Utilizador
Transcrição
Utilizador
Guia do Utilizador Versão 1.1 COPYRIGHT Copyright © 2006 McAfee, Inc. Todos os Direitos Reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada num sistema de recuperação ou traduzida para qualquer idioma em qualquer forma ou por qualquer meio sem a permissão, por escrito, da McAfee, Inc., seus fornecedores ou filiais. ATRIBUIÇÕES DE MARCAS COMERCIAIS ACTIVE FIREWALL, ACTIVE SECURITY, ACTIVESECURITY (E EM KATAKANA), ACTIVESHIELD, ANTIVIRUS ANYWARE E DESIGN, CLEAN-UP, DESIGN (E ESTILIZADO), DESIGN (N ESTILIZADO), ENTERCEPT, ENTERPRISE SECURECAST, ENTERPRISE SECURECAST (E EM KATAKANA), EPOLICY ORCHESTRATOR, FIRST AID, FORCEFIELD, GMT, GROUPSHIELD, GROUPSHIELD (E EM KATAKANA), GUARD DOG, HOMEGUARD, HUNTER, INTRUSHIELD, INTRUSION PREVENTION THROUGH INNOVATION, M E DESIGN, MCAFEE, MCAFEE (E EM KATAKANA), MCAFEE E DESIGN, MCAFEE.COM, MCAFEE VIRUSSCAN, NA NETWORK ASSOCIATES, NET TOOLS, NET TOOLS (E EM KATAKANA), NETCRYPTO, NETOCTOPUS, NETSCAN, NETSHIELD, NETWORK ASSOCIATES, NETWORK ASSOCIATES COLLISEUM, NETXRAY, NOTESGUARD, NUTS & BOLTS, OIL CHANGE, PC MEDIC, PCNOTARY, PRIMESUPPORT, RINGFENCE, ROUTER PM, SECURECAST, SECURESELECT, SPAMKILLER, STALKER, THREATSCAN, TIS, TMEG, TOTAL VIRUS DEFENSE, TRUSTED MAIL, UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, VIRUSSCAN (E EM KATAKANA), WEBSCAN, WEBSHIELD, WEBSHIELD (E EM IN KATAKANA), WEBSTALKER, WEBWALL, WHAT'S THE STATE OF YOUR IDS?, WHO'S WATCHING YOUR NETWORK, YOUR E-BUSINESS DEFENDER, YOUR NETWORK. OUR BUSINESS. são marcas registadas ou marcas comerciais da McAfee, Inc. e/ou das suas filiais nos Estados Unidos e/ou noutros países. O vermelho em relação à segurança é característica dos produtos da marca McAfee. Todas as outras marcas registadas e não registadas aqui indicadas são propriedade exclusiva dos respectivos proprietários. INFORMAÇÕES DA LICENÇA Contrato de Licença INFORMAÇÃO AOS UTILIZADORES: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA, O QUAL ESTABELECE OS TERMOS E AS CONDIÇÕES GERAIS DE UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO DESCONHEÇA O TIPO DE LICENÇA QUE ADQUIRIU, CONSULTE A DOCUMENTAÇÃO DE COMPRA E VENDA OU OUTRA DOCUMENTAÇÃO RELACIONADA COM A CONCESSÃO DE LICENÇA OU ORDEM DE COMPRA INCLUÍDA NO PACOTE DO SOFTWARE OU FORNECIDA SEPARADAMENTE COMO PARTE DO PROCESSO DE COMPRA (COMO UM FOLHETO, UM FICHEIRO NO CD DO PRODUTO OU UM FICHEIRO DISPONÍVEL NO WEB SITE A PARTIR DO QUAL O PACOTE DE SOFTWARE FOI TRANSFERIDO). SE NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL, PODERÁ DEVOLVER O PRODUTO À MCAFEE, INC. OU AO LOCAL DE AQUISIÇÃO PARA OBTER UM REEMBOLSO NA ÍNTEGRA. Atribuições Este produto inclui ou pode incluir: Software desenvolvido pela OpenSSL Project para utilização no OpenSSL Toolkit (http://www.openssl.org/). Software criptográfico desenvolvido por Eric Alguns programas de software licenciados (ou sublicenciados) ao utilizador nos termos da GNU General A. Young e software desenvolvido por Tim J. Hudson. Public License (GPL) ou de outras licenças de Software Gratuito que, entre outros direitos, permitem que o utilizador copie, modifique e redistribua determinados programas, ou partes destes, e também tenha acesso ao código fonte. A GPL requer que, para qualquer software coberto pela GPL que seja distribuído a utilizadores em formato binário executável, o código fonte também lhes seja disponibilizado. Para qualquer software desse tipo abrangido pela GPL, o código fonte é disponibilizado neste CD. Se uma licença de Software Gratuito exigir que a McAfee forneça direitos de uso, cópia ou modificação de um programa de software mais abrangentes que os direitos concedidos neste contrato, tais direitos terão precedência sobre as restrições e os direitos especificados neste documento. Software Software originalmente desenvolvido por Robert Nordier, originalmente desenvolvido por Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer. Copyright © 1996-7 Robert Nordier. Software desenvolvido por Douglas W. Sauder. Software desenvolvido pela Apache Software Foundation (http://www.apache.org/). Pode encontrar uma cópia do contrato de licença deste software em www.apache.org/licenses/LICENSE-2.0.txt. International Software desenvolvido pela CrystalClear Components for Unicode (“ICU”) Copyright © 1995-2002 International Business Machines Corporation e outros. Software, Inc., Copyright © 2000 CrystalClear Software, Inc. Tecnologia FEAD® Optimizer®, Copyright Netopsystems AG, Berlim, Alemanha. Outside In® Viewer Technology © 1992-2001 Stellent Chicago, Inc. e/ou Outside In® HTML Export, © 2001 Stellent Chicago, Inc. Software propriedade do Thai Open Source Software propriedade da Expat maintainers. Software propriedade de The Regents of the University Software Center Ltd. e Clark Cooper, © 1998, 1999, 2000. of California, © 1989. Software propriedade de Gunnar Ritter. Software propriedade da Sun Microsystems®, Inc.© 2003. Software propriedade da Gisle Aas. © 1995-2003. Software propriedade de Michael A. Chase, © 1999-2000. Software propriedade de Neil Winton, © 1995-1996. Software propriedade Software propriedade de Sean M. Burke, © 1999, 2000. Software propriedade de Martijn Koster, © 1995. Software de RSA Data Security, Inc., © 1990-1992. propriedade de Brad Appleton, © 1996-1999. Software propriedade de Michael G. Schwern, © 2001. Software propriedade de Graham Barr, © 1998. Software propriedade de Larry Wall e Clark Cooper, © 1998-2000. Software propriedade de Frodo Looijaard, © 1997. Software propriedade da Python Software propriedade Software Foundation, Copyright © 2001, 2002, 2003. Pode encontrar uma cópia do contrato de licença deste software em www.python.org. de Beman Dawes, © 1994-1999, 2002. Software escrito por Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek © 1997-2000 Universidade de Notre Dame. Software propriedade de Simone Bordet & Marco Cravero, © 2002. Software propriedade de Stephen Purcell, © 2001. Software desenvolvido pelo Indiana Software propriedade da International Business Machines Corporation e outros, © 1995-2003. University Extreme! Lab (http://www.extreme.indiana.edu/). Software desenvolvido pela University of California, Berkeley e seus colaboradores. Software desenvolvido por Ralf S. Engelschall <[email protected]> para utilização no projecto mod_ssl (http://www.modssl.org/). Software propriedade de Kevlin Henney, © 2000-2002. Software propriedade de Peter Dimov e Software propriedade de David Abrahams, © 2001, 2002. Consulte http://www.boost.org/libs/bind/bind.html para obter a Multi Media Ltd. © 2001, 2002. documentação. Software propriedade de Steve Cleary, Beman Dawes, Howard Hinnant e John Maddock, © 2000. Software propriedade da Boost.org, Software propriedade de Nicolai M. Josuttis, © 1999. Software propriedade de Jeremy Siek, © 1999-2001. Software propriedade de Daryle © 1999-2002. Software propriedade de Chuck Allison e Jeremy Siek, © 2001, 2002. Software propriedade de Samuel Krempp, © 2001. Consulte Walker, © 2001. http://www.boost.org para obter actualizações, a documentação e o histórico de revisão. Software propriedade de Doug Gregor ([email protected]), © 2001, 2002. Software propriedade de Cadenza New Zealand Ltd., © 2000. Software propriedade de Jens Maurer, © 2000, 2001. Software propriedade de Jaakko Järvi ([email protected]), © 1999, 2000. Software propriedade de Ronald Garcia, © 2002. Software propriedade de David Abrahams, Jeremy Siek e Daryle Walker, © 1999-2001. Software propriedade de Stephen Cleary ([email protected]), © 2000. Software propriedade de Housemarque Oy <http://www.housemarque.com>, © 2001. Software propriedade de Paul Moore, © 1999. Software propriedade de Dr. John Maddock, © 1998-2002. Software propriedade de Greg Colvin e Beman Dawes, © 1998, 1999. Software propriedade de Peter Dimov, © 2001, 2002. Software propriedade de Jeremy Siek e John R. Bandela, © 2001. Software propriedade de Joerg Walter e Mathias Koch, © 2000-2002. Edição de Fevereiro de 2006 / Software McAfee® Internet Security Suite-Wireless Network Edition Cartão de Início Rápido Se estiver a instalar o produto a partir de um CD ou de um Web site, imprima esta página de referência para sua conveniência. Está a instalar o produto a partir de um CD? Não Sim 1. Introduza o CD do produto na unidade de CD-ROM. Se a instalação não for automaticamente iniciada, clique em Iniciar no ambiente de trabalho do Windows e, em seguida, clique em Executar. Está a instalar o produto a partir de um Web site? Sim 1. Aceda ao Web site da McAfee Web e clique em A Minha Conta. 2. Na caixa de diálogo Executar, escreva D:\SETUP.EXE (onde D é a letra da unidade de CD-ROM). 3. Clique em OK. 2. Se lhe for pedido, introduza o endereço de correio electrónico e a palavra-passe da subscrição e, em seguida, clique em Iniciar Sessão para abrir a página Informações da Conta. 3. Localize o produto pretendido na lista e clique no ícone de transferência. A McAfee reserva-se o direito de alterar as políticas e os Planos de Actualização e Suporte a qualquer momento, sem aviso prévio. McAfee e os respectivos nomes de produtos são marcas registadas da McAfee, Inc. e/ou das suas filiais nos EUA e/ou noutros países. © 2006 McAfee, Inc. Todos os Direitos Reservados. Guia do Utilizador iii Cartão de Início Rápido Para obter mais informações Para visualizar os Guias do Utilizador incluídos no CD do produto, certifique-se de que tem o Acrobat Reader instalado; caso não tenha, instale-o agora a partir do CD do produto McAfee. 1 Introduza o CD do produto na unidade de CD-ROM. 2 Abra o Explorador do Windows: Clique em Iniciar no ambiente de trabalho do Windows e clique em Procurar. 3 Localize a pasta Manuals e faça duplo clique no .PDF do Guia do Utilizador que pretende abrir. Actualizações dos filtros SpamKiller durante um ano a partir da instalação, após a aquisição do software SpamKiller Visite o site http://pt.mcafee.com/ para obter informações sobre os preços relativos a actualizações de filtros durante um ano adicional. Actualizações do McAfee Internet Security Suite durante um ano a partir da instalação, após a aquisição do software MIS Visite o site http://pt.mcafee.com/ para obter informações sobre os preços relativos a actualizações de conteúdo durante um ano adicional. Vantagens do Registo Suporte Técnico A McAfee recomenda que siga os passos simples indicados no produto para se registar directamente. O registo é uma garantia de que irá usufruir de uma assistência técnica especializada e atempada, além dos seguintes benefícios: Para obter suporte técnico, visite Suporte electrónico GRATUITO Actualizações dos ficheiros de definição de vírus (.DAT) durante um ano a partir da instalação, após a aquisição do software VirusScan Visite o site http://pt.mcafee.com/ para obter informações sobre os preços relativos a assinaturas de vírus durante um ano adicional. Garantia de 60 dias que assegura a substituição do seu CD de software se estiver defeituoso ou danificado http://www.mcafeeajuda.com/. O nosso site de suporte oferece acesso 24 horas ao Assistente de Respostas fácil de utilizar e que permite obter soluções para as questões de suporte mais frequentes. Os utilizadores mais experientes também podem experimentar as opções avançadas, que incluem uma Procura com Palavras-chave e a Árvore de Ajuda. Se não for possível encontrar uma solução, também poderá aceder às opções GRATUITAS Chat Now! e E-mail Express!. A conversação e o correio electrónico permitem entrar em contacto rapidamente com os nossos técnicos qualificados de suporte através da Internet, sem qualquer custo. Também pode obter informações sobre o suporte por telefone em http://www.mcafeeajuda.com/. iv Software McAfee® Internet Security Suite-Wireless Network Edition Índice Cartão de Início Rápido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii 1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Software McAfee Internet Security Suite-Wireless Network Edition . . . . . . . . . . . . . . . . . . 14 Requisitos do sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Instalar o Internet Security Suite-Wireless Network Edition . . . . . . . . . . . . . . . . . . . . . . . . 16 Instalar a partir de um CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Instalar a partir do Web site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Instalar a partir do ficheiro de instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Utilizar o McAfee SecurityCenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Remover os programas do Internet Security Suite-Wireless Network Edition . . . . . . . . . . 18 2 McAfee Wireless Home Network Security . . . . . . . . . . . . . . . . . . 19 Utilizar o McAfee Wireless Home Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Proteger a sua rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Noções Básicas sobre o Wireless Home Network Security . . . . . . . . . . . . . . . . . . . . . . . . 20 O Wireless Home Network Security simplifica tudo isto . . . . . . . . . . . . . . . . . . . . . . 20 Funcionalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Instalar a partir de um CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Instalar a partir do Web site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Instalar a partir do ficheiro de instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Utilizar o assistente de configuração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Ver a sua ligação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Ver a sua rede sem fios protegida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Gerir Redes sem Fios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Estabelecer ligação a uma rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Terminar ligação a uma rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Utilizar opções avançadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Ver eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Configurar definições avançadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Configurar definições de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Configurar definições de alerta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Configurar outras definições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Guia do Utilizador v Índice Revogar acesso à rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Reparar as definições de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Proteger outros computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Efectuar a rotação das chaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Proteger redes sem fios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Cancelar a protecção de redes sem fios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Verificar automaticamente a existência de actualizações . . . . . . . . . . . . . . . . . . . . . 33 Verificar manualmente a existência de actualizações . . . . . . . . . . . . . . . . . . . . . . . . 34 Acesso revogado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Computador ligado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Computador desligado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Computador protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Ocorreu uma falha na rotação da chave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Rotação da chave retomada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Rotação da chave suspensa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Configuração da rede alterada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Nome da rede mudado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Rede reparada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Definições de rede alteradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Palavra-passe alterada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Chave de segurança rodada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Frequência de rotação da chave de segurança alterada . . . . . . . . . . . . . . . . . . . . . . 36 Router/ponto de acesso sem fios protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Router/ponto de acesso sem fios não protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Resolução de problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Computadores nos quais o software deve ser instalado . . . . . . . . . . . . . . . . . . . . . . 37 Adaptador sem fios não detectado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Vários adaptadores de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Não é possível efectuar transferências em computadores sem fios porque a rede já está protegida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Proteger ou configurar a rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Router ou ponto de acesso não suportado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Actualizar o firmware do router ou ponto de acesso . . . . . . . . . . . . . . . . . . . . . . . . . 39 Erro de administrador duplicado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 A rede aparece como não protegida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Não é possível reparar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 vi Software McAfee® Internet Security Suite-Wireless Network Edition Índice Ligar computadores à rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 A aguardar autorização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Conceder acesso a um computador desconhecido . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Estabelecer ligação a uma rede ou à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Má ligação à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 A ligação pára por breves instantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Os dispositivos (que não o seu computador) perdem a ligação . . . . . . . . . . . . . . . . 41 Pedido de introdução da chave WEP ou WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Não é possível estabelecer ligação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Actualizar o seu adaptador sem fios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Nível de sinal fraco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 O Windows não consegue configurar a ligação sem fios . . . . . . . . . . . . . . . . . . . . . 43 O Windows não indica a ligação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Outros problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 O nome da rede é diferente quando são utilizados outros programas . . . . . . . . . . . 44 Problemas de configuração de routers ou pontos de acesso sem fios . . . . . . . . . . . 44 Substituir computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 O software não funciona após a actualização do sistema operativo . . . . . . . . . . . . . 45 3 McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Novas funcionalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Testar o VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Testar o ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Testar a Opção Analisar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Utilizar o ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Activar ou desactivar o ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Configurar as opções do ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Noções básicas sobre alertas de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 Analisar manualmente o computador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Analisar manualmente vírus e outras ameaças . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Analisar automaticamente vírus e outras ameaças . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Noções básicas sobre a detecção de ameaças . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Gerir ficheiros em quarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Criar uma Disquete de Emergência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Proteger uma Disquete de Emergência contra escrita . . . . . . . . . . . . . . . . . . . . . . . 78 Utilizar uma Disquete de Emergência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Actualizar uma Disquete de Emergência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Guia do Utilizador vii Índice Comunicar vírus automaticamente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Comunicar Informações ao Mapa Mundial de Vírus . . . . . . . . . . . . . . . . . . . . . . . . . 79 Visualizar o Mapa Mundial de Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Actualizar o VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Verificar automaticamente a existência de actualizações . . . . . . . . . . . . . . . . . . . . . 81 Verificar manualmente a existência de actualizações . . . . . . . . . . . . . . . . . . . . . . . . 81 4 McAfee Personal Firewall Plus . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Novas funcionalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Remover outras firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Definir a firewall predefinida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Definir o nível de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Testar o McAfee Personal Firewall Plus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Acerca da página Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Acerca da página Aplicações de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Alterar as regras de aplicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Permitir e bloquear aplicações de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Acerca da página Eventos de Entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Noções básicas sobre eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Mostrar eventos no registo de Eventos de Entrada . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Responder a eventos de entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Gerir o registo de Eventos de Entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 Acerca dos alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Alertas vermelhos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Alertas verdes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Alertas azuis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 5 McAfee Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Funcionalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Configurar o Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Obter a Palavra-passe de Administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Remover o Privacy Service no Modo de Segurança . . . . . . . . . . . . . . . . . . . . . . . . 118 Utilizador de arranque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Configurar o Administrador como Utilizador de Arranque . . . . . . . . . . . . . . . . . . . . 119 Iniciar o McAfee Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Abrir e iniciar sessão no Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Desactivar o Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 viii Software McAfee® Internet Security Suite-Wireless Network Edition Índice Actualizar o McAfee Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Remover e Reinstalar o Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Remover o Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Instalar o Privacy Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Definir a palavra-passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Definir o grupo etário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Definir o bloqueador de cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Definir os Limites de Tempo da Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Criar Permissões para Web Sites baseadas em Palavras-chave . . . . . . . . . . . . . . . . . . 124 Alterar palavras-passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Alterar as informações do utilizador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Alterar a definição do bloqueador de cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Editar a Lista de Cookies Rejeitados e a Lista de Cookies Aceites . . . . . . . . . . . . . 127 Alterar o grupo etário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Alterar os Limites de tempo da Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Alterar o utilizador de Arranque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Remover utilizadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Bloquear Web Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Permitir Web sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Bloquear informações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Adicionar informações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Editar informações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Remover informações pessoais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Bloquear erros da Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Bloquear anúncios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Permitir cookies de Web sites específicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Data e hora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Utilizador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Detalhes de Evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Guardar o Registo Actual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Visualizar Registos Guardados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Apagar ficheiros permanentemente com o McAfee Shredder . . . . . . . . . . . . . . . . . . . . . 134 Razões para o Windows deixar vestígios de ficheiros . . . . . . . . . . . . . . . . . . . . . . . 134 O que o McAfee Shredder apaga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Apagar ficheiros permanentemente no Explorador do Windows . . . . . . . . . . . . . . . 134 Esvaziar a Reciclagem do Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Personalizar as definições do Shredder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 Guia do Utilizador ix Índice Fazer cópia de segurança da base de dados do Privacy Service . . . . . . . . . . . . . . . . . . 135 Restaurar a Base de Dados de Cópia de Segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Alterar a palavra-passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Alterar o nome de utilizador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Limpar a cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Aceitar cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Se necessitar de remover um Web site desta lista: . . . . . . . . . . . . . . . . . . . . . . . . . 138 Rejeitar cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Se necessitar de remover um Web site desta lista: . . . . . . . . . . . . . . . . . . . . . . . . . 138 6 McAfee SpamKiller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Opções do utilizador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Filtragem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Funcionalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 Noções básicas sobre o painel superior . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Noções básicas sobre a página Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Integração do Microsoft Outlook e Outlook Express . . . . . . . . . . . . . . . . . . . . . . . . 142 Desactivar o SpamKiller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Adicionar contas de correio electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Adicionar uma conta de correio electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Apontar o cliente de correio electrónico para o SpamKiller . . . . . . . . . . . . . . . . . . . 144 Eliminar contas de correio electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Eliminar uma conta de correio electrónico do SpamKiller . . . . . . . . . . . . . . . . . . . . 145 Editar propriedades de contas de correio electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Contas POP3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Contas do MSN/Hotmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Contas MAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Adicionar utilizadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Palavras-passe de utilizador e proteger as crianças do correio publicitário não solicitado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Iniciar sessão no SpamKiller num ambiente multi-utilizador . . . . . . . . . . . . . . . . . . 154 Abrir uma Lista de Amigos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Importar livros de endereços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Importar um livro de endereços automaticamente . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Importar um livro de endereços manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Editar informações do livro de endereços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Eliminar um livro de endereços da lista de importação automática . . . . . . . . . . . . . 159 x Software McAfee® Internet Security Suite-Wireless Network Edition Índice Adicionar amigos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Adicionar amigos a partir da página Correio Electrónico Bloqueado ou Correio Electrónico Aceite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Adicionar amigos a partir da página Amigos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 Adicionar amigos a partir do Microsoft Outlook . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Editar amigos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Eliminar amigos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Página Correio Electrónico Bloqueado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Página Correio Electrónico Aceite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Tarefas de Correio Electrónico Bloqueado e Correio Electrónico Aceite . . . . . . . . . . . . . 165 Recuperar mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 A partir da página Correio Electrónico Bloqueado . . . . . . . . . . . . . . . . . . . . . . . . . . 166 A partir da pasta SpamKiller do Microsoft Outlook ou Outlook Express . . . . . . . . . 166 Bloquear mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 A partir da página Correio Electrónico Aceite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 No Microsoft Outlook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Localização das mensagens bloqueadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Eliminar uma mensagem manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Modificar o modo de processamento das mensagens de correio publicitário não solicitado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Marcar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Bloquear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Modificar o modo como o SpamKiller processa as mensagens de correio publicitário não solicitado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Utilizar o filtro AntiPhishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Adicionar amigos a uma Lista de Amigos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Adicionar filtros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Expressões regulares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 Comunicar correio publicitário não solicitado à McAfee . . . . . . . . . . . . . . . . . . . . . . . . . 175 Enviar reclamações manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 Enviar mensagens de erro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Enviar uma mensagem de erro manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 O SpamKiller não consegue comunicar com o respectivo servidor . . . . . . . . . . . . . . . . . 176 Iniciar o servidor do SpamKiller manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 O servidor do SpamKiller é bloqueado por firewalls ou programas de filtragem da Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Não é possível aceder ao servidor de correio electrónico . . . . . . . . . . . . . . . . . . . . . . . . 177 Verificar a ligação à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Verificar o endereço do servidor POP3 do SpamKiller . . . . . . . . . . . . . . . . . . . . . . 178 Guia do Utilizador xi Índice 7 Glossário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 Índice remissivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 xii Software McAfee® Internet Security Suite-Wireless Network Edition Introdução 1 A Internet fornece acesso simples a uma grande variedade de informações e opções de entretenimento. No entanto, assim que estabelece ligação, o computador fica exposto a um número infindável de ameaças de privacidade e segurança. Proteja a sua privacidade, o seu computador e os seus dados com o Internet Security Suite-Wireless Network Edition. Incorporando as tecnologias premiadas da McAfee, o McAfee Internet Security Suite-Wireless Network Edition é um dos conjuntos mais abrangentes de ferramentas de segurança e privacidade disponível no mercado. O McAfee Internet Security Suite-Wireless Network Edition fornece protecção avançada para a sua rede sem fios, os seus dados pessoais e o seu computador. Para além disso, destrói vírus, ilude os hackers, protege as suas informações pessoais, assegura a privacidade durante a navegação na Web, bloqueia anúncios e janelas de pop-up, gere cookies e palavras-passe, bloqueia ficheiros, pastas e unidades, filtra conteúdo censurável e permite que controle as ligações de entrada e saída da Internet. O McAfee Internet Security Suite-Wireless Network Edition é uma solução de segurança comprovada que fornece protecção total aos utilizadores da Internet dos nossos dias. O McAfee Internet Security Suite-Wireless Network Edition inclui os seguintes produtos: McAfee Wireless Home Network Security na página 19 McAfee VirusScan na página 47 McAfee Personal Firewall Plus na página 83 McAfee Privacy Service na página 117 McAfee SpamKiller na página 139 Guia do Utilizador 13 Introdução Software McAfee Internet Security Suite-Wireless Network Edition McAfee SecurityCenter — Avalia, informa e alerta-o sobre as vulnerabilidades de segurança do computador. Cada índice de segurança avalia rapidamente a sua exposição a ameaças de segurança e baseadas na Internet, recomendando-lhe a forma mais rápida e segura de proteger o computador. McAfee Wireless Home Network Security — Protege a privacidade da sua experiência informática encriptando os seus dados pessoais e privados à medida que estes são enviados através da rede sem fios protegida, impedindo simultaneamente que os hackers acedam às suas informações. McAfee VirusScan — Analisa, detecta, corrige e remove vírus da Internet. Pode personalizar as análises de vírus e especificar uma resposta e acção a implementar quando for detectado um vírus. Pode também configurar o VirusScan para registar acções associadas a vírus que sejam executadas no computador. McAfee Personal Firewall Plus — Protege o computador enquanto está ligado à Internet, oferecendo protecção às ligações de entrada e saída do computador. McAfee Privacy Service — Inclui protecção de informações pessoais, bloqueio de publicidade online e filtragem de conteúdo. Protege as suas informações pessoais, oferecendo um maior controlo relativamente à utilização da Internet por parte da sua família. O McAfee Privacy Service garante que as suas informações confidenciais não serão expostas a ameaças online, protegendo-o, a si, e à sua família contra o acesso a conteúdo online inapropriado. McAfee SpamKiller — Com o aumento das mensagens de correio electrónico fraudulentas, inapropriadas e ofensivas destinadas a adultos, crianças e empresas, a protecção contra correio electrónico publicitário não solicitado é um componente essencial da estratégia de segurança do seu computador. Requisitos do sistema Microsoft® Windows 98SE, Me, 2000 ou XP Computador pessoal com processador compatível com Pentium Windows 98, 2000: 133 MHz ou superior Windows Me: 150 MHz ou superior Windows XP (Home e Pro): 300 MHz ou superior RAM Windows 98, Me, 2000: 64 MB Windows XP (Home e Pro): 128 MB 14 Software McAfee® Internet Security Suite-Wireless Network Edition Requisitos do sistema 100 MB de espaço no disco rígido Microsoft Internet Explorer 5.5 ou posterior NOTA Para actualizar para a versão mais recente do Internet Explorer, visite o Web site da Microsoft em http://www.microsoft.com/. Sistema Operativo concebido e testado para suportar o idioma português Plug-in AntiPhishing: Outlook Express 6.0 ou posterior Outlook 98, 2000, 2003 ou XP Internet Explorer 6.0 ou posterior Mensagens instantâneas: AOL Instant Messenger 2.1 ou posterior Yahoo Messenger 4.1 ou posterior Microsoft Windows Messenger 3.6 ou posterior MSN Messenger 6.0 ou posterior Correio electrónico: POP3 (Outlook Express, Outlook, Eudora, Netscape) MAPI (Outlook) Web (MSN/Hotmail ou conta de correio electrónico com acesso POP3) Adaptador de Rede sem Fios: Adaptador de rede sem fios padrão Router ou Ponto de Acesso sem Fios: Adaptador de rede sem fios padrão Router ou ponto de acesso sem fios padrão, incluindo a maior parte dos modelos da Linksys®, NETGEAR®, D-Link® e Belkin®. Guia do Utilizador 15 Introdução Instalar o Internet Security Suite-Wireless Network Edition Pode instalar o Internet Security Suite-Wireless Network Edition a partir de um CD ou do Web site. Instalar a partir de um CD 1 Introduza o CD do produto na unidade de CD-ROM. Se a instalação não for automaticamente iniciada, clique em Iniciar no ambiente de trabalho do Windows e, em seguida, clique em Executar. 2 Na caixa de diálogo Executar, escreva D:\SETUP.EXE (onde D é a letra da unidade de CD-ROM). 3 Clique em OK. 4 Consulte Utilizar o assistente de configuração na página 23. Instalar a partir do Web site Quando instala o McAfee Internet Security Suite-Wireless Network Edition a partir do Web site, tem de guardar o ficheiro de instalação. Este ficheiro é utilizado para instalar o McAfee Internet Security Suite-Wireless Network Edition noutros computadores. 1 Aceda ao Web site da McAfee e clique em A Minha Conta. 2 Se lhe for pedido, introduza o endereço de correio electrónico e a palavra-passe da subscrição e, em seguida, clique em Iniciar Sessão para abrir a página Informações da Conta. 3 Localize o produto pretendido na lista e clique em Guardar Destino Como... O ficheiro de instalação é guardado no computador. Instalar a partir do ficheiro de instalação Se tiver transferido o pacote de instalação (em vez de ter um CD), tem de instalar o software em todos os computadores sem fios. Quando a protecção da rede estiver concluída, os computadores não poderão aceder-lhe sem que a chave seja introduzida. Efectue um dos seguintes procedimentos. Antes de proteger a rede, transfira o pacote de instalação para cada computador sem fios. Copie o ficheiro de instalação para um dispositivo de memória USB ou para um CD gravável e instale o software nos outros computadores sem fios. 16 Software McAfee® Internet Security Suite-Wireless Network Edition Utilizar o McAfee SecurityCenter Se a rede já estiver protegida, ligue um cabo ao router para transferir o ficheiro. Também pode clicar em Ver Chave Actual para ver a chave actual e estabelecer ligação à rede sem fios utilizando esta chave. Depois de ter instalado o McAfee Internet Security Suite-Wireless Network Edition em todos os computadores sem fios, siga as instruções apresentadas no ecrã. Quando clicar em Concluir, o Assistente de Configuração é apresentado. Consulte Utilizar o assistente de configuração na página 23. Utilizar o McAfee SecurityCenter O McAfee SecurityCenter é a sua central de segurança, acessível a partir do respectivo ícone apresentado no tabuleiro de sistema do Windows ou no ambiente de trabalho do Windows. O SecurityCenter permite-lhe executar as seguintes tarefas: Obter uma análise de segurança gratuita do computador. Iniciar, gerir e configurar todas as subscrições da McAfee a partir de um ícone. Ver alertas de vírus actualizados continuamente e as informações mais recentes sobre produtos. Obter ligações rápidas para as perguntas mais frequentes e detalhes de contas no Web site da McAfee. NOTA Para mais informações sobre as funcionalidades do SecurityCenter, clique em Ajuda na caixa de diálogo SecurityCenter. Enquanto o SecurityCenter estiver em execução e todas as funcionalidades McAfee instaladas no computador estiverem activadas, será apresentado um ícone M vermelho no tabuleiro de sistema do Windows. Normalmente, esta área encontra-se no canto inferior direito do ambiente de trabalho do Windows e contém o relógio. Se uma ou mais aplicações da McAfee instaladas no computador estiverem desactivadas, o ícone da McAfee ficará preto . Para abrir o McAfee SecurityCenter: 1 Clique com o botão direito do rato no ícone da McAfee tabuleiro de sistema do Windows. 2 apresentado no Clique em Abrir o SecurityCenter. Guia do Utilizador 17 Introdução Para aceder ao produto McAfee: 1 Clique com o botão direito do rato no ícone da McAfee tabuleiro de sistema do Windows. 2 apresentado no Aponte para o produto McAfee apropriado e seleccione a funcionalidade que pretende utilizar. Remover os programas do Internet Security Suite-Wireless Network Edition Em alguns casos, poderá pretender remover os programas do Internet Security Wireless Network. NOTA Os utilizadores têm de ter direitos de Administrador para remover os programas do Internet Security Suite-Wireless Network Edition. Para remover os programas do Internet Security Wireless Network: 1 Guarde todo o seu trabalho e feche as aplicações abertas. 