Notas de versão para arquivos DAT da Trellix Copyright (C) 2022 Musarubra US LLC. Todos os direitos reservados =============================================== Agradecemos por usar nossos produtos. Este arquivo contém informações importantes sobre os arquivos de definição de vírus (DAT) atuais. Recomendamos que você leia todo o documento. Você deve ter um contrato de Suporte em vigor para ter direito a realizar o download de atualizações e upgrades de produtos, incluindo atualizações de mecanismos e DATs. Ao baixar qualquer um desses arquivos, você declara já possuir um contrato de Suporte em vigor com a Trellix. Os arquivos DAT fornecidos com este arquivo README são compatíveis com nossos produtos antivírus que usam o mecanismo de varredura de vírus na versão 5700 (ou posterior). Recomendamos que você faça o upgrade para a versão mais recente do mecanismo de varredura de vírus para otimizar a detecção e a limpeza de vírus. _______________________________________________ O QUE ESTÁ INCLUÍDO NESTE ARQUIVO? - O que são arquivos DAT? - Como fornecemos os arquivos DAT - Qual arquivo usar - Quando usar o arquivo XDAT - Quando usar o pacote de DAT compactado (AVVDAT-nnnnn.zip ou AVVDAT-nnnnn.tar) - Instalação - Uso do instalador de pacotes de DAT (arquivo XDAT) - Uso do arquivo DAT ZIP ou DAT TAR para atualizar o VirusScan Command Line e o VirusScan for UNIX - Uso do arquivo DAT ZIP ou DAT TAR para atualizar outros produtos - Lista de arquivos de definição de vírus - Teste da instalação - Novos vírus detectados e removidos - Noções básicas sobre nomes de vírus - Prefixo - Prefixo para classes de cavalo de Troia - Infixo - Sufixo - Detecções genéricas - Detecções heurísticas - Detecções de aplicativos - Como entrar em contato com a Trellix - Direitos autorais e atribuições de marca comercial - Marcas comerciais - Contrato de licença _______________________________________________ O QUE SÃO ARQUIVOS DAT? Os arquivos de definição de vírus, ou DAT, contêm assinaturas de vírus atualizadas e outras informações que nossos produtos antivírus usam para proteger seu computador contra milhões de vírus de computador e outros softwares potencialmente prejudiciais que existem atualmente. Milhares de novas ameaças aparecem todos os dias. Todos os dias, liberamos novos arquivos DAT. Para garantir que o software antivírus possa proteger seu sistema ou rede contra as ameaças mais recentes, é necessário fazer download e instalar os arquivos DAT mais recentes. _______________________________________________ COMO FORNECEMOS OS ARQUIVOS DAT Armazenamos novos arquivos DAT em nosso site em vários formatos compactados para reduzir o tempo de transmissão: - instalador de pacotes de DAT ou "arquivo XDAT". Esse arquivo inclui os arquivos DAT em um pacote executável para instalação nos sistemas operacionais Microsoft Windows. O nome do arquivo tem o formato 10531XDAT.EXE, em que 10531 é o número da versão do DAT com cinco dígitos. Não é possível fazer check-in do "arquivo XDAT" diretamente no Trellix ePO. É necessário fazer download e usar o "Pacote de DAT para uso com o Trellix ePO" - Pacote de DAT compactado: esse arquivo contém os arquivos DAT compactados em um arquivo .zip ou .tar. Você pode extrair e instalar eles para atualizar a maior parte do nosso software antivírus. O nome do arquivo tem o formato AVVDAT-10531.zip ou AVVDAT-10531.tar, em que 10531 é o número da versão do DAT com cinco dígitos. _______________________________________________ QUAL ARQUIVO USAR QUANDO USAR O XDAT O XDAT torna a atualização do DAT rápida e simples no sistema operacional Microsoft Windows O instalador do XDAT não atualiza o mecanismo de varredura de vírus para o software antivírus. Portanto, você poderá usar esse instalador quando o mecanismo estiver atualizado. O arquivo XDAT é um aplicativo padrão no qual você pode clicar duas vezes para iniciar no Microsoft Windows. Ele instala novos arquivos DAT para manter o software antivírus atualizado. Ele desativa varreduras antivírus ativas, serviços ou outros componentes de software residentes na memória que possam interferir nas atualizações. Em seguida, copia os novos arquivos para os locais apropriados e permite que o software antivírus os use imediatamente. QUANDO USAR O PACOTE DE