos de computadores na rede local Os eventos podem ser gerados por computadores na rede local (LAN). Para mostrar que estes eventos são gerados pela rede, o Personal Firewall apresenta-os a verde. Na maioria das definições de LAN empresarial, deverá seleccionar Fazer com que todos os computadores da rede local sejam De Confiança nas opções de Endereços IP de Confiança. Em algumas situações, a rede "local" pode ser tão perigosa como a Internet, em particular se o computador estiver numa rede ligada a um modem DLS ou de cabo de grande largura de banda. Neste caso, não seleccione Fazer com que todos os computadores da rede local sejam De Confiança. Em vez disso, adicione o endereço IP dos computadores locais à lista Endereços IP de Confiança. Guia do Utilizador 101 McAfee Personal Firewall Plus Eventos de endereços IP privados Os endereços IP no formato 192.168.xxx.xxx, 10.xxx.xxx.xxx e 172.16.0.0 172.31.255.255 são referidos como endereços IP privados ou não encaminháveis. Estes endereços IP nunca devem sair da rede e, na maioria das vezes, podem ser considerados fidedignos. O bloco 192.168.xxx.xxx é utilizado com a Partilha de Ligação à Internet (ICS) da Microsoft. Se estiver a utilizar a ICS e receber eventos deste bloco de endereços IP, pode pretender adicionar o endereço IP 192.168.255.255 à lista Endereços IP de Confiança. Deste modo, todo o bloco 192.168.xxx.xxx será considerado fidedigno. Se não estiver numa rede privada e receber eventos destes intervalos de endereços IP, é possível que o endereço IP de origem seja fraudulento ou falso. Geralmente, os pacotes fraudulentos são um sinal de que alguém está a procurar cavalos de Tróia. É importante ter em conta que o Personal Firewall bloqueou essa tentativa e, como tal, o computador está seguro. Como os endereços IP privados se referem a computadores diferentes dependendo da rede em que se encontra, comunicar estes eventos não terá nenhum resultado. Sendo assim, não é necessário fazê-lo. Mostrar eventos no registo de Eventos de Entrada O registo de Eventos de Entrada apresenta os eventos de várias maneiras. A vista predefinida limita-se aos eventos ocorridos no dia actual. Também é possível visualizar os eventos ocorridos na semana passada ou o registo completo. O Personal Firewall também permite visualizar eventos de entrada de dias específicos, de endereços Internet (endereços IP) específicos ou eventos que contenham as mesmas informações de evento. Para obter informações sobre um evento, clique no evento pretendido e visualize as informações no painel Informações do Evento. Mostrar eventos de hoje Utilize esta opção para rever os eventos de hoje. Para mostrar os eventos de hoje: 102 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 No registo de Eventos de Entrada, clique com o botão direito do rato numa entrada e, em seguida, clique em Mostrar Eventos de Hoje. Software McAfee® Wireless Home Network Security Suite Acerca da página Eventos de Entrada Mostrar eventos desta semana Utilize esta opção para rever os eventos da semana. Para mostrar os eventos desta semana: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 No registo de Eventos de Entrada, clique com o botão direito do rato numa entrada e, em seguida, clique em Mostrar Eventos Desta Semana. Mostrar o registo de Eventos de Entrada completo Utilize esta opção para rever todos os eventos. Para mostrar todos os eventos do registo de Eventos de Entrada: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para Personal Firewall e clique em Eventos de Entrada. 2 No registo de Eventos de Entrada, clique com o botão direito do rato numa entrada e, em seguida, clique em Mostrar Registo Completo. O registo de Eventos de Entrada apresenta todos os eventos do registo de Eventos de Entrada. Mostrar os eventos de um dia específico Utilize esta opção para rever os eventos de um dia específico. Para mostrar eventos de um dia: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 No registo de Eventos de Entrada, clique com o botão direito do rato numa entrada e, em seguida, clique em Mostrar Apenas os Eventos deste Dia. Mostrar os eventos de um endereço Internet específico Utilize esta opção para rever outros eventos com origem num determinado endereço Internet. Para mostrar eventos de um endereço Internet: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e clique em Eventos de Entrada. Guia do Utilizador 103 McAfee Personal Firewall Plus 2 No registo de Eventos de Entrada, clique com o botão direito do rato numa entrada e, em seguida, clique em Mostrar Apenas Eventos do Endereço Internet Seleccionado. Mostrar eventos que partilham informações de evento idênticas Utilize esta opção para rever outros eventos no registo de Eventos de Entrada que tenham as mesmas informações na coluna Informações do Evento que o evento seleccionado. Poderá descobrir o número de vezes que o evento ocorreu e se tem a mesma origem. A coluna Informações do Evento fornece uma descrição do evento e, se for conhecido, o programa ou serviço comum que utiliza a porta. Para mostrar os eventos que partilham informações de evento idênticas: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e clique em Eventos de Entrada. 2 No registo de Eventos de Entrada, clique com o botão direito do rato numa entrada e, em seguida, clique em Mostrar Apenas Eventos com a mesma Informação de Evento. Responder a eventos de entrada Além de rever os detalhes sobre os eventos no registo de Eventos de Entrada, pode executar um Rastreio Visual dos endereços IP de um evento no registo de Eventos de Entrada ou obter os detalhes do evento no Web site da comunidade online anti-hacker HackerWatch.org. Rastrear eventos seleccionados Pode tentar executar um Rastreio Visual dos endereços IP de um evento no registo de Eventos de Entrada. Para rastrear um evento seleccionado: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e seleccione Eventos de Entrada. 2 No registo de Eventos de Entrada, clique com o botão direito do rato no evento que pretende rastrear e, em seguida, clique em Rastrear Evento Seleccionado. Também pode fazer duplo clique num evento para efectuar um rastreio. Por predefinição, o Personal Firewall inicia um Rastreio Visual utilizando o programa Visual Trace integrado no Personal Firewall. 104 Software McAfee® Wireless Home Network Security Suite Acerca da página Eventos de Entrada Obter Informações da HackerWatch.org Para obter informações da HackerWatch.org: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para Personal Firewall e seleccione Eventos de Entrada. 2 Na página Eventos de Entrada, seleccione a entrada do evento e, em seguida, clique em Obter Mais Informações no painel Quero. O browser predefinido é iniciado e abre a página da HackerWatch.org para obter informações sobre o tipo de evento e decidir se deverá comunicar o evento. Comunicar um evento Para comunicar um evento que parece ser um ataque ao computador: 1 2 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e seleccione Eventos de Entrada. Clique no evento que pretende comunicar e, em seguida, clique em Comunicar Este Evento no painel Quero. O Personal Firewall comunicará o evento ao Web site HackerWatch.org utilizando o ID exclusivo do utilizador. Inscrever-se na HackerWatch.org Quando abre a página Resumo pela primeira vez, o Personal Firewall contacta a HackerWatch.org para gerar o seu ID de utilizador exclusivo. Se for um utilizador existente, a sua inscrição será automaticamente validada. Se for um utilizador novo, tem de introduzir uma alcunha e um endereço de correio electrónico e, em seguida, clicar na ligação de validação na mensagem de correio electrónico de confirmação da HackerWatch.org, de modo a poder utilizar as funcionalidades de filtragem de eventos/envio de eventos por correio electrónico no Web site. Poderá comunicar eventos à HackerWatch.org sem validar o seu ID de utilizador. No entanto, para filtrar eventos e enviar eventos por correio electrónico a um amigo, tem de efectuar a inscrição no serviço. A subscrição do serviço permite que os envios sejam rastreados e que o utilizador seja notificado caso a HackerWatch.org precise de mais informações ou de uma intervenção da sua parte. Terá de se inscrever, porque necessitamos de confirmar todas as informações recebidas para que sejam úteis. Todos os endereços de correio electrónico fornecidos à HackerWatch.org permanecem confidenciais. Se um ISP solicitar informações adicionais, esse pedido será encaminhado através do Web site HackerWatch.org, pelo que o endereço de correio electrónico do utilizador nunca será revelado. Guia do Utilizador 105 McAfee Personal Firewall Plus Confiar em endereços Pode utilizar a página Eventos de Entrada para adicionar endereços IP à lista Endereços IP de Confiança de forma a permitir uma ligação permanente. Se vir um evento na página Eventos de Entrada com um endereço IP que necessite de permitir, pode fazer com que o Personal Firewall permita sempre ligações a partir desse endereço. Para adicionar um endereço IP à lista Endereços IP de Confiança: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e seleccione Eventos de Entrada. 2 Clique com o botão direito do rato no evento cujo endereço IP pretende confiar e clique em Confiar no Endereço IP de Origem. Verifique se o endereço IP apresentado na caixa de diálogo Confiar Neste Endereço está correcto e clique em OK. O endereço IP é adicionado à lista Endereços IP de Confiança. Para verificar se o endereço IP foi adicionado: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e seleccione Opções. 2 Clique no ícone IPs de Confiança e Banidos e, em seguida, no separador Endereços IP de Confiança. O endereço IP aparece seleccionado na lista Endereços IP de Confiança. Banir endereços Se for apresentado um endereço IP no registo de Eventos de Entrada, é sinal que o tráfego desse endereço foi bloqueado. Desta forma, banir um endereço não garante protecção adicional, a não ser que o computador tenha portas abertas deliberadamente através da funcionalidade Serviços do Sistema ou tenha uma aplicação com permissão para receber tráfego. Adicione um endereço IP à lista de endereços banidos apenas se tiver uma ou mais portas deliberadamente abertas e se tiver motivos para acreditar que deve bloquear esse endereço. Se vir um evento na página Eventos de Entrada com um endereço IP que pretenda banir, pode configurar o Personal Firewall para impedir sempre as ligações desse endereço. 106 Software McAfee® Wireless Home Network Security Suite Acerca da página Eventos de Entrada Pode utilizar a página Eventos de Entrada, que lista os endereços IP de todo o tráfego de entrada da Internet, para banir um endereço IP que crê ser a origem de actividade suspeita ou indesejável. Para adicionar um endereço IP à lista Endereços IP Banidos: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 A página Eventos de Entrada apresenta os endereços IP de todo o tráfego de entrada da Internet. Seleccione um endereço IP e, em seguida, efectue um dos seguintes procedimentos: Clique com o botão direito do rato no endereço IP e, em seguida, seleccione Banir Endereço IP de Origem. No menu Quero, clique em Banir Este Endereço. 3 Na caixa de diálogo Adicionar Regra de Endereço IP Banido, utilize uma ou várias das seguintes definições para configurar a regra de Endereço IP Banido: Um Endereço IP Único: O endereço IP a banir. A entrada predefinida é o endereço IP seleccionado na página Eventos de Entrada. Um Intervalo de Endereços IP: Os endereços IP entre o endereço especificado em Do Endereço IP e o endereço IP especificado em Ao Endereço IP. Fazer com que esta regra expire em: Data e hora de expiração da regra de Endereço IP Banido. Seleccione os menus pendentes adequados para seleccionar a data e a hora. Descrição: Descreva opcionalmente a nova regra. Clique em OK. 4 Na caixa de diálogo, clique em Sim para confirmar a definição. Clique em Não para regressar à caixa de diálogo Adicionar Regra de Endereço IP Banido. Se o Personal Firewall detectar um evento de uma ligação à Internet banida, irá alertá-lo de acordo com o método especificado na página Definições de Alerta. Para verificar se o endereço IP foi adicionado: 1 Clique no separador Opções. 2 Clique no ícone IPs de Confiança e Banidos e, em seguida, clique no separador Endereços IP Banidos. O endereço IP aparece seleccionado na lista Endereços IP Banidos. Guia do Utilizador 107 McAfee Personal Firewall Plus Gerir o registo de Eventos de Entrada Pode utilizar a página Eventos de Entrada para gerir os eventos do registo de Eventos de Entrada gerados quando o Personal Firewall bloqueia o tráfego da Internet não solicitado. Arquivar o registo de Eventos de Entrada Pode arquivar o registo de Eventos de Entrada actual para guardar todos os eventos de entrada registados, incluindo as respectivas datas e horas, IPs de origem, nomes de anfitriões, portas e informações do evento. Deve arquivar periodicamente o registo de Eventos de Entrada para impedir que este se torne demasiado extenso. Para arquivar o registo de Eventos de Entrada: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 Na página Eventos de Entrada, clique em Arquivar. 3 Na caixa de diálogo Arquivar Registo, clique em Sim para continuar a operação. 4 Clique em Guardar para guardar o arquivo na localização predefinida ou navegue para a localização em que pretende guardar o arquivo. NOTA Por predefinição, o Personal Firewall arquiva automaticamente o registo de Eventos de Entrada. Seleccione ou desmarque Arquivar automaticamente eventos registados na página Definições de Registo de Eventos para activar ou desactivar a opção. Ver um registo de Eventos de Entrada arquivado Pode ver qualquer registo de Eventos de Entrada anteriormente arquivado. O arquivo guardado inclui a data e hora, IPs de origem, nomes de sistema anfitrião, portas e informações sobre eventos. Para ver um registo de Eventos de Entrada arquivado: 108 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 Na página Eventos de Entrada, clique em Ver Arquivos. 3 Seleccione ou procure o nome de ficheiro do arquivo e clique em Abrir. Software McAfee® Wireless Home Network Security Suite Acerca da página Eventos de Entrada Limpar o registo de Eventos de Entrada Pode limpar todas as informações do registo de Eventos de Entrada. AVISO Se limpar o registo de Eventos de Entrada, não poderá recuperá-lo. Se achar que o Registo de Eventos pode ser necessário no futuro, deverá arquivá-lo. Para limpar o registo de Eventos de Entrada: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 Na página Eventos de Entrada, clique em Limpar Registo. 3 Clique em Sim na caixa de diálogo para limpar o registo. Copiar um evento para a Área de Transferência Pode copiar um evento para a área de transferência para poder colá-lo num ficheiro de texto utilizando o Bloco de Notas. Para copiar eventos para a área de transferência: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 Clique com o botão direito do rato no evento no registo de Eventos de Entrada. 3 Clique em Copiar Evento Seleccionado para a Área de Transferência. 4 Inicie o Bloco de Notas. Escreva notepad na linha de comandos ou clique no botão Iniciar do Windows, aponte para Programas e, em seguida, Acessórios. Seleccione Bloco de Notas. 5 Clique em Editar e, em seguida, clique em Colar. O texto do evento é apresentado no Bloco de Notas. Repita este passo até ter todos os eventos necessários. 6 Guarde o ficheiro do Bloco de Notas num local seguro. Guia do Utilizador 109 McAfee Personal Firewall Plus Eliminar o evento seleccionado Pode eliminar eventos do registo de Eventos de Entrada. Para eliminar eventos do registo de Eventos de Entrada: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 Na página Eventos de Entrada, clique na entrada do evento que pretende eliminar. 3 No menu Editar, clique em Eliminar Evento Seleccionado. O evento é eliminado do registo de Eventos de Entrada. Acerca dos alertas Recomendamos que se familiarize com os tipos de alertas que encontrará ao utilizar o Personal Firewall. Reveja os seguintes tipos de alertas que podem aparecer e as respostas que é possível escolher, de modo a poder responder a um alerta com segurança. NOTA As recomendações apresentadas nos alertas ajudam a decidir como tratar um alerta. Para que as recomendações apareçam nos alertas, clique no separador Opções, clique no ícone Definições de Alerta e, em seguida, seleccione Utilizar Recomendações Inteligentes (a predefinição) ou Visualizar apenas Recomendações Inteligentes na lista Recomendações Inteligentes. Alertas vermelhos Os alertas vermelhos contêm informações importantes que requerem atenção imediata: Aplicação de Internet Bloqueada — Este alerta será apresentado se o Personal Firewall bloquear o acesso de uma aplicação à Internet. Por exemplo, se for apresentado um alerta de programa de cavalo de Tróia, a McAfee nega automaticamente o acesso deste programa à Internet e recomenda que analise o computador para detectar vírus. A Aplicação Quer Ter Acesso à Internet — Este alerta aparece quando o Personal Firewall detecta tráfego de Internet ou de rede para novas aplicações. A Aplicação Foi Modificada —Este alerta aparece quando o Personal Firewall detecta que uma aplicação, à qual concedeu anteriormente acesso à Internet, foi alterada. Se não tiver actualizado a aplicação recentemente, tenha cuidado ao conceder à aplicação modificada acesso à Internet. 