2 Abra o Painel de Controlo. Na barra de tarefas do Windows, seleccione Iniciar, aponte para Definições e, em seguida, clique em Painel de Controlo (Windows 98, ME e 2000). Na barra de tarefas do Windows, seleccione Iniciar e, em seguida, clique em Painel de Controlo (Windows XP). 3 Clique em Adicionar/Remover Programas. 4 Seleccione o Assistente de Desinstalação do McAfee, um ou mais programas e, em seguida, clique em Deinstalar. 5 Para continuar com a remoção, clique em Sim. Se lhe for solicitado, reinicie o computador. 18 Software McAfee® Internet Security Suite-Wireless Network Edition 2 McAfee Wireless Home Network Security Bem-vindo ao McAfee Wireless Home Network Security, que proporciona uma protecção avançada para a sua rede sem fios, os seus dados pessoais e o seu computador. Este produto foi concebido para computadores com ligações sem fios. Se instalar este produto em computadores que estejam ligados à rede utilizando um cabo, não obterá a funcionalidade completa desses computadores. O McAfee Wireless Home Network Security aumenta a privacidade da sua experiência informática encriptando os seus dados pessoais e privados à medida que estes são enviados através da rede sem fios protegida, impedindo simultaneamente que os hackers acedam às suas informações. Utilizar o McAfee Wireless Home Network Security Antes de proteger a sua rede, preste atenção aos seguintes detalhes. Ligações com cabos - os computadores que estão ligados ao router por intermédio de um cabo não necessitam de ser protegidos, porque os sinais transmitidos através de um cabo não podem ser interceptados. Ligações sem fios - os computadores que dispõem de ligações sem fios devem ser protegidos, porque os respectivos dados podem ser interceptados. É necessário utilizar um computador sem fios para proteger uma rede porque apenas um computador sem fios pode conceder acesso a outro computador sem fios. Proteger a sua rede Não necessita de proteger a sua rede se estiver ligado por intermédio de um cabo. 1 No computador sem fios, instale o adaptador sem fios e certifique-se de que este está activado. O adaptador sem fios pode ser uma placa que está inserida na parte lateral do computador ou numa porta USB. Muitos computadores mais recentes estão equipados com um adaptador sem fios incorporado, que não tem de ser instalado. 2 Instale o router ou ponto de acesso sem fios (os pontos de acesso são utilizados para aumentar o alcance da rede sem fios) e certifique-se de que está ligado e activado. Para obter uma definição mais completa de um router e um ponto de acesso, consulte o Glossário na página 179. Guia do Utilizador 19 McAfee Wireless Home Network Security 3 Instale o McAfee Wireless Home Network Security em todos os computadores sem fios existentes na sua rede. Não necessita de instalar este software em computadores que estão ligados à rede por intermédio de um cabo. Consulte Instalar o Internet Security Suite-Wireless Network Edition na página 16. 4 Proteja a rede a partir de um dos computadores sem fios. Consulte Proteger redes sem fios na página 32. 5 Adira à rede a partir dos outros computadores sem fios. Consulte Proteger outros computadores na página 31. Noções Básicas sobre o Wireless Home Network Security Tal como muitas outras pessoas, utiliza uma rede sem fios em sua casa porque é conveniente e fácil. A rede sem fios permite-lhe aceder à Internet a partir de qualquer divisão da casa ou até mesmo a partir do quintal, sem os custos e as dificuldades associados à ligação de cabos. A tecnologia sem fios facilita também o acesso à rede por parte de amigos e familiares. No entanto, esta conveniência é acompanhada de uma vulnerabilidade de segurança. As redes sem fios utilizam ondas de rádio para transmitirem dados, e estas ondas de rádio ultrapassam as paredes da sua casa. Recorrendo a antenas especializadas, intrusos podem aceder à sua rede sem fios ou interceptar os seus dados à distância. Para proteger a sua rede sem fios e os seus dados, necessita de restringir o acesso à rede e de encriptar os dados. O router ou ponto de acesso sem fios está equipado com normas de segurança incorporadas, mas a dificuldade consiste em activar e gerir correctamente as definições de segurança. Mais de sessenta por cento das redes sem fios não utilizam adequadamente um nível elevado de segurança, tal como a encriptação. O Wireless Home Network Security simplifica tudo isto O McAfee Wireless Home Network Security activa a segurança na sua rede sem fios e protege tudo o que é enviado através de um simples processo de um só clique, que gera automaticamente uma chave de encriptação forte. A maior parte das chaves que são facilmente memorizáveis também são facilmente identificadas pelos hackers. Fazendo com que o computador memorize a chave automaticamente, o Wireless Home Network Security pode utilizar chaves que são praticamente impossíveis de identificar. Funcionando inaparentemente em segundo plano, este software também cria e distribui novas chaves de encriptação a intervalos de alguns minutos, frustrando até mesmo os hackers mais determinados. Os computadores legítimos, tais como os computadores dos seus amigos e familiares que pretendam aceder à sua rede sem fios, recebem a chave de encriptação forte e todas as distribuições de chaves. 20 Software McAfee® Internet Security Suite-Wireless Network Edition Funcionalidades Este processo proporciona uma forte segurança, sendo ao mesmo tempo suficientemente simples para ser implementado pelo proprietário de uma rede sem fios doméstica. Com apenas um clique, pode impedir que os hackers roubem os seus dados à medida que estes são transmitidos. Os hackers não conseguem introduzir cavalos de Tróia ou outro malware na sua rede. Eles não conseguirão utilizar a sua rede sem fios como plataforma de lançamento de correio publicitário não solicitado ou ataques de vírus. Até mesmo os freeloader (“penetras”) casuais não conseguirão utilizar a sua rede sem fios, o que garante que não será indevidamente acusado de transferir ilegalmente filmes ou músicas. As outras soluções não proporcionam a simplicidade nem a solidez da segurança oferecida pelo Wireless Home Network Security. A filtragem de endereços MAC ou a desactivação da difusão do SSID é apenas uma protecção cosmética. Até mesmo os hackers mais inexperientes conseguem contornar estes mecanismos através da transferência de ferramentas disponíveis gratuitamente na Internet. Outros utilitários, tais como as VPNs, não protegem a rede sem fios propriamente dita, o que o deixa vulnerável a uma série de ataques. O McAfee Wireless Home Network Security é o primeiro produto que verdadeiramente protege a sua rede sem fios doméstica. Funcionalidades Esta versão do Wireless Home Network Security proporciona as seguintes funcionalidades: Protecção constante - detecta e protege automaticamente qualquer rede sem fios vulnerável com a qual estabeleça ligação. Interface intuitiva - protege a sua rede sem que tenha de tomar decisões difíceis nem tenha de conhecer termos técnicos complicados. Encriptação forte automática - permite que apenas os seus amigos e familiares tenham acesso à rede, protegendo os seus dados durante as transmissões. Solução apenas de software - O Wireless Home Network Security trabalha com o seu router ou ponto de acesso sem fios e com o seu software de segurança padrão. Não necessita de adquirir hardware adicional. Rotação automática da chave - até mesmo os hackers mais determinados não conseguem capturar as suas informações, porque a chave está em rotação constante. Adição de utilizadores da rede - pode conceder facilmente acesso à rede aos seus familiares e amigos. Ferramenta de ligação intuitiva - a ferramenta de ligação sem fios é intuitiva e informativa, fornecendo detalhes sobre a potência do sinal e o estado da segurança. Guia do Utilizador 21 McAfee Wireless Home Network Security Registo de eventos e alertas - os relatórios e os alertas de fácil compreensão proporcionam aos utilizadores avançados mais informações sobre a rede sem fios. Modo de suspensão - suspende temporariamente a rotação da chave, para permitir que aplicações específicas funcionem sem interrupções. Compatibilidade com outro equipamento - O Wireless Home Network Security actualiza-se automaticamente com os mais recentes módulos de routers ou pontos de acesso sem fios das marcas mais populares, incluindo: Linksys®, NETGEAR®, D-Link®, Belkin® e outras. Instalar a partir de um CD 1 Introduza o CD do produto na unidade de CD-ROM. Se a instalação não for automaticamente iniciada, clique em Iniciar no ambiente de trabalho do Windows e, em seguida, clique em Executar. 2 Na caixa de diálogo Executar, escreva D:\SETUP.EXE (onde D é a letra da unidade de CD-ROM). 3 Clique em OK. 4 Consulte Utilizar o assistente de configuração na página 23. Instalar a partir do Web site Quando instala o Wireless Home Network Security a partir do Web site, tem de guardar o ficheiro de instalação. Este ficheiro é utilizado para instalar o Wireless Home Network Security noutros computadores. 22 1 Aceda ao Web site da McAfee e clique em A Minha Conta. 2 Se lhe for pedido, introduza o endereço de correio electrónico e a palavra-passe da subscrição e, em seguida, clique em Iniciar Sessão para abrir a página Informações da Conta. 3 Localize o produto pretendido na lista e clique em Guardar Destino Como... O ficheiro de instalação é guardado no computador. Software McAfee® Internet Security Suite-Wireless Network Edition Utilizar o assistente de configuração Instalar a partir do ficheiro de instalação Se tiver transferido o pacote de instalação (em vez de ter um CD), tem de instalar o software em todos os computadores sem fios. Quando a protecção da rede estiver concluída, os computadores não poderão aceder-lhe sem que a chave seja introduzida. Efectue um dos seguintes procedimentos. Antes de proteger a rede, transfira o pacote de instalação para cada computador sem fios. Copie o ficheiro de instalação para um dispositivo de memória USB ou para um CD gravável e instale o software nos outros computadores sem fios. Se a rede já estiver protegida, ligue um cabo ao router para transferir o ficheiro. Também pode clicar em Ver Chave Actual para ver a chave actual e estabelecer ligação à rede sem fios utilizando esta chave. Depois de ter instalado o Wireless Home Network Security em todos os computadores sem fios, siga as instruções apresentadas no ecrã. Quando clicar em Concluir, o Assistente de Configuração é apresentado. Consulte Utilizar o assistente de configuração na página 23. Utilizar o assistente de configuração O assistente de configuração permite-lhe: Proteger a rede a partir de um dos computadores sem fios. Para obter mais informações, consulte Proteger redes sem fios na página 32. Se o Wireless Home Network Security não conseguir determinar o router ou ponto de acesso correcto a proteger, é-lhe pedido para Repetir ou Cancelar. Tente aproximar-se do router ou ponto de acesso que está a proteger e, em seguida, clique em Repetir. Aderir a uma rede protegida (este passo não é necessário se só existir um computador sem fios). Estabelecer ligação a uma rede. Para obter mais informações, consulte Estabelecer ligação a uma rede na página 27. É avisado se o seu adaptador sem fios não for detectado ou se o router ou ponto de acesso sem fios não estiver ligado. Guia do Utilizador 23 McAfee Wireless Home Network Security Para ver o estado da ligação, clique com o botão direito do rato no ícone da McAfee ( ), aponte para Wireless Network Security e seleccione Resumo. A página Resumo é apresentada (Figura 2-1). Figura 2-1. Página Resumo Ver a sua ligação O painel Ligação mostra o estado da sua ligação. Se pretender analisar a sua ligação sem fios, clique em Análise de Segurança. Estado - indica se está ligado ou desligado. Se estiver ligado, é apresentado o nome da rede. Segurança - o modo de segurança da rede. Velocidade - velocidade de ligação da placa de rede sem fios. Duração - duração da ligação a esta rede. Potência do Sinal - potência da ligação sem fios. 24 Software McAfee® Internet Security Suite-Wireless Network Edition Ver a sua rede sem fios protegida Ver a sua rede sem fios protegida O painel Rede sem Fios Protegida apresenta informações sobre a sua rede. Ligações hoje - o número de vezes que os utilizadores estabeleceram ligação a esta rede hoje. Rotações da chave hoje - o número de vezes que a rotação da chave foi efectuada hoje, incluindo o tempo decorrido desde a última rotação da chave. Rotação da chave suspensa - a rotação da chave da rede está suspensa. Para retomar a rotação da chave e garantir que a rede está totalmente protegida dos hackers, clique em Retomar Rotação da Chave. Computadores protegidos este mês - a quantidade de computadores que foi protegida durante o mês actual. Computadores - se estiver ligado a uma rede protegida, todos os computadores na rede e a última vez que cada computador estabeleceu ligação. - o computador está ligado. - o computador pode restabelecer ligação sem aderir à rede. - o computador não está ligado. O computador tem de aderir novamente porque a chave foi actualizada. Clique em Ver Eventos da Rede para ver os eventos da rede. Consulte Ver eventos na página 28. Clique em Ver Chave Actual para ver a chave. Se estiver a ligar dispositivos sem fios não suportados pelo Wireless Home Network Security (por exemplo, ligar um PDA sem fios à rede), siga estes passos. 1 No ecrã Resumo, clique em Ver Chave Actual. 2 Anote a chave. 3 Clique em Suspender Rotação da Chave. A suspensão da rotação da chave impede que os dispositivos que tenham estabelecido manualmente ligação à rede sejam desligados. 4 Introduza a chave no dispositivo. Quando tiver terminado de utilizar estes dispositivos, clique em Retomar Rotação da Chave. A McAfee recomenda que retome a rotação da chave para garantir que a sua rede está totalmente protegida dos hackers. Guia do Utilizador 25 McAfee Wireless Home Network Security Para seleccionar redes sem fios para estabelecer ligação ou aderir, clique com o botão direito do rato no ícone da McAfee ( ), aponte para Wireless Network Security e seleccione Redes sem Fios Disponíveis. É apresentada a página Redes sem Fios Disponíveis (Figura 2-2). Figura 2-2. Página Redes sem Fios Disponíveis Quando está ligado a uma rede sem fios protegida, as informações enviadas e recebidas são encriptadas. Os hackers não conseguem interceptar os dados transmitidos na rede protegida e não conseguem aceder à sua rede. - a rede está protegida. - a rede está protegida com segurança WEP ou WPA-PSK. - a rede não está protegida, mas pode aceder-lhe mesmo assim (não recomendado). Gerir Redes sem Fios Esta secção fornece informações sobre a gestão de redes sem fios. 26 Software McAfee® Internet Security Suite-Wireless Network Edition Estabelecer ligação a uma rede Estabelecer ligação a uma rede Para estabelecer ligação a uma rede, seleccione a rede pretendida e clique em Ligar. Se tiver configurado manualmente uma chave pré-partilhada para o router ou ponto de acesso, também terá de introduzir essa chave. Se a rede estiver protegida, tem de aderir à rede antes de lhe poder aceder. Para aderir à rede, um utilizador que já esteja ligado à rede tem de lhe dar permissão. Após aderir a uma rede, poderá restabelecer ligação a essa rede sem ter de aderir novamente. Também poderá conceder permissão a outros utilizadores para aderirem a essa rede. Terminar ligação a uma rede Para terminar a ligação à rede actual, clique em Desligar. Utilizar opções avançadas Se pretender utilizar as opções de ligação avançadas, clique em Avançadas. É apresentada a caixa de diálogo Definições Avançadas. Nesta desta caixa de diálogo, pode efectuar as tarefas seguintes. Alterar a ordem das redes a que estabelece ligação automaticamente - a rede existente na parte superior da lista é a última rede a que estabeleceu ligação e é a rede a que o Wireless Home Network Security tenta estabelecer ligação em primeiro lugar. Para mover uma rede, seleccione-a e clique em Mover para Cima ou em Mover para Baixo. Por exemplo, se tiver mudado de localização e a rede a que estabeleceu ligação pela última vez estiver distante e não tiver um sinal forte, poderá mover a rede com um sinal mais forte para a parte superior da lista. Remover redes preferidas - remover redes desta lista. Por exemplo, se tiver estabelecido ligação à rede do seu vizinho por engano, esta rede está agora incluída nesta lista. Para a remover, seleccione-a e clique em Remover. Modificar propriedades da rede - se estiver com problemas em estabelecer ligação a uma rede que não esteja protegida, poderá modificar as respectivas propriedades. Note que esta opção só se aplica a redes que não estejam protegidas. Para modificar as propriedades, seleccione uma rede e clique em Propriedades. Adicionar redes que não difundem o SSID - por exemplo, se estiver a tentar estabelecer ligação à rede sem fios de um amigo mas esta não for apresentada na lista, clique em Adicionar e introduza as informações adequadas. Note que as redes que forem adicionadas deste modo não podem ser protegidas pelo Wireless Home Network Security. Guia do Utilizador 27 McAfee Wireless Home Network Security Para configurar opções, clique com o botão direito do rato no ícone da McAfee ( ), aponte para Wireless Network Security e seleccione Opções. A página Opções é apresentada (Figura 2-3). Figura 2-3. Página Opções Ver eventos As acções efectuadas pelo Wireless Home Network Security encontram-se armazenadas em registos de eventos. Para ver estes registos, clique em Ver Eventos da Rede. Por predefinição, as informações são apresentadas por ordem cronológica. Na caixa Eventos da rede, pode seleccionar o tipo de eventos a apresentar (todos os eventos ainda estão armazenados) e pode visualizar eventos para qualquer rede a que pertença (se pertencer a mais de uma rede). Quando ocorre um evento, é apresentado um alerta com uma breve descrição. Configurar definições avançadas Esta secção destina-se a utilizadores avançados. Clique em Definições Avançadas para configurar a segurança, alertas e outras definições. Quando alterar uma definição, clique em OK para activar as alterações. Note que, depois de clicar em OK, todos os computadores ligados perderão temporariamente a conectividade durante alguns minutos. 28 Software McAfee® Internet Security Suite-Wireless Network Edition Configurar definições avançadas Configurar definições de segurança Utilize o separador Definições de Segurança para alterar as suas definições de segurança. Nome da Rede sem Fios Protegida - o nome da rede protegida actual. Quando altera o nome de uma rede, este é apresentado na lista Redes sem Fios Disponíveis e terá de restabelecer ligação à rede. Modo de Segurança - o modo de segurança actual. Para alterar a segurança predefinida (WEP), seleccione WPA-PSK TKIP para obter uma encriptação mais forte. Certifique-se de que os routers, pontos de acesso e adaptadores sem fios que forem aceder à rede suportam este modo; caso contrário, não conseguirão estabelecer ligação. Para obter mais informações sobre como actualizar o seu adaptador, consulte Actualizar o seu adaptador sem fios na página 42. Activar rotação automática da chave - para suspender a rotação da chave, desmarque esta opção. Para alterar a frequência da rotação da chave, mova o controlo de deslize. Para obter mais informações sobre a rotação da chave, consulte Ver a sua rede sem fios protegida na página 25. Alterar Nome de Utilizador ou Palavra-passe - por motivos de segurança, pode alterar o nome de utilizador ou a palavra-passe predefinidos do router ou ponto de acesso sem fios seleccionando o item pretendido e clicando em Alterar Nome de Utilizador ou Palavra-passe. O nome de utilizador ou a palavra-passe predefinidos são aqueles que utilizou quando iniciou sessão e configurou o router ou ponto de acesso. Configurar definições de alerta Utilize o separador Definições de Alerta para alterar as suas definições de alerta. Seleccione o tipo de eventos dos quais pretende ser alertado e clique em OK. Se não pretender ser alertado de determinados tipos de eventos, desmarque as caixas adequadas. Guia do Utilizador 29 McAfee Wireless Home Network Security Configurar outras definições Utilize o separador Outras Definições para alterar outras definições. Apresentar as chaves em texto simples - para redes não protegidas pelo Wireless Home Network Security. As chaves das redes não protegidas que são apresentadas na lista Redes sem Fios Disponíveis podem ser apresentadas em texto simples em vez de asteriscos. Se optar por apresentar as chaves em texto simples, as chaves existentes serão eliminadas por motivos de segurança. Eliminar Todas as Chaves Guardadas - para redes não protegidas pelo Wireless Home Network Security. Esta opção permite eliminar todas as chaves que foram guardadas. Note que, se eliminar estas chaves, terá de reintroduzir uma chave quando aceder a redes WEP e WPA-PSK. Abandonar Rede - para redes protegidas pelo Wireless Home Network Security. Pode desistir dos seus direitos de acesso a uma rede sem fios protegida. Por exemplo, se pretender abandonar uma rede e não tencionar voltar a aceder-lhe, seleccione essa rede na lista e clique em Abandonar Rede. Apresentar uma mensagem de notificação quando estiver ligado a uma rede sem fios - é apresentada uma mensagem de notificação quando for estabelecida uma ligação. Revogar acesso à rede Para impedir o acesso à rede por parte de computadores que tenham aderido a esta, mas que não tenham actualmente uma ligação estabelecida: 1 Clique em Revogar Acesso. É apresentada a caixa de diálogo Revogar Acesso. 2 Clique em Revogar. A rotação da chave da rede é reposta; os computadores actualmente ligados recebem a nova chave e permanecem ligados. Os computadores que não estiverem actualmente ligados não receberão a chave actualizada e terão de aderir novamente à rede antes de poderem estabelecer ligação. Quando revoga o acesso a um computador, esse computador terá de aderir novamente à rede protegida antes de poder estabelecer ligação com esta. Para o fazer, o computador tem de ter o Wireless Home Network Security instalado (consulte Instalar o Internet Security Suite-Wireless Network Edition na página 16) e, em seguida, tem de aceder à rede protegida e aderir a esta (consulte Estabelecer ligação a uma rede na página 27). 30 Software McAfee® Internet Security Suite-Wireless Network Edition Reparar as definições de segurança Reparar as definições de segurança Só deve reparar as definições de segurança se a rede sem fios estiver com problemas. Para obter mais informações, consulte Não é possível estabelecer ligação na página 41. Para corrigir as definições do router ou ponto de acesso, siga estes passos. 1 Clique em Reparar Definições de Segurança. É apresentada a caixa de diálogo Reparar. 2 Clique em Reparar. 3 Clique em Fechar quando tiver terminado. É apresentada uma mensagem de erro se não for possível estabelecer ligação com os routers ou pontos de acesso da rede. Estabeleça ligação à rede utilizando um cabo e, em seguida, tente efectuar a reparação novamente. Se a palavra-passe do router ou ponto de acesso tiver sido alterada, é-lhe pedido para introduzir a nova palavra-passe. Proteger outros computadores Para obter mais informações sobre como proteger outros computadores e conceder-lhes acesso à sua rede protegida, clique em Proteger Outro Computador. Para proteger outro computador: 1 Instale o McAfee Wireless Home Network Security no computador que pretende proteger. 2 No computador que está a proteger, clique com o botão direito do rato no ícone da McAfee ( ), aponte para Wireless Network Security e seleccione Redes sem Fios Disponíveis. É apresentada a página Redes sem Fios Disponíveis. 3 Seleccione a rede protegida à qual pretende aderir e clique em Ligar. Note que um utilizador que já esteja ligado à rede tem de lhe dar permissão para aderir à rede. Após aderir a uma rede, poderá restabelecer ligação a essa rede sem ter de aderir novamente. Também poderá conceder permissão a outros utilizadores para aderirem a essa rede. 4 Clique em OK na caixa de diálogo de confirmação. Guia do Utilizador 31 McAfee Wireless Home Network Security Se estiver a ligar dispositivos sem fios não suportados pelo Wireless Home Network Security (por exemplo, ligar um PDA sem fios à rede), siga estes passos. 1 No ecrã Resumo, clique em Ver Chave Actual. 2 Anote a chave. 3 Clique em Suspender Rotação da Chave. A suspensão da rotação da chave impede que os dispositivos que tenham estabelecido manualmente ligação à rede sejam desligados. 4 Introduza a chave no dispositivo. Quando tiver terminado de utilizar estes dispositivos, clique em Retomar Rotação da Chave. A McAfee recomenda que retome a rotação da chave para garantir que a sua rede está totalmente protegida dos hackers. Efectuar a rotação das chaves Para rodar a chave de segurança da sua rede, clique em Rodar Chave de Segurança Manualmente. Proteger redes sem fios Para proteger um router ou ponto de acesso, siga estes passos. 32 1 Clique em Proteger Router/Ponto de Acesso sem Fios. É apresentada a caixa de diálogo Proteger Rede sem Fios. Se o router ou ponto de acesso não for apresentado na lista, clique em Actualizar. 2 Seleccione o router ou ponto de acesso cuja protecção pretende cancelar e clique em Cancelar Protecção. Software McAfee® Internet Security Suite-Wireless Network Edition Cancelar a protecção de redes sem fios Cancelar a protecção de redes sem fios Tem de estar ligado ao router ou ponto de acesso sem fios cuja protecção pretende cancelar. Para cancelar a protecção de um router ou ponto de acesso, siga estes passos. 1 Clique em Cancelar Protecção de Router/Ponto de Acesso sem Fios. É apresentada a caixa de diálogo Cancelar Protecção de Router/Ponto de Acesso sem Fios. Se o router ou ponto de acesso não for apresentado na lista, clique em Actualizar. 2 Seleccione o router ou ponto de acesso cuja protecção pretende cancelar e clique em Cancelar Protecção. Quando está ligado à Internet, o Wireless Home Network Security verifica automaticamente a existência de actualizações de quatro em quatro horas, transferindo e instalando automaticamente as actualizações semanais sem interromper o seu trabalho. A transferência destas actualizações tem um impacto mínimo no desempenho do sistema. Se ocorrer uma actualização do produto, é apresentado um alerta. Quando o alerta for apresentado, pode optar por actualizar o Wireless Home Network Security. Verificar automaticamente a existência de actualizações O McAfee SecurityCenter está configurado para verificar automaticamente a existência de actualizações para todos os serviços da McAfee a intervalos de quatro horas, quando está ligado à Internet, notificando-o por intermédio de alertas e avisos sonoros. Por predefinição, o SecurityCenter transfere e instala automaticamente todas as actualizações disponíveis. NOTA Em alguns casos, ser-lhe-á pedido para reiniciar o computador para concluir a actualização. Guarde todo o trabalho e feche todas as aplicações abertas antes de reiniciar o computador. Guia do Utilizador 33 McAfee Wireless Home Network Security Verificar manualmente a existência de actualizações Para além de verificar a existência de actualizações automaticamente quando estiver ligado à Internet, poderá igualmente verificar manualmente a existência de actualizações a qualquer momento. Para verificar manualmente a existência de actualizações para o Wireless Home Network Security: 1 Certifique-se de que o computador está ligado à Internet. 2 Clique com o botão direito do rato no ícone da McAfee e, em seguida, clique em Actualizações. A caixa de diálogo Actualizações do SecurityCenter é apresentada. 3 Clique em Verificar Agora. Se existir uma actualização, a caixa de diálogo McAfee SecurityCenter é apresentada. Clique em Actualizar para continuar. Se não existirem actualizações disponíveis, é apresentada uma caixa de diálogo indicando-lhe que o Wireless Home Network Security está actualizado. Clique em OK para fechar a caixa de diálogo. 4 Se lhe for pedido, inicie sessão no Web site. O Assistente de Actualização instala a actualização automaticamente. 5 Clique em Concluir quando a instalação da actualização estiver concluída. NOTA Em alguns casos, ser-lhe-á pedido para reiniciar o computador para concluir a actualização. Guarde todo o trabalho e feche todas as aplicações abertas antes de reiniciar o computador. Os alertas são apresentados quando ocorre um evento, notificando-o de alterações à rede. Acesso revogado Um utilizador actualizou a chave de rede. Para obter mais informações, consulte Revogar acesso à rede na página 30. Computador ligado Um utilizador estabeleceu ligação à rede. Para obter mais informações, consulte Estabelecer ligação a uma rede na página 27. 34 Software McAfee® Internet Security Suite-Wireless Network Edition Cancelar a protecção de redes sem fios Computador desligado Um utilizador terminou a ligação à rede. Para obter mais informações, consulte Terminar ligação a uma rede na página 27. Computador protegido Um utilizador com acesso à rede protegida concedeu acesso a outro utilizador. Por exemplo: 'Lance' concedeu acesso a 'Mercks' e este pode agora utilizar a rede sem fios 'CoppiWAP'. Ocorreu uma falha na rotação da chave A rotação da chave falhou porque: As informações de início de sessão do router ou ponto de acesso foram alteradas. Se conhecer as informações de início de sessão, consulte Reparar as definições de segurança na página 31. A versão de firmware do router ou ponto de acesso foi alterada para uma versão que não é suportada. Para obter mais informações, consulte Não é possível estabelecer ligação na página 41. O router ou ponto de acesso não está disponível. Certifique-se de que o router ou ponto de acesso está ligado e de que está ligado à rede. Erro de administrador duplicado. Para obter mais informações, consulte Erro de administrador duplicado na página 39. Se estiver a ter problemas em estabelecer ligação a esta rede, consulte Reparar as definições de segurança na página 31. Rotação da chave retomada Um utilizador retomou a rotação da chave. A rotação da chave impede que os hackers acedam à sua rede. Rotação da chave suspensa Um utilizador suspendeu a rotação da chave. A McAfee recomenda que retome a rotação da chave para garantir que a sua rede está totalmente protegida dos hackers. Configuração da rede alterada Um utilizador alterou o modo de segurança da rede. Para obter mais informações, consulte Configurar definições de segurança na página 29. Guia do Utilizador 35 McAfee Wireless Home Network Security Nome da rede mudado Um utilizador mudou o nome da rede e tem de estabelecer ligação novamente. Para obter mais informações, consulte Estabelecer ligação a uma rede na página 27. Rede reparada Um utilizador tentou reparar a rede porque teve problemas ao estabelecer ligação. Definições de rede alteradas Um utilizador está prestes a alterar as definições de segurança da rede. A sua ligação pode ser brevemente interrompida enquanto esta acção for efectuada. A definição que está a ser alterada pode ser uma ou mais das seguintes: Nome da rede Modo de segurança Frequência de rotação da chave Estado da rotação automática da chave Palavra-passe alterada Um utilizador alterou o nome de utilizador ou a palavra-passe de um router ou ponto de acesso da rede. Para obter mais informações, consulte Configurar definições de segurança na página 29. Chave de segurança rodada A chave de segurança da rede foi rodada. O McAfee Wireless Home Network Security efectua a rotação automática da chave de encriptação da rede, dificultando a intercepção de dados ou o acesso à rede por parte dos hackers. Frequência de rotação da chave de segurança alterada A frequência de rotação da chave de segurança da rede foi alterada. O McAfee Wireless Home Network Security efectua a rotação automática da chave de encriptação da rede, dificultando a intercepção de dados ou o acesso à rede por parte dos hackers. Router/ponto de acesso sem fios protegido Um router ou ponto de acesso sem fios da sua rede foi protegido. Para obter mais informações, consulte Proteger redes sem fios na página 32. 36 Software McAfee® Internet Security Suite-Wireless Network Edition Resolução de problemas Router/ponto de acesso sem fios não protegido Um router ou ponto de acesso sem fios foi removido da rede. Para obter mais informações, consulte Cancelar a protecção de redes sem fios na página 33. Resolução de problemas Este capítulo descreve os procedimentos de resolução de problemas do McAfee Wireless Home Network Security e de equipamento de outros fabricantes. Instalação Esta secção explica como resolver problemas de instalação. Computadores nos quais o software deve ser instalado Instale o McAfee Wireless Home Network Security em todos os computadores sem fios existentes na rede (contrariamente às outras aplicações da McAfee, este software pode ser instalado em vários computadores). Pode (mas não necessita de) instalar o software nos computadores que não estão equipados com adaptadores sem fios, mas o software não estará activo nesses computadores porque eles não necessitam de protecção sem fios. Tem de proteger o router ou ponto de acesso (consulte Proteger redes sem fios na página 32) a partir de um dos computadores sem fios, para proteger a sua rede. Adaptador sem fios não detectado Se o seu adaptador sem fios não for detectado após ter sido instalado e activado, reinicie o computador. Se o adaptador continuar a não ser detectado após reiniciar o computador, siga estes passos. 1 Abra a caixa de diálogo Propriedades de Ligação de Rede sem Fios. 2 Desmarque a caixa de verificação Filtro MWL e, em seguida, seleccione-a. 3 Clique em OK. Se este procedimento não tiver êxito, é possível que o adaptador sem fios não seja suportado. Actualize o adaptador ou compre um novo. Para ver uma lista dos adaptadores suportados, visite http://www.mcafee.com/pt/router. Para actualizar o seu adaptador, consulte Actualizar o seu adaptador sem fios na página 42. Guia do Utilizador 37 McAfee Wireless Home Network Security Vários adaptadores de rede Se um erro indicar que tem vários adaptadores de rede instalados, terá de desactivar ou desligar um deles. O Wireless Home Network Security só funciona com um adaptador de rede. Não é possível efectuar transferências em computadores sem fios porque a rede já está protegida Se tiver um CD, instale o McAfee Wireless Home Network Security a partir desse CD em todos os computadores sem fios. Se tiver instalado o software num computador sem fios e tiver protegido a rede antes de instalar o software em todos os outros computadores sem fios, tem as seguintes opções. Cancele a protecção da rede (consulte Cancelar a protecção de redes sem fios na página 33). Em seguida, transfira o software e instale-o em todos os computadores sem fios. Proteja novamente a rede (consulte Proteger redes sem fios na página 32). Veja a chave da rede (consulte Ver a sua rede sem fios protegida na página 25). Em seguida, introduza a chave no computador sem fios para estabelecer ligação à rede. Transfira e instale o software e, em seguida, adira à rede a partir desse computador (consulte Proteger outros computadores na página 31). Transfira o executável para o computador que já está ligado à rede e guarde-o num dispositivo de armazenamento USB ou grave-o num CD para o poder instalar nos outros computadores. Proteger ou configurar a rede Esta secção explica como efectuar a resolução de problemas relacionados com a protecção ou configuração da rede. Router ou ponto de acesso não suportado Se um erro indicar que é possível que o router ou ponto de acesso não seja suportado, o McAfee Wireless Home Network Security não conseguiu configurar o dispositivo porque não o reconheceu ou não o localizou. Verifique se tem a versão mais recente do Wireless Home Network Security solicitando uma actualização (a McAfee adiciona constantemente suporte para novos routers e pontos de acesso). Se o seu router ou ponto de acesso constar da lista existente em http://www.mcafee.com/pt/router e, mesmo assim, receber este erro, o problema está relacionado com erros de comunicação entre o computador e o router ou ponto de acesso. Consulte Não é possível estabelecer ligação na página 41 antes de proteger a rede novamente. 38 Software McAfee® Internet Security Suite-Wireless Network Edition Proteger ou configurar a rede Actualizar o firmware do router ou ponto de acesso Se um erro indicar que a revisão de firmware do seu router ou ponto de acesso sem fios não é suportada, isso significa que o dispositivo é suportado mas a versão do respectivo firmware não é suportada. Verifique se tem a versão mais recente do Wireless Home Network Security solicitando uma actualização (a McAfee adiciona constantemente suporte para novas revisões de firmware). Se tiver a versão mais recente do Wireless Home Network Security, visite o Web site do fabricante do router ou ponto de acesso, ou contacte a respectiva organização de suporte, e instale uma versão que esteja listada em http://www.mcafee.com/pt/router. Erro de administrador duplicado Depois de configurar o router ou ponto de acesso, tem de terminar sessão na interface de administração. Em alguns casos, caso não termine a sessão, o router ou ponto de acesso age como se ainda estivesse a ser configurado por outro computador e é apresentada uma mensagem de erro. Se não conseguir terminar a sessão, desligue a alimentação do router ou ponto de acesso e, em seguida, ligue-a novamente. A rede aparece como não protegida Se a rede é apresentada como não protegida, é porque está vulnerável. Tem de proteger a rede (consulte Proteger redes sem fios na página 32) para garantir a respectiva segurança. Note que o McAfee Wireless Home Network Security só funciona com routers e pontos de acesso compatíveis (visite http://www.mcafee.com/pt/router). Não é possível reparar Se a reparação falhar, tente os seguintes procedimentos. Repare que cada procedimento é independente. Estabeleça ligação à rede utilizando um cabo e, em seguida, tente efectuar a reparação novamente. Desligue a alimentação do router ou ponto de acesso, ligue-a novamente e, em seguida, tente estabelecer ligação. Reponha as predefinições do router ou ponto de acesso sem fios e efectue a reparação. Utilizando as opções avançadas, isole a rede de todos os computadores, reponha as predefinições do router ou ponto de acesso sem fios e, em seguida, proteja a rede. Guia do Utilizador 39 McAfee Wireless Home Network Security Ligar computadores à rede Esta secção explica como resolver os problemas de ligação de computadores à sua rede. A aguardar autorização Se tentar aderir a uma rede protegida e o seu computador permanecer a aguardar autorização, verifique o seguinte. Um computador que já tem acesso à rede está ligado e possui uma ligação activa à rede. Está alguém a utilizar esse computador quando o pedido de autorização é apresentado. Os computadores encontram-se dentro do alcance da rede sem fios. Se Conceder não for apresentado no computador que já tem acesso à rede, tente conceder o acesso a partir de outro computador. Se não existirem outros computadores disponíveis, cancele a protecção da rede a partir do computador que já tem acesso e proteja a rede a partir do computador que não obteve acesso. Em seguida, adira à rede a partir do computador que protegia originalmente a rede. Conceder acesso a um computador desconhecido Quando receber um pedido de acesso proveniente de um computador desconhecido, verifique se este computador lhe é familiar. É possível que alguém esteja a tentar aceder ilegitimamente à sua rede. Estabelecer ligação a uma rede ou à Internet Esta secção explica como resolver os problemas de ligação a uma rede ou à Internet. 40 Software McAfee® Internet Security Suite-Wireless Network Edition Estabelecer ligação a uma rede ou à Internet Má ligação à Internet Se não conseguir estabelecer ligação, tente aceder à rede utilizando um cabo e, em seguida, aceda à Internet. Se mesmo assim não conseguir estabelecer ligação, verifique se: o modem está ligado as definições de PPPoE (consulte o Glossário na página 179) estão correctas a linha de DSL ou Cabo está activa Alguns problemas de conectividade, tais como os problemas de velocidade e potência do sinal, também podem ser causados por interferências. Tente alterar o canal do telefone sem fios, elimine as possíveis origens de interferência ou altere a localização do router sem fios, ponto de acesso ou computador. A ligação pára por breves instantes Quando a ligação pára durante breves instantes (por exemplo, durante um jogo online), a rotação da chave pode estar a causar breves atrasos na rede: Suspenda momentaneamente a rotação da chave. A McAfee recomenda que retome a rotação da chave o mais rapidamente possível, para garantir que a sua rede está totalmente protegida dos hackers. Os dispositivos (que não o seu computador) perdem a ligação Se alguns dispositivos perderem a ligação enquanto estiver a utilizar o McAfee Wireless Home Network Security, suspenda a rotação da chave. Pedido de introdução da chave WEP ou WPA Se tiver de introduzir uma chave WEP ou WPA para estabelecer ligação à sua rede, é provável que não tenha instalado o software no seu computador. Para funcionar correctamente, o Wireless Home Network Security tem de estar instalado em todos os computadores sem fios existentes na rede. Consulte Proteger ou configurar a rede na página 38. Não é possível estabelecer ligação Se não conseguir estabelecer ligação, tente os seguintes procedimentos. Repare que cada procedimento é independente. Se não estiver ligado a uma rede protegida, verifique se tem a chave correcta e introduza-a novamente. Desligue o adaptador sem fios e ligue-o novamente, ou desactive-o e reactive-o. Guia do Utilizador 41 McAfee Wireless Home Network Security Desligue o router ou ponto de acesso, ligue-o novamente e, em seguida, tente estabelecer ligação. Verifique se o router ou ponto de acesso sem fios está ligado e repare as definições de segurança (consulte Reparar as definições de segurança na página 31). Se a reparação falhar, consulte Não é possível reparar na página 39. Reinicie o computador. Actualize o adaptador sem fios ou compre um novo. Para actualizar o seu adaptador, consulte Actualizar o seu adaptador sem fios na página 42. Por exemplo, a sua rede pode estar a utilizar a segurança WPA-PSK TKIP e o adaptador sem fios pode não suportar esse modo de segurança (as redes indicam WEP, apesar de estarem configuradas para WPA). Se não conseguir estabelecer ligação depois de ter actualizado o router ou ponto de acesso sem fios, é possível que o tenha actualizado para uma versão não suportada. Verifique se o router ou ponto de acesso é suportado. Se não for suportado, reponha uma versão anterior suportada ou aguarde até que esteja disponível uma actualização do Wireless Home Network Security. Actualizar o seu adaptador sem fios Para actualizar o seu adaptador, siga estes passos. 1 No ambiente de trabalho, clique em Iniciar, aponte para Definições e, em seguida, seleccione Painel de Controlo. 2 Faça duplo clique no ícone Sistema. É apresentada a caixa de diálogo Propriedades do Sistema. 3 Seleccione o separador Hardware e, em seguida, clique em Gestor de Dispositivos. 42 4 Na lista do Gestor de Dispositivos, faça duplo clique no seu adaptador. 5 Seleccione o separador Controlador e anote a versão do controlador que está instalada. 6 Visite o Web site do fabricante do adaptador e verifique se existe alguma actualização disponível. Os controladores encontram-se normalmente nas secções Support (Suporte) ou Downloads (Transferências). 7 Se existir uma actualização, siga as instruções existentes no Web site para a transferir. 8 Regresse ao separador Controlador e clique em Actualizar Controlador. É apresentado um assistente do Windows. 9 Siga as instruções apresentadas no ecrã. Software McAfee® Internet Security Suite-Wireless Network Edition Estabelecer ligação a uma rede ou à Internet Nível de sinal fraco Se a ligação for interrompida ou estiver lenta, é possível que o nível de sinal não seja suficientemente forte. Para melhorar o sinal, tente os seguintes procedimentos. Certifique-se de que os dispositivos sem fios não estão bloqueados por objectos de metal, tais como fornos, condutas ou electrodomésticos de grandes dimensões. Os sinais sem fios não viajam bem através destes objectos. Se o sinal tiver de passar através de paredes, certifique-se de que não atravessa as paredes num ângulo demasiado aberto. Quanto maior for a distância percorrida pelo sinal no interior da parede, mais fraco fica. Se o router ou ponto de acesso sem fios tiver mais de uma antena, tente orientar as duas antenas perpendicularmente entre si (uma na vertical e outra na horizontal, com um ângulo de 90 graus). Alguns fabricantes dispõem de antenas de alto ganho. As antenas direccionais proporcionam maior alcance, enquanto que as antenas omnidireccionais proporcionam maior versatilidade. Consulte as instruções do fabricante para instalar a antena. Se estes passos não tiverem êxito, adicione um Ponto de Acesso que esteja mais perto do computador a que está a tentar aceder. Se configurar o segundo ponto de acesso com o mesmo nome de rede (SSID) e um canal diferente, o adaptador irá localizar automaticamente o sinal mais forte e aceder através do ponto de acesso adequado. O Windows não consegue configurar a ligação sem fios Se visualizar uma mensagem indicando que o Windows não consegue configurar a ligação sem fios, poderá ignorá-la. Utilize o Wireless Home Network Security para estabelecer ligação e configurar redes sem fios. Na caixa de diálogo Propriedades de Ligação de Rede sem Fios do Windows, no separador Redes sem Fios, certifique-se de que a caixa de verificação Utilizar o Windows para configurar as definições de rede sem fios está desmarcada. O Windows não indica a ligação Se tiver uma ligação estabelecida e o ícone de Rede do Windows apresentar um X (sem ligação), ignore-o. A ligação está estabelecida. Guia do Utilizador 43 McAfee Wireless Home Network Security Outros problemas Esta secção explica como resolver outros problemas. O nome da rede é diferente quando são utilizados outros programas É normal que o nome da rede seja diferente quando visualizado através de outros programas (por exemplo, _SafeAaf faz parte do nome da rede). O Wireless Home Network Security marca as redes protegidas com um código. Problemas de configuração de routers ou pontos de acesso sem fios Se for apresentado um erro quando configura o router ou ponto de acesso ou quando adiciona vários routers à rede, verifique se todos os routers e pontos de acesso têm um endereço IP diferente. Se o nome do router ou ponto de acesso sem fios for apresentado na caixa de diálogo Proteger Router ou Ponto de Acesso sem Fios mas obtiver um erro durante a respectiva configuração: Verifique se o router ou ponto de acesso é suportado. Para ver uma lista dos routers ou pontos de acesso suportados, visite http://www.mcafee.com/pt/router. Se o router ou ponto de acesso estiver configurado mas parecer não estar na rede correcta (por exemplo, se não conseguir ver os outros computadores ligados à LAN), verifique se configurou o router ou ponto de acesso adequado e não o do seu vizinho. Desligue a alimentação do router ou ponto de acesso e certifique-se de que a ligação é interrompida. Se tiver configurado o router ou ponto de acesso incorrecto, cancele a protecção e, em seguida, proteja o router ou ponto de acesso correcto. Se não conseguir configurar ou adicionar o router ou ponto de acesso mas este for suportado, algumas alterações efectuadas poderão estar a impedir a sua correcta configuração. Siga as instruções do fabricante para configurar o router ou ponto de acesso sem fios para DHCP ou para configurar o endereço IP correcto. Em alguns casos, o fabricante fornece uma ferramenta de configuração. Reponha as definições de fábrica do router ou ponto de acesso e tente reparar a rede novamente. É possível que tenha alterado a porta de administração do router ou ponto de acesso ou que tenha desactivado a administração sem fios. Certifique-se de que está a utilizar a configuração predefinida e de que a configuração sem fios está activada. É ainda possível que a administração HTTP esteja desactivada. Neste caso, verifique se a administração HTTP está activada. 44 Software McAfee® Internet Security Suite-Wireless Network Edition Outros problemas Se o router ou ponto de acesso sem fios não aparecer na lista de routers ou pontos de acesso sem fios para proteger ou estabelecer ligação, active a difusão do SSID e verifique se o router ou ponto de acesso está activado. Se a ligação for interrompida ou não conseguir estabelecer ligação, é possível que a filtragem MAC esteja activada. Desactive a filtragem de endereços MAC. Se não conseguir efectuar operações de rede (por exemplo, partilhar ficheiros ou imprimir em impressoras partilhadas) em dois computadores com ligação sem fios à rede, verifique se não activou o Isolamento do Ponto de Acesso. O Isolamento do Ponto de Acesso impede que os computadores consigam interligar-se através da rede. Substituir computadores Se o computador que protegeu a rede tiver sido substituído e nenhum computador tiver acesso (se não conseguir aceder à rede), reponha as predefinições de fábrica do router ou ponto de acesso sem fios e proteja a rede novamente. O software não funciona após a actualização do sistema operativo Se o Wireless Home Network Security deixar de funcionar após a actualização do sistema operativo, desinstale-o e instale-o novamente. Guia do Utilizador 45 McAfee Wireless Home Network Security 46 Software McAfee® Internet Security Suite-Wireless Network Edition 3 McAfee VirusScan Bem-vindo ao McAfee VirusScan. O McAfee VirusScan é um serviço antivírus por subscrição que proporciona uma protecção contra vírus completa, fiável e actualizada. Controlado pela galardoada tecnologia de análise da McAfee, o VirusScan oferece protecção contra vírus, worms, cavalos de Tróia, scripts suspeitos, ataques híbridos e outras ameaças. Com este programa, irá obter as seguintes funcionalidades: ActiveShield — Analisa os ficheiros quando estes são acedidos por si ou pelo seu computador. Analisar — Procura vírus e outras ameaças em unidades de disco rígido, disquetes e em ficheiros e pastas individuais. Quarentena — Encripta e isola temporariamente os ficheiros suspeitos na pasta de quarentena até que seja possível executar uma acção apropriada. Detecção de actividades hostis — Monitoriza o computador relativamente a actividades semelhantes a vírus causadas por actividades semelhantes a worms e scripts suspeitos. Novas funcionalidades Esta versão do VirusScan proporciona as seguintes funcionalidades novas: Detecção e remoção de spyware e adware O VirusScan identifica e remove spyware, adware e outros programas que possam pôr a sua privacidade em perigo e diminuir o desempenho do seu computador. Actualizações automáticas diárias As actualizações diárias automáticas do VirusScan protegem-no contra as mais recentes ameaças informáticas identificadas e não identificadas. Análise rápida em segundo plano As análises rápidas e discretas identificam e destroem vírus, cavalos de Tróia, worms, spyware, adware, software de marcação telefónica e outras ameaças sem interromperem o seu trabalho. Alertas de segurança em tempo real Os alertas de segurança informam-no de surtos de vírus e ameaças de segurança, fornecendo opções de resposta para remover, neutralizar ou obter mais informações sobre a ameaça. Guia do Utilizador 47 McAfee VirusScan Detecção e limpeza em vários pontos de entrada O VirusScan monitoriza e limpa os pontos de entrada principais do seu computador: correio electrónico, anexos de mensagens instantâneas e conteúdos transferidos da Internet. Monitorização de actividades semelhantes a worms em correio electrónico O WormStopper™ monitoriza comportamentos suspeitos de propagação em massa por correio electrónico e impede a propagação de vírus e worms para outros computadores através de correio electrónico. Monitorização de actividades semelhantes a worms em scripts O ScriptStopper™ monitoriza execuções suspeitas de scripts e impede a propagação de vírus e worms para outros computadores através de correio electrónico. Suporte técnico gratuito por mensagens instantâneas e correio electrónico O suporte técnico em tempo real fornece assistência rápida e fácil através da utilização de mensagens instantâneas e correio electrónico. Testar o VirusScan Antes de começar a utilizar o VirusScan, recomendamos que teste a sua instalação. Utilize os passos seguintes para testar separadamente as funcionalidades ActiveShield e Analisar. Testar o ActiveShield NOTA Para testar o ActiveShield a partir do separador VirusScan do SecurityCenter, clique em Testar o VirusScan para ver as Perguntas Mais Frequentes (FAQ) de Suporte online que contêm estes passos. Para testar o ActiveShield: 48 1 Aceda a http://www.eicar.com/ no browser. 2 Clique na hiperligação The AntiVirus testfile eicar.com (O ficheiro de teste antivírus da eicar.com). 3 Desloque-se para a parte inferior da página. Em Download (Transferir), poderá ver quatro hiperligações. 4 Clique em eicar.com. Software McAfee® Internet Security Suite-Wireless Network Edition Testar o VirusScan Se o ActiveShield estiver a funcionar correctamente, detectará o ficheiro eicar.com imediatamente após clicar na hiperligação. Experimente eliminar ou colocar em quarentena ficheiros detectados para saber como o ActiveShield reage a possíveis ameaças. Consulte Noções básicas sobre alertas de segurança na página 63 para obter detalhes. Testar a Opção Analisar Antes de testar a opção Analisar, tem de desactivar o ActiveShield para impedir que este detecte os ficheiros de teste antes da opção Analisar; em seguida, poderá transferir os ficheiros de teste. Para transferir os ficheiros de teste: 1 Desactive o ActiveShield: Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Desactivar. 2 Transfira os ficheiros de teste da EICAR a partir do Web site da EICAR: a Aceda a http://www.eicar.com/. b Clique na hiperligação The AntiVirus testfile eicar.com (O ficheiro de teste antivírus da eicar.com). c Desloque-se para a parte inferior da página. Em Download (Transferir), irá ver as seguintes hiperligações: eicar.com contém uma linha de texto que o VirusScan detectará como um vírus. eicar.com.txt (opcional) é o mesmo ficheiro, mas com outro nome, para os utilizadores que tiverem problemas em transferir a primeira hiperligação. Basta mudar o nome ao ficheiro “eicar.com” após a transferência. eicar_com.zip é uma cópia do vírus de teste num ficheiro comprimido .ZIP (um arquivo de ficheiros do WinZip™ ). eicarcom2.zip é uma cópia do vírus de teste num ficheiro comprimido .ZIP que, por sua vez, está armazenado num ficheiro comprimido .ZIP. d Clique em cada hiperligação para transferir o respectivo ficheiro. Para cada hiperligação, será apresentada uma caixa de diálogo Transferência de Ficheiros. e Clique em Guardar, clique no botão Criar Nova Pasta e, em seguida, mude o nome da pasta para Pasta de Análise do VSO. f Faça duplo clique em Pasta de Análise do VSO e, em seguida, clique em Guardar novamente em cada caixa de diálogo Guardar Como. Guia do Utilizador 49 McAfee VirusScan 3 Quando tiver concluído a transferência dos ficheiros, feche o Internet Explorer. 4 Active o ActiveShield: Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Activar. Para testar a opção Analisar: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Analisar. 2 Através da árvore de directórios existente no painel esquerdo da caixa de diálogo, vá para a Pasta de Análise do VSO onde guardou os ficheiros: a Clique no sinal + existente junto do ícone da unidade C. b Clique na Pasta de Análise do VSO para a realçar (não clique no sinal + existente junto desta). Isto indica que a opção Analisar deve verificar apenas essa pasta. Também poderá colocar os ficheiros em localizações aleatórias da unidade de disco rígido para obter uma demonstração mais convincente das capacidades da opção Analisar. 3 Na área Opções de Análise da caixa de diálogo Analisar, certifique-se de que todas as opções estão seleccionadas. 4 Clique em Analisar no canto inferior direito da caixa de diálogo. O VirusScan analisa a Pasta de Análise do VSO. Os ficheiros que guardou nessa pasta serão apresentados na Lista de Ficheiros Detectados. Se assim for, a opção Analisar está a funcionar correctamente. Pode tentar eliminar ou colocar os ficheiros detectados em quarentena para ver como a opção Analisar reage a possíveis ameaças. Consulte Noções básicas sobre a detecção de ameaças na página 73 para obter detalhes. Utilizar o ActiveShield Quando o ActiveShield é iniciado (carregado na memória do computador) e activado, passa a proteger constantemente o seu computador, analisando os ficheiros quando estes são acedidos por si ou pelo seu computador. Quando o ActiveShield detecta um ficheiro, tenta limpá-lo automaticamente. Se o ActiveShield não conseguir limpar o vírus, poderá colocar o ficheiro em quarentena ou eliminá-lo manualmente. 50 Software McAfee® Internet Security Suite-Wireless Network Edition Utilizar o ActiveShield Activar ou desactivar o ActiveShield Por predefinição, o ActiveShield é iniciado (carregado na memória do computador) e activado (assinalado pelo ícone vermelho no tabuleiro de sistema do Windows) assim que o computador for reiniciado após o processo de instalação. Se o ActiveShield estiver parado (não carregado) ou desactivado (assinalado pelo ícone preto), poderá executá-lo manualmente, bem como configurá-lo para que seja iniciado automaticamente durante o arranque do Windows. Activar o ActiveShield Para activar o ActiveShield apenas para esta sessão do Windows: Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Activar. O ícone da McAfee é alterado para a cor vermelha . Se o ActiveShield ainda estiver configurado para ser iniciado durante o arranque do Windows, uma mensagem indicará que está protegido contra ameaças. Caso contrário, é apresentada uma caixa de diálogo que lhe permite configurar o ActiveShield para ser iniciado durante o arranque do Windows (Figura 3-1 na página 52). Desactivar o ActiveShield Para desactivar o ActiveShield apenas para esta sessão do Windows: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Desactivar. 2 Clique em Sim para confirmar. O ícone da McAfee é alterado para a cor preta . Se o ActiveShield ainda estiver configurado para ser iniciado durante o arranque do Windows, o computador estará novamente protegido contra ameaças assim que for reiniciado. Guia do Utilizador 51 McAfee VirusScan Configurar as opções do ActiveShield Pode modificar as opções de arranque e análise no separador ActiveShield da caixa de diálogo Opções do VirusScan (Figura 3-1), que pode ser acedida através do ícone da McAfee apresentado no tabuleiro de sistema do Windows. Figura 3-1. Opções do ActiveShield Iniciar o ActiveShield Por predefinição, o ActiveShield é iniciado (carregado na memória do computador) e activado (assinalado pela cor vermelha ) assim que o computador é reiniciado após o processo de instalação. Se o ActiveShield estiver parado (assinalado pela cor preta ), poderá configurá-lo para que seja iniciado automaticamente durante o arranque do Windows (recomendado). NOTA Durante a actualização do VirusScan, o Assistente de Actualização pode fechar o ActiveShield temporariamente para instalar ficheiros novos. Quando o Assistente de Actualização lhe pedir para clicar em Concluir, o ActiveShield será iniciado novamente. 52 Software McAfee® Internet Security Suite-Wireless Network Edition Utilizar o ActiveShield Para iniciar o ActiveShield automaticamente durante o arranque do Windows: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. A caixa de diálogo Opções do VirusScan é apresentada (Figura 3-1 na página 52). 2 Seleccione a caixa de verificação Iniciar o ActiveShield quando o Windows for iniciado (recomendado) e clique em Aplicar para guardar as alterações. 3 Clique em OK para confirmar e, em seguida, clique em OK novamente. Parar o ActiveShield AVISO Se parar o ActiveShield, o computador não ficará protegido contra ameaças. Se tiver de parar o ActiveShield por qualquer outro motivo que não esteja relacionado com a actualização do VirusScan, certifique-se de que não está ligado à Internet. Para impedir que o ActiveShield seja iniciado durante o arranque do Windows: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. A caixa de diálogo Opções do VirusScan é apresentada (Figura 3-1 na página 52). 2 Desmarque a caixa de verificação Iniciar o ActiveShield quando o Windows for iniciado (recomendado) e, em seguida, clique em Aplicar para guardar as alterações. 3 Clique em OK para confirmar e, em seguida, clique em OK novamente. Analisar correio electrónico e anexos Por predefinição, a análise e limpeza automáticas do correio electrónico são activadas através da opção Analisar correio electrónico e anexos (Figura 3-1 na página 52). Quando esta opção está activada, o ActiveShield analisa e tenta limpar automaticamente as mensagens de correio electrónico e anexos detectados de entrada (POP3) e de saída (SMTP) dos clientes de correio electrónico mais populares, incluindo os seguintes: Microsoft Outlook Express 4.0 ou posterior Microsoft Outlook 97 ou posterior Netscape Messenger 4.0 ou posterior Netscape Mail 6.0 ou posterior Eudora Light 3.0 ou posterior Guia do Utilizador 53 McAfee VirusScan Eudora Pro 4.0 ou posterior Eudora 5.0 ou posterior Pegasus 4.0 ou posterior NOTA A análise de correio electrónico não é suportada para os seguintes clientes de correio electrónico: clientes baseados na Web, IMAP, AOL, POP3 SSL e Lotus Notes. No entanto, o ActiveShield analisa os anexos do correio electrónico quando estes são abertos. Se desactivar a opção Analisar correio electrónico e anexos, as opções Correio Electrónico e WormStopper (Figura 3-2 na página 55) são automaticamente desactivadas. Se desactivar a análise do correio electrónico de saída, a opção WormStopper é automaticamente desactivada. Se alterar as opções de análise de correio electrónico, terá de reiniciar o programa de correio electrónico para concluir as alterações. Correio electrónico de entrada Quando uma mensagem de correio electrónico de entrada ou um anexo é detectado, o ActiveShield efectua os seguintes passos: Tenta limpar a mensagem de correio electrónico detectada. Tenta colocar em quarentena ou eliminar uma mensagem de correio electrónico cuja limpeza seja impossível. Inclui um ficheiro de alerta na mensagem de correio electrónico de entrada que contém informações sobre as acções executadas para a remoção da possível ameaça. Correio electrónico de saída Quando uma mensagem de correio electrónico de saída ou um anexo é detectado, o ActiveShield efectua os seguintes passos: Tenta limpar a mensagem de correio electrónico detectada. Tenta colocar em quarentena ou eliminar uma mensagem de correio electrónico cuja limpeza seja impossível. NOTA Para obter detalhes sobre erros de análise de correio electrónico enviado, consulte a ajuda online. 54 Software McAfee® Internet Security Suite-Wireless Network Edition Utilizar o ActiveShield Desactivar a análise do correio electrónico Por predefinição, o ActiveShield analisa o correio electrónico de entrada e saída. No entanto, para maior controlo, pode configurar o ActiveShield para analisar apenas o correio electrónico de entrada ou de saída. Para desactivar a análise do correio electrónico de entrada ou de saída: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador Correio Electrónico (Figura 3-2). 3 Desmarque Mensagens de correio electrónico de entrada ou Mensagens de correio electrónico de saída e, em seguida, clique em OK. Figura 3-2. Opções Avançadas de ActiveShield - separador Correio electrónico Guia do Utilizador 55 McAfee VirusScan Analisar worms O VirusScan monitoriza actividades suspeitas do seu computador que podem indicar a presença de uma ameaça. Enquanto o VirusScan limpa os vírus e outras ameaças, o WormStopper™ impede que os vírus e worms se propaguem ainda mais. Um “worm” informático é um vírus de replicação automática que reside na memória activa e que pode enviar cópias de si próprio através de correio electrónico. Sem o WormStopper, é possível que só se aperceba da presença de um worm quando a sua replicação incontrolada consumir recursos de sistema, diminuindo o desempenho ou parando tarefas. O mecanismo de protecção do WormStopper detecta, alerta e bloqueia actividades suspeitas. As actividades suspeitas podem incluir as seguintes acções no computador: Uma tentativa de encaminhar mensagens de correio electrónico para uma grande parte do seu livro de endereços. Tentativas de encaminhar várias mensagens de correio electrónico numa sequência rápida Se definir o ActiveShield para utilizar a opção predefinida Activar WormStopper (recomendado) na caixa de diálogo Opções avançadas, o WormStopper monitoriza padrões suspeitos de actividade de correio electrónico e alerta-o quando um número especificado de mensagens de correio electrónico ou destinatários tiver sido excedido durante um intervalo de tempo especificado. Para configurar o ActiveShield para analisar actividades semelhantes a worms nas mensagens de correio electrónico enviadas: 56 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador Correio Electrónico. Software McAfee® Internet Security Suite-Wireless Network Edition Utilizar o ActiveShield 3 Clique em Activar WormStopper (recomendado) (Figura 3-3). Por predefinição, as seguintes opções detalhadas estão activadas: Correspondência de padrões para detectar actividades suspeitas Envio de alertas quando uma mensagem de correio electrónico é enviada para 40 ou mais destinatários Envio de alertas quando 5 ou mais mensagens de correio electrónicas são enviadas durante um período de 30 segundos NOTA Se modificar o número de destinatários ou segundos para a monitorização de mensagens de correio electrónico enviadas, poderão ocorrer detecções inválidas. A McAfee recomenda que clique em Não para manter as predefinições. Caso contrário, clique em Sim para alterar as predefinições. Esta opção pode ser activada automaticamente após a primeira detecção de um worm potencial (consulte Gerir worms potenciais na página 64 para obter detalhes): Bloqueio automático de mensagens de correio electrónico de saída suspeitas Figura 3-3. Opções Avançadas de ActiveShield - separador Correio electrónico Guia do Utilizador 57 McAfee VirusScan Analisar anexos de mensagens instantâneas de entrada Por predefinição, a análise dos anexos de mensagens instantâneas está activada através da opção Analisar anexos de mensagens instantâneas de entrada (Figura 3-1 na página 52). Quando esta opção está activada, o VirusScan analisa e tenta limpar automaticamente os anexos de mensagens instantâneas de entrada detectadas da maior parte dos programas de mensagens instantâneas mais populares, incluindo os seguintes: MSN Messenger 6.0 ou posterior Yahoo Messenger 4.1 ou posterior AOL Instant Messenger 2.1 ou posterior NOTA Para sua protecção, não pode desactivar a limpeza automática dos anexos das mensagens instantâneas. Se for detectado um anexo de uma mensagem instantânea de entrada, o VirusScan efectua os seguintes passos: Tenta limpar a mensagem detectada. Pede-lhe para colocar em quarentena ou eliminar uma mensagem cuja limpeza seja impossível Analisar todos os ficheiros Se definir o ActiveShield para utilizar a opção predefinida Todos os ficheiros (recomendado), o programa irá analisar todos os tipos de ficheiro utilizados pelo computador quando este tentar utilizá-los. Utilize esta opção para obter a análise mais completa possível. Para definir o ActiveShield para analisar todos os tipos de ficheiro: 58 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador A Analisar (Figura 3-4 na página 59). Software McAfee® Internet Security Suite-Wireless Network Edition Utilizar o ActiveShield 3 Clique em Todos os ficheiros (recomendado) e, em seguida, clique em OK. Figura 3-4. Opções Avançadas de ActiveShield - separador A Analisar Analisar apenas ficheiros de programa e documentos Se definir o ActiveShield para utilizar a opção Apenas programas e documentos, o programa analisará os ficheiros de programa e documentos, mas não quaisquer outros ficheiros utilizados pelo computador. O ficheiro de assinatura de vírus mais recente (ficheiro DAT) determina os tipos de ficheiro que o ActiveShield irá analisar. Para definir o ActiveShield para analisar apenas ficheiros de programa e documentos: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador A Analisar (Figura 3-4). 3 Clique em Apenas programas e documentos e, em seguida, clique em OK. Guia do Utilizador 59 McAfee VirusScan Analisar vírus desconhecidos novos Se definir o ActiveShield para utilizar a opção predefinida Verificar a existência de vírus desconhecidos novos, o programa utilizará técnicas heurísticas avançadas que tentam efectuar a correspondência entre os ficheiros e as assinaturas de vírus conhecidos, procurando simultaneamente indícios de vírus não identificados nos ficheiros. Para definir o ActiveShield para analisar vírus desconhecidos novos: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador A Analisar (Figura 3-4). 3 Clique em Verificar a existência de vírus desconhecidos novos (recomendado) e, em seguida, clique em OK. Analisar scripts O VirusScan monitoriza actividades suspeitas do seu computador que podem indicar a presença de uma ameaça. Enquanto o VirusScan limpa vírus e outras ameaças, o ScriptStopper™ impede que cavalos de Tróia executem scripts e propaguem os vírus ainda mais. Um "cavalo de Tróia" é um programa suspeito dissimulado sob a forma de uma aplicação benigna. Os cavalos de Tróia não são considerados vírus porque não se replicam, mas podem ser tão destrutivos como estes. O mecanismo de protecção do ScriptStopper detecta, alerta e bloqueia actividades suspeitas. As actividades suspeitas podem incluir a seguinte acção no computador: A execução de um script que resulta na criação, cópia ou eliminação de ficheiros ou na abertura do Registo do Windows. Se definir o ActiveShield para utilizar a opção predefinida Activar ScriptStopper (recomendado) na caixa de diálogo Opções Avançadas, o ScriptStopper monitoriza a execução de padrões suspeitos nos scripts e alerta-o quando um número especificado de mensagens de correio electrónico ou destinatários tiver sido excedido durante um intervalo de tempo especificado. 60 Software McAfee® Internet Security Suite-Wireless Network Edition Utilizar o ActiveShield Para definir o ActiveShield para analisar a execução de actividades semelhantes a worms nos scripts: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador Explorações (Figura 3-5). 3 Clique em Activar ScriptStopper (recomendado) e, em seguida, clique em OK. Figura 3-5. Opções Avançadas de ActiveShield - separador Explorações Analisar Programas Potencialmente Indesejados (PUPs) NOTA Se o McAfee AntiSpyware estiver instalado no seu computador, irá gerir todas as actividades dos Programas Potencialmente Indesejados. Abra o McAfee AntiSpyware para configurar as suas opções. Se definir o ActiveShield para utilizar a opção predefinida Analisar Programa Potencialmente Indesejado (recomendado) na caixa de diálogo Opções Avançadas, a protecção contra Programas Potencialmente Indesejados (PUPs) irá rapidamente detectar, bloquear e remover spyware, adware e outros programas que recolhem e transmitem os seus dados privados sem a sua permissão. Guia do Utilizador 61 McAfee VirusScan Para definir o ActiveShield para analisar PUPs: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador PUPs (Figura 3-6). 3 Clique em Analisar Programa Potencialmente Indesejado (recomendado) e, em seguida, clique em OK. Figura 3-6. Opções Avançadas de ActiveShield - separador PUPs 62 Software McAfee® Internet Security Suite-Wireless Network Edition Utilizar o ActiveShield Noções básicas sobre alertas de segurança Se o ActiveShield localizar um vírus, será apresentado um alerta de vírus semelhante a Figura 3-7. No caso da maioria dos vírus, cavalos de Tróia e worms, o ActiveShield tenta limpar automaticamente o ficheiro e alerta-o. Caso se trate de Programas Potencialmente Indesejados (PUPs), o ActiveShield detecta o ficheiro, bloqueia-o automaticamente e alerta-o. Figura 3-7. Alerta de vírus Em seguida, poderá escolher como pretende gerir os ficheiros detectados, mensagens de correio electrónico detectadas, scripts suspeitos, worms potenciais ou PUPs, incluindo se pretende enviar os ficheiros detectados aos laboratórios McAfee AVERT, para que sejam investigados. Para aumentar o nível de protecção, sempre que o ActiveShield detecta um ficheiro suspeito, é-lhe pedido para analisar imediatamente a totalidade do computador. A menos que opte por ocultar o pedido de análise, este ser-lhe-á periodicamente apresentado até que efectue a análise. Gerir ficheiros detectados 1 Se o ActiveShield conseguir limpar o ficheiro, poderá obter mais informações ou ignorar o alerta: Clique em Obter mais informações para visualizar o nome do ficheiro, localização e nome do vírus associado ao ficheiro detectado. Clique em Continuar o que estava a fazer para ignorar o alerta e fechá-lo. Guia do Utilizador 63 McAfee VirusScan 2 Se o ActiveShield não conseguir limpar o ficheiro, clique em Pôr em quarentena o ficheiro detectado para encriptar e isolar temporariamente os ficheiros suspeitos no directório de quarentena até que seja possível executar uma acção apropriada. É apresentada uma mensagem de confirmação, pedindo-lhe para verificar a existência de ameaças no computador. Clique em Analisar para concluir o processo de quarentena. 3 Se o ActiveShield não conseguir colocar o ficheiro em quarentena, clique em Eliminar o ficheiro detectado para tentar remover o ficheiro. Gerir mensagens de correio electrónico detectadas Por predefinição, a análise do correio electrónico tenta limpar automaticamente as mensagens detectadas. É incluído um alerta na mensagem de entrada, indicando-lhe se a mensagem foi limpa, colocada em quarentena ou eliminada. Gerir scripts suspeitos Se o ActiveShield detectar um script suspeito, poderá obter mais informações e, em seguida, parar o script se não pretendia iniciá-lo: Clique em Obter mais informações para visualizar o nome, a localização e a descrição da actividade associada ao script suspeito. Clique em Parar este script para impedir a execução de scripts suspeitos. Se tiver a certeza de que o script é de confiança, poderá permitir a respectiva execução: Clique em Permitir este script desta vez para permitir que todos os scripts contidos num único ficheiro sejam executados uma vez. Clique em Continuar o que estava a fazer para ignorar o alerta e permitir a execução do script. Gerir worms potenciais Se o ActiveShield detectar um worm potencial, poderá obter mais informações e, em seguida, parar a actividade de correio electrónico se não pretendia iniciá-la: Clique em Obter mais informações para visualizar a lista de destinatários, a linha de assunto, o corpo da mensagem e a descrição da actividade suspeita associada à mensagem de correio electrónico detectada. Clique em Parar esta mensagem de correio electrónico para impedir que a mensagem suspeita seja enviada e eliminá-la da fila de mensagens. Se tiver a certeza de que a actividade de correio electrónico é de confiança, clique em Continuar o que estava a fazer para ignorar o alerta e permitir o envio da mensagem. 64 Software McAfee® Internet Security Suite-Wireless Network Edition Utilizar o ActiveShield Gerir PUPs Se o ActiveShield detectar e bloquear um Programa Potencialmente Indesejado (PUP), poderá obter mais informações e, em seguida, remover o programa se não pretendia instalá-lo: Clique em Obter mais informações para visualizar o nome, a localização e a acção recomendada associados ao PUP. Clique em Remover este PUP para remover o programa se não pretendia instalá-lo. É apresentada uma mensagem de confirmação. - Se (a) não reconhecer o PUP ou (b) não tiver instalado o PUP como parte de um pacote nem tiver aceite um contrato de licença relacionado com programas deste tipo, clique em OK para remover o programa utilizando o método de remoção da McAfee. - Caso contrário, clique em Cancelar para sair do processo de remoção automática. Se mudar de ideias posteriormente, poderá remover manualmente o programa utilizando o utilitário de desinstalação do fabricante. Clique em Continuar o que estava a fazer para ignorar o alerta e bloquear o programa desta vez. Se (a) reconhecer o PUP ou (b) tiver instalado o PUP como parte de um pacote ou tiver aceite um contrato de licença relacionado com programas deste tipo, poderá permitir a sua execução. Clique em Confiar neste PUP para permitir que seja sempre executado no futuro. Consulte "Gerir PUPs de confiança" para obter detalhes. Guia do Utilizador 65 McAfee VirusScan Gerir PUPs de confiança Os programas que adicionar à lista PUPs de Confiança não serão detectados pelo McAfee VirusScan. Se um PUP for detectado e adicionado à lista PUPs de Confiança, poderá removê-lo da lista posteriormente, se for necessário. Se a lista PUPs de Confiança estiver cheia, terá de remover alguns itens antes de poder adicionar-lhe outro PUP. Para remover um programa da lista PUPs de Confiança: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. 2 Clique em Avançadas e, em seguida, clique no separador PUPs. 3 Clique em Editar Lista de PUPs de Confiança, seleccione a caixa de verificação existente em frente do nome do ficheiro e clique em Remover. Quando terminar de remover itens, clique em OK. Analisar manualmente o computador A funcionalidade Analisar permite-lhe procurar selectivamente vírus e outras ameaças em unidades de disco rígido, disquetes e ficheiros e pastas individuais. Quando esta funcionalidade localiza um ficheiro suspeito, tenta limpá-lo automaticamente, a menos que se trate de um Programa Potencialmente Indesejado. Se a funcionalidade Analisar não conseguir limpar o ficheiro, poderá colocá-lo em quarentena ou eliminá-lo. 66 Software McAfee® Internet Security Suite-Wireless Network Edition Analisar manualmente o computador Analisar manualmente vírus e outras ameaças Para analisar o computador: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Analisar. A caixa de diálogo Analisar é apresentada (Figura 3-8). Figura 3-8. Caixa de diálogo Analisar 2 Clique na unidade, pasta ou ficheiro que pretende analisar. Guia do Utilizador 67 McAfee VirusScan 3 Seleccione as Opções de Análise. Por predefinição, todas as Opções de Análise estão pré-seleccionadas para proporcionar a análise mais completa possível (Figura 3-8): Analisar subpastas — Utilize esta opção para analisar os ficheiros contidos em subpastas. Desmarque esta caixa de verificação para que a verificação só seja efectuada nos ficheiros que estão visíveis quando abre uma pasta ou unidade. Exemplo: Os ficheiros existentes na Figura 3-9 são os únicos ficheiros analisados se desmarcar a caixa de verificação Analisar subpastas. As pastas e o respectivo conteúdo não serão analisados. Para analisar essas pastas e o respectivo conteúdo, tem de deixar a caixa de verificação seleccionada. Figura 3-9. Conteúdo do disco local Analisar todos os ficheiros — Utilize esta opção para permitir a análise exaustiva de todos os tipos de ficheiro. Desmarque esta caixa de verificação para diminuir o tempo de análise e permitir apenas a verificação dos ficheiros de programa e documentos. 68 Software McAfee® Internet Security Suite-Wireless Network Edition Analisar manualmente o computador Analisar ficheiros comprimidos — Utilize esta opção para identificar ficheiros ocultos em ficheiros .ZIP e outros ficheiros comprimidos. Desmarque esta caixa de verificação para impedir a verificação de quaisquer ficheiros ou ficheiros comprimidos existentes em ficheiros comprimidos. Por vezes, os autores de vírus colocam vírus num ficheiro .ZIP e, em seguida, colocam esse ficheiro .ZIP noutro ficheiro .ZIP, numa tentativa de enganarem os programas antivírus. A opção Analisar pode detectar estes vírus desde que esta opção esteja seleccionada. Verificar a existência de vírus desconhecidos novos — Utilize esta opção para localizar os vírus mais recentes, para os quais podem ainda não existir “curas”. Esta opção utiliza técnicas de heurística avançadas que tentam efectuar a correspondência entre os ficheiros e as assinaturas de vírus conhecidos, procurando simultaneamente indícios de vírus desconhecidos nos ficheiros. Este método de análise também procura características nos ficheiros que possam geralmente excluir o facto destes conterem um vírus. Isto minimiza as hipóteses da opção Analisar apresentar indicações falsas. Contudo, se uma análise heurística detectar um vírus, deverá tratá-lo com o mesmo cuidado com que trataria um ficheiro que soubesse que contém um vírus. Esta opção fornece a análise mais completa, mas é geralmente mais lenta do que uma análise normal. Analisar Programas Potencialmente Indesejados — Utilize esta opção para detectar spyware, adware e outros programas que recolhem e transmitem os seus dados privados sem a sua permissão. NOTA Mantenha todas as opções seleccionadas para obter a análise mais completa possível. Este procedimento analisa todos os ficheiros existentes na unidade ou pasta seleccionada, pelo que deverá esperar que esta análise demore algum tempo. Quanto maior for a unidade de disco rígido e o número de ficheiros que esta contém, mais demorada será a análise. 4 Clique em Analisar para começar a analisar os ficheiros. Quando a análise estiver concluída, um resumo apresenta o número de ficheiros analisados, o número de ficheiros detectados, o número de Programas Potencialmente Indesejados e o número de ficheiros detectados que foi automaticamente limpo. Guia do Utilizador 69 McAfee VirusScan 5 Clique em OK para fechar o resumo e ver a lista dos ficheiros detectados na caixa de diálogo Analisar (Figura 3-10). Figura 3-10. Resultados da análise NOTA A opção Analisar conta um ficheiro comprimido (.ZIP, .CAB, etc.) como um ficheiro no total de Ficheiros Analisados. Para além disso, o número de ficheiros analisado pode variar se tiver eliminado os ficheiros temporários da Internet desde a última análise. 6 70 Se a funcionalidade Analisar não encontrar vírus nem outras ameaças, clique em Anterior para seleccionar outra pasta ou unidade para analisar ou clique em Fechar para fechar a caixa de diálogo. Caso contrário, consulte Noções básicas sobre a detecção de ameaças na página 73. Software McAfee® Internet Security Suite-Wireless Network Edition Analisar manualmente o computador Analisar através do Explorador do Windows O VirusScan fornece um menu de atalho para analisar vírus e outras ameaças em ficheiros, pastas ou unidades seleccionados no Explorador do Windows. Para analisar ficheiros no Explorador do Windows: 1 Abra o Explorador do Windows. 2 Clique com o botão direito do rato na unidade, pasta ou ficheiro que pretende analisar e, em seguida, clique em Análise. A caixa de diálogo Análise é aberta e começa a analisar os ficheiros. Por predefinição, todas as Opções de Análise estão pré-seleccionadas para fornecer a análise mais completa possível (Figura 3-8 na página 67). Analisar através do Microsoft Outlook O VirusScan fornece um ícone de barra de ferramentas para analisar vírus e outras ameaças em arquivos de mensagens seleccionadas e respectivas subpastas, em pastas de caixa de correio ou em mensagens de correio electrónico com anexos a partir do Microsoft Outlook 97 ou versões posteriores. Para analisar o correio electrónico no Microsoft Outlook: 1 Abra o Microsoft Outlook. 2 Clique no arquivo de mensagens, pasta ou mensagem de correio electrónico que contém um anexo que pretende analisar e, em seguida, clique no ícone de análise de correio electrónico existente na barra de ferramentas. O programa de análise de correio electrónico é iniciado e começa a analisar os ficheiros. Por predefinição, todas as Opções de Análise estão pré-seleccionadas para fornecer a análise mais completa possível (Figura 3-8 na página 67). Analisar automaticamente vírus e outras ameaças Embora o VirusScan analise os ficheiros quando são acedidos por si ou pelo computador, pode agendar a análise automática no Programador de Tarefas do Windows para analisar exaustivamente a existência de vírus e outras ameaças no computador em intervalos especificados. Para agendar uma análise: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. A caixa de diálogo Opções do VirusScan é apresentada. Guia do Utilizador 71 McAfee VirusScan 2 Clique no separador Análise Agendada (Figura 3-11 na página 72). Figura 3-11. Opções de Análise Agendada 3 Seleccione a caixa de verificação Analisar o Meu Computador a uma hora agendada para activar a análise automática. 4 Especifique uma agenda para a análise automática: Para aceitar a agenda predefinida (Todas as sextas-feiras às 20:00 h), clique em OK. Para editar a agenda: a. Clique em Editar. b. Seleccione a frequência com que pretende analisar o computador na lista Agendar Tarefa e, em seguida, seleccione opções adicionais na área dinâmica abaixo: Diariamente — Especifique o número de dias entre análises. Semanalmente (a predefinição) — Especifique o número de semanas entre análises, bem como os dias da semana. 72 Software McAfee® Internet Security Suite-Wireless Network Edition Analisar manualmente o computador Mensalmente — Especifique o dia do mês em que a análise será efectuada. Clique em Seleccionar Meses para especificar os meses em que a análise será efectuada e clique em OK. Uma vez — Especifique a data em que a análise será efectuada. NOTA As seguintes opções do Programador de Tarefas do Windows não são suportadas: No arranque do sistema, Quando inactivo e Mostrar múltiplas agendas. A última agenda suportada manter-se-á activa até uma das opções válidas ser seleccionada. c. Na caixa Hora de início, seleccione a hora do dia em que a análise do computador será efectuada. d. Para seleccionar opções avançadas, clique em Avançadas. A caixa de diálogo Opções Avançadas de Agendagem é apresentada. i. Especifique uma data de início, data de fim, duração, hora de fim e se pretende interromper a tarefa à hora específica se a análise ainda estiver em execução. ii. Clique em OK para guardar as alterações e fechar a caixa de diálogo. Caso contrário, clique em Cancelar. 5 Clique em OK para guardar as alterações e fechar a caixa de diálogo. Caso contrário, clique em Cancelar. 6 Para repor a agenda predefinida, clique em Repor Predefinições. Caso contrário, clique em OK. Noções básicas sobre a detecção de ameaças Para a maioria dos vírus, cavalos de Tróia e worms, a opção Analisar tenta limpar automaticamente o ficheiro. Em seguida, poderá seleccionar como pretende gerir os ficheiros detectados, incluindo se pretende enviá-los para os laboratórios McAfee AVERT para serem investigados. Se a funcionalidade Analisar detectar um programa potencialmente indesejado, poderá tentar limpá-lo, colocá-lo em quarentena ou eliminá-lo manualmente (o envio para a AVERT não está disponível). Guia do Utilizador 73 McAfee VirusScan Para gerir um vírus ou programa potencialmente indesejado: 1 Se for apresentado um ficheiro na Lista de Ficheiros Detectados, clique na caixa de verificação existente em frente ao ficheiro para o seleccionar. NOTA Se a lista contiver mais de um ficheiro, pode seleccionar a caixa de verificação existente em frente da lista Nome de Ficheiro para executar a mesma acção em todos os ficheiros. Também pode clicar no nome do ficheiro na lista Informações da Análise para visualizar os detalhes na Biblioteca de Informações sobre Vírus. 2 Se o ficheiro corresponder a um Programa Potencialmente Indesejado, pode clicar em Limpar para tentar limpá-lo. 3 Se a funcionalidade Analisar não conseguir limpar o ficheiro, pode clicar em Quarentena para encriptar e isolar temporariamente os ficheiros suspeitos no directório de quarentena até que seja possível executar uma acção apropriada. (Consulte Gerir ficheiros em quarentena na página 75 para obter detalhes.) 4 Se a opção Analisar não conseguir limpar o ficheiro ou colocá-lo em quarentena, poderá efectuar uma das seguintes acções: Clique em Eliminar para remover o ficheiro. Clique em Cancelar para fechar a caixa de diálogo sem efectuar mais acções. Se a opção Analisar não conseguir limpar ou eliminar o ficheiro detectado, consulte a Biblioteca de Informações sobre Vírus, em http://pt.mcafee.com/virusInfo/, para obter instruções sobre como eliminar o vírus manualmente. Se um ficheiro detectado impedir a utilização da ligação à Internet ou até mesmo a utilização do próprio computador, tente utilizar uma Disquete de Emergência para iniciar o computador. Em muitos casos, a Disquete de Emergência consegue iniciar um computador que tenha sido desactivado por um ficheiro detectado. Consulte Criar uma Disquete de Emergência na página 76 para obter detalhes. Para obter mais ajuda, consulte o Suporte a Clientes da McAfee, em http://www.mcafeeajuda.com/. 74 Software McAfee® Internet Security Suite-Wireless Network Edition Gerir ficheiros em quarentena Gerir ficheiros em quarentena A funcionalidade Quarentena encripta e isola temporariamente ficheiros suspeitos no directório de quarentena até que seja possível executar uma acção apropriada. Depois de ser limpo, um ficheiro em quarentena pode ser restaurado para a localização original. Para gerir um ficheiro em quarentena: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Gerir Ficheiros em Quarentena. É apresentada uma lista de ficheiros em quarentena (Figura 3-12). Figura 3-12. Caixa de diálogo Gerir Ficheiros em Quarentena 2 Seleccione as caixas de verificação existentes perto dos ficheiros que pretende limpar. NOTA Se a lista contiver mais de um ficheiro, pode seleccionar a caixa de verificação existente em frente da lista Nome de Ficheiro para executar a mesma acção em todos os ficheiros. Também pode clicar no nome do vírus na lista Estado, para visualizar os detalhes existentes na Biblioteca de Informações sobre Vírus. Alternativamente, clique em Adicionar, seleccione um ficheiro suspeito para adicionar à lista de quarentena, clique em Abrir e, em seguida, seleccione-o na lista de quarentena. Guia do Utilizador 75 McAfee VirusScan 3 Clique em Limpar. 4 Se o ficheiro estiver limpo, clique em Restaurar para o mover novamente para a localização original. 5 Se o VirusScan não conseguir limpar o vírus, clique em Eliminar para remover o ficheiro. 6 Se o VirusScan não conseguir limpar ou eliminar o ficheiro e este não for um Programa Potencialmente Indesejado, poderá enviá-lo para a McAfee AntiVirus Emergency Response Team (AVERT™), para que seja investigado: a Actualize os ficheiros de assinatura de vírus se estes tiverem mais de duas semanas. b Verifique a sua subscrição. c Seleccione o ficheiro e clique em Submeter para enviar o ficheiro para a AVERT. O VirusScan envia o ficheiro em quarentena como um anexo de mensagem de correio electrónico que contém o seu endereço de correio electrónico, país, versão de software, sistema operativo e nome e localização originais do ficheiro. O tamanho de envio máximo é um único ficheiro de 1,5 MB por dia. 7 Clique em Cancelar para fechar a caixa de diálogo sem efectuar mais acções. Criar uma Disquete de Emergência A funcionalidade Disquete de Emergência é um utilitário que cria uma disquete de arranque que pode ser utilizada para iniciar o computador e efectuar uma análise de vírus, caso um vírus impeça o arranque normal do computador. NOTA Tem de estar ligado à Internet para transferir a imagem da Disquete de Emergência. Para além disso, a Disquete de Emergência só está disponível para unidades de disco rígido com partições FAT (FAT 16 e FAT 32). Esta disquete não é necessária para partições NTFS. Para criar uma Disquete de Emergência: 1 76 Num computador não infectado, introduza uma disquete não infectada na unidade A. Poderá pretender utilizar a opção Analisar para se certificar de que o computador e a disquete não contêm vírus. (Consulte Analisar manualmente vírus e outras ameaças na página 67 para obter detalhes.) Software McAfee® Internet Security Suite-Wireless Network Edition Criar uma Disquete de Emergência 2 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Criar uma Disquete de Emergência. A caixa de diálogo Criar uma Disquete de Emergência é apresentada (Figura 3-13). Figura 3-13. Caixa de diálogo Criar uma Disquete de Emergência 3 Clique em Criar para criar a Disquete de Emergência. Se for a primeira vez que está a criar uma Disquete de Emergência, é apresentada uma mensagem indicando-lhe que o utilitário Disquete de Emergência necessita de transferir o ficheiro de imagem da Disquete de Emergência. Clique em OK para transferir o componente agora ou clique em Cancelar para o transferir mais tarde. É apresentada uma mensagem de aviso, indicando-lhe que o conteúdo da disquete será perdido. 4 Clique em Sim para continuar a criar a Disquete de Emergência. O estado da criação é apresentado na caixa de diálogo Criar uma Disquete de Emergência. 5 Quando a mensagem “Disquete de Emergência criada” for apresentada, clique em OK e, em seguida, feche a caixa de diálogo Criar uma Disquete de Emergência. 6 Retire a Disquete de Emergência da unidade, proteja-a contra escrita e guarde-a num local seguro. Guia do Utilizador 77 McAfee VirusScan Proteger uma Disquete de Emergência contra escrita Para proteger uma Disquete de Emergência contra escrita: 1 Coloque a disquete com o lado da etiqueta virado para baixo (o círculo de metal deve estar visível). 2 Localize a patilha de protecção contra escrita. Deslize a patilha de modo a que o orifício fique visível. Utilizar uma Disquete de Emergência Para utilizar uma Disquete de Emergência: 1 Desligue o computador infectado. 2 Introduza a Disquete de Emergência na unidade. 3 Ligue o computador. É apresentada uma janela cinzenta com várias opções. 4 Seleccione a opção que melhor se adapta às suas necessidades premindo as teclas de função (por exemplo, F2, F3). NOTA A Disquete de Emergência arranca imediatamente após 60 segundos se não premir nenhuma tecla. Actualizar uma Disquete de Emergência Deve actualizar regularmente a sua Disquete de Emergência. Para actualizar a Disquete de Emergência, siga as instruções relativas à criação de uma nova Disquete de Emergência. Comunicar vírus automaticamente Pode enviar anonimamente informações de controlo de vírus para inclusão no nosso Mapa Mundial de Vírus. Pode inscrever-se automaticamente nesta funcionalidade gratuita e segura durante a instalação do VirusScan (na caixa de diálogo Relatório de Mapa de Vírus) ou a qualquer momento no separador Relatório de Mapa de Vírus da caixa de diálogo Opções do VirusScan. 78 Software McAfee® Internet Security Suite-Wireless Network Edition Comunicar vírus automaticamente Comunicar Informações ao Mapa Mundial de Vírus Para comunicar automaticamente informações sobre vírus ao Mapa Mundial de Vírus: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Opções. A caixa de diálogo Opções do VirusScan é apresentada. 2 Clique no separador Relatório de Mapa de Vírus (Figura 3-14). Figura 3-14. Opções de Relatório de Mapa de Vírus 3 Aceite a predefinição Sim, pretendo participar para enviar anonimamente as suas informações de vírus para a McAfee para que sejam incluídas no Mapa Mundial de Vírus, que apresenta as taxas de detecção mundiais. Caso contrário, seleccione Não, não pretendo participar para impedir o envio de informações. 4 Se estiver nos Estados Unidos, seleccione o estado e introduza o código postal da localização onde o seu computador se encontra. Caso contrário, o VirusScan tentará seleccionar automaticamente o país onde o seu computador se encontra. 5 Clique em OK. Guia do Utilizador 79 McAfee VirusScan Visualizar o Mapa Mundial de Vírus Quer participe ou não no Mapa Mundial de Vírus, pode visualizar as taxas de detecção mundiais mais recentes através do ícone da McAfee apresentado no tabuleiro de sistema do Windows. Para visualizar o Mapa Mundial de Vírus: Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e, em seguida, clique em Mapa Mundial de Vírus. É apresentada a página Web World Virus Map (Figura 3-15). Figura 3-15. Mapa Mundial de Vírus Por predefinição, o Mapa Mundial de Vírus apresenta o número de computadores detectados nos últimos 30 dias e também a data em que os dados apresentados foram actualizados pela última vez. Pode alterar a vista do mapa para apresentar o número de ficheiros detectados ou alterar o período de tempo para apresentar apenas os resultados dos últimos 7 dias ou das últimas 24 horas. A secção de rastreio de vírus lista os totais acumulados relativos ao número de ficheiros analisados, ficheiros detectados e computadores detectados que foram comunicados desde a data apresentada. 80 Software McAfee® Internet Security Suite-Wireless Network Edition Actualizar o VirusScan Actualizar o VirusScan Quando está ligado à Internet, o VirusScan procura automaticamente actualizações a intervalos de quatro horas, transferindo e instalando automaticamente as actualizações semanais das definições de vírus sem interromper o seu trabalho. Os ficheiros de definição de vírus têm aproximadamente 100 KB, pelo que representam um impacto mínimo no desempenho do sistema durante o processo de transferência. Se ocorrer uma actualização de produto ou um surto de vírus, é apresentado um alerta. Após alertado, pode optar por actualizar o VirusScan para remover a ameaça de um surto de vírus. Verificar automaticamente a existência de actualizações O McAfee SecurityCenter está configurado para verificar automaticamente a existência de actualizações para todos os serviços da McAfee a intervalos de quatro horas, quando está ligado à Internet, notificando-o por intermédio de alertas e avisos sonoros. Por predefinição, o SecurityCenter transfere e instala automaticamente todas as actualizações disponíveis. NOTA Em alguns casos, ser-lhe-á pedido para reiniciar o computador para concluir a actualização. Certifique-se de que guardou o seu trabalho e fechou todas as aplicações antes de reiniciar o computador. Verificar manualmente a existência de actualizações Para além de verificar a existência de actualizações automaticamente a intervalos de quatro horas quando estiver ligado à Internet, poderá igualmente verificar manualmente a existência de actualizações a qualquer momento. Para verificar manualmente a existência de actualizações para o VirusScan: 1 Certifique-se de que o computador está ligado à Internet. 2 Clique com o botão direito do rato no ícone da McAfee e, em seguida, clique em Actualizações. A caixa de diálogo Actualizações do SecurityCenter é apresentada. Guia do Utilizador 81 McAfee VirusScan 3 Clique em Verificar Agora. Se existir uma actualização, a caixa de diálogo Actualizações do VirusScan é apresentada (Figura 3-16 na página 82). Clique em Actualizar para continuar. Se não existirem actualizações disponíveis, é apresentada uma caixa de diálogo indicando-lhe que o VirusScan está actualizado. Clique em OK para fechar a caixa de diálogo. Figura 3-16. Caixa de diálogo Actualizações 4 Se lhe for pedido, inicie sessão no Web site. O Assistente de Actualização instala a actualização automaticamente. 5 Clique em Concluir quando a instalação da actualização estiver concluída. NOTA Em alguns casos, ser-lhe-á pedido para reiniciar o computador para concluir a actualização. Certifique-se de que guardou o seu trabalho e fechou todas as aplicações antes de reiniciar o computador. 82 Software McAfee® Internet Security Suite-Wireless Network Edition 4 McAfee Personal Firewall Plus Bem-vindo ao McAfee Personal Firewall Plus. O software McAfee Personal Firewall Plus oferece protecção avançada para o seu computador e dados pessoais. O Personal Firewall estabelece uma barreira entre o computador e a Internet, monitorizando de forma silenciosa o tráfego da Internet em busca de actividades suspeitas. Com este programa, irá obter as seguintes funcionalidades: Defesa contra possíveis sondagens e ataques de hackers Defesas antivírus adicionais Monitorização da Internet e da actividade da rede Alerta sobre eventos potencialmente hostis Informações detalhadas sobre tráfego suspeito na Internet Integração da funcionalidade Hackerwatch.org, incluindo relatórios de eventos, ferramentas de auto-teste e a capacidade de envio de eventos comunicados por correio electrónico para outras autoridades online Funcionalidades de rastreio detalhado e pesquisa de eventos Novas funcionalidades Suporte para Jogos Melhorado O McAfee Personal Firewall Plus protege o computador contra tentativas de intrusão e actividades suspeitas durante os jogos em ecrã inteiro, mas pode ocultar alertas se detectar tentativas de intrusão ou actividades suspeitas. Os alertas vermelhos são apresentados depois de sair do jogo. Processamento de Acesso Melhorado O McAfee Personal Firewall Plus permite que os utilizadores concedam às aplicações acesso temporário à Internet, de modo dinâmico. O acesso está limitado ao tempo entre o início da aplicação e o respectivo encerramento. Quando o Personal Firewall detecta um programa desconhecido a tentar comunicar com a Internet, um Alerta Vermelho permite optar por conceder à aplicação acesso temporário à Internet. Guia do Utilizador 83 McAfee Personal Firewall Plus Controlo de Segurança Avançado A execução da funcionalidade Bloquear no McAfee Personal Firewall Plus permite bloquear imediatamente todo o tráfego de entrada e saída entre um computador e a Internet. Os utilizadores podem activar e desactivar a funcionalidade Bloquear a partir de três localizações no Personal Firewall. Opções de Recuperação Melhoradas É possível executar Repor Opções para restaurar automaticamente as predefinições no Personal Firewall. Se o Personal Firewall apresentar um comportamento indesejável que não seja possível corrigir, poderá optar por anular as definições actuais e reverter para as predefinições do produto. Protecção da Ligação à Internet Para impedir que um utilizador desactive inadvertidamente a ligação à Internet, a opção para banir um endereço Internet é excluída num Alerta Azul quando o Personal Firewall detecta uma ligação à Internet com origem num servidor de DHCP ou de DNS. Se o tráfego de entrada não tiver origem num servidor de DHCP ou de DNS, a opção será apresentada. Integração Avançada com a HackerWatch.org Comunicar a presença de hackers em potencial é mais fácil do que nunca. O McAfee Personal Firewall Plus melhora a funcionalidade da HackerWatch.org, que inclui a submissão de eventos potencialmente maliciosos à base de dados. Processamento Inteligente Avançado de Aplicações Quando uma aplicação procura obter acesso à Internet, o Personal Firewall verifica primeiro se reconhece a aplicação como fidedigna ou maliciosa. Se a aplicação for reconhecida como fidedigna, o Personal Firewall permite automaticamente o acesso à Internet, para que não tenha de ser o utilizador a fazê-lo. Detecção Avançada de Cavalos de Tróia O McAfee Personal Firewall Plus combina a gestão de ligações de aplicações com uma base de dados avançada para detectar e impedir que um maior número de aplicações potencialmente maliciosas, tais como cavalos de Tróia, aceda à Internet e transmita os seus dados pessoais. Rastreio Visual Melhorado O Visual Trace inclui mapas gráficos de fácil leitura que mostram a origem do tráfego e dos ataques hostis a nível mundial, incluindo informações detalhadas sobre contactos/proprietários dos endereços IP de origem. Mais Fácil de Utilizar O McAfee Personal Firewall Plus inclui um Assistente de Configuração e uma Iniciação para o Utilizador, para orientar os utilizadores durante a configuração e utilização da firewall. Apesar de o produto ter sido criado para ser utilizado sem qualquer intervenção, a McAfee oferece aos utilizadores vários recursos para compreender e avaliar o conteúdo fornecido pela firewall. 84 Software McAfee® Internet Security Suite-Wireless Network Edition Remover outras firewalls Detecção Avançada de Intrusões O Sistema de Detecção de Intrusões (IDS) do Personal Firewall detecta padrões de ataques comuns e outras actividades suspeitas. A detecção de intrusões monitoriza todos os pacotes de dados à procura de transferências de dados ou métodos de transferência suspeitos e regista essas informações no registo de eventos. Análise de Tráfego Avançada O McAfee Personal Firewall Plus oferece aos utilizadores uma visualização dos dados recebidos e enviados pelos respectivos computadores, apresentando ainda as ligações das aplicações, incluindo as que estão activamente "à escuta" de ligações abertas. Isto permite aos utilizadores visualizar e agir em relação a aplicações que poderão estar abertas a intrusões. Remover outras firewalls Antes de instalar o software McAfee Personal Firewall Plus, tem de desinstalar todos os outros programas de firewall do computador. Siga as instruções de desinstalação do programa de firewall para fazê-lo. NOTA Se utilizar o Windows XP, não é necessário desactivar a firewall incorporada antes de instalar o McAfee Personal Firewall Plus. Mesmo assim, recomendamos que desactive a firewall incorporada. Se não o fizer, não receberá eventos no registo de Eventos de Entrada do McAfee Personal Firewall Plus. Definir a firewall predefinida O McAfee Personal Firewall consegue gerir permissões e o tráfego de aplicações da Internet no computador, mesmo que a Firewall do Windows esteja em execução no computador. Guia do Utilizador 85 McAfee Personal Firewall Plus Quando instalado, o McAfee Personal Firewall desactiva automaticamente a Firewall do Windows e define-se como firewall predefinida. Assim, receberá apenas a funcionalidade e as mensagens do McAfee Personal Firewall. Se, posteriormente, activar a Firewall do Windows através do Centro de Segurança do Windows ou do Painel de Controlo do Windows, permitindo que as duas firewalls sejam executadas em simultâneo no computador, isso poderá resultar na perda parcial de dados no registo do McAfee Firewall, bem como na apresentação em duplicado de mensagens de estado e de alerta. NOTA Se as duas firewalls estiverem activadas, o McAfee Personal Firewall não mostrará todos os endereços IP bloqueados no separador Eventos de Entrada. A Firewall do Windows intercepta e bloqueia a maioria destes eventos, impedindo que o McAfee Personal Firewall os detecte ou registe. No entanto, o McAfee Personal Firewall pode bloquear tráfego adicional com base noutros factores de segurança e esse tráfego será registado. Por predefinição, o registo é desactivado na Firewall do Windows mas, se optar por activar as duas firewalls, poderá activar o registo da Firewall do Windows. O registo predefinido da Firewall do Windows é C:\Windows\pfirewall.log Para assegurar que o computador fica protegido por pelo menos uma firewall, a Firewall do Windows é reactivada automaticamente quando o McAfee Personal Firewall é desinstalado. Se desactivar o McAfee Personal Firewall ou definir o respectivo nível de segurança como Aberto sem activar manualmente a Firewall do Windows, toda a protecção de firewall será removida, com excepção das aplicações bloqueadas anteriormente. Definir o nível de segurança É possível configurar as opções de segurança para indicar a forma de resposta do Personal Firewall quando detectar tráfego indesejado. Por predefinição, é activado o nível de segurança Normal. No nível de segurança Normal, quando uma aplicação solicita acesso à Internet e este é concedido, está a conceder Acesso Total à aplicação. O Acesso Total permite que a aplicação envie dados e receba dados não solicitados em portas que não pertencem ao sistema. Para configurar as definições de segurança: 86 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Opções. 2 Clique no ícone Definições de Segurança. Software McAfee® Internet Security Suite-Wireless Network Edition Definir o nível de segurança 3 Defina o nível de segurança movendo o controlo de deslize para o nível pretendido. O nível de segurança varia entre Bloquear e Aberto: Bloquear — Todas as ligações à Internet no computador estão fechadas. Esta configuração poderá ser utilizada para bloquear as portas configuradas como abertas na página Serviços do Sistema. Segurança Apertada — Quando uma aplicação solicita um tipo específico de acesso à Internet (por exemplo, Apenas Acesso de Saída), pode permitir ou impedir a ligação à Internet da aplicação. Se, posteriormente, a aplicação solicitar Acesso Total, poderá concedê-lo ou restringir a aplicação a Apenas Acesso de Saída. Segurança Normal (recomendado) — Quando uma aplicação solicita acesso à Internet e o acesso é concedido, a aplicação recebe acesso total à Internet para processar o tráfego a receber e a enviar. Segurança Confiante — Todas as aplicações são automaticamente consideradas como fidedignas quando tentam aceder à Internet pela primeira vez. No entanto, pode configurar o Personal Firewall para utilizar alertas que o notificarão sobre novas aplicações no computador. Utilize esta definição se verificar que alguns jogos ou a transmissão de multimédia em sequência não funcionam. Aberto — A firewall está desactivada. Esta definição permite que todo o tráfego passe pelo Personal Firewall sem filtragem. NOTA As aplicações bloqueadas anteriormente continuarão bloqueadas se a definição de segurança da firewall estiver especificada como Aberto ou Bloquear. Para impedir que isto ocorra, pode alterar as permissões da aplicação para Permitir Acesso Total ou eliminar a regra de permissão Bloqueado da lista Aplicações de Internet. 4 Seleccione definições de segurança adicionais: NOTA Se o computador utilizar o Windows XP e tiverem sido adicionados vários utilizadores, estas opções só estarão disponíveis se tiver iniciado sessão no computador como administrador. Guia do Utilizador 87 McAfee Personal Firewall Plus Registar Eventos de IDS (Intrusion Detection System) no Registo de Eventos de Entrada — Se seleccionar esta opção, os eventos detectados pelo IDS serão apresentados no registo de Eventos de Entrada. O Sistema de Detecção de Intrusões (IDS) detecta tipos comuns de ataque, bem como outras actividades suspeitas. A detecção de intrusões monitoriza todos os pacotes de dados recebidos e enviados à procura de transferências de dados ou métodos de transferência suspeitos. Esta funcionalidade compara os dados com uma base de dados de "assinaturas" e ignora automaticamente os pacotes provenientes de computadores infractores. O IDS procura padrões de tráfego específicos utilizados pelos atacantes. O IDS verifica todos os pacotes recebidos pelo computador para detectar o tráfego de ataques suspeitos ou conhecidos. Por exemplo, se o Personal Firewall encontrar pacotes ICMP, analisa-os à procura de padrões de tráfego suspeitos, comparando o tráfego ICMP com padrões de ataques conhecidos. Aceitar pedidos de ping de ICMP — O tráfego ICMP é utilizado principalmente para executar rastreios e pings. O ping é frequentemente utilizado para executar um teste rápido antes do início das comunicações. Se utilizar ou tiver utilizado um programa de partilha de ficheiros ponto a ponto, poderá receber muitos pedidos de ping. Se seleccionar esta opção, o Personal Firewall permitirá todos os pedidos de ping sem os incluir no registo de Eventos de Entrada. Se não seleccionar esta opção, o Personal Firewall bloqueará todos os pedidos de ping e incluí-los-á no registo de Eventos de Entrada. Permitir a utilizadores restritos que alterem as definições do Personal Firewall — Se utilizar o Windows XP ou o Windows 2000 Professional com vários utilizadores, seleccione esta opção para permitir que utilizadores restritos do XP modifiquem as definições do Personal Firewall. 5 Clique em OK depois de efectuar as alterações. Testar o McAfee Personal Firewall Plus É possível testar a instalação do Personal Firewall quanto à existência de vulnerabilidades em relação à intrusão e actividades suspeitas. Para testar a instalação do Personal Firewall a partir do ícone da McAfee no tabuleiro do sistema: Clique com o botão direito do rato no ícone da McAfee sistema do Windows e seleccione Testar Firewall. no tabuleiro de O Personal Firewall abre o Internet Explorer e acede a http://www.hackerwatch.org/, um Web site mantido pela McAfee. Siga as instruções na página de análise da Hackerwatch.org para testar o Personal Firewall. 88 Software McAfee® Internet Security Suite-Wireless Network Edition Acerca da página Resumo Acerca da página Resumo O Resumo do Personal Firewall inclui quatro páginas de resumo: Resumo Principal Resumo da Aplicação Resumo de Eventos Resumo da HackerWatch A página Resumo contém uma vasta gama de relatórios sobre eventos de entrada recentes, estado da aplicação e actividade mundial de intrusões comunicada pela HackerWatch.org. Irá ainda encontrar hiperligações para as tarefas comuns efectuadas no Personal Firewall. Para abrir a página Resumo Principal no Personal Firewall: Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Ver Resumo (Figura 4-1). Figura 4-1. Página Resumo Principal Guia do Utilizador 89 McAfee Personal Firewall Plus Clique nas opções seguintes para navegar para as diferentes páginas Resumo: Item Descrição Alterar Vista Clique em Alterar Vista para abrir uma lista das páginas Resumo. Na lista, seleccione uma página Resumo para visualização. Seta para a direita Clique no ícone de seta para a direita para ver a página Resumo seguinte. Seta para a esquerda Clique no ícone de seta para a esquerda para ver a página Resumo anterior. Home Clique neste ícone para regressar à página Resumo Principal. A página Resumo Principal fornece as seguintes informações: 90 Item Descrição Definição de Segurança O estado da definição de segurança indica o nível de segurança definido para a firewall. Clique na ligação para alterar o nível de segurança. Eventos Bloqueados O estado dos eventos bloqueados apresenta o número de eventos que foram bloqueados hoje. Clique na ligação para ver os detalhes do evento na página Eventos de Entrada. Alterações da Regra de Aplicação O estado da regra de aplicação apresenta o número de regras de aplicação alteradas recentemente. Clique na ligação para visualizar a lista das aplicações permitidas e bloqueadas e para modificar as permissões das aplicações. Novidades Novidades mostra a última aplicação à qual foi concedida acesso total à Internet. Último Evento Último Evento mostra os eventos de entrada mais recentes. Pode clicar numa ligação para rastrear o evento ou para considerar o endereço IP fidedigno. Considerar um endereço IP fidedigno permite que todo o tráfego proveniente desse endereço IP alcance o computador. Relatório Diário Relatório Diário apresenta o número de eventos de entrada que o Personal Firewall bloqueou neste dia, nesta semana e neste mês. Clique na ligação para ver os detalhes do evento na página Eventos de Entrada. Aplicações Activas Aplicações Activas apresenta as aplicações actualmente em execução no computador e a aceder à Internet. Clique numa aplicação para ver os endereços IP com os quais a aplicação está a estabelecer ligação. Tarefas Comuns Clique numa ligação em Tarefas Comuns para se deslocar para páginas do Personal Firewall nas quais é possível ver a actividade da firewall e executar tarefas. Software McAfee® Internet Security Suite-Wireless Network Edition Acerca da página Resumo Para ver a página Resumo da Aplicação: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Ver Resumo. 2 Clique em Alterar Vista e, em seguida, seleccione Resumo da Aplicação. A página Resumo da Aplicação fornece as seguintes informações: Item Descrição Monitor de Tráfego O Monitor de Tráfego mostra as ligações de entrada e saída da Internet nos últimos quinze minutos. Clique no gráfico para visualizar os detalhes da monitorização do tráfego. Aplicações Activas Aplicações Activas mostra a utilização da largura de banda das aplicações mais activas do computador nas últimas vinte e quatro horas. Aplicação — A aplicação que está a aceder à Internet. % — A percentagem da largura de banda utilizada pela aplicação. Permissão — O tipo de acesso à Internet que é permitido à aplicação. Regra Criada — Quando a regra de aplicação foi criada. Novidades Novidades mostra a última aplicação à qual foi concedida acesso total à Internet. Aplicações Activas Aplicações Activas apresenta as aplicações actualmente em execução no computador e a aceder à Internet. Clique numa aplicação para ver os endereços IP com os quais a aplicação está a estabelecer ligação. Tarefas Comuns Clique numa ligação em Tarefas Comuns para se deslocar para as páginas do Personal Firewall nas quais é possível ver o estado da aplicação e executar tarefas relacionadas com a aplicação. Para ver a página Resumo de Eventos: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Ver Resumo. 2 Clique em Alterar Vista e, em seguida, seleccione Resumo de Eventos. Guia do Utilizador 91 McAfee Personal Firewall Plus A página Resumo de Eventos fornece as seguintes informações: Item Descrição Comparação de Portas Comparação de Portas mostra um gráfico circular das portas mais solicitadas no computador nos últimos 30 dias. Pode clicar no nome de uma porta para ver os detalhes na página Eventos de Entrada. Também poderá mover o ponteiro do rato sobre o número da porta para ver a respectiva descrição. Principais Prevaricadores Principais Prevaricadores mostra os endereços IP bloqueados com mais frequência, quando ocorreu o último evento de entrada de cada endereço e o número total de eventos de entrada de cada endereço nos últimos trinta dias. Clique num evento para ver os respectivos detalhes na página Eventos de Entrada. Relatório Diário Relatório Diário apresenta o número de eventos de entrada que o Personal Firewall bloqueou neste dia, nesta semana e neste mês. Clique num número para ver os detalhes do evento no registo de Eventos de Entrada. Último Evento Último Evento mostra os eventos de entrada mais recentes. Pode clicar numa ligação para rastrear o evento ou para considerar o endereço IP fidedigno. Considerar um endereço IP fidedigno permite que todo o tráfego proveniente desse endereço IP alcance o computador. Tarefas Comuns Clique numa ligação em Tarefas Comuns para se deslocar para páginas do Personal Firewall nas quais é possível ver os detalhes dos eventos e executar tarefas relacionadas com eventos. Para ver a página Resumo da HackerWatch: 92 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Ver Resumo. 2 Clique em Alterar Vista e, em seguida, seleccione Resumo da HackerWatch. Software McAfee® Internet Security Suite-Wireless Network Edition Acerca da página Resumo A página Resumo da HackerWatch fornece as seguintes informações. Item Descrição Actividade Mundial Actividade Mundial mostra um mapa-mundo que identifica a actividade bloqueada recentemente monitorizada pela HackerWatch.org. Clique no mapa para abrir o Mapa de Análise de Ameaças Globais na HackerWatch.org. Rastreio de Eventos Rastreio de Eventos mostra o número de eventos de entrada submetidos à HackerWatch.org. Actividade Global de Porta Actividade Global de Porta mostra as principais portas que, nos últimos 5 dias, aparentaram ser ameaças. Clique numa porta para visualizar o respectivo número e descrição. Tarefas Comuns Clique numa ligação em Tarefas Comuns para se deslocar para páginas da HackerWatch.org nas quais é possível obter mais informações sobre as actividades dos hackers em todo o mundo. Guia do Utilizador 93 McAfee Personal Firewall Plus Acerca da página Aplicações de Internet Utilize a página Aplicações de Internet para ver a lista de aplicações permitidas e bloqueadas. Para iniciar a página Aplicações de Internet: Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Aplicações de Internet (Figura 4-2). Figura 4-2. Página Aplicações de Internet A página Aplicações de Internet fornece as seguintes informações: Nomes de aplicações Nomes de ficheiros Níveis de permissão actuais Detalhes da aplicação: nome e versão da aplicação, nome da empresa, nome do caminho, permissão, carimbos de data/hora e explicações dos tipos de permissão 94 Software McAfee® Internet Security Suite-Wireless Network Edition Acerca da página Aplicações de Internet Alterar as regras de aplicação O Personal Firewall permite alterar as regras de acesso das aplicações. Para alterar uma regra de aplicação: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para Personal Firewall e, em seguida, seleccione Aplicações de Internet. 2 Na lista Aplicações de Internet, clique com o botão direito do rato na regra de uma aplicação e seleccione um nível diferente: Permitir Acesso Total — Permitir que a aplicação estabeleça ligações de saída e entrada à Internet. Apenas Acesso de Saída — Permitir que a aplicação estabeleça apenas uma ligação de saída à Internet. Bloquear Esta Aplicação — Impedir o acesso da aplicação à Internet. NOTA As aplicações bloqueadas anteriormente continuarão bloqueadas se a firewall estiver definida como Aberto ou Bloquear. Para impedir que isto ocorra, pode alterar a regra de acesso da aplicação para Acesso Total ou eliminar a regra de permissão Bloqueado da lista Aplicações de Internet. Para eliminar uma regra de aplicação: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Aplicações de Internet. 2 Na lista Aplicações de Internet, clique com o botão direito do rato na regra de aplicação e, em seguida, seleccione Eliminar Regra de Aplicação. Da próxima vez que a aplicação solicitar acesso à Internet, poderá definir o respectivo nível de permissão para a adicionar à lista novamente. Permitir e bloquear aplicações de Internet Para alterar a lista de aplicações de Internet permitidas e bloqueadas: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Aplicações de Internet. 2 Na página Aplicações de Internet, clique numa das seguintes opções: Nova Aplicação Permitida — Permitir o acesso total de uma aplicação à Internet. Nova Aplicação Bloqueada — Impedir o acesso de uma aplicação à Internet. Eliminar Regra de Aplicação — Remover uma regra de aplicação. Guia do Utilizador 95 McAfee Personal Firewall Plus Acerca da página Eventos de Entrada Utilize a página Eventos de Entrada para ver o registo de Eventos de Entrada gerado quando o Personal Firewall bloqueia ligações à Internet não solicitadas. Para iniciar a página Eventos de Entrada: Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada (Figura 4-3). Figura 4-3. Página Eventos de Entrada A página Eventos de Entrada fornece as seguintes informações: Carimbos de data/hora IPs de origem Nomes de anfitriões Nomes de serviços ou aplicações Detalhes do evento: tipos de ligação, portas de ligação, nome do anfitrião ou IP e explicações dos eventos de porta 96 Software McAfee® Internet Security Suite-Wireless Network Edition Acerca da página Eventos de Entrada Noções básicas sobre eventos Acerca dos endereços IP Os endereços IP são constituídos por números: quatro números, cada um entre 0 e 255. Estes números identificam um local específico para onde o tráfego pode ser direccionado na Internet. Tipos de endereços IP Vários endereços IP são incomuns por vários motivos: Endereços IP não encaminháveis — Também referidos como "Espaço IP Privado". Estes endereços IP não podem ser utilizados na Internet. Os blocos de endereços IP privados são 10.x.x.x, 172.16.x.x - 172.31.x.x e 192.168.x.x. Endereços IP de loopback — Os endereços de loopback são utilizados para fins de teste. O tráfego enviado para este bloco de endereços IP volta para o dispositivo que gerou o pacote. Nunca sai do dispositivo e é utilizado principalmente para testes de hardware e software. O bloco de endereços IP de Loopback é 127.x.x.x. Endereço IP nulo — É um endereço inválido. Quando detectado, o Personal Firewall indica que o tráfego utilizou um endereço IP em branco. Frequentemente, isto indica que o remetente está a ocultar deliberadamente a origem do tráfego. O remetente não poderá receber nenhuma resposta para o tráfego, a não ser que o pacote seja recebido por uma aplicação que compreenda o respectivo conteúdo, o qual incluirá instruções específicas para essa aplicação. Qualquer endereço que comece por 0 (0.x.x.x) é um endereço nulo. Por exemplo, 0.0.0.0 é um endereço IP nulo. Eventos de 0.0.0.0 Existem duas causas prováveis para receber eventos do endereço IP 0.0.0.0. A primeira, e mais comum, é o computador ter recebido um pacote incorrectamente formado. A Internet nem sempre é 100% fiável e é comum haver pacotes com problemas. Uma vez que o Personal Firewall vê os pacotes antes de o TCP/IP os poder validar, poderá comunicar estes pacotes como um evento. A segunda situação ocorre quando o IP de origem é fraudulento ou falso. Os pacotes fraudulentos podem ser um sinal de que alguém está a analisar o computador à procura de cavalos de Tróia. O Personal Firewall bloqueia este tipo de actividade e, assim, o seu computador está seguro. Guia do Utilizador 97 McAfee Personal Firewall Plus Eventos de 127.0.0.1 Por vezes os eventos listam o respectivo endereço IP de origem como 127.0.0.1. Isto é chamado endereço de loopback ou localhost. Muitos programas legítimos utilizam o endereço de loopback para comunicação entre componentes. Por exemplo, é possível configurar muitos servidores de correio electrónico ou Web pessoais através de uma interface Web. Para aceder à interface, tem de escrever "http://localhost/" no browser. O Personal Firewall permite o tráfego destes programas; assim, se receber eventos de 127.0.0.1, é provável que o endereço IP de origem seja fraudulento ou falso. Geralmente, os pacotes fraudulentos indicam que existe outro computador a analisar o seu computador à procura de cavalos de Tróia. O Personal Firewall bloqueia estas tentativas de intrusão e, assim, o seu computador está seguro. Alguns programas, particularmente o Netscape 6.2 e superior, requerem que o endereço 127.0.0.1 seja adicionado à lista Endereços IP de Confiança. Os componentes destes programas comunicam entre si de um modo que o Personal Firewall não consegue se o tráfego é local ou não. No exemplo do Netscape 6.2, se não considerar o endereço 127.0.0.1 fidedigno, não poderá utilizar a sua lista de amigos. Desta forma, se receber tráfego de 127.0.0.1 e todas as aplicações do computador funcionarem normalmente, é sinal de que é seguro bloquear esse tráfego. No entanto, se um programa (como o Netscape) estiver com problemas, adicione o endereço 127.0.0.1 à lista Endereços IP de Confiança do Personal Firewall. Se a inserção de 127.0.0.1 na lista de endereços IP de confiança resolver o problema, deverá considerar as suas opções: se considerar o endereço 127.0.0.1 fidedigno, o programa funcionará, mas estará mais vulnerável a ataques fraudulentos. Se não considerar o endereço fidedigno, o programa não funcionará, mas continuará protegido contra determinado tráfego malicioso. Eventos de computadores na rede local Os eventos podem ser gerados por computadores na rede local (LAN). Para mostrar que estes eventos são gerados pela rede, o Personal Firewall apresenta-os a verde. Na maioria das definições de rede local empresarial, deverá seleccionar Fazer com que todos os computadores da rede local sejam De Confiança nas opções de Endereços IP de Confiança. Em algumas situações, a rede "local" pode ser tão perigosa como a Internet, em particular se o computador estiver numa rede ligada a um modem DLS ou de cabo de grande largura de banda. Neste caso, não seleccione Fazer com que todos os computadores da rede local sejam De Confiança. Em vez disso, adicione o endereço IP dos computadores locais à lista Endereços IP de Confiança. 98 Software McAfee® Internet Security Suite-Wireless Network Edition Acerca da página Eventos de Entrada Eventos de endereços IP privados Os endereços IP no formato 192.168.xxx.xxx, 10.xxx.xxx.xxx e 172.16.0.0 172.31.255.255 são referidos como endereços IP privados ou não encaminháveis. Estes endereços IP nunca devem sair da rede e, na maioria das vezes, podem ser considerados fidedignos. O bloco 192.168.xxx.xxx é utilizado com a Partilha de Ligação à Internet (ICS) da Microsoft. Se estiver a utilizar a ICS e receber eventos deste bloco de endereços IP, pode pretender adicionar o endereço IP 192.168.255.255 à lista Endereços IP de Confiança. Deste modo, todo o bloco 192.168.xxx.xxx será considerado fidedigno. Se não estiver numa rede privada e receber eventos destes intervalos de endereços IP, é possível que o endereço IP de origem seja fraudulento ou falso. Geralmente, os pacotes fraudulentos são um sinal de que alguém está a procurar cavalos de Tróia. É importante ter em conta que o Personal Firewall bloqueou essa tentativa e, como tal, o computador está seguro. Como os endereços IP privados se referem a computadores diferentes dependendo da rede em que se encontra, comunicar estes eventos não terá nenhum resultado. Sendo assim, não é necessário fazê-lo. Mostrar eventos no registo de Eventos de Entrada O registo de Eventos de Entrada apresenta os eventos de várias maneiras. A vista predefinida limita-se aos eventos ocorridos no dia actual. Também é possível visualizar os eventos ocorridos na semana passada ou o registo completo. O Personal Firewall também permite visualizar eventos de entrada de dias específicos, de endereços Internet (endereços IP) específicos ou eventos que contenham as mesmas informações de evento. Para obter informações sobre um evento, clique no evento pretendido e visualize as informações no painel Informações do Evento. Mostrar os eventos de hoje Utilize esta opção para rever os eventos de hoje. Para mostrar os eventos de hoje: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 No registo de Eventos de Entrada, clique com o botão direito do rato numa entrada e, em seguida, clique em Mostrar Eventos de Hoje. Guia do Utilizador 99 McAfee Personal Firewall Plus Mostrar os eventos desta semana Utilize esta opção para rever os eventos da semana. Para mostrar os eventos desta semana: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 No registo de Eventos de Entrada, clique com o botão direito do rato numa entrada e, em seguida, clique em Mostrar Eventos Desta Semana. Mostrar o registo de Eventos de Entrada completo Utilize esta opção para rever todos os eventos. Para mostrar todos os eventos do registo de Eventos de Entrada: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para Personal Firewall e clique em Eventos de Entrada. 2 No registo de Eventos de Entrada, clique com o botão direito do rato numa entrada e, em seguida, clique em Mostrar Registo Completo. O registo de Eventos de Entrada apresenta todos os eventos do registo de Eventos de Entrada. Mostrar os eventos de um dia específico Utilize esta opção para rever os eventos de um dia específico. Para mostrar eventos de um dia: 100 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 No registo de Eventos de Entrada, clique com o botão direito do rato numa entrada e, em seguida, clique em Mostrar Apenas os Eventos deste Dia. Software McAfee® Internet Security Suite-Wireless Network Edition Acerca da página Eventos de Entrada Mostrar os eventos de um endereço Internet específico Utilize esta opção para rever outros eventos com origem num determinado endereço Internet. Para mostrar eventos de um endereço Internet: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e clique em Eventos de Entrada. 2 No registo de Eventos de Entrada, clique com o botão direito do rato numa entrada e, em seguida, clique em Mostrar Apenas Eventos do Endereço Internet Seleccionado. Mostrar eventos que partilham informações de evento idênticas Utilize esta opção para rever outros eventos no registo de Eventos de Entrada que tenham as mesmas informações na coluna Informações do Evento que o evento seleccionado. Poderá descobrir o número de vezes que o evento ocorreu e se tem a mesma origem. A coluna Informações do Evento fornece uma descrição do evento e, se for conhecido, o programa ou serviço comum que utiliza a porta. Para mostrar os eventos que partilham informações de evento idênticas: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e clique em Eventos de Entrada. 2 No registo de Eventos de Entrada, clique com o botão direito do rato numa entrada e, em seguida, clique em Mostrar Apenas Eventos com a mesma Informação de Evento. Responder a eventos de entrada Além de rever os detalhes sobre os eventos no registo de Eventos de Entrada, pode executar um Rastreio Visual dos endereços IP de um evento no registo de Eventos de Entrada ou obter os detalhes do evento no Web site da comunidade online anti-hacker HackerWatch.org. Guia do Utilizador 101 McAfee Personal Firewall Plus Rastrear o evento seleccionado Pode tentar executar um Rastreio Visual dos endereços IP de um evento no registo de Eventos de Entrada. Para rastrear um evento seleccionado: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e seleccione Eventos de Entrada. 2 No registo de Eventos de Entrada, clique com o botão direito do rato no evento que pretende rastrear e, em seguida, clique em Rastrear Evento Seleccionado. Também pode fazer duplo clique num evento para efectuar um rastreio. Por predefinição, o Personal Firewall inicia um Rastreio Visual utilizando o programa Visual Trace integrado no Personal Firewall. Obter informações a partir da HackerWatch.org Para obter informações da HackerWatch.org: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para Personal Firewall e seleccione Eventos de Entrada. 2 Na página Eventos de Entrada, seleccione a entrada do evento e, em seguida, clique em Obter Mais Informações no painel Quero. O browser predefinido é iniciado e abre a página da HackerWatch.org para obter informações sobre o tipo de evento e decidir se deverá comunicar o evento. Comunicar um evento Para comunicar um evento que parece ser um ataque ao computador: 1 2 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e seleccione Eventos de Entrada. Clique no evento que pretende comunicar e, em seguida, clique em Comunicar Este Evento no painel Quero. O Personal Firewall comunicará o evento ao Web site HackerWatch.org utilizando o ID exclusivo do utilizador. 102 Software McAfee® Internet Security Suite-Wireless Network Edition Acerca da página Eventos de Entrada Inscrever-se na HackerWatch.org Quando abre a página Resumo pela primeira vez, o Personal Firewall contacta a HackerWatch.org para gerar o seu ID de utilizador exclusivo. Se for um utilizador existente, a sua inscrição será automaticamente validada. Se for um utilizador novo, tem de introduzir uma alcunha e um endereço de correio electrónico e, em seguida, clicar na ligação de validação na mensagem de correio electrónico de confirmação da HackerWatch.org, de modo a poder utilizar as funcionalidades de filtragem de eventos/envio de eventos por correio electrónico no Web site. Poderá comunicar eventos à HackerWatch.org sem validar o seu ID de utilizador. No entanto, para filtrar eventos e enviar eventos por correio electrónico a um amigo, tem de efectuar a inscrição no serviço. A subscrição do serviço permite que os envios sejam rastreados e que o utilizador seja notificado caso a HackerWatch.org precise de mais informações ou de uma intervenção da sua parte. Terá de se inscrever, porque necessitamos de confirmar todas as informações recebidas para que sejam úteis. Todos os endereços de correio electrónico fornecidos à HackerWatch.org permanecem confidenciais. Se um ISP solicitar informações adicionais, esse pedido será encaminhado através do Web site HackerWatch.org, pelo que o endereço de correio electrónico do utilizador nunca será revelado. Confiar num endereço Pode utilizar a página Eventos de Entrada para adicionar endereços IP à lista Endereços IP de Confiança de forma a permitir uma ligação permanente. Se vir um evento na página Eventos de Entrada com um endereço IP que necessite de permitir, pode fazer com que o Personal Firewall permita sempre ligações a partir desse endereço. Para adicionar um endereço IP à lista Endereços IP de Confiança: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e seleccione Eventos de Entrada. 2 Clique com o botão direito do rato no evento cujo endereço IP pretende confiar e clique em Confiar no Endereço IP de Origem. Verifique se o endereço IP apresentado na caixa de diálogo Confiar Neste Endereço está correcto e clique em OK. O endereço IP é adicionado à lista Endereços IP de Confiança. Guia do Utilizador 103 McAfee Personal Firewall Plus Para verificar se o endereço IP foi adicionado: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e seleccione Opções. 2 Clique no ícone IPs de Confiança e Banidos e, em seguida, no separador Endereços IP de Confiança. O endereço IP aparece seleccionado na lista Endereços IP de Confiança. Banir um endereço Se for apresentado um endereço IP no registo de Eventos de Entrada, é sinal que o tráfego desse endereço foi bloqueado. Desta forma, banir um endereço não garante protecção adicional, a não ser que o computador tenha portas abertas deliberadamente através da funcionalidade Serviços do Sistema ou tenha uma aplicação com permissão para receber tráfego. Adicione um endereço IP à lista de endereços banidos apenas se tiver uma ou várias portas deliberadamente abertas e se tiver motivos para acreditar que deve impedir esse endereço de aceder a portas abertas. Se vir um evento na página Eventos de Entrada com um endereço IP que pretenda banir, pode configurar o Personal Firewall para impedir sempre as ligações desse endereço. Pode utilizar a página Eventos de Entrada, que lista os endereços IP de todo o tráfego de entrada da Internet, para banir um endereço IP que crê ser a origem de actividade suspeita ou indesejável. Para adicionar um endereço IP à lista Endereços IP Banidos: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 A página Eventos de Entrada apresenta os endereços IP de todo o tráfego de entrada da Internet. Seleccione um endereço IP e, em seguida, efectue um dos seguintes procedimentos: Clique com o botão direito do rato no endereço IP e, em seguida, seleccione Banir Endereço IP de Origem. No menu Quero, clique em Banir Este Endereço. 104 Software McAfee® Internet Security Suite-Wireless Network Edition Acerca da página Eventos de Entrada 3 Na caixa de diálogo Adicionar Regra de Endereço IP Banido, utilize uma ou várias das seguintes definições para configurar a regra de Endereço IP Banido: Um Endereço IP Único: O endereço IP a banir. A entrada predefinida é o endereço IP seleccionado na página Eventos de Entrada. Um Intervalo de Endereços IP: Os endereços IP entre o endereço especificado em Do Endereço IP e o endereço IP especificado em Ao Endereço IP. Fazer com que esta regra expire em: Data e hora de expiração da regra de Endereço IP Banido. Seleccione os menus pendentes adequados para seleccionar a data e a hora. Descrição: Descreva opcionalmente a nova regra. Clique em OK. 4 Na caixa de diálogo, clique em Sim para confirmar a definição. Clique em Não para regressar à caixa de diálogo Adicionar Regra de Endereço IP Banido. Se o Personal Firewall detectar um evento de uma ligação à Internet banida, irá alertá-lo de acordo com o método especificado na página Definições de Alerta. Para verificar se o endereço IP foi adicionado: 1 Clique no separador Opções. 2 Clique no ícone IPs de Confiança e Banidos e, em seguida, clique no separador Endereços IP Banidos. O endereço IP aparece seleccionado na lista Endereços IP Banidos. Gerir o registo de Eventos de Entrada Pode utilizar a página Eventos de Entrada para gerir os eventos do registo de Eventos de Entrada gerados quando o Personal Firewall bloqueia o tráfego da Internet não solicitado. Arquivar o registo de Eventos de Entrada Pode arquivar o registo de Eventos de Entrada actual para guardar todos os eventos de entrada registados, incluindo as respectivas datas e horas, IPs de origem, nomes de anfitriões, portas e informações do evento. Deve arquivar periodicamente o registo de Eventos de Entrada para impedir que este se torne demasiado extenso. Guia do Utilizador 105 McAfee Personal Firewall Plus Para arquivar o registo de Eventos de Entrada: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 Na página Eventos de Entrada, clique em Arquivar. 3 Na caixa de diálogo Arquivar Registo, clique em Sim para continuar a operação. 4 Clique em Guardar para guardar o arquivo na localização predefinida ou navegue para a localização em que pretende guardar o arquivo. NOTA Por predefinição, o Personal Firewall arquiva automaticamente o registo de Eventos de Entrada. Seleccione ou desmarque Arquivar automaticamente eventos registados na página Definições de Registo de Eventos para activar ou desactivar a opção. Ver um registo de Eventos de Entrada arquivado Pode ver qualquer registo de Eventos de Entrada anteriormente arquivado. O arquivo guardado inclui a data e hora, IPs de origem, nomes de sistema anfitrião, portas e informações sobre eventos. Para ver um registo de Eventos de Entrada arquivado: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 Na página Eventos de Entrada, clique em Ver Arquivos. 3 Seleccione ou procure o nome de ficheiro do arquivo e clique em Abrir. Limpar o registo de Eventos de Entrada Pode limpar todas as informações do registo de Eventos de Entrada. AVISO Se limpar o registo de Eventos de Entrada, não poderá recuperá-lo. Se achar que o Registo de Eventos pode ser necessário no futuro, deverá arquivá-lo. Para limpar o registo de Eventos de Entrada: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 106 2 Na página Eventos de Entrada, clique em Limpar Registo. 3 Clique em Sim na caixa de diálogo para limpar o registo. Software McAfee® Internet Security Suite-Wireless Network Edition Acerca da página Eventos de Entrada Copiar um evento para a Área de Transferência Pode copiar um evento para a área de transferência para poder colá-lo num ficheiro de texto utilizando o Bloco de Notas. Para copiar eventos para a área de transferência: 1 Clique com o botão direito do rato no ícone da McAfee, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 Clique com o botão direito do rato no evento no registo de Eventos de Entrada. 3 Clique em Copiar Evento Seleccionado para a Área de Transferência. 4 Inicie o Bloco de Notas. Escreva notepad na linha de comandos ou clique no botão Iniciar do Windows, aponte para Programas e, em seguida, Acessórios. Seleccione Bloco de Notas. 5 Clique em Editar e, em seguida, clique em Colar. O texto do evento é apresentado no Bloco de Notas. Repita este passo até ter todos os eventos necessários. 6 Guarde o ficheiro do Bloco de Notas num local seguro. Eliminar o evento seleccionado Pode eliminar eventos do registo de Eventos de Entrada. Para eliminar eventos do registo de Eventos de Entrada: 1 Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos de Entrada. 2 Na página Eventos de Entrada, clique na entrada do evento que pretende eliminar. 3 No menu Editar, clique em Eliminar Evento Seleccionado. O evento é eliminado do registo de Eventos de Entrada. Guia do Utilizador 107 McAfee Personal Firewall Plus Acerca dos alertas Recomendamos que se familiarize com os tipos de alertas que encontrará ao utilizar o Personal Firewall. Reveja os seguintes tipos de alertas que podem aparecer e as respostas que é possível escolher, de modo a poder responder a um alerta com segurança. NOTA As recomendações apresentadas nos alertas ajudam a decidir como tratar um alerta. Para que as recomendações apareçam nos alertas, clique no separador Opções, clique no ícone Definições de Alerta e, em seguida, seleccione Utilizar Recomendações Inteligentes (a predefinição) ou Visualizar apenas Recomendações Inteligentes na lista Recomendações Inteligentes. Alertas vermelhos Os alertas vermelhos contêm informações importantes que requerem atenção imediata: Aplicação de Internet Bloqueada — Este alerta será apresentado se o Personal Firewall bloquear o acesso de uma aplicação à Internet. Por exemplo, se for apresentado um alerta de programa de cavalo de Tróia, a McAfee nega automaticamente o acesso deste programa à Internet e recomenda que analise o computador para detectar vírus. A Aplicação Quer Ter Acesso à Internet — Este alerta aparece quando o Personal Firewall detecta tráfego de Internet ou de rede para novas aplicações. A Aplicação Foi Modificada — Este alerta aparece quando o Personal Firewall detecta que uma aplicação, à qual concedeu anteriormente acesso à Internet, foi alterada. Se não tiver actualizado a aplicação recentemente, tenha cuidado ao conceder à aplicação modificada acesso à Internet. 108 Software McAfee® Internet Security Suite-Wireless Network Edition Acerca dos alertas A Aplicação Pede Acesso ao Servidor — Este alerta aparece quando o Personal Firewall detecta que uma aplicação à qual concedeu anteriormente acesso à Internet solicitou acesso como servidor. NOTA A predefinição das Actualizações Automáticas do Windows XP SP2 transfere e instala as actualizações do sistema operativo Windows e de outros programas da Microsoft em execução no computador sem avisar o utilizador. Quando uma aplicação tiver sido modificada devido a uma das actualizações silenciosas do Windows, os alertas do McAfee Personal Firewall serão apresentados da próxima vez que a aplicação da Microsoft for executada. IMPORTANTE Tem de conceder acesso às aplicações que necessitam de aceder à Internet para executar actualizações de produtos online (como os serviços McAfee), de modo a mantê-las actualizadas. Alerta Aplicação de Internet Bloqueada Se for apresentado um alerta de programa de cavalo de Tróia (Figura 4-4), o Personal Firewall nega automaticamente o acesso deste programa à Internet e recomenda que analise o computador para detectar vírus. Se o McAfee VirusScan não estiver instalado, pode iniciar o McAfee SecurityCenter. Figura 4-4. Alerta Aplicação de Internet Bloqueada Guia do Utilizador 109 McAfee Personal Firewall Plus Veja uma breve descrição do evento e, em seguida, seleccione uma das seguintes opções: Clique em Obter Mais Informações para obter detalhes sobre o evento através do registo de Eventos de Entrada (consulte Acerca da página Eventos de Entrada na página 96 para obter mais informações). Clique em Iniciar o McAfee VirusScan para analisar o computador a fim de detectar vírus. Clique em Continuar o Que Estava a Fazer se não pretender executar nenhuma acção para além do que o Personal Firewall já fez. Clique em Conceder Acesso de Saída para permitir uma ligação de saída (segurança Apertada). Alerta A Aplicação Quer Ter Acesso à Internet Se tiver seleccionado segurança Normal ou Apertada nas opções de Definições de Segurança, o Personal Firewall apresentará um alerta (Figura 4-5) quando detectar ligações de Internet ou de rede para aplicações novas ou modificadas. Figura 4-5. Alerta A Aplicação Quer Ter Acesso à Internet Se for apresentado um alerta a recomendar cuidado ao permitir o acesso da aplicação à Internet, pode clicar em Clique aqui para obter mais informações, de modo a obter mais informações sobre a aplicação. Esta opção só será apresentada no alerta se o Personal Firewall estiver configurado para utilizar Recomendações Inteligentes. 110 Software McAfee® Internet Security Suite-Wireless Network Edition Acerca dos alertas É possível que a McAfee não reconheça a aplicação que está a tentar aceder à Internet (Figura 4-6). Figura 4-6. Alerta Aplicação Não Reconhecida Deste modo, a McAfee não pode fornecer nenhuma recomendação sobre como tratar a aplicação. Pode comunicar a aplicação à McAfee clicando em Informar a McAfee acerca deste programa. É apresentada uma página Web pedindo-lhe informações relacionadas com a aplicação. Forneça o máximo possível de informações. As informações submetidas são utilizadas juntamente com outras ferramentas de pesquisa pelos operadores da HackerWatch, de modo a determinar se uma aplicação oferece segurança para estar listada na base de dados de aplicações conhecidas e, em caso afirmativo, como deve ser tratada pelo Personal Firewall. Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções: Clique em Conceder Acesso para permitir que a aplicação estabeleça uma ligação de saída e entrada à Internet. Clique em Conceder Acesso Uma Vez para conceder à aplicação uma ligação temporária à Internet. O acesso é limitado ao período de tempo entre a inicialização e o fecho da aplicação. Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet. Clique em Conceder Acesso de Saída para permitir uma ligação de saída (segurança Apertada). Clique em Ajude-me a escolher para ver a Ajuda online sobre as permissões de acesso das aplicações. Guia do Utilizador 111 McAfee Personal Firewall Plus Alerta A Aplicação Foi Modificada Se tiver seleccionado segurança Confiante, Normal ou Apertada nas opções de Definições de Segurança, o Personal Firewall apresentará um alerta (Figura 4-7) quando detectar que uma aplicação à qual concedeu anteriormente acesso à Internet foi alterada. Se não tiver actualizado essa aplicação recentemente, tenha cuidado ao conceder à aplicação modificada acesso à Internet. Figura 4-7. Alerta A Aplicação Foi Modificada Veja uma breve descrição do evento e, em seguida, seleccione uma das seguintes opções: Clique em Conceder Acesso para permitir que a aplicação estabeleça uma ligação de saída e entrada à Internet. Clique em Conceder Acesso Uma Vez para conceder à aplicação uma ligação temporária à Internet. O acesso é limitado ao período de tempo entre a inicialização e o fecho da aplicação. Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet. Clique em Conceder Acesso de Saída para permitir uma ligação de saída (segurança Apertada). Clique em Ajude-me a escolher para ver a Ajuda online sobre as permissões de acesso das aplicações. 112 Software McAfee® Internet Security Suite-Wireless Network Edition Acerca dos alertas Alerta A Aplicação Pede Acesso ao Servidor Se tiver seleccionado segurança Apertada nas opções de Definições de Segurança, o Personal Firewall apresentará um alerta (Figura 4-8) quando detectar que uma aplicação à qual concedeu anteriormente acesso à Internet solicitou acesso como servidor. Figura 4-8. Alerta A Aplicação Pede Acesso ao Servidor Por exemplo, é apresentado um alerta quando o MSN Messenger solicita acesso ao servidor para enviar um ficheiro durante uma conversação. Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções: Clique em Conceder Acesso Uma Vez para permitir à aplicação acesso temporário à Internet. O acesso é limitado ao período de tempo entre a inicialização e o fecho da aplicação. Clique em Conceder Acesso ao Servidor para permitir que a aplicação estabeleça uma ligação de saída e entrada à Internet. Clique em Restringir ao Acesso de Saída para proibir uma ligação de entrada à Internet. Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet. Clique em Ajude-me a escolher para ver a Ajuda online sobre as permissões de acesso das aplicações. Guia do Utilizador 113 McAfee Personal Firewall Plus Alertas verdes Os alertas verdes notificam sobre eventos no Personal Firewall, como, por exemplo, aplicações às quais foi automaticamente concedido acesso à Internet. Programa com Permissão de Acesso à Internet — Este alerta aparece quando o Personal Firewall concede automaticamente acesso à Internet a todas as novas aplicações e, em seguida, notifica o utilizador (Segurança Confiante). Um exemplo de aplicação modificada é uma aplicação com regras modificadas para permitir automaticamente que a aplicação aceda à Internet. Alerta Programa com Permissão de Acesso à Internet Se tiver seleccionado segurança Confiante nas opções de Definições de Segurança, o Personal Firewall concederá automaticamente acesso à Internet a todas as novas aplicações e, depois, notificará o utilizador com um alerta (Figura 4-9). Figura 4-9. Programa com Permissão de Acesso à Internet Veja uma breve descrição do evento e, em seguida, seleccione uma das seguintes opções: Clique em Ver o Registo da Aplicação para obter detalhes sobre o evento através do Registo de Aplicações de Internet (consulte Acerca da página Aplicações de Internet na página 94 para obter mais informações). Clique em Desligar Este Tipo de Alerta para impedir que este tipo de alerta seja apresentado. Clique em Continuar o Que Estava a Fazer se não pretender executar nenhuma acção para além do que o Personal Firewall já fez. Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet. 114 Software McAfee® Internet Security Suite-Wireless Network Edition Acerca dos alertas Alerta A Aplicação Foi Modificada Se tiver seleccionado segurança Confiante nas opções de Definições de Segurança, o Personal Firewall concederá automaticamente acesso à Internet a todas as aplicações modificadas. Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções: Clique em Ver o Registo da Aplicação para obter detalhes sobre o evento através do Registo de Aplicações de Internet (consulte Acerca da página Aplicações de Internet na página 94 para obter mais informações). Clique em Desligar Este Tipo de Alerta para impedir que este tipo de alerta seja apresentado. Clique em Continuar o Que Estava a Fazer se não pretender executar nenhuma acção para além do que o Personal Firewall já fez. Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet. Alertas azuis Os alertas azuis contêm informações, mas não requerem resposta. Tentativa de Ligação Bloqueada — Este alerta aparece quando o Personal Firewall bloqueia tráfego de Internet ou de rede indesejado. (Segurança Confiante, Normal ou Apertada) Alerta Tentativa de Ligação Bloqueada Se tiver seleccionado a segurança Confiante, Normal ou Apertada, o Personal Firewall apresentará um alerta (Figura 4-10) quando bloquear tráfego da Internet ou da rede indesejado. Figura 4-10. Alerta Tentativa de Ligação Bloqueada Guia do Utilizador 115 McAfee Personal Firewall Plus Veja uma breve descrição do evento e, em seguida, seleccione uma das seguintes opções: Clique em Ver o Registo de Eventos para obter detalhes sobre o evento através do registo de Eventos de Entrada do Personal Firewall (consulte Acerca da página Eventos de Entrada na página 96 para obter mais informações). Clique em Rastrear Este Endereço para executar um Rastreio Visual do endereço IP deste evento. Clique em Banir Este Endereço para impedir que o endereço aceda ao seu computador. O endereço é adicionado à lista Endereços IP Banidos. Clique em Confiar Neste Endereço para permitir que o endereço IP aceda ao seu computador. Clique em Continuar o Que Estava a Fazer se não pretender executar nenhuma acção para além do que o Personal Firewall já fez. 116 Software McAfee® Internet Security Suite-Wireless Network Edition 5 McAfee Privacy Service Bem-vindo ao McAfee® Privacy Service™. O software McAfee Privacy Service oferece protecção avançada a si, à sua família, aos seus dados pessoais e ao seu computador. Funcionalidades Esta versão do McAfee Privacy Service inclui as seguintes funcionalidades: Regras de tempo de utilização da Internet - Especifique os dias e as horas em que os utilizadores podem aceder à Internet. Filtragem de palavras-chave personalizada - Crie regras de palavras-chave que permitem ou impedem que os utilizadores acedam a determinados Web sites. Cópia de segurança e restauro do Privacy Service - Guarde e restaure as definições do Privacy Service em qualquer altura. Bloqueador de erros da Web - Bloqueie erros da Web (objectos obtidos em Web sites potencialmente perigosos) para que não sejam carregados em páginas Web visitadas. Bloqueador de janelas de pop-up - Impede a visualização de janelas de pop-up durante a navegação na Internet. Shredder - O McAfee Shredder protege a sua privacidade eliminando os ficheiros indesejados de forma segura e rápida. Administrador O Administrador é aquele que especifica os utilizadores que podem aceder à Internet, os períodos durante os quais a podem utilizar e o que lhes é permitido fazer na Internet. NOTA O Administrador é considerado como sendo um adulto que pode aceder a todos os Web sites, mas a quem será solicitado que permita ou impeça a transmissão de informações de identificação pessoal (PII) adicionadas. Guia do Utilizador 117 McAfee Privacy Service Configurar o Privacy Service O Assistente de Configuração permite-lhe criar o Administrador, gerir as definições globais, introduzir informações pessoais e adicionar utilizadores. Memorize a palavra-passe de Administrador e a resposta de segurança para poder iniciar sessão no Privacy Service. Se não conseguir iniciar sessão, não poderá utilizar o Privacy Service nem a Internet. Mantenha a confidencialidade da palavra-passe para que seja o único a poder alterar as definições do Privacy Service. Alguns Web sites requerem a activação dos cookies para funcionarem correctamente. O Privacy Service aceita sempre os cookies da McAfee.com. Obter a Palavra-passe de Administrador Se se esquecer da palavra-passe de Administrador, poderá aceder à mesma através das informações de segurança introduzidas quando criou o perfil de Administrador. Para obter a palavra-passe de Administrador: 1 Clique com o botão direito do rato no ícone da McAfee apresentado no tabuleiro de sistema do Windows, aponte para McAfee Privacy Service e, em seguida, seleccione Iniciar Sessão. 2 Seleccione Administrador no menu pendente Nome de Utilizador. 3 Clique em Esqueceu-se da palavra-passe? 4 Escreva a resposta à pergunta de segurança apresentada e, em seguida, clique em Obter Palavra-Passe. É apresentada uma mensagem que contém a palavra-passe. Se se esquecer da resposta à pergunta de segurança, terá de remover o McAfee Privacy Service no Modo de Segurança (apenas para Windows 2000 e Windows XP). Remover o Privacy Service no Modo de Segurança Para remover o Privacy Service no Modo de Segurança: 118 1 Clique em Iniciar e aponte para Encerrar. É apresentada a caixa de diálogo Encerrar o Windows. 2 Seleccione Encerrar no menu e, em seguida, clique em OK. 3 Aguarde até que a mensagem Pode desligar o computador seja apresentada e, em seguida, desligue o computador. 4 Volte a ligar o computador. 5 Prima imediatamente a tecla F8, repetidas vezes, até que o menu Arranque do Windows seja apresentado. Software McAfee® Internet Security Suite-Wireless Network Edition Utilizador de arranque 6 Seleccione Modo de Segurança e prima Enter. 7 Quando o Windows for iniciado, será apresentada uma mensagem com uma explicação do Modo de Segurança. Clique em OK. 8 Vá para a opção Adicionar ou Remover Programas, localizada no Painel de Controlo do Windows. Quando tiver terminado, reinicie o computador. 9 Reinstale o McAfee Privacy Service e especifique a palavra-passe de Administrador. Anote a palavra-passe especificada. NOTA Só poderá desinstalar o Privacy Service no Modo de Segurança no Windows XP ou Windows 2000. Utilizador de arranque O utilizador de Arranque inicia sessão automaticamente no Privacy Service quando o computador é iniciado. Por exemplo, se um utilizador (incluindo o Administrador) utilizar o computador ou a Internet com mais frequência do que os restantes utilizadores, pode torná-lo o utilizador de Arranque. Quando o utilizador de Arranque utiliza o computador, não precisa de iniciar sessão no Privacy Service. Se o grupo de utilizadores incluir crianças, pode também definir o utilizador mais novo como utilizador de Arranque. Assim, quando um utilizador mais velho utilizar o computador, pode terminar sessão a partir da conta do utilizador mais novo e, em seguida, iniciar sessão com o respectivo nome de utilizador e a palavra-passe. Isto protege os utilizadores mais novos contra o acesso a Web sites impróprios. Configurar o Administrador como Utilizador de Arranque Para configurar o Administrador como utilizador de Arranque: 1 Na caixa de diálogo Iniciar Sessão, seleccione o seu nome de utilizador a partir do menu pendente Nome de utilizador. 2 Introduza a sua palavra-passe no campo Palavra-passe. 3 Seleccione Fazer com que este utilizador seja o utilizador de Arranque e, em seguida, inicie sessão. Guia do Utilizador 119 McAfee Privacy Service Iniciar o McAfee Privacy Service Depois de instalar o McAfee Privacy Service, o ícone da McAfee é apresentado no tabuleiro de sistema do Windows, localizado perto do relógio do sistema. A partir do ícone da McAfee, poderá aceder ao McAfee Privacy Service, ao McAfee SecurityCenter e a outros produtos McAfee instalados no computador. Abrir e iniciar sessão no Privacy Service 1 Clique com o botão direito do rato no ícone da McAfee apresentado no tabuleiro de sistema do Windows, aponte para McAfee Privacy Service e, em seguida, seleccione Iniciar Sessão. 2 Seleccione o nome de utilizador no menu pendente Nome de utilizador. 3 Introduza a Palavra-passe no campo Palavra-passe. 4 Clique em Iniciar Sessão. Desactivar o Privacy Service Tem de ter sessão iniciada no Privacy Service como Administrador para o desactivar. Para desactivar o Privacy Service: Clique com o botão direito do rato no ícone da McAfee , aponte para McAfee Privacy Service e, em seguida, seleccione Encerrar Sessão. NOTA Se Iniciar Sessão for apresentado em vez de Encerrar Sessão, já encerrou a sessão. Actualizar o McAfee Privacy Service O McAfee SecurityCenter verifica regularmente a existência de actualizações para o Privacy Service enquanto o computador estiver a funcionar e ligado à Internet. Se estiver disponível uma actualização, o McAfee SecurityCenter solicita a actualização do Privacy Service. Para verificar manualmente a existência de actualizações: Clique no ícone Actualizações 120 localizado no painel superior. Software McAfee® Internet Security Suite-Wireless Network Edition Remover e Reinstalar o Privacy Service Remover e Reinstalar o Privacy Service Tem de ter sessão iniciada no Privacy Service como Administrador para desinstalar o produto. NOTA A remoção do Privacy Service elimina todos os dados do Privacy Service. Remover o Privacy Service Para remover o Privacy Service: 1 Guarde todo o trabalho e feche as aplicações abertas. 2 Abra o Painel de Controlo: Utilizadores do Windows 98, Windows Me e Windows 2000 - Seleccione Iniciar, aponte para Definições e clique em Painel de Controlo. Utilizadores do Windows XP - Na barra de tarefas do Windows, seleccione Iniciar e, em seguida, clique em Painel de Controlo. 3 Abra a caixa de diálogo Adicionar/Remover Programas: Utilizadores do Windows 98, Windows Me e Windows 2000 - Faça duplo clique em Adicionar/Remover Programas. Utilizadores do Windows XP - Clique em Adicionar ou Remover Programas. 4 Seleccione McAfee Privacy Service na lista de programas e, em seguida, clique em Alterar/Remover. 5 Quando lhe for pedido para confirmar a operação, clique em Sim. 6 Quando lhe for pedido para reiniciar o sistema, clique em Fechar. O computador é reiniciado para concluir o processo de desinstalação. Guia do Utilizador 121 McAfee Privacy Service Instalar o Privacy Service Para instalar o Privacy Service: 1 Aceda ao Web site da McAfee e navegue para a página Privacy Service. 2 Clique na hiperligação Transferir na página Privacy Service. 3 Clique em Sim nas mensagem apresentadas que solicitam a confirmação da transferência de ficheiros a partir do Web site da McAfee. 4 Clique em Iniciar Instalação na janela Instalação do Privacy Service. 5 Após a conclusão da transferência, clique em Reiniciar para reiniciar o computador. Alternativamente, clique em Fechar se necessitar de guardar trabalho ou sair de programas e, em seguida, reinicie o computador como faria normalmente. Tem de reiniciar o computador para que o Privacy Service funcione correctamente. Após a reinicialização do computador, é necessário voltar a criar a conta de Administrador. Para adicionar utilizadores, tem de iniciar sessão no Privacy Service como Administrador. 1 Clique com o botão direito do rato no ícone da McAfee tabuleiro de sistema do Windows. 2 Aponte para McAfee Privacy Service e, em seguida, seleccione Gerir Utilizadores. É apresentada a caixa de diálogo Seleccionar um Utilizador. 3 apresentado no Clique em Adicionar e introduza o nome do novo utilizador no campo Nome de utilizador. Definir a palavra-passe 1 Introduza uma palavra-passe no campo Palavra-passe. A palavra-passe pode ter um máximo de 50 caracteres e conter números e letras maiúsculas e minúsculas. 2 Introduza a palavra-passe novamente no campo Confirmar Palavra-passe. 3 Seleccione Fazer com que este utilizador seja o utilizador de Arranque se pretender que este utilizador seja o utilizador de Arranque. 4 Clique em Seguinte. Quando atribuir palavras-passe, considere a idade do utilizador. Por exemplo, se atribuir uma palavra-passe a uma criança, crie uma palavra-passe simples. Se atribuir uma palavra-passe a um adolescente ou adulto, crie uma palavra-passe mais complexa. 122 Software McAfee® Internet Security Suite-Wireless Network Edition Definir o grupo etário Definir o grupo etário Seleccione a definição etária adequada e, em seguida, clique em Seguinte. Definir o bloqueador de cookies Seleccione a opção adequada e, em seguida, clique em Seguinte. Rejeitar todos os cookies—Impossibilita a leitura dos cookies por parte dos Web sites que os enviaram. Alguns Web sites requerem a activação dos cookies para funcionarem correctamente. Perguntar ao utilizador se quer aceitar cookies—Permite ao utilizador decidir se quer aceitar ou rejeitar os cookies de acordo com cada caso. O Privacy Service notifica o utilizador sempre que um Web site que está prestes a ser visualizado pretende enviar um cookie para o computador. Depois de aceitar ou rejeitar o cookie, não terá de fazê-lo novamente. Aceitar todos os cookies—Permite aos Web sites lerem os cookies que enviam ao computador. NOTA Alguns Web sites requerem a activação dos cookies para funcionarem correctamente. O Privacy Service aceita sempre os cookies provenientes da McAfee. Definir os Limites de Tempo da Internet Para conceder utilização sem restrições da Internet: 1 Seleccione Pode utilizar a Internet em qualquer altura. 