skip to main content
PT : Definição de termos : Definição de termos
Definição de termos
 
Termo
Definição
Console do Deep Freeze Cloud
O Console do Deep Freeze Cloud permite gerenciar os computadores em sua rede a partir de um navegador.
Agente da Nuvem
O Agente da Nuvem está instalado nos computadores que são gerenciados pelo Deep Freeze Cloud. O Agente da Nuvem em vários computadores que estão subordinados ao Retransmissor na Nuvem, e o Retransmissor na Nuvem está subordinado ao Deep Freeze Cloud.
Retransmissor na Nuvem
O Agente da Nuvem instalado nos computadores está subordinado ao Retransmissor na Nuvem. O Retransmissor na Nuvem está subordinado ao Deep Freeze Cloud. Ações do Deep Freeze em tempo real podem ser realizadas nos computadores através do Retransmissor na Nuvem.
Política
Uma política contém todas as definições de configurações sobre como os serviços são executados na estação de trabalho. A política contém a ação realizada pelos serviços, programação, relatórios de erro e a funcionalidade permitida ao usuário na estação.
Serviços
O Console do Deep Freeze Cloud permite instalar políticas para os seguintes serviços: Anti-Executable, Anti-Virus, Deep Freeze, Power Save e WINSelect.
Imaging Server
O Deep Freeze Imaging Server contém Imagens e Drivers para implementação em vários computadores.
Retransmissor de definição do Anti-Virus
Instale o Retransmissor de Definição do Anti-Virus em qualquer computador da sua rede para baixar definições de vírus e distribuí-las em sua rede local.
Utilitário de implantação
O Utilitário de implantação permite implantar Serviços em computadores cliente que estão disponíveis na rede e ativados. Certifique-se de executar o Utilitário de implantação a partir do seu computador com direitos administrativos.
Utilitário de importação de dados do Anti-Executable
Execute o Utilitário de importação de dados do Anti-Executable em qualquer computador para adicionar arquivos permitidos/bloqueados automaticamente e editores na Controle de Lista Central ou na política disponível no Cloud Console.
Data Igloo
O Faronics Data Igloo permite aos usuários do Deep Freeze isentar pastas de dados, perfis de usuário completos ou até chaves do Registro de serem congeladas redirecionando-as para uma partição descongelada (ThawSpace), mantendo, ao mesmo tempo, a partição do sistema operacional completamente protegida.
OTP
A Senha de Uso Único (OTP) pode ser útil se, por exemplo, uma senha do Deep Freeze for perdida ou se um arquivo de configuração tiver sido criado sem qualquer senha definida. Uma OTP também pode ser usada para fornecer acesso a um computador para um indivíduo que realiza deveres de manutenção sem exigir que ele saiba a senha permanente do Deep Freeze.
Lista central
Uma Lista central contém os nomes de todos os arquivos executáveis e editores da sua rede. Preencher a Lista central adicionando arquivos e editores no computador do console. Essa Lista central pode ser aplicada às estações através de uma política. A Lista central só precisa ser criada uma vez, mas pode ser aplicada várias vezes a mais de uma estação de trabalho através de uma política.
Executável
Qualquer arquivo que pode ser iniciado pelo sistema operacional. Os arquivos executáveis gerenciados pelo Anti-Executable têm extensão .scr, .jar, .bat, .com ou .exe.
Arquivo JAR
O JAR (Java Archive) é um formato de arquivo morto que reúne vários arquivos de classe Java e metadados e recursos associados (texto, imagens, etc.) em um arquivo para distribuir software ou bibliotecas de aplicativo na plataforma Java.
Proteção
Definida como Ativado, essa configuração indica que o Anti-Executable está protegendo o computador com base na Lista de controle central e na Lista de controle local. Definida como Desativado, qualquer executável pode ser iniciado no computador.
Editor
Um Editor é o criador de um arquivo (por exemplo, a Microsoft criou o wordpad.exe). O Editor valida o arquivo assinando-o digitalmente. O Anti-Executable usa o nome do Editor, nome de arquivo do produto e detalhes da versão para identificar arquivos criados por um Editor.
Modo Furtivo
O Modo furtivo é um grupo de opções que controlam a indicação visual da presença do Serviço em um sistema. O Modo furtivo dá ao administrador a opção de ocultar o ícone do Serviço na bandeja do sistema do Windows e impedir que o alerta seja exibido.
Executável não autorizado
Um Executável não autorizado é o que não tem permissão para ser executado pelo Anti-Executable.
Customization Code
O Customization Code é um identificador único que criptografa o administrador de configuração, o console corporativo, os arquivos de instalação do computador, o sistema de geração de senha para uso único e o controle de linha de comando do Deep Freeze. Este código não é uma senha que pode ser utilizada para acessar o Deep Freeze.
Proteção ativa
O AP (Proteção ativa) é um método em tempo real para detecção de malware. A AP permanece silenciosamente em segundo plano conforme você trabalha ou navega na Internet, monitorando constantemente os arquivos que são executados.
Adware
O adware, conhecido como software de propaganda, costuma se basear em contexto e comportamento e rastreia os hábitos de navegação para exibir ao usuário anúncios de terceiros que sejam relevantes. Os anúncios podem ter várias formas, incluindo pop-ups, pop-unders, banners e links incorporados a páginas da Web ou partes da interface do Windows. Algumas propagandas de adware podem ser anúncios em texto exibidos dentro do próprio aplicativo, em barras laterais, barras de pesquisa e resultados de pesquisa.
Email Protection
O Email Protection é uma ferramenta de segundo plano que protege o computador contra mensagens de e-mail potencialmente nocivas recebidas e enviadas. Com o Email Protection ativado, seu computador fica protegido: as mensagens de e-mail são verificadas automaticamente, para ver se há malware e vírus, sem que você precise fazer nada.
Firewall
O firewall oferece segurança bidirecional, protegendo o tráfego de entrada e de saída. Ele protege a rede contra intrusões não autorizadas.
Quarentena
A quarentena é um local seguro no computador usado pelo Faronics Anti-Virus para armazenar malware e arquivos infectados que não podem ser desinfetados. Se o computador ou arquivos no computador não se comportarem normalmente quando um item for colocado em quarentena, você pode rever os detalhes do risco, analisar mais a fundo e removê-lo da quarentena, restaurando-o ao local de origem no computador. Você também pode remover os riscos da quarentena permanentemente.
Programa de segurança intruso
Um programa invasor da segurança é um software de origem desconhecida ou questionável ou de valor duvidoso. Esse tipo de invasor costuma aparecer em sites e e-mails de spam como avisos invasivos dizendo que o computador está infectado e oferecendo para verificar e limpá-lo. Nunca confie. Empresas respeitáveis de anti-vírus e anti-spyware nunca usam esse meio para notificações. O invasor da segurança pode aparecer como um programa anti-vírus ou anti-malware comum, mas na verdade tentará enganar e atormentá-lo até que compre o programa. Alguns programas invasores da segurança são como o vendedor espertalhão que espanta o cliente, mas outros podem instalar malware ou mesmo roubar informações de crédito digitadas, podendo chegar ao roubo de identidade. Você deve ainda ter atenção ao fechar ou excluir esses alertas, mesmo quando souber que são falsos.
Rootkits
O rootkit é um software que encobre a presença de arquivos e dados para escapar à detecção, permitindo ao invasor tomar controle da máquina sem conhecimento do usuário. São usados normalmente por malware, como vírus, spyware, cavalos de Troia e backdoors, para se esconder do usuário e do software de detecção de malware, anti-vírus e anti-spyware. Os rootkits também são usados por aplicativos de adware e DRM (gerenciamento de direitos digitais) para burlar a remoção de softwares indesejados pelo usuário.
Spyware
Spyware é um software que transmite informações a terceiros sem que você saiba. Também é chamado trackware, hijackware, scumware, snoopware e thiefware. Alguns defensores da privacidade consideram spyware softwares oficiais de controle de acesso, filtragem, monitoramento da Internet, recuperação de senha, segurança e vigilância usados sem notificação ao usuário.
Cavalo de Troia
Cavalos de Troia são instalados com premissa falsa ou enganosa, geralmente sem o conhecimento e consentimento do usuário. Ou seja, o que parece totalmente inofensivo para o usuário é na verdade um código mal-intencionado e nocivo. Muitos cavalos de Troia têm funcionalidade ou comportamento mal-intencionado, hostil ou nocivo.
Vírus
Vírus de computador é um trecho de código mal-intencionado com capacidade de se replicar e invadir outros programas e arquivos, espalhando-se pela máquina infectada. São disseminados quando se executam arquivos infectados ou carregam mídias infectadas, especialmente as removíveis, como CD-ROMs e unidades flash. Vírus também se espalham por arquivos e anexos infectados de e-mail. Muitos vírus incluem uma carga, que pode ser irritante e perturbadora ou nociva e danosa. Os vírus podem causar danos ao sistema e perda de dados valiosos ou ainda ser usados para instalar outros malwares.
Worm
Worm é um programa mal-intencionado que se espalha sem intervenção do usuário. É semelhante ao vírus, pois replica a si mesmo. Mas diferente dos vírus, os worms se espalham sem ser anexados ou infectam outros programas e arquivos. Um worm pode se disseminar pela rede de computadores através de brechas na segurança de máquinas vulneráveis conectadas. O worm também pode se espalhar através de e-mail, enviando cópias de si mesmo para toda a sua lista de contatos. Um worm pode consumir um grande volume de recursos do sistema e tornar o computador visivelmente lento e pouco confiável. Alguns worms podem ser usados para comprometer as máquinas infectadas e baixar outros softwares mal-intencionados.
Definições de inatividade
A definição do que torna a estação de trabalho inativa – inatividade de teclado e mouse e um dos seguintes parâmetros:
Utilização do disco – medição do uso do disco rígido, definida pelo usuário. Se a utilização do disco for inferior a esse nível definido, a estação de trabalho será considerada inativa e ocorrerão ações de economia de energia.
Utilização da CPU – medição do uso da CPU, definida pelo usuário. Se a utilização da CPU for inferior a esse nível definido, a estação de trabalho será considerada inativa e ocorrerão ações de economia de energia.
Atividade da rede – medição da atividade da rede, definida pelo usuário. Se a atividade da rede for inferior a esse nível definido, a estação de trabalho será considerada inativa e ocorrerão ações de economia de energia.
Aplicativos em execução – lista de aplicativos definida pelo usuário. Se nenhum aplicativo da lista estiver em execução, a estação de trabalho será considerada inativa e ocorrerão ações de economia de energia.
Ações de tempo limite de inatividade
Ações que o Power Save pode realizar se a estação ficar inativa:
Desligar monitor
Espera – modo em que o sistema operacional é suspenso e armazenado na memória antes do desligamento.
Hibernar – modo em que o sistema operacional é suspenso e armazenado na memória do disco rígido antes do desligamento.
Desligar
Ativação local
Computadores nos modos Espera e Hibernar podem ser localmente despertados pelo recurso Despertar local sem usar tecnologia Wake-on-LAN (e sem conexão de rede).
Agendamento de energia
A programação de energia consiste em:
Ações de tempo limite de inatividade – definem se o Power Save desligará monitores ou discos rígidos e desligará o computador após o intervalo predefinido.
Definições de inatividade – definem se o Power Save gerenciará a energia no computador se as atividades do disco rígido, CPU ou rede caírem abaixo dos níveis especificados.
Agendar quando irão ocorrer as ações de tempo limite de inatividade.
Manter Ativo
Assegura que o Power Save não gerenciará a energia do computador pelo período estipulado.
Wake-on-LAN
Um recurso ativado no hardware que permite a ativação remota da estação de trabalho.