110 Software McAfee® Wireless Home Network Security Suite Acerca dos alertas A Aplicação Pede Acesso ao Servidor — Este alerta aparece quando o Personal Firewall detecta que uma aplicação à qual concedeu anteriormente acesso à Internet solicitou acesso como servidor. NOTA A predefinição das Actualizações Automáticas do Windows XP SP2 transfere e instala as actualizações do sistema operativo Windows e de outros programas da Microsoft em execução no computador sem avisar o utilizador. Quando uma aplicação tiver sido modificada devido a uma das actualizações silenciosas do Windows, os alertas do McAfee Personal Firewall serão apresentados da próxima vez que a aplicação da Microsoft for executada. IMPORTANTE Tem de conceder acesso às aplicações que necessitam de aceder à Internet para executar actualizações de produtos online (como os serviços McAfee), de modo a mantê-las actualizadas. Alerta Aplicação de Internet Bloqueada Se for apresentado um alerta de programa de cavalo de Tróia (Figura 4-4), o Personal Firewall nega automaticamente o acesso deste programa à Internet e recomenda que analise o computador para detectar vírus. Se o McAfee VirusScan não estiver instalado, pode iniciar o McAfee SecurityCenter. Figura 4-4. Alerta Aplicação de Internet Bloqueada Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções: Clique em Obter Mais Informações para obter detalhes sobre o evento através do registo de Eventos de Entrada (consulte Acerca da página Eventos de Entrada na página 99 para obter mais informações). Guia do Utilizador 111 McAfee Personal Firewall Plus Clique em Iniciar o McAfee VirusScan para analisar o computador a fim de detectar vírus. Clique em Continuar o Que Estava a Fazer se não pretender executar nenhuma acção para além do que o Personal Firewall já fez. Clique em Conceder Acesso de Saída para permitir uma ligação de saída (segurança Apertada). Alerta A Aplicação Quer Ter Acesso à Internet Se tiver seleccionado a segurança Normal ou Apertada nas opções de Definições de Segurança, o Personal Firewall apresentará um alerta (Figura 4-5) quando detectar ligações à Internet ou à rede relativamente a aplicações novas ou modificadas. Figura 4-5. Alerta A Aplicação Quer Ter Acesso à Internet Se for apresentado um alerta a recomendar cuidado ao permitir o acesso da aplicação à Internet, pode clicar em Clique aqui para obter mais informações, de modo a obter mais informações sobre a aplicação. Esta opção só será apresentada no alerta se o Personal Firewall estiver configurado para utilizar Recomendações Inteligentes. 112 Software McAfee® Wireless Home Network Security Suite Acerca dos alertas É possível que a McAfee não reconheça a aplicação que está a tentar aceder à Internet (Figura 4-6). Figura 4-6. Alerta Aplicação Não Reconhecida Deste modo, a McAfee não pode fornecer nenhuma recomendação sobre como tratar a aplicação. Pode comunicar a aplicação à McAfee clicando em Informar a McAfee acerca deste programa. É apresentada uma página Web pedindo-lhe informações relacionadas com a aplicação. Forneça o máximo possível de informações. As informações submetidas são utilizadas juntamente com outras ferramentas de pesquisa pelos operadores da HackerWatch, de modo a determinar se uma aplicação oferece segurança para estar listada na base de dados de aplicações conhecidas e, em caso afirmativo, como deve ser tratada pelo Personal Firewall. Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções: Clique em Conceder Acesso para permitir que a aplicação estabeleça uma ligação de saída e entrada à Internet. Clique em Conceder Acesso Uma Vez para conceder à aplicação uma ligação temporária à Internet. O acesso é limitado ao período de tempo entre a inicialização e o fecho da aplicação. Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet. Clique em Conceder Acesso de Saída para permitir uma ligação de saída (segurança Apertada). Clique em Ajude-me a escolher para ver a Ajuda online sobre as permissões de acesso das aplicações. Guia do Utilizador 113 McAfee Personal Firewall Plus Alerta A Aplicação Foi Modificada Se tiver seleccionado segurança Confiante, Normal ou Apertada nas opções de Definições de Segurança, o Personal Firewall apresentará um alerta (Figura 4-7) quando detectar que uma aplicação à qual concedeu anteriormente acesso à Internet foi alterada. Se não tiver actualizado essa aplicação recentemente, tenha cuidado ao conceder à aplicação modificada acesso à Internet. Figura 4-7. Alerta A Aplicação Foi Modificada Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções: Clique em Conceder Acesso para permitir que a aplicação estabeleça uma ligação de saída e entrada à Internet. Clique em Conceder Acesso Uma Vez para conceder à aplicação uma ligação temporária à Internet. O acesso é limitado ao período de tempo entre a inicialização e o fecho da aplicação. Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet. Clique em Conceder Acesso de Saída para permitir uma ligação de saída (segurança Apertada). Clique em Ajude-me a escolher para ver a Ajuda online sobre as permissões de acesso das aplicações. 114 Software McAfee® Wireless Home Network Security Suite Acerca dos alertas Alerta A Aplicação Pede Acesso ao Servidor Se tiver seleccionado a segurança Apertada nas opções de Definições de Segurança, o Personal Firewall apresentará um alerta (Figura 4-8) quando detectar que uma aplicação à qual concedeu anteriormente acesso à Internet solicitou acesso como servidor. Figura 4-8. Alerta A Aplicação Pede Acesso ao Servidor Por exemplo, é apresentado um alerta quando o MSN Messenger solicita acesso ao servidor para enviar um ficheiro durante uma conversação. Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções: Clique em Conceder Acesso Uma Vez para permitir à aplicação acesso temporário à Internet. O acesso é limitado ao período de tempo entre a inicialização e o fecho da aplicação. Clique em Conceder Acesso ao Servidor para permitir que a aplicação estabeleça uma ligação de saída e entrada à Internet. Clique em Restringir ao Acesso de Saída para proibir uma ligação de entrada à Internet. Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet. Clique em Ajude-me a escolher para ver a Ajuda online sobre as permissões de acesso das aplicações. Guia do Utilizador 115 McAfee Personal Firewall Plus Alertas verdes Os alertas verdes notificam sobre eventos no Personal Firewall, como, por exemplo, aplicações às quais foi automaticamente concedido acesso à Internet. Programa com Permissão de Acesso à Internet — Este alerta aparece quando o Personal Firewall concede automaticamente acesso à Internet a todas as novas aplicações e, em seguida, notifica o utilizador (Segurança Confiante). Um exemplo de aplicação modificada é uma aplicação com regras modificadas para permitir automaticamente que a aplicação aceda à Internet. Alerta Programa com Permissão de Acesso à Internet Se tiver seleccionado a segurança Confiante nas opções de Definições de Segurança, o Personal Firewall concederá automaticamente acesso à Internet a todas as novas aplicações e, depois, notificará o utilizador com um alerta (Figura 4-9). Figura 4-9. Programa com Permissão de Acesso à Internet Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções: Clique em Ver o Registo da Aplicação para obter detalhes sobre o evento através do Registo de Aplicações de Internet (consulte Acerca da página Aplicações de Internet na página 97 para obter mais informações). Clique em Desligar Este Tipo de Alerta para impedir que este tipo de alerta seja apresentado. Clique em Continuar o Que Estava a Fazer se não pretender executar nenhuma acção para além do que o Personal Firewall já fez. Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet. 116 Software McAfee® Wireless Home Network Security Suite Acerca dos alertas Alerta A Aplicação Foi Modificada Se tiver seleccionado a segurança Confiante nas opções de Definições de Segurança, o Personal Firewall concederá automaticamente acesso à Internet a todas as aplicações modificadas. Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções: Clique em Ver o Registo da Aplicação para obter detalhes sobre o evento através do Registo de Aplicações de Internet (consulte Acerca da página Aplicações de Internet na página 97 para obter mais informações). Clique em Desligar Este Tipo de Alerta para impedir que este tipo de alerta seja apresentado. Clique em Continuar o Que Estava a Fazer se não pretender executar nenhuma acção para além do que o Personal Firewall já fez. Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet. Alertas azuis Os alertas azuis contêm informações, mas não requerem resposta. Tentativa de Ligação Bloqueada — Este alerta aparece quando o Personal Firewall bloqueia tráfego da Internet ou da rede indesejado. (Segurança Confiante, Normal ou Apertada) Alerta Tentativa de Ligação Bloqueada Se tiver seleccionado a segurança Confiante, Normal ou Apertada, o Personal Firewall apresentará um alerta (Figura 4-10) quando bloquear tráfego da Internet ou da rede indesejado. Figura 4-10. Alerta Tentativa de Ligação Bloqueada Guia do Utilizador 117 McAfee Personal Firewall Plus Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções: Clique em Ver o Registo de Eventos para obter detalhes sobre o evento através do registo de Eventos de Entrada do Personal Firewall (consulte Acerca da página Eventos de Entrada na página 99 para obter mais informações). Clique em Rastrear Este Endereço para executar um Rastreio Visual do endereço IP deste evento. Clique em Banir Este Endereço para impedir que o endereço aceda ao seu computador. O endereço é adicionado à lista Endereços IP Banidos. Clique em Confiar Neste Endereço para permitir que o endereço IP aceda ao seu computador. Clique em Continuar o Que Estava a Fazer se não pretender executar nenhuma acção para além do que o Personal Firewall já fez. 118 Software McAfee® Wireless Home Network Security Suite Índice remissivo A ActiveShield activar, 55 analisar anexos de mensagens instantâneas de entrada, 61 analisar apenas ficheiros de programa e documentos, 63 analisar correio electrónico e anexos, 57 analisar Programas Potencialmente Indesejados (PUPs), 65 analisar scripts, 63 analisar todos os ficheiros, 62 analisar todos os tipos de ficheiro, 62 analisar vírus desconhecidos novos, 63 analisar worms, 59 desactivar, 55 iniciar, 57 limpar um vírus, 66 opções de análise, 56 parar, 57 predefinições de análise, 57, 60 a 65 testar, 52 Actualizações Automáticas do Windows, 111 actualizar uma Disquete de Emergência, 81 VirusScan automaticamente, 84 manualmente, 84 actualizar o McAfee Wireless Home Network Security verificar automaticamente a existência de actualizações, 27 verificar manualmente a existência de actualizações, 27 agendar análises, 74 alertas, 28 A Aplicação Foi Modificada, 110 A Aplicação Pede Acesso à Internet, 110 A Aplicação Pede Acesso ao Servidor, 111 Aplicação de Internet Bloqueada, 110 de PUPs, 68 de scripts suspeitos, 67 de vírus, 66 de worms potenciais, 68 Nova Aplicação Permitida, 116 para ficheiros detectados, 67 para mensagens de correio electrónico detectadas, 67 Tentativa de Ligação Bloqueada, 117 Analisar análise automática, 74 análise manual, 70 análise manual através da barra de ferramentas do Microsoft Outlook, 74 análise manual através do Explorador do Windows, 74 colocar um vírus ou Programa Potencialmente Indesejado em quarentena, 77 eliminar um vírus ou Programa Potencialmente Indesejado, 77 limpar um vírus ou Programa Potencialmente Indesejado, 77 opção Analisar ficheiros comprimidos, 71 opção Analisar Programas Potencialmente Indesejados, 72 opção Analisar subpastas, 70 opção Analisar todos os ficheiros, 71 opção Verificar a existência de vírus desconhecidos novos, 72 testar, 53 a 54 Guia do Utilizador 119 Índice remissivo analisar agendar análises automáticas, 74 apenas ficheiros de programa e documentos, 63 através da barra de ferramentas do Microsoft Outlook, 74 através do Windows Explorer, 74 ficheiros comprimidos, 71 Programas Potencialmente Indesejados (PUPs), 65 scripts, 63 subpastas, 70 todos os ficheiros, 62, 71 vírus desconhecidos novos, 72 worms, 59 anexos de mensagens instantâneas de entrada analisar, 61 limpeza automática, 61 aplicações de Internet acerca de, 97 alterar as regras de aplicação, 98 permitir e bloquear, 98 Assistente de Actualização, 56 assistente de configuração, utilizar, 17 AVERT, submeter ficheiros suspeitos à, 79 C Cartão de Início Rápido, iii cavalos de Tróia alertas, 66 detectar, 76 chaves, rotação, 26 comunicar eventos, 105 configurar opções, 22 VirusScan ActiveShield, 55 Analisar, 69 correio electrónico e anexos analisar activar, 57 desactivar, 59 erros, 58 120 limpeza automática activar, 57 criar uma Disquete de Emergência, 79 D definições avançadas alertas, 23 outras, 24 segurança, 23 definições, reparar, 25 desinstalar outras firewalls, 89 Disquete de Emergência actualizar, 81 criar, 79 proteger contra escrita, utilizar, 77, 81 81 E editar listas brancas, 69 endereços IP acerca de, 100 banir, 106 confiar, 106 eventos acerca de, 99 arquivar o Registo de Eventos, 108 comunicar, 105 copiar, 109 de 0.0.0.0, 100 de 127.0.0.1, 101 de computadores na rede local, 101 de endereços IP privados, 102 eliminar, 110 exportar, 109 informações da HackerWatch.org, 105 limpar o Registo de Eventos, 109 loopback, 101 mais informações, 105 Software McAfee® Wireless Home Network Security Suite Índice remissivo mostrar com as mesmas informações de evento, 104 de hoje, 102 de um dia, 103 de um endereço, 103 desta semana, 103 todos, 103 rastrear noções básicas, 99 ver Registos de Eventos arquivados, responder a, 104 eventos, ver, 22 Explorador do Windows, 74 F Firewall do Windows, 89 firewall predefinida, definir, funcionalidades, 15 89 105 I introdução ao VirusScan, novas funcionalidades, 51, 87 O 108 opção Analisar ficheiros comprimidos (Analisar), 71 opção Analisar Programas Potencialmente Indesejados (Analisar), 72 opção Analisar subpastas (Analisar), 70 opção Analisar todos os ficheiros (Analisar), 71 opção Verificar a existência de vírus desconhecidos novos (Analisar), 72 opções avançadas, 21 configurar, 22 opções de análise ActiveShield, 56, 62 a 63 Analisar, 69 P H HackerWatch.org comunicar um evento à, informações, 105 inscrever-se, 105 N 51 L ligação, ver, 18 lista branca PUPs, 69 lista de ficheiros detectados (Analisar), Lista de PUPs de Confiança, 69 73, 77 M Mapa Mundial de Vírus comunicar, 81 visualizar, 83 McAfee SecurityCenter, 11 Microsoft Outlook, 74 mostrar eventos no Registo de Eventos, página Opções, 22 página Redes sem Fios Disponíveis, 20 página Resumo, 18, 20, 93 Personal Firewall testar, 92 utilizar, 92 programas na lista branca, 69 Programas Potencialmente Indesejados (PUPs), alertas, 68 colocar em quarentena, 77 confiar, 69 detectar, 76 eliminar, 77 limpar, 77 remover, 68 proteger computadores, 25 proteger uma Disquete de Emergência contra escrita, 81 65 102 Guia do Utilizador 121 Índice remissivo Q V Quarentena adicionar ficheiros suspeitos, 78 eliminar ficheiros, 78 eliminar ficheiros suspeitos, 79 gerir ficheiros suspeitos, 78 limpar ficheiros, 78 a 79 restaurar ficheiros limpos, 78 a 79 submeter ficheiros suspeitos, 79 vírus alertas, 66 colocar em quarentena, 66, 76 colocar ficheiros detectados em quarentena, comunicar automaticamente, 81, 83 detectar, 76 detectar com o ActiveShield, 66 eliminar, 66, 76 eliminar ficheiros detectados, 67 limpar, 66, 76 parar scripts suspeitos, 67 parar worms potenciais, 68 permitir scripts suspeitos, 67 remover PUPs, 68 VirusScan actualizar automaticamente, 84 actualizar manualmente, 84 agendar análises, 74 analisar através da barra de ferramentas do Microsoft Outlook, 74 analisar através do Explorador do Windows, 74 comunicar vírus automaticamente, 81, 83 introdução, 51 testar, 52 R rastrear um evento, 104 rede cancelar protecção, 26 desligar, 21 ligar, 20 proteger, 26 revogar acesso, 24 visualizar, 19 Registo de Eventos acerca de, 99 gerir, 108 visualizar, 108 requisitos do sistema, 9 resolução de problemas, 31 S scripts alertas, 67 parar, 67 permitir, 67 ScriptStopper, 63 submeter ficheiros suspeitos à AVERT, suporte técnico, 77 W 79 T testar o Personal Firewall, testar o VirusScan, 52 Wireless Home Network Security introdução, 14 utilizar, 13 worms alertas, 66, 68 detectar, 66, 76 parar, 68 WormStopper, 59 92 U utilizar uma Disquete de Emergência, 122 81 Software McAfee® Wireless Home Network Security Suite 67