NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!
UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI
« Lição anterior | Δ Página principal | ¤ Capítulos | Próxima lição » |
WINDOWS XP - CURSO COMPLETO Autor: Júlio Battisti |
|||
---|---|---|---|
Lição 095 - Capítulo 04 - A Guia Segurança | |||
Nesta guia configuramos o tipo de conteúdo e de aplicativos que aceitamos que sejam executados no Internet Explorer. Podemos definir diferentes níveis de segurança, para diferentes zonas: Internet, Intranet local, Sites confiáveis e Sites restritos. Por exemplo, podemos configurar o Internet Explorer para que aceite cookies e execução de scripts para páginas da Intranet da empresa, mas que rejeite a execução de scripts para sites da Internet. Quando acessamos uma página, o Internet Explorer indica, na Barra de status, a qual categoria a página pertence. Esta, sem dúvidas, como o próprio nome sugere, é a guia mais importante quando se trata de segurança. Dependendo das configurações feitas nesta guia, o seu computador pode estar mais ou menos seguro, no uso da Internet. Por exemplo, configurar o Internet Explorer para baixar e instalar, automaticamente, Controles ActiveX, é um verdadeiro atentado ao Bom senso e a segurança. Os controles ActiveX são programas carregados e executados dentro do Internet Explorer. Podem ser criados controles ActiveX para, praticamente, executar qualquer função do Windows, tais como desligar o computador ou formatar o HD. Você não gostaria de ter este tipo de controle sendo, automaticamente instalado em seu computador, sem que você soubesse, e sem saber a origem destes controles?? Com certeza não. Por isso a importância da guia Segurança, onde você pode definir uma série de configurações que poderão tornar o uso da Internet, bem mais seguro. Existem diferentes conjuntos de configurações de segurança padrão, conjuntos estes pré-definidos pelo Internet Explorer. Estes conjuntos são conhecidos como Zonas. São definidas determinadas configurações para cada uma das quatro zonas disponíveis. Nós podemos alterar estas configurações. Em outras palavras, além de utilizar uma determinada Zona de segurança, com um conjunto de configurações de segurança pré-definido, é possível alterar as configurações de uma Zona de segurança, se julgarmos que estas configurações não são as mais adequadas. Por exemplo, para alterar as configurações de segurança para a zona Internet, siga os passos indicados a seguir: 1. Abra o Internet Explorer. 2. Selecione o comando Ferramentas -> Opções da Internet. 3. Dê um clique na guia Segurança. 4. Dê um clique na zona Internet. 5. Dê um clique no botão Nível Personalizado. Será exibida a janela Configurações de segurança, indicada na Figura 4.12.
6. Selecione as opções de segurança desejadas e dê um clique no botão OK para fechar a janela Configurações de segurança. Você estará de volta à guia Segurança. 7. Para definir configurações personalizadas para outra zona, repita os passos 4 até 6 para a respectiva zona. 8. Para aplicar as configurações de segurança recém-definidas, dê um clique no botão OK. Você estará de volta ao Internet Explorer. A seguir apresento um comentário sobre as principais configurações de segurança, disponíveis no Internet Explorer, configurações estas acessadas através da janela Configurações de segurança, descrita no exemplo anterior. 1. Autenticação de usuário: Você utiliza as opções deste grupo para especificar como você deseja lidar com ações, arquivos, programas ou downloads potencialmente perigosos. As opções deste grupo, em sua maioria, tem três opções possíveis, as quais são descritas a seguir:
Observação: algumas opções não oferecem a configuração Avisar. Além disso, essas opções não se aplicam a pastas de servidores FTP. A seguir descrevo as opções disponíveis dentro do grupo Autenticação do usuário.
2. Componentes dependentes do .NET Framework: Esta categoria tem diversas opções, as quais serão descritas a seguir. As opções desta categoria são utilizadas para especificar como você deseja lidar com ações, arquivos, programas ou downloads potencialmente perigosos. Nas opções deste grupo, normlamente, estão disponíveis uma das opções a seguir:
Neste grupo você tem duas opções de configurações: 2.1 Executar componentes assinados com Athenticode 2.2 Executar componentes não assinados com Athenticode Um controle não assinado é software que não tem um certificado de software de um editor válido e reconhecido. O certificado lhe diz quem publicou o controle e que ele não foi alterado sem autorização, desde a sua publicação. Quando você sabe quem publicou um controle, pode decidir se confia ou não no editor. Os controles podem conter código que pode causar danos inadvertidamente ou deliberadamente aos seus arquivos. Se um controle não estiver assinado, você não tem como saber quem o criou e se pode confiar ou não nele. Eu recomendo usar a configuração Ativar, em ambas as configurações. Com isso você receberá uma mensagem de aviso, sempre que um site tentar instalar um destes tipos de componentes. 3. Microsoft VM – Permissões Java: Esta opção é utilizada para determinar o nível de acesso permitido aos miniaplicativos Java sem que solicitem permissões. Miniaplicativos Java normalmente solicitam um nível específico de acesso a arquivos, pastas e conexões de rede no seu computador. Se um miniaplicativo Java solicitar acesso maior do que especificado, você será perguntado se concede mais permissões de acesso a esse miniaplicativo. É importante controlar esta opção, pois se você der acesso irrestrito aos miniaplicativos Java, você irá criar um grande problema de segurança, uma vez que um miniaplicativo Java pode ser programado para executar uma série de ações em seu Computador. Estão disponíveis as seguintes opções:
4. Plug-ins e controles ActiveX: Os Plug-ins e os controles ActiveX também podem representar um perigo em Potencial. Por exemplo, um cracker pode criar um controle ActiveX, o qual fica gravando tudo o que você digita no teclado e depois envia estas informações, via e-mail, para o cracker. O cracker também pode configurar este controle ActiveX, para se instalar, automaticamente, quando você acessa uma página na Internet. Por isso que é importante ter controle sobre as opções deste grupo. As configurações a seguir, são recomendadas para as opções deste grupo:
5. Scripts: Esta opção define qual será o comportamento do Internet Explorer, antes da execução de Scripts, carregados a partir da Internet. A seguir coloco as configurações recomendadas para as opções deste grupo:
Feitas as configurações desejadas e só clicar em OK. Algumas configurações exigem que o Internet Explorar seja fechado e aberto novamente, para que as configurações entrem em vigor. Você estará de volta a guia Segurança. Clique na guia Privacidade. |
|||
« Lição anterior | Δ Página principal | ¤ Capítulos | Próxima lição » |
Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434
Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208
Todos os direitos reservados, Júlio Battisti 2001-2024 ®
LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO
DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI