Execute a tarefa de Verificação de malware
Sintaxe de comando
SCAN [<escopo da verificação>] [<ação ao detectar ameaça>] [<tipos de arquivos>] [<exclusões de verificação>] [/R[A]:<arquivo de relatório>] [<tecnologias de verificação>] [/C:<arquivo com configurações de verificação>]
Escopo da verificação |
|
|
Uma lista separada por espaços de arquivos e pastas. Caminhos longos devem ser colocados entre aspas. Caminhos abreviados (formato MS-DOS) não precisam ser colocados entre aspas. Por exemplo:
|
|
Execute a tarefa Verificação Completa. Kaspersky Endpoint Security verifica os seguintes objetos:
|
|
Verifique a memória Kernel |
|
Verifique os Objetos carregados durante a inicialização do sistema operacional |
|
Verifique a caixa de correio do Outlook |
|
Todas as unidades removíveis. |
|
Verifique os discos rígidos. |
|
Verifique as unidades de rede. |
|
Verifique os arquivos no Backup do Kaspersky Endpoint Security. |
|
Verifique os arquivos e pastas de uma lista. Cada arquivo na lista deve estar em uma nova linha. Caminhos longos devem ser colocados entre aspas. Caminhos abreviados (formato MS-DOS) não precisam ser colocados entre aspas. Por exemplo:
|
Ação ao detectar ameaças |
|
|
Informar. Se esta opção for selecionada, o Kaspersky Endpoint Security adiciona as informações sobre arquivos infectados à lista de ameaças ativas na detecção destes arquivos. |
|
Desinfectar e bloquear se a desinfecção falhar. Se esta opção for selecionada, o Kaspersky Endpoint Security tentará desinfectar automaticamente todos os arquivos infectados que são detectados. Se a desinfeção não for possível, o Kaspersky Endpoint Security adiciona as informações sobre os arquivos infectados que são detectados à lista de ameaças ativas. |
|
Desinfectar e excluir se a desinfecção falhar. Se esta opção for selecionada, o aplicativo tentará desinfectar automaticamente todos os arquivos infectados que são detectados. Se a desinfecção falhar, o aplicativo excluirá os arquivos. Esta ação é selecionada por padrão. |
|
Desinfecte os arquivos infectados detectados. Se a desinfecção falhar, exclua os arquivos infectados. Exclua também os arquivos compostos (por exemplo, arquivos mortos) se o arquivo infectado não puder ser desinfectado ou excluído. |
|
Exclua arquivos infectados. Exclua também os arquivos compostos (por exemplo, arquivos mortos) se o arquivo infectado não puder ser excluído. |
Tipos de arquivos |
|
|
Arquivos verificados por extensão. Se esta configuração for ativada, o aplicativo verificará apenas arquivos infetáveis. O formato do arquivo é determinado com base na extensão do arquivo. |
|
Arquivos verificados por formato. Se esta configuração for ativada, o aplicativo verificará apenas arquivos infetáveis. Antes de verificar um arquivo quanto a código malicioso, o cabeçalho interno do arquivo é analisado para determinar o formato do arquivo (por exemplo, .txt, .doc ou .exe). A verificação também procura arquivos com extensões específicas. |
|
Todos os arquivos. Se essa configuração estiver ativada, o aplicativo verifica todos os arquivos sem exceção (todos os formatos e extensões). Esta é a configuração padrão. |
Exclusões de verificação |
|
|
Arquivos do tipo RAR, ARJ, ZIP, CAB, LHA, JAR e ICE são excluídos do escopo da verificação. |
|
Bancos de dados de correio e e-mails recebidos e enviados são excluídos do escopo de verificação. |
|
Arquivos que correspondem à máscara do arquivo são excluídos do escopo de verificação. Por exemplo:
|
|
Arquivos que demoram mais para serem verificados do que o limite de tempo especificado (em segundos) são excluídos do escopo da verificação. |
|
Arquivos maiores do que o limite de tamanho especificado (em megabytes) são excluídos do escopo da verificação. |
Salvar eventos em um modo de arquivo de relatório (somente para perfis de Verificação, Atualizador e Reversão) |
|
|
Salve apenas eventos críticos no arquivo de relatório. |
|
Salve todos os eventos em um arquivo de relatório. |
Tecnologias de verificação |
|
|
Esta tecnologia permite aumentar a velocidade de verificação, excluindo determinados arquivos da verificação. Os arquivos são excluídos da verificação usando um algoritmo especial que considera a data de lançamento dos bancos de dados do Kaspersky Endpoint Security, a data da última verificação do arquivo e qualquer modificação nas configurações da verificação. A tecnologia iChecker tem algumas limitações: ela não funciona com arquivos grandes e se aplica somente a objetos com uma estrutura reconhecida pelo aplicativo (por exemplo, EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP e RAR). |
|
Esta tecnologia permite aumentar a velocidade de verificação, excluindo determinados arquivos da verificação. Os arquivos são excluídos da verificação usando um algoritmo especial que considera a data de lançamento dos bancos de dados do Kaspersky Endpoint Security, a data da última verificação do arquivo e qualquer modificação às configurações da verificação. A tecnologia iSwift é um avanço da tecnologia iChecker do sistema de arquivos NTFS. |
Configurações avançadas |
|
|
Arquivo com configurações da tarefa de Verificação de malware O arquivo deve ser criado manualmente e salvo no formato TXT. O arquivo pode ter o seguinte conteúdo: |
Exemplo:
|