SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
www.eset.com.br
Antifurto – Fique mais seguro monitorando e localizando seu laptop
Proteja seu laptop caso suspeite que foi furtado ou perdido e aumente as chances de recuperá-lo.



Monitoramento da Localização                         Permite marcar um dispositivo como desaparecido via ESET Antifurto para iniciar o monitoramento automático

                                                     Exibe a posição em um mapa com base no intervalo de redes Wi-Fi, quando ficar online

                                                     Permite acessar as informações coletadas através do ESET Antifurto em my.eset.com

Observe a atividade do seu laptop                    Coleta fotos dos ladrões através da webcam

                                                     Receba capturas de tela da área de trabalho de seu laptop desaparecido

                                                     Salva todas as recentes fotos e capturas de tela no portal web my.eset.com

Diagnóstico Antifurto                                Otimiza as configurações do Antifurto, torna fácil configurar as contas Windows de login automático e senhas

                                                     Oferece processo de configuração simples e abrangente

                                                     Ajuda a aumentar o nível de segurança, solicitando a modificação de configurações chave do sistema

Envio de mensagens                                   Envie uma mensagem para seu laptop perdido e aumente as chances de recuperá-lo




Mantenha seus dados particulares a salvo de roubo de identidade
Evite que hackers façam mau uso de suas senhas e dados bancários. Torne sua conexão mais segura, ficando invisível em redes Wi-Fi públicas e previna que seus dados pessoais sejam
copiados para dispositivos removíveis sem autorização.

Firewall Pessoal                                     Impede que usuários não autorizados acessem seu computador e obtenham seus dados pessoais


Redes desconhecidas                                  Alerta ao conectar em redes desconhecidas e pergunta se quer uma proteção rígida

                                                     Torna seu dispositivo invisível para outros computadores conectados na mesma rede

Controle de Dispositivo Removível                    Permite bloquear CDs, DVDs, USB, dispositivos de armazenamento e outras mídias

                                                     Deixa criar regras baseadas no tipo da mídia, fabricante, tamanho e outros atributos

                                                     Oferece a opção de configurar permissões para “leitura/gravação”, “somente leitura” ou “bloqueado”

                                                     Evita que dados pessoais sejam copiados sem autorização para dispositivos externos

Anti-Phishing                                        Protege contra tentativas de obtenção de dados sensíveis como nomes de usuário, senhas ou detalhes do banco e cartão de
                                                     crédito através de sites falsos que simulam serem os sites verdadeiros
Datasheet




Mantenha-se a uma distância segura de ameaças na Internet
A renomada tecnologia NOD32 presente no ESET Smart Security permite a utilização das tecnologias ao máximo. A solução elimina todos os tipos de ameaças, incluindo vírus, rootkits, worms e
spyware. O rastreamento baseado em nuvem proporciona um alto nível de proteção, acelera o processo de rastreamento e garante que o computador está trabalhando no seu melhor. Todos os
dispositivos removíveis como pen drives, CDs e DVDs são rastreados logo que inseridos em busca de malware.


Antivírus e Antispyware                               Oferece proteção proativa contra todos os tipos de ameaças tanto online como offline e previne que malware se espalhe para outros usuários


Rastreamento baseado em nuvem                         Acelera o rastreamento através da criação uma lista branca de arquivos seguros com base no banco de dados de reputação dos
                                                      arquivos

Rastreamento durante o download de arquivos Diminui o tempo de rastreamento ao rastrear tipos de arquivos específicos (ex. arquivos compactados) durante o processo de
                                            download

Rastreamento em estado ocioso                         Contribui com o desempenho do sistema executando um rastreamento em todas as unidades locais quando o computador não
                                                      estiver em uso

                                                      Ajuda a detectar ameaças inativas antes que possam causar algum estrago

Sistema de prevenção de intrusos de host - HIPS Permite personalizar o comportamento do sistema em maior detalhe

                                                      Oferece a opção de especificar regras para o registro do sistema, processos ativos e programas para ajustar a segurança




Aproveite todo o poder de seu computador
Libere mais recursos para os programas que utiliza diariamente, a solução permite você jogar, trabalhar e navegar na internet sem interrupções. Utilize a bateria do laptop por mais
tempo no modo econômico e jogue sem ser interrompido por pop-ups.

Baixo impacto no sistema                              Mantém um alto desempenho e estende a vida útil do hardware

                                                      Serve para qualquer tipo de ambiente de sistema

                                                      Economiza banda de internet com pacotes de atualização extremamente pequenos

Modo de jogador                                       O ESET Smart Security automaticamente alterna para o modo silencioso se algum programa for executado em tela cheia

                                                      Todas as janelas pop-up, atualizações e outras atividades que demandam uso do sistema são postergadas para preservar os
                                                      recursos para jogos ou outras atividades em tela cheia, como vídeo, galeria de fotos, apresentações etc.

Suporte para computador portátil                      Adia todos os alertas pop-up, atualizações e atividades que exigem muito do sistema para preservar os recursos do sistema para
                                                      que você possa ficar online e desconectado da tomada por mais tempo




                                                                                                           pioneir a na indústria antivírus por 25 anos
Mantenha as crianças a salvo na Internet
O Controle dos pais oferece uma forma de mostrar para as crianças apenas o lado bom da Internet, minimizando suas preocupações de eles serem expostos a conteúdos potencialmente
ofensivos. Você pode bloquear mais de 20 categorias de sites ou incluir manualmente sites adicionais para a lista negra, se necessário.

Controle dos pais                                    Oferece a opção de escolher a partir de categorias pré-definidas de acordo com a idade de seus filhos

                                                     Permite definir uma senha para proteger as configurações contra modificação, bem como impede a desinstalação não autorizada
                                                     do produto




Instale e esqueça ou personalize sua proteção
Oferece com a configuração padrão uma proteção superior desde a instalação, o ESET Smart Security o mantém informado sobre possíveis problemas de segurança e permite que você tome
uma ação diretamente pela tela principal. A interface do usuário foi desenvolvida para facilmente permitir a configuração, execução de rastreamentos e rapidamente encontrar as opções que
necessita. Além disso, você pode ajustar o seu perfil de segurança com mais de 150 configurações detalhadas e definir senha para proteger a solução contra alteração indevida.

Solução em um clique                                 O status da proteção e as ações e ferramentas mais utilizadas estão acessíveis em todas as telas

                                                     Em caso de algum alerta de segurança, rapidamente encontre a solução em um clique

Configurações para usuários avançados                Oferece configurações de segurança detalhadas para atender às suas necessidades

                                                     Permite definir a profundidade máxima de rastreamento, tempo de rastreamento, tamanho de arquivos e compactados
                                                     rastreados e muito mais

Ações pós-rastreamento                               Permite escolher uma ação para ser executada após o rastreamento sob demanda completar, economizando seu tempo

                                                     As ações disponíveis são: suspender, reiniciar ou desligar




Estenda sua segurança para o Facebook, este aplicativo gratuito verifica o conteúdo de seu perfil e avisa sobre links maliciosos e conteúdos
potencialmente nocivos.
Verifica seu perfil, conteúdo do mural, feed de notícias e mensagens privadas, mesmo quando não estiver logado, e ajuda também a proteger seus amigos
no Facebook.




                                                     Copyright © 1992 – 2013 ESET, spol. s r. o. ESET, o logotipo da ESET, NOD32, ThreatSense, ThreatSense.Net e/ou outros produtos mencionados da ESET, spol. s r. o., são marcas
                                                     comerciais registradas da ESET, spol. s r. o. As demais empresas ou produtos aqui mencionados podem ser marcas comerciais registradas de seus respectivos proprietários.
                                                     Produzido segundo os padrões de qualidade das normas ISO 9001:2000.

Mais conteúdo relacionado

Mais procurados

Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Hugonokas
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 

Mais procurados (20)

Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 

Destaque

7. Redes de Protecao
7. Redes de Protecao7. Redes de Protecao
7. Redes de ProtecaoSandra Luccas
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
Comentários sobre a Lei de Software (9609)
Comentários sobre a Lei de Software (9609)Comentários sobre a Lei de Software (9609)
Comentários sobre a Lei de Software (9609)Rafael F. Buzon
 
Redes de computadores, tipologias e elementos de rede
Redes de computadores, tipologias e elementos de redeRedes de computadores, tipologias e elementos de rede
Redes de computadores, tipologias e elementos de redeandreaires
 
Conceitos básicos de redes de computadores - Prof. Jefferson Costa
Conceitos básicos de redes de computadores - Prof. Jefferson CostaConceitos básicos de redes de computadores - Prof. Jefferson Costa
Conceitos básicos de redes de computadores - Prof. Jefferson CostaJefferson Costa
 

Destaque (8)

7. Redes de Protecao
7. Redes de Protecao7. Redes de Protecao
7. Redes de Protecao
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Comentários sobre a Lei de Software (9609)
Comentários sobre a Lei de Software (9609)Comentários sobre a Lei de Software (9609)
Comentários sobre a Lei de Software (9609)
 
Firewall
FirewallFirewall
Firewall
 
Redes de computadores, tipologias e elementos de rede
Redes de computadores, tipologias e elementos de redeRedes de computadores, tipologias e elementos de rede
Redes de computadores, tipologias e elementos de rede
 
Conceitos básicos de redes de computadores - Prof. Jefferson Costa
Conceitos básicos de redes de computadores - Prof. Jefferson CostaConceitos básicos de redes de computadores - Prof. Jefferson Costa
Conceitos básicos de redes de computadores - Prof. Jefferson Costa
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Redes de computadores slides
Redes de computadores   slidesRedes de computadores   slides
Redes de computadores slides
 

Semelhante a ESET Smart Security versão 6 (Datasheet)

fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Brasil
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - ApresentaçãoESET Brasil
 
Proteção e segurança
Proteção e segurançaProteção e segurança
Proteção e segurançajulio-wong
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophosm3corp
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Brasil
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)ESET Brasil
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvelAnaigreja
 
Jéssica
JéssicaJéssica
JéssicaTurma8B
 
Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)nonoano_terceira
 
Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)nonoano_terceira
 
Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)nonoano_terceira
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 SegurancaWalter Cunha
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTINilo Guimaraes
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virusMatheus França
 

Semelhante a ESET Smart Security versão 6 (Datasheet) (20)

fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
ESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - FuncionalidadesESET Endpoint Solutions - Funcionalidades
ESET Endpoint Solutions - Funcionalidades
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - Apresentação
 
Proteção e segurança
Proteção e segurançaProteção e segurança
Proteção e segurança
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
NNOVAX Resumo Corporativo
NNOVAX Resumo CorporativoNNOVAX Resumo Corporativo
NNOVAX Resumo Corporativo
 
ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)ESET Endpoint Solutions (Datasheets)
ESET Endpoint Solutions (Datasheets)
 
Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)Datasheet ESET Endpoint Solutions (web version)
Datasheet ESET Endpoint Solutions (web version)
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvel
 
Jéssica
JéssicaJéssica
Jéssica
 
Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)
 
Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)
 
Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)Painel de cotrolo(beatriz, carina, carolina e ines)
Painel de cotrolo(beatriz, carina, carolina e ines)
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
MAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTIMAX3D - Apresentacao do ADOTI
MAX3D - Apresentacao do ADOTI
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 

Mais de ESET Brasil

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososESET Brasil
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no BrasilESET Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasESET Brasil
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoESET Brasil
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilESET Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 

Mais de ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientes
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 

ESET Smart Security versão 6 (Datasheet)