2 Clique em Criar. O novo utilizador é apresentado na lista Seleccionar um Utilizador. Guia do Utilizador 123 McAfee Privacy Service Para conceder utilização limitada da Internet: 1 Seleccione Restringir utilização da Internet e, em seguida, clique em Editar. 2 Na página Limites de Tempo da Internet, arraste o cursor na grelha de tempo para especificar as horas e os dias em que o utilizador pode aceder à Internet. Pode especificar os limites de tempo em intervalos de trinta minutos. As partes verdes da grelha são os períodos em que o utilizador pode aceder à Internet. As partes vermelhas indicam quando o utilizador não pode aceder à Internet. Se um utilizador tentar utilizar a Internet quando não for permitido, o Privacy Service apresenta uma mensagem a informar que o utilizador não tem permissão para utilizar a Internet nesse horário. Para modificar os períodos de acesso à Internet atribuídos a um utilizador, arraste o cursor nas partes verdes da grelha. 3 Clique em Concluído. 4 Clique em Criar. O novo utilizador é apresentado na página Seleccionar um Utilizador. Se um utilizador tentar utilizar a Internet quando não for permitido, o Privacy Service apresenta uma mensagem a informar que o utilizador não tem permissão para utilizar a Internet nesse horário. Para proibir a utilização da Internet: Seleccione Restringir Utilização da Internet e, em seguida, clique em Criar. Quando o utilizador usar o computador, ser-lhe-á pedido para iniciar sessão no Privacy Service. O utilizador pode utilizar o computador, mas não a Internet. Criar Permissões para Web Sites baseadas em Palavras-chave O Privacy Service mantém uma lista predefinida de palavras-chave e regras correspondentes, que determinam se um utilizador de um escalão etário específico pode ou não navegar num Web site no qual esteja presente uma determinada palavra-chave. O Administrador pode adicionar as respectivas palavras-chave admissíveis à base de dados do Privacy Service e associá-las a determinados escalões etários. As regras baseadas em palavras-chave, adicionadas pelo Administrador, substituem a regra associada a qualquer palavra-chave correspondente na base de dados predefinida do Privacy Service. O Administrador pode pesquisar palavras-chave existentes ou especificar palavras-chave novas a associar a determinados escalões etários. 124 Software McAfee® Internet Security Suite-Wireless Network Edition Criar Permissões para Web Sites baseadas em Palavras-chave Para criar permissões para Web sites baseadas em palavras-chave: 1 Clique com o botão direito do rato no ícone da McAfee apresentado no tabuleiro de sistema do Windows, aponte para Privacy Service e, em seguida, seleccione Opções. 2 Clique no separador Palavras-chave. 3 No campo Pesquisa de Palavras, escreva uma palavra relativa a um escalão etário. 4 No painel Permissões, seleccione o escalção etário a associar à palavra. Os escalões etários incluem os seguintes grupos: Criança Pequena Criança Adolescente Mais Novo Adolescente Mais Velho Adulto A palavra-passe e o escalão etário seleccionado são apresentados na Lista de Palavras. Os escalões etários apresentados acima do nível associado serão impedidos de aceder a Web sites que contenham a palavra. O escalão etário ao qual a palavra foi atribuída, bem como os escalões apresentados abaixo deste, poderão aceder aos Web sites onde a palavra exista. Guia do Utilizador 125 McAfee Privacy Service Para modificar as permissões para Web sies existentes: 1 Clique com o botão direito do rato no ícone da McAfee apresentado no tabuleiro de sistema do Windows, aponte para Privacy Service e, em seguida, seleccione Opções. 2 Clique no separador Palavras-chave. 3 No campo Pesquisa de Palavras, escreva uma palavra que pretende modificar e clique em Pesquisar. A palavra será apresentada se existir na base de dados do Privacy Service. Para editar utilizadores, tem de iniciar sessão no Privacy Service como Administrador. Alterar palavras-passe 1 Seleccione o utilizador cujas informações pretende alterar e, em seguida, clique em Editar. 2 Seleccione Palavra-passe e introduza a nova palavra-passe do utilizador no campo Palavra-passe nova. A palavra-passe pode ter um máximo de 50 caracteres e conter números e letras maiúsculas e minúsculas. 3 Introduza a mesma palavra-passe no campo Confirmar palavra-passe e, em seguida, clique em Aplicar. 4 Clique em OK na caixa de diálogo de confirmação. NOTA Um Administrador pode alterar a palavra-passe de um utilizador mesmo que não saiba a palavra-passe actual desse utilizador. Alterar as informações do utilizador 126 1 Seleccione o utilizador cujas informações pretende alterar e, em seguida, clique em Editar. 2 Seleccione Informações sobre o Utilizador. 3 Introduza o nome de utilizador novo no campo Novo nome de utilizador. 4 Clique em Aplicar e, em seguida, clique em OK na caixa de diálogo de confirmação. 5 Para restringir o utilizador à visualização dos Web sites incluídos na lista Web Sites Permitidos, seleccione Restringir o acesso deste utilizador aos Web sites da lista "Web Sites Permitidos". Software McAfee® Internet Security Suite-Wireless Network Edition Alterar a definição do bloqueador de cookies Alterar a definição do bloqueador de cookies 1 Seleccione o utilizador cujas informações pretende alterar e, em seguida, clique em Editar. 2 Seleccione Cookies e, em seguida, seleccione a opção adequada. Rejeitar todos os cookies—Impossibilita a leitura dos cookies por parte dos Web sites que os enviaram. Alguns Web sites requerem a activação dos cookies para funcionarem correctamente. Perguntar ao utilizador se quer aceitar cookies—Permite ao utilizador decidir se quer aceitar ou rejeitar os cookies de acordo com cada caso. O Privacy Service notifica o utilizador sempre que um Web site que está prestes a ser visualizado pretende enviar um cookie para o computador. Depois de aceitar ou rejeitar o cookie, não terá de fazê-lo novamente. Aceitar todos os cookies—Permite aos Web sites lerem os cookies que enviam ao computador. 3 Clique em Aplicar e, em seguida, clique em OK na caixa de diálogo de confirmação. Editar a Lista de Cookies Rejeitados e a Lista de Cookies Aceites 1 Seleccione Perguntar ao utilizador se quer aceitar cookies e clique em Editar para especificar os Web sites com permissão para ler cookies. 2 Especifique a lista que pretende modificar através da selecção de Web sites que podem definir cookies ou Web sites que não podem definir cookies. 3 No campo http://, introduza o endereço do Web site cujos cookies pretende aceitar ou rejeitar. 4 Clique em Adicionar. O Web site é apresentado na lista de Web sites. 5 Clique em Concluído quando tiver terminado as alterações. NOTA Alguns Web sites requerem a activação dos cookies para funcionarem correctamente. O Privacy Service aceita sempre os cookies provenientes da McAfee. Guia do Utilizador 127 McAfee Privacy Service Alterar o grupo etário 1 Seleccione o utilizador cujas informações pretende alterar e, em seguida, clique em Editar. 2 Seleccione Grupo Etário. 3 Seleccione um novo Grupo Etário para o utilizador e, em seguida, clique em Aplicar. 4 Clique em OK na caixa de diálogo de confirmação. Alterar os Limites de tempo da Internet 1 Seleccione o utilizador cujas informações pretende alterar e, em seguida, clique em Editar. 2 Seleccione Limites de Tempo e execute o seguinte procedimento: Para permitir o acesso ilimitado à Internet: 1 Seleccione Pode utilizar a Internet em qualquer altura e clique em Aplicar. 2 Clique em OK na caixa de diálogo de confirmação. Para restringir o acesso à Internet: 128 1 Seleccione Restringir utilização da Internet e clique em Editar. 2 Na página Limites de Tempo da Internet, seleccione um quadrado verde ou vermelho e, em seguida, arraste o cursor na grelha para alterar as horas e os dias em que o utilizador pode aceder à Internet. Pode especificar os limites de tempo em intervalos de trinta minutos. As partes verdes da grelha são os períodos em que o utilizador pode aceder à Internet. As partes vermelhas indicam quando o utilizador não pode aceder à Internet. Se um utilizador tentar utilizar a Internet quando não for permitido, o Privacy Service apresenta uma mensagem a informar que o utilizador não tem permissão para utilizar a Internet nesse horário. 3 Clique em Aplicar. 4 Na página Limites de Tempo, clique em OK. 5 Na caixa de diálogo de confirmação do McAfee Privacy Service, clique em OK. Software McAfee® Internet Security Suite-Wireless Network Edition Alterar o utilizador de Arranque Alterar o utilizador de Arranque O Administrador pode alterar o utilizador de Arranque a qualquer momento. Se já existir um utilizador de Arranque, não terá de desmarcá-lo. 1 Seleccione o utilizador que pretende designar como utilizador de Arranque e, em seguida, clique em Editar. 2 Seleccione Informações sobre o Utilizador. 3 Seleccione Fazer com que este utilizador seja o utilizador de Arranque. 4 Clique em Aplicar e, em seguida, clique em OK na caixa de diálogo de confirmação. NOTA Também pode atribuir um utilizador de Arranque a partir da caixa de diálogo Iniciar Sessão. Para obter mais informações, consulte Utilizador de arranque na página 119. Remover utilizadores 1 Seleccione o utilizador que pretende remover e, em seguida, clique em Remover. 2 Clique em Sim na caixa de diálogo de confirmação. 3 Feche a janela Privacy Service quando tiver terminado as alterações. Para configurar as opções do Privacy Service, tem de iniciar sessão no Privacy Service como Administrador. Bloquear Web Sites 1 Clique em Opções e, em seguida, seleccione Lista de Bloqueios. 2 No campo http://, introduza o URL do Web site que pretende bloquear e, em seguida, clique em Adicionar. O Web site é apresentado na lista Web Sites Bloqueados. NOTA Os utilizadores (incluindo os Administradores) que pertencem ao escalão do grupo Adulto podem aceder a todos os Web sites, mesmo que estes constem na lista Web Sites Bloqueados. Para testar os Web sites bloqueados, os Administradores têm de iniciar sessão como utilizadores que não pertencem ao grupo Adultos. Guia do Utilizador 129 McAfee Privacy Service Permitir Web sites O Administrador pode permitir a visualização de Web sites específicos a todos os utilizadores. Este procedimento anula as predefinições do Privacy Service e os Web sites adicionados à lista Web Sites Bloqueados. 1 Clique em Opções e, em seguida, seleccione Lista de Permissões. 2 No campo http://, introduza o URL do Web site que pretende permitir e, em seguida, clique em Adicionar. O Web site é apresentado na lista Web Sites Permitidos. Bloquear informações O Administrador pode impedir o envio de informações pessoais específicas através da Internet por parte de outros utilizadores (mas essas informações podem ser enviadas pelo Administrador). Quando o Privacy Service detecta informações de identificação pessoal (PII) em algo prestes a ser enviado, acontece o seguinte: Se for um Administrador, ser-lhe-á pedido que intervenha, podendo decidir se as informações devem ou não ser enviadas. Se o utilizador com sessão iniciada não for o Administrador, as informações bloqueadas são substituídas por MFEMFEMFE. Por exemplo, se enviar uma mensagem de correio electrónico com o texto Lance Armstrong vence a Volta e o nome Armstrong estiver definido como informação pessoal a bloquear, o texto da mensagem de correio electrónico enviada será substituído por Lance MFEMFEMFE vence a Volta. Adicionar informações 1 Clique em Opções e, em seguida, seleccione Bloquear Informações. 2 Clique em Adicionar. É apresentado o menu pendente Seleccionar Tipo. 3 Seleccione o tipo de informação que pretende bloquear. 4 Introduza as informações nos campos apropriados e, em seguida, clique em OK. As informações introduzidas serão apresentadas na lista. Editar informações 130 1 Clique em Opções e, em seguida, seleccione Bloquear Informações. 2 Seleccione as informações que pretende editar e clique em Editar. 3 Efectue as alterações apropriadas e, em seguida, clique em OK. Se não for necessário alterar as informações, clique em Cancelar. Software McAfee® Internet Security Suite-Wireless Network Edition Bloquear anúncios Remover informações pessoais 1 Clique em Opções e, em seguida, seleccione Bloquear Informações. 2 Seleccione as informações que pretende remover e clique em Remover. 3 Clique em Sim na caixa de diálogo de confirmação. Bloquear erros da Web Os erros da Web são ficheiros gráficos pequenos que podem enviar mensagens a terceiros, incluindo rastrear os hábitos de navegação na Internet ou transmitir informações pessoais para uma base de dados externa. Estes terceiros podem utilizar essas informações para criar perfis de utilizador. Para impedir o carregamento de erros da Web nas páginas Web visitadas, seleccione Bloquear Erros de Web neste computador. Bloquear anúncios Geralmente, os anúncios são gráficos transmitidos por um domínio de terceiros a uma página da Web ou janela de pop-up. O Privacy Service não bloqueia os anúncios fornecidos pelo mesmo domínio da página Web anfitriã. As janelas de pop-up são janelas secundárias do browser que apresentam anúncios indesejados e que aparecem automaticamente quando o utilizador visita um Web site. O Privacy Service só bloqueia as janelas de pop-up carregadas automaticamente quando uma página Web é carregada. As janelas de pop-up iniciadas quando clica numa hiperligação não são bloqueadas pelo Privacy Service. Para visualizar uma janela de pop-up, mantenha premida a tecla CTRL e actualize a página Web. Configure o Privacy Service de modo a bloquear anúncios e pop-ups quando estiver a utilizar a Internet. 1 Clique em Opções e, em seguida, seleccione Bloquear Anúncios. 2 Seleccione a opção apropriada. Bloquear anúncios neste computador—Bloqueia os anúncios enquanto estiver a utilizar a Internet. Bloquear Janelas de Pop-Up neste computador—Bloqueia as janelas de pop-up enquanto estiver a utilizar a Internet. 3 Clique em Aplicar e, em seguida, clique em OK na caixa de diálogo de confirmação. Para desactivar o bloqueio de janelas de pop-up, clique com o botão direito do rato na página Web, aponte para McAfee Pop-Up Blocker e, em seguida, desmarque a opção Activar Bloqueador de Janelas de Pop-up. Guia do Utilizador 131 McAfee Privacy Service Permitir cookies de Web sites específicos Se bloquear cookies ou pedir para ser avisado antes de estes serem aceites, e perceber que determinados Web sites não funcionam correctamente, configure o Privacy Service para permitir que o site leia os respectivos cookies. 1 Clique em Opções e, em seguida, seleccione Cookies. 2 No campo http://, introduza o endereço do Web site que necessita de ler os respectivos cookies e, em seguida, clique em Adicionar. O endereço é apresentado na lista Web Sites com Aceitação de Cookies. Para visualizar o registo de eventos, tem de iniciar sessão no Privacy Service como Administrador. Em seguida, seleccione Registo de Eventos e clique em qualquer entrada do registo para visualizar os respectivos detalhes. Para guardar ou visualizar um registo guardado, seleccione o separador Registos Guardados. Data e hora Por predefinição, o Registo de Eventos apresenta as informações por ordem cronológica, com os eventos mais recentes na parte superior. Se as entradas do Registo de Eventos não estiverem por ordem cronológica, clique no título Data e Hora. A data é apresentada no formato mês/dia/ano e a hora no formato de doze horas (AM/PM). Utilizador O utilizador é a pessoa que tinha sessão iniciada e estava a utilizar a Internet quando o Privacy Service registou o evento. Resumo Os resumos apresentam uma descrição concisa e breve do que o Privacy Service está a fazer para proteger os utilizadores e do que os utilizadores estão a fazer na Internet. Detalhes de Evento O campo Detalhes de Evento apresenta os detalhes da entrada. 132 Software McAfee® Internet Security Suite-Wireless Network Edition Guardar o Registo Actual Guardar o Registo Actual A página Registo Actual apresenta informações sobre as últimas acções administrativas e dos utilizadores. Estas informações podem ser guardadas para posterior visualização. Para guardar um registo de eventos actual 1 Inicie sessão no Privacy Service como Administrador. 2 Seleccione Registo de Eventos. 3 Na página Registo Actual, clique em Guardar Registo. 4 No campo Nome de ficheiro, escreva o nome do ficheiro de registo. 5 Clique em Guardar. Visualizar Registos Guardados A página Registo Actual apresenta informações sobre as últimas acções administrativas e dos utilizadores. Estas informações podem ser guardadas para posterior visualização. Para visualizar um registo guardado 1 Inicie sessão no Privacy Service como Administrador. 2 Seleccione Registo de Eventos. 3 Na página Registo Actual, clique em Abrir Registo. 4 Na caixa de diálogo Seleccionar um registo guardado para visualizar, seleccione o ficheiro da base de dados de cópia de segurança e clique em Abrir. Para aceder aos utilitários, tem de iniciar sessão no Privacy Service como Administrador e, em seguida, clicar em Utilitários. Para remover ficheiros, pastas ou a totalidade do conteúdo dos discos, clique em McAfee Shredder. Para guardar as definições da base de dados do Privacy Service, clique em Cópia de segurança. Para restaurar as definições, clique em Restaurar. Guia do Utilizador 133 McAfee Privacy Service Apagar ficheiros permanentemente com o McAfee Shredder O McAfee Shredder protege a sua privacidade eliminando os ficheiros indesejados de forma segura e rápida. Os ficheiros eliminados podem ser recuperados a partir do computador mesmo depois de esvaziar a Reciclagem. Quando elimina um ficheiro, o Windows limita-se a marcar esse espaço na unidade de disco para indicar que já não está a ser utilizado, mas o ficheiro continua presente. Razões para o Windows deixar vestígios de ficheiros Para eliminar um ficheiro permanentemente, é necessário substituir várias vezes o ficheiro existente por novos dados. Se o Microsoft Windows eliminasse os ficheiros com segurança, cada operação de ficheiro seria muito lenta. A destruição de um documento nem sempre impede que o documento seja recuperado, pois alguns programas fazem cópias ocultas temporárias de documentos abertos. Se destruir apenas os documentos apresentados no Explorer, é possível que ainda tenha cópias temporárias desses documentos. Recomendamos que destrua periodicamente o espaço livre na unidade de disco, para garantir que as cópias temporárias são eliminadas permanentemente. NOTA Com ferramentas de peritagem informática, os registos de impostos, currículos ou outros documentos eliminados podem ser recuperados. O que o McAfee Shredder apaga Com o McAfee Shredder, é possível apagar permanentemente e com segurança: Um ou mais ficheiros ou pastas Um disco inteiro Os rastos deixados pela navegação na Web Apagar ficheiros permanentemente no Explorador do Windows Para destruir um ficheiro através do Explorador do Windows: 134 1 Abra o Explorador do Windows e seleccione os ficheiros que pretende destruir. 2 Clique com o botão direito do rato na selecção, aponte para Enviar Para e, em seguida, seleccione McAfee Shredder. Software McAfee® Internet Security Suite-Wireless Network Edition Fazer cópia de segurança da base de dados do Privacy Service Esvaziar a Reciclagem do Windows Se os ficheiros estiverem na Reciclagem, o McAfee Shredder proporciona um método mais seguro para esvaziá-la. Para destruir o conteúdo da Reciclagem: 1 No ambiente de trabalho do Windows, clique com o botão direito do rato na Reciclagem. 2 Seleccione Destruir a Reciclagem e siga as instruções apresentadas no ecrã. Personalizar as definições do Shredder É possível: Especificar o número de passagens de destruição. Mostrar uma mensagem de aviso quando destrói ficheiros. Verificar se existem erros no disco rígido antes de destruir. Adicionar o McAfee Shredder ao menu Enviar Para. Colocar um ícone do Shredder no ambiente de trabalho do Windows. Para personalizar as definições do Shredder, abra o McAfee Shredder, clique em Propriedades e, em seguida, siga as instruções apresentadas no ecrã. Fazer cópia de segurança da base de dados do Privacy Service Existem duas formas de restaurar a base de dados do Privacy Service. Se a base de dados estiver danificada ou for eliminada, o Privacy Service solicita que a base de dados do Privacy Service seja restaurada. Em alternativa, é possível restaurar as definições da base de dados durante a execução do Privacy Service. 1 Clique em Utilitários e, em seguida, seleccione Cópia de Segurança. 2 Clique em Procurar para seleccionar uma localização para o ficheiro de base de dados e, em seguida, clique em OK. 3 Introduza uma palavra-passe no campo Palavra-passe. 4 Introduza novamente a palavra-passe no campo Confirmar palavra-passe e, em seguida, clique em Cópia de Segurança. Guia do Utilizador 135 McAfee Privacy Service 5 Clique em OK na caixa de diálogo de confirmação. 6 Feche a janela do Privacy Service quando tiver terminado. NOTA Mantenha esta palavra-passe secreta e não a esqueça. Não é possível restaurar as definições do Privacy Service sem esta palavra-passe. Restaurar a Base de Dados de Cópia de Segurança 1 O Privacy Service disponibiliza dois métodos de restauro das definições originais: Carregar o ficheiro de base de dados de cópia de segurança após o Privacy Service solicitar o restauro das definições por a base de dados se encontrar danificada ou ter sido eliminada. Carregar o ficheiro de base de dados de cópia de segurança durante a execução do Privacy Service. Para restaurar as Definições do Privacy Service quando isso lhe for solicitado: 1 Clique em Procurar para localizar o ficheiro. 2 Escreva a palavra-passe no campo Palavra-passe. 3 Clique em Restaurar. Se não tiver feito a cópia de segurança da base de dados do Privacy Service, se se esquecer da palavra-passe de Cópia de Segurança ou se não conseguir restaurar a base de dados, remova e reinstale o Privacy Service. Para restaurar as Definições de Privacidade durante a execução do Privacy Service: 1 Clique no separador Utilitários. 2 Clique em Restaurar. 3 Clique em Procurar e introduza o caminho e o nome do ficheiro de cópia de segurança. 4 Clique em Abrir. 5 Escreva a palavra-passe no campo Palavra-passe. 6 Clique em Restaurar e, em seguida, clique em OK na caixa de diálogo de confirmação do McAfee Privacy Service. Estas instruções não se aplicam ao Administrador. 136 Software McAfee® Internet Security Suite-Wireless Network Edition Alterar a palavra-passe Pode alterar a sua palavra-passe e nome de utilizador. Recomendamos que altere a palavra-passe que o Administrador lhe fornecer. Recomendamos também que altere a palavra-passe mensalmente ou se suspeitar que alguém a conhece. Isto ajuda a evitar que outras pessoas utilizem a Internet com o seu nome de utilizador. Alterar a palavra-passe 1 Clique com o botão direito do rato no ícone da McAfee, aponte para McAfee Privacy Service e, em seguida, seleccione Opções. 2 Clique em Palavra-passe e introduza a palavra-passe antiga no campo Palavra-passe Antiga. 3 Introduza a palavra-passe nova no campo Palavra-passe nova. 4 Introduza novamente a palavra-passe nova no campo Confirmar palavra-passe e, em seguida, clique em Aplicar. 5 Clique em OK na caixa de diálogo de confirmação. Agora tem uma palavra-passe nova. Alterar o nome de utilizador 1 Clique com o botão direito do rato no ícone da McAfee, aponte para McAfee Privacy Service e, em seguida, seleccione Opções. 2 Clique em Informações sobre o Utilizador. 3 Escreva o nome de utilizador novo no campo Novo nome de utilizador e clique em Aplicar. 4 Clique em OK na caixa de diálogo de confirmação. Agora, tem um nome de utilizador novo. Limpar a cache Recomendamos que limpe a cache para impedir uma criança de aceder às páginas Web visitadas recentemente. Para limpar a cache, execute o seguinte procedimento. 1 Abra o Internet Explorer. 2 No menu Ferramentas, seleccione Opções da Internet. É apresentada a caixa de diálogo Opções da Internet. 3 Na secção Ficheiros Temporários da Internet, clique em Eliminar Ficheiros. É apresentada a caixa de diálogo Eliminar Ficheiros. Guia do Utilizador 137 McAfee Privacy Service 4 Seleccione Eliminar todo o conteúdo offline e, em seguida, clique em OK. 5 Clique em OK para fechar a caixa de diálogo Opções da Internet. Aceitar cookies Esta opção só está disponível se o Administrador permitir que o utilizador aceite ou rejeite cookies quando estes são interceptados. Se aceder a Web sites que necessitem de cookies, pode conceder permissão a esses sites para lerem cookies. 1 Clique com o botão direito do rato no ícone da McAfee, aponte para McAfee Privacy Service e, em seguida, seleccione Opções. 2 Clique em Cookies Aceites. 3 Introduza o URL do Web site no campo http:// e, em seguida, clique em Adicionar. O Web site é apresentado na lista Web Site. Se necessitar de remover um Web site desta lista: 1 Seleccione o URL do Web site na lista Web Site. 2 Clique em Remover e, em seguida, clique em Sim na caixa de diálogo de confirmação. Rejeitar cookies Esta opção só está disponível se o Administrador permitir que o utilizador aceite ou rejeite cookies quando estes são interceptados. Se aceder a Web sites que não necessitem de cookies, pode rejeitar os cookies sem que tal lhe seja solicitado. 1 Clique com o botão direito do rato no ícone da McAfee, aponte para McAfee Privacy Service e, em seguida, seleccione Opções. 2 Clique em Cookies Rejeitados. 3 Introduza o URL do Web site no campo http:// e, em seguida, clique em Adicionar. O Web site é apresentado na lista Web site. Se necessitar de remover um Web site desta lista: 138 1 Seleccione o URL do Web site na lista Web Site. 2 Clique em Remover e, em seguida, clique em Sim na caixa de diálogo de confirmação. Software McAfee® Internet Security Suite-Wireless Network Edition 6 McAfee SpamKiller Bem-vindo ao McAfee SpamKiller. O software McAfee SpamKiller ajuda a impedir que correio publicitário não solicitado entre na sua pasta A Receber. Com este programa, irá obter as seguintes funcionalidades: Opções do utilizador Bloquear correio publicitário não solicitado utilizando filtros e colocar o correio publicitário não solicitado em quarentena fora da pasta A Receber Ver as mensagens bloqueadas e aceites Monitorizar e filtrar várias contas de correio electrónico Importar endereços de amigos para a Lista de Amigos Lutar contra remetentes de correio publicitário não solicitado (comunicar correio publicitário não solicitado, apresentar reclamação de correio publicitário não solicitado, criar filtros personalizados) Impedir a visualização de mensagens de correio publicitário não solicitado por parte de crianças Bloqueio com um só clique e recuperação com um só clique Suporte do conjunto de caracteres de bytes duplos Suporte de multi-utilizadores (para Windows 2000 e Windows XP) Filtragem Actualizar filtros automaticamente Criar filtros personalizados para bloquear correio electrónico que contenha principalmente imagens, texto invisível ou formatação inválida Mecanismo de filtragem central em várias camadas Filtro contra ataques de dicionário Filtragem adaptável de vários níveis Filtros de segurança Guia do Utilizador 139 McAfee SpamKiller Funcionalidades Esta versão do SpamKiller oferece as seguintes funcionalidades: Filtragem - as opções avançadas de filtragem fornecem novas técnicas de filtragem, incluindo suporte para filtragem de metacaracteres e identificação de texto de correio publicitário não solicitado Phishing - o plug-in AntiPhishing do browser, com acesso através da barra de ferramentas do Internet Explorer, identifica e bloqueia Web sites potenciais de phishing. Integração com o Microsoft Outlook e o Outlook Express - a barra de ferramentas fornece uma pasta no cliente de correio electrónico que permite o bloqueio directo de correio publicitário não solicitado. Instalação - configuração e instalação simplificadas. A detecção automática da conta garante facilidade de instalação, configuração e integração com as contas de correio electrónico existentes. Actualizações - as actualizações automáticas são executadas silenciosamente em segundo plano, oferecendo protecção contínua para minimizar a exposição a novas ameaças de correio publicitário não solicitado. Interface - interface de utilizador intuitiva para manter o computador livre de correio publicitário não solicitado. Suporte - suporte técnico em directo através de mensagens instantâneas e correio electrónico para obtenção de um serviço de apoio a clientes imediato, fácil e personalizado. Processamento de mensagens de correio publicitário não solicitado - por predefinição, as mensagens de correio publicitário não solicitado são marcadas como [SPAM] e colocadas na pasta SpamKiller no Outlook e Outlook Express, ou na pasta A Receber. As mensagens assinaladas também são apresentadas na página Correio Electrónico Aceite. 140 Software McAfee® Internet Security Suite-Wireless Network Edition Noções básicas sobre o painel superior Noções básicas sobre o painel superior Os seguintes ícones são apresentados no painel superior de cada página do SpamKiller: Clique em Mudar de Utilizador para iniciar sessão como outro utilizador. NOTA Mudar de utilizador só estará disponível se o computador estiver a utilizar o Windows 2000 ou Windows XP, se vários utilizadores tiverem sido adicionados ao SpamKiller e tiver iniciado sessão no SpamKiller como administrador. Clique em Suporte para abrir a página de suporte online da McAfee, que fornece tópicos actuais sobre o SpamKiller e outros produtos da McAfee, respostas às perguntas mais frequentes e muito mais. Tem de estar ligado à Internet para aceder à página Suporte. Clique em Ajuda para abrir a Ajuda online, que fornece instruções detalhadas sobre como configurar e utilizar o SpamKiller. Noções básicas sobre a página Resumo Clique no separador Resumo para abrir a página Resumo (Figura 6-1). Descrição geral do estado do SpamKiller- indica se a filtragem está activada, a data em que uma Lista de Amigos foi actualizada pela última vez e o número de mensagens de correio publicitário não solicitado recebidas hoje. Aqui poderá desactivar ou activar a filtragem do SpamKiller, actualizar Listas de Amigos e abrir a página Correio Electrónico Bloqueado. Mensagens mais recentes que foram identificadas como correio publicitário não solicitado e bloqueadas - as mais recentes mensagens de correio publicitário não solicitado bloqueadas pelo SpamKiller (mensagens removidas da pasta A Receber). Descrição Geral do Correio Electrónico - apresenta o número total de mensagens, o número de mensagens de correio publicitário não solicitado (mensagens bloqueadas) e a percentagem do total de correio publicitário não solicitado recebido. Guia do Utilizador 141 McAfee SpamKiller Correio Publicitário Não Solicitado Recente - uma análise do tipo de correio publicitário não solicitado recebido nos últimos 30 dias. Figura 6-1. Página Resumo Integração do Microsoft Outlook e Outlook Express É possível aceder às principais funcionalidades do SpamKiller directamente a partir do Outlook Express 6.0, Outlook 98, Outlook 2000 e Outlook XP, através da selecção do menu ou da barra de ferramentas SpamKiller. A barra de ferramentas SpamKiller será apresentada à direita das barras de ferramentas padrão no Microsoft Outlook e Outlook Express. Se a barra de ferramentas não estiver visível, expanda a janela da aplicação de correio electrónico ou clique nas setas para ver mais barras de ferramentas. Quando a barra de ferramentas do SpamKiller é apresentada pela primeira vez na aplicação de correio electrónico, só é possível utilizar os comandos da barra de ferramentas nas mensagens novas. O correio publicitário não solicitado existente tem de ser eliminado manualmente. 142 Software McAfee® Internet Security Suite-Wireless Network Edition Desactivar o SpamKiller Desactivar o SpamKiller É possível desactivar o SpamKiller e impedir a filtragem do correio electrónico. Para desactivar a filtragem: Clique com o botão direito do rato no ícone da McAfee , aponte para SpamKiller e, em seguida, clique em Desactivar. Alternativamente, clique no separador Resumo e, em seguida, clique em Clique aqui para desactivar. Para activar a filtragem: Clique com o botão direito do rato no ícone da McAfee, aponte para SpamKiller e, em seguida, clique em Activar. Alternativamente, clique no separador Resumo e, em seguida, clique em Clique aqui para activar. Adicionar contas de correio electrónico Pode adicionar as seguintes contas de correio electrónico: Conta de correio electrónico padrão (POP3) - a maior parte dos utilizadores domésticos tem este tipo de conta Conta do MSN/Hotmail - Contas do MSN/Hotmail baseadas na Web NOTA Se o computador estiver a utilizar o Windows 2000 ou Windows XP e pretender adicionar vários utilizadores ao SpamKiller, terá de adicionar os utilizadores antes de poder adicionar contas de correio electrónico aos respectivos perfis. Para obter mais informações, consulte Adicionar utilizadores na página 151. Se adicionar vários utilizadores ao SpamKiller, a conta será adicionada ao perfil do utilizador com sessão iniciada no SpamKiller. Adicionar uma conta de correio electrónico 1 Clique no separador Definições para abrir a página Definições (Figura 6-2) e, em seguida, clique em Contas de Correio Electrónico. É apresentada a caixa de diálogo Contas de Correio Electrónico, contendo todas as contas de correio electrónico que foram adicionadas ao SpamKiller. NOTA Se tiverem sido adicionados vários utilizadores ao SpamKiller, a lista apresentará as contas de correio electrónico do utilizador com sessão iniciada no SpamKiller. Guia do Utilizador 143 McAfee SpamKiller 2 Clique em Adicionar. É apresentado o Assistente de Contas de Correio Electrónico. 3 Siga as instruções existentes nas caixas de diálogo apresentadas. Se adicionar uma conta do MSN/Hotmail, o SpamKiller procura um livro de endereços do MSN/Hotmail para importar para a Lista de Amigos Pessoal. Figura 6-2. Página Definições Apontar o cliente de correio electrónico para o SpamKiller Se adicionar uma conta que o SpamKiller não consiga detectar (a conta não é apresentada na caixa de diálogo Seleccionar Conta) ou se pretender ler o seu correio electrónico do MSN/Hotmail como uma conta POP3 no SpamKiller, aponte o cliente de correio electrónico para o SpamKiller alterando o servidor de recepção de correio electrónico. Por exemplo, se o servidor de recepção de correio electrónico for “mail.mcafee.com”, altere-o para “localhost”. 144 Software McAfee® Internet Security Suite-Wireless Network Edition Eliminar contas de correio electrónico Eliminar contas de correio electrónico Pode eliminar uma conta de correio electrónico do SpamKiller caso já não pretender que este a filtre. Eliminar uma conta de correio electrónico do SpamKiller 1 Clique no separador Definições e, em seguida, seleccione Contas de Correio Electrónico. É apresentada a caixa de diálogo Contas de Correio Electrónico, contendo todas as contas de correio electrónico que foram adicionadas ao SpamKiller. NOTA Se tiverem sido adicionados vários utilizadores ao SpamKiller, a lista apresentará as contas de correio electrónico do utilizador com sessão iniciada no SpamKiller. 2 Seleccione uma conta e, em seguida, clique em Eliminar. Editar propriedades de contas de correio electrónico Pode editar informações sobre uma conta de correio electrónico que tenha adicionado ao SpamKiller. Por exemplo, pode alterar o endereço de correio electrónico, a descrição da conta, as informações do servidor, a frequência com que o SpamKiller verifica se existe correio publicitário não solicitado na conta e o modo como o computador acede à Internet. Contas POP3 Editar contas POP3 1 Clique no separador Definições e, em seguida, clique em Contas de Correio Electrónico. É apresentada a caixa de diálogo Contas de Correio Electrónico, contendo todas as contas de correio electrónico que foram adicionadas ao SpamKiller. NOTA Se tiverem sido adicionados vários utilizadores ao SpamKiller, a lista apresentará as contas de correio electrónico do utilizador com sessão iniciada no SpamKiller. 2 Seleccione uma conta POP3 e, em seguida, clique em Editar. Guia do Utilizador 145 McAfee SpamKiller 3 Clique no separador Geral para editar a descrição da conta e o endereço de correio electrónico. Descrição - a descrição da conta. Pode introduzir quaisquer informações nesta caixa. Endereço de correio electrónico - o endereço de correio electrónico da conta. 4 Clique no separador Servidores para editar as informações do servidor. Correio electrónico recebido - o nome do servidor que recebe o correio electrónico. Nome de utilizador - o nome utilizado para aceder à conta. Também conhecido como Nome da Conta. Palavra-passe - a palavra-passe utilizada para aceder à conta. Correio electrónico a enviar - o nome do servidor que envia o correio electrónico. Clique em Mais para editar os requisitos de autenticação do servidor de envio. 5 Clique no separador A verificar para editar a frequência com que o SpamKiller verifica se existe correio publicitário não solicitado na conta: a Seleccione Verificar cada ou Verificar diariamente às e, em seguida, introduza uma hora na caixa correspondente. Se introduzir zero, o SpamKiller só verifica a conta quando aceder. b Seleccione períodos adicionais para o SpamKiller filtrar a conta: Verificar no arranque - se tiver uma ligação directa e pretender que o SpamKiller verifique a conta sempre que o computador arrancar. Verificar ao efectuar a ligação - se tiver uma ligação de acesso telefónico e pretender que o SpamKiller verifique a conta sempre que aceder à Internet. 6 Clique no separador Ligação para especificar o modo como o SpamKiller estabelece uma ligação de acesso telefónico à Internet, para que este possa verificar se existem novas mensagens para filtrar na pasta A Receber. Nunca efectuar uma ligação - o SpamKiller não estabelece automaticamente a ligação de acesso telefónico. Para que a verificação ocorra, terá primeiro de iniciar manualmente a ligação de acesso telefónico. Efectuar ligação quando necessário - se não existir uma ligação à Internet disponível, o SpamKiller tentará aceder utilizando a ligação de acesso telefónico predefinida. 146 Software McAfee® Internet Security Suite-Wireless Network Edition Editar propriedades de contas de correio electrónico Efectuar ligação sempre - o SpamKiller tenta aceder automaticamente à Internet utilizando a ligação de acesso telefónico especificada. Permanecer ligado depois de concluída a filtragem - o computador permanece ligado à Internet após a filtragem estar concluída. 7 Clique no separador Avançadas para editar as opções avançadas. Deixar mensagens de correio publicitário não solicitado no servidor - se pretende que uma cópia das mensagens bloqueadas permaneça no servidor de correio electrónico. Pode visualizar as mensagens a partir do cliente de correio electrónico e da página Correio Electrónico Bloqueado do SpamKiller. Se a caixa de verificação não estiver seleccionada, só poderá ver as mensagens bloqueadas a partir da página Correio Electrónico Bloqueado. Porta POP3 - (número de porta POP3) o servidor POP3 processa as mensagens recebidas. Porta SMTP - (número de porta SMTP) o servidor SMTP processa as mensagens enviadas. Tempo de espera do servidor - período máximo de tempo que o SpamKiller espera para receber correio electrónico antes de parar. Aumente o valor de tempo de espera do servidor se tiver problemas na recepção de correio electrónico. É possível que a ligação de correio electrónico esteja lenta; consequentemente, o aumento do valor de tempo de espera do servidor permite que o SpamKiller aguarde mais tempo até que o tempo limite se esgote. 8 Clique em OK. Contas do MSN/Hotmail Editar contas do MSN/Hotmail 1 Clique no separador Definições e, em seguida, clique em Contas de Correio Electrónico. É apresentada a caixa de diálogo Contas de Correio Electrónico, contendo todas as contas de correio electrónico que foram adicionadas ao SpamKiller. NOTA Se tiverem sido adicionados vários utilizadores ao SpamKiller, a lista apresentará as contas de correio electrónico do utilizador com sessão iniciada no SpamKiller. 2 Seleccione uma conta do MSN/Hotmail e, em seguida, clique em Editar. Guia do Utilizador 147 McAfee SpamKiller 3 Clique no separador Geral para editar a descrição da conta e o endereço de correio electrónico. Descrição - a descrição da conta. Pode introduzir quaisquer informações nesta caixa. Endereço de correio electrónico - o endereço de correio electrónico da conta. 4 Clique no separador Servidores para editar as informações do servidor. Correio electrónico recebido - o nome do servidor que recebe o correio electrónico. Palavra-passe - a palavra-passe utilizada para aceder à conta. Correio electrónico a enviar - o nome do servidor que envia o correio electrónico. Utilizar um servidor SMTP para correio electrónico a enviar - se tenciona enviar mensagens de erro e não pretende incluir uma linha de assinatura do MSN na mensagem de erro. A linha de assinatura do MSN permite que os remetentes de correio publicitário não solicitado reconheçam facilmente que a mensagem de erro é falsa. Clique em Mais para alterar os requisitos de autenticação do servidor de envio. 5 Clique no separador A verificar para especificar a frequência com que o SpamKiller verifica se existe correio publicitário não solicitado na conta: a Seleccione Verificar cada ou Verificar diariamente às e, em seguida, introduza uma hora na caixa correspondente. Se introduzir zero, o SpamKiller só verifica a conta quando aceder. b Seleccione períodos adicionais para o SpamKiller filtrar a conta: Verificar no arranque — Seleccione esta opção se tiver uma ligação directa e pretender que o SpamKiller verifique a conta sempre que for iniciado. Verificar ao efectuar a ligação — Seleccione esta opção se tiver uma ligação de acesso telefónico e pretender que o SpamKiller verifique a conta sempre que aceder à Internet. 148 Software McAfee® Internet Security Suite-Wireless Network Edition Editar propriedades de contas de correio electrónico 6 Clique no separador Ligação para especificar o modo como o SpamKiller estabelece uma ligação de acesso telefónico à Internet, para que este possa verificar se existem novas mensagens para filtrar na pasta A Receber. Nunca efectuar uma ligação - o SpamKiller não estabelece automaticamente a ligação de acesso telefónico. Para que a verificação ocorra, terá primeiro de iniciar manualmente a ligação de acesso telefónico. Efectuar ligação quando necessário - quando não existe uma ligação à Internet disponível, o SpamKiller tenta ligar automaticamente utilizando a ligação de acesso telefónico à Internet predefinida. Efectuar ligação sempre - o SpamKiller tenta aceder automaticamente à Internet utilizando a ligação de acesso telefónico especificada. Permanecer ligado depois de concluída a filtragem - o computador permanece ligado à Internet após a filtragem estar concluída. 7 Clique em OK. Configurar uma conta do Hotmail para bloquear correio publicitário não solicitado no Outlook ou Outlook Express O SpamKiller pode filtrar directamente as contas do Hotmail. Consulte a Ajuda online para obter detalhes. No entanto, não é possível bloquear mensagens ou adicionar amigos utilizando a barra de ferramentas do SpamKiller no Microsoft Outlook ou Outlook Express enquanto a conta do Hotmail não for configurada. 1 Configure a conta do Hotmail no MSK. 2 Se existir uma conta do Hotmail no Microsoft Outlook ou Outlook Express, remova-a primeiro. 3 Adicione a conta do Hotmail ao Microsoft Outlook ou Outlook Express. Certifique-se de que selecciona POP3 no tipo de conta e no tipo de servidor de recepção de correio electrónico. 4 Atribua o nome localhost ao servidor de recepção. 5 Introduza o nome do servidor SMTP de envio disponível (necessário). 6 Conclua o processo de configuração da conta. É, agora, possível bloquear o novo correio publicitário não solicitado do Hotmail ou adicionar um amigo. Guia do Utilizador 149 McAfee SpamKiller Contas MAPI As condições seguintes são requeridas para uma integração bem sucedida do SpamKiller com MAPI no Outlook. Apenas para o Outlook 98: o Outlook foi inicialmente instalado com o suporte para Empresa/Grupo de Trabalho. Apenas para o Outlook 98: a primeira conta de correio electrónico é uma conta MAPI. O computador tem sessão iniciada no domínio. Editar contas MAPI 1 Clique no separador Definições e, em seguida, clique em Contas de Correio Electrónico. É apresentada a caixa de diálogo Contas de Correio Electrónico, contendo todas as contas de correio electrónico que foram adicionadas ao SpamKiller. NOTA Se tiverem sido adicionados vários utilizadores ao SpamKiller, a lista apresentará as contas de correio electrónico do utilizador com sessão iniciada no SpamKiller. 2 Seleccione uma conta MAPI e, em seguida, clique em Editar. 3 Clique no separador Geral para editar a descrição da conta e o endereço de correio electrónico. Descrição - a descrição da conta. Pode introduzir quaisquer informações nesta caixa. Endereço de correio electrónico - o endereço de correio electrónico da conta. 4 Clique no separador Perfil para editar as informações do perfil. Perfil - o perfil MAPI da conta. Palavra-passe - a palavra-passe correspondente ao perfil MAPI, caso tenha configurado um (não é necessariamente a palavra-passe da conta de correio electrónico). 150 Software McAfee® Internet Security Suite-Wireless Network Edition Adicionar utilizadores 5 Clique no separador Ligação para especificar o modo como o SpamKiller irá estabelecer uma ligação à Internet para verificar se existem novas mensagens a filtrar na pasta A Receber. Nunca efectuar uma ligação - o SpamKiller não estabelece automaticamente a ligação de acesso telefónico. Para que a verificação ocorra, terá primeiro de iniciar manualmente a ligação de acesso telefónico. Efectuar ligação quando necessário - quando não existe uma ligação à Internet disponível, o SpamKiller tenta ligar automaticamente utilizando a ligação de acesso telefónico à Internet predefinida. Efectuar ligação sempre - o SpamKiller tenta aceder automaticamente à Internet utilizando a ligação de acesso telefónico especificada. Permanecer ligado depois de concluída a filtragem - o computador permanece ligado à Internet após a filtragem estar concluída. 6 Clique em OK. Adicionar utilizadores O SpamKiller pode configurar vários utilizadores que correspondam aos utilizadores configurados no sistema operativo Windows 2000 ou Windows XP. Quando o SpamKiller é instalado no computador, um perfil de administrador é automaticamente criado para o utilizador do Windows com sessão iniciada. Se adicionar contas de correio electrónico ao SpamKiller durante a instalação, essas contas serão adicionadas a esse perfil de administrador. Antes de adicionar mais contas de correio electrónico ao SpamKiller, determine se necessita de adicionar mais utilizadores ao SpamKiller. A adição de utilizadores é vantajosa se várias pessoas utilizarem o computador e tiverem contas de correio electrónico próprias. A conta de correio electrónico de cada utilizador é adicionada ao respectivo perfil, permitindo que os utilizadores efectuem a gestão das suas próprias contas de correio electrónico, definições pessoais, filtros pessoais e Lista de Amigos Pessoal. Guia do Utilizador 151 McAfee SpamKiller Os tipos de utilizador definem as tarefas que um utilizador pode efectuar no SpamKiller. A tabela seguinte apresenta um resumo das permissões de cada tipo de utilizador. Os administradores podem efectuar todas as tarefas, enquanto que os utilizadores limitados só podem efectuar tarefas de acordo com os respectivos perfis pessoais. Por exemplo, os administradores podem ver a totalidade do conteúdo das mensagens bloqueadas, enquanto que os utilizadores limitados só podem ver a linha de assunto. Tarefas Administrador Utilizador Limitado Gerir contas de correio electrónico pessoais, Filtros Pessoais, a Lista de Amigos Pessoal e definições de som pessoais. X X Gerir as páginas pessoais Correio Electrónico Bloqueado e Correio Electrónico Aceite X X Ver o texto das mensagens bloqueadas X Ver o texto das mensagens aceites X Gerir Filtros Globais e a Lista de Amigos Global X Comunicar correio publicitário não solicitado à McAfee X X Enviar reclamações e mensagens de erro X X Gerir reclamações e mensagens de erro (criar, editar e eliminar modelos de mensagem) X Gerir utilizadores (criar, editar e remover utilizadores) X Criar cópias de segurança e restaurar o SpamKiller X Visualizar a página Resumo do correio publicitário não solicitado recebido X X X Quando um utilizador iniciar sessão no computador depois de ter sido adicionado, é-lhe pedido para adicionar uma conta de correio electrónico ao respectivo perfil. Para adicionar e gerir utilizadores, são requeridas as seguintes condições: É necessário ter sessão iniciada no SpamKiller como administrador. Tem de ter o Windows 2000 ou o Windows XP instalado no computador. Os utilizadores que está a adicionar ou gerir têm de ter contas de utilizador do Windows. 152 Software McAfee® Internet Security Suite-Wireless Network Edition Adicionar utilizadores Palavras-passe de utilizador e proteger as crianças do correio publicitário não solicitado A criação de uma palavra-passe de utilizador aumenta o nível de privacidade. As configurações pessoais, a Lista de Amigos e a lista Correio Electrónico Aceite de um utilizador não podem ser acedidas por outro utilizador sem a palavra-passe de início de sessão. A criação de palavras-passe também é benéfica para impedir que as crianças acedam ao SpamKiller e consultem o conteúdo das mensagens de correio publicitário não solicitado. Criar uma palavra-passe para um utilizador existente do SpamKiller 1 Clique no separador Definições e, em seguida, clique em Utilizadores. 2 Seleccione um utilizador e, em seguida, clique em Editar. 3 Introduza uma palavra-passe na caixa Palavra-passe. Quando o utilizador aceder ao SpamKiller, terá de utilizar a palavra-passe para iniciar sessão. IMPORTANTE Se se esquecer da palavra-passe, não a poderá recuperar. Só um administrador do SpamKiller poderá criar uma nova palavra-passe para o utilizador. Adicionar um utilizador ao SpamKiller 1 Clique no separador Definições e, em seguida, clique em Utilizadores. 2 Clique em Adicionar. É apresentada uma lista de utilizadores do Windows. Para adicionar um utilizador que não seja apresentado na lista, crie uma conta de utilizador do Windows para essa pessoa. Em seguida, o novo utilizador tem de iniciar sessão no computador pelo menos uma vez. Posteriormente, adicione o utilizador ao SpamKiller. NOTA Os utilizadores do Windows com direitos de administrador também possuem direitos de administrador no SpamKiller. 3 Seleccione um utilizador a adicionar e, em seguida, clique em OK. O utilizador é adicionado ao SpamKiller e o respectivo nome é apresentado na lista de utilizadores do SpamKiller. 4 Clique em Fechar quando tiver terminado de adicionar utilizadores. Para criar uma palavra-passe para um utilizador, consulte Criar uma palavra-passe para um utilizador existente do SpamKiller na página 153. Guia do Utilizador 153 McAfee SpamKiller Da próxima vez que o utilizador iniciar sessão no seu computador, ser-lhe-á pedido para adicionar uma conta de correio electrónico ao respectivo perfil do SpamKiller. É possível adicionar contas de correio electrónico ao perfil do utilizador se tiver sessão iniciada no SpamKiller como utilizador e tiver as informações necessárias sobre a conta de correio electrónico. Para obter detalhes, consulte Adicionar contas de correio electrónico na página 143. Editar um perfil de utilizador do SpamKiller 1 Clique no separador Definições e, em seguida, clique em Utilizadores. É apresentada uma lista de utilizadores do SpamKiller. 2 Seleccione um utilizador e, em seguida, clique em Editar. 3 Introduza um nome e palavra-passe novos. Eliminar um perfil de utilizador do SpamKiller AVISO Quando é removido um perfil de utilizador, também são removidas as contas de correio electrónico do utilizador do SpamKiller. 1 Clique no separador Definições e, em seguida, clique em Utilizadores. É apresentada uma lista de utilizadores do SpamKiller. 2 Seleccione um utilizador na lista e, em seguida, clique em Eliminar. Iniciar sessão no SpamKiller num ambiente multi-utilizador Quando um utilizador inicia sessão no computador e abre o SpamKiller, inicia automaticamente sessão no SpamKiller com o respectivo perfil de utilizador. Se tiver atribuído palavras-passe aos utilizadores do SpamKiller, estes terão de introduzir as respectivas palavras-passe na caixa de diálogo Iniciar Sessão. Mudar de utilizador É necessário ter sessão iniciada no SpamKiller como administrador. 154 1 Clique em Mudar de Utilizador na parte superior da página. É apresentada a caixa de diálogo Mudar de Utilizador. 2 Seleccione um utilizador e, em seguida, clique em OK. Se o utilizador tiver uma palavra-passe, a caixa de diálogo Iniciar Sessão é apresentada. Introduza a palavra-passe do utilizador na caixa Palavra-passe e, em seguida, clique em OK. Software McAfee® Internet Security Suite-Wireless Network Edition Adicionar utilizadores Recomendamos que adicione os nomes e endereços de correio electrónico dos seus amigos à Lista de Amigos. O SpamKiller não bloqueia as mensagens dos membros dessa lista, pelo que a adição dos amigos à lista ajuda a garantir que as mensagens legítimas são recebidas. O SpamKiller permite-lhe adicionar nomes, endereços de correio electrónico, domínios e listas de correio às Listas de Amigos. Pode adicionar endereços individualmente ou em grupo, importando um livro de endereços a partir do programa de correio electrónico. O SpamKiller mantém dois tipos de listas: Lista de Amigos Global - afecta todas as contas de correio electrónico dos utilizadores do SpamKiller. Se tiverem sido adicionados vários utilizadores, tem de iniciar sessão no SpamKiller como administrador para poder gerir esta lista. Lista de Amigos Pessoal - afecta todas as contas de correio electrónico associadas a um utilizador específico. Se tiverem sido adicionados vários utilizadores, tem de iniciar sessão no SpamKiller como utilizador para gerir a lista. Pode adicionar amigos a uma Lista de Amigos para garantir que as respectivas mensagens não são bloqueadas. A página Amigos apresenta os nomes e os endereços adicionados à Lista de Amigos. A página Amigos também mostra a data em que o amigo foi adicionado, bem como o número total de mensagens recebidas desse amigo. Clique no separador Endereços de Correio Electrónico para visualizar os endereços de correio electrónico existentes na Lista de Amigos. Clique no separador Domínios para visualizar os endereços dos domínios existentes na lista. Clique no separador Listas de Correio para visualizar as listas de correio existentes na Lista de Amigos. Para alternar entre a Lista de Amigos Global e a Lista de Amigos Pessoal, clique na seta para baixo localizada nos separadores Endereço de Correio Electrónico, Domínios ou Listas de Correio e, em seguida, seleccione Lista de Amigos Pessoal. Guia do Utilizador 155 McAfee SpamKiller Abrir uma Lista de Amigos 1 Para abrir uma Lista de Amigos, clique no separador Amigos. É apresentada a página Amigos (Figura 6-3). 2 Clique no separador Endereço de Correio Electrónico, Domínios ou Lista de Correio. É apresentada a Lista de Amigos Global. Para visualizar a Lista de existente num dos separadores Amigos Pessoal, clique na seta para baixo e, em seguida, seleccione Lista de Amigos Pessoal. NOTA Se o computador estiver a utilizar o Windows 2000 ou Windows XP e tiverem sido adicionados vários utilizadores ao SpamKiller, os utilizadores limitados só poderão ver a respectiva Lista de Amigos Pessoal. Figura 6-3. Página Amigos 156 Software McAfee® Internet Security Suite-Wireless Network Edition Importar livros de endereços Importar livros de endereços Pode importar livros de endereços para uma Lista de Amigos de modo manual ou automático. A importação automática permite que o SpamKiller verifique regularmente se existem endereços novos nos livros de endereços e que os importe automaticamente para uma Lista de Amigos. Pode importar livros de endereços a partir dos seguintes programas de correio electrónico: Microsoft Outlook (98 e posterior) Microsoft Outlook Express (todas as versões) Netscape Communicator (versão 6 e anteriores, se exportado como um ficheiro LDIF) Qualcomm Eudora (versão 5 e posterior) IncrediMail Xe MSN/Hotmail Qualquer programa que possa exportar o respectivo livro de endereços como um ficheiro de texto simples Importar um livro de endereços automaticamente Pode actualizar regularmente a Lista de Amigos Pessoal criando uma agenda para a importação de endereços a partir dos livros de endereços. 1 Clique no separador Definições e, em seguida, clique em Livros de Endereços. É apresentada a caixa de diálogo Importar Livros de Endereços, contendo uma lista dos livros de endereços que o SpamKiller verifica regularmente e a partir da qual importa os endereços novos. 2 Clique em Adicionar. É apresentada a caixa de diálogo Agendamento de Importação. 3 Seleccione o Tipo de livro de endereços que pretende importar, bem como a respectiva Origem. 4 Na caixa Agendar, seleccione a frequência com que pretende que o SpamKiller verifique a existência de novos endereços no livro de endereços. 5 Clique em OK. Após uma actualização, os novos endereços são apresentados na Lista de Amigos Pessoal. Guia do Utilizador 157 McAfee SpamKiller Importar um livro de endereços manualmente Pode importar manualmente livros de endereços para a Lista de Amigos Pessoal ou para a Lista de Amigos Global. NOTA Se o computador estiver a utilizar o Windows 2000 ou Windows XP e tiverem sido adicionados vários utilizadores ao SpamKiller, terá de iniciar sessão como administrador para adicionar amigos à Lista de Amigos Global. 1 Clique no separador Amigos e, em seguida, clique em Importar Livro de Endereços. É apresentada a caixa de diálogo Importar Livro de Endereços, contendo uma lista dos tipos de livros de endereços que poderá importar. 2 Seleccione um tipo de livro de endereços para importar ou clique em Procurar para importar os endereços armazenados num ficheiro. Para importar o livro de endereços apenas para a Lista de Amigos Pessoal, certifique-se de que a caixa de verificação Adicionar à Lista de Amigos Pessoal. Para importar o livro de endereços apenas para a Lista de Amigos Global, certifique-se de que a caixa de verificação não está seleccionada. 3 Clique em Seguinte. Uma página de confirmação lista o número de endereços adicionados pelo SpamKiller. 4 Clique em Concluir. O endereço é apresentado na Lista de Amigos Global ou na Lista de Amigos Pessoal. Editar informações do livro de endereços Pode editar as informações existentes num livro de endereços que tenha sido importado automaticamente. 158 1 Clique no separador Definições e, em seguida, clique em Livros de Endereços. 2 Seleccione um livro de endereços e, em seguida, clique em Editar. 3 Edite as informações do livro de endereços e, em seguida, clique em OK. Software McAfee® Internet Security Suite-Wireless Network Edition Adicionar amigos Eliminar um livro de endereços da lista de importação automática Remova uma entrada do livro de endereços quando já não pretender que o SpamKiller importe automaticamente endereços desse livro. 1 Clique no separador Definições e, em seguida, clique em Livros de Endereços. 2 Seleccione um livro de endereços e, em seguida, clique em Eliminar. É apresentada uma caixa de diálogo de confirmação. 3 Clique em Sim para remover o livro de endereços da lista. Adicionar amigos Para se certificar de que recebe todas as mensagens de correio electrónico enviadas pelos seus amigos, adicione os respectivos nomes e endereços a uma Lista de Amigos. Pode adicionar amigos a partir das páginas Amigos, Correio Electrónico Bloqueado e Correio Electrónico Aceite, bem como a partir do Microsoft Outlook ou Outlook Express. NOTA Se o computador estiver a utilizar o Windows 2000 ou Windows XP e tiverem sido adicionados vários utilizadores ao SpamKiller, terá de iniciar sessão como administrador para adicionar amigos à Lista de Amigos Global. Adicionar amigos a partir da página Correio Electrónico Bloqueado ou Correio Electrónico Aceite 1 Clique no separador Mensagens e, em seguida, clique no separador Correio Electrónico Bloqueado ou Correio Electrónico Aceite. Ou A partir do menu SpamKiller do Microsoft Outlook ou Outlook Express, seleccione Ver Mensagens Bloqueadas para abrir a página Correio Electrónico Bloqueado referente a essa conta. É apresentada a página Correio Electrónico Bloqueado ou Correio Electrónico Aceite. 2 Seleccione uma mensagem de um remetente que pretenda adicionar a uma Lista de Amigos e, em seguida, clique em Adicionar um Amigo. 3 Na caixa Endereço, introduza o endereço a adicionar à Lista de Amigos. A caixa Endereço poderá já conter o endereço da mensagem seleccionada. 4 Introduza o nome do amigo na caixa Nome. Guia do Utilizador 159 McAfee SpamKiller 5 Seleccione o tipo de endereço que pretende adicionar a partir da caixa Tipo de amigo: Endereço de correio electrónico único - o endereço de correio electrónico do remetente é adicionado à secção Domínios da Lista de Amigos. Todos os membros de um domínio - o nome do domínio é adicionado à secção Domínios da Lista de Amigos. O SpamKiller aceita todas as mensagens de correio electrónico com origem no domínio. Lista de correio - o endereço é adicionado à secção Lista de Correio da Lista de Amigos. Para adicionar o endereço apenas à Lista de Amigos Pessoal, certifique-se de que a caixa de verificação Adicionar à Lista de Amigos Pessoal está seleccionada. Para adicionar o endereço apenas à Lista de Amigos Global, certifique-se de que a caixa de verificação não está seleccionada. 6 Clique em OK. Todas as mensagens desse amigo são marcadas como provenientes de um amigo, sendo apresentadas na página Correio Electrónico Aceite. Adicionar amigos a partir da página Amigos 1 Clique no separador Amigos e, em seguida, clique em Adicionar um Amigo. É apresentada a caixa de diálogo Propriedades de Amigo. 2 Na caixa Endereço, introduza o endereço a adicionar à Lista de Amigos. 3 Introduza o nome do seu amigo na caixa Nome. 4 Seleccione o tipo de endereço que pretende adicionar a partir da caixa Tipo de amigo: Endereço de correio electrónico único - o endereço de correio electrónico do remetente é adicionado à secção Domínios da Lista de Amigos. Todos os membros de um domínio - o nome do domínio é adicionado à secção Domínios da Lista de Amigos. O SpamKiller aceita todas as mensagens de correio electrónico com origem no domínio. Lista de correio - o endereço é adicionado à secção Lista de Correio da Lista de Amigos. Para adicionar o endereço apenas à Lista de Amigos Pessoal, certifique-se de que a caixa de verificação Adicionar à Lista de Amigos Pessoal está seleccionada. Para adicionar o endereço apenas à Lista de Amigos Global, certifique-se de que a caixa de verificação não está seleccionada. 5 160 Clique em OK. Todas as mensagens desse amigo são marcadas como provenientes de um amigo, sendo apresentadas na página Correio Electrónico Aceite. Software McAfee® Internet Security Suite-Wireless Network Edition Editar amigos Adicionar amigos a partir do Microsoft Outlook 1 Abra a conta de correio electrónico no Microsoft Outlook ou Outlook Express. 2 Seleccione uma mensagem de um remetente que pretenda adicionar a uma Lista de Amigos. 3 Clique em na barra de ferramentas do Microsoft Outlook. Todas as mensagens desse amigo são marcadas como provenientes de um amigo, sendo apresentadas na página Correio Electrónico Aceite. Editar amigos 1 Clique no separador Amigos e, em seguida, clique no separador Endereços de Correio Electrónico, Domínios ou Listas de Correio. É apresentada a Lista de Amigos Global. Para visualizar a Lista de Amigos existente num dos separadores e, em Pessoal, clique na seta para baixo seguida, seleccione Lista de Amigos Pessoal. NOTA Se o computador estiver a utilizar o Windows 2000 ou Windows XP e tiverem sido adicionados vários utilizadores ao SpamKiller, a Lista de Amigos Global só poderá ser acedida pelos administradores. 2 3 Seleccione um endereço na lista e, em seguida, clique em Editar. Edite as informações apropriadas e, em seguida, clique em OK. Eliminar amigos Pode remover os endereços que já não sejam pretendidos de uma Lista de Amigos. 1 Clique no separador Amigos e, em seguida, clique no separador Endereços de Correio Electrónico, Domínios ou Listas de Correio. É apresentada a Lista de Amigos Global. Para visualizar a Lista de Amigos existente num dos separadores e, em Pessoal, clique na seta para baixo seguida, seleccione Lista de Amigos Pessoal. NOTA Se o computador estiver a utilizar o Windows 2000 ou Windows XP e tiverem sido adicionados vários utilizadores ao SpamKiller, a Lista de Amigos Global só poderá ser acedida pelos administradores. 2 Seleccione um endereço na lista e, em seguida, clique em Eliminar este amigo. É apresentada uma caixa de diálogo de confirmação. Guia do Utilizador 161 McAfee SpamKiller 3 Clique em Sim para eliminar o amigo. Clique no separador Mensagens para abrir a página Mensagens (Figura 6-4) e aceder às mensagens bloqueadas e aceites. As páginas Correio Electrónico Bloqueado e Correio Electrónico Aceite têm funcionalidades semelhantes. Figura 6-4. Página Mensagens Página Correio Electrónico Bloqueado Clique no separador Correio Electrónico Bloqueado na página Mensagens para ver as mensagens bloqueadas. NOTA Também poderá aceder às mensagens bloqueadas no Microsoft Outlook seleccionando o menu SpamKiller e, em seguida, clicando em Ver Mensagens Bloqueadas. As mensagens bloqueadas são mensagens que o SpamKiller identificou como correio publicitário não solicitado, removeu da pasta A Receber e colocou na página Correio Electrónico Bloqueado. 162 Software McAfee® Internet Security Suite-Wireless Network Edition Página Correio Electrónico Bloqueado A página Correio Electrónico Bloqueado apresenta todas as mensagens de correio publicitário não solicitado que foram removidas das contas de correio electrónico. Para ver o correio electrónico bloqueado de uma conta específica, clique na seta para baixo localizada no separador Correio Electrónico Bloqueado e, em seguida, seleccione a conta a visualizar. O painel de mensagens superior lista as mensagens de correio publicitário não solicitado ordenadas por data. A mensagem mais recente é apresentada em primeiro lugar. O painel de pré-visualização inferior contém o texto da mensagem seleccionada. NOTA Se o computador estiver a utilizar o Windows 2000 ou o Windows XP, vários utilizadores tiverem sido adicionados ao SpamKiller e tiver sessão iniciada no SpamKiller como utilizador limitado, o conteúdo da mensagem não será apresentado no painel de pré-visualização inferior. O painel intermédio apresenta os detalhes da mensagem. Clique nas setas para baixo para expandir o painel de detalhes da mensagem e visualizar o texto e os cabeçalhos da mensagem no formato nativo, incluindo quaisquer tags de formatação HTML. O painel de detalhes da mensagem apresenta o seguinte. Acção - o modo como o SpamKiller processou a mensagem de correio publicitário não solicitado. Esta opção está associada à acção do filtro que bloqueou a mensagem. Razão - o motivo pelo qual o SpamKiller bloqueou a mensagem. Pode clicar na razão para abrir o editor de filtros e visualizar o filtro. O editor de filtros apresenta o que o filtro procura numa mensagem e a acção executada pelo SpamKiller contra as mensagens encontradas pelo filtro. De - o remetente da mensagem. Data - a data em que a mensagem lhe foi enviada. Para - os destinatários da mensagem. Assunto - o tópico apresentado na linha de assunto da mensagem. A coluna da esquerda contém ícones junto das mensagens caso tenham sido enviadas reclamações manuais ou mensagens de erro. Reclamação enviada - foi enviada uma reclamação sobre a mensagem. Mensagem de erro enviada - foi enviada uma mensagem de erro para o endereço de resposta da mensagem de correio publicitário não solicitado. Reclamação e mensagens de erro enviadas uma mensagem de erro. - foi enviada uma reclamação e Para mais informações sobre a localização das mensagens bloqueadas, consulte Localização das mensagens bloqueadas na página 167. Guia do Utilizador 163 McAfee SpamKiller Página Correio Electrónico Aceite Clique no separador Correio Electrónico Aceite na página Mensagens para visualizar as mensagens aceites. A página Correio Electrónico Aceite apresenta todas as mensagens da pasta A Receber de todas as contas de correio electrónico. No entanto, para contas MAPI, a página Correio Electrónico Aceite não contém correio electrónico interno. Para ver o correio electrónico aceite de uma conta específica, clique na seta para baixo do separador Correio Electrónico Aceite e, em seguida, seleccione uma conta para a visualizar. NOTA O SpamKiller foi concebido para aceitar correio electrónico legítimo. No entanto, se aparecer correio electrónico legítimo na lista Correio Electrónico Bloqueado, poderá mover as mensagens para a pasta A Receber (e para a lista Correio Electrónico Aceite), seleccionando as mensagens pretendidas e, em seguida, clicando em Recuperar esta mensagem. Tal como na página Correio Electrónico Bloqueado, o painel de mensagens superior lista as mensagens ordenadas por data. O painel de pré-visualização inferior contém o texto da mensagem seleccionada. O painel central explica se a mensagem foi enviada por algum membro de uma Lista de Amigos ou se a mensagem corresponde aos critérios de um filtro, mas a acção do filtro foi definida como Aceitar ou Marcar como possível correio para expandir o painel publicitário não solicitado. Clique nas setas para baixo de detalhes da mensagem e visualizar o texto e os cabeçalhos da mensagem no formato nativo, incluindo quaisquer tags de formatação HTML. O painel de detalhes da mensagem apresenta o seguinte. Acção - o modo como o SpamKiller processou a mensagem. Razão - explica o motivo pelo qual o SpamKiller sinalizou a mensagem. De - o remetente da mensagem. Data - a data em que a mensagem lhe foi enviada. Para - os destinatários da mensagem. Assunto - o tópico apresentado na linha de assunto da mensagem. 164 Software McAfee® Internet Security Suite-Wireless Network Edition Tarefas de Correio Electrónico Bloqueado e Correio Electrónico Aceite Um dos seguintes ícones é apresentado junto de uma mensagem. Correio electrónico de um amigo - o SpamKiller detectou que o remetente da mensagem está numa Lista de Amigos. Esta mensagem é uma das que pretende manter. Possível correio publicitário não solicitado - a mensagem corresponde a um filtro cuja acção está definida para Marcar como possível correio publicitário não solicitado. Reclamação enviada - foi enviada uma reclamação sobre a mensagem. Mensagem de erro enviada - foi enviada uma mensagem de erro para o endereço de resposta da mensagem de correio publicitário não solicitado. Reclamação e mensagens de erro enviadas uma mensagem de erro. - foi enviada uma reclamação e Tarefas de Correio Electrónico Bloqueado e Correio Electrónico Aceite O painel da direita das páginas Correio Electrónico Bloqueado e Correio Electrónico Aceite lista as tarefas que podem ser executadas. Bloquear esta mensagem - remover uma mensagem da pasta A Receber e colocá-la na página Correio Electrónico Bloqueado do SpamKiller. (Esta opção só é apresentada na página Correio Electrónico Aceite.) Recuperar esta mensagem - colocar uma mensagem novamente na pasta A Receber (esta opção só é apresentada na página Correio Electrónico Bloqueado) e abrir a caixa de diálogo Opções de Recuperação. Poderá adicionar automaticamente o remetente à Lista de Amigos e recuperar todas as mensagens do remetente. Eliminar esta mensagem - remover uma mensagem seleccionada. Adicionar um amigo - adicionar o nome, endereço de correio electrónico e domínio do remetente, ou uma lista de correio, a uma Lista de Amigos. Adicionar um filtro - criar um filtro. Comunicar à McAfee - informar a McAfee sobre mensagens de correio publicitário não solicitado específicas que foram recebidas. Enviar uma reclamação - enviar uma reclamação sobre correio publicitário não solicitado ao administrador do domínio do remetente ou a outro endereço de correio electrónico que tenha introduzido. Enviar um erro - enviar uma mensagem de erro ao endereço de resposta de uma mensagem de correio publicitário não solicitado. Guia do Utilizador 165 McAfee SpamKiller Recuperar mensagens Se a página Correio Electrónico Bloqueado ou a pasta SpamKiller no Microsoft Outlook e Outlook Express contiverem correio legítimo, poderá colocar estas mensagens novamente na pasta A Receber. A partir da página Correio Electrónico Bloqueado 1 Clique no separador Mensagens e, em seguida, clique no separador Correio Electrónico Bloqueado. Ou A partir do menu SpamKiller do Microsoft Outlook ou Outlook Express, seleccione Ver Mensagens Bloqueadas para abrir a página Correio Electrónico Bloqueado referente a essa conta. 2 Seleccione uma mensagem e clique em Recuperar esta mensagem apresentada a caixa de diálogo Opções de Recuperação. .É Adicionar Amigo - adicione o remetente à Lista de Amigos. Recuperar tudo do mesmo remetente - recupere todas as mensagens bloqueadas do remetente da mensagem seleccionada. 3 Clique em OK. A mensagem é novamente colocada na pasta A Receber e na página Correio Electrónico Aceite. A partir da pasta SpamKiller do Microsoft Outlook ou Outlook Express Seleccione as mensagens e clique em Recuperar Selecção no menu ou barra de ferramentas SpamKiller. A selecção é colocada novamente na pasta A Receber e a marca da mensagem ([SPAM] por predefinição) é removida. Bloquear mensagens Bloqueie as mensagens de correio publicitário não solicitado existentes na pasta A Receber. Quando é bloqueada uma mensagem, o SpamKiller cria automaticamente um filtro para a remover da pasta A Receber. Pode bloquear mensagens da pasta A Receber a partir da página Correio Electrónico Aceite ou a partir do Microsoft Outlook ou Outlook Express. 166 Software McAfee® Internet Security Suite-Wireless Network Edition Localização das mensagens bloqueadas A partir da página Correio Electrónico Aceite 1 Clique no separador Mensagens e, em seguida, clique no separador Correio Electrónico Aceite. A página Correio Electrónico Aceite é apresentada, mostrando as mensagens actualmente existentes na pasta A Receber. 2 Seleccione uma mensagem e clique em Bloquear esta mensagem. A mensagem é removida da pasta A Receber e da página Correio Electrónico Aceite, sendo apresentada uma cópia na página Correio Electrónico Bloqueado. No Microsoft Outlook No Microsoft Outlook, as mensagens dos membros de um Exchange Server são consideradas seguras e não são filtradas pelo SpamKiller. Só são filtradas as mensagens provenientes de origens externas. 1 Abra a pasta A Receber do Microsoft Outlook ou Outlook Express. 2 Seleccione uma mensagem e, em seguida, clique em . Uma cópia da mensagem é colocada na página Correio Electrónico Bloqueado. Localização das mensagens bloqueadas Por predefinição, as mensagens de correio publicitário não solicitado são assinaladas como [SPAM] e colocadas na pasta SpamKiller no Outlook e Outlook Express ou na pasta A Receber. As mensagens assinaladas também são apresentadas na página Correio Electrónico Aceite. Eliminar uma mensagem manualmente 1 Clique no separador Mensagens e, em seguida, clique no separador Correio Electrónico Bloqueado. Ou A partir do menu SpamKiller do Microsoft Outlook ou Outlook Express, seleccione Ver Mensagens Bloqueadas para abrir a página Correio Electrónico Bloqueado referente a essa conta. 2 Seleccione uma mensagem para eliminar. 3 Clique em Eliminar esta mensagem. É apresentada uma caixa de diálogo de confirmação. 4 Clique em Sim para eliminar a mensagem. Guia do Utilizador 167 McAfee SpamKiller Modificar o modo de processamento das mensagens de correio publicitário não solicitado Quando é encontrada uma mensagem de correio publicitário não solicitado, esta é marcada ou bloqueada. As mensagens de correio publicitário não solicitado são removidas do servidor sempre que o SpamKiller efectua o acesso. Marcar A linha de assunto da mensagem é marcada com [SPAM] e a mensagem vai para a pasta A Receber, caso esteja a utilizar o Microsoft Outlook ou Outlook Express. Bloquear A mensagem é removida e colocada na página Correio Electrónico Bloqueado do SpamKiller. Se uma mensagem legítima for bloqueada, poderá recuperá-la (consulte Recuperar mensagens). O SpamKiller remove automaticamente as mensagens bloqueadas da página Correio Electrónico Bloqueado após 15 dias. Poderá alterar a frequência de remoção das mensagens bloqueadas. O SpamKiller não remove automaticamente as mensagens da página Correio Electrónico Aceite, uma vez que esta página reflecte as mensagens existentes na pasta A Receber. Modificar o modo como o SpamKiller processa as mensagens de correio publicitário não solicitado 1 Clique no separador Definições e, em seguida, clique no ícone Opções de Filtragem. 2 Clique no separador Processamento. Colocar correio publicitário não solicitado na caixa Correio Electrónico Bloqueado - as mensagens de correio publicitário não solicitado são removidas da pasta A Receber e colocadas na página Correio Electrónico Bloqueado do SpamKiller. 168 Software McAfee® Internet Security Suite-Wireless Network Edition Utilizar o filtro AntiPhishing Marcar correio publicitário não solicitado e manter na pasta A Receber - esta é a predefinição. As mensagens de correio publicitário não solicitado permanecem na pasta A Receber, mas a respectiva linha de assunto inclui [SPAM]. Manter correio electrónico bloqueado durante ____ dias - as mensagens bloqueadas permanecem na página Correio Electrónico Bloqueado durante o período de dias especificado. Manter correio electrónico aceite durante ____ dias - as mensagens aceites permanecem na página Correio electrónico Aceite durante o período de dias especificado. 3 Clique em OK. Utilizar o filtro AntiPhishing As mensagens não solicitadas dividem-se em correio publicitário não solicitado (mensagens que propõem a aquisição de qualquer coisa) ou phishing (mensagens que lhe pedem para fornecer informações pessoais para um Web site fraudulento identificado ou potencialmente perigoso). O filtro AntiPhishing da McAfee ajuda a proteger contra Web sites existentes na lista negra (Web sites de phishing confirmados ou associados a fraudes semelhantes) ou na lista cinzenta (Web sites com conteúdo perigoso ou hiperligações para Web sites existentes na lista negra). Se visitar um Web site fraudulento identificado ou potencial, será redireccionado para a página McAfee AntiPhishing Filter. Para alterar as definições do AntiPhishing, siga estes passos. 1 Abra o Internet Explorer. 2 No menu Ferramentas, seleccione McAfee AntiPhishing Filter. Activar filtragem de Web sites - activada por predefinição. Para desactivar a filtragem AntiPhishing, desmarque esta caixa de verificação. Permitir o acesso a Web sites na lista negra - coloca uma hiperligação para os sites existentes na lista negra na página de redireccionamento. Se clicar nesta hiperligação, irá aceder ao Web site. Permitir o acesso a Web sites na lista cinzenta - coloca uma hiperligação para os sites existentes na lista cinzenta na página de redireccionamento. Se clicar nesta hiperligação, irá aceder ao Web site. 3 Quando tiver terminado, clique em OK. Guia do Utilizador 169 McAfee SpamKiller Adicionar amigos a uma Lista de Amigos Consulte Adicionar amigos a partir da página Correio Electrónico Bloqueado ou Correio Electrónico Aceite na página 159. Adicionar filtros Para mais informações sobre filtros, consulte Trabalhar com Filtros na Ajuda online. 1 Para criar um Filtro Global, clique no separador Definições, seleccione Filtros Globais e clique em Adicionar. Ou Para criar um Filtro Pessoal, clique no separador Definições, seleccione Filtros Pessoais e clique em Adicionar. Ou Clique no separador Mensagens, clique no separador Correio Electrónico Bloqueado ou Correio Electrónico Aceite e clique em Adicionar um Filtro. 2 Clique em Adicionar para começar a criar uma condição de filtro. É apresentada a caixa de diálogo Condição do Filtro. 3 Crie uma condição de filtro através dos passos descritos a seguir. Uma condição de filtro é uma instrução que indica ao SpamKiller o que deve procurar numa mensagem. No exemplo "O texto da mensagem contém hipoteca", o SpamKiller procura mensagens com a palavra "hipoteca". Para obter mais informações, consulte Condições do Filtro na Ajuda online. a Seleccione um tipo de condição a partir da primeira caixa. b Seleccione ou introduza valores nas caixas seguintes. c Se forem apresentadas as seguintes opções, seleccione-as para aumentar a definição da condição do filtro. Procurar também em códigos de formatação - esta opção só é apresentada se a condição do filtro for definida para procurar no texto da mensagem. Se seleccionar esta caixa de verificação, o SpamKiller procurará o texto indicado no texto e nos códigos de formatação da mensagem. Corresponder variações - permite que o SpamKiller detecte erros ortográficos comuns deliberadamente utilizados pelos remetentes de correio publicitário não solicitado. Por exemplo, a palavra "comum" pode ser incorrectamente escrita como "c0mum" para ludibriar os filtros. 170 Software McAfee® Internet Security Suite-Wireless Network Edition Adicionar filtros Expressões Regulares (RegEx) - permite especificar padrões de caracteres utilizados nas condições do filtro. Para testar um padrão de caracteres, clique em Testar RegEx. Sensível a maiúsculas e minúsculas - esta opção só é apresentada para condições em que tenha introduzido um valor de condição. Se seleccionar esta caixa de verificação, o SpamKiller fará a distinção entre maiúsculas e minúsculas no valor introduzido. d 4 Clique em OK. Crie outra condição do filtro conforme especificado em seguida ou vá para passo 5 para seleccionar uma acção do filtro. a Clique em Adicionar e, em seguida, crie a condição do filtro. Clique em OK quando tiver concluído a criação da condição do filtro. As duas condições do filtro são apresentadas na lista Condições do Filtro e são unidas pelo operador lógico e. O operador e indica que o SpamKiller procura as mensagens que correspondem a ambas as condições do filtro. Se pretende que o SpamKiller procure mensagens que correspondam a qualquer uma das condições, altere e para ou clicando em e e, em seguida, seleccionando ou na caixa apresentada. b Clique em Adicionar para criar outra condição ou vá para passo 5 para seleccionar uma acção do filtro. Se tiver criado três ou mais condições do filtro, poderá agrupá-las para criar cláusulas. Para obter exemplos de agrupamento, consulte Trabalhar com Filtros na Ajuda online. Para agrupar condições do filtro, seleccione uma condição do filtro e clique em Agrupar. Para desagrupar condições do filtro, seleccione uma condição e clique em Desagrupar. 5 Seleccione uma acção do filtro na caixa Acção. A acção do filtro indica ao SpamKiller como processar as mensagens encontradas por esse filtro. Para obter mais informações, consulte Acções do Filtro na Ajuda online. 6 Clique em Avançadas para seleccionar as opções avançadas do filtro (a selecção das opções avançadas não é obrigatória). Para mais informações, consulte Opções Avançadas do Filtro na Ajuda online. 7 Clique em OK quando terminar de criar o filtro. NOTA Para editar uma condição, seleccione-a e clique em Editar. Para eliminar uma condição, seleccione-a e clique em Eliminar. Guia do Utilizador 171 McAfee SpamKiller Expressões regulares As expressões regulares estão disponíveis apenas para as seguintes condições de filtro: O assunto, O texto da mensagem, Pelo menos uma das seguintes expressões. Estes caracteres e sequências especiais podem ser utilizados como expressões regulares para definir as condições de filtro. Por exemplo: A expressão regular [0-9]*\.[0-9]+ corresponde a números de vírgula flutuante indicados em notação não científica. A expressão regular corresponde a: “12.12”, “.1212” e “12.0”, mas não a “12” e “12”. A expressão regular \D*[0-9]+\D* corresponde a todas as palavras com números: “SpamKi11er” e “V1AGRA”, mas não a “SpamKiller” e “VIAGRA”. \ Marca o carácter seguinte como especial ou literal. Por exemplo, “n“ corresponde ao carácter “n“. “\n“ corresponde ao carácter de nova linha. A sequência “\\“ corresponde a “\“ e “\(“ corresponde a “(“. ^ Corresponde ao início da entrada. $ Corresponde ao fim da entrada. * Corresponde ao carácter precedente zero ou mais vezes. Por exemplo, “zo*“ corresponde a “z“ ou “zoo“. + Corresponde ao carácter precedente uma ou mais vezes. Por exemplo, “zo+“ corresponde a “zoo“ mas não a “z“. ? Corresponde ao carácter precedente zero ou uma vez. Por exemplo, “a?va?“ corresponde ao “va“ de “nevar“. . Corresponde a qualquer carácter isolado excepto o carácter de nova linha. (padrão) Corresponde ao padrão e memoriza a correspondência. A subcadeia de caracteres correspondente pode ser obtida a partir do conjunto de Correspondências resultante através de Item [0]...[n]. Para efectuar a correspondência com os caracteres de parênteses ( ), utilize “\(“ ou “\)“. 172 Software McAfee® Internet Security Suite-Wireless Network Edition Adicionar filtros x|y Corresponde a x ou y. Por exemplo, “m|carro“ corresponde a “m“ ou “carro“. “(m|c)ar“ corresponde a “mar“ ou “carro“. {n} O n é um número inteiro não negativo. Corresponde exactamente n vezes. Por exemplo, “o{2}“ não corresponde ao “o“ de “come“, mas corresponde aos dois primeiros “o“ de “cooooomida“. {n,} O n é um número inteiro não negativo. Corresponde no mínimo n vezes. Por exemplo, “o{2}“ não corresponde ao “o“ de “come“ e corresponde a todos os “o“ de “cooooomida“. “o{1,}“ equivale a “o+“. “o{0,}“ equivale a “o*“. {n,m} O m e o n são números inteiros não negativos. Corresponde no mínimo n vezes e no máximo m vezes. Por exemplo, “o{1,3}“ correspond aos três primeiros “o“ de “coooooomida“. “o{0,1}“ é equivalente a “o?“. [xyz] Um conjunto de caracteres. Corresponde a qualquer um dos caracteres entre parênteses. Por exemplo, “[abc]“corresponde ao “a“ de “plano“ [^xyz] Um conjunto de caracteres negativo. Corresponde a qualquer carácter não especificado entre parênteses. Por exemplo, “[^abc]“ corresponde ao “p“de “plano“. [a-z] Um intervalo de caracteres. Corresponde a qualquer carácter do intervalo especificado. Por exemplo, “[a-z]“ corresponde a qualquer carácter minúsculo no intervalo de “a“ a “z“. [^m-z] Um intervalo de caracteres negativo. Corresponde a qualquer carácter que não esteja no intervalo especificado. Por exemplo, “[^m-z]“ corresponde a qualquer carácter minúsculo que não esteja no intervalo de “m“ a “z“. \b Corresponde a um limite de palavra, ou seja, a posição entre uma palavra e um espaço. Por exemplo, “er\b“corresponde ao “er“ de “comer“, mas não ao “er“ de “verbo“. Guia do Utilizador 173 McAfee SpamKiller \B Corresponde a um não limite de palavra. “an*t\B“ corresponde ao “ant“ de “nunca antes“. \d Corresponde a um carácter numérico. Equivale a [0-9]. \D Corresponde a um carácter não numérico. Equivale a [^0-9]. \f Corresponde a um carácter de avanço de página. \n Corresponde a um carácter de nova linha. \r Corresponde a um carácter de retorno. \s Corresponde a qualquer espaço em branco, incluindo espaço, tabulação, avanço de página, etc. Equivale a “[ \f\n\r\t\v]“. \S Corresponde a qualquer carácter de espaço não em branco. Equivale a “[^ \f\n\r\t\v]“. \t Corresponde a um carácter de tabulação. \v Corresponde a um carácter de tabulação vertical. \w Corresponde a qualquer carácter de palavra, incluindo o sublinhado. Equivale a “[A-Za-z0-9_]“. \W Corresponde a qualquer carácter que não seja de palavra. Equivale a “[^A-Za-z0-9_]“. 174 Software McAfee® Internet Security Suite-Wireless Network Edition Comunicar correio publicitário não solicitado à McAfee \num Corresponde a num, onde num é um número inteiro positivo. Uma referência às correspondências memorizadas. Por exemplo, “(.)\1“ corresponde a dois caracteres idênticos consecutivos. \n Corresponde a n, onde n é um valor octal de escape. Os valores octais de escape têm de conter 1, 2 ou 3 dígitos. Por exemplo, “\11“ e “\011“ correspondem ambos a um carácter de tabulação. “\0011“equivale a “001“ e “1“. Os valores octais de escape não podem exceder 256. Caso contrário, a expressão só incluirá os dois primeiros dígitos. Permite a utilização de códigos ASCII em expressões regulares. \xn Corresponde a n, onde n é um valor hexadecimal de escape. Os valores hexadecimais de escape têm de conter exactamente dois dígitos. Por exemplo, “\x41“ corresponde a “A“. “\x041“ equivale a “x04“ e “1“. Permite a utilização de códigos ASCII em expressões regulares. Comunicar correio publicitário não solicitado à McAfee É possível comunicar o correio publicitário não solicitado à McAfee, onde será analisado para criar actualizações de filtros. 1 Clique no separador Mensagens e, em seguida, clique no separador Correio Electrónico Bloqueado ou Correio Electrónico Aceite. É apresentada a página Correio Electrónico Bloqueado ou Correio Electrónico Aceite. 2 Seleccione uma mensagem e clique em Comunicar à McAfee. É apresentada uma caixa de diálogo de confirmação. 3 Clique em Sim. A mensagem é automaticamente enviada à McAfee. Enviar reclamações manualmente Envie uma reclamação para impedir que um remetente envie mais correio publicitário não solicitado. Para mais informações sobre o envio de reclamações, consulte Enviar Reclamações e Mensagens de Erro na Ajuda online. 1 Clique no separador Mensagens e, em seguida, clique no separador Correio Electrónico Bloqueado ou Correio Electrónico Aceite. É apresentada uma lista de mensagens. 2 Seleccione uma mensagem sobre a qual pretende apresentar uma reclamação e, em seguida, clique em Enviar uma reclamação. É apresentada a caixa de diálogo Enviar Reclamação. Guia do Utilizador 175 McAfee SpamKiller 3 Seleccione o destinatário da reclamação. AVISO Na maior parte dos casos, não deve seleccionar Remetente. O envio de uma reclamação ao remetente valida o respectivo endereço de correio electrónico, o que poderá aumentar o número de mensagens de correio publicitário não solicitado recebidas desse remetente. 4 Clique em Seguinte e siga as instruções existentes nas caixas de diálogo apresentadas. Enviar mensagens de erro Para obter mais informações sobre o envio de mensagens de erro, consulte Enviar Reclamações e Mensagens de Erro na Ajuda online. Envie uma mensagem de erro para evitar que um remetente envie mais correio publicitário não solicitado. Enviar uma mensagem de erro manualmente 1 Clique no separador Mensagens e, em seguida, clique no separador Correio Electrónico Bloqueado ou Correio Electrónico Aceite. É apresentada uma lista de mensagens. 2 Para enviar uma mensagem de erro sobre uma mensagem de correio publicitário não solicitado específica, seleccione a mensagem e, em seguida, clique em Enviar Erro. É enviada uma mensagem de erro para o endereço de resposta da mensagem de correio publicitário não solicitado. O SpamKiller não consegue comunicar com o respectivo servidor Se o servidor do SpamKiller não for inicializado ou estiver a ser bloqueado por outra aplicação, não conseguirá comunicar com o respectivo servidor. Iniciar o servidor do SpamKiller manualmente Esta secção aplica-se apenas aos utilizadores do Microsoft Windows 2000 e XP. 176 1 Clique em Iniciar e seleccione Executar. 2 Escreva SERVICES.MSC e clique em OK. 3 Clique com o botão direito do rato no Servidor do McAfee SpamKiller Server e seleccione Iniciar. O serviço de servidor é iniciado. Software McAfee® Internet Security Suite-Wireless Network Edition Não é possível aceder ao servidor de correio electrónico O servidor do SpamKiller é bloqueado por firewalls ou programas de filtragem da Internet Se o servidor do SpamKiller já estiver iniciado e em execução, siga estes passos. 1 Verifique se o servidor do SpamKiller e/ou o MSKSrvr.exe têm acesso total a qualquer programa de firewall instalado, incluindo o McAfee Personal Firewall. 2 Verifique se o LocalHost e/ou o endereço 127.0.0.1 não foram bloqueados nem banidos por qualquer programa de firewall instalado, incluindo o McAfee Personal Firewall. 3 Desactive todos os programas de privacidade ou filtragem da Internet. Não é possível aceder ao servidor de correio electrónico Se o servidor do SpamKiller tentar aceder ao servidor POP3 e a ligação falhar, siga estes passos. Verificar a ligação à Internet Utilizadores de Acesso Telefónico 1 Clique em Continuar o que estava a fazer na mensagem de erro (se necessário). 2 Estabeleça uma ligação à Internet. 3 Mantenha a ligação durante um período mínimo de 15 minutos para ver se a mensagem é novamente apresentada. Banda Larga (Cabo, DSL) 1 Clique em Continuar o que estava a fazer na mensagem de erro (se necessário). 2 Verifique se está ligado à Internet visitando um site. Guia do Utilizador 177 McAfee SpamKiller Verificar o endereço do servidor POP3 do SpamKiller 178 1 Clique com o botão direito do rato no ícone da McAfee apresentado no tabuleiro do sistema (canto inferior direito), aponte para SpamKiller e seleccione Definições. 2 Clique em Contas de Correio Electrónico. 3 Realce a conta de correio electrónico na mensagem de erro. 4 Clique em Editar. 5 Seleccione o separador Servidores. 6 Anote o endereço do servidor apresentado na caixa Correio electrónico recebido e compare-o com o endereço do servidor de recepção de correio electrónico que o Fornecedor de Serviços Internet (ISP) listou para a sua conta de correio electrónico. Os dois endereços devem ser iguais. 7 Verifique a palavra-passe, introduzindo novamente a palavra-passe fornecida pelo ISP para a sua conta de correio electrónico. 8 Clique em OK. 9 Clique em Fechar. Software McAfee® Internet Security Suite-Wireless Network Edition Glossário 7 802.11 Um conjunto de normas da IEEE para a tecnologia de LAN sem fios. A 802.11 especifica uma interface via rádio entre um cliente sem fios e uma estação base ou entre dois clientes sem fios. As várias especificações da 802.11 incluem a 802.11a, uma norma para redes até 54 Mbps na banda de frequências dos 5 Ghz, a 802.11b, uma norma para redes até 11 Mbps na banda de frequências dos 2,4 Ghz, a 802.11g, uma norma para redes até 54 Mbps na banda de frequências dos 2,4 Ghz, e a 802.11i, um conjunto de normas de segurança para todas as Ethernets sem fios. 802.11a Uma extensão da 802.11 aplicável a LANs sem fios e que envia dados até 54 Mbps na banda de frequências dos 5 GHz. Apesar da velocidade de transmissão ser superior à da 802.11b, a distância abrangida é muito menor. 802.11b Uma extensão da 802.11 aplicável a LANs sem fios e que permite a transmissão a 11 Mbps na banda de frequências dos 2,4 GHz. A 802.11b é actualmente considerada a norma das redes sem fios. 802.11g Uma extensão da 802.11 aplicável a LANs sem fios e que permite a transmissão até 54 Mbps na banda de frequências dos 2,4 GHz. 802.1x Não suportada pelo Wireless Home Network Security. Uma norma da IEEE para autenticação em redes com e sem fios, mas mais frequentemente utilizada em redes sem fios 802.11. Esta norma fornece uma autenticação forte e mútua entre um cliente e um servidor de autenticação. Para além disso, a 802.1x fornece chaves WEP dinâmicas por utilizador e por sessão, diminuindo o trabalho administrativo e os riscos de segurança associados às chaves WEP estáticas. A Adaptador sem Fios Adaptador que contém os circuitos necessários para permitir que um computador ou outro dispositivo comunique com um router sem fios (ou seja, que aceda a uma rede sem fios). Os adaptadores sem fios podem estar incorporados nos circuitos principais de um dispositivo de hardware ou constituir um periférico separado, que pode ser inserido num dispositivo através da porta adequada. Guia do Utilizador 179 Glossário Adaptadores sem Fios PCI Adaptador utilizado para ligar um computador de secretária a uma rede. A placa é ligada a uma ranhura de expansão PCI existente no interior do computador. Adaptadores sem Fios USB Fornecem uma interface série Plug and Play expansível. Esta interface fornece uma ligação sem fios padrão, de baixo custo, para dispositivos periféricos tais como teclados, ratos, joysticks, impressoras, digitalizadores, dispositivos de memória e câmaras de videoconferência. Ataque de Dicionário Estes ataques envolvem a utilização de um conjunto de palavras existente numa lista para identificar a palavra-passe de um utilizador. Os atacantes não experimentam manualmente todas as combinações, dispondo de ferramentas que tentam automaticamente identificar a palavra-passe de um utilizador. Ataque de Força Bruta Trata-se de um método de tentativa e erro utilizado pelas aplicações para descodificarem dados encriptados, tais como palavras-passe, através do esforço exaustivo (utilizando a força bruta) em vez da utilização de estratégias intelectuais. Tal como um criminoso pode conseguir abrir um cofre tentando as várias combinações possíveis, uma aplicação de ataque de força bruta tenta sequencialmente todas as combinações possíveis de caracteres legais. A força bruta é considerada uma abordagem infalível, se bem que demorada. Ataque de Intermediário (Man-in-the-Middle) O atacante intercepta as mensagens numa troca de chaves públicas e, em seguida, retransmite-as, substituindo a chave pedida pela sua própria chave pública de modo a que pareça que os dois interlocutores originais continuam a comunicar directamente. O atacante utiliza um programa que aparenta ser o servidor ao cliente e que aparenta ser o cliente ao servidor. O ataque pode ser utilizado apenas para obter acesso às mensagens ou para permitir que o atacante modifique as mensagens antes de as retransmitir. O termo deriva do facto do atacante agir como "intermediário" da comunicação. Autenticação O processo de identificação de um indivíduo, normalmente baseado num nome de utilizador e palavra-passe. A autenticação assegura que esse indivíduo é realmente quem afirma ser, mas não contém quaisquer informações sobre os direitos de acesso desse indivíduo. B 180 Software McAfee® Internet Security Suite-Wireless Network Edition C Chave Uma série de letras e/ou números utilizada por dois dispositivos para autenticação da respectiva comunicação. Ambos os dispositivos têm de possuir a chave. Consulte também WEP e WPA-PSK. Cliente Uma aplicação, em execução num computador pessoal ou estação de trabalho, que depende de um servidor para efectuar algumas operações. Por exemplo, um cliente de correio electrónico é uma aplicação que lhe permite enviar e receber correio electrónico. D Denial-of-Service Na Internet, um ataque Denial-of-Service (DoS) é um incidente no qual um utilizador ou organização fica privado dos serviços de um recurso que normalmente esperaria ter. Normalmente, a perda de serviço é a indisponibilidade de um serviço de rede específico, tal como o correio electrónico, ou a perda temporária de toda a conectividade e serviços de rede. Por exemplo, nos piores casos, um Web site acedido por milhões de pessoas pode ocasionalmente ser forçado a interromper temporariamente o funcionamento. Um ataque Denial-of-Service também poderá destruir a programação e os ficheiros num sistema informático. Apesar de ser normalmente intencional e malicioso, um ataque Denial-of-Service também pode por vezes ocorrer acidentalmente. Um ataque Denial-of-Service é um tipo de falha de segurança de um sistema informático que não resulta normalmente no furto de informações ou na perda de outros serviços. No entanto, estes ataques podem causar à vítima uma grande perda de tempo e dinheiro. E Encriptação A conversão de dados num código secreto. A encriptação é o método mais eficaz de alcançar a segurança de dados. Para ler um ficheiro encriptado, um utilizador tem de ter acesso a uma chave secreta ou a uma palavra-passe que permita a respectiva desencriptação. Os dados não encriptados são chamados texto simples; os dados encriptados são chamados texto cifrado. Endereço IP Um identificador para um computador ou dispositivo localizado numa rede TCP/IP. As redes que utilizam o protocolo TCP/IP encaminham as mensagens com base no endereço IP do destino. O formato de um endereço IP é um endereço numérico de 32 bits escrito como quatro números separados por pontos. Cada número pode ser entre zero e 255. Por exemplo, 192.168.1.100 poderia ser um endereço IP. Guia do Utilizador 181 Glossário Endereço MAC (Endereço de Controlo de Acesso a Suportes de Dados) Um endereço de baixo nível atribuído a um dispositivo físico que acede à rede. ESS (Extended Service Set) Um conjunto de duas ou mais redes que constituem uma única sub-rede. F Falsificação de IP Falsificação dos endereços IP existentes num pacote IP. Esta técnica é utilizada em vários tipos de ataques, incluindo a utilização indevida de sessões. Esta técnica é também frequentemente utilizada para falsificar os cabeçalhos de correio publicitário não solicitado, para impedir que estes sejam correctamente rastreados. Firewall Um sistema concebido para impedir o acesso não autorizado a uma rede privada. As firewalls podem ser implementadas em hardware, software, ou numa combinação dos dois. As firewalls são frequentemente utilizadas para impedir que utilizadores não autorizados acedam a redes privadas ligadas à Internet, especialmente a uma intranet. Todas as mensagens enviadas e recebidas pela intranet passam pela firewall. A firewall examina todas as mensagens e bloqueia as mensagens que não correspondem aos critérios de segurança especificados. As firewalls são consideradas a primeira linha de defesa na protecção das informações privadas. Para maior segurança, os dados podem ser encriptados. G Gateway Integrado Um dispositivo que combina as funções de um ponto de acesso (AP), de um router e de um firewall. Alguns dispositivos também podem incluir melhoramentos de segurança e funcionalidades de bridging. H Hotspot Uma localização geográfica especifica em que um ponto de acesso (AP) fornece serviços públicos de banda larga aos utilizadores móveis através de uma rede sem fios. Os hotspots encontram-se frequentemente localizados em áreas de grande movimento, tais como aeroportos, estações ferroviárias, bibliotecas, marinas, centros de convenções e hotéis. Os hotspots dispõem normalmente de um alcance reduzido. I J K 182 Software McAfee® Internet Security Suite-Wireless Network Edition L LAN (Rede Local) Uma rede de computadores que abrange uma área relativamente pequena. A maior parte das LANs estão confinadas a um só edifício ou a um grupo de edifícios. No entanto, uma LAN pode estar ligada a outras LANs através de linhas telefónicas e ondas de rádio. Um sistema de LANs interligado deste modo é chamado uma rede alargada (WAN). A maior parte das LANs interligam estações de trabalho e computadores pessoais através de concentradores ou comutadores simples. Cada nó (computador individual) existente numa LAN tem uma CPU própria com a qual executa programas, mas também pode aceder a dados e dispositivos (por ex.: impressoras) localizados em qualquer ponto da LAN. Isto permite que os utilizadores partilhem dispositivos dispendiosos, tais como impressoras laser, bem como dados. Os utilizadores também podem utilizar a LAN para comunicarem entre si (por exemplo, enviando mensagens de correio electrónico ou participando em sessões de conversação). Largura de Banda A quantidade de dados que pode ser transmitida num período de tempo fixo. Nos dispositivos digitais, a largura de banda é normalmente indicada em bits por segundo (bps) ou em bytes por segundo. Nos dispositivos analógicos, a largura de banda é indicada em ciclos por segundo, ou Hertz (Hz). M MAC (Controlo de Acesso a Suportes de Dados ou Código de Autenticação da Mensagem) Para o primeiro, consulte Endereço MAC. O último é um código utilizado para identificar uma mensagem específica (por ex.: uma mensagem RADIUS). O código é, geralmente, um hash criptograficamente forte do conteúdo da mensagem, que inclui um valor exclusivo de protecção contra a reprodução. N O P Placa de Rede Uma placa que é ligada a um computador portátil ou outro dispositivo, permitindo-lhe aceder à LAN. Ponto de Acesso (AP) Um dispositivo de rede que permite que os clientes 802.11 acedam a uma rede local (LAN). Os APs aumentam o alcance físico dos utilizadores sem fios. Por vezes são chamados routers sem fios. Guia do Utilizador 183 Glossário Ponto de Acesso Não Autorizado Um ponto de acesso cujo funcionamento não seja autorizado por uma empresa. O problema é que os pontos de acesso não autorizados não respeitam, de uma maneira geral, as políticas de segurança das LANs sem fios (WLANs). Um ponto de acesso não autorizado constitui uma interface aberta e não protegida para a rede empresarial a partir do exterior das respectivas instalações. Numa WLAN devidamente protegida, os pontos de acesso não autorizados são mais prejudiciais do que os utilizadores não autorizados. Os utilizadores não autorizados que tentem aceder a uma WLAN terão poucas hipóteses de alcançar recursos empresariais valiosos se os mecanismos de autenticação adequados estiverem activos. No entanto, a ligação de um ponto de acesso não autorizado por um funcionário ou um hacker origina problemas muito mais graves. Estes pontos de acesso não autorizados permitem que praticamente qualquer pessoa com um dispositivo compatível com 802.11 aceda à rede empresarial. Isto coloca qualquer pessoa muito perto dos recursos críticos. PPPoE Point-to-Point Protocol Over Ethernet. Utilizado por muitos fornecedores de DSL, o PPPoE suporta as camadas de protocolo e a autenticação utilizadas no PPP, permitindo o estabelecimento de uma ligação ponto-a-ponto na arquitectura multiponto da Ethernet. Protocolo Um formato acordado para a transmissão de dados entre dois dispositivos. Do ponto de vista do utilizador, o único aspecto interessante dos protocolos é que o respectivo computador ou dispositivo tem de suportar os protocolos adequados para comunicar com outros computadores. O protocolo pode ser implementado por hardware ou software. Q R RADIUS (Remote Access Dial-In User Service) Um protocolo que permite a autenticação de utilizadores, normalmente no contexto do acesso remoto. Originalmente definido para utilização com servidores de acesso telefónico remoto, o protocolo é agora utilizado numa vasta gama de ambientes de autenticação, incluindo a autenticação 802.1x do Segredo Partilhado dos utilizadores de uma WLAN. Rede Um conjunto de Pontos de Acesso e dos utilizadores associados, equivalente a um ESS. As informações sobre uma rede são mantidas no McAfee Wireless Home Network Security. Consulte ESS. 184 Software McAfee® Internet Security Suite-Wireless Network Edition Roaming A capacidade de passar da área de cobertura de um ponto de acesso para outra sem interrupção do serviço ou perda de conectividade. Router Um dispositivo de rede que encaminha pacotes entre redes. Com base nas tabelas de encaminhamento internas, os routers lêem cada pacote recebido e decidem como o devem encaminhar. A interface de destino dos pacotes enviados pelo router pode ser determinada por qualquer combinação de endereços de origem e destino, bem como pelas condições actuais de tráfego, tal como a carga, os custos das linhas e a existência de linhas danificadas. Por vezes é referido como ponto de acesso (AP). S Segredo Partilhado Consulte também RADIUS. Protege partes sensíveis de mensagens RADIUS. Este segredo partilhado é uma palavra-passe que é partilhada entre o autenticador e o servidor de autenticação de modo seguro. SSID (Identificador do Conjunto de Serviços) Nome da rede para os dispositivos num subsistema de LAN sem fios. Trata-se de uma cadeia de 32 caracteres, em texto limpo, adicionada ao cabeçalho de cada pacote de uma WLAN. O SSID diferencia as WLANs, pelo que todos os utilizadores de uma rede têm de fornecer o mesmo SSID para acederem a um determinado ponto de acesso. Um SSID impede o acesso a qualquer dispositivo cliente que não possua o SSID. No entanto, por predefinição, os pontos de acesso difundem o respectivo SSID no sinalizador. Mesmo que a difusão do SSID esteja desactivada, um hacker poderá detectar o SSID utilizando aplicações de intercepção (sniffing). SSL (Secure Sockets Layer) Protocolo desenvolvido pela Netscape para a transmissão de documentos privados através da Internet. O SSL funciona através da utilização de uma chave pública para encriptar os dados que são transferidos através da ligação SSL. O Netscape Navigator e o Internet Explorer utilizam e suportam o SSL e muitos Web sites utilizam o protocolo para obterem informações confidenciais dos utilizadores, tais como números de cartões de crédito. Por convenção, os URLs que requerem uma ligação SSL começam com https: em vez de http: T Texto Cifrado Dados que foram encriptados. O texto cifrado não é legível até ser convertido em texto simples (desencriptado) com uma chave. Guia do Utilizador 185 Glossário Texto Simples Qualquer mensagem que não está encriptada. TKIP (Temporal Key Integrity Protocol) Um método de resolução dos pontos fracos inerentes à segurança WEP, especialmente a reutilização de chaves de encriptação. O TKIP altera as chaves temporais a cada 10.000 pacotes, proporcionando um método de distribuição dinâmica que melhora significativamente a segurança da rede. O processo de segurança do TKIP começa com uma chave temporal de 128 bits que é partilhada entre os clientes e os pontos de acesso. O TKIP combina a chave temporal com o endereço MAC das máquinas clientes e, em seguida, adiciona um vector de inicialização de 16 octetos, relativamente grande, para produzir a chave que encripta os dados. Este procedimento assegura que cada estação utiliza sequências de chaves diferentes para encriptar os dados. O TKIP utiliza o RC4 para a encriptação. O WEP também utiliza o RC4. U V VPN (Rede Privada Virtual) Uma rede criada através da utilização de cablagem pública para a interligação de nós. Por exemplo, existem vários sistemas que lhe permitem criar redes utilizando a Internet como meio de transporte dos dados. Estes sistemas utilizam encriptação e outros mecanismos de segurança para garantir que apenas os utilizadores autorizados podem aceder à rede e que os dados não podem ser interceptados. W Wardriver Hackers móveis, equipados com computadores portáteis, software especial e algum hardware alterado, que viajam de automóvel pelas cidades, subúrbios e parques de estacionamento para interceptarem o tráfego de LANs sem fios. WEP (Wired Equivalent Privacy) Um protocolo de encriptação e autenticação definido como parte da norma 802.11. As versões iniciais são baseadas em cifras RC4 e têm vários pontos fracos. O WEP tenta proporcionar segurança encriptando os dados transmitidos através das ondas de rádio, de modo a que estes estejam protegidos enquanto viajam entre dois pontos. No entanto, chegou-se à conclusão que o WEP não é tão seguro como se pensava inicialmente. Wi-Fi (Wireless Fidelity) Termo utilizado genericamente para referir qualquer tipo de rede 802.11, quer seja 802.11b, 802.11a, banda dupla, etc. Este termo é utilizado pela Wi-Fi Alliance. 186 Software McAfee® Internet Security Suite-Wireless Network Edition Wi-Fi Alliance Uma organização composta pelos principais fabricantes de equipamento e software sem fios, tendo em vista (1) certificar a interoperacionalidade de todos os produtos baseados na norma 802.11 e (2) promover o termo Wi-Fi, como marca global, para qualquer produto de LAN sem fios baseado na norma 802.11. Esta organização age como um consórcio, laboratório de testes e ponto de encontro para todos os fabricantes que pretendam promover a interoperacionalidade e o crescimento da indústria. Apesar de todos os produtos 802.11a/b/g serem denominados Wi-Fi, apenas os produtos que passaram os testes da Wi-Fi Alliance estão autorizados a ser referenciados como Wi-Fi Certified (uma marca registada). As embalagens dos produtos que passaram estes testes têm de apresentar um selo identificativo com a marca Wi-Fi Certified e a banda de frequências de rádio utilizada. Este grupo chamava-se anteriormente Wireless Ethernet Compatibility Alliance (WECA), mas mudou o respectivo nome em Outubro de 2002 para melhor reflectir a marca Wi-Fi que pretende criar. Wi-Fi Certified Quaisquer produtos testados e aprovados como Wi-Fi Certified (uma marca registada) pela Wi-Fi Alliance têm a garantia de serem interoperacionais entre si, mesmo que provenham de fabricantes diferentes. Um utilizador com um produto Wi-Fi Certified pode utilizar qualquer marca de ponto de acesso com qualquer outra marca de hardware cliente que também seja certificado. No entanto, normalmente, qualquer produto Wi-Fi que utilize a mesma frequência de rádio (por exemplo: 2,4 GHz para a 802.11b ou 11g, 5 GHz para a 802.11a) funciona com outro produto que utilize a mesma frequência de rádio, mesmo que este não seja Wi-Fi Certified. WLAN (Rede Local sem Fios) Consulte também LAN. Uma rede local que utiliza um suporte sem fios como ligação. Uma WLAN utiliza ondas de rádio de alta frequência para comunicar entre os nós, em vez de fios. WPA (Wi-Fi Protected Access) Uma norma que aumenta o nível de protecção de dados e controlo de acesso para os sistemas de LAN sem fios actuais e futuros. Concebido para funcionar no hardware existente, sob a forma de uma actualização de software, o WPA deriva e é compatível com a norma IEEE 802.11i. Quando instalado de modo correcto, fornece aos utilizadores da LAN sem fios um elevado grau de confiança em que os respectivos dados permanecem protegidos e que apenas os utilizadores autorizados da rede podem aceder a esta. Guia do Utilizador 187 Glossário WPA-PSK Um modo especial do WPA concebido para utilizadores domésticos que não requerem segurança de nível empresarial e que não dispõem de acesso a servidores de autenticação. Neste modo, o utilizador doméstico introduz manualmente a palavra-passe inicial para activar o Wi-Fi Protected Access no modo de Chave Pré-Partilhada, devendo alterar a frase-passe em cada computador e ponto de acesso sem fios regularmente. Consulte também TKIP. X Y Z 188 Software McAfee® Internet Security Suite-Wireless Network Edition Índice remissivo A ActiveShield activar, 51 analisar anexos de mensagens instantâneas de entrada, 58 analisar apenas ficheiros de programa e documentos, 59 analisar correio electrónico e anexos, 53 analisar Programas Potencialmente Indesejados (PUPs), 61 analisar scripts, 60 analisar todos os ficheiros, 58 analisar todos os tipos de ficheiro, 58 analisar vírus desconhecidos novos, 60 analisar worms, 56 desactivar, 51 iniciar, 53 limpar um vírus, 63 opções de análise, 52 parar, 53 predefinições de análise, 53, 56 a 58, 60 a 61 testar, 48 Actualizações Automáticas do Windows, 109 actualizar uma Disquete de Emergência, 78 VirusScan automaticamente, 81 manualmente, 81 actualizar o McAfee Wireless Home Network Security verificar automaticamente a existência de actualizações, 33 verificar manualmente a existência de actualizações, 34 adicionar contas de correio electrónico, 143 adicionar filtros, 170 adicionar um endereço de correio electrónico a uma Lista de Amigos, 159 adicionar utilizadores, 122 bloquear conteúdo, 123 bloquear cookies, 123 limites de tempo da Internet, 123 administrador, 117, 151, 153 obter a palavra-passe, 118 agendar análises, 71 alertas, 34 A Aplicação Foi Modificada, 108 A Aplicação Pede Acesso à Internet, 108 A Aplicação Pede Acesso ao Servidor, 109 Aplicação de Internet Bloqueada, 108 de PUPs, 65 de scripts suspeitos, 64 de vírus, 63 de worms potenciais, 64 Nova Aplicação Permitida, 114 para ficheiros detectados, 63 para mensagens de correio electrónico detectadas, 64 Tentativa de Ligação Bloqueada, 115 analisar agendar análises automáticas, 71 análise automática, 71 análise manual, 67 análise manual através da barra de ferramentas do Microsoft Outlook, 71 análise manual através do Explorador do Windows, 71 apenas ficheiros de programa e documentos, 59 através da barra de ferramentas do Microsoft Outlook, 71 através do Windows Explorer, 71 colocar um vírus ou Programa Potencialmente Indesejado em quarentena, 74 eliminar um vírus ou Programa Potencialmente Indesejado, 74 ficheiros comprimidos, 69 Guia do Utilizador 189 Índice remissivo limpar um vírus ou Programa Potencialmente Indesejado, 74 opção Analisar ficheiros comprimidos, 69 opção Analisar Programas Potencialmente Indesejados, 69 opção Analisar subpastas, 68 opção Analisar todos os ficheiros, 68 opção Verificar a existência de vírus desconhecidos novos, 69 Programas Potencialmente Indesejados (PUPs), 61 scripts, 60 subpastas, 68 testar, 49 a 50 todos os ficheiros, 58, 68 vírus desconhecidos novos, 69 worms, 56 anexos de mensagens instantâneas de entrada analisar, 58 limpeza automática, 58 aplicações de Internet acerca de, 94 alterar as regras de aplicação, 95 permitir e bloquear, 95 apontar o cliente de correio electrónico para o SpamKiller, 144 Assistente de Actualização, 52 assistente de configuração, 118 assistente de configuração, utilizar, 23 AVERT, submeter ficheiros suspeitos à, 76 B bloquear mensagens, 166 C Cartão de Início Rápido, iii cavalos de Tróia alertas, 63 detectar, 73 chaves, rotação, 32 comunicar correio publicitário não solicitado à McAfee, 175 comunicar eventos, 102 190 configurar VirusScan ActiveShield, 50 Analisar, 66 contas de correio electrónico adicionar, 143 apontar o cliente de correio electrónico para o SpamKiller, 144 editar, 145 editar contas do MSN/Hotmail, 147 editar contas MAPI, 150 editar contas POP3, 145 eliminar, 145 Correio Electrónico Aceite adicionar a uma Lista de Amigos, 170 enviar mensagens de erro, 176 ícones na lista de mensagens aceites, 165 tarefas, 165 Correio Electrónico Bloqueado adicionar a uma Lista de Amigos, 170 enviar mensagens de erro, 176 ícones na lista de mensagens bloqueadas, 163 localização das mensagens bloqueadas, 167 modificar o modo como as mensagens de correio publicitário não solicitado são processadas, 168 recuperar mensagens, 166 tarefas, 165 correio electrónico e anexos analisar activar, 53 desactivar, 55 erros, 54 limpeza automática activar, 53 criar uma Disquete de Emergência, 76 D definições avançadas alertas, 29 outras, 30 segurança, 29 definições, reparar, 31 Software McAfee® Internet Security Suite-Wireless Network Edition Índice remissivo desinstalar outras firewalls, 85 desinstalar o McAfee Privacy Service, 121 a partir do Modo de Segurança, 118 Disquete de Emergência actualizar, 78 criar, 76 proteger contra escrita, 78 utilizar, 74, 78 E editar listas brancas, 66 editar utilizadores, 126 bloquear cookies, 127 grupo etário, 128 informações do utilizador, 126 limites de tempo da Internet, 128 palavra-passe, 126 remover utilizadores, 129 utilizador de arranque, 129 endereços IP acerca de, 97 banir, 104 confiar, 103 eventos acerca de, 96 arquivar o Registo de Eventos, 105 comunicar, 102 copiar, 107 de 0.0.0.0, 97 de 127.0.0.1, 98 de computadores na rede local, 98 de endereços IP privados, 99 eliminar, 107 exportar, 107 informações da HackerWatch.org, 102 limpar o Registo de Eventos, 106 loopback, 98 mais informações, 102 mostrar com as mesmas informações de evento, 101 de hoje, 99 de um dia, 100 de um endereço, 101 desta semana, 100 todos, 100 rastrear noções básicas, 96 ver Registos de Eventos arquivados, responder a, 101 eventos, ver, 28 Explorador do Windows, 71 expressões regulares, 172 106 F filtragem activar, 143 desactivar, 143 filtro AntiPhishing, utilizar, 169 filtros, adicionar, 170 Firewall do Windows, 85 firewall predefinida, definir, 85 funcionalidades, 21, 117, 140 G glossário, 179 H HackerWatch.org comunicar um evento à, informações, 102 inscrever-se, 103 102 I ícone Ajuda, 141 ícone Mudar de Utilizador, 141 ícone Suporte, 141 importar um livro de endereços para uma Lista de Amigos, 157 iniciar sessão no SpamKiller num ambiente com vários utilizadores, 154 Guia do Utilizador 191 Índice remissivo L ligação, ver, 24 lista branca PUPs, 65 Lista de Amigos adicionar amigos a partir da página Correio Electrónico Bloqueado ou Correio Electrónico Aceite, 159 adicionar um endereço de correio electrónico, 159 importar um livro de endereços, 157 lista de ficheiros detectados (Analisar), 70, 74 Lista de PUPs de Confiança, 66 M Mapa Mundial de Vírus comunicar, 78 visualizar, 80 McAfee Privacy Service, 120 abrir, 120 actualizar, 120 desactivar, 120 iniciar sessão, 120 McAfee SecurityCenter, 17 Microsoft Outlook, 71 mostrar eventos no Registo de Eventos, mudar de utilizador, 154 P 99 N novas funcionalidades, 47, 83 O opção Analisar ficheiros comprimidos (Analisar), 69 opção Analisar Programas Potencialmente Indesejados (Analisar), 69 opção Analisar subpastas (Analisar), 68 opção Analisar todos os ficheiros (Analisar), 68 opção Verificar a existência de vírus desconhecidos novos (Analisar), 69 opções, 129 avançadas, 27 bloquear anúncios, 131 bloquear informações, 130 192 bloquear Web sites, 129 cópia de segurança, 135 erros da Web, 131 permitir cookies, 132 permitir Web sites, 130 opções de análise ActiveShield, 52, 58 a 59 Analisar, 66 opções do utilizador, 136 aceitar cookies, 138 alterar a palavra-passe, 137 alterar o nome de utilizador, 137 limpar a cache, 137 rejeitar cookies, 138 página Amigos, 156 página Correio Electrónico Aceite, 164 página Correio Electrónico Bloqueado, 162 página Definições, 143 página Mensagens, 162 página Opções, 28 página Redes sem Fios Disponíveis, 26 página Resumo, 24, 89, 141 palavras-passe, 153 Personal Firewall testar, 88 programas na lista branca, 66 Programas Potencialmente Indesejados (PUPs), alertas, 65 colocar em quarentena, 74 confiar, 65 detectar, 73 eliminar, 74 limpar, 74 remover, 65 proteger computadores, 31 proteger crianças, 153 proteger uma Disquete de Emergência contra escrita, 78 Software McAfee® Internet Security Suite-Wireless Network Edition 61 Índice remissivo Q T Quarentena adicionar ficheiros suspeitos, 75 eliminar ficheiros, 75 eliminar ficheiros suspeitos, 76 gerir ficheiros suspeitos, 75 limpar ficheiros, 75 a 76 restaurar ficheiros limpos, 75 a 76 submeter ficheiros suspeitos, 76 tarefas de mensagens bloqueadas e aceites, testar o Personal Firewall, 88 testar o VirusScan, 48 R rastrear um evento, 102 recuperar mensagens, 166 rede cancelar protecção, 33 desligar, 27 ligar, 27 proteger, 32 revogar acesso, 30 visualizar, 25 Registo de Eventos, 132 acerca de, 96 gerir, 105 visualizar, 106 S scripts alertas, 64 parar, 64 permitir, 64 ScriptStopper, 60 Shredder, 134 SpamKiller activar a filtragem, 143 desactivar a filtragem, 143 página Correio Electrónico Aceite, 164 página Correio Electrónico Bloqueado, 162 submeter ficheiros suspeitos à AVERT, 76 suporte técnico, 74 165 U utilitários, 133 utilizador de Arranque, 119, 122 utilizadores adicionar utilizadores, 151 criar palavras-passe, 153 editar perfis de utilizador, 154 eliminar perfis de utilizador, 154 iniciar sessão no SpamKiller, 154 mudar de utilizador, 154 tipos de utilizador, 152 utilizar uma Disquete de Emergência, 78 V vírus alertas, 63 colocar em quarentena, 63, 73 colocar ficheiros detectados em quarentena, comunicar automaticamente, 78, 80 detectar, 73 detectar com o ActiveShield, 63 eliminar, 63, 73 eliminar ficheiros detectados, 64 limpar, 63, 73 parar scripts suspeitos, 64 parar worms potenciais, 64 permitir scripts suspeitos, 64 remover PUPs, 65 VirusScan actualizar automaticamente, 81 actualizar manualmente, 81 agendar análises, 71 analisar através da barra de ferramentas do Microsoft Outlook, 71 analisar através do Explorador do Windows, 71 comunicar vírus automaticamente, 78, 80 testar, 48 Guia do Utilizador 64 193 Índice remissivo W Wireless Home Network Security introdução, 20 utilizar, 19 worms alertas, 63 a 64 detectar, 63, 73 parar, 64 WormStopper, 56 194 Software McAfee® Internet Security Suite-Wireless Network Edition Índice remissivo Guia do Utilizador 195