[MEU 50º LIVRO]: BANCOS DE DADOS E ACESS - CURSO COMPLETO - DO BÁSICO AO VBA - 1602 páginas

Páginas: 1602 | Autor: Júlio Battisti | 40% de Desconto e 70h de Vídeo Aulas de Bônus

Você está em: PrincipalArtigosWindows XP › Capítulo 04 : Cap04_14
Quer receber novidades e e-books gratuitos?
›››
« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS XP - CURSO COMPLETO
Autor: Júlio Battisti


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


Lição 095 - Capítulo 04 - A Guia Segurança

Nesta guia configuramos o tipo de conteúdo e de aplicativos que aceitamos que sejam executados no Internet Explorer. Podemos definir diferentes níveis de segurança, para diferentes zonas: Internet, Intranet local, Sites confiáveis e Sites restritos. Por exemplo, podemos configurar o Internet Explorer para que aceite cookies e execução de scripts para páginas da Intranet da empresa, mas que rejeite a execução de scripts para sites da Internet. Quando acessamos uma página, o Internet Explorer indica, na Barra de status, a qual categoria a página pertence.

Esta, sem dúvidas, como o próprio nome sugere, é a guia mais importante quando se trata de segurança. Dependendo das configurações feitas nesta guia, o seu computador pode estar mais ou menos seguro, no uso da Internet. Por exemplo, configurar o Internet Explorer para baixar e instalar, automaticamente, Controles ActiveX, é um verdadeiro atentado ao Bom senso e a segurança. Os controles ActiveX são programas carregados e executados dentro do Internet Explorer. Podem ser criados controles ActiveX para, praticamente, executar qualquer função do Windows, tais como desligar o computador ou formatar o HD. Você não gostaria de ter este tipo de controle sendo, automaticamente instalado em seu computador, sem que você soubesse, e sem saber a origem destes controles?? Com certeza não. Por isso a importância da guia Segurança, onde você pode definir uma série de configurações que poderão tornar o uso da Internet, bem mais seguro.

Existem diferentes conjuntos de configurações de segurança padrão, conjuntos estes pré-definidos pelo Internet Explorer. Estes conjuntos são conhecidos como Zonas. São definidas determinadas configurações para cada uma das quatro zonas disponíveis. Nós podemos alterar estas configurações. Em outras palavras, além de utilizar uma determinada Zona de segurança, com um conjunto de configurações de segurança pré-definido, é possível alterar as configurações de uma Zona de segurança, se julgarmos que estas configurações não são as mais adequadas.

Por exemplo, para alterar as configurações de segurança para a zona Internet, siga os passos indicados a seguir:

1.       Abra o Internet Explorer.

2.       Selecione o comando Ferramentas -> Opções da Internet.

3.       Dê um clique na guia Segurança.

4.       Dê um clique na zona Internet.

5.       Dê um clique no botão Nível Personalizado. Será exibida a janela Configurações de segurança, indicada na Figura 4.12.


Figura 4.12
Definindo configurações de segurança personalizadas.

6.       Selecione as opções de segurança desejadas e dê um clique no botão OK para fechar a janela Configurações de segurança. Você estará de volta à guia Segurança.

7.       Para definir configurações personalizadas para outra zona, repita os passos 4 até 6 para a respectiva zona.

8.       Para aplicar as configurações de segurança recém-definidas, dê um clique no botão OK. Você estará de volta ao Internet Explorer.

A seguir apresento um comentário sobre as principais configurações de segurança, disponíveis no Internet Explorer, configurações estas acessadas através da janela Configurações de segurança, descrita no exemplo anterior.

1. Autenticação de usuário: Você utiliza as opções deste grupo para especificar como você deseja lidar com ações, arquivos, programas ou downloads potencialmente perigosos. As opções deste grupo, em sua maioria, tem três opções possíveis, as quais são descritas a seguir:

  • Para que seja solicitada a sua aprovação antes de continuar, clique em Avisar.
  • Para ignorar a pergunta e recusar automaticamente a ação ou o download, clique em Desativar.
  • Para continuar automaticamente, sem solicitações, clique em Ativar. Esta, sem dúvidas, é a opção menos segura, mais perigosa.

Observação:  algumas opções não oferecem a configuração Avisar. Além disso, essas opções não se aplicam a pastas de servidores FTP.

A seguir descrevo as opções disponíveis dentro do grupo Autenticação do usuário.

  • Logon: Esta opção é usada para especificar como lidar com solicitações de servidores que requerem informações de logon. Os servidores em intranets (e algumas vezes em sites da Internet) freqüentemente requerem um nome de usuário e uma senha para restringir o acesso somente a usuários autorizados. Nesta opção você pode selecionar uma das configurações a seguir:
                a.         Para conectar-se a um servidor usando o seu nome de usuário e senha atuais do Windows, clique em Logon automático com nome de usuário e senha atuais.
    b.         Para conectar-se a um servidor usando o nome de usuário e senha da sua sessão atual, mas somente se o servidor estiver na zona da intranet local, clique em Logon automático somente na zona da intranet.
    c.         Para conectar-se a um servidor fornecendo um nome de usuário e uma senha quando solicitado, clique em Solicitar nome de usuário e senha.
    d.        Para conectar-se a um servidor sem tentar fornecer ou enviar informações de logon, clique em Logon anônimo.

2. Componentes dependentes do .NET Framework: Esta categoria tem diversas opções, as quais serão descritas a seguir. As opções desta categoria são utilizadas para especificar como você deseja lidar com ações, arquivos, programas ou downloads potencialmente perigosos. Nas opções deste grupo, normlamente, estão disponíveis uma das opções a seguir:

  • Para que seja solicitada a sua aprovação antes de continuar, clique em Avisar. Esta é a configuração desejada, pois sempre que algum site da Internet tentar instalar algum componente, que possa representar um perigo, você receberá uma janela de aviso e poderá decidir se instala ou não o componente. Por exemplo, se você está acessando o site do Banco do Brasil e é exibida uma janela para instalação do Teclado Virtual, você pode concordar e prosseguir com a instalação. Agora se você está acessando um site pela primeira vez, site que não é muito conhecido e você recebe um aviso de instalação de um componente, você pode optar por não instalar o componente.
  • Para ignorar a pergunta e recusar automaticamente a ação ou o download, clique em Desativar. Esta é a opção mais segura, porém pode fazer com que sites confiáveis também não funcionem, pois se um site confiável tentar instalar um compontente, a instalação será negada e nem sequer avisado você será.
  • Para continuar automaticamente, sem solicitações, clique em Ativar. Esta, sem dúvidas, é a opção menos segura e não deve ser utilizada.

Neste grupo você tem duas opções de configurações:

2.1          Executar componentes assinados com Athenticode

2.2          Executar componentes não assinados com Athenticode

Um controle não assinado é software que não tem um certificado de software de um editor válido e reconhecido. O certificado lhe diz quem publicou o controle e que ele não foi alterado sem autorização, desde a sua publicação. Quando você sabe quem publicou um controle, pode decidir se confia ou não no editor. Os controles podem conter código que pode causar danos inadvertidamente ou deliberadamente aos seus arquivos. Se um controle não estiver assinado, você não tem como saber quem o criou e se pode confiar ou não nele.

Eu recomendo usar a configuração Ativar, em ambas as configurações. Com isso você receberá uma mensagem de aviso, sempre que um site tentar instalar um destes tipos de componentes.

3. Microsoft VM – Permissões Java: Esta opção é utilizada para determinar o nível de acesso permitido aos miniaplicativos Java sem que solicitem permissões. Miniaplicativos Java normalmente solicitam um nível específico de acesso a arquivos, pastas e conexões de rede no seu computador. Se um miniaplicativo Java solicitar acesso maior do que especificado, você será perguntado se concede mais permissões de acesso a esse miniaplicativo. É importante controlar esta opção, pois se você der acesso irrestrito aos miniaplicativos Java, você irá criar um grande problema de segurança, uma vez que um miniaplicativo Java pode ser programado para executar uma série de ações em seu Computador. Estão disponíveis as seguintes opções:

  • Para permitir o maior nível de acesso, clique em Segurança baixa. Não consigo imaginar uma situação prática, onde seja recomendado usar esta opção. É muito perigosa, pois dá acesso praticamente irrestrito aos miniaplicativos (Applets) Java.
  • Para permitir acesso moderado, clique em Segurança média. Você sempre será avisado antes da execução de um miniaplicativo. Eu recomendo usar esta opção.
  • Para permitir o menor nível de acesso, clique em Segurança alta.
  • Para proibir a execução de miniaplicativos Java em seu computador, clique em Desativar Java. A opção mais segura, a qual bloqueia a execução dos miniaplicativos Java. Porém alguns sites não irão funcionar, se esta opção estiver habilitada. Por exemplo, o Teclado Virtual de sites tais como o Banco do Brasil e a Caixa Federal, não irão funcionar, se esta opção estiver marcada.

4. Plug-ins e controles ActiveX: Os Plug-ins e os controles ActiveX também podem representar um perigo em Potencial. Por exemplo, um cracker pode criar um controle ActiveX, o qual fica gravando tudo o que você digita no teclado e depois envia estas informações, via e-mail, para o cracker. O cracker também pode configurar este controle ActiveX, para se instalar, automaticamente, quando você acessa uma página na Internet. Por isso que é importante ter controle sobre as opções deste grupo. As configurações a seguir, são recomendadas para as opções deste grupo:

  • Controles de script ActiveX marcados como seguros para a execução de scripts: Marque a opção Ativar.
  • Executar controles ActiveX e Plug-ins: Marque a opção Ativar.
  • Fazer o controle de programas ActiveX assinados: Marque a opção Avisar.
  • Fazer o controle de programas ActiveX não assinados:: Marque a opção Desativar.
  • Inicializar e executar scripts de controles ActiveX não marcados como seguros: Marque a opção Desativar.

5. Scripts: Esta opção define qual será o comportamento do Internet Explorer, antes da execução de Scripts, carregados a partir da Internet. A seguir coloco as configurações recomendadas para as opções deste grupo:

  • Permitir operações de colagem através de Script: Marque a opção Ativar.
  • Scripts ativos: Marque a opção Ativar.
  • Scripts de miniaplicativos Java: Marque a opção Ativar.

Feitas as configurações desejadas e só clicar em OK. Algumas configurações exigem que o Internet Explorar seja fechado e aberto novamente, para que as configurações entrem em vigor. Você estará de volta a guia Segurança. Clique na guia Privacidade.


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »

Livros Que O Júlio Battisti Indica:

Todos com excelentes bônus e pode parcelar no cartão!

Windows Server 2012 R2 e Active Directory

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 2100 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Redes

Curso Online: Universidade de Redes

 

Autor: André Stato | Carga horária: 170h

 

Curso Online: Universidade de Redes

A Bíblia do Excel

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Access 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1164 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Excel 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Java

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Neri Zeritzke | Duração: 250h | Aulas: 1922

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI