Acesso Dedicado - Um espaço para coisas interessantes

twitterFacebookGoogle PlusLinkedInRSS FeedEmail

Arquivo do AD

Posts sendo visitados

SITES & BLOGS


Lomeutec - Tutoriais e Informação
Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

Publicações Recentes

Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.
2leep.com
Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.
2leep.com

Sandbox
A maior novidade desta versão do Comodo Internet Security sem dúvida é a função Sandbox. O nome significa “caixa de areia” justamente para elucidar melhor o que ela realiza. Ao executar algum programa dentro do modo Sandbox, o Comodo cria um pequeno ambiente virtual e abre o aplicativo dentro dele previamente, o que permite saber se é um vírus ou programa perigoso sem causar nenhum dano à máquina.
Se o programa passar pelo teste então ele é verdadeiramente executado no Windows, o que é muito útil para quem lida com muitos aplicativos. É possível inclusive colocar algum deles para ser monitorado pelo Comodo, como o Firefox ou o Internet Explorer. A função Sandbox pode ser encontrada em Defense+ > Sandbox, mas suas principais funções já estão ativadas por padrão.

Interface e funções do programa

A interface do programa é muito elegante, não deixando em nada a desejar com relação aos padrões modernos dos aplicativos atuais. Ela encontra-se dividida em abas para facilitar a localização de suas funções. A primeira delas, “Summary”, é responsável por exibir uma visão geral do programa dividida por áreas.

O “System Status” disponibiliza informações referentes à segurança. Aqui é informado, por exemplo, se o computador está precisando efetuar uma verificação (pois a última pode ter sido executada há muito tempo), se a base de dados está precisando de novas atualizações, etc. “Virus Defense” mostra detalhes da proteção em tempo real, atualização de base de dados e ameaças encontradas.





A categoria “Network Defense” exibe o número de entradas bloqueadas pelo Firewall do programa, o modo de segurança em que ele está atuando e o número de conexões de entrada e saída efetuadas no computador. Ao lado direito da janela do programa, ainda na aba “Summary”, você observa um gráfico referente ao tráfego da internet, dados sobre sua conta na Comodo e a informação sobre a existência do fórum de usuários.

Buscando por vírus, aba “Antivírus”

A segunda aba “Antivirus” é dividida em oito grupos de função. O primeiro deles, “Run a scan”, traz as possibilidades de varredura contra vírus e outras ameaças oferecidas pelo programa e encontra-se dividida em três possíveis tipos. Uma verificação no “Profile Name” seria, de uma forma generalizada, a verificação rápida, feita de forma mais superficial e voltada para o seu usuário.
A modalidade chamada de “My Computer” seria o equivalente a uma verificação completa. Esta faz uma varredura de todo o computador em busca de ameaças. A “Critical Areas”, como o próprio nome diz, encarrega-se de áreas mais problemáticas. Independente da alternativa, após selecioná-la na lista exibida pelo programa, clique no botão “Scan”.
Feito isso, o programa inicia imediatamente o processo que pode ser acompanhado em tempo real por meio da exibição dos arquivos que estão sendo rastreados.  Caso nenhuma dessas opções se enquadre no que você está precisando, é possível criar um novo tipo. Para isso, clique em “Create a Scan” e defina o caminho do que você deseja verificar. Feito isso, basta selecionar sua opção na lista e clicar em “Scan” normalmente.

Ao final da verificação, clicando no botão “Results”, o programa exibe uma lista com os resultados. Se houver alguma ocorrência, você pode selecioná-la e clicar no botão “Clean” para tomar uma ação. Esta pode ser “Disinfect” na qual o programa elimina a ameaça caso seja possível ou “Quarantine” que envia o arquivo para os itens em quarentena.
A segunda categoria, “Update Virus Database”, serve para efetuar atualizações da base de dados de antivírus do programa. “Quarantined Items” exibe os arquivos que foram enviados para quarentena devido a estarem contaminados e não poderem ter sido completamente imunizados pelo programa. Aqui também é possível fazer o gerenciamento desse conteúdo.
Lembre-se de que enquanto permanecerem em quarentena, os arquivos não oferecem quaisquer ameaças ao computador. Porém, de tempos em tempos é bom tentar aplicar uma nova verificação sobre eles, pois como o antivírus é constantemente atualizado, é possível que em breve possua soluções de limpeza para tais arquivos.

Em “View Antivirus Events” é possível visualizar uma espécie de relatório dos eventos ocorridos no computador oriundos da verificação por vírus, bem como alertas e ações que foram tomadas pelo antivírus.
“Submit Files” serve para caso você precise apenas rastrear um documento em específico. Esse tipo de verificação também pode ser efetuada pelo o menu de contexto do Windows (com um clique com o botão direito do mouse sobre o arquivo).
O “Scheduled Scans” serve para gerenciar o agendamento de verificações por vírus. Em “Scan Profiles” você adiciona novas áreas do perfil para constarem na lista de possíveis verificações (função semelhante àquela descrita no “Create a Scan”, acima). Por último, “Scan Settings” modifica opções para as verificações por vírus.

Protegendo contra invasões, aba “Firewall”

Nesta guia estão disponíveis as opções e funções referentes ao firewall oferecido pelo programa. A primeira categoria é “Firewall Events” e nela você pode encontrar um relatório dos eventos e alertas gerados no aplicativos que podem ser oriundos de invasões.
Lembre-se de que um firewall pode interpretar atividades de programas que acessam a internet e  não estejam adicionados em sua lista de permissões como ameaças (por exemplo os mensageiros instantâneos e jogos online).
As duas seções seguintes “Define a New Trusted Application” e “Define a New Blocked Application” são relacionadas às permissões do firewall. A primeira delas, como o próprio nome já indica, serve para que você possa relacionar uma lista com programas confiáveis, aos quais você permite o acesso. A segunda é para definir os programas que devem ter seu acesso bloqueado.

“Stealth Ports Wizard” permite a criação de um conjunto de regras para o firewall. Isso serve para definir o “quão visível” seu computador é na internet. “View Active Connections” mostra o que está conectando-se à internet no momento, com respectivos IP, porta, protocolo e nível de tráfego. “My Blocked Network Zones” permite a definição de uma lista de páginas da internet para as quais o acesso seja bloqueado.

Proteção adicional, aba “Defense +”

O modo de defesa adicional proposto pelo aplicativo está separado em três grupos de funções que podem ser acessados pelo grupo de abas presentes na lateral esquerda da janela do programa. A primeira delas é a “Common Tasks”.
Nela estão disponíveis opções para proteger arquivos contra alterações, bloquear documentos específicos, verificar programas com autorização pendente, listar documentos seguros, ver processos ativos, proteger Registros contra alteração e relatório de atividades desta aba.

A categoria “Sandbox” basicamente traz as possíveis configurações do Sandbox. Nas opções você pode colocar programas para serem monitorados pelo sistema, além de executar aplicativos no ambiente virtual, sem sacrificar o computador. Em “Advanced” você encontra ações referentes a permissões e configurações das funções disponíveis na categoria “Defense +” do Comodo Internet Security.

Outras configurações

A última aba do programa, “More” traz configurações gerais, como opções de atualização, senhas de segurança, idioma, tema, etc.. Além de permitir o gerenciamento de algumas funcionalidades do programa, aqui também é possível observar informações de versão e acessar a ajuda existente no programa.


Site do fabricante: Comodo


Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

"Veja outras publicações no AD: "

2leep.com

Apenas um comentou.

  1. Anônimo Comentou:

    Each listing includes the skills taught and the suggested age for the activity.

    Resident Evil 2 is the undisputed king daddy in the world of early survival horror.
    However, make sure that your phone is equipped with a powerful processor
    to enable deeper searches and devise a strategy to give a challenging game of chess.


    my page; youtube converter

 

Deixe o seu comentário!

Seu comentário será muito bem vindo, mas eu modero todos. Então se o seu não foi publicado dê uma olhada nas Políticas de Comentários. Pode ser que alguma coisa não estava dentro das regras. (^_^)v

Se você gostar de alguma publicação, use um pouco do tempo que você vai economizar se beneficiando das explicações ou do entretenimento dessa leitura e retribua deixando o seu comentário. Não é uma obrigação, mas isso beneficia muito o Acesso Dedicado. Então se o A.D. te ajudou, ajude o A.D. também. Fazer um comentário é muito rápido, não oferece qualquer complicação.

Se você é dono de Blog ou Site e gostou de alguma publicação, não plagie. Seja um bom companheiro, veja os Termos de Uso do Acesso Dedicado e não copie o conteúdo das postagens.

E se você víu algum conteúdo em algum lugar que foi plagiado daqui, boicote o site ou blog que cometeu plágio. Não permita que pessoas que oferecem conteúdo de qualidade sejam prejudicadas por meros copiadores. Façamos uma internet melhor.

Plágio é crime: (lei nº 9.610, de 19.02.98, que altera, atualiza e consolida a legislação sobre direitos autorais, publicada no D.O.U. de 20.02.98, Seção I, pág. 3 por decreto do então presidente FERNANDO HENRIQUE CARDOSO)