[MEU 50º LIVRO]: BANCOS DE DADOS E ACESS - CURSO COMPLETO - DO BÁSICO AO VBA - 1602 páginas

Páginas: 1602 | Autor: Júlio Battisti | 40% de Desconto e 70h de Vídeo Aulas de Bônus

Você está em: PrincipalArtigosWindows 7 › Capítulo 04 : Cap04_24
Quer receber novidades e e-books gratuitos?
›››
« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS 7 - CURSO COMPLETO - 2400 páginas
Autor: Júlio Battisti


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


Lição 100 - Capítulo 04 - Segurança Avançada no Internet Explorer 8.0

Desde o lançamento do SP2, do Windows XP, foram introduzidas diversas melhorias de segurança no Internet Explorer, melhorias estas que, evidentemente, também fazem parte do Internet Explorer 8.0.  Neste tópico, descreverei e exemplificarei os novos recursos de segurança introduzidos pelo SP2 do Windows XP, no uso do Internet Explorer, os quais também fazem parte do Internet Explorer 8.0.

Um dos grandes problemas de segurança, atualmente, é o uso da Internet e o acesso a sites projetados para infectar os computadores dos usuários com todo tipo de praga virtual, desde vírus, trojans, até os famigerados Spywares e Malwares. Por isso a importância dos novos recursos de segurança, em tornar a navegação com o Internet Explorer, bem mais segura.

Melhorias na Segurança do Internet Explorer:

As melhorias no Internet Explorer do Windows XP SP2, também presentes no Internet Explorer 8.0, fornecem aos usuários e administradores um controle mais preciso sobre a utilização e implementação de um ambiente bem mais seguro, para navegação na Internet. Um ponto importante é que os próprios usuários podem ter mais controle sobre o software que é instalado pelo Internet Explorer ao navegar pela Internet, o que ajuda a prevenir o download indesejado (ou muitas vezes o download sem que o usuário tenha conhecimento) de código mal intencionado (são os chamados Plug-ins, que são instalados no Internet Explorer, para adicionar funcionalidades não disponíveis. Por exemplo, para exibir animações em Flash, você precisa instalar o Plug-in do Flash. Com os novos recursos de segurança, foi introduzido um Gerenciador de Complementos, o qual facilita o gerenciamento sobre quais Plug-ins estão instalados no Internet Explorer).

Também foram introduzidas as seguintes melhorias de Segurança para o Internet Explorer:

  • Barra de Informações do Internet Explorer
  • Bloqueio de Zona da Máquina Local
  • Partes de Elevação da Zona
  • Verificação efetiva do MIME Type
  • Gerenciamento seguro do download
  • Controle das janelas de Pop-up
  • Gerenciamento de Complementos

A seguir apresento mais detalhes sobre cada um destes itens.

Novidade 01: A Barra de Informações do Internet Explorer:

Esta é mais uma das novidades introduzidas pelo SP2 do Windows XP e que, evidentemente, está presente no Internet Explorer 8.0 no Windows 7. A Barra de informações é um novo recurso visual, adicionado ao Internet Explorer, o qual emite avisos sobre eventos relacionados à segurança. Este recurso também é conhecido pelo nome técnico de Infobar ou pelo nome popular de Barra dourada, devido a sua cor. A barra de informações é exibida, logo abaixo da barra de endereços, sempre que ocorrer um evento de segurança. Na Barra de informações é exibida uma mensagem relacionada ao evento de segurança que ocorreu. Por exemplo, quando uma janela Pop-up é bloqueada (veja mais detalhes sobre o bloqueio de janelas Pop-up no item: Controle das janelas de Pop-up, mais adiante), a Barra de Informações será exibida com uma mensagem, conforme exemplo indicado na Figura 4.40:

Curso Completo de Windows 7 - Júlio Battisti

Figura 4.40 – A Barra de Informações.

Além da mensagem que é exibida, você pode clicar na barra de informações, para exibir um menu com opções relacionadas ao evento de segurança, que provocou a exibição da mensagem. Por exemplo, ao clicar na barra de informações da janela exibida no Exemplo 4.40, obtive o menu de opções indicados na Figura 4.41:

Curso Completo de Windows 7 - Júlio Battisti

Figura 4.41 – Menu de opções da Barra de Informações.

Para cada tipo de evento, que dispara a exibição da Barra de Informações, teremos uma mensagem e um menu de opções diferentes, os quais estão diretamente relacionados com o Evento que disparou a exibição da Barra de Informações. Por exemplo, a mensagem e o menu de opções associado ao bloqueio de uma janela Pop-up, são diferentes da mensagem e do menu de opções que são associados ao bloqueio do download de um arquivo potencialmente perigoso, como por exemplo arquivos com a extensão .exe ou .scr.

A Primeira vez que a Barra de Informações for exibida, será aberta uma janela de aviso, conforme indicado na Figura 4.42:

Curso Completo de Windows 7 - Júlio Battisti

Figura 4.42 – Aviso que é exibido a primeira vez que a Barra de Informações for acionada.

Se você não quiser mais que esta mensagem seja exibida, cada vez que a Barra de Informações for acionada, marque a opção “Não exibir esta mensagem novamente” e clique em OK. Nas próximas vezes em que a Barra de informações for acionada, não será mais exibida esta mensagem. Se você quiser voltar a exibir esta mensagem, você terá que alterar a seguinte chave da Registry:

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\InformationBar\Firstime

Se esta chave tiver o valor 0, a mensagem não será exibida.

Se esta chave tiver o valor 1, a mensagem voltará a ser exibida, até que a opção “Não exibir esta mensagem novamente”, seja marcada.

Nota: Tenha sempre muito cuidado ao alterar a Registry, pois alterações indevidas na Registry, podem fazer com que o Windows 7 deixe de funcionar corretamente. Para mais detalhes sobre a edição e a Registry em geral, consulte o Capítulo 17.

Novidade 02: Bloqueio de Zona da Máquina Local:

O Internet Explorer classifica os endereços em zonas. Por exemplo, https://juliobattisti.com.br  é considerado Zona da Internet, pois é um site da Internet, ou seja, fora da rede da empresa ou do micro residencial do usuário. Já a pasta Documentos é considerado um endereço da máquina local. O site da Intranet da empresa é considerado da zona Rede Local e assim por diante.

As versões anteriores do Internet Explorer, antes do SP2 do Windows XP e do Interne Explorer 7.0, confiavam totalmente em todo conteúdo que fosse da zona Local Machine Zone (LMZ – Zona da Máquina Local), permitindo que este conteúdo fosse executado com menos restrições de segurança do que o conteúdo da Internet e outras zonas de segurança do Internet Explorer. Os crackers e golpistas virtuais, explorando esse modo de confiança, encontraram maneiras de executar localmente seus códigos mal intencionados, como se fossem códigos da máquina local, embora na verdade fossem códigos da Internet. Ou seja, eles encontravam maneiras de fazer com que códigos da Internet (que deveriam ser classificados como da Zona Internet), fossem executados como se fossem da Zona da Máquina Local, ou seja, com mais privilégios do que realmente deveriam ter. Esta era uma técnica bastante utilizada, para instalar vírus, trojans e outras pragas virtuais, nos computadores dos usuários.

Com o SP2 e o Internet Explorer 7.0 e 8.0, a LMZ atualizada foi aprimorada justamente para prevenir este tipo de ataque. A LMZ é uma zona de segurança do Internet Explorer que se refere ao conteúdo acessado a partir do computador local (por exemplo a partir do drive C:, D:, local do computador). E aqui vem o ponto mais importante em relação a esta novidade: “Por padrão, o Internet Explorer 7.0, bloqueia a LMZ prevenindo a execução de conteúdo ativo e potencialmente perigoso, tais como controles ActiveX, applets Java e o código JavaScript) de executar páginas da Web na zona da máquina local. Ou seja, se é uma página da Internet, com conteúdo ativo (ActiveX, Applets, JavaScript, etc), deve ser executado no contexto da Zona da Internet (com maiores restrições) e não no contexto da Zona da Máquina Local (com menores restrições). Só esta medida já evita um grande número de problemas.

Na parte de cima da janela do Internet Explorer, logo abaixo da barra de endereços, foi introduzida uma Barra de Informações. Nesta barra são exibidas informações importantes, sempre relativas a eventos relacionados à segurança. Para garantir que possam ser executados códigos ativos, tais como controles Active X, desde que no contexto correto e de fontes confiáveis, o usuário vê uma mensagem de aviso na barra de informações do Internet Explorer. A Barra de informações será exibida, sempre que um site tentar baixar e instalar um conteúdo ativo no seu computador, sem que você tenha solicitado. Por exemplo, você acessa um determinado site e este site tenta, automaticamente, baixar e instalar um controle Active X no seu computador. Nestes casos, será exibida a seguinte mensagem, na barra de informações (na parte de cima da janela, logo abaixo da barra de endereços): “Para ajuda na proteção e segurança, o Internet Explorer bloqueou o download de arquivos deste site para o seu computador. Clique aqui para mais opções”. Ao clicar na mensagem, você terá as seguintes opções: Download do arquivo, Qual o risco?? e Ajuda sobre a Barra de Informações. Com isso, o usuário é que decide se deseja ou não baixar e instalar o arquivo. Se for um site conhecido, no qual você confia, você pode optar por baixar o arquivo, caso contrário, pode simplesmente ignorá-lo. Ou seja, com este novo recurso, o controle fica com o usuário, o qual decide sobre qual conteúdo deseja baixar e instalar, impedindo que sites maliciosos baixem e instalem, automaticamente, conteúdo não solicitado e, obviamente prejudicial, tais como vírus e trojans embutidos em controles ActiveX ou Applets Java. Com o Internet Explorer 8.0, se um site tentar baixar e instalar conteúdo Ative no seu computador, esta instalação será bloqueada e você será avisado, podendo decidir se deseja ou não fazer a instalação.

Novidade 03: Partes de Elevação da Zona:

Conforme já descrevi anteriormente, o Internet Explorer utiliza zonas para determinar o que uma página da Web pode ou não pode fazer (por exemplo, executar o conteúdo ativo). Cada zona de segurança define um conjunto de regras e níveis de segurança, baseada no nível de confiança daquela determinada zona. Por exemplo, um site da Web classificado como confiável ou um site na intranet corporativa da empresa têm, geralmente, menos restrições de segurança do que um site da Web na zona da Internet.

O Recurso de Elevação da Zona ajuda a prevenir que os crackers e demais bandidos virtuais, elevem indevidamente, o nível de confiança dado a um conteúdo mal intencionado, prevenindo que as páginas da Internet sejam executados em um contexto de segurança maior do que o da URL original (raiz). Por exemplo, você acessa um site http://www.estesite.com.br, o qual é classificado como sendo da Zona Internet, ou seja, para este site, serão aplicadas as regras e restrições de segurança da zona Internet. Ao acessar um endereço dentro deste site, por exemplo: http://www.estesite.com.br/arquivos/graficos.exe, esta URL, obrigatoriamente, terá que ser executada como sendo da zona Internet. O que os falsários tentavam, era fazer com que um endereço interno, no nosso exemplo http://www.estesite.com.br/arquivos/graficos.exe, fosse executado como sendo de uma zona diferente (evidentemente que eles tentavam executar no contexto de uma zona com menos restrições, tais como Zona da Máquina Local ou Intranet) da zona do endereço raiz do site, no nosso exemplo http://www.estesite.com.br/ A partir do Internet Explorer 7.0, automaticamente é impedido que haja esta troca de zonas para endereços internos do site, ou seja, todos os endereços internos, terão que ser executados no mesmo contexto, na mesma zona (e portanto com as mesmas restrições de segurança) do endereço raiz do site.

Bloquear as explorações de elevação da zona previne que os crackers usem scripts para alternar de uma zona mais restrita a uma menos restrita. Quando um site usa código de script para tentar navegar por uma zona menos restrita, a ação padrão do Internet Explorer é bloquear a tentativa. O usuário vê uma caixa de diálogo informativa pela qual pode ou não permitir a ação. Ou seja, mais uma vez o controle fica com o usuário. Ao invés de haver a troca de zona automaticamente, o que representa um risco de segurança, esta troca é bloqueada e são exibidas informações, na Barra de Informações. Ao clicar na barra de informações o usuário terá a opção de aceitar ou não a troca de zonas. Esta é outra medida de extrema importância para a segurança e que ajuda, bastante, a impedir a instalação de códigos maliciosos no computador do usuário.

Novidade 04: Verificação efetiva do MIME Type

Esta é uma mudança importante, porém um pouco mais técnica. Vamos a mais detalhes, para que possa ficar bem claro o que significa esta mudança, em termos de segurança.

Os arquivos que compõem as páginas da internet (arquivos .html, arquivos de texto, figuras, sons, vídeos, etc) diferem bastante um do outro,  dependendo do tipo de dados que representam (texto, imagens, vídeo, sons, etc).  Para que o navegador possa saber o tipo de cada elemento que compõem uma página Web, foi criado o chamado padrão Multipurpose Internet Mail Extensions (MIME – Extensões de Mensagens de Múltiplas Finalidades da Internet) O padrão MIME é utilizado para identificar corretamente e controlar adequadamente a vasta gama de tipos de arquivos disponíveis na Internet.

Ao acessar uma página da Internet, o servidor onde está hospedada a página e todos os demais elementos da página, fornece as informações de formatação do MIME ao navegador, juntamente com o arquivo. Para cada objeto que é carregado a partir de uma página, junto é fornecida a informação sobre o tipo do objeto (tecnicamente conhecido como MIME Type). O Internet Explorer utiliza os dados MIME fornecidos pelo servidor Web, para determinar como controlar as informações transmitidas do servidor para o navegador. A configuração da diretiva do Controle Consistente do MIME do Internet Explorer determina se ele exige que todas as informações de tipos de arquivos, fornecidas pelos servidores da Web, sejam consistentes. A limpeza do MIME é o processo de examinar o conteúdo de um arquivo a fim de determinar, com base em seu conteúdo, qual o verdadeiro tipo do arquivo - se é um arquivo de dados, um arquivo executável ou algum outro tipo. Em outras palavras, verificar se um elemento que é informado como sendo texto é realmente texto e não um executável que pode danificar o computador do usuário, ou verificar se um arquivo que é informado como sendo uma imagem é realmente uma imagem e não um controle ActiveX com código malicioso, capaz de danificar o computador do usuário ou de instalar um vírus ou trojan.

Por exemplo, se o servidor indicar o tipo MIME do arquivo sendo enviado como sendo text/plain (texto puro), a verificação do MIME do arquivo atual de dados indicar um executável, o Internet Explorer irá ignorar as informações de tipo fornecidas pelo servidor, e ira utilizar as informações detectadas, com base no tipo real do arquivo, para com isso, refletir, corretamente o tipo de MIME do arquivo que está sendo carregado. Isso evita que um tipo de conteúdo potencialmente perigoso, tal como um Executável (.exe), forneça informações de MIME Type falsas, fazendo-se passar por um .txt, para poder ser executado, sem que sejam aplicadas as restrições que seriam aplicadas a um conteúdo potencialmente perigoso, como é o caso de um .exe. O controle consistente do MIME ajuda a prevenir potencialmente que os códigos executáveis mais perigosos sejam mascarados em forma de formulários confiáveis de dados ou de outros conteúdos, aparentemente inofensivos.

Em resumo, com este recurso habilitado, o Internet Explorer não confia somente nas informações de MIME Type fornecidas pelo servidor (as quais podem ser, facilmente, forjadas). Para determinar o tipo efetivo de um conteúdo, o Internet Explorer analisa o arquivo para determinar o tipo verdadeiro do que está no arquivo (texto, imagens, som, etc).

Você pode habilitar ou desabilitar esta opção, porém recomendo, novamente, que você mantenha-a sempre habilitada.

Exemplo prático: Para habilitar/desabilitar esta opção, siga os passos indicados a seguir:

1.         Faça o logon como Administrador ou com uma conta com permissão de Administrador.

2.         Abra o Internet Explorer: Iniciar -> Todos os Programas -> Internet Explorer.

3.         Selecione o comando Ferramentas -> Opções da Internet.

4.         Será aberta a janela Opções da Internet.

5.         Clique na guia Segurança.

6.         Na guia Segurança, dê um clique no botão Nível personalizado.

7.         Será aberta a janela Configurações de segurança.

8.         Para garantir que a verificação do tipo de cada conteúdo, seja feita pela análise do conteúdo real do arquivo e não baseado apenas nas informações MIME Type fornecidas pelo servidor, certifique-se de que a opção “Abrir arquivos baseados no conteúdo, não na extensão”, indicada na Figura 4.43, esteja com a opção Habilitar marcada:

9.         Clique em OK para fechar a janela Configurações de segurança.

10.       O Windows 7 emitirá uma mensagem de confirmação. Clique em Sim para confirmar.

11.       Você estará de volta à janela Opções de Internet. Clique em OK para fechá-la.

DICA: Nunca é demais repetir: Mantenha a opção “Abrir arquivos baseados no conteúdo, não na extensão”, sempre habilitada, para garantir uma maior segurança no uso da Internet.

Curso Completo de Windows 7 - Júlio Battisti

Figura 4.43 – Habilitando a verificação baseada no conteúdo e não na extensão.

Novidade 05: Gerenciamento Seguro de Downloads:

Uma das principais técnicas usadas pelos crackers e golpistas virtuais é a instalação de programas no computador do usuário (evidentemente que estes programas são vírus, trojans, spywares e outras pragas virtuais). O programa instalado pelo cracker é que abrirá as portas necessárias para uma invasão ou irá roubar informações importantes, tais como dados da conta bancária e a respectiva senha. Uma maneira de melhorar a segurança é ter um controle maior sobre o download de arquivos potencialmente perigosos, tais como arquivos .exe, .scr, .zip e assim por diante. A partir do Internet Explorer 7.0, passou a ser feito o gerenciamento do download de alguns tipos de arquivos, potencialmente perigosos. Quando o usuário clicar em um link que aponta para um dos tipos gerenciados, será exibida uma janela de alerta, conforme veremos a seguir, para que o usuário confirme se realmente deseja fazer o download. Caso o usuário não tenha solicitado o download, pode ser que o site que ele está visitando, esteja tentando baixar para o micro do usuário, um ou mais arquivos, sem que o usuário tenha solicitado. Neste caso, a janela de aviso alerta o usuário, o qual pode cancelar o download não solicitado. Existem quatro tipos principais de downloads que passaram a ser gerenciados pelo Internet Explorer, tipos de arquivos estes que poderiam permitir que um cracker mal intencionado pudesse instalar um programa não autorizado no computador do usuário:

  • Downloads não solicitados pelo usuário: Caixas de diálogo confusas, enganadoras e inválidas são a principal técnica utilizada para induzir os usuários a baixar e a instalar aplicações a partir de um site da Internet. O Internet Explorer ajuda a reduzir a chance de confusões do usuário final com as alterações na caixa de diálogo Authenticode (uma caixa que verifica a origem do arquivo que será baixado e se o autor/fabricante tem um Certificado Digital Válido). As versões anteriores do Internet Explorer forneciam aos usuários a escolha entre OK ou Cancelar para as caixas de diálogo Authenticode, deixando o usuário em dúvida sobre o procedimento correto. Em contraste, o Internet Explorer, a partir do Windows 7 SP2 fornece aos usuários opções mais intuitivas e significativas entre Instalar e Não Instalar.
  • Downloads que “sobrepõem” a instalação aprovada do software: Os downloads de sobreposição acontecem quando um usuário baixa e instala uma aplicação aprovada que também inclui aplicativos e, possivelmente, spywares (aplicações que monitoram a atividade do usuário ou ficam exibindo janelas Pop-up com propaganda). Uma vez que o software de sobreposição é incluído dentro de um outro, a aplicação aprovada, os navegadores são desafiados a proteger os usuários contra essa ameaça “invisível”. Além das novidades disponíveis a partir do SP2, a Microsoft está disponibilizando, gratuitamente, um software anti Spyware, conhecido como Windows Defender, o qual era baixado como um download separado até o Windows XP, mas que agora faz parte do Windows 7. Para mais informações sobre o Windows Defender consulte o Capítulo 10.
  • Downloads devido a configurações de segurança personalizadas do Internet Explorer: Os downloads não solicitados ou por descuido do usuário podem acontecer se o usuário se esquecer de restaurar as alterações temporárias nas configurações do nível de segurança. Isso acontece quando os usuários querem fazer alterações de curto prazo nas configurações de segurança do Internet Explorer a fim de acessar um conteúdo específico que exige que as configurações da Zona de Segurança da Internet estejam em níveis baixos. Por exemplo, para acessar um site que você conhece e é confiável, você precisa alterar as configurações de segurança do Internet Explorer para um nível mais baixo. Depois de acessar o referido site, você se esquece de voltar aos níveis de segurança mais elevados. O Internet Explorer previne esse risco, gerando uma caixa de diálogo e um som do sistema, indicando que a segurança deve ser definida como média ou alta. Ou seja, sempre que houver um evento que possa colocar em risco a segurança, o usuário será alertado.
  • Downloads ativados por vulnerabilidades e falhas de segurança do navegador:  Software tal como vírus e trojans podem ser instalados sem que o usuário saiba, após visitar um site feito por um cracker mal intencionado. Esses sites geralmente exploram falhas de seguranças conhecidas do Internet Explorer. O Internet Explorer pode ajudar a proteger os usuários contra esse tipo de download mal intencionado, bloqueando os ataques conhecidos como causadores do conhecido “buffer overflow” ou outros problemas relacionados com as falhas de segurança do navegador. Para instalar um código mal intencionado, os golpistas precisavam burlar a segurança do navegador e invadir a zona “Zona da Máquina Local”. O Bloqueio dessa Zona reduz este tipo de ataque, tornando menos provável que um software mal intencionado seja instalado. Para mais detalhes veja o tópico “Bloqueio de Zona da Máquina Local”, apresentado anteriormente.

Exemplo prático: A seguir mostro um exemplo prático do aviso que é emitido, quando o usuário tenta fazer o download de um arquivo que pode conter código perigoso, tal como um .exe:

1.         Faça o logon como administrador.

2.         Acesse o seguinte endereço, para baixar o programa do Carne Leão do Imposto de Renda 2006 (claro que este é um programa confiável, de uma fonte conhecida – A Receita Federal, porém, como é um programa Executável .exe, o Internet Explorer emite um aviso, para que o usuário confirme se realmente solicitou o download deste programa. O aviso é uma linha de defesa a mais, a qual evita que sejam baixados arquivos sem que o usuário tenha solicitado e, o mais importante, sem o conhecimento do usuário):
 
http://www.receita.fazenda.gov.br/Publico/programas/irpf/2006/CarneLeao/Java/LEAO2006Javawin32v1.1.exe

3.         Ao acessar este endereço, antes de iniciar o download, será exibida a janela indicada na Figura 4.44:

Curso Completo de Windows 7 - Júlio Battisti

Figura 4.44 – Aviso sobre o Download de um Executável - .exe

4.         Observe que na janela de aviso, vem mais um texto informando sobre os perigos em baixar e instalar arquivos da Internet, principalmente se for de uma fonte não conhecida. Nesta janela você pode clicar Em Salvar para fazer o download do arquivo para o seu computador. Ao clicar em Salvar será aberta uma janela solicitando que você informe a pasta para a qual deve ser baixado o arquivo. Se você clicar em Executar, o arquivo será executado diretamente. Jamais faça isso. Jamais execute um arquivo diretamente da Internet. Sempre (e sempre significa sempre), baixe o arquivo para uma pasta do seu computador, passe o antivírus no arquivo para, só depois, executar o arquivo e instalar o programa.

5.         No caso de downloads não solicitados pelo usuário, ou seja, quando um site estiver tentando baixar programas sem a sua autorização, será exibida esta janela. Nestes casos, você deve clicar em Cancelar, para que o programa não seja baixado e, evidentemente, sair do site que está tentando fazer isso, pois, certamente, será um site mau intencionado, criado por algum cracker, para instalar programas não autorizados no seu computador.

Prevenindo os downloads automáticos e informando os usuários antes de baixar e instalar programas, o Internet Explorer reduz, consideravelmente, o problema e contribui para prevenir que spyware e outros software mal intencionados não sejam instalados no seu computador.

Novidade 06: Controle das Janelas de Pop-up:

As janelas pop-up (Pop-ups) são janelas do navegador abertas sobre as janelas existentes. Ou falando de maneira mais simples, são as famosas (e consideradas por muitos usuários “irritantes”) janelas de propaganda. As janelas pop-ups são, geralmente, abertas automaticamente pelo site, sem que o usuário tenha clicado em um link, para abrir a janela Pop-up. Eu não vou entrar na discussão se as janelas pop-ups são ou não irritantes, se funcionam ou não como publicidade, etc (no meu site, mais de 85% das vendas que eu faço, vem de links em janelas pop-up. Se eu tirar este recurso do meu site www.juliobattisti.com.br, eu não teria como mantê-lo em funcionamento, disponibilizando hoje, mais de 35.000 páginas de conteúdo gratuito). As janelas de pop-up são geralmente usadas com a finalidade de fazer propagandas online ou, em alguns casos, usadas maliciosamente para levar o usuário a um site malicioso, projetado pelo cracker, para instalar um vírus ou trojan no computador do usuário.

A partir do SP2 do Windows XP, foi introduzido um “Bloqueador de Pop-ups”, sendo esta, sem dúvidas, uma das alterações mais famosas do SP2 e também a novidade mais festejada pelos usuários (pelo menos pela turma que tem verdadeiro ódio das janelas Pop-ups). Evidentemente que com o Internet Explorer 8.0, também está disponível o Bloqueador de Pop-ups.  Tirando a parte do incômodo que alguns usuários sentem em ver janelas Pop-up de propaganda sendo abertas automaticamente (e estas janelas são usadas por grandes sites, tais como www.terra.com.br, www.submarino.com.br e outros), o fato é que elas podem também representar uma ameaça significativa à segurança e estabilidade do sistema, se usadas em sites maliciosos, criados por crackers. As pop-ups criadas por crackers e outros golpistas virtuais, geralmente utilizam plugs-in mau projetados, os quais resultam em uma demora extrema do sistema ou falha do Windows. Toda janela aberta em um computador exige recursos de sistema, portanto, abrir repetidamente estas pop-ups criadas pelos golpistas, pode afetar a estabilidade e as proteções de segurança do sistema. Fechar essas pop-ups o mais rapidamente possível é uma ação importante, para evitar a instabilidade do sistema, o qual o tornaria mais vulnerável a ataques. Os sites mal intencionados podem gerar dezenas, e até centenas, de pop-ups que tentam redirecionar o usuário a um site mal intencionado, caso ele clique, erroneamente, na janela errada. As vezes até por raiva ou afobação, ao invés de clicar no botão fechar “x”, o usuário acaba clicando em um link de uma Pop-up e acaba acessando, sem querer, um ou mais sites projetados pelo cracker. Ou seja, o melhor mesmo é evitar que estas janelas sejam abertas. É justamente este o papel do Bloqueador de Pop-ups do Internet Explorer.

O Bloqueador de Pop-ups do Internet Explorer pode facilmente ser ativado ou desativado através da guia Privacidade, a qual é acessada através do comando Ferramentas -> Opções da Internet. Abra o Internet Explorer e selecione o comando Ferramentas -> Opções da Internet. Na janela Opções da Internet que é aberta, clique na guia Privacidade. Será exibida a janela indicada na Figura 4.45:

Curso Completo de Windows 7 - Júlio Battisti

Figura 4.45 – Ativando/desativando o Bloqueador de Pop-ups.

Para ativar o bloqueador de Pop-up, certifique-se de que a opção Ativar Bloqueador de Pop-ups esteja marcado, conforme exemplo da Figura 4.45.

Além de ativar o Bloqueador de Pop-ups, você pode fazer diferentes configuras nele. Ainda com a guia Privacidade aberta, clique no botão Configurações... ao lado da opção Ativar Bloqueador de Pop-ups. Será exibida a janela de configurações, indicada na Figura 4.46:

Curso Completo de Windows 7 - Júlio Battisti

Figura 4.46 – Configurações do bloqueador de Pop-ups.

Nesta janela você pode fazer uma série de configurações, conforme descrevo a seguir:

  • Permitir Pop-ups para uma lista de sites: Você pode configurar o Bloqueador de Pop-ups para que sejam bloqueadas todas as janelas Pop-up, com exceção das janelas Pop-ups geradas por sites que você escolher. Por exemplo, você pode configurar para que sejam bloqueadas todas as Pop-ups, menos as geradas pelos sites www.terra.com.br, www.submarino.com.br e www.juliobattisti.com.br Para isso, você digita o endereço do site no campo Endereço do site com permissão e clica em Adicionar, para adicionar o site na lista de sites em que é permitida a abertura da janelas Pop-ups. Digite www.terra.com.br e clique em Adicionar. Digite www.submarino.com.br e clique em adicionar. Digite www.juliobattisti.com.br e clique em adicionar.  Para remover um endereço da lista, clique no respectivo endereço, para selecioná-lo e clique no botão Remover. Para remover todos os endereços de uma só vez, clique no botão Remover tudo...
    • Tocar um som quando um pop-up for bloqueado: Esta opção está marcada, por padrão. Com esta opção marcada, um som será emitido, sempre que uma janela pop-up for bloqueada.
    • Mostrar a Barra de Informações quando um pop-up for bloqueado: Eu recomendo manter esta opção sempre marcada. Quando esta opção está marcada, cada vez que for bloqueada uma janela Pop-up, será exibida uma mensagem na Barra de Informações, conforme exemplo da Figura 4.47:

Curso Completo de Windows 7 - Júlio Battisti

Figura 4.47 – A Barra de Informações notificando o bloqueio de uma janela Pop-up.

Observe que é exibida a mensagem “Pop-up bloqueada. Para exibir esta pop-up ou opções adicionais, clique aqui...”

Ao clicar na barra de informações é exibido um menu com as seguintes opções:

  • Autorizar Pop-ups temporariamente: Ao clicar nesta opção, as pop-ups para o site em questão serão abertas normalmente. Porém, após fechar o Internet Explorer, as pop-ups do site voltarão a ser bloqueadas.
  • Sempre Permitir Pop-ups deste site: Ao clicar nesta opção, você irá permitir que as Pop-ups do site em questão sejam abertas. Mesmo que você feche o Internet Explorer, depois abra-o novamente, e acesse novamente o site, as pop-ups continuarão a ser abertas. Clicar nesta opção adiciona o site carregado na janelo do Internet Explorer, à lista de sites cujas Pop-ups são permitidas, lista esta descrita anteriormente. Se você adicionar um site a esta lista e depois quiser excluí-lo, você tem que acessar as configurações do Bloqueador de Pop-ups, conforme descrito anteriormente, marcar o site e clicar no botão Remover, para removê-lo da lista de sites autorizados a exibir janelas Pop-up.
  • Configurações: Ao clicar nesta opção, três outras opções são exibidas:
    • Desabilitar bloqueador de Pop-ups: Ao clicar nesta opção, você desabilita o Bloqueador de Pop-ups. Você irá desabilitar o bloqueador como um todo, ou seja, para todo e qualquer site e não somente para o site atual. Ao usar esta opção, nenhuma janela Pop-up será mais bloqueada, a não ser que você habilite o bloqueador novamente. Para hablitar o bloqueador de Pop-up você deve abrir o Inernet Explorer, usar o comando Ferramentas -> Opções da Internet, clicar na guia Privacidade e marcar a opção “Ativar Bloqueador de Pop-ups”.
    • Exibir barra de informações de Pop-ups: Esta opção deve estar marcada (sinalzinho de certo ao lado desta opção), para que a Barra de informações seja exibida, sempre que uma janela Pop-up for bloqueada.
    • Mais configurações: Ao clicar nesta opção, será aberta a janela de configurações, com a qual estamos trabalhando, desde o início deste exemplo. A janela de configurações também pode ser aberta, usando o seguinte caminho: Abrir o Inernet Explorer, usar o comando Ferramentas -> Opções da Internet, clicar na guia Privacidade e, clicar no botão Configurações, ao lado da opção “Ativar Bloqueador de Pop-ups”.

Nota: A Barra de Informações do Internet Explorer, substitui muitas das caixas de diálogo antes usadas para fornecer notificações. Entre os exemplos de caixas de diálogo substituídas pelas notificações da Barra de Informações estão as instalações bloqueadas de controles ActiveX, avisos de bloqueios de janelas Pop-ups, janelas de advertência sobre o download de conteúdos potencialmente perigosos e assim por diante.

Ainda dentro da janela de configurações do Bloqueador de Pop-ups, temos a lista Nível de bloqueio, na qual podemos escolher diferentes níveis de bloqueio, que irão determinar quais tipos de janelas Pop-ups serão bloqueados. Nesta lista, você pode selecionar uma das seguintes opções:

  • Alta: Bloqueia todas as pop-ups
  • Média: Bloqueia a maioria das pop-ups automáticas. Esta é a opção selecionada por padrão. Eu recomendo usar esta opção.
  • Baixa: Permite que as pop-ups somente em sites seguros ou listados na Zona de Sites Confiáveis.

Após ter feito as configurações desejadas, clique no botão Fechar para aplicá-las. A janela Configurações do bloqueador de Pop-ups será fechada e você estará de volta à guia Privacidade, da janela Opções da Internet. Clique em OK para fechá-la.

Para finalizar este tópico,  existem alguns pontos interessantes, os quais você deve conhecer:

  • Pressionar a tecla CTRL enquanto clica em um link irá permitir a janela pop-up somente desta vez.
  • O Internet Explorer não bloqueia janelas de pop-up de sites de uma intranet local ou das zonas de sites Confiáveis.

Novidade 07: Gerenciamento de Complementos:

Conforme descrevi na introdução deste tópico, os complementos do Internet Explorer são programas (mais conhecidos como Plugins) que são instalados, para adicionar funcionalidades ao Internet Explorer. Os complementos podem ter vários formatos diferentes. Os tipos mais conhecidos, são componentes do navegador que incluem barras de ferramentas e bloqueadores de pop-up (por exemplo, o site www.google.com a mais de cinco anos, disponibiliza a Barra de ferramentas do Google, na qual estão disponíveis várias funções, incluindo um bloqueador de Pop-ups. Esta barra é instalada como um complemento do Internet Explorer), assim como recursos avançados do sistema, como os controles ActiveX, usados por diversas aplicações. Alguns dos complementos mais conhecidos e muito utilizados são o Flash Player da Macromedia (necessário para exibição de animações feitas em Flash), o Acrobat Viewer da Adobe (necessário para exibir arquivos PDF no Navegador) e o RealPlayer da Real Network (utilizado para reproduzir arquivos de vídeo e áudio).

Feitos para aprimorar e ampliar a funcionalidade do Internet Explorer, os complementos também representam um risco de segurança, uma vez que alguns são programas desenvolvidos por crackers e golpistas virtuais, podendo ser programas de spyware, vírus ou trojans. Um exemplo bem conhecido de complemento de spyware é a barra de ferramentas de busca da Internet, instalada como aplicações não relacionadas e conduzidas por outras. A barra de ferramentas rastreia toda a utilização da Internet e “ajuda” a prevenir os erros de “404 Página Não Encontrada”, redirecionando os usuários ao portal de busca da empresa. Apesar de ser aparentemente não prejudicial essa barra é certamente incômoda e conhecida por prevenir que os usuários acessem outros sites de busca pela Internet.

Nas versões do Internet Explorer, anteriores ao Windows XP SP2, era muito difícil determinar exatamente quais complementos estavam instalados no sistema. Agora o Internet Explorer apresenta aos usuários um Gerenciador de Complementos, fornecendo uma interface intuitiva, o que torna muito mais fácil gerenciar os complementos e desabilitá-los, quando necessário. O Gerenciador de Complementos fornece uma lista dos complementos atualmente instalados no sistema. Eles podem ser listados por aqueles usados no Internet Explorer, ou apenas por aqueles que estão atualmente carregados. Usando o Gerenciador de Complementos, os complementos mau intencionados podem ser identificados e removidos antes que o dano seja feito ao sistema ou aos seus arquivos de dados.

Para abrir o Gerenciador de Complementos, abra o Internet Explorer e use o comando Ferramentas -> Gerenciar Complementos... Será aberta a janela Gerenciar Complementos, indicada na Figura 4.48.

Nesta janela é exibida a lista de todos os complementos (Plugins), instalados no seu computador. No exemplo da Figura 4.48, temos, dentre outros, instalados o Plugin dos Aceleradores e da Filtragen InPrivate, que são duas das novidades do Internet Explorer 8.0, já descritas anteriormente e que são instaladas como Plugins.

Para desativar um complemento, clique no respectivo complemento para marcá-lo. Na parte do meio da janela clique com o botão direito do mouse no nome do Plugin e, no menu de opções que é exibido clique em Desabilitar para desabilitar o Plugin até que ele seja habilitado novamente ou em Remover, para desinstalar o Plugin.

Curso Completo de Windows 7 - Júlio Battisti

Figura 4.48 – O Gerenciador de Complementos.


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »

Quer Aprender VBA no Excel, Sem Dificuldades, com Exemplos
Práticos Passo a Passo e com Explicações Detalhadas?

Aprenda com Júlio Battisti: "Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passos

Junto com o livro você Recebe 11 Bônus Incluindo 50 horas de Vídeo Aulas.

Mesmo que Você não Saiba Nada de Programação VBA ou já Tenha Tentado
Aprender VBA e Desistiu ou Achou Difícil, com Este Livro EU GARANTO que Você Aprenderá, SEM DIFICULDADES. APRENDIZADO GARANTIDO.

Clique Aqui Para Todos os Detalhes sobre Esta Oferta

- É com alegria que Comunico o lançamento do meu 42º Livro.

 

- Perfeito para Iniciantes em Programação VBA.

 

- Abordo desde o Básico até Comandos Avançados.

 

- Códigos detalhadamente explicados, linha por linha.

 

- Criação de Funções e Procedimentos com VBA.

 

- O Modelo de Objetos do Excel - Exemplos Práticos.

 

- Criação de Formulários - UseForms.

 

- Criação de um Sistema de Cadastro Completo, com Foto.

 

- Como trabalhar com Tabelas Dinâmicas na Programação VBA.

 

- Como trabalhar com Gráficos na Programação VBA.

 

- Rotina que Escreve um número por Extenso usando VBA.

 

- E muito, muito mais mesmo...

 

- Junto com o livro você recebe 50 horas de Vídeo Aulas sobre Macros, Programação VBA, Fórmulas e Funções Avançadas, Dashboards e Muito mais.

 

[Bônus]: 60 horas de Vídeo Aulas sobre Macros, Programação VBA, Fórmulas e Funções Avançadas no Excel, Recursos Avançados, Dashboards e Muito mais.

 

Aprenda com Júlio Battisti: "Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Uteis - Passo a Passos

Aprenda com Júlio Battisti: "Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Uteis - Passo a Passos

A BÍBLIA DA
PROGRAMAÇÃO
VBA NO EXCEL

 

Livros Que O Júlio Battisti Indica:

Todos com excelentes bônus e pode parcelar no cartão!

Windows Server 2012 R2 e Active Directory

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 2100 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Redes

Curso Online: Universidade de Redes

 

Autor: André Stato | Carga horária: 170h

 

Curso Online: Universidade de Redes

A Bíblia do Excel

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Access 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1164 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Excel 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Java

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Neri Zeritzke | Duração: 250h | Aulas: 1922

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI