[A BÍBLIA DO VBA NO ACCESS]: MACROS E PROGRAMAÇÃO VBA NO ACCESS - CURSO COMPLETO

Páginas: 1164 | Autor: Júlio Battisti | 50% de Desconto e 21 Super Bônus

Você está em: PrincipalArtigosWindows 7 › Capítulo 04 : Cap04_16
Quer receber novidades e e-books gratuitos?
›››
« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS 7 - CURSO COMPLETO - 2400 páginas
Autor: Júlio Battisti


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


Lição 092 - Capítulo 04 - Principais Configurações de Segurança

A seguir apresento um comentário sobre as principais configurações de segurança, disponíveis no Internet Explorer. Para acessar esta janela, você tem que marcar uma das zonas disponíveis e clicar no botão Nível personalizado. Feito isso, será aberta a janela com todas as opções disponíveis, janela esta já indicada na Figura 4.28, anteriormente. Vamos a descrição das principais opções de segurança.

1.         .NET Framework: Você utiliza as opções deste grupo para especificar como você deseja permitir que sejam carregados no navegador, documentos XAML, XPS e XAML Flexível. Estes são novos formatos de documentos, que permitem um controle mais servero sobre o conteúdo que é publicado na Internet, inclusive com bloqueios contra cópias, para garantia dos direitos autorais. As opções deste grupo, em sua maioria, tem três opções possíveis, as quais são descritas a seguir:

    • Desabilitar: Impede o carregamento do respectivo tipo de documento.
    • Habilitar: Permite o carregamento do respectivo tipo de documento.
    • Prompt: Emite um aviso, para que o usuário decida se permitirá ou não o carregamento do respectivo tipo de documento.

2.         Autenticação de usuário - Logon:

Logon: Esta opção é usada para especificar como lidar com solicitações de servidores que requerem informações de logon. Os servidores em intranets (e algumas vezes em sites da Internet) freqüentemente requerem um nome de usuário e uma senha para restringir o acesso somente a usuários autorizados. Nesta opção você pode selecionar uma das configurações a seguir:

  • Logon anônimo: Use esta opção para conectar-se a um servidor sem tentar fornecer ou enviar informações de logon.
  • Logon automático com nome de usuário e senha atuais: Para conectar-se a um servidor usando o seu nome de usuário e senha atuais do Windows, clique em Logon automático com nome de usuário e senha atuais.
  • Logon automático somente na zona da intranet:Para conectar-se a um servidor usando o nome de usuário e senha da sua sessão atual, mas somente se o servidor estiver na zona da intranet local, clique em Logon automático somente na zona da intranet.
  • Solicitar nome de usuário e senha: Para conectar-se a um servidor fornecendo um nome de usuário e uma senha quando solicitado, clique em Solicitar nome de usuário e senha.

3.         Componentes dependentes do .NET Framework: Esta categoria tem diversas opções, as quais serão descritas a seguir. As opções desta categoria são utilizadas para especificar como você deseja lidar com ações, arquivos, programas ou downloads potencialmente perigosos. Nas opções deste grupo, normlamente, estão disponíveis uma das opções a seguir:

  • Avisar: Para que seja solicitada a sua aprovação antes de continuar, clique em Avisar. Esta é a configuração desejada, pois sempre que algum site da Internet tentar instalar algum componente, que possa representar um perigo, você receberá uma janela de aviso e poderá decidir se instala ou não o componente. Por exemplo, se você está acessando o site do Banco do Brasil e é exibida uma janela para instalação do Teclado Virtual, você pode concordar e prosseguir com a instalação. Agora se você está acessando um site pela primeira vez, site que não é muito conhecido e você recebe um aviso de instalação de um componente, você pode optar por não instalar o componente.
  • Desativar: Para ignorar tentativa de instalação do componente e recusar automaticamente a ação ou o download, clique em Desativar. Esta é a opção mais segura, porém pode fazer com que sites confiáveis deixem de funcionar corretamente, pois se um site confiável tentar instalar um compontente, a instalação será negada e nem sequer avisado você será.
  • Ativar: Para continuar automaticamente, sem solicitações, clique em Ativar. Esta, sem dúvidas, é a opção menos segura e não deve ser utilizada.

Neste grupo você tem duas opções de configurações:

3.1       Executar componentes assinados com Athenticode

3.2       Executar componentes não assinados com Athenticode

Um controle não assinado é software que não tem um certificado de software de um editor válido e reconhecido. O certificado lhe diz quem publicou o controle e que ele não foi alterado sem autorização, desde a sua publicação. Quando você sabe quem publicou um controle, pode decidir se confia ou não no criador/publicador do controle. Os controles podem conter código que pode causar danos inadvertidamente ou deliberadamente aos seus arquivos. Se um controle não estiver assinado, você não tem como saber quem o criou e se pode ou não confiar nele.

Eu recomendo usar a configuração Avisar, em ambas as configurações. Com isso você receberá uma mensagem de aviso, sempre que um site tentar instalar um destes tipos de componentes.

4.         Download: Neste grupo temos algumas opções que controlam como será o comportamento do download de arquivos. Temos as seguintes opções:

  • Aviso automático para download de arquivo: Por padrão, esta opção está configurada em Desabilitar. Com esta configuração, sempre que você clicar em um link para download, antes de iniciar o download será exibida uma janela de aviso, pedindo confirmação. Somente após a confirmação do usuário é que o download será iniciado. Eu recomendo manter esta configuração, para evitar que sejam iniciados downloas, sem o conhecimento do usuário.
  • Download de arquivos: Por padrão está configurada em Habilitar. Se você alterar esta opção para Desabilitar, não será permitido fazer downloads de arquivos.
  • Download de fontes: Por padrão está configurada em Habilitar. Se você alterar esta opção para Desabilitar, não será permitido fazer downloads de fontes.

5.         Habilitar instalação do .NET Framework: Por padrão esta opção vem marcada como Habilitar, para permitir que o .NET Framework e suas atualizações sejam instaladas usando o recurso do Windows Update, sempre que necessário.

6.         Miscelânea: Como o próprio nome sugere, neste grupo estão um grande número de opções. A maioria delas é auto explicativas. A seguir farei um breve comentário sobre as principais em relação a segurança e as novidades do Internet Explorer 8.0:

  • Instalação de itens na área de trabalho: Este item define como será o comportamento do Internet Explorer, quando uma página da Web quiser instalar itens na Área de Trabalho do usuário, tais como atalhos e ícones. A configuraçã padrão é Prompt, ou seja, perguntar antes e só instalar com a autorização do usuário.
  • Usar bloqueador de Pop-up: Este opção, por padrão, vem habilitada. Com esta configuração, o bloqueador do Pop-up do Internet Explorer é habilitado. Este é um recurso útil, principalmente para sites que ficam abrindo muitas janelas pop-ups de propaganda.
  • Usar filtro de Phishing: Este opção, por padrão, vem habilitada. Com esta configuração, o filtro de Phishing Internet Explorer é habilitado. Este é um recurso útil, para proteger o usuário contra sites falsos, que se fazem passar por sites verdadeiros. O filtro de Phishing é uma das novidades do Internet Explorer 7.0, conforme já descrevi em detalhes, anteriormente.

7.         Plug-ins e controles ActiveX: Os Plug-ins e os controles ActiveX também podem representar um perigo em Potencial. Por exemplo, um cracker pode criar um controle ActiveX, o qual fica gravando tudo o que você digita no teclado e depois envia estas informações, via e-mail, para o cracker. O cracker também pode configurar este controle ActiveX, para se instalar, automaticamente, quando você acessa uma página na Internet. Por isso que é importante ter controle sobre as opções deste grupo. As configurações a seguir, são recomendadas para as  principais opções deste grupo:

  • Controles de script ActiveX marcados como seguros para a execução de scripts: Marque a opção Ativar.
  • Executar controles ActiveX e Plug-ins: Marque a opção Ativar.
  • Fazer o controle de programas ActiveX assinados: Marque a opção Avisar.
  • Fazer o controle de programas ActiveX não assinados:: Marque a opção Desativar.
  • Inicializar e executar scripts de controles ActiveX não marcados como seguros: Marque a opção Desativar.

8.         Scripts: Esta opção define qual será o comportamento do Internet Explorer, antes da execução de Scripts, carregados a partir da Internet. A seguir coloco as configurações recomendadas para as principais opções deste grupo:

  • Permitir acesso programática à Área de transferência: Marque a opção Prompt
  • Permitir operações de colagem através de Script: Marque a opção Ativar.
  • Scripts ativos: Marque a opção Ativar.
  • Scripts de miniaplicativos Java: Marque a opção Ativar.

Feitas as configurações desejadas e só clicar em OK. Algumas configurações exigem que o Internet Explorar seja fechado e aberto novamente, para que as configurações entrem em vigor. Você estará de volta a guia Segurança.

Caso você tenha alterado o nível de segurança padrão de alguma das zonas, serão habilitados os botões Nível padrão (ao clicar neste botão, será restaurado o nível padrão da zona selecionada) e Restaurar o nível padrão de todas as zonas (ao clicar neste botão será restaurado o nível padrão para todas as zonas).

Sobre a guia segurança era isso. Na próxima lição vamos abordar a questão dos Cookies e a guia Privacidade.


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »

Livros Que O Júlio Battisti Indica:

Todos com excelentes bônus e pode parcelar no cartão!

Windows Server 2012 R2 e Active Directory

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 2100 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Redes

Curso Online: Universidade de Redes

 

Autor: André Stato | Carga horária: 170h

 

Curso Online: Universidade de Redes

A Bíblia do Excel

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Access 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1164 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Excel 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Java

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Neri Zeritzke | Duração: 250h | Aulas: 1922

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI