McAfee Wireless Home Network Security Suite

Transcrição

McAfee Wireless Home Network Security Suite
Guia do Utilizador
COPYRIGHT
Copyright © 2005 McAfee, Inc. Todos os Direitos Reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada num
sistema de recuperação ou traduzida para qualquer idioma em qualquer forma ou por qualquer meio sem a permissão, por escrito, da McAfee, Inc., seus fornecedores
ou filiais.
ATRIBUIÇÕES DE MARCAS COMERCIAIS
ACTIVE FIREWALL, ACTIVE SECURITY, ACTIVESECURITY (E EM KATAKANA), ACTIVESHIELD, ANTIVIRUS ANYWARE E DESIGN, CLEAN-UP, DESIGN
(E ESTILIZADO), DESIGN (N ESTILIZADO), ENTERCEPT, ENTERPRISE SECURECAST, ENTERPRISE SECURECAST (E EM KATAKANA), EPOLICY
ORCHESTRATOR, FIRST AID, FORCEFIELD, GMT, GROUPSHIELD, GROUPSHIELD (E EM KATAKANA), GUARD DOG, HOMEGUARD, HUNTER,
INTRUSHIELD, INTRUSION PREVENTION THROUGH INNOVATION, M E DESIGN, MCAFEE, MCAFEE (E EM KATAKANA), MCAFEE E DESIGN,
MCAFEE.COM, MCAFEE VIRUSSCAN, NA NETWORK ASSOCIATES, NET TOOLS, NET TOOLS (E EM KATAKANA), NETCRYPTO, NETOCTOPUS,
NETSCAN, NETSHIELD, NETWORK ASSOCIATES, NETWORK ASSOCIATES COLLISEUM, NETXRAY, NOTESGUARD, NUTS & BOLTS, OIL CHANGE, PC
MEDIC, PCNOTARY, PRIMESUPPORT, QUICKCLEAN, RINGFENCE, ROUTER PM, SECURECAST, SECURESELECT, SPAMKILLER, STALKER, THREATSCAN,
TIS, TMEG, TOTAL VIRUS DEFENSE, TRUSTED MAIL, UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, VIRUSSCAN (E EM KATAKANA),
WEBSCAN, WEBSHIELD, WEBSHIELD (E EM KATAKANA), WEBSTALKER, WEBWALL, WHAT'S THE STATE OF YOUR IDS?, WHO'S WATCHING YOUR
NETWORK, YOUR E-BUSINESS DEFENDER, YOUR NETWORK. OUR BUSINESS. são marcas registadas ou marcas comerciais da McAfee, Inc. e/ou das suas filiais
nos Estados Unidos e/ou noutros países. O vermelho em relação à segurança é característica dos produtos da marca McAfee. Todas as outras marcas registadas e
não registadas aqui indicadas são propriedade exclusiva dos respectivos proprietários.
INFORMAÇÕES DA LICENÇA
Contrato de Licença
INFORMAÇÃO AOS UTILIZADORES: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA, O QUAL ESTABELECE
OS TERMOS E AS CONDIÇÕES GERAIS DE UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO DESCONHEÇA O TIPO DE LICENÇA QUE ADQUIRIU,
CONSULTE A DOCUMENTAÇÃO DE COMPRA E VENDA OU OUTRA DOCUMENTAÇÃO RELACIONADA COM A CONCESSÃO DE LICENÇA OU ORDEM
DE COMPRA INCLUÍDA NO PACOTE DO SOFTWARE OU FORNECIDA SEPARADAMENTE COMO PARTE DO PROCESSO DE COMPRA (COMO UM
FOLHETO, UM FICHEIRO NO CD DO PRODUTO OU UM FICHEIRO DISPONÍVEL NO WEB SITE A PARTIR DO QUAL O PACOTE DE SOFTWARE FOI
TRANSFERIDO). SE NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL,
PODERÁ DEVOLVER O PRODUTO À MCAFEE, INC. OU AO LOCAL DE AQUISIÇÃO PARA OBTER UM REEMBOLSO NA ÍNTEGRA.
Atribuições
Este produto inclui ou pode incluir:
Software desenvolvido pela OpenSSL Project para utilização no OpenSSL Toolkit (http://www.openssl.org/).
Software criptográfico desenvolvido por Eric
Alguns programas de software licenciados (ou sublicenciados) ao utilizador nos termos da GNU General
A. Young e software desenvolvido por Tim J. Hudson.
Public License (GPL) ou de outras licenças de Software Gratuito que, entre outros direitos, permitem que o utilizador copie, modifique e redistribua determinados
programas, ou partes destes, e também tenha acesso ao código fonte. A GPL requer que, para qualquer software coberto pela GPL que seja distribuído a utilizadores
em formato binário executável, o código fonte também lhes seja disponibilizado. Para qualquer software desse tipo abrangido pela GPL, o código fonte é
disponibilizado neste CD. Se uma licença de Software Gratuito exigir que a McAfee forneça direitos de uso, cópia ou modificação de um programa de software mais
abrangentes que os direitos concedidos neste contrato, tais direitos terão precedência sobre as restrições e os direitos especificados neste documento.
Software
Software originalmente desenvolvido por Robert Nordier,
originalmente desenvolvido por Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer.
Copyright © 1996-7 Robert Nordier.
Software desenvolvido por Douglas W. Sauder.
Software desenvolvido pela Apache Software Foundation (http://
www.apache.org/). Pode encontrar uma cópia do contrato de licença deste software em www.apache.org/licenses/LICENSE-2.0.txt.
International Components
Software desenvolvido pela CrystalClear Software, Inc.,
for Unicode (“ICU”) Copyright © 1995-2002 International Business Machines Corporation e outros.
Copyright © 2000 CrystalClear Software, Inc.
Tecnologia FEAD® Optimizer®, Copyright Netopsystems AG, Berlim, Alemanha.
Outside In® Viewer
Technology © 1992-2001 Stellent Chicago, Inc. e/ou Outside In® HTML Export, © 2001 Stellent Chicago, Inc.
Software propriedade do Thai Open Source Software
Software propriedade da Expat maintainers.
Software propriedade de The Regents of the University of
Center Ltd. e Clark Cooper, © 1998, 1999, 2000.
California, © 1989.
Software propriedade de Gunnar Ritter.
Software propriedade da Sun Microsystems®, Inc., © 2003.
Software propriedade da Gisle
Aas. © 1995-2003.
Software propriedade de Michael A. Chase, © 1999-2000.
Software propriedade de Neil Winton, © 1995-1996.
Software propriedade
Software propriedade de Sean M. Burke, © 1999, 2000.
Software propriedade de Martijn Koster, © 1995.
Software
de RSA Data Security, Inc., © 1990-1992.
propriedade de Brad Appleton, © 1996-1999.
Software propriedade de Michael G. Schwern, © 2001.
Software propriedade de Graham Barr, © 1998.
Software propriedade de Larry Wall e Clark Cooper, © 1998-2000.
Software propriedade de Frodo Looijaard, © 1997.
Software propriedade da Python
Software propriedade
Software Foundation, Copyright © 2001, 2002, 2003. Pode encontrar uma cópia do contrato de licença deste software em www.python.org.
de Beman Dawes, © 1994-1999, 2002.
Software escrito por Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek © 1997-2000 Universidade de Notre Dame.
Software propriedade de Simone Bordet & Marco Cravero, © 2002.
Software propriedade de Stephen Purcell, © 2001.
Software desenvolvido pelo Indiana
Software propriedade da International Business Machines Corporation e outros, © 1995-2003.
University Extreme! Lab (http://www.extreme.indiana.edu/).
Software desenvolvido pela University of California, Berkeley e seus colaboradores.
Software desenvolvido por Ralf S. Engelschall <[email protected]> para
utilização no projecto mod_ssl (http://www.modssl.org/).
Software propriedade de Kevlin Henney, © 2000-2002.
Software propriedade de Peter Dimov e
Software propriedade de David Abrahams, © 2001, 2002. Consulte http://www.boost.org/libs/bind/bind.html para obter a
Multi Media Ltd. © 2001, 2002.
documentação.
Software propriedade de Steve Cleary, Beman Dawes, Howard Hinnant e John Maddock, © 2000.
Software propriedade da Boost.org, © 1999Software propriedade de Nicolai M. Josuttis, © 1999.
Software propriedade de Jeremy Siek, © 1999-2001.
Software propriedade de Daryle Walker,
2002.
Software propriedade de Chuck Allison e Jeremy Siek, © 2001, 2002.
Software propriedade de Samuel Krempp, © 2001. Consulte http://
© 2001.
www.boost.org para obter actualizações, a documentação e o histórico de revisão.
Software propriedade de Doug Gregor ([email protected]), © 2001, 2002.
Software propriedade de Cadenza New Zealand Ltd., © 2000.
Software propriedade de Jens Maurer, © 2000, 2001.
Software propriedade de Jaakko Järvi
([email protected]), © 1999, 2000.
Software propriedade de Ronald Garcia, © 2002.
Software propriedade de David Abrahams, Jeremy Siek e Daryle
Walker, © 1999-2001.
Software propriedade de Stephen Cleary ([email protected]), © 2000.
Software propriedade de Housemarque Oy <http://
www.housemarque.com>, © 2001.
Software propriedade de Paul Moore, © 1999.
Software propriedade de Dr. John Maddock, © 1998-2002.
Software
Software propriedade de Peter Dimov, © 2001, 2002.
Software propriedade de Jeremy Siek e John
propriedade de Greg Colvin e Beman Dawes, © 1998, 1999.
R. Bandela, © 2001.
Software propriedade de Joerg Walter e Mathias Koch, © 2000-2002.
Edição de Dezembro de 2005 / Software McAfee® Wireless Home Network Security Suite
Cartão de Início Rápido
Se estiver a instalar o produto a partir de um CD ou de um Web site, imprima esta página de referência para
sua conveniência.
Está a instalar o produto a partir de um CD?
Sim
1. Introduza o CD do produto na
unidade de CD-ROM. Se a instalação
não for automaticamente iniciada,
clique em Iniciar no ambiente de
trabalho do Windows e, em seguida,
clique em Executar.
Não
Está a instalar o produto a partir de um Web
site?
Sim
1. Aceda ao Web site da McAfee Web e
clique em A Minha Conta.
2. Na caixa de diálogo Executar, escreva
D:\SETUP.EXE (onde D é a letra da
unidade de CD-ROM).
3. Clique em OK.
2. Se lhe for pedido, introduza o endereço
de correio electrónico e a palavra-passe
da subscrição e, em seguida, clique em
Iniciar Sessão para abrir a página
Informações da Conta.
3. Localize o produto pretendido na lista
e clique no ícone de transferência.
A McAfee reserva-se o direito de alterar as políticas e os Planos de Actualização e Suporte a qualquer
momento, sem aviso prévio. McAfee e os respectivos nomes de produtos são marcas registadas
da McAfee, Inc. e/ou das suas filiais nos EUA e/ou noutros países.
© 2005 McAfee, Inc. Todos os Direitos Reservados.
Guia do Utilizador
iii
Cartão de Início Rápido
Actualizações dos filtros SpamKiller
durante um ano a partir da instalação, após
a aquisição do software SpamKiller
Para obter mais informações
Para visualizar os Guias do Utilizador incluídos
no CD do produto, certifique-se de que tem o
Acrobat Reader instalado; caso não tenha,
instale-o agora a partir do CD do produto McAfee.
1
Introduza o CD do produto na unidade de
CD-ROM.
2
Abra o Explorador do Windows: Clique em
Iniciar no ambiente de trabalho do Windows
e clique em Procurar.
3
Visite o site http://pt.mcafee.com/ para
obter informações sobre os preços relativos a
actualizações de filtros durante um ano
adicional.
Actualizações do McAfee Internet Security
Suite durante um ano a partir da instalação,
após a aquisição do software MIS
Visite o site http://pt.mcafee.com/ para
obter informações sobre os preços relativos a
actualizações de conteúdo durante um ano
adicional.
Localize a pasta Manuals e faça duplo clique
no .PDF do Guia do Utilizador que pretende
abrir.
Vantagens do Registo
Suporte Técnico
A McAfee recomenda que siga os passos simples
indicados no produto para se registar
directamente. O registo é uma garantia de que irá
usufruir de uma assistência técnica especializada e
atempada, além dos seguintes benefícios:
Para obter suporte técnico, visite
Suporte electrónico GRATUITO
Actualizações dos ficheiros de definição de
vírus (.DAT) durante um ano a partir da
instalação, após a aquisição do software
VirusScan
Visite o site http://pt.mcafee.com/ para
obter informações sobre os preços relativos a
assinaturas de vírus durante um ano
adicional.
Garantia de 60 dias que assegura a
substituição do seu CD de software se
estiver defeituoso ou danificado
iv
http://www.mcafeeajuda.com/.
O nosso site de suporte oferece acesso 24 horas ao
Assistente de Respostas fácil de utilizar e que
permite obter soluções para as questões de
suporte mais frequentes.
Os utilizadores mais experientes também podem
experimentar as opções avançadas, que incluem
uma Procura com Palavras-chave e a Árvore de
Ajuda. Se não for possível encontrar uma solução,
também poderá aceder às opções GRATUITAS
Chat Now! e E-mail Express!. A conversação e o
correio electrónico permitem entrar em contacto
rapidamente com os nossos técnicos qualificados
de suporte através da Internet, sem qualquer
custo. Também pode obter informações sobre o
suporte por telefone em
http://www.mcafeeajuda.com/.
Software McAfee® Wireless Home Network Security Suite
Índice
Cartão de Início Rápido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Requisitos do sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Utilizar o McAfee SecurityCenter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2 McAfee Wireless Home Network Security . . . . . . . . . . . . . . . . . . 13
Utilizar o McAfee Wireless Home Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Proteger a sua rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Noções Básicas sobre o Wireless Home Network Security . . . . . . . . . . . . . . . . . . . . . . . . 14
O Wireless Home Network Security simplifica tudo isto . . . . . . . . . . . . . . . . . . . . . . 14
Funcionalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Instalar o Wireless Home Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Instalar a partir de um CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Instalar a partir do Web site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Instalar a partir do ficheiro de instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Utilizar o assistente de configuração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Utilizar a página Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Ver a sua ligação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Ver a sua rede sem fios protegida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Gerir Redes sem Fios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Estabelecer ligação a uma rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Terminar ligação a uma rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Utilizar opções avançadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Configurar Opções . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Ver eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Configurar definições avançadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Configurar definições de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Configurar definições de alerta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Configurar outras definições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Revogar acesso à rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Reparar as definições de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Proteger outros computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Guia do Utilizador
v
Índice
Efectuar a rotação das chaves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Proteger redes sem fios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Cancelar a protecção de redes sem fios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Actualizar o Wireless Home Network Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Verificar automaticamente a existência de actualizações . . . . . . . . . . . . . . . . . . . . . 27
Verificar manualmente a existência de actualizações . . . . . . . . . . . . . . . . . . . . . . . . 27
Noções básicas sobre alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Acesso revogado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Chave de segurança rodada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Computador desligado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Computador ligado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Computador protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Configuração da rede alterada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Definições de rede alteradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Frequência de rotação da chave de segurança alterada . . . . . . . . . . . . . . . . . . . . . . 29
Nome da rede mudado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Ocorreu uma falha na rotação da chave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Palavra-passe alterada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Rede reparada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Rotação da chave retomada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Rotação da chave suspensa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Router/ponto de acesso sem fios não protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Router/ponto de acesso sem fios protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Resolução de problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Computadores nos quais o software deve ser instalado . . . . . . . . . . . . . . . . . . . . . . 31
Adaptador sem fios não detectado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Vários adaptadores de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Não é possível efectuar transferências em computadores
sem fios porque a rede já está protegida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Proteger ou configurar a rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Router ou ponto de acesso não suportado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Actualizar o firmware do router ou ponto de acesso . . . . . . . . . . . . . . . . . . . . . . . . . 33
Erro de administrador duplicado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
A rede aparece como não protegida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Não é possível reparar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Ligar computadores à rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
A aguardar autorização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Conceder acesso a um computador desconhecido . . . . . . . . . . . . . . . . . . . . . . . . . . 34
vi
Software McAfee® Wireless Home Network Security Suite
Índice
Estabelecer ligação a uma rede ou à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Má ligação à Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
A ligação pára por breves instantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Os dispositivos (que não o seu computador) perdem a ligação . . . . . . . . . . . . . . . . 35
Pedido de introdução da chave WEP ou WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Não é possível estabelecer ligação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Actualizar o seu adaptador sem fios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Nível de sinal fraco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
O Windows não consegue configurar a ligação sem fios . . . . . . . . . . . . . . . . . . . . . 37
O Windows não indica a ligação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Outros problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
O nome da rede é diferente quando são utilizados outros programas . . . . . . . . . . . 38
Problemas de configuração de routers ou pontos de acesso sem fios . . . . . . . . . . . 38
Substituir computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
O software não funciona após a actualização do sistema operativo . . . . . . . . . . . . . 39
Glossário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3 McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Novas funcionalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Testar o VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Testar o ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Testar a Opção Analisar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Utilizar o McAfee VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Utilizar o ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Activar ou desactivar o ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Configurar as opções do ActiveShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Noções básicas sobre alertas de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Analisar manualmente o computador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Analisar manualmente vírus e outras ameaças . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Analisar automaticamente vírus e outras ameaças . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Noções básicas sobre a detecção de ameaças . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Gerir ficheiros em quarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Criar uma Disquete de Emergência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Proteger uma Disquete de Emergência contra escrita . . . . . . . . . . . . . . . . . . . . . . . 81
Utilizar uma Disquete de Emergência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Actualizar uma Disquete de Emergência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Guia do Utilizador
vii
Índice
Comunicar vírus automaticamente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Comunicar Informações ao Mapa Mundial de Vírus . . . . . . . . . . . . . . . . . . . . . . . . . 82
Visualizar o Mapa Mundial de Vírus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Actualizar o VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Verificar automaticamente a existência de actualizações . . . . . . . . . . . . . . . . . . . . . 84
Verificar manualmente a existência de actualizações . . . . . . . . . . . . . . . . . . . . . . . . 84
4 McAfee Personal Firewall Plus . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Novas funcionalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Desinstalar outras firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Definir a firewall predefinida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Definir o nível de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Testar o McAfee Personal Firewall Plus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Utilizar o McAfee Personal Firewall Plus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Acerca da página Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Acerca da página Aplicações de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Alterar as regras de aplicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Permitir e bloquear aplicações de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Acerca da página Eventos de Entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Noções básicas sobre eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Mostrar eventos no registo de Eventos de Entrada . . . . . . . . . . . . . . . . . . . . . . . . . 102
Responder a eventos de entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Gerir o registo de Eventos de Entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Acerca dos alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Alertas vermelhos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Alertas verdes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Alertas azuis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Índice remissivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
viii
Software McAfee® Wireless Home Network Security Suite
1
Introdução
A Internet fornece acesso simples a uma grande variedade de informações e
opções de entretenimento. No entanto, assim que estabelece ligação, o
computador, os dados e a rede sem fios ficam expostos a um número infindável de
ameaças de privacidade e segurança. Proteja a sua rede sem fios, o seu computador
e os seus dados com o McAfee Wireless Home Network Security Suite.
Incorporando as tecnologias premiadas do McAfee Wireless Home Network
Security, do McAfee VirusScan e do McAfee Personal Firewall Plus, o Wireless
Home Network Security Suite é um dos mais completos conjuntos de ferramentas
de segurança e privacidade existentes no mercados.
Para obter mais informações sobre cada produto McAfee, consulte os capítulos
seguintes:
McAfee Wireless Home Network Security na página 13
McAfee VirusScan na página 51
McAfee Personal Firewall Plus na página 87
Requisitos do sistema
Microsoft® Windows 98SE, Windows Me, Windows 2000 ou Windows XP
Computador pessoal com processador compatível com Pentium
Windows 98 ou 2000: 133 MHz ou superior
Windows Me: 150 MHz ou superior
Windows XP (Home e Pro): 300 MHz ou superior
RAM
Windows 98SE, Me ou 2000: 64 MB
Windows XP (Home e Pro): 128 MB
100 MB de espaço no disco rígido
Guia do Utilizador
9
Introdução
Microsoft Internet Explorer 5.5 ou posterior
NOTA
Para actualizar para a versão mais recente do Internet
Explorer, visite o Web site da Microsoft em
http://www.microsoft.com/.
Rede sem fios
Adaptador de rede sem fios padrão
Router ou ponto de acesso sem fios padrão, incluindo a maior parte dos
modelos da Linksys®, NETGEAR®, D-Link® e Belkin®.
Programas de correio electrónico suportados
POP3 (Outlook Express, Outlook, Eudora, Netscape)
Programas de mensagens instantâneas suportados
AOL Instant Messenger 2.1 ou posterior
Yahoo Messenger 4.1 ou posterior
Microsoft Windows Messenger 3.6 ou posterior
MSN Messenger 6.0 ou posterior
10
Software McAfee® Wireless Home Network Security Suite
Utilizar o McAfee SecurityCenter
Utilizar o McAfee SecurityCenter
O McAfee SecurityCenter é a sua central de produtos de segurança. A integração
transparente com o McAfee SecurityCenter proporciona uma visão consolidada do
estado de segurança do seu computador, fornecendo ainda os mais recentes alertas
de segurança e vírus. Pode executar o SecurityCenter a partir do ícone da McAfee
apresentado no tabuleiro do sistema do Windows ou a partir do ambiente de
trabalho do Windows.
NOTA
Para obter mais informações sobre as respectivas
funcionalidades, clique em Ajuda na caixa de diálogo do
SecurityCenter.
Quando o SecurityCenter está em execução e todas as funcionalidades da McAfee
é
instaladas no computador estão activadas, um ícone M vermelho
apresentado no tabuleiro do sistema do Windows (área de notificação do
Windows XP).
Se uma ou várias aplicações da McAfee instaladas no computador estiverem
desactivadas, o ícone da McAfee será preto:
.
Para abrir o McAfee SecurityCenter:
1
Clique com o botão direito do rato no ícone da McAfee
2
Clique em Abrir o SecurityCenter.
.
Para aceder ao produto McAfee:
1
Clique com o botão direito do rato no ícone da McAfee
.
2
Aponte para o produto McAfee apropriado e, em seguida, seleccione a
funcionalidade que pretende utilizar.
Guia do Utilizador
11
Introdução
12
Software McAfee® Wireless Home Network Security Suite
2
McAfee Wireless Home
Network Security
Bem-vindo ao McAfee Wireless Home Network Security, que proporciona uma
protecção avançada para a sua rede sem fios, os seus dados pessoais e o seu
computador.
Este produto foi concebido para computadores com ligações sem fios. Se instalar
este produto em computadores que estejam ligados à rede utilizando um cabo, não
obterá a funcionalidade completa desses computadores.
O McAfee Wireless Home Network Security aumenta a privacidade da sua
experiência informática encriptando os seus dados pessoais e privados à medida
que estes são enviados através da rede sem fios protegida, impedindo
simultaneamente que os hackers acedam às suas informações.
Utilizar o McAfee Wireless Home Network Security
Antes de proteger a sua rede, preste atenção aos seguintes detalhes.
Ligações com cabos - os computadores que estão ligados ao router por
intermédio de um cabo não necessitam de ser protegidos, porque os sinais
transmitidos através de um cabo não podem ser interceptados.
Ligações sem fios - os computadores que dispõem de ligações sem fios devem
ser protegidos, porque os respectivos dados podem ser interceptados.
É necessário utilizar um computador sem fios para proteger uma rede porque
apenas um computador sem fios pode conceder acesso a outro computador
sem fios.
Proteger a sua rede
Não necessita de proteger a sua rede se estiver ligado por intermédio de um cabo.
1
No computador sem fios, instale o adaptador sem fios e certifique-se de que
este está activado. O adaptador sem fios pode ser uma placa que está inserida
na parte lateral do computador ou numa porta USB. Muitos computadores
mais recentes estão equipados com um adaptador sem fios incorporado, que
não tem de ser instalado.
2
Instale o router ou ponto de acesso sem fios (os pontos de acesso são utilizados
para aumentar o alcance da rede sem fios) e certifique-se de que está ligado e
activado. Para obter uma definição mais completa de um router e um ponto de
acesso, consulte o Glossário na página 40.
Guia do Utilizador
13
McAfee Wireless Home Network Security
3
Instale o McAfee Wireless Home Network Security em todos os computadores
sem fios existentes na sua rede. Não necessita de instalar este software em
computadores que estão ligados à rede por intermédio de um cabo. Consulte
Instalar o Wireless Home Network Security na página 16.
4
Proteja a rede a partir de um dos computadores sem fios. Consulte Proteger
redes sem fios na página 26.
5
Adira à rede a partir dos outros computadores sem fios. Consulte Proteger
outros computadores na página 25.
Noções Básicas sobre o Wireless Home Network
Security
Tal como muitas outras pessoas, utiliza uma rede sem fios em sua casa porque é
conveniente e fácil. A rede sem fios permite-lhe aceder à Internet a partir de
qualquer divisão da casa ou até mesmo a partir do quintal, sem os custos e as
dificuldades associados à ligação de cabos. A tecnologia sem fios facilita também
o acesso à rede por parte de amigos e familiares.
No entanto, esta conveniência é acompanhada de uma vulnerabilidade de
segurança. As redes sem fios utilizam ondas de rádio para transmitirem dados, e
estas ondas de rádio ultrapassam as paredes da sua casa. Recorrendo a antenas
especializadas, intrusos podem aceder à sua rede sem fios ou interceptar os seus
dados à distância.
Para proteger a sua rede sem fios e os seus dados, necessita de restringir o acesso
à rede e de encriptar os dados. O router ou ponto de acesso sem fios está equipado
com normas de segurança incorporadas, mas a dificuldade consiste em activar e
gerir correctamente as definições de segurança. Mais de sessenta por cento das
redes sem fios não utilizam adequadamente um nível elevado de segurança, tal
como a encriptação.
O Wireless Home Network Security simplifica tudo isto
O McAfee Wireless Home Network Security activa a segurança na sua rede sem
fios e protege tudo o que é enviado através de um simples processo de um só
clique, que gera automaticamente uma chave de encriptação forte. A maior parte
das chaves que são facilmente memorizáveis também são facilmente identificadas
pelos hackers. Fazendo com que o computador memorize a chave
automaticamente, o Wireless Home Network Security pode utilizar chaves que são
praticamente impossíveis de identificar.
Funcionando inaparentemente em segundo plano, este software também cria e
distribui novas chaves de encriptação a intervalos de alguns minutos, frustrando
até mesmo os hackers mais determinados. Os computadores legítimos, tais como
os computadores dos seus amigos e familiares que pretendam aceder à sua rede
sem fios, recebem a chave de encriptação forte e todas as distribuições de chaves.
14
Software McAfee® Wireless Home Network Security Suite
Funcionalidades
Este processo proporciona uma forte segurança, sendo ao mesmo tempo
suficientemente simples para ser implementado pelo proprietário de uma rede
sem fios doméstica. Com apenas um clique, pode impedir que os hackers roubem
os seus dados à medida que estes são transmitidos. Os hackers não conseguem
introduzir cavalos de Tróia ou outro malware na sua rede. Eles não conseguirão
utilizar a sua rede sem fios como plataforma de lançamento de correio publicitário
não solicitado ou ataques de vírus. Até mesmo os freeloader ("penetras") casuais
não conseguirão utilizar a sua rede sem fios, o que garante que não será
indevidamente acusado de transferir ilegalmente filmes ou músicas.
As outras soluções não proporcionam a simplicidade nem a solidez da segurança
oferecida pelo Wireless Home Network Security. A filtragem de endereços MAC
ou a desactivação da difusão do SSID é apenas uma protecção cosmética. Até
mesmo os hackers mais inexperientes conseguem contornar estes mecanismos
através da transferência de ferramentas disponíveis gratuitamente na Internet.
Outros utilitários, tais como as VPNs, não protegem a rede sem fios propriamente
dita, o que o deixa vulnerável a uma série de ataques.
O McAfee Wireless Home Network Security é o primeiro produto que
verdadeiramente protege a sua rede sem fios doméstica.
Funcionalidades
Esta versão do Wireless Home Network Security proporciona as seguintes
funcionalidades:
Protecção constante - detecta e protege automaticamente qualquer rede sem
fios vulnerável com a qual estabeleça ligação.
Interface intuitiva - protege a sua rede sem que tenha de tomar decisões difíceis
nem tenha de conhecer termos técnicos complicados.
Encriptação forte automática - permite que apenas os seus amigos e familiares
tenham acesso à rede, protegendo os seus dados durante as transmissões.
Solução apenas de software - O Wireless Home Network Security trabalha com
o seu router ou ponto de acesso sem fios e com o seu software de segurança
padrão. Não necessita de adquirir hardware adicional.
Rotação automática da chave - até mesmo os hackers mais determinados não
conseguem capturar as suas informações, porque a chave está em rotação
constante.
Adição de utilizadores da rede - pode conceder facilmente acesso à rede aos
seus familiares e amigos.
Ferramenta de ligação intuitiva - a ferramenta de ligação sem fios é intuitiva e
informativa, fornecendo detalhes sobre a potência do sinal e o estado da
segurança.
Guia do Utilizador
15
McAfee Wireless Home Network Security
Registo de eventos e alertas - os relatórios e os alertas de fácil compreensão
proporcionam aos utilizadores avançados mais informações sobre a rede sem
fios.
Modo de suspensão - suspende temporariamente a rotação da chave, para
permitir que aplicações específicas funcionem sem interrupções.
Compatibilidade com outro equipamento - O Wireless Home Network
Security actualiza-se automaticamente com os mais recentes módulos de
routers ou pontos de acesso sem fios das marcas mais populares, incluindo:
Linksys®, NETGEAR®, D-Link®, Belkin® e outras.
Instalar o Wireless Home Network Security
Esta secção explica como instalar o Wireless Home Network Security e começar a
proteger a sua rede.
Quando instalar o Wireless Home Network Security, preste atenção aos seguintes
detalhes.
Instale este software em todos os computadores sem fios.
Não tem de instalar este software em computadores que estão ligados à rede
por intermédio de um cabo.
Instalar a partir de um CD
1
Introduza o CD do produto na unidade de CD-ROM. Se a instalação não for
automaticamente iniciada, clique em Iniciar no ambiente de trabalho do
Windows e, em seguida, clique em Executar.
2
Na caixa de diálogo Executar, escreva D:\SETUP.EXE (onde D é a letra da
unidade de CD-ROM).
3
Clique em OK.
4
Avance para Utilizar o assistente de configuração na página 17.
Instalar a partir do Web site
Quando instala o Wireless Home Network Security a partir do Web site, tem de
guardar o ficheiro de instalação. Este ficheiro é utilizado para instalar o Wireless
Home Network Security noutros computadores.
1
16
Aceda ao Web site da McAfee e clique em A Minha Conta.
Software McAfee® Wireless Home Network Security Suite
Utilizar o assistente de configuração
2
Se lhe for pedido, introduza o endereço de correio electrónico e a palavra-passe
da subscrição e, em seguida, clique em Iniciar Sessão para abrir a página
Informações da Conta.
3
Localize o produto pretendido na lista e clique em Guardar Destino Como...
O ficheiro de instalação é guardado no computador.
Instalar a partir do ficheiro de instalação
Se tiver transferido o pacote de instalação (em vez de ter um CD), tem de instalar
o software em todos os computadores sem fios. Quando a protecção da rede
estiver concluída, os computadores não poderão aceder-lhe sem que a chave seja
introduzida. Efectue um dos seguintes procedimentos.
Antes de proteger a rede, transfira o pacote de instalação para cada
computador sem fios.
Copie o ficheiro de instalação para um dispositivo de memória USB ou para
um CD gravável e instale o software nos outros computadores sem fios.
Se a rede já estiver protegida, ligue um cabo ao router para transferir o ficheiro.
Também pode clicar em Ver Chave de Rede para ver a chave actual e
estabelecer ligação à rede sem fios utilizando esta chave.
Depois de ter instalado o Wireless Home Network Security em todos os
computadores sem fios, siga as instruções apresentadas no ecrã. Quando clicar em
Concluir, o Assistente de Configuração é apresentado. Avance para Utilizar o
assistente de configuração na página 17.
Utilizar o assistente de configuração
O assistente de configuração permite-lhe:
Proteger a rede a partir de um dos computadores sem fios. Para obter mais
informações, consulte Proteger redes sem fios na página 26.
Se o Wireless Home Network Security não conseguir determinar o router ou
ponto de acesso correcto a proteger, é-lhe pedido para Repetir ou Cancelar.
Tente aproximar-se do router ou ponto de acesso que está a proteger e, em
seguida, clique em Repetir.
Aderir a uma rede protegida (este passo não é necessário se só existir um
computador sem fios). Para obter mais informações, consulte Gerir Redes sem
Fios na página 20.
Estabelecer ligação a uma rede. Para obter mais informações, consulte
Estabelecer ligação a uma rede na página 20.
É avisado se o seu adaptador sem fios não for detectado ou se o router ou ponto de
acesso sem fios não estiver ligado.
Guia do Utilizador
17
McAfee Wireless Home Network Security
Utilizar a página Resumo
Para ver o estado da ligação, clique com o botão direito do rato no ícone da
McAfee (
), aponte para Wireless Network Security e seleccione Resumo.
A página Resumo é apresentada (Figura 2-1).
Figura 2-1. Página Resumo
Ver a sua ligação
O painel Ligação mostra o estado da sua ligação. Se pretender analisar a sua
ligação sem fios, clique em Análise de Segurança.
Estado - indica se está ligado ou desligado. Se estiver ligado, é apresentado o
nome da rede.
Segurança - o modo de segurança da rede.
Velocidade - velocidade de ligação da placa de rede sem fios.
Duração - duração da ligação a esta rede.
Potência do Sinal - potência da ligação sem fios.
18
Software McAfee® Wireless Home Network Security Suite
Ver a sua rede sem fios protegida
Ver a sua rede sem fios protegida
O painel Rede sem Fios Protegida apresenta informações sobre a sua rede.
Ligações hoje - o número de vezes que os utilizadores estabeleceram ligação a
esta rede hoje.
Rotações da chave hoje - o número de vezes que a rotação da chave foi
efectuada hoje, incluindo o tempo decorrido desde a última rotação da chave.
Rotação da chave suspensa - a rotação da chave da rede está suspensa. Para
retomar a rotação da chave e garantir que a rede está totalmente protegida dos
hackers, clique em Retomar Rotação da Chave.
Computadores protegidos este mês - a quantidade de computadores que foi
protegida durante o mês actual.
Computadores - se estiver ligado a uma rede protegida, todos os
computadores na rede e a última vez que cada computador estabeleceu
ligação.
- o computador está ligado.
- o computador pode restabelecer ligação sem aderir à rede.
- o computador não está ligado. O computador tem de aderir novamente
porque a chave foi actualizada.
Clique em Ver Eventos da Rede para ver os eventos da rede. Consulte Ver eventos
na página 22.
Clique em Ver Chave Actual para ver a chave.
Se estiver a ligar dispositivos sem fios não suportados pelo Wireless Home
Network Security (por exemplo, ligar um PDA sem fios à rede), siga estes passos.
1
No ecrã Resumo, clique em Ver Chave Actual.
2
Anote a chave.
3
Clique em Suspender Rotação da Chave. A suspensão da rotação da chave
impede que os dispositivos que tenham estabelecido manualmente ligação à
rede sejam desligados.
4
Introduza a chave no dispositivo.
Quando tiver terminado de utilizar estes dispositivos, clique em Retomar Rotação
da Chave. A McAfee recomenda que retome a rotação da chave para garantir que
a sua rede está totalmente protegida dos hackers.
Guia do Utilizador
19
McAfee Wireless Home Network Security
Gerir Redes sem Fios
Para seleccionar redes sem fios para estabelecer ligação ou aderir, clique com o
botão direito do rato no ícone da McAfee (
), aponte para Wireless Network
Security e seleccione Redes sem Fios Disponíveis. É apresentada a página Redes
sem Fios Disponíveis (Figura 2-2).
Figura 2-2. Página Redes sem Fios Disponíveis
Quando está ligado a uma rede sem fios protegida, as informações enviadas e
recebidas são encriptadas. Os hackers não conseguem interceptar os dados
transmitidos na rede protegida e não conseguem aceder à sua rede.
- a rede está protegida.
- a rede está protegida com segurança WEP ou WPA-PSK.
- a rede não está protegida, mas pode aceder-lhe mesmo assim (não
recomendado).
Estabelecer ligação a uma rede
Para estabelecer ligação a uma rede, seleccione a rede pretendida e clique em Ligar.
Se tiver configurado manualmente uma chave pré-partilhada para o router ou
ponto de acesso, também terá de introduzir essa chave.
Se a rede estiver protegida, tem de aderir à rede antes de lhe poder aceder. Para
aderir à rede, um utilizador que já esteja ligado à rede tem de lhe dar permissão.
20
Software McAfee® Wireless Home Network Security Suite
Terminar ligação a uma rede
Após aderir a uma rede, poderá restabelecer ligação a essa rede sem ter de aderir
novamente. Também poderá conceder permissão a outros utilizadores para
aderirem a essa rede.
Terminar ligação a uma rede
Para terminar a ligação à rede actual, clique em Desligar.
Utilizar opções avançadas
Se pretender utilizar as opções de ligação avançadas, clique em Avançadas. A caixa
de diálogo Definições Avançadas da Rede sem Fios é apresentada. Nesta desta
caixa de diálogo, pode efectuar as tarefas seguintes.
Alterar a ordem das redes a que estabelece ligação automaticamente - a rede
existente na parte superior da lista é a última rede a que estabeleceu ligação e
é a rede a que o Wireless Home Network Security tenta estabelecer ligação em
primeiro lugar. Para mover uma rede, seleccione-a e clique em Mover para Cima
ou em Mover para Baixo. Por exemplo, se tiver mudado de localização e a rede
a que estabeleceu ligação pela última vez estiver distante e não tiver um sinal
forte, poderá mover a rede com um sinal mais forte para a parte superior da
lista.
Remover redes preferidas - remover redes desta lista. Por exemplo, se tiver
estabelecido ligação à rede do seu vizinho por engano, esta rede está agora
incluída nesta lista. Para a remover, seleccione-a e clique em Remover.
Modificar propriedades da rede - se estiver com problemas em estabelecer
ligação a uma rede que não esteja protegida, poderá modificar as respectivas
propriedades. Note que esta opção só se aplica a redes que não estejam
protegidas. Para modificar as propriedades, seleccione uma rede e clique em
Propriedades.
Adicionar redes que não difundem o SSID - por exemplo, se estiver a tentar
estabelecer ligação à rede sem fios de um amigo mas esta não for apresentada
na lista, clique em Adicionar e introduza as informações adequadas. Note que
as redes que forem adicionadas deste modo não podem ser protegidas pelo
Wireless Home Network Security.
Guia do Utilizador
21
McAfee Wireless Home Network Security
Configurar Opções
Para configurar opções, clique com o botão direito do rato no ícone da
McAfee (
), aponte para Wireless Network Security e seleccione Opções. A
página Opções é apresentada (Figura 2-3).
Figura 2-3. Página Opções
Ver eventos
As acções efectuadas pelo Wireless Home Network Security encontram-se
armazenadas em registos de eventos. Para ver estes registos, clique em Ver Eventos
da Rede. Por predefinição, as informações são apresentadas por ordem
cronológica.
Na caixa Eventos da rede, pode seleccionar o tipo de eventos a apresentar (todos os
eventos ainda estão armazenados) e pode visualizar eventos para qualquer rede a
que pertença (se pertencer a mais de uma rede).
Quando ocorre um evento, é apresentado um alerta com uma breve descrição. Para
obter mais informações sobre alertas, consulte Noções básicas sobre alertas na
página 28.
22
Software McAfee® Wireless Home Network Security Suite
Configurar definições avançadas
Configurar definições avançadas
Esta secção destina-se a utilizadores avançados. Clique em Definições avançadas
para configurar a segurança, alertas e outras definições.
Quando alterar uma definição, clique em OK para activar as alterações. Note que,
depois de clicar em OK, todos os computadores ligados perderão temporariamente
a conectividade durante alguns minutos.
Configurar definições de segurança
Utilize o separador Definições de Segurança para alterar as suas definições de
segurança.
Nome da Rede sem Fios Protegida - o nome da rede protegida actual. Quando
altera o nome de uma rede, este é apresentado na lista Redes sem Fios
Disponíveis e terá de restabelecer ligação à rede. Consulte Gerir Redes sem Fios
na página 20.
Modo de Segurança - o modo de segurança actual. Para alterar a segurança
predefinida (WEP), seleccione WPA-PSK TKIP para obter uma encriptação
mais forte. Certifique-se de que os routers, pontos de acesso e adaptadores sem
fios que forem aceder à rede suportam este modo; caso contrário, não
conseguirão estabelecer ligação. Para obter mais informações sobre como
actualizar o seu adaptador, consulte Actualizar o seu adaptador sem fios na
página 36.
Activar rotação automática da chave - para suspender a rotação da chave,
desmarque esta opção. Para alterar a frequência da rotação da chave, mova o
controlo de deslize. Para obter mais informações sobre a rotação da chave,
consulte Ver a sua rede sem fios protegida na página 19.
Alterar Nome de Utilizador ou Palavra-passe - por motivos de segurança,
pode alterar o nome de utilizador ou a palavra-passe predefinidos do router
ou ponto de acesso sem fios seleccionando o item pretendido e clicando em
Alterar Nome de Utilizador ou Palavra-passe. O nome de utilizador ou a
palavra-passe predefinidos são aqueles que utilizou quando iniciou sessão e
configurou o router ou ponto de acesso.
Configurar definições de alerta
Utilize o separador Definições de Alerta para alterar as suas definições de alerta.
Seleccione o tipo de eventos dos quais pretende ser alertado e clique em OK. Se não
pretender ser alertado de determinados tipos de eventos, desmarque as caixas
adequadas.
Guia do Utilizador
23
McAfee Wireless Home Network Security
Configurar outras definições
Utilize o separador Outras Definições para alterar outras definições.
Apresentar as chaves em texto simples - para redes não protegidas pelo
Wireless Home Network Security. As chaves das redes não protegidas que são
apresentadas na lista Redes sem Fios Disponíveis podem ser apresentadas em
texto simples em vez de asteriscos. Se optar por apresentar as chaves em texto
simples, as chaves existentes serão eliminadas por motivos de segurança.
Eliminar Todas as Chaves Guardadas - para redes não protegidas pelo
Wireless Home Network Security. Esta opção permite eliminar todas as chaves
que foram guardadas. Note que, se eliminar estas chaves, terá de reintroduzir
uma chave quando aceder a redes WEP e WPA-PSK.
Abandonar Rede - para redes protegidas pelo Wireless Home Network
Security. Pode desistir dos seus direitos de acesso a uma rede sem fios
protegida. Por exemplo, se pretender abandonar uma rede e não tencionar
voltar a aceder-lhe, seleccione essa rede na lista e clique em Abandonar Rede.
Apresentar uma mensagem de notificação quando estiver ligado a uma rede
sem fios - é apresentada uma mensagem de notificação quando for
estabelecida uma ligação.
Revogar acesso à rede
Para impedir o acesso à rede por parte de computadores que tenham aderido a
esta, mas que não tenham actualmente uma ligação estabelecida:
1
Clique em Revogar Acesso. É apresentada a caixa de diálogo Revogar Acesso.
2
Clique em Revogar.
A rotação da chave da rede é reposta; os computadores actualmente ligados
recebem a nova chave e permanecem ligados. Os computadores que não estiverem
actualmente ligados não receberão a chave actualizada e terão de aderir
novamente à rede antes de poderem estabelecer ligação.
Quando revoga o acesso a um computador, esse computador terá de aderir
novamente à rede protegida antes de poder estabelecer ligação com esta. Para o
fazer, o computador tem de ter o Wireless Home Network Security instalado
(consulte Instalar o Wireless Home Network Security na página 16) e, em seguida, tem
de aceder à rede protegida e aderir a esta (consulte Estabelecer ligação a uma rede na
página 20).
24
Software McAfee® Wireless Home Network Security Suite
Reparar as definições de segurança
Reparar as definições de segurança
Só deve reparar as definições de segurança se a rede sem fios estiver com
problemas. Para obter mais informações, consulte Não é possível estabelecer ligação
na página 36.
Para corrigir as definições do router ou ponto de acesso, siga estes passos.
1
Clique em Reparar Definições de Segurança. É apresentada a caixa de diálogo
Reparar.
2
Clique em Reparar.
3
Clique em Fechar quando tiver terminado.
É apresentada uma mensagem de erro se não for possível estabelecer ligação com
os routers ou pontos de acesso da rede. Estabeleça ligação à rede utilizando um
cabo e, em seguida, tente efectuar a reparação novamente. Se a palavra-passe do
router ou ponto de acesso tiver sido alterada, é-lhe pedido para introduzir a nova
palavra-passe.
Proteger outros computadores
Para obter mais informações sobre como proteger outros computadores e
conceder-lhes acesso à sua rede protegida, clique em Proteger Outro Computador.
Para proteger outro computador:
1
Instale o McAfee Wireless Home Network Security no computador que
pretende proteger.
2
No computador que está a proteger, clique com o botão direito do rato no ícone
da McAfee (
), aponte para Wireless Network Security e seleccione Redes
sem Fios Disponíveis. É apresentada a página Redes sem Fios Disponíveis.
3
Seleccione a rede protegida à qual pretende aderir e clique em Ligar. Note que
um utilizador que já esteja ligado à rede tem de lhe dar permissão para aderir
à rede.
Após aderir a uma rede, poderá restabelecer ligação a essa rede sem ter de
aderir novamente. Também poderá conceder permissão a outros utilizadores
para aderirem a essa rede.
4
Clique em OK na caixa de diálogo de confirmação.
Se estiver a ligar dispositivos sem fios não suportados pelo Wireless Home
Network Security (por exemplo, ligar um PDA sem fios à rede), siga estes passos.
1
No ecrã Resumo, clique em Ver Chave Actual.
2
Anote a chave.
Guia do Utilizador
25
McAfee Wireless Home Network Security
3
Clique em Suspender Rotação da Chave. A suspensão da rotação da chave
impede que os dispositivos que tenham estabelecido manualmente ligação à
rede sejam desligados.
4
Introduza a chave no dispositivo.
Quando tiver terminado de utilizar estes dispositivos, clique em Retomar Rotação
da Chave. A McAfee recomenda que retome a rotação da chave para garantir que
a sua rede está totalmente protegida dos hackers.
Efectuar a rotação das chaves
Para rodar a chave de segurança da sua rede, clique em Rodar Chave de Segurança
Manualmente.
Proteger redes sem fios
Para proteger um router ou ponto de acesso, siga estes passos.
1
Clique em Proteger Router/Ponto de Acesso sem Fios. É apresentada a caixa de
diálogo Proteger Rede sem Fios. Se o router ou ponto de acesso não for
apresentado na lista, clique em Actualizar.
2
Seleccione o router ou ponto de acesso cuja protecção pretende cancelar e
clique em Cancelar Protecção.
Cancelar a protecção de redes sem fios
Tem de estar ligado ao router ou ponto de acesso sem fios cuja protecção pretende
cancelar.
Para cancelar a protecção de um router ou ponto de acesso, siga estes passos.
26
1
Clique em Cancelar Protecção de Router/Ponto de Acesso sem Fios.
É apresentada a caixa de diálogo Cancelar Protecção de Rede sem Fios. Se o
router ou ponto de acesso não for apresentado na lista, clique em Actualizar.
2
Seleccione o router ou ponto de acesso cuja protecção pretende cancelar e
clique em Cancelar Protecção.
Software McAfee® Wireless Home Network Security Suite
Actualizar o Wireless Home Network Security
Actualizar o Wireless Home Network Security
Quando está ligado à Internet, o Wireless Home Network Security verifica
automaticamente a existência de actualizações de quatro em quatro horas,
transferindo e instalando automaticamente as actualizações semanais sem
interromper o seu trabalho. A transferência destas actualizações tem um impacto
mínimo no desempenho do sistema.
Se ocorrer uma actualização do produto, é apresentado um alerta. Quando o alerta
for apresentado, pode optar por actualizar o Wireless Home Network Security.
Verificar automaticamente a existência de actualizações
O McAfee SecurityCenter está configurado para verificar automaticamente a
existência de actualizações para todos os serviços da McAfee a intervalos de quatro
horas, quando está ligado à Internet, notificando-o por intermédio de alertas e
avisos sonoros. Por predefinição, o SecurityCenter transfere e instala
automaticamente todas as actualizações disponíveis.
NOTA
Em alguns casos, ser-lhe-á pedido para reiniciar o
computador para concluir a actualização. Guarde todo o
trabalho e feche todas as aplicações abertas antes de reiniciar
o computador.
Verificar manualmente a existência de actualizações
Para além de verificar a existência de actualizações automaticamente quando
estiver ligado à Internet, poderá igualmente verificar manualmente a existência de
actualizações a qualquer momento.
Para verificar manualmente a existência de actualizações para o Wireless Home
Network Security:
1
Certifique-se de que o computador está ligado à Internet.
2
Clique com o botão direito do rato no ícone da McAfee e, em seguida, clique
em Actualizações. A caixa de diálogo Actualizações do SecurityCenter é
apresentada.
3
Clique em Verificar Agora.
Se existir uma actualização, a caixa de diálogo McAfee SecurityCenter
é apresentada. Clique em Actualizar para continuar.
Guia do Utilizador
27
McAfee Wireless Home Network Security
Se não existirem actualizações disponíveis, é apresentada uma caixa de
diálogo indicando-lhe que o Wireless Home Network Security está
actualizado. Clique em OK para fechar a caixa de diálogo.
4
Se lhe for pedido, inicie sessão no Web site. O Assistente de Actualização instala
a actualização automaticamente.
5
Clique em Concluir quando a instalação da actualização estiver concluída.
NOTA
Em alguns casos, ser-lhe-á pedido para reiniciar o
computador para concluir a actualização. Guarde todo o
trabalho e feche todas as aplicações abertas antes de reiniciar
o computador.
Noções básicas sobre alertas
Os alertas são apresentados quando ocorre um evento, notificando-o de alterações
à rede.
Acesso revogado
Um utilizador actualizou a chave de rede. Para obter mais informações, consulte
Revogar acesso à rede na página 24.
Chave de segurança rodada
A chave de segurança da rede foi rodada. O McAfee Wireless Home Network
Security efectua a rotação automática da chave de encriptação da rede,
dificultando a intercepção de dados ou o acesso à rede por parte dos hackers.
Computador desligado
Um utilizador terminou a ligação à rede. Para obter mais informações, consulte
Terminar ligação a uma rede na página 21.
Computador ligado
Um utilizador estabeleceu ligação à rede. Para obter mais informações, consulte
Estabelecer ligação a uma rede na página 20.
Computador protegido
Um utilizador com acesso à rede protegida concedeu acesso a outro utilizador. Por
exemplo: 'Lance' concedeu acesso a 'Mercks' e este pode agora utilizar a rede sem
fios 'CoppiWAP'.
28
Software McAfee® Wireless Home Network Security Suite
Noções básicas sobre alertas
Configuração da rede alterada
Um utilizador alterou o modo de segurança da rede. Para obter mais informações,
consulte Configurar definições de segurança na página 23.
