AVG 7.5 Anti-Spyware - Suporte Técnico Winco Sistemas

Transcrição

AVG 7.5 Anti-Spyware - Suporte Técnico Winco Sistemas
AVG 7.5 Anti-Spyware
Manual do Usuário
Revisão do documento 75.7 (28.05.2007)
Licenciado pela GRISOFT, Ltd. Todos os direitos reservados.
Copyright (c) 2006 Anti-Malware Development, a.s. Todos os direitos reservados.
Todas as outras marcas registradas pertencem a seus respectivos proprietários.
2
Conteúdo
1. Introdução..............................................................................................4
1.1. Princípios do Programa AVG 7.5 Anti-Spyware........................................ 4
1.2. Tecnologias de detecção e níveis de proteção......................................... 5
1.3. Sistemas Operacionais Suportados .......................................................5
1.4. Requisitos mínimos de hardware...........................................................5
2. Instalação ..............................................................................................6
2.1. Download do arquivo de instalação........................................................6
2.2. Processo de Instalação.........................................................................6
3. Ativação do programa.............................................................................9
3.1. Download da versão de teste................................................................9
3.2. Alternando para a versão completa....................................................... 9
4. Configuração ........................................................................................11
4.1. Funções do ícone da bandeja do sistema..............................................11
4.2. Proteção Residente............................................................................12
4.3. Verificador anti-spyware.....................................................................14
4.4. Relatórios.........................................................................................16
4.5. Exceções..........................................................................................17
4.6. Configuração anti-spy avançada..........................................................18
4.7. Configurações de conexão com a Internet............................................ 24
5. Ferramentas avançadas........................................................................26
5.1. Redutor de arquivos...........................................................................26
5.2. Análise do sistema.............................................................................28
6. Quarentena ..........................................................................................33
6.1. Movimentação de objetos suspeitos para a Quarentena..........................33
6.2. Gerenciamento da quarentena............................................................ 34
7. Verificação e relatórios......................................................................... 35
7.1. Perfis de verificação...........................................................................36
7.2. Programação de verificações...............................................................37
7.3. Gerenciamento de relatórios...............................................................38
8. Atualizações do Programa................................................................... 39
8.1. Status de atualização.........................................................................39
8.2. Configuração da atualização................................................................40
3
9. Perguntas Freqüentes e suporte Técnico.............................................. 42
9.1. Ajuda on-line....................................................................................42
9.2. Perguntas freqüentes.........................................................................42
9.3. Suporte técnico.................................................................................42
4
1. Introdução
O manual do usuário do AVG 7.5 Anti-Spyware apresenta uma visão geral
abrangente de todas as tarefas e tecnologias de detecção fornecidas pelo AVG 7.5
Anti-Spyware.
1.1. Princípios do Programa AVG 7.5 Anti-Spyware
1.1.1.Prevenção
Preferencialmente, você deve impedir que spywares e outros malwares
invadam seu computador. No momento, a fonte mais comum de infecções são
sites com conteúdo potencialmente perigoso. Outros métodos de transmissão,
como e-mails ou worms e vírus também são bastante comuns. A proteção
mais importante é sempre usar um verificador em segundo plano, como a
Proteção Residente que verifica os aplicativos em segundo plano, à medida
que você os executa.
1.1.2.Atualização regular
Devido à freqüência com que novos malwares e spywares são criados, é
essencial manter o AVG 7.5 Anti-Spyware totalmente atualizado. Você deve
fazer o download regularmente de atualizações de programa e atualizações
essenciais de definição de spyware. O AVG 7.5 Anti-Spyware permite
programar essas atualizações e também atualizar por demanda.
1.1.3.Verificação por Demanda
Também é possível que algum malware tenha sido transmitido ao seu
computador antes da instalação do AVG 7.5 Anti-Spyware ou que você
tenha esquecido de baixar as últimas atualizações de banco de dados e
programa para o seu AVG 7.5 Anti-Spyware. Por isso, o AVG 7.5 AntiSpyware permite verificar completamente a presença de malware/spyware no
computador com o recurso de verificação. Também detecta malwares
adormecidos e inofensivos, isto é, aqueles que foram transferidos por
download, mas nunca foram ativados.
1.1.4.Verificação Programada
A verificação programada regular de todo o computador pode aperfeiçoar mais
a segurança. O AVG 7.5 Anti-Spyware permite a programação completa de
verificações.
1.1.5.Remoção de malware/spyware
É importante observar que alguns malwares podem ser removidos do
computador, mas nem todos.
1.1.6.Quarentena
Arquivos com suspeita de malware podem ser bloqueados com segurança na
quarentena do AVG 7.5 Anti-Spyware. Na quarentena, o malware é
armazenado em um formato criptografado para que não possa funcionar ou
causar danos ao computador.
5
1.2. Tecnologias de detecção e níveis de proteção
O AVG 7.5 Anti-Spyware usa as seguintes tecnologias para detectar
malware/spyware:

Verificação - procura de padrões específicos característicos de
spyware/malware.

Análise heurística - emulação dinâmica das instruções do objeto verificado em
um ambiente de computador virtual.

Detecção genérica - detecção de instruções características do malware do
grupo de malwares especificado
Nas situações em que uma única tecnologia poderia falhar na detecção ou
identificação de malware, o AVG 7.5 Anti-Spyware combina várias tecnologias
para assegurar que o computador fique protegido.
1.3. Sistemas Operacionais Suportados
O AVG 7.5 Anti-Spyware destina-se à proteção de estações de trabalho com os
seguintes sistemas operacionais:

Windows 2000 Professional SP4 + Security Rollup Pack

Windows XP Professional SP2

Windows XP Home SP2
1.4. Requisitos mínimos de hardware
Estes são os requisitos mínimos de hardware para o AVG 7.5 Anti-Spyware:

CPU Intel Pentium 300 MHz

70 MB de espaço livre no disco rígido (para instalação)

64 MB de memória RAM
6
2. Instalação
O AVG 7.5 Anti-Spyware pode ser instalado pelo arquivo de instalação disponível
no CD de instalação ou você pode fazer download do arquivo de instalação mais
recente da seção de downloads do site da Grisoft em www.grisoft.com.
Antes de iniciar a instalação do AVG 7.5 Anti-Spyware, é altamente
recomendável visitar o site da Grisoft em www.grisoft.com para procurar o
arquivo de instalação mais recente. Dessa forma, você poderá ter certeza
de que está instalando a versão mais recente disponível do AVG 7.5 AntiSpyware.
2.1. Download do arquivo de instalação
Para instalar o AVG 7.5 Anti-Spyware pela Internet, siga estas etapas:
Visite o site da Grisoft em www.grisoft.com e faça download da versão mais recente
do pacote de instalação do AVG 7.5 Anti-Spyware.

Clique no botão Fazer Download Agora para fazer download do arquivo de
instalação e salvá-lo no disco local.

Inicie a instalação, executando o arquivo que foi transferido por download.
2.2. Processo de Instalação
Nota: é recomendável fechar todos os outros aplicativos em execução antes de
iniciar o processo de instalação do AVG 7.5 Anti-Spyware; incluindo outros
aplicativos de segurança que poderiam bloquear a instalação.
a)
Clique duas vezes no arquivo de instalação para iniciar o processo.
b)
Selecione o idioma de instalação preferencial e clique em OK.
Nota: você pode alterar o idioma a qualquer momento após a instalação do
aplicativo. Para alterar o idioma após a instalação, clique com o botão direito
do mouse no ícone da bandeja do sistema e selecione o item de menu Idioma.
Consulte o capítulo 4.1. Funções do ícone da bandeja do sistema para obter
mais opções.
c)
Quando a instalação começar, clique em Avançar para exibir a janela de
diálogo Contrato de Licença. Clique em Concordo para aceitar os termos e
as condições da licença.
7
d)
Escolha a pasta de destino para a instalação e clique em Avançar. É
recomendável manter a pasta de destino padrão.
e)
Selecione a pasta do Menu Iniciar em que os atalhos do programa serão
colocados. É recomendável manter a pasta de destino padrão. Clique em
Instalar para continuar.
8
f)
Para concluir o processo de instalação, clique em Concluir.
Após a conclusão do processo de instalação, o AVG 7.5 Anti-Spyware será iniciado
automaticamente (a menos que você desmarque a opção Executar o AVG AntiSpyware 7.5 na tela final de instalação).
9
3. Ativação do programa
3.1. Download da versão de teste
No site da Grisoft, em www.grisoft.com, você só pode fazer download da versão de
teste do AVG 7.5 Anti-Spyware. Após a instalação, essa versão de teste será
executada por 30 dias - contendo todas as extensões da versão completa.
Nesses 30 dias você deverá registrar o programa (usando o número de licença)
para ativar a versão completa do AVG 7.5 Anti-Spyware. Ao final do período de
teste, as extensões da versão completa serão desativadas e o programa se tornará
uma versão freeware com recursos limitados (se você não ativar o produto).
O número de licença adquirido poderá ser inserido a qualquer momento.
3.2. Alternando para a versão completa
Na janela de diálogo Status, preste atenção na seção Sua licença.
Durante o período de testes de 30 dias, a seção define o programa como uma
versão de teste, exatamente igual à versão completa, mas sem suporte ou
atualização premium disponível:
Para usar todos os recursos da versão completa do AVG 7.5 Anti-Spyware,
adquira a versão completa on-line no site da Grisoft em www.grisoft.com.
10
Caso você já tenha comprado a versão completa e recebido o número de licença,
clique na opção Inserir o código da licença para abrir uma nova janela na qual é
possível registrar o número de licença - insira o código da licença no respectivo
campo e pressione o botão OK para confirmar:
Após o registro do código de licença, o programa mudará para a versão completa
com todas as opções de suporte premium e atualizações disponíveis:
11
4. Configuração
Depois que você instalar o AVG 7.5 Anti-Spyware com êxito no computador, o
ícone do AVG 7.5 Anti-Spyware aparecerá na área de trabalho do Windows.
Clique duas vezes no ícone para iniciar a interface do AVG 7.5 Anti-Spyware. A
partir daí, é possível configurar todos os aspectos do aplicativo.
4.1. Funções do ícone da bandeja do sistema
Após a inicialização do aplicativo, você verá um pequeno ícone laranja ou prata na
bandeja do sistema, indicando que ele está em execução. Clique com o botão direito
do mouse no ícone da bandeja e um menu de contexto será exibido:
As seguintes opções estão disponíveis:

Ocultar janela principal/Mostrar janela principal - clique nesta opção para
ocultar ou mostrar a tela do aplicativo principal.

Executar atualização on-line - esta opção exibirá a janela de diálogo
Atualização de programa e iniciará automaticamente o processo de
atualização. Consulte o capítulo 8. Atualizações de programa para obter mais
detalhes.

Verificar memória - esta opção abrirá a janela de diálogo Verificador e
iniciará automaticamente a verificação da memória do sistema. Consulte o
capítulo 7. Verificação e relatórios para obter mais informações.

Proteção residente - marque este item para ativar ou desativar a Proteção
residente. O ícone mudará para a cor prata quando a Proteção residente
estiver desativada, e permanecerá laranja quando estiver ativada e funcionando.

Atualizações automáticas - marque esta opção para permitir que o AVG 7.5
Anti-Spyware controle automaticamente o processo de atualização.

Iniciar com o Windows - marque este item se você quiser que o AVG 7.5
Anti-Spyware seja iniciado sempre junto com o sistema operacional Windows.

Idioma - clique nesta opção para escolher o idioma do aplicativo. Ela contém
um submenu com uma lista de idiomas. A seleção de um novo idioma requer a
reinicializarão do aplicativo.

Informações - clique nesta opção para exibir os detalhes da licença para o
produto. Você precisará dessas informações quando solicitar suporte técnico.

Sair - selecione esta opção para sair do aplicativo.
12
4.2. Proteção Residente
A Proteção Residente do AVG 7.5 Anti-Spyware protege o computador contra
software mal-intencionado (malware) que tenta se executar no computador. Ela
verifica os arquivos quando são abertos, verifica a memória de todos os aplicativos
sendo inicializados e permite remover os cookies de rastreamento
automaticamente.
Você pode selecionar outras opções conforme descrito abaixo. Para a maioria dos
usuários é recomendável manter as configurações originais.

Ativo/Inativo - pressione este botão para iniciar ou interromper a Proteção
residente.
A Proteção Residente também pode ser ativada:
o
Na seção Status/Segurança do computador clicando-se no botão
Alterar estado na linha Proteção Residente.
o
Clicando com o botão direito do mouse no ícone da bandeja AVG 7.5
Anti-Spyware e escolhendo a opção Proteção Residente.

Bloquear término do AVG Anti-Spyware - certos softwares malintencionados podem tentar terminar os aplicativos antimalware. Ao marcar esta
caixa de seleção, você garantirá que o término do AVG 7.5 Anti-Spyware não
será possível.

Verificar arquivos na execução - marque esta caixa de seleção para permitir
que o AVG 7.5 Anti-Spyware detecte e analise todos os aplicativos
executáveis quando forem abertos.

Verificar memória de aplicativos sendo inicializados - quando você marca
esta caixa de seleção, o AVG 7.5 Anti-Spyware verifica a memória de todos os
13
aplicativos executados e pode, portanto, ao contrário de outros produtos, até
mesmo detectar malwares que tenham sido altamente criptografados.

Remover cookies de rastreamento automaticamente - remove os cookies
de rastreamento do computador. Em geral, os cookies de rastreamento são
salvos por certos sites no disco rígido durante a navegação na Internet. Um
cookie de rastreamento pode conter preferências específicas do site ou
informações úteis semelhantes, além de informações arquivadas de carrinho de
compras, ID de usuário, etc.
Dessa forma, a remoção dos cookies de rastreamento não é
absolutamente necessária em todos os casos.
Atualmente, há suporte apenas para o Internet Explorer, o Mozilla e o
Firefox.
Quando um arquivo suspeito é detectado, a Proteção Residente notifica você sobre
a possível ameaça e oferece opções sobre como proceder com esse arquivo.
A janela de diálogo Informações informa sobre o processo durante o qual o
arquivo suspeito foi detectado (poderia ser um tipo de malware, isto é, spyware,
cavalo de tróia, vírus, etc.), além de fornecer dados sobre o local do objeto
detectado, e pode até identificar o tipo de infecção (caso se trate de uma infecção
conhecida). A janela de diálogo também oferece vários botões operacionais que
você pode usar para tratar mais o objeto suspeito:

Limpar e mover para a quarentena (recomendável) - permite recuperar o
objeto infectado, caso haja uma solução para esse tipo de infecção disponível, e
movê-lo para a quarentena para um exame mais detalhado.
Essa opção é recomendável para a maioria dos usuários.

Limpar - permite recuperar o objeto infectado, se houver uma solução para
esse tipo de infecção disponível. Caso contrário, o arquivo será excluído.

Ignorar - ignora o aviso e permite continuar trabalhando (e também proíbe o
acesso à ameaça).
14

Ignorar e adicionar às exceções – ignora o aviso, permite que você continue
trabalhando (além de proibir o acesso à ameaça) e adiciona o objeto às
exceções, de forma que ele não será detectado novamente.
Além disso, você pode marcar a caixa de seleção Usar para todos os objetos
desta infecção para processar todas as descobertas do mesmo tipo de malware da
mesma maneira, sem uma janela de diálogo de confirmação.
4.3. Verificador anti-spyware
O verificador anti-spyware pode ser configurado na janela de diálogo
Configurações. Clique no ícone do menu principal Verificador e selecione a guia
Configurações.
As seguintes opções de configuração de verificação estão disponíveis:
a)
Como agir? Definir ação padrão para malwares detectados como:
Clique em ações recomendadas e selecione a ação padrão desejada no menu
de contexto. As opções disponíveis são:
o
Ações recomendadas (valor padrão): - o AVG Anti-Spyware
escolherá automaticamente uma ação adequada de acordo com a
gravidade da ameaça.
o
Ignorar uma vez: nenhuma ação será executada nesse momento, mas
o malware será detectado na próxima verificação.
o
Quarentena: o malware será automaticamente movido para a
quarentena.
o
Excluir: o malware será excluído automaticamente
15
o
b)
c)
d)
Adicionar às exceções: o malware será adicionado automaticamente à
lista de exceções. Essa opção não é recomendável!
Como verificar? Aqui é possível definir os métodos de verificação a serem
usados. As opções possíveis são:
o
Verificar malware associado a outros arquivos (ligação
genérica): marque esta caixa de seleção se você quiser que o
verificador procure malwares associados a outros arquivos, como um
programa de cavalo de tróia associado a um programa legítimo
executado quando você abre esse programa.
o
Verificar em arquivos compactados e arquivos de instalação (ZIP,
RAR, CAB, etc.): marque esta caixa de seleção se você quiser que o
verificador analise todos os tipos de arquivos compactados com suporte.
o
Usar análise heurística para detectar malwares desconhecidos:
marque esta caixa de seleção para usar a análise heurística.
o
Verificar em executáveis compactados (UPX, petite, FSG, etc.):
marque esta caixa de seleção para que o verificador analise em arquivos
executáveis compactados.
o
Verificar em fluxos de dados alternativos NTFS: marque esta caixa
de seleção para que o verificador analise em fluxos de dados NTFS
ocultos. No NTFS, um arquivo consiste em fluxos de dados diferentes
(dados reais e informações de segurança). Também pode haver fluxos
de dados alternativos com outros dados (invisíveis para o usuário), por
exemplo, um backdoor pode se ocultar nesses fluxos de dados
alternativos.
Software possivelmente indesejado Selecione os outros tipos de malware
que o verificador deverá detectar. As opções possíveis são:
o
Verificar adware: defina se você deseja que o verificador detecte
adware (programas que recebem e exibem anúncios de um adserver).
o
Verificar cookies de rastreamento: defina se você deseja que o
verificador detecte cookies de rastreamento (esses cookies são arquivos
armazenados no computador para ajudar sites a rastrearem seus hábitos
de navegação na Internet).
o
Verificar riskware: selecione esta opção ara que o verificador detecte
riskware (programas que podem ser um risco potencial para o usuário,
como utilitários de administração remota).
o
Verificar discadores: selecione esta opção para que o verificador
detecte discadores (programas que discam números de telefone
premium do modem do seu computador).
O que verificar? A opção padrão recomendada aqui é verificar todos os
arquivos, mas você pode optar por verificar arquivos por tipo de extensão. As
opções são as seguintes:
o
Verificar todos os arquivos: todos os tipos de arquivo serão
verificados.
o
Escolher arquivos por extensão: o verificador detectará apenas
arquivos com as extensões especificadas. A lista de extensões a serem
16
verificadas incluirá automaticamente a maioria dos tipos de arquivo
comuns. Você pode gerenciar essa lista com os seguintes botões:
-
Adicionar extensão: digite uma extensão na caixa de texto e
clique no botão Adicionar extensão para adicionar a nova
extensão à lista existente.
-
Definir como padrão: redefinirá a lista de extensões para a lista
padrão.
-
Remover extensão: remove a extensão selecionada da lista.
Nota: esta opção aplica-se aos tipos de arquivo e não ao local do arquivo. O
local dos arquivos/pastas a serem verificados é definido em um perfil de
verificação (consulte o capítulo 7.1 Perfis de verificação).
4.4. Relatórios
O AVG Anti-Spyware pode gerar relatórios para verificações e também para
outras ações, como diminuição de arquivos, (consulte o capítulo 7.3 Gerenciamento
de relatórios). Os relatórios podem ser gerados manual ou automaticamente da
seguinte forma:
Clique no ícone do menu principal Verificador e selecione a guia Configurações.
No lado direito da janela de diálogo, a seção Relatórios oferece as seguintes
opções:

Gerar relatório automaticamente após cada verificação: selecione esta
opção para armazenar o resultado de cada verificação.

Gerar relatório automaticamente para verificações programadas:
armazenará somente os resultados das verificações programadas. Observe que
você ainda poderá salvar os relatórios de verificações manuais clicando no botão
17
Salvar relatório de verificação (exibido após a conclusão de cada
verificação).

Não gerar relatórios automaticamente: selecione esta opção para não
armazenar automaticamente os resultados de nenhuma verificação. Observe
que você ainda poderá salvar os relatórios de verificações manuais clicando no
botão Salvar relatório de verificação (exibido após a conclusão de cada
verificação).

Apenas se forem encontradas ameaças: marque esta caixa de seleção para
armazenar apenas os resultados quando forem encontradas ameaças. Essa
opção será desativada se você tiver optado por não gerar relatórios
automaticamente.
4.5. Exceções
4.5.1.Sobre exceções
Nem todos os malwares são indesejados no computador (isso é
particularmente válido para adwares) e, portanto, durante verificações de
malware, isso deve ser levado em consideração. O usuário instalou-o
intencionalmente ou ele se instalou por meio de métodos imperceptíveis.
Programas anti-malware devem, portanto, permitir exceções (um mecanismo
para identificação de determinados malwares como "permitidos" para que o
verificador não avise o usuário repetidamente). O AVG 7.5 Anti-Spyware
tem a capacidade de criar exceções para que os programas selecionados,
como seu adware favorito, possam ficar isentos de verificações de malware.
4.5.2.Gerenciando exceções
Clique no ícone do menu principal Infecções e selecione a guia Exceções.
18
Há três botões possíveis na parte inferior da janela de diálogo:
o
Adicionar regra - abrirá uma nova janela de diálogo Adicionar regra
para ignorar na qual é possível especificar qual arquivo ignorar. As
duas opções são:
-
Ignorar por nome da ameaça: se você especificar o nome da
ameaça, todas as suas instâncias serão ignoradas. Isso significa
que se houver duas cópias do programa, ambas serão ignoradas
pelo verificador (mesmo que estejam em pastas diferentes).
-
Ignorar arquivo/caminho: aqui é possível procurar o
arquivo/pasta exato que você deseja excluir das verificações. Se
você selecionar uma pasta, todos os arquivos nela contidos
também serão excluídos das verificações.
o
Editar regra - abrirá uma janela de diálogo Editar regra para ignorar
na qual é possível editar a regra selecionada.
o
Excluir regra - excluirá a regra selecionada sem nenhum outro aviso.
4.6. Configuração anti-spy avançada
Para a maioria dos usuários é recomendável manter a caixa de seleção Mostrar
apenas as configurações recomendadas marcadas (padrão). Somente
desmarque esta caixa de seleção caso queira alterar as configurações avançadas
também. As configurações recomendadas estão marcadas com um asterisco*.
19
4.6.1.Relatório de erros
o
Desativar o serviço de relatório de erros do Microsoft Windows
Desativa o relatório de erros para serviços e aplicativos executados em
ambientes não padrão. Esse serviço é responsável pela caixa que
aparece solicitando que você relate um erro do aplicativo ou falha do
sistema à Microsoft. Marque esta caixa de seleção para desativar a
função.
o
Desativar o serviço de relatório de erros do Microsoft Office 2003
O Microsoft Office 2003 contém uma ferramenta que coleta informações
automaticamente sempre que um aplicativo do Office falha e permite
que os usuários enviem um relatório diretamente à Microsoft. Marque
esta caixa de seleção para desativar esta função.
o
Desativar o serviço de relatório de erros do Microsoft Office XP
O Microsoft Office XP contém uma ferramenta que coleta informações
automaticamente sempre que um aplicativo do Office falha e permite
que os usuários enviem um relatório diretamente à Microsoft. Marque
esta caixa de seleção para desativar esta função.
4.6.2.Internet Explorer
o
Desativar verificar atualizações*
O Internet Explorer faz o download automático de atualizações e as
aplica por padrão. Marque a caixa de seleção para desativar esse
recurso.
Não é recomendável alterar essa opção!
o
Desativar atualizações agendadas*
Marque a caixa de seleção para desativar as atualizações agendadas do
Internet Explorer.
Não é recomendável alterar essa opção!
o
Desativar autenticação interna do Windows
Desativa a identificação de usuário do Internet Explorer (para que o
usuário não seja identificado automaticamente ao navegar).
o
Definir máx. de conexões HTTP como 10
Marque a caixa de seleção para definir o número máximo possível de
conexões de protocolo HTTP como dez.
o
Desativar JavaScript
Marque a caixa de seleção para impedir o Internet Explorer de executar
código JavaScript.
o
Desativar controles ActiveX
Os controles ActiveX são pequenos programas que também constituem
um conjunto de regras referentes ao modo como os aplicativos devem
20
compartilhar informações (que podem ser transferidas por download
automaticamente e executadas por um navegador da Internet). Os
controles ActiveX podem ter acesso total ao sistema operacional MS
Windows. Portanto, eles são uma possível ameaça à segurança. Marque
esta caixa de seleção para impedir que o Internet Explorer execute
controles ActiveX.
o
Desativar relatórios de erro do Internet Explorer*
Marque a caixa de seleção para impedir o Internet Explorer de gerar
relatórios de erros.
Não é recomendável alterar essa opção!
o
Apagar cache ao sair*
Depois que você marcar esta caixa de seleção, o Internet Explorer
apagará automaticamente os arquivos em cache sempre que você fechar
o programa.
Não é recomendável alterar essa opção!
4.6.3.Windows Media Player
o
Desativar o Media Player para adquirir licenças de conteúdo
automaticamente
O Windows Media Player pode fazer download automaticamente de
licenças de conteúdo para certos arquivos multimídia. Para desativar
essa função, marque esta caixa de seleção.
o
Desativar atualizações automáticas do Media Player*
Depois que você marcar esta caixa de seleção, o Windows Media Player
não atualizará automaticamente mais.
Não é recomendável alterar essa opção!
o
Não adicionar mídia executada à Biblioteca de mídia
Marque esta caixa de seleção para que o Windows Media Player não
adicione a mídia executada à Biblioteca de mídia.
o
Desativar recuperação de metadados on-line
O Windows Media Player faz o download automático de metadados (isto
é, informações detalhadas sobre álbuns) quando um CD de áudio ou
outra mídia é inserida. Para desativar essa função, marque a caixa de
seleção.
o
Desativar o uso de rastreamento
Marque esta caixa de seleção para que o Windows Media Player não
envie estatísticas de uso à Microsoft.
o
Não salvar dados em Usados mais recentemente
21
A lista Usados mais recentemente contém nomes de arquivos com seu
local, que foram executados recentemente. Pode ser que alguns usuários
queiram desativar esse recurso.
o
Não iniciar o Media Player em sites de mídia
Se você preferir não usar o Windows Media Player como player padrão
para arquivos multimídia da Internet no seu navegador da Web, marque
esta caixa de seleção.
o
Permitir remoção do Media Player
Marque esta caixa de seleção para ativar a opção de remoção do
Windows Media Player em Iniciar/Configurações/Painel de
controle/Adicionar ou remover programas.
o
Não permitir execução de scripts
O Windows Media Player pode processar scripts de programação
diferentes. Como esse recurso pode ser usado de modo malintencionado por invasores, desative essa função para impedir várias
explorações de segurança. Para desativar essa função, marque a caixa
de seleção.
4.6.4.Microsoft Messenger
o
Não iniciar o Microsoft Messenger com o Outlook Express
O Microsoft Messenger pode ser iniciado pelo Outlook Express. Para
desativar isso, marque a caixa de seleção.
o
Desativar a inicialização automática do Microsoft Messenger
O Microsoft Messenger é iniciado automaticamente durante a
inicialização do Windows (por padrão). Para desativar o início
automático, marque esta caixa de seleção.
4.6.5.Diversos
o
Explorer: desativar a ajuda remota
A assistência remota é uma maneira de obter a ajuda necessária de
alguém quando você tem problemas com o computador. Para desativar o
acesso ao seu computador com a Assistência Remota, marque esta caixa
de seleção.
o
Definir RegDone como 1
Quando esta caixa de seleção está marcada, o sistema operacional
Windows pára de solicitar o registro on-line.
o
Desativar dicas de balão*
Marque esta caixa de seleção para desativar as dicas de balão na
bandeja do sistema. Observe que será necessário reiniciar o computador
se você alterar essa opção.
Não é recomendável alterar essa opção!
22
o
Desativar arquivo de paginação/arquivo de troca ao desligar*
Marque esta caixa de seleção para excluir arquivos de troca sempre que
você desligar o sistema operacional Windows. Um arquivo de troca é
uma área no disco rígido, geralmente oculta, usada como memória
virtual.
Não é recomendável alterar essa opção!
o
Ativar desligamento rápido*
Marque esta caixa de seleção para aumentar a velocidade de
desligamento do Windows.
Não é recomendável alterar essa opção!
o
Oculta o computador de "Meus locais de rede" em outros
sistemas
Marque esta caixa de seleção para ocultar o computador de Meus locais
de rede em outros sistemas. Em outras palavras, o computador não
deverá ficar visível para outras pessoas na rede.
o
Negar execução de Regedit/Regedit32*
Marque esta caixa de seleção para impedir a execução dos utilitários de
sistema Regedit e Regedit32.
Não é recomendável alterar essa opção!
o
Desativar host de script do Windows
O Host de script do Windows é um script ActiveX que fornece um
ambiente para a execução de scripts que usam um de vários
mecanismos de script ou idiomas, como o VBScript. Como isso pode
representar um risco de segurança em potencial, você pode desativar
esse recurso marcando a caixa de seleção.
o
Desativar mostra de último usuário a fazer logon
Marque esta caixa de seleção para desativar a exibição do nome do
último usuário que fez logon no computador.
o
Mostrar extensões de arquivo .lnk
Mostra as extensões de arquivo .lnk no Windows Explorer. Observe que
é necessário reiniciar o computador para alterar essa opção.
o
Mostrar extensões de arquivo .pif
Mostra as extensões de arquivo .pif no Windows Explorer. Observe que é
necessário reiniciar o computador para alterar essa opção.
o
Mostrar extensões de arquivo .scf
Mostra as extensões de arquivo .scf no Windows Explorer. Observe que é
necessário reiniciar o computador para alterar essa opção.
o
Mostrar extensões de arquivo .url
23
Mostra as extensões de arquivo .url no Windows Explorer. Observe que é
necessário reiniciar o computador para alterar essa opção.
o
Desativar inicialização automática de CD/DVD
Marque esta caixa de seleção para desativar a inicialização automática
de CD/DVD quando você inserir um novo CD ou DVD no dispositivo de
CD-ROM (DVD-ROM). Observe que o computador deverá ser inicializado
se você alterar essa opção.
o
Apagar histórico de documentos recentes
O sistema operacional Windows armazena uma lista de arquivos abertos
recentemente por padrão. Marque a caixa de seleção para desativar esse
recurso. Observe que o computador deverá ser reinicializado se você
alterar essa opção.
o
Mostrar extensões de arquivo conhecidas
O sistema operacional Windows oculta as extensões conhecidas de tipos
de arquivo conhecidos por padrão. Para alguns usuários, é mais prático
visualizar as extensões no Windows Explorer. Para ativar esse recurso,
marque a caixa de seleção. Observe que o computador deverá ser
reinicializado se você alterar essa opção.
o
Não reportar infecções à Microsoft
Marque esta caixa de seleção para impedir que as Ferramentas de
remoção de software mal-intencionado reportem infecções à Microsoft.
4.6.6.Serviços
o
Desativar serviço de relatório de erros
Marque esta caixa de seleção para desativar o serviço de relatório de
erros do Windows, responsável pelo envio de relatórios de erros à
Microsoft.
o
Desativar serviços de sincronização de hora
O Windows XP e os sistemas operacionais relacionados podem
sincronizar a hora do relógio do computador on-line na Internet. Para
desativar esse recurso, marque a caixa de seleção.
o
Desativar Serviço de tarefas agendadas*
Marque esta caixa de seleção para desativar o Serviço de tarefas
agendadas. Esse serviço é usado para iniciar aplicativos em um horário
programado.
Não é recomendável alterar essa opção!
o
Desativar serviço de plug and play universal
Se você não estiver usando o Compartilhamento de Conexão com a
Internet, é recomendável desativar o serviço Plug and play universal
porque ele apresentava problemas de segurança graves no passado.
24
o
Desativar o serviço Windows Messenger
O sistema operacional Windows inclui um serviço de notificação do
sistema, denominado Messenger que, às vezes, é usado para apresentar
anúncios pop-up aos usuários. Para desativar esse serviço, marque a
caixa de seleção.
o
Desativar firewall/compartilhamento de conexão*
Marque esta caixa de seleção para desativar os recursos de firewall e
compartilhamento de conexão. Observe que o firewall geralmente
protege o computador contra invasões da Internet e não deve ser
interrompido.
Não é recomendável alterar essa opção!
4.6.7.Opções de especialistas
o
Desativar licdll.dll (parte do WPA)*
Marque esta caixa de seleção para desativar licdll.dll. Esta biblioteca é
parte da WPA (Windows Product Activation - ativação de produto do
Windows) utilizada para ativar seu sistema operacional Windows.
Não é recomendável alterar essa opção!
o
Cancelar o registro do "Controle do assistente de registro"*
Marque esta caixa de seleção para desativar a possibilidade de
verificação dos dados do registro.
Não é recomendável alterar essa opção!
4.7. Configurações de conexão com a Internet
Se você usar um servidor proxy para conectar-se à Internet, será necessário
especificar as configurações de servidor proxy para que o AVG 7.5 Anti-Spyware
possa acessar a Internet para obter atualizações.
Nota: caso você não use uma conexão de servidor proxy, não modifique essas
configurações.
25
Clique no ícone do menu principal Atualizar para exibir a janela de diálogo
Atualizar. As configurações do servidor proxy são especificadas na seção
Configurações no lado direito da janela de diálogo. Marque a caixa de seleção
Usar proxy para permitir que mais configurações sejam definidas. As seguintes
configurações ficarão disponíveis:

Tipo: selecione o tipo de conexão HTTP/Socks4 do servidor proxy.

Host: insira o nome de host da conexão.

Porta: insira o número de porta da conexão.

Autenticação no proxy: disponível somente para o tipo de conexões HTTP. Se
a autenticação for necessária para o servidor proxy, marque a caixa de seleção
Autenticar no proxy e insira as informações exigidas de nome de usuário e
senha.
26
5. Ferramentas avançadas
O AVG 7.5 Anti-Spyware contém ferramentas avançadas para aumentar ainda
mais a segurança do seu computador e de seus dados pessoais. Essas ferramentas
avançadas não são especificamente anti-spyware, mas acréscimos úteis.
5.1. Redutor de arquivos
O redutor é um utilitário para a exclusão de dados importantes do computador. Essa
ferramenta será útil, por exemplo, quando você quiser vender o computador e não
desejar que seus arquivos pessoais fiquem disponíveis para o novo proprietário.
A maioria dos usuários fica satisfeita com a simples exclusão dos arquivos do
computador e isso pode ser suficiente quando se vende o computador a um amigo.
No entanto, existem utilitários de software que podem recuperar arquivos excluídos
de um computador e, portanto, é sábio tomar mais precauções para assegurar que
os arquivos não possam ser recuperados.
Nota: a característica dessa ferramenta é que ela impossibilita a recuperação de
arquivos excluídos, portanto, lembre-se de que qualquer arquivo reduzido NÃO
poderá ser recuperado.
NÃO há uma "opção desfazer" para a redução de arquivos.
Clique no ícone do menu principal Ferramentas e selecione a guia Redutor. O lado
esquerdo da janela de diálogo exibe uma lista com todos os arquivos selecionados
para redução.
27
5.1.1.Botões operacionais
A guia Redutor é aberta com os seguintes botões operacionais disponíveis:
o
Adicionar: abrirá uma janela de diálogo na qual é possível procurar
arquivos e pastas a serem adicionados à lista. Observe que se você
selecionar uma pasta, TODO o conteúdo dela será adicionado à lista.
o
Remover: remove as pastas ou arquivos selecionados da lista.
o
Remover tudo: remove todas as pastas ou arquivos selecionados da
lista.
5.1.2.Nível de redução
No lado direito da janela de diálogo, é possível selecionar o "nível de redução".
Isso define o nível de segurança do processo de redução (quão difícil será
tentar recuperar os arquivos). Há três opções:
o
Modo rápido: os arquivos selecionados serão substituídos uma vez,
para que nenhuma ferramenta comum possa recuperá-los.
o
Modo seguro: os arquivos selecionados serão substituídos quatro
vezes, para que nenhuma ferramenta avançada possa recuperá-los.
o
Modo paranóico: os arquivos selecionados serão substituídos dez
vezes, para que nenhuma ferramenta profissional possa recuperá-los.
5.1.3.Confirmação de exclusão
Quando você pressiona o botão Iniciar, recebe um aviso para confirmar a
exclusão. Após a exclusão de todos os arquivos selecionados, os dois
seguintes botões ficam disponíveis:
o
Salvar relatório: criará um relatório para a ação de redução. O relatório
poderá ser acessado na janela de diálogo Relatórios (consulte o
capítulo 7.3 Gerenciamento de relatórios).
o
Excluir mais arquivos...: retornará à janela de diálogo Redutor na
qual é possível reduzir mais arquivos.
28
5.2. Análise do sistema
5.2.1.Processos
Esta guia contém uma lista dos processos (isto é, aplicativos em execução)
ativos atualmente no computador. A lista contém várias colunas:
o
Nome do processo - Indica um nome do processo em execução.
o
Caminho - Indica um caminho físico do processo em execução.
o
Janela - se aplicável, indica o nome da janela do aplicativo.
o
Internet - indica se o processo em execução também se conecta à
Internet. Valores possíveis: Sim ou Não.
o
Serviço - mostra se o processo em execução é um serviço. Valores
possíveis: Sim ou Não.
o
PID - o Número de identificação do processo é um identificador de
processo interno do Windows que identifica o processo com
exclusividade.
Você pode selecionar um ou mais aplicativos (mantendo a tecla CTRL
pressionada e clicando nas linhas desejadas com o botão esquerdo do mouse)
e depois encerrá-los pressionando o botão Encerrar aplicativo(s).
Aviso: é altamente recomendável não encerrar nenhum aplicativo, a menos
que você tenha certeza absoluta de que eles representam uma ameaça real.
29
5.2.2.Conexões
Esta guia contém uma lista das conexões ativas atualmente. A lista contém as
seguintes colunas:
o
Aplicativo - indica o nome do aplicativo relacionado à conexão. Essa
coluna somente está disponível nos sistemas executando o Windows XP.
o
Protocolo - indica o tipo de protocolo de transmissão usado para a
conexão.
-
TCP - o protocolo usado em conjunto com o IP para transmitir
informações pela Internet.
-
UDP - um protocolo alternativo ao TCP.
o
Endereço local - indica o endereço IP do computador local e o número
da porta em uso.
o
Endereço remoto - indica o endereço IP do computador remoto e o
número da porta ao qual está conectado. Se possível, também procurará
o nome de host do computador remoto.
o
Estado - indica o estado atual mais provável. Isso inclui:
-
Conectado
O servidor deve fechar
Ouvir
Fechamento ativo concluído
Fechamento passivo
Fechamento ativo
Para listar apenas as conexões externas, clique na caixa de seleção Ocultar
conexões locais. Com isso, todas as conexões locais serão ocultadas (loopback
30
local ou algumas conexões locais relacionadas ao sistema que geralmente não
constituem uma ameaça real).
Os botões operacionais são os seguintes:
o
Encerrar conexão - para encerrar uma ou mais conexões, selecione
uma ou mais linhas atualmente no estado conectado e pressione este
botão.
o
Encerrar aplicativo - para encerrar um ou mais aplicativos
relacionados à conexão, selecione uma ou mais linhas e pressione este
botão. Esse botão fica disponível apenas nos sistemas executando o
Windows XP.
Nota: às vezes, é possível encerrar apenas os aplicativos atualmente no
estado conectado!
Para selecionar mais linhas de uma vez, mantenha a tecla CTRL pressionada e
clique com o botão esquerdo do mouse.
Aviso: é altamente recomendável não encerrar nenhuma conexão, a menos
que você tenha certeza absoluta de que elas representam uma ameaça real.
5.2.3.Inicialização automática
Esta guia mostra a lista de todos os aplicativos executados durante a
inicialização do sistema Windows. Com muita freqüência, vários aplicativos
malware se adicionam automaticamente à entrada do registro de inicialização.
Para excluir uma ou mais entradas selecione-as e pressione o botão Excluir
itens selecionados. Para selecionar mais linhas de uma vez, mantenha a
tecla CTRL pressionada e clique com o botão esquerdo do mouse.
31
Aviso: é altamente recomendável não excluir nenhum aplicativo da lista, a
menos que você tenha certeza absoluta de que eles representam uma ameaça
real. Caso não tenha certeza, use a Internet e seu mecanismo de pesquisa
favorito para obter mais informações sobre o nome do aplicativo.
5.2.4.Plug-ins de navegador
Esta guia contém uma lista dos plug-ins (aplicativos) instalados no seu
navegador da Internet. Essa lista pode conter plug-ins de aplicativos comuns e
programas malware em potencial. Clique em um objeto na lista para obter
mais informações. Os plug-ins listados com um ícone verde geralmente são
conhecidos e deve ser seguro mantê-los.
Nota: infelizmente, certos programas malware podem fingir ser outra coisa,
portanto, não é 100% garantido que sejam inofensivos.
Na parte Técnica dos detalhes do objeto, o CLSID representa uma marca de
identificação exclusiva associada a um objeto ActiveX ou OLE 2.0 por um
componente ou servidor específico. Quando você clica no link CLSID, duas
opções são mostradas:
o
Copiar CLSID para área de transferência - escolha esta opção para
copiar a string na área de transferência para uso futuro.
o
Procurar CLSID com o Google - escolha esta opção para abrir o
navegador da Internet e procurar a string no mecanismo de pesquisa
Google. Após obter mais informações sobre o plug-in, você poderá
decidir se o objeto deve ser removido ou não.
32
Para excluir uma ou mais entradas, selecione-as na lista e pressione o botão
Remover objeto(s). Para selecionar mais linhas de uma vez, mantenha a
tecla CTRL pressionada e clique com o botão esquerdo do mouse.
Aviso: é altamente recomendável não excluir nenhum plug-in da lista, a
menos que você tenha certeza absoluta de que eles representam uma ameaça
real. Caso não tenha certeza, use a Internet e seu mecanismo de pesquisa
favorito para obter mais informações sobre o nome do plug-in.
5.2.5.Visualizador LSP
Esta guia mostra uma lista de LSPs (Provedores de serviço em camadas).
Um LSP é um driver de sistema vinculado aos serviços de rede do sistema
operacional Windows. Ele tem acesso a todos os dados enviados e recebidos
no computador e pode modificar esses dados. Alguns LSPs são necessários
para permitir que o Windows conecte você a outros computadores, inclusive à
Internet. No entanto, certos aplicativos malware também podem se instalar
como LSPs, tendo acesso a todos os dados transmitidos pelo seu computador.
Portanto, essa análise pode ajudá-lo a verificar todas as ameaças de LSP
possíveis.
Às vezes, também é possível reparar LSPs quebrados (por exemplo, quando o
arquivo foi removido, mas as entradas do registro permanecem inalteradas).
Um novo botão para corrigir o problema é exibido quando um LSP reparável é
descoberto.
Para incluir o LSP do Windows na lista, desmarque a caixa de seleção Ocultar
LSP do Windows.
33
6. Quarentena
Na maioria dos casos, você não terá motivos para manter malwares no seu
computador, portanto, quando o verificador detectar o malware, exclua-o.
Às vezes, outro programa pode precisar do malware detectado. Por exemplo, talvez
você tenha um aplicativo adware instalado no computador que queira manter. A
exclusão de arquivos de adware relacionados a esse aplicativo poderia afetar a
funcionalidade do programa. Nesse caso, seria aconselhável mover o malware
detectado para a quarentena e depois, se o aplicativo adware não funcionasse
direito, você poderia recuperar o arquivo da quarentena.
A quarentena é uma ferramenta útil para o armazenamento seguro de malwares
detectados no computador, já que todos os arquivos nela armazenados são
criptografados para que fiquem inofensivos.
6.1. Movimentação de objetos suspeitos para a Quarentena
Se um objeto suspeito ou infectado for detectado durante a verificação, e você
quiser movê-lo para a quarentena, siga as instruções abaixo:
Quando a verificação for concluída, todos os malwares detectados serão listados no
lado esquerdo da janela. Clique com o botão esquerdo ou direito do mouse na Ação
do item selecionado na lista e um menu de contexto aparecerá exibindo as ações
opcionais disponíveis. Selecione a ação Quarentena.
Depois que você definir a ação necessária para cada item na lista, clique no botão
Aplicar todas as ações.
34
6.2. Gerenciamento da quarentena
Os arquivos armazenados na quarentena podem ser excluídos ou restaurados,
conforme o necessário. Para acessar a janela de diálogo da quarentena, clique no
ícone do menu principal Infecções e selecione a guia Quarentena.
A janela de diálogo exibe uma lista de todos os itens armazenados na quarentena,
incluindo as seguintes informações:

Origem: exibe o caminho de arquivo completo para o local em que o malware
foi encontrado.

Infectado com: exibe a identidade do malware.

Risco: exibe o nível de risco do malware.

Data: exibe a data em que o objeto foi movido para a quarentena.
Os seguintes botões de controle são exibidos abaixo da lista:

Remover finalmente: excluirá permanentemente os objetos selecionados. Não
é possível desfazer essa operação.

Restaurar: restaurará os objetos selecionados a seu local original.

Selecionar tudo: seleciona todos os itens na lista.

Inverter seleção: seleciona todos os itens desmarcados e desmarca todos os
itens selecionados na lista.
35
7. Verificação e relatórios
Um dos recursos principais do AVG 7.5 Anti-Spyware é a verificação por
demanda. As verificações por demanda foram desenvolvidas para verificar várias
partes do computador sempre que surge a suspeita de uma possível infecção por
malware. É altamente recomendável executar essas verificações regularmente,
mesmo que você ache que não há nenhum malware no computador. O período
recomendável para a verificação completa do sistema é de aproximadamente uma
semana.
Clique no ícone do menu principal Verificador e selecione a guia Verificar.
Por padrão, as seguintes verificações estão disponíveis:

Verificação completa do sistema: verifica todos os discos rígidos do
computador, a memória e o registro do Windows.

Verificação rápida do sistema: verifica as partes mais vulneráveis do
sistema, como a memória, o registro do Windows, o diretório do Windows e a
pasta de cookies.

Verificação do registro: verifica o registro do Windows.

Verificação da memória: verifica a presença de ameaças ativas na memória.

Verificação personalizada: cria um perfil de verificação personalizado
(consulte o capítulo 7.1 Perfis de verificação). Essas verificações personalizadas
podem ser configuradas para examinar as áreas selecionadas do computador e
podem ser agendadas para verificação regular (consulte o capítulo
7.2 Programação de verificações). Outras verificações predefinidas não podem
ser programadas
36
Nota: os aspectos de configuração da verificação, como tipos de arquivos a serem
verificados e tipos de malware a serem detectados, poderão ser definidos na guia
Configurações, (consulte o capítulo 4.3 Verificador anti-spyware para obter
detalhes sobre opções de configuração).
7.1. Perfis de verificação
Para programar verificações regulares, primeiro crie um perfil de verificação. Clique
no ícone do menu principal Verificador e selecione a guia Verificar. Agora, clique
na opção Personalizar verificação.
7.1.1.Criação de um perfil
As seguintes opções estão disponíveis no painel esquerdo:
o
Adicionar perfil: criará um novo perfil na lista Perfis acima. Você
poderá escolher um nome para o novo perfil.
o
Renomear perfil: renomeie o perfil selecionado.
o
Remover perfil: exclui o perfil selecionado sem nenhum outro aviso.
7.1.2.Configuração de um perfil
Após criar um perfil, use os seguintes botões do painel direito para configurálo:
o
Adicionar registro: inclui o registro do Windows na verificação de perfil
selecionada.
37
o
Adicionar memória: inclui a memória do computador na verificação de
perfil selecionada.
o
Adicionar arquivos/pasta: inclui arquivos/pastas específicos na
verificação de perfil selecionada.
o
Remover selecionado: remove o item de perfil (selecionado na lista do
painel central) da verificação de perfil selecionada.
o
Programar este perfil: cria uma programação para o perfil selecionado
(consulte o capítulo 7.2 Programação de verificações).
o
Verificar agora: executa o perfil de verificação selecionado agora.
o
Cancelar: retorna à janela de diálogo anterior, exibindo a lista de
verificações predefinidas.
7.2. Programação de verificações
É recomendável programar uma verificação completa do sistema (um perfil de
verificação que também examine a memória e todos os discos rígidos) para ocorrer
diariamente. Como novos malwares são lançados em um ritmo extremamente
rápido, a verificação diária assegurará a segurança do seu computador.
Os perfis de verificação existentes podem ser programados para execução em
intervalos regulares. Clique no ícone do menu principal Verificador e selecione a
guia Programar. Agora selecione o perfil de verificação necessário na lista de perfis
no painel esquerdo. O painel direito exibirá as seguintes opções:

Programar este perfil: marque a caixa de seleção para aplicar uma
programação a esse perfil. Observe que cada perfil pode ter apenas uma
programação.

Hora de início: especifique a hora de início da verificação. Especifique uma
hora exata (Hora fixa) ou o intervalo de tempo após a inicialização do
computador e antes do início da verificação (Tempo após a inicialização).

Período: selecione a freqüência com que a verificação deve ser executada:
o
Diariamente
o
A cada 2 dias
o
Uma vez por semana: selecione o dia da semana na lista suspensa.
o
Uma vez por mês: (A cada primeiro / a cada último / a cada) e
selecione o dia 01-31.

Se a hora de início foi perdida, verificar assim que possível: se esta caixa
de seleção estiver marcada, qualquer verificação perdida será realizada
posteriormente (assim que os recursos estiverem disponíveis).

Não executar se um aplicativo de tela inteira estiver em execução (por
exemplo, um jogo): se você tiver um aplicativo muito exigente executado no
modo de tela inteira, selecione esta opção para adiar a verificação programada.
Caso selecione essa opção, é aconselhável selecionar também a opção acima
dela, para executar as verificações perdidas.
38
7.3. Gerenciamento de relatórios
Os resultados da verificação podem ser salvos como relatórios. Isso pode ser feito
manualmente clicando-se no botão Salvar relatório de verificação (exibido após
a conclusão de cada verificação). Como alternativa, você pode configurar o AVG 7.5
Anti-Spyware para salvar automaticamente os resultados de cada verificação
(consulte o capítulo 4.4 Relatórios).
Todos os relatórios salvos podem ser acessados na janela de diálogo Relatórios.
Clique no ícone do menu principal Relatórios e selecione o relatório necessário na
lista do painel esquerdo. O relatório selecionado será exibido no painel direito e os
três seguintes botões ficarão ativos na parte inferior do painel esquerdo:

Salvar relatório como: permite exportar o relatório selecionado para um
arquivo de texto.

Remover relatório selecionado: excluirá o relatório selecionado da lista.

Remover todos os relatórios: excluirá todos os relatórios da lista
39
8. Atualizações do Programa
Os programas anti-spyware só poderão garantir proteção confiável se forem
atualizados regularmente. O AVG 7.5 Anti-Spyware oferece um serviço de
atualização rápido e confiável, com tempos de resposta igualmente rápidos. Novas
ameaças de spyware são criadas continuamente e se disseminam com muita
velocidade. Portanto, é necessário que seu programa anti-spyware seja atualizado
regularmente para protegê-lo contra novas ameaças.
8.1. Status de atualização
O status de atualização do AVG 7.5 Anti-Spyware é fornecido na janela de diálogo
Status:
A seção Segurança do computador fornece as seguintes informações sobre a
Última atualização:

se o produto está atualizado:
o
o
sim, o programa foi atualizado
não, o programa não foi atualizado recentemente e o computador está
em risco; portanto, você deve executar o processo de atualização
imediatamente

quando a última atualização foi executada (data)

fornece uma opção para iniciar o processo de atualização diretamente Atualizar agora
40
8.2. Configuração da atualização
Os parâmetros específicos do processo de atualização do AVG 7.5 Anti-Spyware
podem ser configurados na janela de diálogo Atualizar (clique no ícone do menu
principal Atualizar):
A janela de diálogo divide-se em quatro seções principais:

Status atual
Se houver um processo de atualização em execução no momento (iniciado manual
ou automaticamente), a barra de progresso fornecerá uma visão geral do
andamento. As informações visuais são acompanhadas por uma especificação de
texto sobre o respectivo processo em execução.
As informações de status relacionadas à atualização nesta seção definem a
disponibilidade da atualização, com as seguintes possibilidades:
o
Pronto para atualização - indica que o programa está pronto para
procurar uma atualização. Clique no botão Iniciar atualização para
iniciar o processo de atualização.
o
Sem atualização disponível - a presença de novos arquivos de
atualização foi verificada no programa e nenhum foi encontrado;
nenhum arquivo de atualização foi emitido desde a última vez em que
você iniciou a atualização do programa;
o
Atualização bem-sucedida - informações fornecidas após um processo
de atualização concluído com êxito.
41

Atualização manual
A seção Atualização manual desta janela de diálogo oferece a possibilidade
de iniciar uma atualização manualmente quando necessário. Em geral, é
recomendável programar as atualizações automaticamente (consulte a
próxima seção), mas podem ocorrer situações em que é fundamental ter os
últimos arquivos de atualização disponíveis e, por isso, talvez você queira
iniciar a atualização manualmente. Clique no botão Iniciar atualização; o
processo de atualização será exibido na seção Status atual descrita acima.

Atualização automática
A opção de programação de atualização automática somente está disponível
na versão completa do AVG 7.5 Anti-Spyware. Se essa seção não estiver
ativada no seu programa, talvez seja necessário registrar o número da licença
(consulte o capítulo 3.2 Alternando para a versão completa) para poder usar
toda a gama de recursos da versão completa.
Na versão completa, a opção de atualização automática é configurada no
programa por padrão. As especificações são as seguintes:

o
Fazer download e instalar atualizações automaticamente - o
programa procurará automaticamente novos arquivos de atualização e
fará o download deles e os instalará no computador quando disponíveis;
a verificação será executada no intervalo de tempo especificado
(consulte o parágrafo abaixo). Se, por algum motivo, você quiser
desativar essa função (não recomendável), desmarque a respectiva
caixa de seleção.
o
Mostrar notificação quando uma atualização for instalada
automaticamente - uma janela de notificação automática será exibida
após a conclusão bem-sucedida do processo de atualização. Para
desativar essa função, desmarque a respectiva caixa de seleção.
o
Intervalo de atualização - no menu suspenso, selecione o período
mais adequado às suas necessidades: o programa executará uma
verificação de atualização automática nos intervalos definidos.
Configurações
A seção Configurações desta janela de diálogo lida com a configuração
detalhada da conexão da Internet usada para o download da atualização.
Aqui, é necessário especificar os parâmetros do servidor proxy (caso você
esteja usando um servidor proxy). No entanto, essa configuração é descrita
com detalhes no capítulo 4.7 Configurações de conexão com a Internet.
42
9. Perguntas Freqüentes e suporte Técnico
9.1. Ajuda on-line
Caso você não tenha certeza em relação ao significado de uma determinada janela
de diálogo ou seu item, talvez queira consultar a ajuda on-line. Clique no ícone
Ajuda do menu principal no programa para procurar as informações relevantes:
9.2. Perguntas freqüentes
Se você tiver problemas com a instalação do AVG 7.5 Anti-Spyware, relacionados
às vendas ou questões técnicas, consulte a seção de perguntas freqüentes do site
da Grisoft em www.grisoft.com.
9.3. Suporte técnico
Caso você não consiga obter ajuda na lista de perguntas freqüentes, talvez queira
entrar em contato com o departamento de suporte técnico da AVG usando o
formulário on-line localizado no site da Grisoft em www.grisoft.com.
No formulário da Web, preencha todas as informações necessárias nos respectivos
campos de texto, isto é, forneça o endereço de e-mail e uma descrição exata do
problema encontrado. Na descrição do problema, não se esqueça de incluir as
seguintes informações importantes: versão do sistema operacional, ISP (Provedor
de serviços de Internet) ou software de segurança instalado adicionalmente
(firewall, antivírus...) na sua consulta. Isso ajudará a reduzir bastante os tempos de
resposta.
Se desejar, você poderá anexar um determinado arquivo (por exemplo, arquivo de
log de diagnóstico) ou uma captura de tela ao seu relatório.