SCAN. Verificação de software malicioso

Execute a tarefa de Verificação de software malicioso.

Sintaxe de comando

VERIFICAÇÃO [<âmbito da verificação>] [<ação após a deteção da ameaça>] [<tipos de ficheiro>] [<exclusões da verificação>] [/R[A]:<ficheiro de relatório>] [<tecnologias de verificação>] [/C:<ficheiros com definições de verificação>]

Âmbito de verificação

 

<ficheiros a verificar>

Uma lista separada por espaços de ficheiros e pastas. Caminhos longos devem ser colocados entre aspas. Caminhos curtos (formato MS-DOS) não precisam ser colocados entre aspas. Por exemplo:

  • "C:\Program Files (x86)\Pasta de exemplo" – caminho longo.
  • C:\PROGRA~2\EXAMPL~1 – caminho curto.

/ALL

Execute a tarefa Verificação Completa. O Kaspersky Endpoint Security verifica os seguintes objetos:

  • Memória Kernel;
  • Objetos carregados ao iniciar o sistema operativo
  • Setores de arranque;
  • Cópia de segurança do sistema operativo
  • Todas as unidades de disco rígido e amovíveis

/MEMORY

Verifica a memória do Kernel

/STARTUP

Verifica os objetos que são carregados no arranque do sistema operativo

/MAIL

Verifica a caixa de correio do Outlook

/REMDRIVES

Verifica as unidades amovíveis.

/FIXDRIVES

Verifica os discos rígidos.

/NETDRIVES

Verifica as unidades da rede.

/QUARANTINE

Verifica os ficheiros na Cópia de Segurança do Kaspersky Endpoint.

/@:<ficheiro list.lst>

Verifica os ficheiros e pastas de uma lista. Cada ficheiro na lista deve estar numa nova linha. Caminhos longos devem ser colocados entre aspas. Caminhos curtos (formato MS-DOS) não precisam ser colocados entre aspas. Por exemplo:

  • "C:\Program Files (x86)\Pasta de exemplo" – caminho longo.
  • C:\PROGRA~2\EXAMPL~1 – caminho curto.

Ação após deteção de ameaças

 

/i0

Informar. Se esta opção for selecionada, o Kaspersky Endpoint Security adiciona a informação sobre ficheiros infetados à lista de ameaças ativas na deteção destes ficheiros.

/i1

Desinfetar; bloquear se a desinfeção falhar. Se esta opção estiver selecionada, o Kaspersky Endpoint Security tenta automaticamente desinfetar todos os ficheiros infetados detetados. Se a desinfeção não for possível, o Kaspersky Endpoint Security adiciona a informação sobre os ficheiros infetados que são detetados à lista de ameaças ativas.

/i2

Desinfetar; eliminar se a desinfeção falhar. Se esta opção estiver selecionada, a aplicação tenta automaticamente desinfetar todos os ficheiros infetados detetados. Se a desinfeção falhar, a aplicação elimina os ficheiros.

Esta ação está selecionada por predefinição.

/i3

Desinfete os arquivos infetados que são detetados. Elimine os ficheiros se a desinfeção falhar. Elimine também ficheiros compostos (por exemplo, arquivos) se o ficheiro infetado não puder ser desinfetado ou eliminado.

/i4

Elimine arquivos infetados. Elimine também ficheiros compostos (por exemplo, arquivos) se o ficheiro infetado não puder ser eliminado.

Tipos de ficheiros

 

/fe

Ficheiros verificados por extensão. Se esta configuração estiver ativada, a aplicação verifica apenas ficheiros infetáveis. O formato do ficheiro é então determinado com base na extensão do ficheiro.

/fi

Ficheiros verificados por formato. Se esta configuração estiver ativada, a aplicação verifica apenas ficheiros infetáveis. Antes de verificar um ficheiro para código malicioso, o cabeçalho interno do ficheiro é analisado para determinar o formato do ficheiro (por exemplo, .txt, .doc ou .exe). A verificação também procura ficheiros com extensões de ficheiro específicas.

/fa

Todos os ficheiros. Se esta definição estiver ativada, a aplicação verifica todos os ficheiros sem exceção (todos os formatos e extensões).

Esta é a predefinição.

Exclusões de verificação

 

-e:a

Os ficheiros RAR, ARJ, ZIP, CAB, LHA, JAR e ICE são excluídos do âmbito de verificação.

-e:b

Bases de dados de correio, e-mails recebidos e enviados são excluídos do âmbito de verificação.

-e:<file mask>

Ficheiros que correspondem à máscara do ficheiro são excluídos do âmbito de verificação. Por exemplo:

  • A máscara *.exe inclui todos os caminhos para ficheiros com a extensão exe.
  • O exemplo* de máscara incluirá todos os caminhos para ficheiros com o nome EXAMPLE.

-e:<segundos>

Os ficheiros que demoram mais a verificar do que o limite de tempo especificado (em segundos) são excluídos do âmbito de verificação.

-es:<megabytes>

Os ficheiros com um tamanho superior ao limite de tamanho especificado (em megabytes) são excluídos do âmbito de verificação.

Modo Guardar eventos num ficheiro de relatório (apenas para os perfis Scan, Updater e Rollback)

 

/R:<ficheiro do relatório>

Guarde apenas Critical events no ficheiro de relatório.

/RA:<ficheiro do relatório>

Guarde todos os eventos num ficheiro de relatório.

Tecnologias de verificação

 

/iChecker=on|off

Esta tecnologia permite aumentar a velocidade da verificação ao excluir determinados ficheiros da verificação. Os ficheiros são excluídos da verificação utilizando um algoritmo especial que tem em conta a data de lançamento das bases de dados do Kaspersky Endpoint Security, a data da última verificação do ficheiro e quaisquer modificações nas definições de verificação. Existem limites para a tecnologia iChecker: não funciona com ficheiros grandes e aplica-se apenas a ficheiros com uma estrutura que o Kaspersky Internet Security reconheça (por exemplo, EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP e RAR).

/iSwift=on|off

Esta tecnologia permite aumentar a velocidade da verificação ao excluir determinados ficheiros da verificação. Os ficheiros são excluídos da verificação utilizando um algoritmo especial que considera a data de lançamento das bases de dados do Kaspersky Endpoint Security, a data da última verificação do ficheiro e quaisquer modificações nas definições da verificação. A tecnologia iSwift é um avanço da tecnologia iChecker para o sistema de ficheiros NTFS.

Definições avançadas

 

/C:<ficheiro com definições de verificação>

Ficheiro com as definições da tarefa de Verificação de software malicioso. O ficheiro deve ser criado manualmente e guardado no formato TXT. O ficheiro pode ter o seguinte conteúdo: [<âmbito da verificação>] [<ação após de deteção da ameaça>] [<tipos de ficheiro>] [<exclusões da verificação>] [/R[A]:<ficheiro do relatório>] [<tecnologias de verificação>].

Exemplo:

avp.com SCAN /R:log.txt /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files"

Veja também:

Verificar o computador

Editar o âmbito de verificação

Scan. Verificação de software malicioso

Trabalhar com ameaças ativas

Topo da página