Definições de rede alteradas
Um utilizador está prestes a alterar as definições de segurança da rede. A sua
ligação pode ser brevemente interrompida enquanto esta acção for efectuada. A
definição que está a ser alterada pode ser uma ou mais das seguintes:
Nome da rede
Modo de segurança
Frequência de rotação da chave
Estado da rotação automática da chave
Frequência de rotação da chave de segurança alterada
A frequência de rotação da chave de segurança da rede foi alterada. O McAfee
Wireless Home Network Security efectua a rotação automática da chave de
encriptação da rede, dificultando a intercepção de dados ou o acesso à rede por
parte dos hackers.
Nome da rede mudado
Um utilizador mudou o nome da rede e tem de estabelecer ligação novamente.
Para obter mais informações, consulte Estabelecer ligação a uma rede na página 20.
Ocorreu uma falha na rotação da chave
A rotação da chave falhou porque:
As informações de início de sessão do router ou ponto de acesso foram
alteradas. Se conhecer as informações de início de sessão, consulte Reparar as
definições de segurança na página 25.
A versão de firmware do router ou ponto de acesso foi alterada para uma
versão que não é suportada. Para obter mais informações, consulte Não é
possível estabelecer ligação na página 36.
O router ou ponto de acesso não está disponível. Certifique-se de que o router
ou ponto de acesso está ligado e de que está ligado à rede.
Erro de administrador duplicado. Para obter mais informações, consulte Erro
de administrador duplicado na página 33.
Guia do Utilizador
29
McAfee Wireless Home Network Security
Se estiver a ter problemas em estabelecer ligação a esta rede, consulte Reparar as
definições de segurança na página 25.
Palavra-passe alterada
Um utilizador alterou o nome de utilizador ou a palavra-passe de um router ou
ponto de acesso da rede. Para obter mais informações, consulte Configurar
definições de segurança na página 23.
Rede reparada
Um utilizador tentou reparar a rede porque teve problemas ao estabelecer ligação.
Rotação da chave retomada
Um utilizador retomou a rotação da chave. A rotação da chave impede que os
hackers acedam à sua rede.
Rotação da chave suspensa
Um utilizador suspendeu a rotação da chave. A McAfee recomenda que retome a
rotação da chave para garantir que a sua rede está totalmente protegida dos
hackers.
Router/ponto de acesso sem fios não protegido
Um router ou ponto de acesso sem fios foi removido da rede. Para obter mais
informações, consulte Cancelar a protecção de redes sem fios na página 26.
Router/ponto de acesso sem fios protegido
Um router ou ponto de acesso sem fios da sua rede foi protegido. Para obter mais
informações, consulte Proteger redes sem fios na página 26.
30
Software McAfee® Wireless Home Network Security Suite
Resolução de problemas
Resolução de problemas
Este capítulo descreve os procedimentos de resolução de problemas do McAfee
Wireless Home Network Security e de equipamento de outros fabricantes.
Instalação
Esta secção explica como resolver problemas de instalação.
Computadores nos quais o software deve ser instalado
Instale o McAfee Wireless Home Network Security em todos os computadores
sem fios existentes na rede (contrariamente às outras aplicações da McAfee, este
software pode ser instalado em vários computadores).
Pode (mas não necessita de) instalar o software nos computadores que não estão
equipados com adaptadores sem fios, mas o software não estará activo nesses
computadores porque eles não necessitam de protecção sem fios. Tem de proteger
o router ou ponto de acesso (consulte Proteger redes sem fios na página 26) a partir
de um dos computadores sem fios, para proteger a sua rede.
Adaptador sem fios não detectado
Se o seu adaptador sem fios não for detectado após ter sido instalado e activado,
reinicie o computador. Se o adaptador continuar a não ser detectado após reiniciar
o computador, siga estes passos.
1
Abra a caixa de diálogo Propriedades de Ligação de Rede sem Fios.
2
Desmarque a caixa de verificação Filtro MWL e, em seguida, seleccione-a.
3
Clique em OK.
Se este procedimento não tiver êxito, é possível que o adaptador sem fios não seja
suportado. Actualize o adaptador ou compre um novo. Para ver uma lista dos
adaptadores suportados, visite http://www.mcafee.com/pt/router. Para
actualizar o seu adaptador, consulte Actualizar o seu adaptador sem fios na página 36.
Vários adaptadores de rede
Se um erro indicar que tem vários adaptadores de rede instalados, terá de
desactivar ou desligar um deles. O Wireless Home Network Security só funciona
com um adaptador de rede.
Guia do Utilizador
31
McAfee Wireless Home Network Security
Não é possível efectuar transferências em computadores sem
fios porque a rede já está protegida
Se tiver um CD, instale o McAfee Wireless Home Network Security a partir desse
CD em todos os computadores sem fios.
Se tiver instalado o software num computador sem fios e tiver protegido a rede
antes de instalar o software em todos os outros computadores sem fios, tem as
seguintes opções.
Cancele a protecção da rede (consulte Cancelar a protecção de redes sem fios na
página 26). Em seguida, transfira o software e instale-o em todos os
computadores sem fios. Proteja novamente a rede (consulte Proteger redes sem
fios na página 26).
Veja a chave da rede (consulte Ver a sua rede sem fios protegida na página 19). Em
seguida, introduza a chave no computador sem fios para estabelecer ligação à
rede. Transfira e instale o software e, em seguida, adira à rede a partir desse
computador (consulte Proteger outros computadores na página 25).
Transfira o executável para o computador que já está ligado à rede e guarde-o
num dispositivo de armazenamento USB ou grave-o num CD para o poder
instalar nos outros computadores.
Proteger ou configurar a rede
Esta secção explica como efectuar a resolução de problemas relacionados com a
protecção ou configuração da rede.
Router ou ponto de acesso não suportado
Se um erro indicar que é possível que o router ou ponto de acesso não seja
suportado, o McAfee Wireless Home Network Security não conseguiu configurar
o dispositivo porque não o reconheceu ou não o localizou.
Verifique se tem a versão mais recente do Wireless Home Network Security
solicitando uma actualização (a McAfee adiciona constantemente suporte para
novos routers e pontos de acesso). Se o seu router ou ponto de acesso constar da
lista existente em http://www.mcafee.com/pt/router e, mesmo assim, receber
este erro, o problema está relacionado com erros de comunicação entre o
computador e o router ou ponto de acesso. Consulte Não é possível estabelecer ligação
na página 36 antes de proteger a rede novamente.
32
Software McAfee® Wireless Home Network Security Suite
Proteger ou configurar a rede
Actualizar o firmware do router ou ponto de acesso
Se um erro indicar que a revisão de firmware do seu router ou ponto de acesso sem
fios não é suportada, isso significa que o dispositivo é suportado mas a versão do
respectivo firmware não é suportada. Verifique se tem a versão mais recente do
Wireless Home Network Security solicitando uma actualização (a McAfee
adiciona constantemente suporte para novas revisões de firmware).
Se tiver a versão mais recente do Wireless Home Network Security, visite o Web
site do fabricante do router ou ponto de acesso, ou contacte a respectiva
organização de suporte, e instale uma versão que esteja listada em
http://www.mcafee.com/pt/router.
Erro de administrador duplicado
Depois de configurar o router ou ponto de acesso, tem de terminar sessão na
interface de administração. Em alguns casos, caso não termine a sessão, o router ou
ponto de acesso age como se ainda estivesse a ser configurado por outro
computador e é apresentada uma mensagem de erro.
Se não conseguir terminar a sessão, desligue a alimentação do router ou ponto de
acesso e, em seguida, ligue-a novamente.
A rede aparece como não protegida
Se a rede é apresentada como não protegida, é porque está vulnerável. Tem de
proteger a rede (consulte Proteger redes sem fios na página 26) para garantir a
respectiva segurança. Note que o McAfee Wireless Home Network Security só
funciona com routers e pontos de acesso compatíveis (visite
http://www.mcafee.com/pt/router).
Não é possível reparar
Se a reparação falhar, tente os seguintes procedimentos. Repare que cada
procedimento é independente.
Estabeleça ligação à rede utilizando um cabo e, em seguida, tente efectuar a
reparação novamente.
Desligue a alimentação do router ou ponto de acesso, ligue-a novamente e, em
seguida, tente estabelecer ligação.
Reponha as predefinições do router ou ponto de acesso sem fios e efectue a
reparação.
Utilizando as opções avançadas, isole a rede de todos os computadores,
reponha as predefinições do router ou ponto de acesso sem fios e, em seguida,
proteja a rede.
Guia do Utilizador
33
McAfee Wireless Home Network Security
Ligar computadores à rede
Esta secção explica como resolver os problemas de ligação de computadores à sua
rede.
A aguardar autorização
Se tentar aderir a uma rede protegida e o seu computador permanecer a aguardar
autorização, verifique o seguinte.
Um computador que já tem acesso à rede está ligado e possui uma ligação
activa à rede.
Está alguém a utilizar esse computador quando o pedido de autorização é
apresentado.
Os computadores encontram-se ao dentro do alcance da rede sem fios.
Se Conceder não for apresentado no computador que já tem acesso à rede, tente
conceder o acesso a partir de outro computador.
Se não existirem outros computadores disponíveis, cancele a protecção da rede a
partir do computador que já tem acesso e proteja a rede a partir do computador
que não obteve acesso. Em seguida, adira à rede a partir do computador que
protegia originalmente a rede.
Conceder acesso a um computador desconhecido
Quando receber um pedido de acesso proveniente de um computador
desconhecido, verifique se este computador lhe é familiar. É possível que alguém
esteja a tentar aceder ilegitimamente à sua rede.
34
Software McAfee® Wireless Home Network Security Suite
Estabelecer ligação a uma rede ou à Internet
Estabelecer ligação a uma rede ou à Internet
Esta secção explica como resolver os problemas de ligação a uma rede ou à
Internet.
Má ligação à Internet
Se não conseguir estabelecer ligação, tente aceder à rede utilizando um cabo e, em
seguida, aceda à Internet. Se mesmo assim não conseguir estabelecer ligação,
verifique se:
o modem está ligado
as definições de PPPoE (consulte o Glossário na página 40) estão correctas
a linha de DSL ou Cabo está activa
Alguns problemas de conectividade, tais como os problemas de velocidade e
potência do sinal, também podem ser causados por interferências. Tente alterar o
canal do telefone sem fios, elimine as possíveis origens de interferência ou altere a
localização do router sem fios, ponto de acesso ou computador.
A ligação pára por breves instantes
Quando a ligação pára durante breves instantes (por exemplo, durante um jogo
online), a rotação da chave pode estar a causar breves atrasos na rede: Suspenda
momentaneamente a rotação da chave. A McAfee recomenda que retome a rotação
da chave o mais rapidamente possível, para garantir que a sua rede está totalmente
protegida dos hackers.
Os dispositivos (que não o seu computador) perdem a ligação
Se alguns dispositivos perderem a ligação enquanto estiver a utilizar o McAfee
Wireless Home Network Security, suspenda a rotação da chave.
Pedido de introdução da chave WEP ou WPA
Se tiver de introduzir uma chave WEP ou WPA para estabelecer ligação à sua rede,
é provável que não tenha instalado o software no seu computador. Para funcionar
correctamente, o Wireless Home Network Security tem de estar instalado em todos
os computadores sem fios existentes na rede. Consulte Proteger ou configurar a rede
na página 32.
Guia do Utilizador
35
McAfee Wireless Home Network Security
Não é possível estabelecer ligação
Se não conseguir estabelecer ligação, tente os seguintes procedimentos. Repare que
cada procedimento é independente.
Se não estiver ligado a uma rede protegida, verifique se tem a chave correcta e
introduza-a novamente.
Desligue o adaptador sem fios e ligue-o novamente, ou desactive-o e
reactive-o.
Desligue o router ou ponto de acesso, ligue-o novamente e, em seguida, tente
estabelecer ligação.
Verifique se o router ou ponto de acesso sem fios está ligado e repare as
definições de segurança (consulte Reparar as definições de segurança na
página 25).
Se a reparação falhar, consulte Não é possível reparar na página 33.
Reinicie o computador.
Actualize o adaptador sem fios ou compre um novo. Para actualizar o seu
adaptador, consulte Actualizar o seu adaptador sem fios na página 36. Por
exemplo, a sua rede pode estar a utilizar a segurança WPA-PSK TKIP e o
adaptador sem fios pode não suportar esse modo de segurança (as redes
indicam WEP, apesar de estarem configuradas para WPA).
Se não conseguir estabelecer ligação depois de ter actualizado o router ou
ponto de acesso sem fios, é possível que o tenha actualizado para uma versão
não suportada. Verifique se o router ou ponto de acesso é suportado. Se não for
suportado, reponha uma versão anterior suportada ou aguarde até que esteja
disponível uma actualização do Wireless Home Network Security.
Actualizar o seu adaptador sem fios
Para actualizar o seu adaptador, siga estes passos.
1
No ambiente de trabalho, clique em Iniciar, aponte para Definições e, em
seguida, seleccione Painel de Controlo.
2
Faça duplo clique no ícone Sistema. É apresentada a caixa de diálogo
Propriedades do Sistema.
3
Seleccione o separador Hardware e, em seguida, clique em Gestor de
Dispositivos.
36
4
Na lista do Gestor de Dispositivos, faça duplo clique no seu adaptador.
5
Seleccione o separador Controlador e anote a versão do controlador que está
instalada.
Software McAfee® Wireless Home Network Security Suite
Estabelecer ligação a uma rede ou à Internet
6
Visite o Web site do fabricante do adaptador e verifique se existe alguma
actualização disponível. Os controladores encontram-se normalmente nas
secções Support (Suporte) ou Downloads (Transferências).
7
Se existir uma actualização, siga as instruções existentes no Web site para a
transferir.
8
Regresse ao separador Controlador e clique em Actualizar Controlador.
É apresentado um assistente do Windows.
9
Siga as instruções apresentadas no ecrã.
Nível de sinal fraco
Se a ligação for interrompida ou estiver lenta, é possível que o nível de sinal não
seja suficientemente forte. Para melhorar o sinal, tente os seguintes procedimentos.
Certifique-se de que os dispositivos sem fios não estão bloqueados por objectos
de metal, tais como fornos, condutas ou electrodomésticos de grandes
dimensões. Os sinais sem fios não viajam bem através destes objectos.
Se o sinal tiver de passar através de paredes, certifique-se de que não atravessa
as paredes num ângulo demasiado aberto. Quanto maior for a distância
percorrida pelo sinal no interior da parede, mais fraco fica.
Se o router ou ponto de acesso sem fios tiver mais de uma antena, tente orientar
as duas antenas perpendicularmente entre si (uma na vertical e outra na
horizontal, com um ângulo de 90 graus).
Alguns fabricantes dispõem de antenas de alto ganho. As antenas direccionais
proporcionam maior alcance, enquanto que as antenas omnidireccionais
proporcionam maior versatilidade. Consulte as instruções do fabricante para
instalar a antena.
Se estes passos não tiverem êxito, adicione um Ponto de Acesso que esteja mais
perto do computador a que está a tentar aceder. Se configurar o segundo ponto de
acesso com o mesmo nome de rede (SSID) e um canal diferente, o adaptador irá
localizar automaticamente o sinal mais forte e aceder através do ponto de acesso
adequado.
O Windows não consegue configurar a ligação sem fios
Se visualizar uma mensagem indicando que o Windows não consegue configurar
a ligação sem fios, poderá ignorá-la. Utilize o Wireless Home Network Security
para estabelecer ligação e configurar redes sem fios. Na caixa de diálogo
Propriedades de Ligação de Rede sem Fios do Windows, no separador Redes sem
Fios, certifique-se de que a caixa de verificação Utilizar o Windows para configurar
as definições de rede sem fios está desmarcada.
Guia do Utilizador
37
McAfee Wireless Home Network Security
O Windows não indica a ligação
Se tiver uma ligação estabelecida e o ícone de Rede do Windows apresentar um X
(sem ligação), ignore-o. A ligação está estabelecida.
Outros problemas
Esta secção explica como resolver outros problemas.
O nome da rede é diferente quando são utilizados outros
programas
É normal que o nome da rede seja diferente quando visualizado através de outros
programas (por exemplo, _SafeAaf faz parte do nome da rede). O Wireless Home
Network Security marca as redes protegidas com um código.
Problemas de configuração de routers ou pontos de acesso sem
fios
Se for apresentado um erro quando configura o router ou ponto de acesso ou
quando adiciona vários routers à rede, verifique se todos os routers e pontos de
acesso têm um endereço IP diferente.
Se o nome do router ou ponto de acesso sem fios for apresentado na caixa de
diálogo Proteger Router ou Ponto de Acesso sem Fios mas obtiver um erro durante
a respectiva configuração: Verifique se o router ou ponto de acesso é suportado.
Para ver uma lista dos routers ou pontos de acesso suportados, visite
http://www.mcafee.com/pt/router.
Se o router ou ponto de acesso estiver configurado mas parecer não estar na rede
correcta (por exemplo, se não conseguir ver os outros computadores ligados à
LAN), verifique se configurou o router ou ponto de acesso adequado e não o do
seu vizinho. Desligue a alimentação do router ou ponto de acesso e certifique-se de
que a ligação é interrompida. Se tiver configurado o router ou ponto de acesso
incorrecto, cancele a protecção e, em seguida, proteja o router ou ponto de acesso
correcto.
Se não conseguir configurar ou adicionar o router ou ponto de acesso mas este for
suportado, algumas alterações efectuadas poderão estar a impedir a sua correcta
configuração.
Siga as instruções do fabricante para configurar o router ou ponto de acesso
sem fios para DHCP ou para configurar o endereço IP correcto. Em alguns
casos, o fabricante fornece uma ferramenta de configuração.
38
Software McAfee® Wireless Home Network Security Suite
Outros problemas
Reponha as definições de fábrica do router ou ponto de acesso e tente reparar
a rede novamente. É possível que tenha alterado a porta de administração do
router ou ponto de acesso ou que tenha desactivado a administração sem fios.
Certifique-se de que está a utilizar a configuração predefinida e de que a
configuração sem fios está activada. É ainda possível que a administração
HTTP esteja desactivada. Neste caso, verifique se a administração HTTP está
activada.
Se o router ou ponto de acesso sem fios não aparecer na lista de routers ou
pontos de acesso sem fios para proteger ou estabelecer ligação, active a difusão
do SSID e verifique se o router ou ponto de acesso está activado.
Se a ligação for interrompida ou não conseguir estabelecer ligação, é possível
que a filtragem MAC esteja activada. Desactive a filtragem de endereços MAC.
Se não conseguir efectuar operações de rede (por exemplo, partilhar ficheiros
ou imprimir em impressoras partilhadas) em dois computadores com ligação
sem fios à rede, verifique se não activou o Isolamento do Ponto de Acesso.
O Isolamento do Ponto de Acesso impede que os computadores consigam
interligar-se através da rede.
Substituir computadores
Se o computador que protegeu a rede tiver sido substituído e nenhum computador
tiver acesso (se não conseguir aceder à rede), reponha as predefinições de fábrica
do router ou ponto de acesso sem fios e proteja a rede novamente.
O software não funciona após a actualização do sistema
operativo
Se o Wireless Home Network Security deixar de funcionar após a actualização do
sistema operativo, desinstale-o e instale-o novamente.
Guia do Utilizador
39
McAfee Wireless Home Network Security
Glossário
802.11
Um conjunto de normas da IEEE para a tecnologia de LAN sem fios. A 802.11
especifica uma interface via rádio entre um cliente sem fios e uma estação base ou
entre dois clientes sem fios. As várias especificações da 802.11 incluem a 802.11a,
uma norma para redes até 54 Mbps na banda de frequências dos 5 Ghz, a 802.11b,
uma norma para redes até 11 Mbps na banda de frequências dos 2,4 Ghz, a 802.11g,
uma norma para redes até 54 Mbps na banda de frequências dos 2,4 Ghz, e a
802.11i, um conjunto de normas de segurança para todas as Ethernets sem fios.
802.11a
Uma extensão da 802.11 aplicável a LANs sem fios e que envia dados até 54 Mbps
na banda de frequências dos 5 GHz. Apesar da velocidade de transmissão ser
superior à da 802.11b, a distância abrangida é muito menor.
802.11b
Uma extensão da 802.11 aplicável a LANs sem fios e que permite a transmissão
a 11 Mbps na banda de frequências dos 2,4 GHz. A 802.11b é actualmente
considerada a norma das redes sem fios.
802.11g
Uma extensão da 802.11 aplicável a LANs sem fios e que permite a transmissão
até 54 Mbps na banda de frequências dos 2,4 GHz.
802.1x
Não suportada pelo Wireless Home Network Security. Uma norma da IEEE para
autenticação em redes com e sem fios, mas mais frequentemente utilizada em
redes sem fios 802.11. Esta norma fornece uma autenticação forte e mútua entre um
cliente e um servidor de autenticação. Para além disso, a 802.1x fornece chaves
WEP dinâmicas por utilizador e por sessão, diminuindo o trabalho administrativo
e os riscos de segurança associados às chaves WEP estáticas.
A
Adaptador sem Fios
Adaptador que contém os circuitos necessários para permitir que um computador
ou outro dispositivo comunique com um router sem fios (ou seja, que aceda a uma
rede sem fios). Os adaptadores sem fios podem estar incorporados nos circuitos
principais de um dispositivo de hardware ou constituir um periférico separado,
que pode ser inserido num dispositivo através da porta adequada.
Adaptadores sem Fios PCI
Adaptador utilizado para ligar um computador de secretária a uma rede. A placa
é ligada a uma ranhura de expansão PCI existente no interior do computador.
40
Software McAfee® Wireless Home Network Security Suite
Glossário
Adaptadores sem Fios USB
Fornecem uma interface série Plug and Play expansível. Esta interface fornece uma
ligação sem fios padrão, de baixo custo, para dispositivos periféricos tais como
teclados, ratos, joysticks, impressoras, digitalizadores, dispositivos de memória e
câmaras de videoconferência.
Ataque de Dicionário
Estes ataques envolvem a utilização de um conjunto de palavras existente numa
lista para identificar a palavra-passe de um utilizador. Os atacantes não
experimentam manualmente todas as combinações, dispondo de ferramentas que
tentam automaticamente identificar a palavra-passe de um utilizador.
Ataque de Força Bruta
Trata-se de um método de tentativa e erro utilizado pelas aplicações para
descodificarem dados encriptados, tais como palavras-passe, através do esforço
exaustivo (utilizando a força bruta) em vez da utilização de estratégias intelectuais.
Tal como um criminoso pode conseguir abrir um cofre tentando as várias
combinações possíveis, uma aplicação de ataque de força bruta tenta
sequencialmente todas as combinações possíveis de caracteres legais. A força bruta
é considerada uma abordagem infalível, se bem que demorada.
Ataque de Intermediário (Man-in-the-Middle)
O atacante intercepta as mensagens numa troca de chaves públicas e, em seguida,
retransmite-as, substituindo a chave pedida pela sua própria chave pública de
modo a que pareça que os dois interlocutores originais continuam a comunicar
directamente. O atacante utiliza um programa que aparenta ser o servidor ao
cliente e que aparenta ser o cliente ao servidor. O ataque pode ser utilizado apenas
para obter acesso às mensagens ou para permitir que o atacante modifique as
mensagens antes de as retransmitir. O termo deriva do facto do atacante agir como
"intermediário" da comunicação.
Autenticação
O processo de identificação de um indivíduo, normalmente baseado num nome de
utilizador e palavra-passe. A autenticação assegura que esse indivíduo é realmente
quem afirma ser, mas não contém quaisquer informações sobre os direitos de
acesso desse indivíduo.
B
C
Chave
Uma série de letras e/ou números utilizada por dois dispositivos para
autenticação da respectiva comunicação. Ambos os dispositivos têm de possuir a
chave. Consulte também WEP e WPA-PSK.
Guia do Utilizador
41
McAfee Wireless Home Network Security
Cliente
Uma aplicação, em execução num computador pessoal ou estação de trabalho, que
depende de um servidor para efectuar algumas operações. Por exemplo, um
cliente de correio electrónico é uma aplicação que lhe permite enviar e receber
correio electrónico.
D
Denial-of-Service
Na Internet, um ataque Denial-of-Service (DoS) é um incidente no qual um
utilizador ou organização fica privado dos serviços de um recurso que
normalmente esperaria ter. Normalmente, a perda de serviço é a indisponibilidade
de um serviço de rede específico, tal como o correio electrónico, ou a perda
temporária de toda a conectividade e serviços de rede. Por exemplo, nos piores
casos, um Web site acedido por milhões de pessoas pode ocasionalmente ser
forçado a interromper temporariamente o funcionamento. Um ataque
Denial-of-Service também poderá destruir a programação e os ficheiros num
sistema informático. Apesar de ser normalmente intencional e malicioso, um
ataque Denial-of-Service também pode por vezes ocorrer acidentalmente. Um
ataque Denial-of-Service é um tipo de falha de segurança de um sistema
informático que não resulta normalmente no furto de informações ou na perda de
outros serviços. No entanto, estes ataques podem causar à vítima uma grande
perda de tempo e dinheiro.
E
Encriptação
A conversão de dados num código secreto. A encriptação é o método mais eficaz
de alcançar a segurança de dados. Para ler um ficheiro encriptado, um utilizador
tem de ter acesso a uma chave secreta ou a uma palavra-passe que permita a
respectiva desencriptação. Os dados não encriptados são chamados texto simples;
os dados encriptados são chamados texto cifrado.
Endereço IP
Um identificador para um computador ou dispositivo localizado numa rede
TCP/IP. As redes que utilizam o protocolo TCP/IP encaminham as mensagens
com base no endereço IP do destino. O formato de um endereço IP é um endereço
numérico de 32 bits escrito como quatro números separados por pontos. Cada
número pode ser entre zero e 255. Por exemplo, 192.168.1.100 poderia ser um
endereço IP.
Endereço MAC (Endereço de Controlo de Acesso a Suportes de Dados)
Um endereço de baixo nível atribuído a um dispositivo físico que acede à rede.
ESS (Extended Service Set)
Um conjunto de duas ou mais redes que constituem uma única sub-rede.
42
Software McAfee® Wireless Home Network Security Suite
Glossário
F
Falsificação de IP
Falsificação dos endereços IP existentes num pacote IP. Esta técnica é utilizada em
vários tipos de ataques, incluindo a utilização indevida de sessões. Esta técnica é
também frequentemente utilizada para falsificar os cabeçalhos de correio
publicitário não solicitado, para impedir que estes sejam correctamente rastreados.
Firewall
Um sistema concebido para impedir o acesso não autorizado a uma rede privada.
As firewalls podem ser implementadas em hardware, software, ou numa
combinação dos dois. As firewalls são frequentemente utilizadas para impedir que
utilizadores não autorizados acedam a redes privadas ligadas à Internet,
especialmente a uma intranet. Todas as mensagens enviadas e recebidas pela
intranet passam pela firewall. A firewall examina todas as mensagens e bloqueia
as mensagens que não correspondem aos critérios de segurança especificados. As
firewalls são consideradas a primeira linha de defesa na protecção das informações
privadas. Para maior segurança, os dados podem ser encriptados.
G
Gateway Integrado
Um dispositivo que combina as funções de um ponto de acesso (AP), de um router
e de um firewall. Alguns dispositivos também podem incluir melhoramentos de
segurança e funcionalidades de bridging.
H
Hotspot
Uma localização geográfica especifica em que um ponto de acesso (AP) fornece
serviços públicos de banda larga aos utilizadores móveis através de uma rede sem
fios. Os hotspots encontram-se frequentemente localizados em áreas de grande
movimento, tais como aeroportos, estações ferroviárias, bibliotecas, marinas,
centros de convenções e hotéis. Os hotspots dispõem normalmente de um alcance
reduzido.
I
J
K
Guia do Utilizador
43
McAfee Wireless Home Network Security
L
LAN (Rede Local)
Uma rede de computadores que abrange uma área relativamente pequena. A
maior parte das LANs estão confinadas a um só edifício ou a um grupo de
edifícios. No entanto, uma LAN pode estar ligada a outras LANs através de linhas
telefónicas e ondas de rádio. Um sistema de LANs interligado deste modo é
chamado uma rede alargada (WAN).
A maior parte das LANs interligam estações de trabalho e computadores pessoais
através de concentradores ou comutadores simples. Cada nó (computador
individual) existente numa LAN tem uma CPU própria com a qual executa
programas, mas também pode aceder a dados e dispositivos (por ex.: impressoras)
localizados em qualquer ponto da LAN. Isto permite que os utilizadores partilhem
dispositivos dispendiosos, tais como impressoras laser, bem como dados. Os
utilizadores também podem utilizar a LAN para comunicarem entre si (por
exemplo, enviando mensagens de correio electrónico ou participando em sessões
de conversação).
Largura de Banda
A quantidade de dados que pode ser transmitida num período de tempo fixo. Nos
dispositivos digitais, a largura de banda é normalmente indicada em bits por
segundo (bps) ou em bytes por segundo. Nos dispositivos analógicos, a largura de
banda é indicada em ciclos por segundo, ou Hertz (Hz).
M
MAC (Controlo de Acesso a Suportes de Dados ou Código de Autenticação da
Mensagem)
Para o primeiro, consulte Endereço MAC. O último é um código utilizado para
identificar uma mensagem específica (por ex.: uma mensagem RADIUS). O código
é, geralmente, um hash criptograficamente forte do conteúdo da mensagem, que
inclui um valor exclusivo de protecção contra a reprodução.
N
O
P
Placa de Rede
Uma placa que é ligada a um computador portátil ou outro dispositivo,
permitindo-lhe aceder à LAN.
Ponto de Acesso (AP)
Um dispositivo de rede que permite que os clientes 802.11 acedam a uma rede local
(LAN). Os APs aumentam o alcance físico dos utilizadores sem fios. Por vezes são
chamados routers sem fios.
44
Software McAfee® Wireless Home Network Security Suite
Glossário
Ponto de Acesso Não Autorizado
Um ponto de acesso cujo funcionamento não seja autorizado por uma empresa.
O problema é que os pontos de acesso não autorizados não respeitam, de uma
maneira geral, as políticas de segurança das LANs sem fios (WLANs). Um ponto
de acesso não autorizado constitui uma interface aberta e não protegida para a
rede empresarial a partir do exterior das respectivas instalações.
Numa WLAN devidamente protegida, os pontos de acesso não autorizados são
mais prejudiciais do que os utilizadores não autorizados. Os utilizadores não
autorizados que tentem aceder a uma WLAN terão poucas hipóteses de alcançar
recursos empresariais valiosos se os mecanismos de autenticação adequados
estiverem activos. No entanto, a ligação de um ponto de acesso não autorizado por
um funcionário ou um hacker origina problemas muito mais graves. Estes pontos
de acesso não autorizados permitem que praticamente qualquer pessoa com um
dispositivo compatível com 802.11 aceda à rede empresarial. Isto coloca qualquer
pessoa muito perto dos recursos críticos.
PPPoE
Point-to-Point Protocol Over Ethernet. Utilizado por muitos fornecedores de DSL,
o PPPoE suporta as camadas de protocolo e a autenticação utilizadas no PPP,
permitindo o estabelecimento de uma ligação ponto-a-ponto na arquitectura
multiponto da Ethernet.
Protocolo
Um formato acordado para a transmissão de dados entre dois dispositivos. Do
ponto de vista do utilizador, o único aspecto interessante dos protocolos é que o
respectivo computador ou dispositivo tem de suportar os protocolos adequados
para comunicar com outros computadores. O protocolo pode ser implementado
por hardware ou software.
Q
R
RADIUS (Remote Access Dial-In User Service)
Um protocolo que permite a autenticação de utilizadores, normalmente no
contexto do acesso remoto. Originalmente definido para utilização com servidores
de acesso telefónico remoto, o protocolo é agora utilizado numa vasta gama de
ambientes de autenticação, incluindo a autenticação 802.1x do Segredo Partilhado
dos utilizadores de uma WLAN.
Rede
Um conjunto de Pontos de Acesso e dos utilizadores associados, equivalente a um
ESS. As informações sobre uma rede são mantidas no McAfee Wireless Home
Network Security. Consulte ESS.
Guia do Utilizador
45
McAfee Wireless Home Network Security
Roaming
A capacidade de passar da área de cobertura de um ponto de acesso para outra
sem interrupção do serviço ou perda de conectividade.
Router
Um dispositivo de rede que encaminha pacotes entre redes. Com base nas tabelas
de encaminhamento internas, os routers lêem cada pacote recebido e decidem
como o devem encaminhar. A interface de destino dos pacotes enviados pelo
router pode ser determinada por qualquer combinação de endereços de origem e
destino, bem como pelas condições actuais de tráfego, tal como a carga, os custos
das linhas e a existência de linhas danificadas. Por vezes é referido como ponto de
acesso (AP).
S
Segredo Partilhado
Consulte também RADIUS. Protege partes sensíveis de mensagens RADIUS. Este
segredo partilhado é uma palavra-passe que é partilhada entre o autenticador e o
servidor de autenticação de modo seguro.
SSID (Identificador do Conjunto de Serviços)
Nome da rede para os dispositivos num subsistema de LAN sem fios. Trata-se de
uma cadeia de 32 caracteres, em texto limpo, adicionada ao cabeçalho de cada
pacote de uma WLAN. O SSID diferencia as WLANs, pelo que todos os
utilizadores de uma rede têm de fornecer o mesmo SSID para acederem a um
determinado ponto de acesso. Um SSID impede o acesso a qualquer dispositivo
cliente que não possua o SSID. No entanto, por predefinição, os pontos de acesso
difundem o respectivo SSID no sinalizador. Mesmo que a difusão do SSID esteja
desactivada, um hacker poderá detectar o SSID utilizando aplicações de
intercepção (sniffing).
SSL (Secure Sockets Layer)
Protocolo desenvolvido pela Netscape para a transmissão de documentos
privados através da Internet. O SSL funciona através da utilização de uma chave
pública para encriptar os dados que são transferidos através da ligação SSL.
O Netscape Navigator e o Internet Explorer utilizam e suportam o SSL e muitos
Web sites utilizam o protocolo para obterem informações confidenciais dos
utilizadores, tais como números de cartões de crédito. Por convenção, os URLs que
requerem uma ligação SSL começam com https: em vez de http:
T
Texto Cifrado
Dados que foram encriptados. O texto cifrado não é legível até ser convertido em
texto simples (desencriptado) com uma chave.
46
Software McAfee® Wireless Home Network Security Suite
Glossário
Texto Simples
Qualquer mensagem que não está encriptada.
TKIP (Temporal Key Integrity Protocol)
Um método de resolução dos pontos fracos inerentes à segurança WEP,
especialmente a reutilização de chaves de encriptação. O TKIP altera as chaves
temporais a cada 10.000 pacotes, proporcionando um método de distribuição
dinâmica que melhora significativamente a segurança da rede. O processo de
segurança do TKIP começa com uma chave temporal de 128 bits que é partilhada
entre os clientes e os pontos de acesso. O TKIP combina a chave temporal com o
endereço MAC das máquinas clientes e, em seguida, adiciona um vector de
inicialização de 16 octetos, relativamente grande, para produzir a chave que
encripta os dados. Este procedimento assegura que cada estação utiliza sequências
de chaves diferentes para encriptar os dados. O TKIP utiliza o RC4 para a
encriptação. O WEP também utiliza o RC4.
U
V
VPN (Rede Privada Virtual)
Uma rede criada através da utilização de cablagem pública para a interligação de
nós. Por exemplo, existem vários sistemas que lhe permitem criar redes utilizando
a Internet como meio de transporte dos dados. Estes sistemas utilizam encriptação
e outros mecanismos de segurança para garantir que apenas os utilizadores
autorizados podem aceder à rede e que os dados não podem ser interceptados.
W
Wardriver
Hackers móveis, equipados com computadores portáteis, software especial e
algum hardware alterado, que viajam de automóvel pelas cidades, subúrbios e
parques de estacionamento para interceptarem o tráfego de LANs sem fios.
WEP (Wired Equivalent Privacy)
Um protocolo de encriptação e autenticação definido como parte da norma 802.11.
As versões iniciais são baseadas em cifras RC4 e têm vários pontos fracos. O WEP
tenta proporcionar segurança encriptando os dados transmitidos através das
ondas de rádio, de modo a que estes estejam protegidos enquanto viajam entre
dois pontos. No entanto, chegou-se à conclusão que o WEP não é tão seguro como
se pensava inicialmente.
Wi-Fi (Wireless Fidelity)
Termo utilizado genericamente para referir qualquer tipo de rede 802.11, quer
seja 802.11b, 802.11a, banda dupla, etc. Este termo é utilizado pela Wi-Fi Alliance.
Guia do Utilizador
47
McAfee Wireless Home Network Security
Wi-Fi Alliance
Uma organização composta pelos principais fabricantes de equipamento e
software sem fios, tendo em vista (1) certificar a interoperacionalidade de todos os
produtos baseados na norma 802.11 e (2) promover o termo Wi-Fi, como marca
global, para qualquer produto de LAN sem fios baseado na norma 802.11. Esta
organização age como um consórcio, laboratório de testes e ponto de encontro para
todos os fabricantes que pretendam promover a interoperacionalidade e o
crescimento da indústria.
Apesar de todos os produtos 802.11a/b/g serem denominados Wi-Fi, apenas os
produtos que passaram os testes da Wi-Fi Alliance estão autorizados a ser
referenciados como Wi-Fi Certified (uma marca registada). As embalagens dos
produtos que passaram estes testes têm de apresentar um selo identificativo com
a marca Wi-Fi Certified e a banda de frequências de rádio utilizada. Este grupo
chamava-se anteriormente Wireless Ethernet Compatibility Alliance (WECA), mas
mudou o respectivo nome em Outubro de 2002 para melhor reflectir a marca Wi-Fi
que pretende criar.
Wi-Fi Certified
Quaisquer produtos testados e aprovados como Wi-Fi Certified (uma marca
registada) pela Wi-Fi Alliance têm a garantia de serem interoperacionais entre si,
mesmo que provenham de fabricantes diferentes. Um utilizador com um produto
Wi-Fi Certified pode utilizar qualquer marca de ponto de acesso com qualquer
outra marca de hardware cliente que também seja certificado. No entanto,
normalmente, qualquer produto Wi-Fi que utilize a mesma frequência de rádio
(por exemplo: 2,4 GHz para a 802.11b ou 11g, 5 GHz para a 802.11a) funciona com
outro produto que utilize a mesma frequência de rádio, mesmo que este não seja
Wi-Fi Certified.
WLAN (Rede Local sem Fios)
Consulte também LAN. Uma rede local que utiliza um suporte sem fios como
ligação. Uma WLAN utiliza ondas de rádio de alta frequência para comunicar
entre os nós, em vez de fios.
WPA (Wi-Fi Protected Access)
Uma norma que aumenta o nível de protecção de dados e controlo de acesso para
os sistemas de LAN sem fios actuais e futuros. Concebido para funcionar no
hardware existente, sob a forma de uma actualização de software, o WPA deriva e
é compatível com a norma IEEE 802.11i. Quando instalado de modo correcto,
fornece aos utilizadores da LAN sem fios um elevado grau de confiança em que os
respectivos dados permanecem protegidos e que apenas os utilizadores
autorizados da rede podem aceder a esta.
48
Software McAfee® Wireless Home Network Security Suite
Glossário
WPA-PSK
Um modo especial do WPA concebido para utilizadores domésticos que não
requerem segurança de nível empresarial e que não dispõem de acesso a
servidores de autenticação. Neste modo, o utilizador doméstico introduz
manualmente a palavra-passe inicial para activar o Wi-Fi Protected Access no
modo de Chave Pré-Partilhada, devendo alterar a frase-passe em cada
computador e ponto de acesso sem fios regularmente. Consulte também TKIP.
X
Y
Z
Guia do Utilizador
49
McAfee Wireless Home Network Security
50
Software McAfee® Wireless Home Network Security Suite
3
McAfee VirusScan
Bem-vindo ao McAfee VirusScan.
O McAfee VirusScan é um serviço antivírus por subscrição que proporciona uma
protecção contra vírus completa, fiável e actualizada. Controlado pela galardoada
tecnologia de análise da McAfee, o VirusScan oferece protecção contra vírus,
worms, cavalos de Tróia, scripts suspeitos, ataques híbridos e outras ameaças.
Com este programa, irá obter as seguintes funcionalidades:
ActiveShield — Analisa os ficheiros quando estes são acedidos por si ou pelo seu
computador.
Analisar — Procura vírus e outras ameaças em unidades de disco rígido, disquetes
e em ficheiros e pastas individuais.
Quarentena — Encripta e isola temporariamente os ficheiros suspeitos na pasta de
quarentena até que seja possível executar uma acção apropriada.
Detecção de actividades hostis — Monitoriza o computador relativamente a
actividades semelhantes a vírus causadas por actividades semelhantes a worms e
scripts suspeitos.
Novas funcionalidades
Esta versão do VirusScan proporciona as seguintes funcionalidades novas:
Detecção e remoção de spyware e adware
O VirusScan identifica e remove spyware, adware e outros programas que
possam pôr a sua privacidade em perigo e diminuir o desempenho do seu
computador.
Actualizações automáticas diárias
As actualizações diárias automáticas do VirusScan protegem-no contra as mais
recentes ameaças informáticas identificadas e não identificadas.
Análise rápida em segundo plano
As análises rápidas e discretas identificam e destroem vírus, cavalos de Tróia,
worms, spyware, adware, software de marcação telefónica e outras ameaças
sem interromperem o seu trabalho.
Alertas de segurança em tempo real
Os alertas de segurança informam-no de surtos de vírus e ameaças de
segurança, fornecendo opções de resposta para remover, neutralizar ou obter
mais informações sobre a ameaça.
Guia do Utilizador
51
McAfee VirusScan
Detecção e limpeza em vários pontos de entrada
O VirusScan monitoriza e limpa os pontos de entrada principais do seu
computador: correio electrónico, anexos de mensagens instantâneas e
conteúdos transferidos da Internet.
Monitorização de actividades semelhantes a worms em correio electrónico
O WormStopperTM monitoriza comportamentos suspeitos de propagação
em massa por correio electrónico e impede a propagação de vírus e worms
para outros computadores através de correio electrónico.
Monitorização de actividades semelhantes a worms em scripts
O ScriptStopperTM monitoriza execuções suspeitas de scripts e impede a
propagação de vírus e worms para outros computadores através de correio
electrónico.
Suporte técnico gratuito por mensagens instantâneas e correio electrónico
O suporte técnico em tempo real fornece assistência rápida e fácil através da
utilização de mensagens instantâneas e correio electrónico.
Testar o VirusScan
Antes de começar a utilizar o VirusScan, recomendamos que teste a sua instalação.
Utilize os passos seguintes para testar separadamente as funcionalidades
ActiveShield e Analisar.
Testar o ActiveShield
NOTA
Para testar o ActiveShield a partir do separador VirusScan do
SecurityCenter, clique em Testar o VirusScan para ver as
Perguntas Mais Frequentes (FAQ) de Suporte online que
contêm estes passos.
Para testar o ActiveShield:
52
1
Aceda a http://www.eicar.com/ no browser.
2
Clique na hiperligação The AntiVirus testfile eicar.com (O ficheiro de teste
antivírus da eicar.com).
3
Desloque-se para a parte inferior da página. Em Download (Transferir), poderá
ver quatro hiperligações.
4
Clique em eicar.com.
Software McAfee® Wireless Home Network Security Suite
Testar o VirusScan
Se o ActiveShield estiver a funcionar correctamente, detectará o ficheiro eicar.com
imediatamente após clicar na hiperligação. Experimente eliminar ou colocar em
quarentena ficheiros detectados para saber como o ActiveShield reage a possíveis
ameaças. Consulte Noções básicas sobre alertas de segurança na página 66 para obter
detalhes.
Testar a Opção Analisar
Antes de testar a opção Analisar, tem de desactivar o ActiveShield para impedir
que este detecte os ficheiros de teste antes da opção Analisar; em seguida, poderá
transferir os ficheiros de teste.
Para transferir os ficheiros de teste:
1
Desactive o ActiveShield: Clique com o botão direito do rato no ícone da
McAfee, aponte para VirusScan e, em seguida, clique em Desactivar.
2
Transfira os ficheiros de teste da EICAR a partir do Web site da EICAR:
a
Aceda a http://www.eicar.com/.
b
Clique na hiperligação The AntiVirus testfile eicar.com (O ficheiro de teste
antivírus da eicar.com).
c
Desloque-se para a parte inferior da página. Em Download (Transferir), irá
ver as seguintes hiperligações:
eicar.com contém uma linha de texto que o VirusScan detectará como um
vírus.
eicar.com.txt (opcional) é o mesmo ficheiro, mas com outro nome, para os
utilizadores que tiverem problemas em transferir a primeira
hiperligação. Basta mudar o nome ao ficheiro “eicar.com” após a
transferência.
eicar_com.zip é uma cópia do vírus de teste num ficheiro comprimido .ZIP
(um arquivo de ficheiros do WinZipTM).
eicarcom2.zip é uma cópia do vírus de teste num ficheiro comprimido .ZIP
que, por sua vez, está armazenado num ficheiro comprimido .ZIP.
3
d
Clique em cada hiperligação para transferir o respectivo ficheiro. Para cada
hiperligação, será apresentada uma caixa de diálogo Transferência de
Ficheiros.
e
Clique em Guardar, clique no botão Criar Nova Pasta e, em seguida, mude
o nome da pasta para Pasta de Análise do VSO.
f
Faça duplo clique em Pasta de Análise do VSO e, em seguida, clique em
Guardar novamente em cada caixa de diálogo Guardar Como.
Quando tiver concluído a transferência dos ficheiros, feche o Internet Explorer.
Guia do Utilizador
53
McAfee VirusScan
4
Active o ActiveShield: Clique com o botão direito do rato no ícone da McAfee,
aponte para VirusScan e, em seguida, clique em Activar.
Para testar a opção Analisar:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Analisar.
2
Através da árvore de directórios existente no painel esquerdo da caixa de
diálogo, vá para a Pasta de Análise do VSO onde guardou os ficheiros:
a
Clique no sinal + existente junto do ícone da unidade C.
b
Clique na Pasta de Análise do VSO para a realçar (não clique no sinal +
existente junto desta).
Isto indica que a opção Analisar deve verificar apenas essa pasta. Também
poderá colocar os ficheiros em localizações aleatórias da unidade de disco
rígido para obter uma demonstração mais convincente das capacidades da
opção Analisar.
3
Na área Opções de Análise da caixa de diálogo Analisar, certifique-se de que
todas as opções estão seleccionadas.
4
Clique em Analisar no canto inferior direito da caixa de diálogo.
O VirusScan analisa a Pasta de Análise do VSO. Os ficheiros que guardou nessa
pasta serão apresentados na Lista de Ficheiros Detectados. Se assim for, a opção
Analisar está a funcionar correctamente.
Pode tentar eliminar ou colocar os ficheiros detectados em quarentena para ver
como a opção Analisar reage a possíveis ameaças. Consulte Noções básicas sobre a
detecção de ameaças na página 76 para obter detalhes.
Utilizar o McAfee VirusScan
Esta secção explica como utilizar o VirusScan.
54
Software McAfee® Wireless Home Network Security Suite
Utilizar o ActiveShield
Utilizar o ActiveShield
Quando o ActiveShield é iniciado (carregado na memória do computador) e
activado, passa a proteger constantemente o seu computador, analisando os
ficheiros quando estes são acedidos por si ou pelo seu computador. Quando
o ActiveShield detecta um ficheiro, tenta limpá-lo automaticamente. Se o
ActiveShield não conseguir limpar o vírus, poderá colocar o ficheiro em
quarentena ou eliminá-lo manualmente.
Activar ou desactivar o ActiveShield
Por predefinição, o ActiveShield é iniciado (carregado na memória do
computador) e activado (assinalado pelo ícone
vermelho no tabuleiro de
sistema do Windows) assim que o computador for reiniciado após o processo de
instalação.
Se o ActiveShield estiver parado (não carregado) ou desactivado (assinalado pelo
ícone
preto), poderá executá-lo manualmente, bem como configurá-lo para que
seja iniciado automaticamente durante o arranque do Windows.
Activar o ActiveShield
Para activar o ActiveShield apenas para esta sessão do Windows:
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan e,
em seguida, clique em Activar. O ícone da McAfee é alterado para a cor
vermelha
.
Se o ActiveShield ainda estiver configurado para ser iniciado durante o arranque
do Windows, uma mensagem indicará que está protegido contra ameaças. Caso
contrário, é apresentada uma caixa de diálogo que lhe permite configurar o
ActiveShield para ser iniciado durante o arranque do Windows (Figura 3-1 na
página 56).
Desactivar o ActiveShield
Para desactivar o ActiveShield apenas para esta sessão do Windows:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Desactivar.
2
Clique em Sim para confirmar.
O ícone da McAfee é alterado para a cor preta
.
Se o ActiveShield ainda estiver configurado para ser iniciado durante o arranque
do Windows, o computador estará novamente protegido contra ameaças assim
que for reiniciado.
Guia do Utilizador
55
McAfee VirusScan
Configurar as opções do ActiveShield
Pode modificar as opções de arranque e análise no separador ActiveShield da caixa
de diálogo Opções do VirusScan (Figura 3-1), que pode ser acedida através do
ícone da McAfee
apresentado no tabuleiro de sistema do Windows.
Figura 3-1. Opções do ActiveShield
Iniciar o ActiveShield
Por predefinição, o ActiveShield é iniciado (carregado na memória do
computador) e activado (assinalado pela cor vermelha
) assim que o
computador é reiniciado após o processo de instalação.
Se o ActiveShield estiver parado (assinalado pela cor preta
), poderá
configurá-lo para que seja iniciado automaticamente durante o arranque do
Windows (recomendado).
NOTA
Durante a actualização do VirusScan, o Assistente de
Actualização pode fechar o ActiveShield temporariamente
para instalar ficheiros novos. Quando o Assistente de
Actualização lhe pedir para clicar em Concluir, o ActiveShield
será iniciado novamente.
56
Software McAfee® Wireless Home Network Security Suite
Utilizar o ActiveShield
Para iniciar o ActiveShield automaticamente durante o arranque do Windows:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Opções.
A caixa de diálogo Opções do VirusScan é apresentada (Figura 3-1 na
página 56).
2
Seleccione a caixa de verificação Iniciar o ActiveShield quando o Windows for
iniciado (recomendado) e clique em Aplicar para guardar as alterações.
3
Clique em OK para confirmar e, em seguida, clique em OK novamente.
Parar o ActiveShield
AVISO
Se parar o ActiveShield, o computador não ficará protegido
contra ameaças. Se tiver de parar o ActiveShield por qualquer
outro motivo que não esteja relacionado com a actualização
do VirusScan, certifique-se de que não está ligado à Internet.
Para impedir que o ActiveShield seja iniciado durante o arranque do Windows:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Opções.
A caixa de diálogo Opções do VirusScan é apresentada (Figura 3-1 na
página 56).
2
Desmarque a caixa de verificação Iniciar o ActiveShield quando o Windows for
iniciado (recomendado) e, em seguida, clique em Aplicar para guardar as
alterações.
3
Clique em OK para confirmar e, em seguida, clique em OK novamente.
Analisar correio electrónico e anexos
Por predefinição, a análise e limpeza automáticas do correio electrónico são
activadas através da opção Analisar correio electrónico e anexos (Figura 3-1 na
página 56).
Quando esta opção está activada, o ActiveShield analisa e tenta limpar
automaticamente as mensagens de correio electrónico e anexos detectados de
entrada (POP3) e de saída (SMTP) dos clientes de correio electrónico mais
populares, incluindo os seguintes:
Microsoft Outlook Express 4.0 ou posterior
Microsoft Outlook 97 ou posterior
Netscape Messenger 4.0 ou posterior
Netscape Mail 6.0 ou posterior
Eudora Light 3.0 ou posterior
Guia do Utilizador
57
McAfee VirusScan
Eudora Pro 4.0 ou posterior
Eudora 5.0 ou posterior
Pegasus 4.0 ou posterior
NOTA
A análise de correio electrónico não é suportada para os
seguintes clientes de correio electrónico: clientes baseados na
Web, IMAP, AOL, POP3 SSL e Lotus Notes. No entanto, o
ActiveShield analisa os anexos do correio electrónico quando
estes são abertos.
Se desactivar a opção Analisar correio electrónico e anexos, as
opções Correio Electrónico e WormStopper (Figura 3-2 na
página 59) são automaticamente desactivadas. Se desactivar a
análise do correio electrónico de saída, a opção WormStopper
é automaticamente desactivada.
Se alterar as opções de análise de correio electrónico, terá de
reiniciar o programa de correio electrónico para concluir as
alterações.
Correio electrónico de entrada
Quando uma mensagem de correio electrónico de entrada ou um anexo é
detectado, o ActiveShield efectua os seguintes passos:
Tenta limpar a mensagem de correio electrónico detectada.
Tenta colocar em quarentena ou eliminar uma mensagem de correio
electrónico cuja limpeza seja impossível.
Inclui um ficheiro de alerta na mensagem de correio electrónico de entrada que
contém informações sobre as acções executadas para a remoção da possível
ameaça.
Correio electrónico de saída
Quando uma mensagem de correio electrónico de saída ou um anexo é detectado,
o ActiveShield efectua os seguintes passos:
Tenta limpar a mensagem de correio electrónico detectada.
Tenta colocar em quarentena ou eliminar uma mensagem de correio
electrónico cuja limpeza seja impossível.
NOTA
Para obter detalhes sobre erros de análise de correio
electrónico enviado, consulte a ajuda online.
58
Software McAfee® Wireless Home Network Security Suite
Utilizar o ActiveShield
Desactivar a análise do correio electrónico
Por predefinição, o ActiveShield analisa o correio electrónico de entrada e saída.
No entanto, para maior controlo, pode configurar o ActiveShield para analisar
apenas o correio electrónico de entrada ou de saída.
Para desactivar a análise do correio electrónico de entrada ou de saída:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Opções.
2
Clique em Avançadas e, em seguida, clique no separador Correio Electrónico
(Figura 3-2).
3
Desmarque Mensagens de correio electrónico de entrada ou Mensagens de
correio electrónico de saída e, em seguida, clique em OK.
Figura 3-2. Opções Avançadas de ActiveShield - separador Correio electrónico
Analisar worms
O VirusScan monitoriza actividades suspeitas do seu computador que podem
indicar a presença de uma ameaça. Enquanto o VirusScan limpa os vírus e outras
ameaças, o WormStopperTM impede que os vírus e worms se propaguem ainda
mais.
Guia do Utilizador
59
McAfee VirusScan
Um “worm” informático é um vírus de replicação automática que reside na
memória activa e que pode enviar cópias de si próprio através de correio
electrónico. Sem o WormStopper, é possível que só se aperceba da presença de um
worm quando a sua replicação incontrolada consumir recursos de sistema,
diminuindo o desempenho ou parando tarefas.
O mecanismo de protecção do WormStopper detecta, alerta e bloqueia actividades
suspeitas. As actividades suspeitas podem incluir as seguintes acções no
computador:
Uma tentativa de encaminhar mensagens de correio electrónico para uma
grande parte do seu livro de endereços.
Tentativas de encaminhar várias mensagens de correio electrónico numa
sequência rápida
Se definir o ActiveShield para utilizar a opção predefinida Activar WormStopper
(recomendado) na caixa de diálogo Opções avançadas, o WormStopper monitoriza
padrões suspeitos de actividade de correio electrónico e alerta-o quando um
número especificado de mensagens de correio electrónico ou destinatários tiver
sido excedido durante um intervalo de tempo especificado.
Para configurar o ActiveShield para analisar actividades semelhantes a worms nas
mensagens de correio electrónico enviadas:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Opções.
2
Clique em Avançadas e, em seguida, clique no separador Correio Electrónico.
3
Clique em Activar WormStopper (recomendado) (Figura 3-3 na página 61).
Por predefinição, as seguintes opções detalhadas estão activadas:
Correspondência de padrões para detectar actividades suspeitas
Envio de alertas quando uma mensagem de correio electrónico é enviada
para 40 ou mais destinatários
Envio de alertas quando 5 ou mais mensagens de correio electrónicas são
enviadas durante um período de 30 segundos
NOTA
Se modificar o número de destinatários ou segundos para a
monitorização de mensagens de correio electrónico enviadas,
poderão ocorrer detecções inválidas. A McAfee recomenda
que clique em Não para manter as predefinições. Caso
contrário, clique em Sim para alterar as predefinições.
60
Software McAfee® Wireless Home Network Security Suite
Utilizar o ActiveShield
Esta opção pode ser activada automaticamente após a primeira detecção de um
worm potencial (consulte Gerir worms potenciais na página 68 para obter
detalhes):
Bloqueio automático de mensagens de correio electrónico de saída
suspeitas
Figura 3-3. Opções Avançadas de ActiveShield - separador Correio electrónico
Analisar anexos de mensagens instantâneas de entrada
Por predefinição, a análise dos anexos de mensagens instantâneas está activada
através da opção Analisar anexos de mensagens instantâneas de entrada (Figura 3-1
na página 56).
Quando esta opção está activada, o VirusScan analisa e tenta limpar
automaticamente os anexos de mensagens instantâneas de entrada detectadas da
maior parte dos programas de mensagens instantâneas mais populares, incluindo
os seguintes:
MSN Messenger 6.0 ou posterior
Yahoo Messenger 4.1 ou posterior
AOL Instant Messenger 2.1 ou posterior
NOTA
Para sua protecção, não pode desactivar a limpeza automática
dos anexos das mensagens instantâneas.
Guia do Utilizador
61
McAfee VirusScan
Se for detectado um anexo de uma mensagem instantânea de entrada, o VirusScan
efectua os seguintes passos:
Tenta limpar a mensagem detectada.
Pede-lhe para colocar em quarentena ou eliminar uma mensagem cuja limpeza
seja impossível
Analisar todos os ficheiros
Se definir o ActiveShield para utilizar a opção predefinida Todos os ficheiros
(recomendado), o programa irá analisar todos os tipos de ficheiro utilizados pelo
computador quando este tentar utilizá-los. Utilize esta opção para obter a análise
mais completa possível.
Para definir o ActiveShield para analisar todos os tipos de ficheiro:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Opções.
2
Clique em Avançadas e, em seguida, clique no separador A Analisar
(Figura 3-4).
3
Clique em Todos os ficheiros (recomendado) e, em seguida, clique em OK.
Figura 3-4. Opções Avançadas de ActiveShield - separador A Analisar
62
Software McAfee® Wireless Home Network Security Suite
Utilizar o ActiveShield
Analisar apenas ficheiros de programa e documentos
Se definir o ActiveShield para utilizar a opção Apenas programas e documentos, o
programa analisará os ficheiros de programa e documentos, mas não quaisquer
outros ficheiros utilizados pelo computador. O ficheiro de assinatura de vírus mais
recente (ficheiro DAT) determina os tipos de ficheiro que o ActiveShield irá
analisar. Para definir o ActiveShield para analisar apenas ficheiros de programa e
documentos:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Opções.
2
Clique em Avançadas e, em seguida, clique no separador A Analisar (Figura 3-4
na página 62).
3
Clique em Apenas programas e documentos e, em seguida, clique em OK.
Analisar vírus desconhecidos novos
Se definir o ActiveShield para utilizar a opção predefinida Verificar a existência de
vírus desconhecidos novos (recomendado), o programa utilizará técnicas
heurísticas avançadas que tentam efectuar a correspondência entre os ficheiros e
as assinaturas de vírus conhecidos, procurando simultaneamente indícios de vírus
não identificados nos ficheiros.
Para definir o ActiveShield para analisar vírus desconhecidos novos:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Opções.
2
Clique em Avançadas e, em seguida, clique no separador A Analisar (Figura 3-4
na página 62).
3
Clique em Verificar a existência de vírus desconhecidos novos (recomendado) e,
em seguida, clique em OK.
Analisar scripts
O VirusScan monitoriza actividades suspeitas do seu computador que podem
indicar a presença de uma ameaça. Enquanto o VirusScan limpa vírus e outras
ameaças, o ScriptStopperTM impede que cavalos de Tróia executem scripts e
propaguem os vírus ainda mais.
Um "cavalo de Tróia" é um programa suspeito dissimulado sob a forma de uma
aplicação benigna. Os cavalos de Tróia não são considerados vírus porque não se
replicam, mas podem ser tão destrutivos como estes.
O mecanismo de protecção do ScriptStopper detecta, alerta e bloqueia actividades
suspeitas. As actividades suspeitas podem incluir a seguinte acção no
computador:
A execução de um script que resulta na criação, cópia ou eliminação de
ficheiros ou na abertura do Registo do Windows.
Guia do Utilizador
63
McAfee VirusScan
Se definir o ActiveShield para utilizar a opção predefinida Activar ScriptStopper
(recomendado) na caixa de diálogo Opções Avançadas, o ScriptStopper monitoriza
a execução de padrões suspeitos nos scripts e alerta-o quando um número
especificado de mensagens de correio electrónico ou destinatários tiver sido
excedido durante um intervalo de tempo especificado.
Para definir o ActiveShield para analisar a execução de actividades semelhantes a
worms nos scripts:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Opções.
2
Clique em Avançadas e, em seguida, clique no separador Explorações
(Figura 3-5).
3
Clique em Activar ScriptStopper (recomendado) e, em seguida, clique em OK.
Figura 3-5. Opções Avançadas de ActiveShield - separador Explorações
64
Software McAfee® Wireless Home Network Security Suite
Utilizar o ActiveShield
Analisar Programas Potencialmente Indesejados (PUPs)
NOTA
Se o McAfee AntiSpyware estiver instalado no seu
computador, irá gerir todas as actividades dos Programas
Potencialmente Indesejados. Abra o McAfee AntiSpyware
para configurar as suas opções.
Se definir o ActiveShield para utilizar a opção predefinida Analisar Programa
Potencialmente Indesejado (recomendado) na caixa de diálogo Opções Avançadas,
a protecção contra Programas Potencialmente Indesejados (PUPs) irá rapidamente
detectar, bloquear e remover spyware, adware e outros programas que recolhem
e transmitem os seus dados privados sem a sua permissão.
Para definir o ActiveShield para analisar PUPs:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Opções.
2
Clique em Avançadas e, em seguida, clique no separador PUPs (Figura 3-6).
3
Clique em Analisar Programa Potencialmente Indesejado (recomendado) e, em
seguida, clique em OK.
Figura 3-6. Opções Avançadas de ActiveShield - separador PUPs
Guia do Utilizador
65
McAfee VirusScan
Noções básicas sobre alertas de segurança
Se o ActiveShield localizar um vírus, será apresentado um alerta de vírus
semelhante a Figura 3-7. No caso da maioria dos vírus, cavalos de Tróia e worms,
o ActiveShield tenta limpar automaticamente o ficheiro e alerta-o. Caso se trate de
Programas Potencialmente Indesejados (PUPs), o ActiveShield detecta o ficheiro,
bloqueia-o automaticamente e alerta-o.
Figura 3-7. Alerta de vírus
Em seguida, poderá escolher como pretende gerir os ficheiros detectados,
mensagens de correio electrónico detectadas, scripts suspeitos, worms potenciais
ou PUPs, incluindo se pretende enviar os ficheiros detectados aos laboratórios
McAfee AVERT, para que sejam investigados.
Para aumentar o nível de protecção, sempre que o ActiveShield detecta um ficheiro
suspeito, é-lhe pedido para analisar imediatamente a totalidade do computador. A
menos que opte por ocultar o pedido de análise, este ser-lhe-á periodicamente
apresentado até que efectue a análise.
66
Software McAfee® Wireless Home Network Security Suite
Utilizar o ActiveShield
Gerir ficheiros detectados
1
Se o ActiveShield conseguir limpar o ficheiro, poderá obter mais informações
ou ignorar o alerta:
Clique em Obter mais informações para visualizar o nome do ficheiro,
localização e nome do vírus associado ao ficheiro detectado.
Clique em Continuar o que estava a fazer para ignorar o alerta e fechá-lo.
2
Se o ActiveShield não conseguir limpar o ficheiro, clique em Pôr em quarentena
o ficheiro detectado para encriptar e isolar temporariamente os ficheiros
suspeitos no directório de quarentena até que seja possível executar uma acção
apropriada.
É apresentada uma mensagem de confirmação, pedindo-lhe para verificar a
existência de ameaças no computador. Clique em Analisar para concluir o
processo de quarentena.
3
Se o ActiveShield não conseguir colocar o ficheiro em quarentena, clique em
Eliminar o ficheiro detectado para tentar remover o ficheiro.
Gerir mensagens de correio electrónico detectadas
Por predefinição, a análise do correio electrónico tenta limpar automaticamente as
mensagens detectadas. É incluído um alerta na mensagem de entrada,
indicando-lhe se a mensagem foi limpa, colocada em quarentena ou eliminada.
Gerir scripts suspeitos
Se o ActiveShield detectar um script suspeito, poderá obter mais informações e, em
seguida, parar o script se não pretendia iniciá-lo:
Clique em Obter mais informações para visualizar o nome, a localização e
a descrição da actividade associada ao script suspeito.
Clique em Parar este script para impedir a execução de scripts suspeitos.
Se tiver a certeza de que o script é de confiança, poderá permitir a respectiva
execução:
Clique em Permitir este script desta vez para permitir que todos os scripts
contidos num único ficheiro sejam executados uma vez.
Clique em Continuar o que estava a fazer para ignorar o alerta e permitir a
execução do script.
Guia do Utilizador
67
McAfee VirusScan
Gerir worms potenciais
Se o ActiveShield detectar um worm potencial, poderá obter mais informações e,
em seguida, parar a actividade de correio electrónico se não pretendia iniciá-la:
Clique em Obter mais informações para visualizar a lista de destinatários,
a linha de assunto, o corpo da mensagem e a descrição da actividade
suspeita associada à mensagem de correio electrónico detectada.
Clique em Parar esta mensagem de correio electrónico para impedir que a
mensagem suspeita seja enviada e eliminá-la da fila de mensagens.
Se tiver a certeza de que a actividade de correio electrónico é de confiança, clique
em Continuar o que estava a fazer para ignorar o alerta e permitir o envio da
mensagem.
Gerir PUPs
Se o ActiveShield detectar e bloquear um Programa Potencialmente Indesejado
(PUP), poderá obter mais informações e, em seguida, remover o programa se não
pretendia instalá-lo:
Clique em Obter mais informações para visualizar o nome, a localização e
a acção recomendada associados ao PUP.
Clique em Remover este PUP para remover o programa se não pretendia
instalá-lo.
É apresentada uma mensagem de confirmação.
- Se (a) não reconhecer o PUP ou (b) não tiver instalado o PUP como parte
de um pacote nem tiver aceite um contrato de licença relacionado com
programas deste tipo, clique em OK para remover o programa utilizando o
método de remoção da McAfee.
- Caso contrário, clique em Cancelar para sair do processo de remoção
automática. Se mudar de ideias posteriormente, poderá remover
manualmente o programa utilizando o utilitário de desinstalação do
fabricante.
Clique em Continuar o que estava a fazer para ignorar o alerta e bloquear o
programa desta vez.
68
Software McAfee® Wireless Home Network Security Suite
Analisar manualmente o computador
Se (a) reconhecer o PUP ou (b) tiver instalado o PUP como parte de um pacote ou
tiver aceite um contrato de licença relacionado com programas deste tipo, poderá
permitir a sua execução.
Clique em Confiar neste PUP para permitir que seja sempre executado no
futuro.
Consulte Gerir PUPs fidedignos para obter detalhes.
Gerir PUPs fidedignos
Os programas que adicionar à lista PUPs de Confiança não serão detectados pelo
McAfee VirusScan.
Se um PUP for detectado e adicionado à lista PUPs de Confiança, poderá removê-lo
da lista posteriormente, se for necessário.
Se a lista PUPs de Confiança estiver cheia, terá de remover alguns itens antes de
poder adicionar-lhe outro PUP.
Para remover um programa da lista PUPs de Confiança:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Opções.
2
Clique em Avançadas e, em seguida, clique no separador PUPs.
3
Clique em Editar Lista de PUPs de Confiança, seleccione a caixa de verificação
existente em frente do nome do ficheiro e clique em Remover. Quando
terminar de remover itens, clique em OK.
Analisar manualmente o computador
A funcionalidade Analisar permite-lhe procurar selectivamente vírus e outras
ameaças em unidades de disco rígido, disquetes e ficheiros e pastas individuais.
Quando esta funcionalidade localiza um ficheiro suspeito, tenta limpá-lo
automaticamente, a menos que se trate de um Programa Potencialmente
Indesejado. Se a funcionalidade Analisar não conseguir limpar o ficheiro, poderá
colocá-lo em quarentena ou eliminá-lo.
Guia do Utilizador
69
McAfee VirusScan
Analisar manualmente vírus e outras ameaças
Para analisar o computador:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Analisar.
A caixa de diálogo Analisar é apresentada (Figura 3-8).
Figura 3-8. Caixa de diálogo Analisar
2
Clique na unidade, pasta ou ficheiro que pretende analisar.
3
Seleccione as Opções de Análise. Por predefinição, todas as Opções de Análise
estão pré-seleccionadas para proporcionar a análise mais completa possível
(Figura 3-8):
Analisar subpastas — Utilize esta opção para analisar os ficheiros contidos
em subpastas. Desmarque esta caixa de verificação para que a verificação
só seja efectuada nos ficheiros que estão visíveis quando abre uma pasta ou
unidade.
70
Software McAfee® Wireless Home Network Security Suite
Analisar manualmente o computador
Exemplo: Os ficheiros existentes na Figura 3-9 são os únicos ficheiros
analisados se desmarcar a caixa de verificação Analisar subpastas. As
pastas e o respectivo conteúdo não serão analisados. Para analisar essas
pastas e o respectivo conteúdo, tem de deixar a caixa de verificação
seleccionada.
Figura 3-9. Conteúdo do disco local
Analisar todos os ficheiros — Utilize esta opção para permitir a análise
exaustiva de todos os tipos de ficheiro. Desmarque esta caixa de
verificação para diminuir o tempo de análise e permitir apenas a
verificação dos ficheiros de programa e documentos.
Analisar ficheiros comprimidos — Utilize esta opção para identificar
ficheiros ocultos em ficheiros .ZIP e outros ficheiros comprimidos.
Desmarque esta caixa de verificação para impedir a verificação de
quaisquer ficheiros ou ficheiros comprimidos existentes em ficheiros
comprimidos.
Por vezes, os autores de vírus colocam vírus num ficheiro .ZIP e, em
seguida, colocam esse ficheiro .ZIP noutro ficheiro .ZIP, numa tentativa de
enganarem os programas antivírus. A opção Analisar pode detectar estes
vírus desde que esta opção esteja seleccionada.
Guia do Utilizador
71
McAfee VirusScan
Verificar a existência de vírus desconhecidos novos — Utilize esta opção
para localizar os vírus mais recentes, para os quais podem ainda não existir
“curas”. Esta opção utiliza técnicas de heurística avançadas que tentam
efectuar a correspondência entre os ficheiros e as assinaturas de vírus
conhecidos, procurando simultaneamente indícios de vírus desconhecidos
nos ficheiros.
Este método de análise também procura características nos ficheiros que
possam geralmente excluir o facto destes conterem um vírus. Isto
minimiza as hipóteses da opção Analisar apresentar indicações falsas.
Contudo, se uma análise heurística detectar um vírus, deverá tratá-lo com
o mesmo cuidado com que trataria um ficheiro que soubesse que contém
um vírus.
Esta opção fornece a análise mais completa, mas é geralmente mais lenta
do que uma análise normal.
Analisar Programas Potencialmente Indesejados — Utilize esta opção para
detectar spyware, adware e outros programas que recolhem e transmitem
os seus dados privados sem a sua permissão.
NOTA
Mantenha todas as opções seleccionadas para obter a análise
mais completa possível. Este procedimento analisa todos os
ficheiros existentes na unidade ou pasta seleccionada, pelo
que deverá esperar que esta análise demore algum tempo.
Quanto maior for a unidade de disco rígido e o número de
ficheiros que esta contém, mais demorada será a análise.
4
Clique em Analisar para começar a analisar os ficheiros.
Quando a análise estiver concluída, um resumo apresenta o número de
ficheiros analisados, o número de ficheiros detectados, o número de
Programas Potencialmente Indesejados e o número de ficheiros detectados que
foi automaticamente limpo.
72
Software McAfee® Wireless Home Network Security Suite
Analisar manualmente o computador
5
Clique em OK para fechar o resumo e ver a lista dos ficheiros detectados na
caixa de diálogo Analisar (Figura 3-10).
Figura 3-10. Resultados da análise
NOTA
A opção Analisar conta um ficheiro comprimido (.ZIP, .CAB,
etc.) como um ficheiro no total de Ficheiros Analisados. Para
além disso, o número de ficheiros analisado pode variar se
tiver eliminado os ficheiros temporários da Internet desde a
última análise.
6
Se a funcionalidade Analisar não encontrar vírus nem outras ameaças, clique
em Anterior para seleccionar outra pasta ou unidade para analisar ou clique em
Fechar para fechar a caixa de diálogo. Caso contrário, consulte Noções básicas
sobre a detecção de ameaças na página 76.
Guia do Utilizador
73
McAfee VirusScan
Analisar através do Explorador do Windows
O VirusScan fornece um menu de atalho para analisar vírus e outras ameaças em
ficheiros, pastas ou unidades seleccionados no Explorador do Windows.
Para analisar ficheiros no Explorador do Windows:
1
Abra o Explorador do Windows.
2
Clique com o botão direito do rato na unidade, pasta ou ficheiro que pretende
analisar e, em seguida, clique em Análise.
A caixa de diálogo Análise é aberta e começa a analisar os ficheiros. Por
predefinição, todas as Opções de Análise estão pré-seleccionadas para fornecer
a análise mais completa possível (Figura 3-8 na página 70).
Analisar através do Microsoft Outlook
O VirusScan fornece um ícone de barra de ferramentas para analisar vírus e outras
ameaças em arquivos de mensagens seleccionadas e respectivas subpastas, em
pastas de caixa de correio ou em mensagens de correio electrónico com anexos a
partir do Microsoft Outlook 97 ou versões posteriores.
Para analisar o correio electrónico no Microsoft Outlook:
1
Abra o Microsoft Outlook.
2
Clique no arquivo de mensagens, pasta ou mensagem de correio electrónico
que contém um anexo que pretende analisar e, em seguida, clique no ícone de
análise de correio electrónico
existente na barra de ferramentas.
O programa de análise de correio electrónico é iniciado e começa a analisar os
ficheiros. Por predefinição, todas as Opções de Análise estão pré-seleccionadas
para fornecer a análise mais completa possível (Figura 3-8 na página 70).
Analisar automaticamente vírus e outras ameaças
Embora o VirusScan analise os ficheiros quando são acedidos por si ou pelo
computador, pode agendar a análise automática no Programador de Tarefas do
Windows para analisar exaustivamente a existência de vírus e outras ameaças no
computador em intervalos especificados.
Para agendar uma análise:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Opções.
A caixa de diálogo Opções do VirusScan é apresentada.
74
Software McAfee® Wireless Home Network Security Suite
Analisar manualmente o computador
2
Clique no separador Análise Agendada (Figura 3-11).
Figura 3-11. Opções de Análise Agendada
3
Seleccione a caixa de verificação Analisar o Meu Computador a uma hora
agendada para activar a análise automática.
4
Especifique uma agenda para a análise automática:
Para aceitar a agenda predefinida (Todas as sextas-feiras às 20:00 h), clique
em OK.
Para editar a agenda:
a. Clique em Editar.
b. Seleccione a frequência com que pretende analisar o computador na lista
Agendar Tarefa e, em seguida, seleccione opções adicionais na área
dinâmica abaixo:
Diariamente — Especifique o número de dias entre análises.
Semanalmente (a predefinição) — Especifique o número de semanas entre
análises, bem como os dias da semana.
Guia do Utilizador
75
McAfee VirusScan
Mensalmente — Especifique o dia do mês em que a análise será efectuada.
Clique em Seleccionar Meses para especificar os meses em que a análise
será efectuada e clique em OK.
Uma vez — Especifique a data em que a análise será efectuada.
NOTA
As seguintes opções do Programador de Tarefas do Windows
não são suportadas: No arranque do sistema, Quando inactivo
e Mostrar múltiplas agendas. A última agenda suportada
manter-se-á activa até uma das opções válidas ser
seleccionada.
c. Na caixa Hora de início, seleccione a hora do dia em que a análise do
computador será efectuada.
d. Para seleccionar opções avançadas, clique em Avançadas.
A caixa de diálogo Opções Avançadas de Agendagem é apresentada.
i. Especifique uma data de início, data de fim, duração, hora de fim e
se pretende interromper a tarefa à hora específica se a análise ainda
estiver em execução.
ii. Clique em OK para guardar as alterações e fechar a caixa de diálogo.
Caso contrário, clique em Cancelar.
5
Clique em OK para guardar as alterações e fechar a caixa de diálogo. Caso
contrário, clique em Cancelar.
6
Para repor a agenda predefinida, clique em Repor Predefinições. Caso
contrário, clique em OK.
Noções básicas sobre a detecção de ameaças
Para a maioria dos vírus, cavalos de Tróia e worms, a opção Analisar tenta limpar
automaticamente o ficheiro. Em seguida, poderá seleccionar como pretende gerir
os ficheiros detectados, incluindo se pretende enviá-los para os laboratórios
McAfee AVERT para serem investigados. Se a funcionalidade Analisar detectar
um programa potencialmente indesejado, poderá tentar limpá-lo, colocá-lo em
quarentena ou eliminá-lo manualmente (o envio para a AVERT não está
disponível).
76
Software McAfee® Wireless Home Network Security Suite
Analisar manualmente o computador
Para gerir um vírus ou programa potencialmente indesejado:
1
Se for apresentado um ficheiro na Lista de Ficheiros Detectados, clique na caixa
de verificação existente em frente ao ficheiro para o seleccionar.
NOTA
Se a lista contiver mais de um ficheiro, pode seleccionar a
caixa de verificação existente em frente da lista Nome de
Ficheiro para executar a mesma acção em todos os ficheiros.
Também pode clicar no nome do ficheiro na lista Informações
da Análise para visualizar os detalhes na Biblioteca de
Informações sobre Vírus.
2
Se o ficheiro corresponder a um Programa Potencialmente Indesejado, pode
clicar em Limpar para tentar limpá-lo.
3
Se a funcionalidade Analisar não conseguir limpar o ficheiro, pode clicar em
Quarentena para encriptar e isolar temporariamente os ficheiros suspeitos no
directório de quarentena até que seja possível executar uma acção apropriada.
(Consulte Gerir ficheiros em quarentena na página 78 para obter detalhes.)
4
Se a opção Analisar não conseguir limpar o ficheiro ou colocá-lo em
quarentena, poderá efectuar uma das seguintes acções:
Clique em Eliminar para remover o ficheiro.
Clique em Cancelar para fechar a caixa de diálogo sem efectuar mais
acções.
Se a opção Analisar não conseguir limpar ou eliminar o ficheiro detectado,
consulte a Biblioteca de Informações sobre Vírus, em
http://pt.mcafee.com/virusInfo/, para obter instruções sobre como eliminar o
vírus manualmente.
Se um ficheiro detectado impedir a utilização da ligação à Internet ou até mesmo
a utilização do próprio computador, tente utilizar uma Disquete de Emergência
para iniciar o computador. Em muitos casos, a Disquete de Emergência consegue
iniciar um computador que tenha sido desactivado por um ficheiro detectado.
Consulte Criar uma Disquete de Emergência na página 79 para obter detalhes.
Para obter mais ajuda, consulte o Suporte a Clientes da McAfee, em
http://www.mcafeeajuda.com/.
Guia do Utilizador
77
McAfee VirusScan
Gerir ficheiros em quarentena
A funcionalidade Quarentena encripta e isola temporariamente ficheiros suspeitos
no directório de quarentena até que seja possível executar uma acção apropriada.
Depois de ser limpo, um ficheiro em quarentena pode ser restaurado para a
localização original.
Para gerir um ficheiro em quarentena:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Gerir Ficheiros em Quarentena.
É apresentada uma lista de ficheiros em quarentena (Figura 3-12).
Figura 3-12. Caixa de diálogo Gerir Ficheiros em Quarentena
2
Seleccione as caixas de verificação existentes perto dos ficheiros que pretende
limpar.
NOTA
Se a lista contiver mais de um ficheiro, pode seleccionar a
caixa de verificação existente em frente da lista Nome de
Ficheiro para executar a mesma acção em todos os ficheiros.
Também pode clicar no nome do vírus na lista Estado, para
visualizar os detalhes existentes na Biblioteca de Informações
sobre Vírus.
Alternativamente, clique em Adicionar, seleccione um ficheiro
suspeito para adicionar à lista de quarentena, clique em Abrir
e, em seguida, seleccione-o na lista de quarentena.
78
Software McAfee® Wireless Home Network Security Suite
Criar uma Disquete de Emergência
3
Clique em Limpar.
4
Se o ficheiro estiver limpo, clique em Restaurar para o mover novamente para
a localização original.
5
Se o VirusScan não conseguir limpar o vírus, clique em Eliminar para remover
o ficheiro.
6
Se o VirusScan não conseguir limpar ou eliminar o ficheiro e este não for um
Programa Potencialmente Indesejado, poderá enviá-lo para a McAfee
AntiVirus Emergency Response Team (AVERTTM), para que seja investigado:
a
Actualize os ficheiros de assinatura de vírus se estes tiverem mais de duas
semanas.
b
Verifique a sua subscrição.
c
Seleccione o ficheiro e clique em Submeter para enviar o ficheiro para a
AVERT.
O VirusScan envia o ficheiro em quarentena como um anexo de mensagem
de correio electrónico que contém o seu endereço de correio electrónico,
país, versão de software, sistema operativo e nome e localização originais
do ficheiro. O tamanho de envio máximo é um único ficheiro de 1,5 MB por
dia.
7
Clique em Cancelar para fechar a caixa de diálogo sem efectuar mais acções.
Criar uma Disquete de Emergência
A funcionalidade Disquete de Emergência é um utilitário que cria uma disquete de
arranque que pode ser utilizada para iniciar o computador e efectuar uma análise
de vírus, caso um vírus impeça o arranque normal do computador.
NOTA
Tem de estar ligado à Internet para transferir a imagem da
Disquete de Emergência. Para além disso, a Disquete de
Emergência só está disponível para unidades de disco rígido
com partições FAT (FAT 16 e FAT 32). Esta disquete não é
necessária para partições NTFS.
Para criar uma Disquete de Emergência:
1
Num computador não infectado, introduza uma disquete não infectada na
unidade A. Poderá pretender utilizar a opção Analisar para se certificar de que
o computador e a disquete não contêm vírus. (Consulte Analisar manualmente
vírus e outras ameaças na página 70 para obter detalhes.)
2
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Criar Disquete de Emergência.
Guia do Utilizador
79
McAfee VirusScan
A caixa de diálogo Criar uma Disquete de Emergência é apresentada
(Figura 3-13).
Figura 3-13. Caixa de diálogo Criar uma Disquete de Emergência
3
Clique em Criar para criar a Disquete de Emergência.
Se for a primeira vez que está a criar uma Disquete de Emergência, é
apresentada uma mensagem indicando-lhe que o utilitário Disquete de
Emergência necessita de transferir o ficheiro de imagem da Disquete de
Emergência. Clique em OK para transferir o componente agora ou clique em
Cancelar para o transferir mais tarde.
É apresentada uma mensagem de aviso, indicando-lhe que o conteúdo da
disquete será perdido.
4
Clique em Sim para continuar a criar a Disquete de Emergência.
O estado da criação é apresentado na caixa de diálogo Criar uma Disquete de
Emergência.
80
5
Quando a mensagem “Disquete de Emergência criada” for apresentada, clique
em OK e, em seguida, feche a caixa de diálogo Criar uma Disquete de
Emergência.
6
Retire a Disquete de Emergência da unidade, proteja-a contra escrita e
guarde-a num local seguro.
Software McAfee® Wireless Home Network Security Suite
Comunicar vírus automaticamente
Proteger uma Disquete de Emergência contra escrita
Para proteger uma Disquete de Emergência contra escrita:
1
Coloque a disquete com o lado da etiqueta virado para baixo (o círculo de
metal deve estar visível).
2
Localize a patilha de protecção contra escrita. Deslize a patilha de modo a que
o orifício fique visível.
Utilizar uma Disquete de Emergência
Para utilizar uma Disquete de Emergência:
1
Desligue o computador infectado.
2
Introduza a Disquete de Emergência na unidade.
3
Ligue o computador.
É apresentada uma janela cinzenta com várias opções.
4
Seleccione a opção que melhor se adapta às suas necessidades premindo as
teclas de função (por exemplo, F2, F3).
NOTA
A Disquete de Emergência arranca imediatamente após
60 segundos se não premir nenhuma tecla.
Actualizar uma Disquete de Emergência
Deve actualizar regularmente a sua Disquete de Emergência. Para actualizar
a Disquete de Emergência, siga as instruções relativas à criação de uma nova
Disquete de Emergência.
Comunicar vírus automaticamente
Pode enviar anonimamente informações de controlo de vírus para inclusão no
nosso Mapa Mundial de Vírus. Pode inscrever-se automaticamente nesta
funcionalidade gratuita e segura durante a instalação do VirusScan (na caixa de
diálogo Relatório de Mapa de Vírus) ou a qualquer momento no separador Relatório
de Mapa de Vírus da caixa de diálogo Opções do VirusScan.
Guia do Utilizador
81
McAfee VirusScan
Comunicar Informações ao Mapa Mundial de Vírus
Para comunicar automaticamente informações sobre vírus ao Mapa Mundial
de Vírus:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Opções.
A caixa de diálogo Opções do VirusScan é apresentada.
2
Clique no separador Relatório de Mapa de Vírus (Figura 3-14).
Figura 3-14. Opções de Relatório de Mapa de Vírus
82
3
Aceite a predefinição Sim, pretendo participar para enviar anonimamente as
suas informações de vírus para a McAfee para que sejam incluídas no Mapa
Mundial de Vírus, que apresenta as taxas de detecção mundiais. Caso
contrário, seleccione Não, não pretendo participar para impedir o envio de
informações.
4
Se estiver nos Estados Unidos, seleccione o estado e introduza o código postal
da localização onde o seu computador se encontra. Caso contrário, o VirusScan
tentará seleccionar automaticamente o país onde o seu computador se
encontra.
5
Clique em OK.
Software McAfee® Wireless Home Network Security Suite
Comunicar vírus automaticamente
Visualizar o Mapa Mundial de Vírus
Quer participe ou não no Mapa Mundial de Vírus, pode visualizar as taxas de
detecção mundiais mais recentes através do ícone da McAfee apresentado no
tabuleiro de sistema do Windows.
Para visualizar o Mapa Mundial de Vírus:
Clique com o botão direito do rato no ícone da McAfee, aponte para VirusScan
e, em seguida, clique em Mapa Mundial de Vírus.
É apresentada a página Web World Virus Map (Figura 3-15).
Figura 3-15. Mapa Mundial de Vírus
Por predefinição, o Mapa Mundial de Vírus apresenta o número de computadores
detectados nos últimos 30 dias e também a data em que os dados apresentados
foram actualizados pela última vez. Pode alterar a vista do mapa para apresentar
o número de ficheiros detectados ou alterar o período de tempo para apresentar
apenas os resultados dos últimos 7 dias ou das últimas 24 horas.
A secção de rastreio de vírus lista os totais acumulados relativos ao número de
ficheiros analisados, ficheiros detectados e computadores detectados que foram
comunicados desde a data apresentada.
Guia do Utilizador
83
McAfee VirusScan
Actualizar o VirusScan
Quando está ligado à Internet, o VirusScan procura automaticamente
actualizações a intervalos de quatro horas, transferindo e instalando
automaticamente as actualizações semanais das definições de vírus sem
interromper o seu trabalho.
Os ficheiros de definição de vírus têm aproximadamente 100 KB , pelo que
representam um impacto mínimo no desempenho do sistema durante o processo
de transferência.
Se ocorrer uma actualização de produto ou um surto de vírus, é apresentado um
alerta. Após alertado, pode optar por actualizar o VirusScan para remover a
ameaça de um surto de vírus.
Verificar automaticamente a existência de actualizações
O McAfee SecurityCenter está configurado para verificar automaticamente a
existência de actualizações para todos os serviços da McAfee a intervalos de
quatro horas, quando está ligado à Internet, notificando-o por intermédio de
alertas e avisos sonoros. Por predefinição, o SecurityCenter transfere e instala
automaticamente todas as actualizações disponíveis.
NOTA
Em alguns casos, ser-lhe-á pedido para reiniciar o
computador para concluir a actualização. Certifique-se de que
guardou o seu trabalho e fechou todas as aplicações antes de
reiniciar o computador.
Verificar manualmente a existência de actualizações
Para além de verificar a existência de actualizações automaticamente a intervalos
de quatro horas quando estiver ligado à Internet, poderá igualmente verificar
manualmente a existência de actualizações a qualquer momento.
Para verificar manualmente a existência de actualizações para o VirusScan:
1
Certifique-se de que o computador está ligado à Internet.
2
Clique com o botão direito do rato no ícone da McAfee e, em seguida, clique
em Actualizações.
A caixa de diálogo Actualizações do SecurityCenter é apresentada.
3
Clique em Verificar Agora.
Se existir uma actualização, a caixa de diálogo Actualizações do VirusScan é
apresentada (Figura 3-16 na página 85). Clique em Actualizar para continuar.
84
Software McAfee® Wireless Home Network Security Suite
Actualizar o VirusScan
Se não existirem actualizações disponíveis, é apresentada uma caixa de
diálogo indicando-lhe que o VirusScan está actualizado. Clique em OK para
fechar a caixa de diálogo.
Figura 3-16. Caixa de diálogo Actualizações
4
Se lhe for pedido, inicie sessão no Web site. O Assistente de Actualização instala
a actualização automaticamente.
5
Clique em Concluir quando a instalação da actualização estiver concluída.
NOTA
Em alguns casos, ser-lhe-á pedido para reiniciar o
computador para concluir a actualização. Certifique-se de que
guardou o seu trabalho e fechou todas as aplicações antes de
reiniciar o computador.
Guia do Utilizador
85
McAfee VirusScan
86
Software McAfee® Wireless Home Network Security Suite
4
McAfee Personal Firewall
Plus
Bem-vindo ao McAfee Personal Firewall Plus.
O software McAfee Personal Firewall Plus oferece protecção avançada para o seu
computador e dados pessoais. O Personal Firewall estabelece uma barreira entre o
computador e a Internet, monitorizando de forma silenciosa o tráfego da Internet
em busca de actividades suspeitas.
Com este programa, irá obter as seguintes funcionalidades:
Defesa contra possíveis sondagens e ataques de hackers
Defesas antivírus adicionais
Monitorização da Internet e da actividade da rede
Alerta sobre eventos potencialmente hostis
Informações detalhadas sobre tráfego suspeito na Internet
Integração da funcionalidade Hackerwatch.org, incluindo relatórios de
eventos, ferramentas de auto-teste e a capacidade de envio de eventos
comunicados por correio electrónico para outras autoridades online
Funcionalidades de rastreio detalhado e pesquisa de eventos
Novas funcionalidades
Suporte de Jogos Melhorado
O McAfee Personal Firewall Plus protege o computador contra tentativas de
intrusão e actividades suspeitas durante os jogos em ecrã inteiro, mas pode
ocultar alertas se detectar tentativas de intrusão ou actividades suspeitas.
Os alertas vermelhos são apresentados depois de sair do jogo.
Processamento de Acesso Melhorado
O McAfee Personal Firewall Plus permite que os utilizadores concedam às
aplicações acesso temporário à Internet, de modo dinâmico. O acesso está
limitado ao tempo entre o início da aplicação e o respectivo encerramento.
Quando o Personal Firewall detecta um programa desconhecido a tentar
comunicar com a Internet, um Alerta Vermelho permite optar por conceder à
aplicação acesso temporário à Internet.
Guia do Utilizador
87
McAfee Personal Firewall Plus
Controlo de Segurança Avançada
A execução da funcionalidade Bloquear no McAfee Personal Firewall Plus
permite bloquear imediatamente todo o tráfego de entrada e saída entre um
computador e a Internet. Os utilizadores podem activar e desactivar a
funcionalidade Bloquear a partir de três localizações no Personal Firewall.
Opções de Recuperação Melhoradas
Pode executar Repor Opções para restaurar automaticamente as predefinições
do Personal Firewall. Se o Personal Firewall apresentar um comportamento
indesejável que não seja possível corrigir, poderá optar por anular as
definições actuais e reverter para as predefinições do produto.
Protecção da Ligação à Internet
Para impedir que um utilizador desactive inadvertidamente a ligação à
Internet, a opção para banir um endereço Internet é excluída num Alerta Azul
quando o Personal Firewall detecta uma ligação à Internet com origem num
servidor de DHCP ou de DNS. Se o tráfego de entrada não tiver origem num
servidor de DHCP ou de DNS, a opção será apresentada.
Integração Avançada com a HackerWatch.org
Comunicar a presença de hackers em potencial é mais fácil do que nunca.
O McAfee Personal Firewall Plus melhora a funcionalidade da
HackerWatch.org, que inclui a submissão de eventos potencialmente
maliciosos à base de dados.
Processamento Inteligente Avançado de Aplicações
Quando uma aplicação procura obter acesso à Internet, o Personal Firewall
verifica primeiro se reconhece a aplicação como fidedigna ou maliciosa. Se a
aplicação for reconhecida como fidedigna, o Personal Firewall permite
automaticamente o acesso à Internet, para que não tenha de ser o utilizador a
fazê-lo.
Detecção Avançada de Cavalos de Tróia
O McAfee Personal Firewall Plus combina a gestão de ligações de aplicações
com uma base de dados avançada para detectar e impedir que um maior
número de aplicações potencialmente maliciosas, tais como cavalos de Tróia,
aceda à Internet e transmita os seus dados pessoais.
Rastreio Visual Melhorado
O Visual Trace inclui mapas gráficos de fácil leitura que mostram a origem do
tráfego e dos ataques hostis a nível mundial, incluindo informações detalhadas
sobre contactos/proprietários dos endereços IP de origem.
Mais Fácil de Utilizar
O McAfee Personal Firewall Plus inclui um Assistente de Configuração e uma
Iniciação para o Utilizador, para orientar os utilizadores durante a
configuração e utilização da firewall. Apesar de o produto ter sido criado para
ser utilizado sem qualquer intervenção, a McAfee oferece aos utilizadores
vários recursos para compreender e avaliar o conteúdo fornecido pela firewall.
88
Software McAfee® Wireless Home Network Security Suite
Desinstalar outras firewalls
Detecção Avançada de Intrusões
O Sistema de Detecção de Intrusões (IDS) do Personal Firewall detecta padrões
de ataques comuns e outras actividades suspeitas. A detecção de intrusões
monitoriza todos os pacotes de dados à procura de transferências de dados ou
métodos de transferência suspeitos e regista essas informações no registo de
eventos.
Análise de Tráfego Avançada
O McAfee Personal Firewall Plus oferece aos utilizadores uma visualização
dos dados recebidos e enviados pelos respectivos computadores,
apresentando ainda as ligações das aplicações, incluindo as que estão
activamente "à escuta" de ligações abertas. Isto permite aos utilizadores
visualizar e agir em relação a aplicações que poderão estar abertas a intrusões.
Desinstalar outras firewalls
Antes de instalar o software McAfee Personal Firewall Plus, tem de desinstalar
todos os outros programas de firewall do computador. Siga as instruções de
desinstalação do programa de firewall para fazê-lo.
NOTA
Se utilizar o Windows XP, não é necessário desactivar a
firewall incorporada antes de instalar o McAfee Personal
Firewall Plus. Mesmo assim, recomendamos que desactive a
firewall incorporada. Se não o fizer, não receberá eventos no
registo de Eventos de Entrada do McAfee Personal Firewall
Plus.
Definir a firewall predefinida
O McAfee Personal Firewall consegue gerir permissões e o tráfego de aplicações
da Internet no computador, mesmo que a Firewall do Windows esteja em execução
no computador.
Quando instalado, o McAfee Personal Firewall desactiva automaticamente a
Firewall do Windows e define-se como firewall predefinida. Assim, receberá
apenas a funcionalidade e as mensagens do McAfee Personal Firewall. Se,
posteriormente, activar a Firewall do Windows através do Centro de Segurança do
Windows ou do Painel de Controlo do Windows, permitindo que as duas firewalls
sejam executadas em simultâneo no computador, isso poderá resultar em perda
parcial de dados no registo do McAfee Firewall, bem como em mensagens de
estado e de alerta em duplicado.
Guia do Utilizador
89
McAfee Personal Firewall Plus
NOTA
Se as duas firewalls estiverem activadas, o McAfee Personal
Firewall não mostrará todos os endereços IP bloqueados no
separador Eventos de Entrada. A Firewall do Windows
intercepta e bloqueia a maioria destes eventos, impedindo que
o McAfee Personal Firewall os detecte ou registe. No entanto,
o McAfee Personal Firewall pode bloquear tráfego adicional
com base noutros factores de segurança e esse tráfego será
registado.
Por predefinição, o registo é desactivado na Firewall do
Windows mas, se optar por activar as duas firewalls, poderá
activar o registo da Firewall do Windows. O registo
predefinido da Firewall do Windows é
C:\Windows\pfirewall.log.
Para assegurar que o computador fica protegido por pelo menos uma firewall, a
Firewall do Windows é reactivada automaticamente quando o McAfee Personal
Firewall é desinstalado.
Se desactivar o McAfee Personal Firewall ou definir o respectivo nível de
segurança como Aberto sem activar manualmente a Firewall do Windows, toda a
protecção de firewall será removida, com excepção das aplicações bloqueadas
anteriormente.
Definir o nível de segurança
É possível configurar as opções de segurança para indicar a forma de resposta do
Personal Firewall quando detectar tráfego indesejado. Por predefinição, é activado
o nível de segurança Normal. No nível de segurança Normal, quando uma aplicação
solicita acesso à Internet e este é concedido, está a conceder Acesso Total à
aplicação. O Acesso Total permite que a aplicação envie dados e receba dados não
solicitados em portas que não pertencem ao sistema.
Para configurar as definições de segurança:
1
Clique com o botão direito do rato no ícone da McAfee
no tabuleiro de
sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione
Opções.
2
Clique no ícone Definições de Segurança.
3
Defina o nível de segurança movendo o controlo de deslize para o nível
pretendido.
O nível de segurança varia entre Bloquear e Aberto:
Bloquear — Todas as ligações à Internet no computador estão fechadas.
Esta configuração poderá ser utilizada para bloquear as portas
configuradas como abertas na página Serviços do Sistema.
90
Software McAfee® Wireless Home Network Security Suite
Definir o nível de segurança
Segurança Apertada — Quando uma aplicação solicita um tipo específico
de acesso à Internet (por exemplo, Apenas Acesso de Saída), pode permitir
ou impedir a ligação à Internet da aplicação. Se, posteriormente, a
aplicação solicitar Acesso Total, poderá concedê-lo ou restringir a
aplicação a Apenas Acesso de Saída.
Segurança Normal (recomendado) — Quando uma aplicação solicita acesso
à Internet e o acesso é concedido, a aplicação recebe acesso total à Internet
para processar o tráfego a receber e a enviar.
Segurança Confiante — Todas as aplicações são automaticamente
consideradas como fidedignas quando tentam aceder à Internet pela
primeira vez. No entanto, pode configurar o Personal Firewall para utilizar
alertas que o notificarão sobre novas aplicações no computador. Utilize
esta definição se verificar que alguns jogos ou a transmissão de multimédia
em sequência não funcionam.
Aberto — A firewall está desactivada. Esta definição permite que todo o
tráfego passe pelo Personal Firewall sem filtragem.
NOTA
As aplicações bloqueadas anteriormente continuarão
bloqueadas se a definição de segurança da firewall estiver
especificada como Aberto ou Bloquear. Para impedir que isto
ocorra, pode alterar as permissões da aplicação para Permitir
Acesso Total ou eliminar a regra de permissão Bloqueado da
lista Aplicações de Internet.
4
Seleccione definições de segurança adicionais:
NOTA
Se o computador utilizar o Windows XP e tiverem sido
adicionados vários utilizadores, estas opções só estarão
disponíveis se tiver iniciado sessão no computador como
administrador.
Registar Eventos de IDS (Intrusion Detection System) no Registo de Eventos
de Entrada — Se seleccionar esta opção, os eventos detectados pelo IDS
serão apresentados no registo de Eventos de Entrada. O Sistema de
Detecção de Intrusões (IDS) detecta tipos comuns de ataque, bem como
outras actividades suspeitas. A detecção de intrusões monitoriza todos os
pacotes de dados recebidos e enviados à procura de transferências de
dados ou métodos de transferência suspeitos. Esta funcionalidade
compara os dados com uma base de dados de "assinaturas" e ignora
automaticamente os pacotes provenientes de computadores infractores.
Guia do Utilizador
91
McAfee Personal Firewall Plus
O IDS procura padrões de tráfego específicos utilizados pelos atacantes.
O IDS verifica todos os pacotes recebidos pelo computador para detectar o
tráfego de ataques suspeitos ou conhecidos. Por exemplo, se o Personal
Firewall encontrar pacotes ICMP, analisa-os à procura de padrões de
tráfego suspeitos, comparando o tráfego ICMP com padrões de ataques
conhecidos.
Aceitar pedidos de ping de ICMP — O tráfego ICMP é utilizado
principalmente para executar rastreios e pings. O ping é frequentemente
utilizado para executar um teste rápido antes do início das comunicações.
Se utilizar ou tiver utilizado um programa de partilha de ficheiros ponto a
ponto, poderá receber muitos pedidos de ping. Se seleccionar esta opção, o
Personal Firewall permitirá todos os pedidos de ping sem os incluir no
registo de Eventos de Entrada. Se não seleccionar esta opção, o Personal
Firewall bloqueará todos os pedidos de ping e incluí-los-á no registo de
Eventos de Entrada.
Permitir a utilizadores restritos que alterem as definições do Personal
Firewall — Se utilizar o Windows XP ou o Windows 2000 Professional com
vários utilizadores, seleccione esta opção para permitir que utilizadores
restritos do XP modifiquem as definições do Personal Firewall.