  • 2. Antifurto – Fique mais seguro monitorando e localizando seu laptop Proteja seu laptop caso suspeite que foi furtado ou perdido e aumente as chances de recuperá-lo. Monitoramento da Localização Permite marcar um dispositivo como desaparecido via ESET Antifurto para iniciar o monitoramento automático Exibe a posição em um mapa com base no intervalo de redes Wi-Fi, quando ficar online Permite acessar as informações coletadas através do ESET Antifurto em my.eset.com Observe a atividade do seu laptop Coleta fotos dos ladrões através da webcam Receba capturas de tela da área de trabalho de seu laptop desaparecido Salva todas as recentes fotos e capturas de tela no portal web my.eset.com Diagnóstico Antifurto Otimiza as configurações do Antifurto, torna fácil configurar as contas Windows de login automático e senhas Oferece processo de configuração simples e abrangente Ajuda a aumentar o nível de segurança, solicitando a modificação de configurações chave do sistema Envio de mensagens Envie uma mensagem para seu laptop perdido e aumente as chances de recuperá-lo Mantenha seus dados particulares a salvo de roubo de identidade Evite que hackers façam mau uso de suas senhas e dados bancários. Torne sua conexão mais segura, ficando invisível em redes Wi-Fi públicas e previna que seus dados pessoais sejam copiados para dispositivos removíveis sem autorização. Firewall Pessoal Impede que usuários não autorizados acessem seu computador e obtenham seus dados pessoais Redes desconhecidas Alerta ao conectar em redes desconhecidas e pergunta se quer uma proteção rígida Torna seu dispositivo invisível para outros computadores conectados na mesma rede Controle de Dispositivo Removível Permite bloquear CDs, DVDs, USB, dispositivos de armazenamento e outras mídias Deixa criar regras baseadas no tipo da mídia, fabricante, tamanho e outros atributos Oferece a opção de configurar permissões para “leitura/gravação”, “somente leitura” ou “bloqueado” Evita que dados pessoais sejam copiados sem autorização para dispositivos externos Anti-Phishing Protege contra tentativas de obtenção de dados sensíveis como nomes de usuário, senhas ou detalhes do banco e cartão de crédito através de sites falsos que simulam serem os sites verdadeiros
  • 3. Datasheet Mantenha-se a uma distância segura de ameaças na Internet A renomada tecnologia NOD32 presente no ESET Smart Security permite a utilização das tecnologias ao máximo. A solução elimina todos os tipos de ameaças, incluindo vírus, rootkits, worms e spyware. O rastreamento baseado em nuvem proporciona um alto nível de proteção, acelera o processo de rastreamento e garante que o computador está trabalhando no seu melhor. Todos os dispositivos removíveis como pen drives, CDs e DVDs são rastreados logo que inseridos em busca de malware. Antivírus e Antispyware Oferece proteção proativa contra todos os tipos de ameaças tanto online como offline e previne que malware se espalhe para outros usuários Rastreamento baseado em nuvem Acelera o rastreamento através da criação uma lista branca de arquivos seguros com base no banco de dados de reputação dos arquivos Rastreamento durante o download de arquivos Diminui o tempo de rastreamento ao rastrear tipos de arquivos específicos (ex. arquivos compactados) durante o processo de download Rastreamento em estado ocioso Contribui com o desempenho do sistema executando um rastreamento em todas as unidades locais quando o computador não estiver em uso Ajuda a detectar ameaças inativas antes que possam causar algum estrago Sistema de prevenção de intrusos de host - HIPS Permite personalizar o comportamento do sistema em maior detalhe Oferece a opção de especificar regras para o registro do sistema, processos ativos e programas para ajustar a segurança Aproveite todo o poder de seu computador Libere mais recursos para os programas que utiliza diariamente, a solução permite você jogar, trabalhar e navegar na internet sem interrupções. Utilize a bateria do laptop por mais tempo no modo econômico e jogue sem ser interrompido por pop-ups. Baixo impacto no sistema Mantém um alto desempenho e estende a vida útil do hardware Serve para qualquer tipo de ambiente de sistema Economiza banda de internet com pacotes de atualização extremamente pequenos Modo de jogador O ESET Smart Security automaticamente alterna para o modo silencioso se algum programa for executado em tela cheia Todas as janelas pop-up, atualizações e outras atividades que demandam uso do sistema são postergadas para preservar os recursos para jogos ou outras atividades em tela cheia, como vídeo, galeria de fotos, apresentações etc. Suporte para computador portátil Adia todos os alertas pop-up, atualizações e atividades que exigem muito do sistema para preservar os recursos do sistema para que você possa ficar online e desconectado da tomada por mais tempo pioneir a na indústria antivírus por 25 anos
  • 4. Mantenha as crianças a salvo na Internet O Controle dos pais oferece uma forma de mostrar para as crianças apenas o lado bom da Internet, minimizando suas preocupações de eles serem expostos a conteúdos potencialmente ofensivos. Você pode bloquear mais de 20 categorias de sites ou incluir manualmente sites adicionais para a lista negra, se necessário. Controle dos pais Oferece a opção de escolher a partir de categorias pré-definidas de acordo com a idade de seus filhos Permite definir uma senha para proteger as configurações contra modificação, bem como impede a desinstalação não autorizada do produto Instale e esqueça ou personalize sua proteção Oferece com a configuração padrão uma proteção superior desde a instalação, o ESET Smart Security o mantém informado sobre possíveis problemas de segurança e permite que você tome uma ação diretamente pela tela principal. A interface do usuário foi desenvolvida para facilmente permitir a configuração, execução de rastreamentos e rapidamente encontrar as opções que necessita. Além disso, você pode ajustar o seu perfil de segurança com mais de 150 configurações detalhadas e definir senha para proteger a solução contra alteração indevida. Solução em um clique O status da proteção e as ações e ferramentas mais utilizadas estão acessíveis em todas as telas Em caso de algum alerta de segurança, rapidamente encontre a solução em um clique Configurações para usuários avançados Oferece configurações de segurança detalhadas para atender às suas necessidades Permite definir a profundidade máxima de rastreamento, tempo de rastreamento, tamanho de arquivos e compactados rastreados e muito mais Ações pós-rastreamento Permite escolher uma ação para ser executada após o rastreamento sob demanda completar, economizando seu tempo As ações disponíveis são: suspender, reiniciar ou desligar Estenda sua segurança para o Facebook, este aplicativo gratuito verifica o conteúdo de seu perfil e avisa sobre links maliciosos e conteúdos potencialmente nocivos. Verifica seu perfil, conteúdo do mural, feed de notícias e mensagens privadas, mesmo quando não estiver logado, e ajuda também a proteger seus amigos no Facebook. Copyright © 1992 – 2013 ESET, spol. s r. o. ESET, o logotipo da ESET, NOD32, ThreatSense, ThreatSense.Net e/ou outros produtos mencionados da ESET, spol. s r. o., são marcas comerciais registradas da ESET, spol. s r. o. As demais empresas ou produtos aqui mencionados podem ser marcas comerciais registradas de seus respectivos proprietários. Produzido segundo os padrões de qualidade das normas ISO 9001:2000.