Para definir as configurações de Verificação de Vulnerabilidades, faça o seguinte:
Você pode expandir ou estreitar o escopo da verificação adicionando ou removendo aplicativos para serem verificados quanto a vulnerabilidades.
Se não for possível executar a tarefa de verificação por qualquer motivo (por exemplo, o computador não está ligado no momento), você poderá configurar a tarefa ignorada para executar automaticamente assim que for possível.
Por padrão, a tarefa de verificação é executada com as permissões da conta na qual o usuário está registrado no sistema operacional. Contudo, talvez seja necessário executar a tarefa de verificação usando uma conta de usuário diferente. Você pode especificar o usuário com os direitos necessários nas configurações da tarefa e executar a tarefa usando essa conta de usuário.