5
Clique em OK depois de efectuar as alterações.
Testar o McAfee Personal Firewall Plus
É possível testar a instalação do Personal Firewall quanto à existência de
vulnerabilidades em relação à intrusão e actividades suspeitas.
Para testar a instalação do Personal Firewall a partir do ícone da McAfee no
tabuleiro do sistema:
Clique com o botão direito do rato no ícone da McAfee
sistema do Windows e seleccione Testar Firewall.
no tabuleiro de
O Personal Firewall abre o Internet Explorer e acede
a http://www.hackerwatch.org/, um Web site mantido pela McAfee.
Siga as instruções na página de análise da Hackerwatch.org para testar o
Personal Firewall.
Utilizar o McAfee Personal Firewall Plus
Para abrir o Personal Firewall:
Clique com o botão direito do rato no ícone da McAfee
no tabuleiro de
sistema do Windows, aponte para Personal Firewall e seleccione uma tarefa.
92
Software McAfee® Wireless Home Network Security Suite
Acerca da página Resumo
Acerca da página Resumo
O Resumo do Personal Firewall inclui quatro páginas de resumo:
Resumo Principal
Resumo da Aplicação
Resumo de Eventos
Resumo da HackerWatch
A página Resumo contém uma vasta gama de relatórios sobre eventos de entrada
recentes, estado da aplicação e actividade mundial de intrusões comunicada pela
HackerWatch.org. Irá ainda encontrar hiperligações para as tarefas comuns
efectuadas no Personal Firewall.
Para abrir a página Resumo Principal no Personal Firewall:
Clique com o botão direito do rato no ícone da McAfee
no tabuleiro de
sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione
Ver Resumo (Figura 4-1).
Figura 4-1. Página Resumo Principal
Guia do Utilizador
93
McAfee Personal Firewall Plus
Clique nas opções seguintes para navegar para as diferentes páginas Resumo:
Item
Descrição
Alterar Vista
Clique em Alterar Vista para abrir uma lista das páginas Resumo. Na
lista, seleccione uma página Resumo para visualização.
Seta para a
direita
Clique no ícone de seta para a direita para ver a página Resumo
seguinte.
Seta para a
esquerda
Clique no ícone de seta para a esquerda para ver a página Resumo
anterior.
Casa
Clique neste ícone para regressar à página Resumo Principal.
A página Resumo Principal fornece as seguintes informações:
94
Item
Descrição
Definição de
Segurança
O estado da definição de segurança indica o nível de segurança
definido para a firewall. Clique na ligação para alterar o nível de
segurança.
Eventos
Bloqueados
O estado dos eventos bloqueados apresenta o número de eventos
que foram bloqueados hoje. Clique na ligação para ver os detalhes
do evento na página Eventos de Entrada.
Alterações da
Regra de
Aplicação
O estado da regra de aplicação apresenta o número de regras de
aplicação alteradas recentemente. Clique na ligação para visualizar a
lista das aplicações permitidas e bloqueadas e para modificar as
permissões das aplicações.
Novidades
Novidades mostra a última aplicação à qual foi concedida acesso
total à Internet.
Último Evento
Último Evento mostra os eventos de entrada mais recentes. Pode
clicar numa ligação para rastrear o evento ou para considerar o
endereço IP fidedigno. Considerar um endereço IP fidedigno permite
que todo o tráfego proveniente desse endereço IP alcance o
computador.
Relatório Diário
Relatório Diário apresenta o número de eventos de entrada que o
Personal Firewall bloqueou neste dia, nesta semana e neste mês.
Clique na ligação para ver os detalhes do evento na página Eventos
de Entrada.
Aplicações
Activas
Aplicações Activas apresenta as aplicações actualmente em
execução no computador e a aceder à Internet. Clique numa
aplicação para ver os endereços IP com os quais a aplicação está a
estabelecer ligação.
Tarefas
Comuns
Clique numa ligação em Tarefas Comuns para se deslocar para
páginas do Personal Firewall nas quais é possível ver a actividade da
firewall e executar tarefas.
Software McAfee® Wireless Home Network Security Suite
Acerca da página Resumo
Para ver a página Resumo da Aplicação:
1
Clique com o botão direito do rato no ícone da McAfee
no tabuleiro de
sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione
Ver Resumo.
2
Clique em Alterar Vista e, em seguida, seleccione Resumo da Aplicação.
A página Resumo da Aplicação fornece as seguintes informações:
Item
Descrição
Monitor de
Tráfego
O Monitor de Tráfego mostra as ligações de entrada e saída à
Internet nos últimos quinze minutos. Clique no gráfico para
visualizar os detalhes da monitorização do tráfego.
Aplicações
Activas
Aplicações Activas mostra a utilização da largura de banda das
aplicações mais activas do computador nas últimas vinte e quatro
horas.
Aplicação — A aplicação que está a aceder à Internet.
% — A percentagem da largura de banda utilizada pela aplicação.
Permissão — O tipo de acesso à Internet que é permitido à
aplicação.
Regra Criada — Quando a regra de aplicação foi criada.
Novidades
Novidades mostra a última aplicação à qual foi concedida acesso
total à Internet.
Aplicações
Activas
Aplicações Activas apresenta as aplicações actualmente em
execução no computador e a aceder à Internet. Clique numa
aplicação para ver os endereços IP com os quais a aplicação está a
estabelecer ligação.
Tarefas Comuns
Clique numa ligação em Tarefas Comuns para se deslocar para
páginas do Personal Firewall nas quais é possível ver o estado da
aplicação e executar tarefas relacionadas com a aplicação.
Para ver a página Resumo de Eventos:
1
Clique com o botão direito do rato no ícone da McAfee
no tabuleiro de
sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione
Ver Resumo.
2
Clique em Alterar Vista e, em seguida, seleccione Resumo de Eventos.
Guia do Utilizador
95
McAfee Personal Firewall Plus
A página Resumo de Eventos fornece as seguintes informações:
Item
Descrição
Comparação de
Portas
Comparação de Portas mostra um gráfico circular das portas mais
solicitadas no computador nos últimos 30 dias. Pode clicar no nome
de uma porta para ver os detalhes na página Eventos de Entrada.
Também poderá mover o ponteiro do rato sobre o número da porta
para ver a respectiva descrição.
Principais
Prevaricadores
Principais Prevaricadores mostra os endereços IP bloqueados com
mais frequência, quando ocorreu o último evento de entrada de cada
endereço e o número total de eventos de entrada de cada endereço
nos últimos trinta dias. Clique num evento para ver os respectivos
detalhes na página Eventos de Entrada.
Relatório Diário
Relatório Diário apresenta o número de eventos de entrada que o
Personal Firewall bloqueou neste dia, nesta semana e neste mês.
Clique num número para ver os detalhes do evento no registo de
Eventos de Entrada.
Último Evento
Último Evento mostra os eventos de entrada mais recentes. Pode
clicar numa ligação para rastrear o evento ou para considerar o
endereço IP fidedigno. Considerar um endereço IP fidedigno permite
que todo o tráfego proveniente desse endereço IP alcance o
computador.
Tarefas
Comuns
Clique numa ligação em Tarefas Comuns para se deslocar para
páginas do Personal Firewall nas quais é possível ver os detalhes
dos eventos e executar tarefas relacionadas com eventos.
Para ver a página Resumo da HackerWatch:
1
Clique com o botão direito do rato no ícone da McAfee
no tabuleiro de
sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione
Ver Resumo.
2
Clique em Alterar Vista e, em seguida, seleccione Resumo da HackerWatch.
A página Resumo da HackerWatch fornece as seguintes informações.
96
Item
Descrição
Actividade
Mundial
Actividade Mundial mostra um mapa-mundo que identifica a
actividade bloqueada recentemente monitorizada pela
HackerWatch.org. Clique no mapa para abrir o Mapa de Análise de
Ameaças Globais na HackerWatch.org.
Rastreio de
Eventos
Rastreio de Eventos mostra o número de eventos de entrada
submetidos à HackerWatch.org.
Software McAfee® Wireless Home Network Security Suite
Acerca da página Aplicações de Internet
Item
Descrição
Actividade
Global de Porta
Actividade Global de Porta mostra as principais portas que, nos
últimos 5 dias, aparentaram ser ameaças. Clique numa porta para
visualizar o respectivo número e descrição.
Tarefas
Comuns
Clique numa ligação em Tarefas Comuns para se deslocar para
páginas da HackerWatch.org nas quais é possível obter mais
informações sobre as actividades dos hackers em todo o mundo.
Acerca da página Aplicações de Internet
Utilize a página Aplicações de Internet para ver a lista de aplicações permitidas e
bloqueadas.
Para iniciar a página Aplicações de Internet:
Clique com o botão direito do rato no ícone da McAfee
no tabuleiro de
sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione
Aplicações de Internet (Figura 4-2).
Figura 4-2. Página Aplicações de Internet
A página Aplicações de Internet fornece as seguintes informações:
Nomes de aplicações
Nomes de ficheiros
Guia do Utilizador
97
McAfee Personal Firewall Plus
Níveis de permissão actuais
Detalhes da aplicação: nome e versão da aplicação, nome da empresa, nome do
caminho, permissão, carimbos de data/hora e explicações dos tipos de
permissão
Alterar as regras de aplicação
O Personal Firewall permite alterar as regras de acesso das aplicações.
Para alterar uma regra de aplicação:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para Personal
Firewall e, em seguida, seleccione Aplicações de Internet.
2
Na lista Aplicações de Internet, clique com o botão direito do rato na regra de
uma aplicação e seleccione um nível diferente:
Permitir Acesso Total — Permitir que a aplicação estabeleça ligações de saída
e entrada à Internet.
Apenas Acesso de Saída — Permitir que a aplicação estabeleça apenas uma
ligação de saída à Internet.
Bloquear Esta Aplicação — Impedir o acesso da aplicação à Internet.
NOTA
As aplicações bloqueadas anteriormente continuarão
bloqueadas se a firewall estiver definida como Aberto ou
Bloquear. Para impedir que isto ocorra, pode alterar a regra de
acesso da aplicação para Acesso Total ou eliminar a regra de
permissão Bloqueado da lista Aplicações de Internet.
Para eliminar uma regra de aplicação:
1
Clique com o botão direito do rato no ícone da McAfee
no tabuleiro de
sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione
Aplicações de Internet.
2
Na lista Aplicações de Internet, clique com o botão direito do rato na regra de
aplicação e, em seguida, seleccione Eliminar Regra de Aplicação.
Da próxima vez que a aplicação solicitar acesso à Internet, poderá definir o
respectivo nível de permissão para a adicionar à lista novamente.
Permitir e bloquear aplicações de Internet
Para alterar a lista de aplicações de Internet permitidas e bloqueadas:
1
98
Clique com o botão direito do rato no ícone da McAfee
no tabuleiro de
sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione
Aplicações de Internet.
Software McAfee® Wireless Home Network Security Suite
Acerca da página Eventos de Entrada
2
Na página Aplicações de Internet, clique numa das seguintes opções:
Nova Aplicação Permitida — Permitir o acesso total de uma aplicação à
Internet.
Nova Aplicação Bloqueada — Impedir o acesso de uma aplicação à Internet.
Eliminar Regra de Aplicação — Remover uma regra de aplicação.
Acerca da página Eventos de Entrada
Utilize a página Eventos de Entrada para ver o registo de Eventos de Entrada
gerado quando o Personal Firewall bloqueia ligações à Internet não solicitadas.
Para iniciar a página Eventos de Entrada:
Clique com o botão direito do rato no ícone da McAfee
no tabuleiro de
sistema do Windows, aponte para Personal Firewall e, em seguida, seleccione
Eventos de Entrada (Figura 4-3).
Figura 4-3. Página Eventos de Entrada
A página Eventos de Entrada fornece as seguintes informações:
Carimbos de data/hora
IPs de origem
Nomes de anfitriões
Guia do Utilizador
99
McAfee Personal Firewall Plus
Nomes de serviços ou aplicações
Detalhes do evento: tipos de ligação, portas de ligação, nome do anfitrião ou IP
e explicações dos eventos de porta
Noções básicas sobre eventos
Acerca de endereços IP
Os endereços IP são constituídos por números: quatro números, cada um
entre 0 e 255. Estes números identificam um local específico para onde o tráfego
pode ser direccionado na Internet.
Tipos de endereços IP
Vários endereços IP são incomuns por vários motivos:
Endereços IP não encaminháveis — Também referidos como "Espaço IP Privado".
Estes endereços IP não podem ser utilizados na Internet. Os blocos de endereços IP
privados são 10.x.x.x, 172.16.x.x - 172.31.x.x e 192.168.x.x.
Endereços IP de loopback — Os endereços de loopback são utilizados para fins de
teste. O tráfego enviado para este bloco de endereços IP volta para o dispositivo
que gerou o pacote. Nunca sai do dispositivo e é utilizado principalmente para
testes de hardware e software. O bloco de endereços IP de Loopback é 127.x.x.x.
Endereço IP nulo — É um endereço inválido. Quando detectado, o Personal
Firewall indica que o tráfego utilizou um endereço IP em branco. Frequentemente,
isto indica que o remetente está a ocultar deliberadamente a origem do tráfego.
O remetente não poderá receber nenhuma resposta para o tráfego, a não ser que o
pacote seja recebido por uma aplicação que compreenda o respectivo conteúdo, o
qual incluirá instruções específicas para essa aplicação. Qualquer endereço que
comece por 0 (0.x.x.x) é um endereço nulo. Por exemplo, 0.0.0.0 é um endereço IP
nulo.
Eventos de 0.0.0.0
Existem duas causas prováveis para receber eventos do endereço IP 0.0.0.0. A
primeira, e mais comum, é o computador ter recebido um pacote incorrectamente
formado. A Internet nem sempre é 100% fiável e é comum haver pacotes com
problemas. Uma vez que o Personal Firewall vê os pacotes antes de o TCP/IP os
poder validar, poderá comunicar estes pacotes como um evento.
A segunda situação ocorre quando o IP de origem é fraudulento ou falso.
Os pacotes fraudulentos podem ser um sinal de que alguém está a analisar o
computador à procura de cavalos de Tróia. O Personal Firewall bloqueia este tipo
de actividade e, assim, o seu computador está seguro.
100
Software McAfee® Wireless Home Network Security Suite
Acerca da página Eventos de Entrada
Eventos de 127.0.0.1
Por vezes os eventos listam o respectivo endereço IP de origem como 127.0.0.1. Isto
é chamado endereço de loopback ou localhost.
Muitos programas legítimos utilizam o endereço de loopback para comunicação
entre componentes. Por exemplo, é possível configurar muitos servidores de
correio electrónico ou Web pessoais através de uma interface Web. Para aceder à
interface, tem de escrever “http://localhost/” no browser.
O Personal Firewall permite o tráfego destes programas; assim, se receber eventos
de 127.0.0.1, é provável que o endereço IP de origem seja fraudulento ou falso.
Geralmente, os pacotes fraudulentos indicam que existe outro computador a
analisar o seu computador à procura de cavalos de Tróia. O Personal Firewall
bloqueia estas tentativas de intrusão e, assim, o seu computador está seguro.
Alguns programas, particularmente o Netscape 6.2 e superior, requerem que o
endereço 127.0.0.1 seja adicionado à lista Endereços IP de Confiança. Os
componentes destes programas comunicam entre si de um modo que o Personal
Firewall não consegue se o tráfego é local ou não.
No exemplo do Netscape 6.2, se não considerar o endereço 127.0.0.1 fidedigno, não
poderá utilizar a sua lista de amigos. Desta forma, se receber tráfego de 127.0.0.1 e
todas as aplicações do computador funcionarem normalmente, é sinal de que é
seguro bloquear esse tráfego. No entanto, se um programa (como o Netscape)
estiver com problemas, adicione o endereço 127.0.0.1 à lista Endereços IP de
Confiança do Personal Firewall.
Se a inserção de 127.0.0.1 na lista de endereços IP de confiança resolver o problema,
deverá considerar as suas opções: se considerar o endereço 127.0.0.1 fidedigno, o
programa funcionará, mas estará mais vulnerável a ataques fraudulentos. Se não
considerar o endereço fidedigno, o programa não funcionará, mas continuará
protegido contra determinado tráfego malicioso.
Eventos de computadores na rede local
Os eventos podem ser gerados por computadores na rede local (LAN). Para
mostrar que estes eventos são gerados pela rede, o Personal Firewall apresenta-os
a verde.
Na maioria das definições de LAN empresarial, deverá seleccionar Fazer com que
todos os computadores da rede local sejam De Confiança nas opções de Endereços
IP de Confiança.
Em algumas situações, a rede "local" pode ser tão perigosa como a Internet, em
particular se o computador estiver numa rede ligada a um modem DLS ou de cabo
de grande largura de banda. Neste caso, não seleccione Fazer com que todos os
computadores da rede local sejam De Confiança. Em vez disso, adicione o endereço
IP dos computadores locais à lista Endereços IP de Confiança.
Guia do Utilizador
101
McAfee Personal Firewall Plus
Eventos de endereços IP privados
Os endereços IP no formato 192.168.xxx.xxx, 10.xxx.xxx.xxx e 172.16.0.0 172.31.255.255 são referidos como endereços IP privados ou não encaminháveis.
Estes endereços IP nunca devem sair da rede e, na maioria das vezes, podem ser
considerados fidedignos.
O bloco 192.168.xxx.xxx é utilizado com a Partilha de Ligação à Internet (ICS) da
Microsoft. Se estiver a utilizar a ICS e receber eventos deste bloco de endereços IP,
pode pretender adicionar o endereço IP 192.168.255.255 à lista Endereços IP de
Confiança. Deste modo, todo o bloco 192.168.xxx.xxx será considerado fidedigno.
Se não estiver numa rede privada e receber eventos destes intervalos de
endereços IP, é possível que o endereço IP de origem seja fraudulento ou falso.
Geralmente, os pacotes fraudulentos são um sinal de que alguém está a procurar
cavalos de Tróia. É importante ter em conta que o Personal Firewall bloqueou essa
tentativa e, como tal, o computador está seguro.
Como os endereços IP privados se referem a computadores diferentes dependendo
da rede em que se encontra, comunicar estes eventos não terá nenhum resultado.
Sendo assim, não é necessário fazê-lo.
Mostrar eventos no registo de Eventos de Entrada
O registo de Eventos de Entrada apresenta os eventos de várias maneiras. A vista
predefinida limita-se aos eventos ocorridos no dia actual. Também é possível
visualizar os eventos ocorridos na semana passada ou o registo completo.
O Personal Firewall também permite visualizar eventos de entrada de dias
específicos, de endereços Internet (endereços IP) específicos ou eventos que
contenham as mesmas informações de evento.
Para obter informações sobre um evento, clique no evento pretendido e visualize
as informações no painel Informações do Evento.
Mostrar eventos de hoje
Utilize esta opção para rever os eventos de hoje.
Para mostrar os eventos de hoje:
102
1
Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema
do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos
de Entrada.
2
No registo de Eventos de Entrada, clique com o botão direito do rato numa
entrada e, em seguida, clique em Mostrar Eventos de Hoje.
Software McAfee® Wireless Home Network Security Suite
Acerca da página Eventos de Entrada
Mostrar eventos desta semana
Utilize esta opção para rever os eventos da semana.
Para mostrar os eventos desta semana:
1
Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema
do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos
de Entrada.
2
No registo de Eventos de Entrada, clique com o botão direito do rato numa
entrada e, em seguida, clique em Mostrar Eventos Desta Semana.
Mostrar o registo de Eventos de Entrada completo
Utilize esta opção para rever todos os eventos.
Para mostrar todos os eventos do registo de Eventos de Entrada:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para Personal
Firewall e clique em Eventos de Entrada.
2
No registo de Eventos de Entrada, clique com o botão direito do rato numa
entrada e, em seguida, clique em Mostrar Registo Completo.
O registo de Eventos de Entrada apresenta todos os eventos do registo de
Eventos de Entrada.
Mostrar os eventos de um dia específico
Utilize esta opção para rever os eventos de um dia específico.
Para mostrar eventos de um dia:
1
Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema
do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos
de Entrada.
2
No registo de Eventos de Entrada, clique com o botão direito do rato numa
entrada e, em seguida, clique em Mostrar Apenas os Eventos deste Dia.
Mostrar os eventos de um endereço Internet específico
Utilize esta opção para rever outros eventos com origem num determinado
endereço Internet.
Para mostrar eventos de um endereço Internet:
1
Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema
do Windows, aponte para Personal Firewall e clique em Eventos de Entrada.
Guia do Utilizador
103
McAfee Personal Firewall Plus
2
No registo de Eventos de Entrada, clique com o botão direito do rato numa
entrada e, em seguida, clique em Mostrar Apenas Eventos do Endereço Internet
Seleccionado.
Mostrar eventos que partilham informações de evento
idênticas
Utilize esta opção para rever outros eventos no registo de Eventos de Entrada que
tenham as mesmas informações na coluna Informações do Evento que o evento
seleccionado. Poderá descobrir o número de vezes que o evento ocorreu e se tem a
mesma origem. A coluna Informações do Evento fornece uma descrição do evento
e, se for conhecido, o programa ou serviço comum que utiliza a porta.
Para mostrar os eventos que partilham informações de evento idênticas:
1
Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema
do Windows, aponte para Personal Firewall e clique em Eventos de Entrada.
2
No registo de Eventos de Entrada, clique com o botão direito do rato numa
entrada e, em seguida, clique em Mostrar Apenas Eventos com a mesma
Informação de Evento.
Responder a eventos de entrada
Além de rever os detalhes sobre os eventos no registo de Eventos de Entrada, pode
executar um Rastreio Visual dos endereços IP de um evento no registo de Eventos
de Entrada ou obter os detalhes do evento no Web site da comunidade online
anti-hacker HackerWatch.org.
Rastrear eventos seleccionados
Pode tentar executar um Rastreio Visual dos endereços IP de um evento no registo
de Eventos de Entrada.
Para rastrear um evento seleccionado:
1
Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema
do Windows, aponte para Personal Firewall e seleccione Eventos de Entrada.
2
No registo de Eventos de Entrada, clique com o botão direito do rato no evento
que pretende rastrear e, em seguida, clique em Rastrear Evento Seleccionado.
Também pode fazer duplo clique num evento para efectuar um rastreio.
Por predefinição, o Personal Firewall inicia um Rastreio Visual utilizando o
programa Visual Trace integrado no Personal Firewall.
104
Software McAfee® Wireless Home Network Security Suite
Acerca da página Eventos de Entrada
Obter Informações da HackerWatch.org
Para obter informações da HackerWatch.org:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para Personal
Firewall e seleccione Eventos de Entrada.
2
Na página Eventos de Entrada, seleccione a entrada do evento e, em seguida,
clique em Obter Mais Informações no painel Quero.
O browser predefinido é iniciado e abre a página da HackerWatch.org para obter
informações sobre o tipo de evento e decidir se deverá comunicar o evento.
Comunicar um evento
Para comunicar um evento que parece ser um ataque ao computador:
1
2
Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema
do Windows, aponte para Personal Firewall e seleccione Eventos de Entrada.
Clique no evento que pretende comunicar e, em seguida, clique em Comunicar
Este Evento no painel Quero.
O Personal Firewall comunicará o evento ao Web site HackerWatch.org utilizando
o ID exclusivo do utilizador.
Inscrever-se na HackerWatch.org
Quando abre a página Resumo pela primeira vez, o Personal Firewall contacta a
HackerWatch.org para gerar o seu ID de utilizador exclusivo. Se for um utilizador
existente, a sua inscrição será automaticamente validada. Se for um utilizador
novo, tem de introduzir uma alcunha e um endereço de correio electrónico e, em
seguida, clicar na ligação de validação na mensagem de correio electrónico de
confirmação da HackerWatch.org, de modo a poder utilizar as funcionalidades de
filtragem de eventos/envio de eventos por correio electrónico no Web site.
Poderá comunicar eventos à HackerWatch.org sem validar o seu ID de utilizador.
No entanto, para filtrar eventos e enviar eventos por correio electrónico a um
amigo, tem de efectuar a inscrição no serviço.
A subscrição do serviço permite que os envios sejam rastreados e que o utilizador
seja notificado caso a HackerWatch.org precise de mais informações ou de uma
intervenção da sua parte. Terá de se inscrever, porque necessitamos de confirmar
todas as informações recebidas para que sejam úteis.
Todos os endereços de correio electrónico fornecidos à HackerWatch.org
permanecem confidenciais. Se um ISP solicitar informações adicionais, esse
pedido será encaminhado através do Web site HackerWatch.org, pelo que o
endereço de correio electrónico do utilizador nunca será revelado.
Guia do Utilizador
105
McAfee Personal Firewall Plus
Confiar em endereços
Pode utilizar a página Eventos de Entrada para adicionar endereços IP à lista
Endereços IP de Confiança de forma a permitir uma ligação permanente.
Se vir um evento na página Eventos de Entrada com um endereço IP que necessite
de permitir, pode fazer com que o Personal Firewall permita sempre ligações a
partir desse endereço.
Para adicionar um endereço IP à lista Endereços IP de Confiança:
1
Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema
do Windows, aponte para Personal Firewall e seleccione Eventos de Entrada.
2
Clique com o botão direito do rato no evento cujo endereço IP pretende confiar
e clique em Confiar no Endereço IP de Origem.
Verifique se o endereço IP apresentado na caixa de diálogo Confiar Neste Endereço
está correcto e clique em OK. O endereço IP é adicionado à lista Endereços IP de
Confiança.
Para verificar se o endereço IP foi adicionado:
1
Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema
do Windows, aponte para Personal Firewall e seleccione Opções.
2
Clique no ícone IPs de Confiança e Banidos e, em seguida, no separador
Endereços IP de Confiança.
O endereço IP aparece seleccionado na lista Endereços IP de Confiança.
Banir endereços
Se for apresentado um endereço IP no registo de Eventos de Entrada, é sinal que o
tráfego desse endereço foi bloqueado. Desta forma, banir um endereço não garante
protecção adicional, a não ser que o computador tenha portas abertas
deliberadamente através da funcionalidade Serviços do Sistema ou tenha uma
aplicação com permissão para receber tráfego.
Adicione um endereço IP à lista de endereços banidos apenas se tiver uma ou mais
portas deliberadamente abertas e se tiver motivos para acreditar que deve
bloquear esse endereço.
Se vir um evento na página Eventos de Entrada com um endereço IP que pretenda
banir, pode configurar o Personal Firewall para impedir sempre as ligações desse
endereço.
106
Software McAfee® Wireless Home Network Security Suite
Acerca da página Eventos de Entrada
Pode utilizar a página Eventos de Entrada, que lista os endereços IP de todo o
tráfego de entrada da Internet, para banir um endereço IP que crê ser a origem de
actividade suspeita ou indesejável.
Para adicionar um endereço IP à lista Endereços IP Banidos:
1
Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema
do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos
de Entrada.
2
A página Eventos de Entrada apresenta os endereços IP de todo o tráfego de
entrada da Internet. Seleccione um endereço IP e, em seguida, efectue um dos
seguintes procedimentos:
Clique com o botão direito do rato no endereço IP e, em seguida, seleccione
Banir Endereço IP de Origem.
No menu Quero, clique em Banir Este Endereço.
3
Na caixa de diálogo Adicionar Regra de Endereço IP Banido, utilize uma ou
várias das seguintes definições para configurar a regra de Endereço IP Banido:
Um Endereço IP Único: O endereço IP a banir. A entrada predefinida é o
endereço IP seleccionado na página Eventos de Entrada.
Um Intervalo de Endereços IP: Os endereços IP entre o endereço
especificado em Do Endereço IP e o endereço IP especificado em Ao
Endereço IP.
Fazer com que esta regra expire em: Data e hora de expiração da regra de
Endereço IP Banido. Seleccione os menus pendentes adequados para
seleccionar a data e a hora.
Descrição: Descreva opcionalmente a nova regra.
Clique em OK.
4
Na caixa de diálogo, clique em Sim para confirmar a definição. Clique em Não
para regressar à caixa de diálogo Adicionar Regra de Endereço IP Banido.
Se o Personal Firewall detectar um evento de uma ligação à Internet banida, irá
alertá-lo de acordo com o método especificado na página Definições de Alerta.
Para verificar se o endereço IP foi adicionado:
1
Clique no separador Opções.
2
Clique no ícone IPs de Confiança e Banidos e, em seguida, clique no separador
Endereços IP Banidos.
O endereço IP aparece seleccionado na lista Endereços IP Banidos.
Guia do Utilizador
107
McAfee Personal Firewall Plus
Gerir o registo de Eventos de Entrada
Pode utilizar a página Eventos de Entrada para gerir os eventos do registo de
Eventos de Entrada gerados quando o Personal Firewall bloqueia o tráfego da
Internet não solicitado.
Arquivar o registo de Eventos de Entrada
Pode arquivar o registo de Eventos de Entrada actual para guardar todos os
eventos de entrada registados, incluindo as respectivas datas e horas, IPs de
origem, nomes de anfitriões, portas e informações do evento. Deve arquivar
periodicamente o registo de Eventos de Entrada para impedir que este se torne
demasiado extenso.
Para arquivar o registo de Eventos de Entrada:
1
Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema
do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos
de Entrada.
2
Na página Eventos de Entrada, clique em Arquivar.
3
Na caixa de diálogo Arquivar Registo, clique em Sim para continuar a operação.
4
Clique em Guardar para guardar o arquivo na localização predefinida ou
navegue para a localização em que pretende guardar o arquivo.
NOTA
Por predefinição, o Personal Firewall arquiva
automaticamente o registo de Eventos de Entrada. Seleccione
ou desmarque Arquivar automaticamente eventos registados
na página Definições de Registo de Eventos para activar ou
desactivar a opção.
Ver um registo de Eventos de Entrada arquivado
Pode ver qualquer registo de Eventos de Entrada anteriormente arquivado. O
arquivo guardado inclui a data e hora, IPs de origem, nomes de sistema anfitrião,
portas e informações sobre eventos.
Para ver um registo de Eventos de Entrada arquivado:
108
1
Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema
do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos
de Entrada.
2
Na página Eventos de Entrada, clique em Ver Arquivos.
3
Seleccione ou procure o nome de ficheiro do arquivo e clique em Abrir.
Software McAfee® Wireless Home Network Security Suite
Acerca da página Eventos de Entrada
Limpar o registo de Eventos de Entrada
Pode limpar todas as informações do registo de Eventos de Entrada.
AVISO
Se limpar o registo de Eventos de Entrada, não poderá
recuperá-lo. Se achar que o Registo de Eventos pode ser
necessário no futuro, deverá arquivá-lo.
Para limpar o registo de Eventos de Entrada:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para Personal
Firewall e, em seguida, seleccione Eventos de Entrada.
2
Na página Eventos de Entrada, clique em Limpar Registo.
3
Clique em Sim na caixa de diálogo para limpar o registo.
Copiar um evento para a Área de Transferência
Pode copiar um evento para a área de transferência para poder colá-lo num
ficheiro de texto utilizando o Bloco de Notas.
Para copiar eventos para a área de transferência:
1
Clique com o botão direito do rato no ícone da McAfee, aponte para Personal
Firewall e, em seguida, seleccione Eventos de Entrada.
2
Clique com o botão direito do rato no evento no registo de Eventos de Entrada.
3
Clique em Copiar Evento Seleccionado para a Área de Transferência.
4
Inicie o Bloco de Notas.
Escreva notepad na linha de comandos ou clique no botão Iniciar do
Windows, aponte para Programas e, em seguida, Acessórios. Seleccione
Bloco de Notas.
5
Clique em Editar e, em seguida, clique em Colar. O texto do evento é
apresentado no Bloco de Notas. Repita este passo até ter todos os eventos
necessários.
6
Guarde o ficheiro do Bloco de Notas num local seguro.
Guia do Utilizador
109
McAfee Personal Firewall Plus
Eliminar o evento seleccionado
Pode eliminar eventos do registo de Eventos de Entrada.
Para eliminar eventos do registo de Eventos de Entrada:
1
Clique com o botão direito do rato no ícone da McAfee no tabuleiro de sistema
do Windows, aponte para Personal Firewall e, em seguida, seleccione Eventos
de Entrada.
2
Na página Eventos de Entrada, clique na entrada do evento que pretende
eliminar.
3
No menu Editar, clique em Eliminar Evento Seleccionado. O evento é eliminado
do registo de Eventos de Entrada.
Acerca dos alertas
Recomendamos que se familiarize com os tipos de alertas que encontrará ao
utilizar o Personal Firewall. Reveja os seguintes tipos de alertas que podem
aparecer e as respostas que é possível escolher, de modo a poder responder a um
alerta com segurança.
NOTA
As recomendações apresentadas nos alertas ajudam a decidir
como tratar um alerta. Para que as recomendações apareçam
nos alertas, clique no separador Opções, clique no ícone
Definições de Alerta e, em seguida, seleccione Utilizar
Recomendações Inteligentes (a predefinição) ou Visualizar
apenas Recomendações Inteligentes na lista Recomendações
Inteligentes.
Alertas vermelhos
Os alertas vermelhos contêm informações importantes que requerem atenção
imediata:
Aplicação de Internet Bloqueada — Este alerta será apresentado se o Personal
Firewall bloquear o acesso de uma aplicação à Internet. Por exemplo, se for
apresentado um alerta de programa de cavalo de Tróia, a McAfee nega
automaticamente o acesso deste programa à Internet e recomenda que analise
o computador para detectar vírus.
A Aplicação Quer Ter Acesso à Internet — Este alerta aparece quando o Personal
Firewall detecta tráfego de Internet ou de rede para novas aplicações.
A Aplicação Foi Modificada —Este alerta aparece quando o Personal Firewall
detecta que uma aplicação, à qual concedeu anteriormente acesso à Internet,
foi alterada. Se não tiver actualizado a aplicação recentemente, tenha cuidado
ao conceder à aplicação modificada acesso à Internet.
110
Software McAfee® Wireless Home Network Security Suite
Acerca dos alertas
A Aplicação Pede Acesso ao Servidor — Este alerta aparece quando o Personal
Firewall detecta que uma aplicação à qual concedeu anteriormente acesso à
Internet solicitou acesso como servidor.
NOTA
A predefinição das Actualizações Automáticas do
Windows XP SP2 transfere e instala as actualizações do
sistema operativo Windows e de outros programas da
Microsoft em execução no computador sem avisar o
utilizador. Quando uma aplicação tiver sido modificada
devido a uma das actualizações silenciosas do Windows, os
alertas do McAfee Personal Firewall serão apresentados da
próxima vez que a aplicação da Microsoft for executada.
IMPORTANTE
Tem de conceder acesso às aplicações que necessitam de
aceder à Internet para executar actualizações de produtos
online (como os serviços McAfee), de modo a mantê-las
actualizadas.
Alerta Aplicação de Internet Bloqueada
Se for apresentado um alerta de programa de cavalo de Tróia (Figura 4-4), o
Personal Firewall nega automaticamente o acesso deste programa à Internet e
recomenda que analise o computador para detectar vírus. Se o McAfee VirusScan
não estiver instalado, pode iniciar o McAfee SecurityCenter.
Figura 4-4. Alerta Aplicação de Internet Bloqueada
Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções:
Clique em Obter Mais Informações para obter detalhes sobre o evento através
do registo de Eventos de Entrada (consulte Acerca da página Eventos de Entrada
na página 99 para obter mais informações).
Guia do Utilizador
111
McAfee Personal Firewall Plus
Clique em Iniciar o McAfee VirusScan para analisar o computador a fim de
detectar vírus.
Clique em Continuar o Que Estava a Fazer se não pretender executar nenhuma
acção para além do que o Personal Firewall já fez.
Clique em Conceder Acesso de Saída para permitir uma ligação de saída
(segurança Apertada).
Alerta A Aplicação Quer Ter Acesso à Internet
Se tiver seleccionado a segurança Normal ou Apertada nas opções de Definições de
Segurança, o Personal Firewall apresentará um alerta (Figura 4-5) quando detectar
ligações à Internet ou à rede relativamente a aplicações novas ou modificadas.
Figura 4-5. Alerta A Aplicação Quer Ter Acesso à Internet
Se for apresentado um alerta a recomendar cuidado ao permitir o acesso da
aplicação à Internet, pode clicar em Clique aqui para obter mais informações, de
modo a obter mais informações sobre a aplicação. Esta opção só será apresentada
no alerta se o Personal Firewall estiver configurado para utilizar Recomendações
Inteligentes.
112
Software McAfee® Wireless Home Network Security Suite
Acerca dos alertas
É possível que a McAfee não reconheça a aplicação que está a tentar aceder à
Internet (Figura 4-6).
Figura 4-6. Alerta Aplicação Não Reconhecida
Deste modo, a McAfee não pode fornecer nenhuma recomendação sobre como
tratar a aplicação. Pode comunicar a aplicação à McAfee clicando em Informar a
McAfee acerca deste programa. É apresentada uma página Web pedindo-lhe
informações relacionadas com a aplicação. Forneça o máximo possível de
informações.
As informações submetidas são utilizadas juntamente com outras ferramentas de
pesquisa pelos operadores da HackerWatch, de modo a determinar se uma
aplicação oferece segurança para estar listada na base de dados de aplicações
conhecidas e, em caso afirmativo, como deve ser tratada pelo Personal Firewall.
Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções:
Clique em Conceder Acesso para permitir que a aplicação estabeleça uma
ligação de saída e entrada à Internet.
Clique em Conceder Acesso Uma Vez para conceder à aplicação uma ligação
temporária à Internet. O acesso é limitado ao período de tempo entre a
inicialização e o fecho da aplicação.
Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet.
Clique em Conceder Acesso de Saída para permitir uma ligação de saída
(segurança Apertada).
Clique em Ajude-me a escolher para ver a Ajuda online sobre as permissões de
acesso das aplicações.
Guia do Utilizador
113
McAfee Personal Firewall Plus
Alerta A Aplicação Foi Modificada
Se tiver seleccionado segurança Confiante, Normal ou Apertada nas opções de
Definições de Segurança, o Personal Firewall apresentará um alerta (Figura 4-7)
quando detectar que uma aplicação à qual concedeu anteriormente acesso à
Internet foi alterada. Se não tiver actualizado essa aplicação recentemente, tenha
cuidado ao conceder à aplicação modificada acesso à Internet.
Figura 4-7. Alerta A Aplicação Foi Modificada
Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções:
Clique em Conceder Acesso para permitir que a aplicação estabeleça uma
ligação de saída e entrada à Internet.
Clique em Conceder Acesso Uma Vez para conceder à aplicação uma ligação
temporária à Internet. O acesso é limitado ao período de tempo entre a
inicialização e o fecho da aplicação.
Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet.
Clique em Conceder Acesso de Saída para permitir uma ligação de saída
(segurança Apertada).
Clique em Ajude-me a escolher para ver a Ajuda online sobre as permissões de
acesso das aplicações.
114
Software McAfee® Wireless Home Network Security Suite
Acerca dos alertas
Alerta A Aplicação Pede Acesso ao Servidor
Se tiver seleccionado a segurança Apertada nas opções de Definições de Segurança,
o Personal Firewall apresentará um alerta (Figura 4-8) quando detectar que uma
aplicação à qual concedeu anteriormente acesso à Internet solicitou acesso como
servidor.
Figura 4-8. Alerta A Aplicação Pede Acesso ao Servidor
Por exemplo, é apresentado um alerta quando o MSN Messenger solicita acesso ao
servidor para enviar um ficheiro durante uma conversação.
Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções:
Clique em Conceder Acesso Uma Vez para permitir à aplicação acesso
temporário à Internet. O acesso é limitado ao período de tempo entre a
inicialização e o fecho da aplicação.
Clique em Conceder Acesso ao Servidor para permitir que a aplicação
estabeleça uma ligação de saída e entrada à Internet.
Clique em Restringir ao Acesso de Saída para proibir uma ligação de entrada à
Internet.
Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet.
Clique em Ajude-me a escolher para ver a Ajuda online sobre as permissões de
acesso das aplicações.
Guia do Utilizador
115
McAfee Personal Firewall Plus
Alertas verdes
Os alertas verdes notificam sobre eventos no Personal Firewall, como, por
exemplo, aplicações às quais foi automaticamente concedido acesso à Internet.
Programa com Permissão de Acesso à Internet — Este alerta aparece quando o
Personal Firewall concede automaticamente acesso à Internet a todas as novas
aplicações e, em seguida, notifica o utilizador (Segurança Confiante). Um exemplo
de aplicação modificada é uma aplicação com regras modificadas para permitir
automaticamente que a aplicação aceda à Internet.
Alerta Programa com Permissão de Acesso à Internet
Se tiver seleccionado a segurança Confiante nas opções de Definições de Segurança,
o Personal Firewall concederá automaticamente acesso à Internet a todas as novas
aplicações e, depois, notificará o utilizador com um alerta (Figura 4-9).
Figura 4-9. Programa com Permissão de Acesso à Internet
Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções:
Clique em Ver o Registo da Aplicação para obter detalhes sobre o evento
através do Registo de Aplicações de Internet (consulte Acerca da página
Aplicações de Internet na página 97 para obter mais informações).
Clique em Desligar Este Tipo de Alerta para impedir que este tipo de alerta seja
apresentado.
Clique em Continuar o Que Estava a Fazer se não pretender executar nenhuma
acção para além do que o Personal Firewall já fez.
Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet.
116
Software McAfee® Wireless Home Network Security Suite
Acerca dos alertas
Alerta A Aplicação Foi Modificada
Se tiver seleccionado a segurança Confiante nas opções de Definições de Segurança,
o Personal Firewall concederá automaticamente acesso à Internet a todas as
aplicações modificadas. Veja uma breve descrição do evento e, depois, escolha
uma das seguintes opções:
Clique em Ver o Registo da Aplicação para obter detalhes sobre o evento
através do Registo de Aplicações de Internet (consulte Acerca da página
Aplicações de Internet na página 97 para obter mais informações).
Clique em Desligar Este Tipo de Alerta para impedir que este tipo de alerta seja
apresentado.
Clique em Continuar o Que Estava a Fazer se não pretender executar nenhuma
acção para além do que o Personal Firewall já fez.
Clique em Bloquear Todo o Acesso para proibir uma ligação à Internet.
Alertas azuis
Os alertas azuis contêm informações, mas não requerem resposta.
Tentativa de Ligação Bloqueada — Este alerta aparece quando o Personal
Firewall bloqueia tráfego da Internet ou da rede indesejado. (Segurança
Confiante, Normal ou Apertada)
Alerta Tentativa de Ligação Bloqueada
Se tiver seleccionado a segurança Confiante, Normal ou Apertada, o Personal
Firewall apresentará um alerta (Figura 4-10) quando bloquear tráfego da Internet
ou da rede indesejado.
Figura 4-10. Alerta Tentativa de Ligação Bloqueada
Guia do Utilizador
117
McAfee Personal Firewall Plus
Veja uma breve descrição do evento e, depois, escolha uma das seguintes opções:
Clique em Ver o Registo de Eventos para obter detalhes sobre o evento através
do registo de Eventos de Entrada do Personal Firewall (consulte Acerca da
página Eventos de Entrada na página 99 para obter mais informações).
Clique em Rastrear Este Endereço para executar um Rastreio Visual do
endereço IP deste evento.
Clique em Banir Este Endereço para impedir que o endereço aceda ao seu
computador. O endereço é adicionado à lista Endereços IP Banidos.
Clique em Confiar Neste Endereço para permitir que o endereço IP aceda ao seu
computador.
Clique em Continuar o Que Estava a Fazer se não pretender executar nenhuma
acção para além do que o Personal Firewall já fez.
118
Software McAfee® Wireless Home Network Security Suite
Índice remissivo
A
ActiveShield
activar, 55
analisar anexos de mensagens instantâneas de
entrada, 61
analisar apenas ficheiros de programa e
documentos, 63
analisar correio electrónico e anexos, 57
analisar Programas Potencialmente Indesejados
(PUPs), 65
analisar scripts, 63
analisar todos os ficheiros, 62
analisar todos os tipos de ficheiro, 62
analisar vírus desconhecidos novos, 63
analisar worms, 59
desactivar, 55
iniciar, 57
limpar um vírus, 66
opções de análise, 56
parar, 57
predefinições de análise, 57, 60 a 65
testar, 52
Actualizações Automáticas do Windows, 111
actualizar
uma Disquete de Emergência, 81
VirusScan
automaticamente, 84
manualmente, 84
actualizar o McAfee Wireless Home Network
Security
verificar automaticamente a existência de
actualizações, 27
verificar manualmente a existência de
actualizações, 27
agendar análises, 74
alertas, 28
A Aplicação Foi Modificada, 110
A Aplicação Pede Acesso à Internet, 110
A Aplicação Pede Acesso ao Servidor, 111
Aplicação de Internet Bloqueada, 110
de PUPs, 68
de scripts suspeitos, 67
de vírus, 66
de worms potenciais, 68
Nova Aplicação Permitida, 116
para ficheiros detectados, 67
para mensagens de correio electrónico
detectadas, 67
Tentativa de Ligação Bloqueada, 117
Analisar
análise automática, 74
análise manual, 70
análise manual através da barra de ferramentas
do Microsoft Outlook, 74
análise manual através do Explorador do
Windows, 74
colocar um vírus ou Programa Potencialmente
Indesejado em quarentena, 77
eliminar um vírus ou Programa Potencialmente
Indesejado, 77
limpar um vírus ou Programa Potencialmente
Indesejado, 77
opção Analisar ficheiros comprimidos, 71
opção Analisar Programas Potencialmente
Indesejados, 72
opção Analisar subpastas, 70
opção Analisar todos os ficheiros, 71
opção Verificar a existência de vírus
desconhecidos novos, 72
testar, 53 a 54
Guia do Utilizador
119
Índice remissivo
analisar
agendar análises automáticas, 74
apenas ficheiros de programa e
documentos, 63
através da barra de ferramentas do Microsoft
Outlook, 74
através do Windows Explorer, 74
ficheiros comprimidos, 71
Programas Potencialmente Indesejados
(PUPs), 65
scripts, 63
subpastas, 70
todos os ficheiros, 62, 71
vírus desconhecidos novos, 72
worms, 59
anexos de mensagens instantâneas de entrada
analisar, 61
limpeza automática, 61
aplicações de Internet
acerca de, 97
alterar as regras de aplicação, 98
permitir e bloquear, 98
Assistente de Actualização, 56
assistente de configuração, utilizar, 17
AVERT, submeter ficheiros suspeitos à, 79
C
Cartão de Início Rápido, iii
cavalos de Tróia
alertas, 66
detectar, 76
chaves, rotação, 26
comunicar eventos, 105
configurar
opções, 22
VirusScan
ActiveShield, 55
Analisar, 69
correio electrónico e anexos
analisar
activar, 57
desactivar, 59
erros, 58
120
limpeza automática
activar, 57
criar uma Disquete de Emergência,
79
D
definições avançadas
alertas, 23
outras, 24
segurança, 23
definições, reparar, 25
desinstalar
outras firewalls, 89
Disquete de Emergência
actualizar, 81
criar, 79
proteger contra escrita,
utilizar, 77, 81
81
E
editar listas brancas, 69
endereços IP
acerca de, 100
banir, 106
confiar, 106
eventos
acerca de, 99
arquivar o Registo de Eventos, 108
comunicar, 105
copiar, 109
de 0.0.0.0, 100
de 127.0.0.1, 101
de computadores na rede local, 101
de endereços IP privados, 102
eliminar, 110
exportar, 109
informações da HackerWatch.org, 105
limpar o Registo de Eventos, 109
loopback, 101
mais informações, 105
Software McAfee® Wireless Home Network Security Suite
Índice remissivo
mostrar
com as mesmas informações de
evento, 104
de hoje, 102
de um dia, 103
de um endereço, 103
desta semana, 103
todos, 103
rastrear
noções básicas, 99
ver Registos de Eventos arquivados,
responder a, 104
eventos, ver, 22
Explorador do Windows, 74
F
Firewall do Windows, 89
firewall predefinida, definir,
funcionalidades, 15
89
105
I
introdução ao VirusScan,
novas funcionalidades,
51, 87
O
108
opção Analisar ficheiros comprimidos
(Analisar), 71
opção Analisar Programas Potencialmente
Indesejados (Analisar), 72
opção Analisar subpastas (Analisar), 70
opção Analisar todos os ficheiros (Analisar), 71
opção Verificar a existência de vírus desconhecidos
novos (Analisar), 72
opções
avançadas, 21
configurar, 22
opções de análise
ActiveShield, 56, 62 a 63
Analisar, 69
P
H
HackerWatch.org
comunicar um evento à,
informações, 105
inscrever-se, 105
N
51
L
ligação, ver, 18
lista branca
PUPs, 69
lista de ficheiros detectados (Analisar),
Lista de PUPs de Confiança, 69
73, 77
M
Mapa Mundial de Vírus
comunicar, 81
visualizar, 83
McAfee SecurityCenter, 11
Microsoft Outlook, 74
mostrar eventos no Registo de Eventos,
página Opções, 22
página Redes sem Fios Disponíveis, 20
página Resumo, 18, 20, 93
Personal Firewall
testar, 92
utilizar, 92
programas na lista branca, 69
Programas Potencialmente Indesejados (PUPs),
alertas, 68
colocar em quarentena, 77
confiar, 69
detectar, 76
eliminar, 77
limpar, 77
remover, 68
proteger computadores, 25
proteger uma Disquete de Emergência contra
escrita, 81
65
102
Guia do Utilizador
121
Índice remissivo
Q
V
Quarentena
adicionar ficheiros suspeitos, 78
eliminar ficheiros, 78
eliminar ficheiros suspeitos, 79
gerir ficheiros suspeitos, 78
limpar ficheiros, 78 a 79
restaurar ficheiros limpos, 78 a 79
submeter ficheiros suspeitos, 79
vírus
alertas, 66
colocar em quarentena, 66, 76
colocar ficheiros detectados em quarentena,
comunicar automaticamente, 81, 83
detectar, 76
detectar com o ActiveShield, 66
eliminar, 66, 76
eliminar ficheiros detectados, 67
limpar, 66, 76
parar scripts suspeitos, 67
parar worms potenciais, 68
permitir scripts suspeitos, 67
remover PUPs, 68
VirusScan
actualizar automaticamente, 84
actualizar manualmente, 84
agendar análises, 74
analisar através da barra de ferramentas do
Microsoft Outlook, 74
analisar através do Explorador do
Windows, 74
comunicar vírus automaticamente, 81, 83
introdução, 51
testar, 52
R
rastrear um evento, 104
rede
cancelar protecção, 26
desligar, 21
ligar, 20
proteger, 26
revogar acesso, 24
visualizar, 19
Registo de Eventos
acerca de, 99
gerir, 108
visualizar, 108
requisitos do sistema, 9
resolução de problemas, 31
S
scripts
alertas, 67
parar, 67
permitir, 67
ScriptStopper, 63
submeter ficheiros suspeitos à AVERT,
suporte técnico, 77
W
79
T
testar o Personal Firewall,
testar o VirusScan, 52
Wireless Home Network Security
introdução, 14
utilizar, 13
worms
alertas, 66, 68
detectar, 66, 76
parar, 68
WormStopper, 59
92
U
utilizar uma Disquete de Emergência,
122
81
Software McAfee® Wireless Home Network Security Suite
67