O adaptador de rede permite a comunicacao entre dispositivos ligados entre si e a partilha de recursos entre dois ou mais computadores. Tem um identificador exclusivo.
Programa que executa, apresenta ou transfere automaticamente publicidade para o computador.
O agente e responsavel pela comunicacao entre os computadores administrados e os servidores do Endpoint Protection, assim como pela gestao dos processos locais.
A analise heuristica genetica analisa itens suspeitos com base nos "genes digitais", representados por algumas centenas de caracteres em cada ficheiro analisado.
Isto determina o potencial do software para realizar acoes maliciosas ou prejudiciais quando e executado num computador, assim como caso se trate de um virus, spyware, trojan, worm, etc.
Programas concebidos para detetar e eliminar virus e outras ameacas.
O ficheiro que permite ao antivirus detetar ameacas.
E uma divisao logica de uma rede de computadores, na qual todos os nos podem comunicar uns com os outros por difusao na camada de ligacao de dados.
A consola Web permite configurar, distribuir e gerir a protecao em todos os computadores da sua rede. Tambem pode ver o estado de seguranca da sua rede e gerar e imprimir os relatorios que pretende.
Quarentena e o local onde sao guardados os itens suspeitos ou nao desinfetaveis, assim como o spyware e as ferramentas de hacking detetadas.
Programa que redireciona os utilizadores com ligacao a Internet utilizando um modem para um numero de valor acrescentado. Os numeros de valor acrescentado sao numeros de telefone para os quais sao cobrados precos superiores aos normais.
Numero que identifica a interface de um dispositivo (geralmente, um computador) numa rede que utiliza o protocolo IP.
Identificador hexadecimal exclusivo de 48 bits de uma placa ou interface de rede. E individual: cada dispositivo tem o seu proprio endereco MAC.
Os computadores selecionados pelo utilizador que nao estao protegidos pela solucao. Os computadores excluidos so sao apresentados na seccao Excluidos, nao sendo apresentados em nenhum outro local da consola. Tambem nao e apresentado qualquer aviso acerca dos mesmos. Tenha em conta que pode anular estas exclusoes em qualquer altura. ?
Computadores cuja licenca expirou ou que ficam sem uma licenca dado que o utilizador excedeu o numero maximo de instalacoes permitidas. Estes computadores serao automaticamente retirados da lista de computadores sem licenca quando forem adquiridas novas licencas.
E uma barreira capaz de proteger informacoes num sistema ou numa rede, se for estabelecida uma ligacao a outra rede, como, por exemplo, a Internet.
Uma rede Peer-to-Peer e uma rede sem clientes ou servidores fixos, mas com uma serie de nos que trabalham simultaneamente como clientes e servidores para os outros nos da rede. Trata-se de uma maneira legal de partilhar ficheiros, semelhante a envia-los por correio eletronico ou mensagens instantaneas, mas mais eficiente.
No caso do Endpoint Protection, a funcionalidade P2P reduz a utilizacao da largura de banda da Internet, uma vez que os computadores que ja tenham atualizado um ficheiro da Internet partilham a atualizacao com os outros computadores ligados. Isto evita a saturacao das ligacoes a Internet.
Esta funcionalidade permite ao Endpoint Protection operar em computadores sem acesso a Internet, acedendo a Web atraves de um agente instalado num computador da mesma sub-rede.
Em Endpoint Protection, um grupo trata-se de um conjunto de computadores nos quais e aplicado o mesmo perfil de configuracao da protecao. O Endpoint Protection inclui um grupo inicial (ou Grupo predefinido) ao qual o administrador pode adicionar todos os computadores a proteger. Tambem e possivel criar novos grupos.
Depois de transferida da Internet e instalada no computador do administrador, a ferramenta de distribuicao permite ao administrador instalar e desinstalar remotamente a protecao em determinados computadores de rede. Em Endpoint Protection, a ferramenta de distribuicao so pode ser utilizada para implementar a protecao em computadores com Windows.
Programas que podem ser utilizados por um hacker para realizar acoes que causam problemas ao utilizador do computador afetado (permitindo ao hacker controlar o computador, roubar informacoes confidenciais, analisar portas de comunicacao, etc.).
Mensagens falsas, normalmente de correio eletronico, com avisos acerca de virus/ameacas que nao existem na realidade.
Um numero exclusivo ou GUID (Globally Unique Identifier – Identificador exclusivo global) que identifica cada agente de administracao do Endpoint Protection.
Nao sao virus, mas sim brincadeiras que se destinam a fazer os utilizadores acreditar que foram infetados por um virus.
Este termo e utilizado para referir todos os programas que contem codigos maliciosos (MALicious softWARE – softWARE MALicioso), quer se trate de um virus, trojan, worm ou qualquer outra ameaca a seguranca dos sistemas de TI. O malware tenta infiltrar-se ou danificar computadores, muitas vezes sem conhecimento dos utilizadores, por diversas razoes.
Em redes de computadores, cada computador da rede e um no e, se nos referirmos a Internet, cada servidor representa tambem um no.
A computacao cloud e uma tecnologia que permite a oferta de servicos atraves da Internet. O termo "cloud" (ou "a nuvem") e utilizado como metafora para "a Internet" nos circulos de TI.
Um perfil e uma configuracao de protecao especifica. Sao atribuidos perfis a um grupo ou grupos e, em seguida, aplicados a todos os computadores que compoem o grupo.
Uma tecnica para obter informacoes confidenciais fraudulentamente. As informacoes procuradas incluem palavras-passe e numeros de cartoes de credito e detalhes de contas bancarias.
Os processos locais sao responsaveis por realizar as tarefas necessarias para implementar e gerir a protecao nos computadores.
Um programa que pode ser indesejado, apesar da possibilidade dos utilizadores terem consentido com a sua a transferencia.
Geralmente, sao instalados legitimamente como parte de outro programa.
Sistema utilizado para interligacao de computadores. Um dos mais utilizados e o TCP-IP.
Um servidor proxy funciona como intermediario entre uma rede interna (uma intranet, por exemplo) e uma ligacao externa a Internet. Este servidor permite partilhar uma ligacao para receber ficheiros de servidores Web.
Ponto atraves do qual e possivel aceder a um computador e trocar informacoes (entrada/saida) entre o computador e as origens externas (atraves de TCP/IP).
Um programa concebido para ocultar objetos, tais como processos, ficheiros ou entradas de registo do Windows (incluindo frequentemente os seus proprios). Este tipo de software nao e malicioso por si mesmo, mas e utilizado por hackers para cobrir o seu rasto em sistemas previamente comprometidos. Ha tipos de malware que utilizam rootkits para ocultar a sua presenca no sistema.
Servidor de correio desenvolvido pela Microsoft. Os Servidores Exchange armazenam mensagens de correio eletronico de entrada e/ou saida e distribuem as mensagens pelas caixas de entrada de correio eletronico dos utilizadores. Para se ligarem ao servidor e transferirem o correio eletronico, os utilizadores devem ter um cliente de correio eletronico instalado nos seus computadores.
Servidor que utiliza SMTP (Simple mail transfer protocol – Protocolo de transferencia de correio simples) para a troca mensagens de e-mail entre computadores.
Um programa que e instalado automaticamente com outro (geralmente sem a permissao do utilizador e mesmo sem que este se aperceba) e que recolhe dados pessoais.
A estrutura de comunicacao dos nos numa rede.
Programas que chegam aos computadores disfarcados como programas inofensivos, que se instalam a si proprios nos computadores e executam acoes que comprometem a confidencialidade do utilizador.
Trata-se do tipo de rede que se encontra em cafes Internet, aeroportos, etc. A visibilidade dos computadores esta restrita neste tipo de redes e ha restricoes a partilha de ficheiros, recursos e diretorios.
Neste caso, referimo-nos geralmente a redes de escritorio ou domesticas. O seu computador sera perfeitamente visivel aos outros computadores da rede. Nao ha limitacoes a partilha de ficheiros, recursos ou diretorios.
Trata-se de uma cadeia de informacoes acerca do ambiente, tal como a unidade, o caminho ou nome de ficheiro, associada a um nome simbolico que o Windows pode utilizar. Pode utilizar a applet Sistema no painel de controlo ou o comando de definicao na linha de comandos para definir as variaveis de ambiente.
Virus sao programas que conseguem aceder aos computadores ou sistemas de TI de diversas formas, causando efeitos que tanto podem ser simplesmente aborrecidos como altamente destrutivos e ate irreparaveis.