DAT COMPACTADO (DAT) Um pacote de DAT compactado permite que você atualize os arquivos DAT para qualquer produto antivírus compatível da Trellix. A diferença entre este pacote e o instalador do XDAT é que você deve interromper manualmente quaisquer varreduras ou serviços de varredura de vírus. Em seguida, copie os novos arquivos para o diretório de programas do software antivírus e reinicie os serviços ou o software de varredura em segundo plano usado pelo aplicativo. Como alternativa, se o software antivírus tiver um recurso AutoUpdate, configure-o para fazer download e instalar o pacote para você. O software antivírus da Trellix também pode usar a atualização incremental de arquivo DAT. Para obter mais informações, consulte a documentação do produto. Para saber como atualizar esses produtos, consulte "Instalação". _______________________________________________ INSTALAÇÃO Recomendamos que os clientes usem a estratégia de atualização automática dos respectivos produtos da Trellix em vez da instalação manual do DAT. No caso de uma atualização manual, é possível usar o o instalador do DAT (arquivo XDAT) para instalar novos arquivos DAT. Este instalador fornece um método direto para atualizar corretamente os arquivos DAT. USO DO INSTALADOR DE PACOTES DE DAT (ARQUIVO XDAT) 1. Crie um diretório temporário no disco rígido. 2. Faça download do arquivo XDAT no diretório temporário em nosso site. Para ver o local, consulte a seção "Como entrar em contato com a Trellix" neste arquivo Readme. 3. Clique duas vezes no arquivo XDAT para iniciar a atualização. 4. Siga as instruções nos painéis do assistente. O instalador faz o seguinte: - Descarrega o software residente na memória da Trellix ou interrompe serviços que usam seus arquivos DAT atuais. - Copia os novos arquivos DAT para os diretórios de programa apropriados. - Reinicia os componentes de software necessários para continuar as varreduras com os novos arquivos DAT. 5. Quando o instalador terminar de atualizar seus arquivos DAT, você poderá excluir o arquivo obtido por download, a menos que queira manter uma cópia disponível para atualizações futuras. USO DO ARQUIVO DAT ZIP OU DAT TAR PARA ATUALIZAR A LINHA DE COMANDO DO VIRUSSCAN E O VIRUSSCAN PARA UNIX 1. Crie um diretório temporário no disco rígido. 2. Faça o download do arquivo DAT compactado no diretório temporário em nosso site. Consulte a seção "Como entrar em contato com a Trellix" neste arquivo Readme. O nome do arquivo geralmente é AVVDAT-10531.zip ou AVVDAT-10531.tar, em que 10531 é o número da versão do DAT. 3. Faça backup ou renomeie os arquivos DAT existentes, que estão no diretório do programa do software antivírus. Consulte a "Lista de arquivos de definição de vírus" neste arquivo Readme para ver a lista completa de arquivos DAT. 4. Usando Winzip, PKUnzip ou um utilitário semelhante, abra o arquivo zip e extraia os novos arquivos DAT. Você pode salvar os arquivos extraídos diretamente no diretório do programa do software antivírus. Para extrair arquivos DAT armazenados em um arquivo tar, use um utilitário de compactação que possa ler e extrair os arquivos tar ou siga estas etapas em um prompt de comando do UNIX: 1. Altere para o diretório no qual você quer extrair os novos arquivos DAT. Este é o diretório do programa do seu software antivírus ou um diretório temporário do qual você pretende copiar os novos arquivos. 2. Insira este comando no prompt de comando: tar xf /avvdat-10531.tar Aqui, é o caminho para o arquivo tar obtido por download. O utilitário tar extrairá os arquivos DAT para o diretório de trabalho atual. OBSERVAÇÃO: A sintaxe do comando tar pode variar em diferentes versões do UNIX. Consulte as páginas de manual ou a documentação do produto para obter mais detalhes. 5. Copie os novos arquivos DAT para o diretório do programa do software que você deseja atualizar. Permita que os novos arquivos substituam os arquivos existentes. OBSERVAÇÃO: ao terminar de usar o arquivo DAT compactado, você pode excluí-lo do disco rígido, a menos que queira manter uma cópia para atualizações futuras. LISTA DE ARQUIVOS DE DEFINIÇÃO DE VÍRUS Os arquivos de definição de vírus (ou arquivos DAT) incluídos nos pacotes são: AVVSCAN.DAT Arquivo de dados para varredura de vírus AVVNAMES.DAT Arquivo de dados para nomes de vírus AVVCLEAN.DAT Arquivo de dados para limpeza de vírus TESTE DA INSTALAÇÃO Para testar o funcionamento do software, execute o arquivo de teste do antivírus padrão EICAR em qualquer computador em que o software esteja instalado. O arquivo de teste do antivírus padrão EICAR é um esforço combinado de fornecedores de antivírus em todo o mundo para implementar um padrão pelo qual os clientes podem verificar suas instalações de antivírus. Para testar a instalação: 1. Copie a linha a seguir em seu próprio arquivo e salve o arquivo com o nome EICAR.COM. X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* O tamanho do arquivo será de 68 ou 70 bytes. 2. Inicie o software antivírus e permita que ele varra o diretório que contém o EICAR.COM. Quando o software varrer esse arquivo, ele relatará a localização do arquivo de teste EICAR. 3. Exclua o arquivo quando terminar de testar a instalação para evitar alarmar usuários desprevenidos. IMPORTANTE: O arquivo de teste EICAR NÃO É UM VÍRUS. _______________________________________________ NOVOS VÍRUS DETECTADOS E REMOVIDOS Milhares de novos vírus e variantes aparecem a cada mês. Aqueles que são detectados e limpos pelos métodos genéricos do Trellix Advanced Research Center são adicionados à contagem total de vírus listada, mas não são listados separadamente aqui. O software da Trellix remove um vírus excluindo o código do vírus infectante dos arquivos ou excluindo o arquivo do computador. Para obter mais informações sobre os novos vírus detectados e removidos por um DAT específico, consulte a página Readme do DAT no site da Trellix. https://www.trellix.com/pt-br/advanced-research-center.html _______________________________________________ NOÇÕES BÁSICAS SOBRE NOMES DE VÍRUS Nosso software antivírus normalmente segue convenções de nomenclatura em todo o setor para identificar os vírus que ele detecta e limpa. Ocasionalmente, alguns nomes de vírus se desviam dos padrões rígidos do setor. O primeiro vírus com um determinado conjunto de características que o marca como uma entidade distintamente nova recebe um nome de "família". Os pesquisadores do vírus extraem o nome da família de alguma peculiaridade ou notação de identificação no vírus, como uma cadeia de texto ou um efeito de carga. Um nome de família também pode incluir uma cadeia numérica que designa o tamanho em bytes do vírus. Os pesquisadores usam esse nome como abreviação conveniente para distinguir variantes do vírus estreitamente aparentadas. Os nomes das variantes em uma família de vírus consistem no nome da família e em um sufixo. Por exemplo, BadVirus.a. O sufixo continua em ordem alfabética até chegar a z. Em seguida, ele começa novamente com aa e continua até az. Em seguida, as variantes recebem o sufixo de ba a bz e assim por diante até que o sufixo atinja zz. Se aparecer outra variante depois, ela terá o sufixo aaa. Conforme novas amostras de vírus apareceram, as convenções de nomenclatura do setor evoluíram para incluir mais informações. Alguns nomes, por exemplo, incluem partes que identificam a plataforma na qual o vírus pode ser executado. Entre os fornecedores de antivírus, os nomes de vírus podem incluir um prefixo, infixo e sufixo. PREFIXO O prefixo designa o tipo de arquivo que o vírus infecta ou a plataforma na qual o software potencialmente nocivo pode ser executado. Os vírus que infectam executáveis do DOS não recebem o prefixo. Nossa convenção de nomenclatura inclui os seguintes prefixos: A97M/ Vírus de macro que infecta arquivos do Microsoft Access 97. APM/ Vírus de macro ou cavalo de Troia que infecta arquivos de modelo e de documento do Ami Pro. Bat/ Programa de vírus de arquivo em lote ou cavalo de Troia . Esses vírus geralmente são executados como arquivos de lote ou de script que afetam um programa específico que interpreta o script ou os comandos de lote que eles incluem. Eles são muito portáteis e podem afetar quase todas as plataformas que consigam executar arquivos de script ou em lote. Os próprios arquivos geralmente têm a extensão .bat. CSC/ Vírus do Corel Script ou cavalo de Troia que infecta arquivos de documentos, de modelo e scripts do Corel Draw. IRC/ Vírus de script do Internet Relay Chat. Esse tipo de vírus pode usar as versões anteriores do software cliente do mIRC para distribuir um vírus ou uma carga. JS/ Vírus de script ou cavalo de Troia escrito na linguagem JavaScript. JV/ Aplicativo ou applet Java potencialmente nocivo. Linux/ Vírus ou cavalo de Troia compilado para o sistema operacional Linux no formato de arquivo ELF. LWP/ Software potencialmente nocivo para o Lotus WordPro. MacHC/ Vírus ou cavalo de Troia para a linguagem de script do Apple Macintosh HyperCard. MacOS/ Vírus ou cavalo de Troia para o Apple Macintosh OS, versões 6 a 9. MSIL/ Aplicativo escrito usando a estrutura do Microsoft Intermediate Language, também conhecida como .NET. P98M/ Vírus de macro ou cavalo de Troia que infecta documentos e modelos do Microsoft Project . PalmOS/ Vírus ou cavalo de Troia para o Palm Pilot. PDF/ Infector de arquivos do Adobe PDF. Perl/ Vírus de script ou cavalo de Troia escrito em linguagem Perl. PHP/ Vírus de script ou cavalo de Troia escrito em linguagem PHP. PP97M/ Vírus de macro. Infecta arquivos do Microsoft PowerPoint 97. RDN/ Indicação de que a assinatura de malware foi criada pelo sistema de automação da Trellix. SunOS/ Software potencialmente nocivo para o Sun Solaris. SWF/ Software potencialmente nocivo para Shockwave. Unix/ Programa ou um script de shell para uma versão do UNIX. V5M/ Vírus de macro ou script ou cavalo de Troia que infecta macros ou scripts do Visio VBA (Visual Basic for Applications). VBS/ Vírus de script ou cavalo de Troia escrito na linguagem Visual Basic Script. W16/ Vírus infector de arquivos executado em ambientes Microsoft Windows de 16 bits (Windows 3.1x). W2K/ Software potencialmente nocivo para ambientes Microsoft Windows de 32 bits, especificamente Windows NT, 2000 ou XP. W32/ Vírus infector de arquivos ou do setor de inicialização que é executado em ambientes Microsoft Windows de 32 bits (Windows 95, Windows 98 ou Windows NT). W95/ Vírus infector de arquivos executado nos ambientes Microsoft Windows 95, Windows 98 e Windows ME. W97M/ Vírus de macro que infecta arquivos do Microsoft Word 97. WHLP/ Software potencialmente nocivo para ambientes Microsoft Windows de 32 bits direcionados a arquivos HLP do Windows . WM/ Vírus de macro que infecta arquivos do Microsoft Word 95. X97M/ Vírus de macro que infecta arquivos do Microsoft Excel 97. XF/ Vírus de macro que infecta o Microsoft Excel 95 ou 97 por meio de fórmulas do Excel. XM/ Vírus de macro que infecta arquivos do Microsoft Excel 95. PREFIXO PARA CLASSES DE CAVALO DE TROIA Um nome como "BackDoor-" indica um software potencialmente nocivo que pertence a uma classe de programas semelhantes à cavalo de Troia. O nome da classe é seguido por caracteres extras para denotar uma família (como BackDoor-JZ) ou um nome (como BackDoor-Sub7). AdClicker : acessa repetidamente sites que são financiados por publicidade. Adware: instala o software de publicidade, mas não solicita permissão. BackDoor: fornece acesso ou controle remoto pela Internet ou pela rede. Discador: disca um número de telefone sem solicitar permissão. DDoS : opera como um componente de negação de serviço distribuído. Del - Excluir arquivos. Downloader: faz download do software da Internet, geralmente para fornecer backdoors, ladrões de senha e , às vezes, vírus. Exploração: usa uma vulnerabilidade ou um defeito de software. FDoS : denota um componente de negação de serviço de inundação. KeyLog: registra as teclas digitadas para transmissão imediata ou futura para o atacante. Kit : indica um programa desenvolvido para criar um vírus ou um cavalo de Troia. MultiDropper: descarta vários programas com cavalo de Troia ou vírus (geralmente, várias "backdoors" diferentes). Nuke : usa defeitos no software instalado em um computador remoto para derrubá-lo. ProcKill: encerra os processos dos produtos antivírus e de segurança. Também pode excluir arquivos associados a esses aplicativos. PWS : rouba uma senha. Reboot: reinicializa o computador. Reg : modifica o Registro de uma forma indesejável sem fazer perguntas. Por exemplo, reduz as configurações de segurança ou cria associações ou conjuntos anormais. Spam : atua como uma ferramenta de spam. Spyware: monitora os hábitos de navegação ou outros comportamentos e envia as informações , geralmente para publicidade não solicitada. Uploader: envia arquivos ou outros dados do computador. Vtool: descreve um programa usado por criadores de vírus ou hackers para desenvolver software. Zap : limpa todo ou parte de um disco rígido. INFIX Essas designações geralmente aparecem no meio do nome de um vírus. O Trellix Advanced Research Center atribui estas designações, que diferem das convenções do setor. .cmp. Arquivo complementar que o vírus adiciona a um arquivo executável existente. Nosso software antivírus exclui o arquivo complementar para evitar infecções posteriores. .mp. Vírus multipartido legado para DOS. .ow. Substituição de vírus. Isso identifica um vírus que substitui os dados em um arquivo , corrompendo-o irremediavelmente . Este arquivo deve ser excluído. SUFIXO Essas designações geralmente aparecem como a última parte do nome de um vírus. Um nome de vírus pode ter mais de um sufixo. Um pode designar uma variante, por exemplo, enquanto outros fornecem informações adicionais. @M Mensageiro lento. Esse vírus usa um sistema de e-mail para se espalhar. Geralmente, responde a uma mensagem recebida uma vez, anexa-se a uma mensagem de saída ou envia a apenas um endereço de e-mail. @MM Distribuição de correspondência em massa. Esse vírus pode usar técnicas padrão para se propagar, mas também usa um sistema de e-mail para se espalhar. .a - .zzz: variantes de vírus. De acordo com a convenção de nomenclatura CARO (Computer Anti-virus Research Organization) , os sufixos específicos do fornecedor podem ser precedidos por um caractere "!". Nosso software usa os seguintes sufixos: apd : vírus anexado. Um vírus que anexa seu código ao arquivo que ele infecta, mas não consegue fornecer a replicação correta. bat : componente de software na linguagem BAT . cav : vírus de cavidade. Isso designa um vírus que se copia em "cavidades" (por exemplo, áreas com zeros) em um arquivo de programa. cfg : componente de configuração de um programa com cavalo de Troia da Internet (frequentemente de uma "BackDoor-"). cli : componente do lado do cliente de um programa com cavalo de Troia da Internet (geralmente de um "BackDoor-"). dam : arquivo danificado. Um arquivo que está danificado ou corrompido por uma infecção. demo : programa que demonstra uma ação potencialmente prejudicial, como o funcionamento de uma exploração . dr : arquivo dropper. Esse arquivo introduz o vírus no programa host. gen : detecção genérica. As rotinas nativas em nosso software detectam esse vírus sem usar cadeias de código específicas. ini : um script mIRC ou pIRCH quando é um componente de outro vírus. intd : vírus "destinado". Esse vírus tem a maioria das características usuais do vírus , mas não pode se replicar corretamente. irc : componente de IRC de software potencialmente nocivo. js : componente de software potencialmente nocivo em JavaScript. kit : vírus ou cavalo de Troia criado a partir de um "kit de construção de vírus". p2p : software potencialmente nocivo que usa a comunicação ponto a ponto para funcionar. Por exemplo, Gnutella e Kazaa. sfx : utilitário de instalação autoextraível para programas do com cavalo de Troia. src : código-fonte do vírus. Geralmente, ele não pode replicar ou infectar arquivos, mas alguns droppers de vírus o adicionam aos arquivos como parte do ciclo de infecção. Nossos produtos sinalizam rotineiramente arquivos com código adicional deste tipo para exclusão. sub : vírus de substituição. Substitui o arquivo host por ele mesmo, para que todos os hosts infectados tenham o mesmo tamanho e sejam vírus puros. (Ou seja, é uma subclasse de vírus de substituição.) svr : componente do lado do servidor de um programa com cavalo de Troia da Internet, geralmente de uma "backdoor". vbs : componente de software potencialmente nocivo escrito na linguagem de script Visual Basic. worm : vírus não parasita que copia a si mesmo ou um vírus que se propaga por uma rede copiando para computadores remotos ou enviando a si mesmo por qualquer meio de transmissão do arquivo, como compartilhamentos remotos, ponto a ponto, mensagens instantâneas, transferências de arquivos IRC, FTP e SMTP. DETECÇÕES GENÉRICAS Nosso software detecta uma enorme quantidade de software potencialmente nocivo de forma proativa e de forma genérica. Na maioria dos casos, esses objetos são limpos com êxito, mesmo sem o Trellix Advanced Research Center receber uma amostra. Essa detecção é denominada "Genérico" no nome ou por um sufixo "gen". Para enviar uma amostra para a Trellix, visite a página inicial do Trellix Advanced Research Center. Consulte a seção "COMO ENTRAR EM CONTATO COM A TRELLIX" neste arquivo Readme. DETECÇÕES HEURÍSTICAS Nosso software detecta uma enorme quantidade de novos softwares potencialmente nocivos de forma heurística. Essa detecção é sinalizada usando o prefixo "Novo" no nome (por exemplo, "Novo worm" e "Novo Win32"). Para enviar amostras detectadas de forma heurística, visite a página inicial do Trellix Advanced Research Center. Consulte a seção "COMO ENTRAR EM CONTATO COM A TRELLIX" neste arquivo Readme. DETECÇÕES DO APLICATIVO Nosso software detecta aplicativos potencialmente indesejados ; eles não podem ser classificados como vírus ou cavalos de Troia. Eles incluem alguns tipos de adware, spyware, discadores, software de acesso remoto que podem se ocultar e outros aplicativos semelhantes que muitos usuários não desejam ter em seus computadores. Os aplicativos indesejados também incluem "piadas", mas podem ser excluídos da detecção usando as opções de varredura. Para obter mais informações, visite a página inicial do Trellix Advanced Research Center . Consulte a seção "COMO ENTRAR EM CONTATO COM A TRELLIX" neste arquivo Readme. _________________________________________________________ COMO ENTRAR EM CONTATO COM A TRELLIX Informações de contato dos serviços e recursos da Trellix: Suporte técnico, atendimento ao cliente, programa beta do Trellix Advanced Research Center e treinamento. Também inclui uma lista de números de telefone, endereços, endereços da Web, endereços de e-mail e números de fax dos escritórios da Trellix nos Estados Unidos e em todo o mundo. Suporte técnico Página inicial https://www.trellix.com/pt-br/support.html Pesquisa na base de conhecimento https://supportm.trellix.com/webcenter/portal/supportportal/pages_knowledgecenter ServicePortal do suporte técnico da Trellix (credenciais de acesso necessárias) https://supportm.trellix.com/ Credenciais de acesso necessárias. Programas beta de segurança da Trellix Site beta https://www.trellix.com/pt-br/downloads/beta-programs.html Sede de segurança – Trellix Advanced Research Center Página inicial https://www.trellix.com/pt-br/advanced-research-center.html Biblioteca de informações sobre vírus https://www.trellix.com/pt-br/advanced-research-center.html Envie uma amostra de vírus https://kcm.trellix.com/corporate/index?page=content&id=KB68030 Serviço de notificação de DAT https://www.trellix.com/pt-br/contact-us/sns-preferences.html Site de downloads Página inicial https://www.trellix.com/pt-br/downloads.html Atualizações de arquivo DAT e de mecanismo Para pacotes distribuíveis de XDAT e ePO: https://www.trellix.com/pt-br/downloads/security-updates.html Para o pacote Tar: http://update.nai.com/products/datfiles/4.x/ Para pacote Zip: https://update.nai.com/products/commonupdater/current/vscandat1000/dat/0000/ Upgrades de produto https://www.trellix.com/pt-br/downloads/my-products.html É necessário um número de concessão válido. Entre em contato com o Atendimento ao cliente da Trellix Atendimento ao cliente na Web da Trellix Web: https://www.trellix.com/pt-br/contact-us.html Para obter mais informações sobre como entrar em contato com a Trellix, incluindo números de chamada gratuita para outras áreas geográficas, consulte o arquivo CONTACT que acompanha a versão original do produto. __________________________________________________________ COPYRIGHT Copyright (C) 2022 Musarubra US LLC. Trellix, FireEye e Skyhigh Security são marcas comerciais ou marcas registradas da Musarubra US LLC, FireEye Security Holdings US LLC e de suas afiliadas nos EUA e/ou em outros países. A McAfee é a marca registrada ou marca comercial da McAfee LLC ou de suas subsidiárias nos EUA e/ou em outros países. Outros nomes e marcas são de propriedade dessas empresas ou podem ser propriedade de terceiros. __________________________________________________________ INFORMAÇÕES DE LICENÇAS CONTRATO DE LICENÇA AVISO A TODOS OS USUÁRIOS: LEIA COM ATENÇÃO O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA, QUE DEFINIRÁ OS TERMOS E CONDIÇÕES GERAIS PARA O USO DO SOFTWARE LICENCIADO. CASO VOCÊ NÃO SAIBA QUAL O TIPO DA LICENÇA COMPRADA, CONSULTE O SETOR DE VENDAS, OUTRO SETOR RELACIONADO À CONCESSÃO DE LICENÇA, DOCUMENTOS DO PEDIDO QUE ACOMPANHAM O SEU PACOTE DE SOFTWARE OU DOCUMENTOS QUE TENHAM SIDO ENVIADOS SEPARADAMENTE COMO PARTE DA COMPRA (COMO UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL VOCÊ FEZ O DOWNLOAD DO PACOTE DE SOFTWARE). CASO NÃO CONCORDE COM TODOS OS TERMOS DEFINIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL, É POSSÍVEL DEVOLVER O PRODUTO À TRELLIX (MUSARUBRA US LLC) OU AO LOCAL DA COMPRA, A FIM DE RECEBER O REEMBOLSO TOTAL. ATRIBUIÇÕES DE LICENÇA Este produto inclui ou pode incluir: * Software originalmente escrito por Philip Hazel, Copyright (c) 1997-2008 Universidade de Cambridge. Uma cópia do contrato de licença deste software pode ser encontrada em www.pcre.org/license.txt * Este produto inclui o software desenvolvido pelo OpenSSL Project para uso no OpenSSL Toolkit (http://www.openssl.org/). * Software criptográfico escrito por Eric A. Young e software escrito por Tim J. Hudson. * Alguns programas de software licenciados (ou sublicenciados) para o usuário sob a Licença Pública Geral GNU (GPL) ou outras licenças similares de software livre que, entre outros direitos, permite ao usuário copiar, modificar e redistribuir determinados programas, ou partes deles, além de ter acesso ao código-fonte. A GPL exige que, para qualquer software coberto pela GPL, que seja distribuído a alguém em um formato binário executável, o código-fonte também seja disponibilizado a esses usuários. Para qualquer software coberto pela GPL, o código-fonte é disponibilizado neste CD. Se quaisquer licenças de Software livre exigirem que a Trellix forneça direitos de uso, cópia ou modificação de um programa de software que seja mais amplo do que os direitos concedidos neste contrato, esses direitos terão precedência sobre os direitos e restrições aqui. *Software originalmente escrito por Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer. * Software originalmente escrito por Robert Nordier, Copyright (C) 1996-7 Robert Nordier. * Software escrito por Douglas W. Sauder. * Software desenvolvido pelo Apache Software Foundation (http://www.apache.org/). Uma cópia do contrato de licença deste software pode ser encontrada em www.apache.org/licenses/LICENSE-2.0.txt. * Componentes internacionais para Unicode ("ICU") Copyright (C) 1995-2002 International Business Machines Corporation e outros. * Software desenvolvido por CrystalClear Software, Inc., Copyright (C) 2000 CrystalClear Software, Inc. * FEAD(R) Tecnologia Optimizer(R), Copyright Netopsystems AG, Berlin, Alemanha. * Outside In(R) Viewer Technology (C) 1992-2001 Stellent Chicago, Inc. e/ou Outside In(R) HTML Export, (C) 2001 Stellent Chicago, Inc. * Software protegido por direitos autorais de Thai Open Source Software Center Ltd. e Clark Cooper, (C) 1998, 1999, 2000. * Software protegido por direitos autorais da Expat maintainers. * Software protegido por direitos autorais de The Regents of the University of California, (C) 1996, 1989, 1998-2000. * Software protegido por direitos autorais de Gunnar Ritter. * Software protegido por direitos autorais de Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, California 95054, EUA, (C) 2003. * Software protegido por direitos autorais de Gisle Aas. (C) 1995-2003. *Software protegido por direitos autorais de Michael A. Chase, (C) 1999-2000. * Software protegido por direitos autorais de Neil Winton, (C) 1995-1996. * Software protegido por direitos autorais de RSA Data Security, Inc., (C) 1990-1992. * Software protegido por direitos autorais Sean M. Burke, (C) 1999, 2000. * Software protegido por direitos autorais Martijn Koster, (C) 1995. * Software protegido por direitos autorais de Brad Appleton, (C) 1996-1999. * Software protegido por direitos autorais de Michael G. Schwern, (C) 2001. * Software protegido por direitos autorais de Graham Barr, (C) 1998. * Software protegido por direitos autorais de Larry Wall e Clark Cooper, (C) 1998-2000. * Software protegido por direitos autorais de Frodo Looijaard, (C) 1997. * Software protegido por direitos autorais de Python Software Foundation, Copyright (C) 2001, 2002, 2003. Uma cópia do contrato de licença para este software pode ser encontrada em www.python.org. * Software protegido por direitos autorais de Beman Dawes, (C) 1994-1999, 2002. * Software escrito por Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek (C) 1997-2000 University of Notre Dame. * Software protegido por direitos autorais de Simone Bordet e Marco Cravero, (C) 2002. * Software protegido por direitos autorais de Stephen Purcell, (C) 2001. *Software desenvolvido pela Universidade de Indiana Extremo! Lab (http://www.extreme.indiana.edu/). * Software protegido por direitos autorais da International Business Machines Corporation e outros, (C) 1995-2003. * Software desenvolvido pela Universidade da Califórnia, Berkeley e seus contribuidores. * Software desenvolvido por Ralf S. Engelschall para uso no mod_ssl project (http://www.modssl.org/). * Software protegido por direitos autorais de Kevlin Henney, (C) 2000-2002. * Software protegidos por direitos autorais de Peter Dimov e Multi Media Ltd. (C) 2001, 2002. * Software protegido por direitos autorais de David Abrahams, (C) 2001, 2002. Consulte http://www.boost.org/libs/bind/bind.html para obter a documentação. * Software protegido por direitos autorais de Steve Cleary, Beman Dawes, Howard Hinnant e John Maddock, (C) 2000. * Software protegido por direitos autorais de Boost.org, (C) 1999-2002. * Software protegido por direitos autorais de Nicolai M. Josuttis, (C) 1999. * Software protegido por direitos autorais de Jeremy Siek, (C) 1999-2001. * Software protegido por direitos autorais de Daryle Walker, (C) 2001. * Software protegido por direitos autorais de Chuck Allison e Jeremy Siek, (C) 2001, 2002. * Software protegido por direitos autorais de Samuel Krempp, (C) 2001. Consulte http://www.boost.org para ver atualizações, documentação e histórico de revisão. * Software protegido por direitos autorais de Doug Gregor (gregod@cs.rpi.edu), (C) 2001, 2002. * Software protegido por direitos autorais de Cadenza New Zealand Ltd., (C) 2000. * Software protegido por direitos autorais de Jens Maurer, (C) 2000, 2001. * Software protegido por direitos autorais de Jaakko Järvi (jaakko.jarvi@cs.utu.fi), (C) 1999, 2000. * Software protegido por direitos autorais de Ronald Garcia, (C) 2002. * Software protegido por direitos autorais de David Abrahams, Jeremy Siek e Daryle Walker, (C) 1999-2001. * Software protegido por direitos autorais de Stephen Cleary (shammah@voyager.net), (C) 2000. * Software protegido por direitos autorais de Housemarque Oy , (C) 2001. * Software protegido por direitos autorais de Paul Moore, (C) 1999. * Software protegido por direitos autorais de Dr. John Maddock, (C) 1998-2002. * Software protegido por direitos autorais de Greg Colvin e Beman Dawes, (C) 1998, 1999. * Software protegido por direitos autorais de Peter Dimov, (C) 2001, 2002. * Software protegido por direitos autorais de Jeremy Siek e John R. Bandela, (C) 2001. * Software protegido por direitos autorais de Joerg Walter e Mathias Koch, (C) 2000-2002. * Software protegido por direitos autorais de Carnegie Mellon University (C) 1989, 1991, 1992. * Software protegido por direitos autorais de Cambridge Broadband Ltd., (C) 2001-2003. * Software protegido por direitos autorais de Sparta, Inc., (C) 2003-2004. * Software protegido por direitos autorais de Cisco, Inc e Information Network Center of Beijing University of Posts and Telecommunications, (C) 2004. * Software protegido por direitos autorais de Simon Josefsson, (C) 2003. * Software protegido por direitos autorais de Thomas Jacob, (C) 2003-2004. * Software protegido por direitos autorais da Advanced Software Engineering Limited, (C) 2004. * Software protegido por direitos autorais de Todd C. Miller, (C) 1998. * Software protegido por direitos autorais de The Regents of the University of California, (C) 1990, 1993, com código derivado de software contribuído para Berkeley por Chris Torek. Copyright (c) 2017 Intel Corporation Licenciado pela Licença do Apache, versão 2.0 (a "Licença"); você não pode usar este arquivo, exceto em conformidade com a Licença. Você pode obter uma cópia da Licença em http://www.apache.org/licenses/LICENSE-2.0 Derivação 2.3.1 DBN 146-EN