Na árvore do Console do Aplicativo, expanda o node Proteção do Computador em Tempo Real.
Selecione o node secundário Uso da KSN.
Clique no link Propriedades no painel de resultados.
A janela Configurações de tarefa é exibida na guia Geral.
Configure a tarefa:
Na seção Ação a ser executada nos objetos não confiáveis da KSN, especifique a ação que o Kaspersky Embedded Systems Security for Windows deverá executar se detectar um objeto identificado pela KSN como infectado:
O Kaspersky Embedded Systems Security for Windows registra informações sobre o objeto com o status não confiável da KSN no log de tarefas. O Kaspersky Embedded Systems Security for Windows não exclui o objeto não confiável.
Na seção Transferência de dados, restrinja o tamanho dos arquivos para que a soma de verificação seja calculada:
Esta caixa ativa ou desativa o cálculo da soma de verificação para arquivos do tamanho especificado para a entrega destas informações ao serviço da KSN.
A duração do cálculo de soma de verificação depende do tamanho do arquivo.
Se esta caixa de seleção estiver marcada, o Kaspersky Embedded Systems Security for Windows não calculará a soma de verificação de arquivos que excedam o tamanho especificado (em MB).
Se a caixa estiver desmarcada, o Kaspersky Embedded Systems Security for Windows calculará a soma de verificação para arquivos de qualquer tamanho.
A caixa de seleção é marcada por padrão.
Se necessário, no campo à direita, altere o tamanho máximo de arquivos para os quais o Kaspersky Embedded Systems Security for Windows calcula a soma de verificação.
Se necessário, configure a programação de inicialização da tarefa nas guias Agendamento e Avançado. Por exemplo, você pode ativar a inicialização de tarefa por programação e especificar a frequência da inicialização da tarefa Ao iniciar o aplicativo se desejar que a tarefa seja executada automaticamente quando o dispositivo protegido for reiniciado.
O aplicativo iniciará automaticamente a tarefa de Uso da KSN de acordo com a programação.
As configurações modificadas são aplicadas. A data e hora da modificação das configurações, bem como informações sobre as configurações de tarefa antes e depois da modificação, são salvas no log de auditoria do sistema.