FAQ

O ESET SysInspector remove malware?

Atualmente, o ESET SysInspector não tem a capacidade de fazer alterações em computadores. Ele é “somente leitura”, por isso é destinado à análise, e não à correção do malware. Se precisar de um programa antimalware, você pode fazer download de uma versão de avaliação do nosso software aqui ou utilize o programa grátis ESET Online Scanner.

O ESET SysInspector requer privilégios de administrador para ser executado?

Enquanto o ESET SysInspector não requer privilégios de administrador para ser executado, algumas das informações que ele coleta apenas podem ser acessadas a partir de uma conta do administrador. A execução desse programa como Usuário padrão ou Usuário restrito fará com que ele colete menos informações sobre o seu ambiente operacional.

O ESET SysInspector cria um arquivo de log?

O ESET SysInspector pode criar um arquivo de log da configuração do seu computador. Para salvar um arquivo de log, selecione Arquivo > Salvar relatório no menu principal. Os arquivos de log são salvos em formato XML. Por padrão, os arquivos são salvos no diretório %USERPROFILE%\My Documents\, com uma convenção de nomenclatura de arquivos de “SysInpsector-%NOMECOMPUTADOR%-AAMMDD-HHMM.XML”. Você pode alterar o local e o nome do arquivo de log para outro nome ou local antes de salvá-lo, se preferir.

Como visualizar o arquivo de log do ESET SysInspector?

Para visualizar um arquivo de log criado pelo ESET SysInspector, execute o programa e selecione Arquivo > Abrir relatório no menu principal. Você também pode arrastar e soltar arquivos de log no aplicativo ESET SysInspector. Se você precisar visualizar os arquivos de log do ESET SysInspector com frequência, recomendamos a criação de um atalho para o arquivo SYSINSPECTOR.EXE na sua Área de trabalho; é possível arrastar e soltar os arquivos de log para visualização.

Há uma especificação disponível para o formato do arquivo de log? E um SDK?

Atualmente, não há uma especificação para o arquivo de log nem um SDK disponíveis, uma vez que o programa ainda está em desenvolvimento. Após o lançamento do programa, podemos fornecê-los com base nas informações fornecidas pelos clientes e sob demanda.

Como o ESET SysInspector avalia o risco representado por um objeto específico?

Na maioria dos casos, o ESET SysInspector atribui níveis de risco a objetos (arquivos, processos, chaves de registro e assim por diante), utilizando uma série de regras de heurística que examinam as características de cada objeto e determinam o potencial para atividade maliciosa. Com base nessa heurística, atribui-se um nível de risco aos objetos, que vai de “1 – Aceitável (verde)” a “9 – Perigoso (vermelho).” Na painel de navegação esquerdo, as seções são coloridas com base no nível de risco mais alto de um objeto dentro deles.

Um nível de risco “6 – Desconhecido (vermelho)” significa que um objeto é perigoso?

As avaliações do ESET SysInspector não garantem que um objeto seja malicioso; essa determinação deve ser feita por um especialista em segurança. O ESET SysInspector é destinado a fornecer uma avaliação rápida para especialistas em segurança, para que eles saibam quais objetos em um sistema eles também podem examinar quanto a comportamento incomum.

Por que o ESET SysInspector conecta-se à Internet quando está em execução?

Como muitos aplicativos, o ESET SysInspector é assinado com um “certificado” de assinatura digital para ajudar a garantir que o software foi publicado pela ESET e que não foi alterado. Para verificar o certificado, o sistema operacional entra em contato com uma autoridade de certificação para verificar a identidade do editor do software. Esse é um comportamento normal para todos os programas assinados digitalmente no Microsoft Windows.

O que é tecnologia Anti-Stealth?

A tecnologia Anti-Stealth proporciona a detecção efetiva de rootkits.
Se o sistema for atacado por um código malicioso que se comporta como um rootkit, o usuário será exposto ao risco de danos, perda ou roubo de dados. Sem uma ferramenta especial anti-rootkit, é quase impossível detectar rootkits.

 

FAQ