Definir as configurações de Verificação de Vulnerabilidades
Para definir as configurações de Verificação de Vulnerabilidades, faça o seguinte:
- Crie o escopo da Verificação de Vulnerabilidades.
Você pode expandir ou estreitar o escopo da verificação adicionando ou removendo aplicativos para serem verificados quanto a vulnerabilidades.
- Selecione o modo de execução da tarefa de Verificação de Vulnerabilidades
Se não for possível executar a tarefa de verificação por qualquer motivo (por exemplo, o computador não está ligado no momento), você poderá configurar a tarefa ignorada para executar automaticamente assim que for possível.
- Configure a tarefa para ser executada usando os direitos de uma conta de usuário diferente.
Por padrão, a tarefa de verificação é executada com as permissões da conta na qual o usuário está registrado no sistema operacional. Contudo, talvez seja necessário executar a tarefa de verificação usando uma conta de usuário diferente. Você pode especificar o usuário com os direitos necessários nas configurações da tarefa e executar a tarefa usando essa conta de usuário.