SCAN. Verificação de Vírus

Executar a tarefa de verificação de vírus.

Sintaxe de comando

SCAN [<escopo da verificação>] [<ação ao detectar ameaça>] [<tipos de arquivos>] [<exclusões de verificação>] [/R[A]:<arquivo de relatório>] [<tecnologias de verificação>] [/C:<arquivo com configurações de verificação de vírus>]

Escopo da verificação

 

<arquivos a serem verificados>

Uma lista separada por espaços de arquivos e pastas. Caminhos longos devem ser colocados entre aspas. Caminhos abreviados (formato MS-DOS) não precisam ser colocados entre aspas. Por exemplo:

  • "C:\Program Files (x86)\Pasta de Exemplo" - caminho longo.
  • C:\PROGRA~2\EXAMPL~1 – caminho curto.

/ALL

Execute a tarefa Verificação Completa. Kaspersky Endpoint Security verifica os seguintes objetos:

  • Memória Kernel
  • Os objetos que são carregados quando o sistema operacional é iniciado
  • Setores de inicialização
  • Backup do sistema operacional
  • Todos os discos rígidos e unidades removíveis

/MEMORY

Examine a memória Kernel.

/STARTUP

Verifique os objetos que são carregados durante a inicialização do sistema operacional.

/MAIL

Verifique a caixa de correio do Outlook.

/REMDRIVES

Todas as unidades removíveis.

/FIXDRIVES

Verifique os discos rígidos.

/NETDRIVES

Verifique as unidades de rede.

/QUARANTINE

Verifique os arquivos no Backup do Kaspersky Endpoint Security.

/@:<arquivo list.lst>

Verifique os arquivos e pastas de uma lista. Cada arquivo na lista deve estar em uma nova linha. Caminhos longos devem ser colocados entre aspas. Caminhos abreviados (formato MS-DOS) não precisam ser colocados entre aspas. Por exemplo:

  • "C:\Program Files (x86)\Pasta de Exemplo" - caminho longo.
  • C:\PROGRA~2\EXAMPL~1 – caminho curto.

Ação ao detectar ameaça

 

/i0

Informar. Se esta opção for selecionada, o Kaspersky Endpoint Security adiciona as informações sobre arquivos infectados à lista de ameaças ativas na detecção destes arquivos.

/i1

Desinfectar e informar se a desinfecção falhar. Se esta opção for selecionada, o Kaspersky Endpoint Security tentará desinfectar automaticamente todos os arquivos infectados que são detectados. Se a desinfeção não for possível, o Kaspersky Endpoint Security adiciona as informações sobre os arquivos infectados que são detectados à lista de ameaças ativas.

/i2

Desinfetar e excluir se a desinfecção falhar. Se esta opção for selecionada, o Kaspersky Endpoint Security tentará desinfectar automaticamente todos os arquivos infectados que são detectados. Se a desinfeção falhar, o Kaspersky Endpoint Security excluirá os arquivos.

Esta ação é selecionada por padrão.

/i3

Desinfecte os arquivos infectados detectados. Se a desinfecção falhar, exclua os arquivos infectados. Exclua também os arquivos compostos (por exemplo, arquivos mortos) se o arquivo infectado não puder ser desinfectado ou excluído.

/i4

Exclua arquivos infectados. Exclua também os arquivos compostos (por exemplo, arquivos mortos) se o arquivo infectado não puder ser excluído.

/i8

Pergunte ao usuário qual ação a ser tomada assim que uma ameaça for detectada.

/i9

Pergunte ao usuário qual ação a ser tomada quanto a verificação estiver concluída.

Tipos de arquivo

 

/fe

Arquivos verificados por extensão. Se esta configuração for ativada, o Kaspersky Endpoint Security verificará apenas arquivos infetáveis. O formato do arquivo é determinado com base na extensão do arquivo.

/fi

Arquivos verificados por formato. Se esta configuração for ativada, o Kaspersky Endpoint Security verificará apenas arquivos infetáveis. Antes de verificar um arquivo quanto a código malicioso, o cabeçalho interno do arquivo é analisado para determinar o formato do arquivo (por exemplo, .txt, .doc ou .exe). Durante a verificação, a extensão do arquivo também é considerada.

/fa

Todos os arquivos. Se esta configuração for ativada, o Kaspersky Endpoint Security verificará todos os arquivos sem exceção (todos os formatos e extensões).

Esta é a configuração padrão.

Exclusões de verificação

 

-e:a

Arquivos do tipo RAR, ARJ, ZIP, CAB, LHA, JAR e ICE são excluídos do escopo da verificação.

-e:b

Bancos de dados de correio e e-mails recebidos e enviados são excluídos do escopo de verificação.

-E:<máscara de arquivo do arquivo>

Arquivos que correspondem à máscara de arquivo são excluídos do escopo de verificação. Por exemplo:

  • A máscara *.exe incluirá todos os caminhos para os arquivos que têm a extensão exe.
  • A máscara example incluirá todos os caminhos para os arquivos nomeados EXAMPLE.

-e:<segundos>

Arquivos que demoram mais para serem verificados do que o limite de tempo especificado (em segundos) são excluídos do escopo da verificação.

-es:<megabytes>

Arquivos maiores do que o limite de tamanho especificado (em megabytes) são excluídos do escopo da verificação.

Salvando eventos em um modo de arquivo de relatório

 

/R:<arquivo de relatório>

Salve apenas eventos críticos no arquivo de relatório.

/RA:<arquivo de relatório>

Salve todos os eventos em um arquivo de relatório.

Tecnologias de verificação

 

/iChecker=on|off

Esta tecnologia aumenta a velocidade da verificação excluindo determinados arquivos da verificação. Os arquivos são excluídos da verificação usando um algoritmo especial que considera a data de lançamento dos bancos de dados do Kaspersky Endpoint Security, a data da última verificação do arquivo e qualquer modificação às configurações da verificação.

/iSwift=on|off

Esta tecnologia aumenta a velocidade da verificação excluindo determinados arquivos da verificação. Os arquivos são excluídos da verificação usando um algoritmo especial que considera a data de lançamento dos bancos de dados do Kaspersky Endpoint Security, a data da última verificação do arquivo e qualquer modificação às configurações da verificação. A tecnologia iSwift é um avanço da tecnologia iChecker do sistema de arquivos NTFS.

Configurações avançadas

 

/C:<arquivo com configurações de verificação de vírus>

Arquivo com configurações de tarefa de verificação de vírus. O arquivo deve ser criado manualmente e salvo no formato TXT. O arquivo pode ter o seguinte conteúdo: [<escopo da verificação>] [<ação ao detectar ameaça>] [<tipos de arquivos>] [<exclusões de verificação>] [/R[A]:<arquivo de relatório>] [<tecnologias de verificação>].

Exemplo:

avp.com SCAN /R:log.txt /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files"

Consulte também:

Iniciar ou interromper uma tarefa de verificação

Trabalhar com ameaças ativas

Início da página