Separar os e-mails desejados dos indesejados (spams).
B
Analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado.
C
Verificar vulnerabilidades nos programas instalados no computador e determinar quais devem ser atualizados.
D
Alertar o usuário quando uma página suspeita de ser falsa é acessada.