Definir as configurações de Verificação de Vulnerabilidades

19 de dezembro de 2022

ID 133646

Para definir as configurações de Verificação de Vulnerabilidades, faça o seguinte:

  • Crie o escopo da Verificação de Vulnerabilidades.

    Você pode expandir ou estreitar o escopo da verificação adicionando ou removendo aplicativos para serem verificados quanto a vulnerabilidades.

  • Selecione o modo de execução da tarefa de Verificação de Vulnerabilidades

    Se não for possível executar a tarefa de verificação por qualquer motivo (por exemplo, o computador não está ligado no momento), você poderá configurar a tarefa ignorada para executar automaticamente assim que for possível.

  • Configure a tarefa para ser executada usando os direitos de uma conta de usuário diferente.

    Por padrão, a tarefa de verificação é executada com as permissões da conta na qual o usuário está registrado no sistema operacional. Contudo, talvez seja necessário executar a tarefa de verificação usando uma conta de usuário diferente. Você pode especificar o usuário com os direitos necessários nas configurações da tarefa e executar a tarefa usando essa conta de usuário.

Nesta seção:

Criar o escopo da verificação de vulnerabilidades

Selecionar o modo de execução da tarefa de Verificação de Vulnerabilidades

Iniciar a tarefa de Verificação de Vulnerabilidades usando os direitos de uma conta de usuário diferente

Este artigo foi útil?
O que podemos melhorar?
Agradecemos o seu comentário! Ele nos ajuda a melhorar.
Agradecemos o seu comentário! Ele nos ajuda a melhorar.