/ / Geek School: Aprendendo o Windows 7 - Gerenciando o Internet Explorer

Geek School: Aprendendo o Windows 7 - Gerenciando o Internet Explorer

Internet Explorer é um software complexoe nem sempre foi a escolha do navegador para nós, geeks, mas a verdade é que ele melhorou muito ao longo dos anos, então venha e veja o que ele tem a oferecer.

Não deixe de conferir os artigos anteriores desta série Geek School no Windows 7:

  • Apresentando a How-To Geek School
  • Atualizações e migrações
  • Configurando dispositivos
  • Gerenciando discos
  • Gerenciando aplicativos

E fique ligado no resto da série a semana toda.

Visão de compatibilidade

O Internet Explorer é notório por não sercapaz de renderizar páginas que funcionavam perfeitamente nas gerações anteriores do navegador. Para remediar a situação, a Microsoft adicionou um recurso ao IE chamado Modo de Exibição de Compatibilidade. Em poucas palavras, permite visualizar páginas da Web usando os mecanismos de renderização de versões anteriores do Internet Explorer. Para usar a visualização de compatibilidade, basta clicar no pequeno ícone que se parece com uma página dividida ao meio, localizada na barra de URL.

imagem

Feeds RSS

Se você ainda não sabe o que são, RSSos feeds fornecem uma ótima maneira de manter-se atualizado com seus sites favoritos, permitindo que você os assine. Quando um dos sites nos quais você se inscreveu adiciona novo conteúdo, por exemplo, quando o How-To Geek lança um novo artigo, você será notificado automaticamente. No Internet Explorer, se o botão RSS ficar laranja, significa que o site que você está visualizando suporta feeds RSS.

imagem

Depois de se inscrever no feed, você pode verificar rapidamente se algum novo conteúdo foi adicionado.

imagem

Zonas de segurança

O Internet Explorer atribui todos os sites a um dosquatro zonas de segurança: Internet, Intranet local, Sites confiáveis ​​ou Sites restritos. A zona à qual um site está atribuído especifica as configurações de segurança usadas para esse site. Vamos dar uma olhada em que tipo de site cada uma das quatro zonas deve conter:

  • Intranet local - Essa zona deve conter sites que residem dentro do firewall da sua empresa.
  • Confiável - Essa zona contém todos os sites que você conhece como confiáveis, por exemplo, o site de um parceiro de negócios.
  • Internet - Essa zona contém todos os sites da Internet que não estão nas zonas Confiável, Intranet local ou Restrita.
  • Restrito - Esta zona contém sites nos quais você não confia.

Se desejar, você também pode alterar as configurações de segurança aplicadas a qualquer zona específica. Para fazer isso, clique em Ferramentas e escolha o item de menu Opções da Internet.

imagem

Em seguida, mude para a guia Segurança.

imagem

Você pode escolher um dos níveis de segurança predefinidos movendo o controle deslizante ou clicar no botão Nível personalizado.

imagem

Configurando um site confiável

Para adicionar um site à zona de segurança de Sites Confiáveis, selecione a zona e clique no botão Sites.

imagem

Agora, digite os URLs dos sites que você sabe com certeza que não são uma ameaça. Depois clique em adicionar.

imagem

Você pode fazer o mesmo para as outras zonas, apenas tenha cuidado com o que você adiciona a cada zona.

Gerenciando Complementos

O Internet Explorer possui complementos, que são osequivalente a plug-ins no Chrome e Firefox e serve para estender a funcionalidade do navegador. Um dos tipos mais famosos de complemento é uma barra de ferramentas. Essas são as barras de pesquisa que geralmente são adicionadas ao Internet Explorer quando você instala algum tipo de aplicativo. Para gerenciar barras de ferramentas, clique no menu Ferramentas e escolha o item de menu Gerenciar Complementos.

imagem

A partir daqui, você pode clicar com o botão direito do mouse em qualquer barra de ferramentas e desativá-la. Se você deseja desinstalar a barra de ferramentas, use o Painel de Controle para desinstalá-lo, como faria com qualquer outro aplicativo.

imagem

Provedores de Pesquisa

Outro tipo de complemento é um provedor de pesquisa, que permite adicionar mecanismos de pesquisa adicionais ao Internet Explorer. Para adicionar um provedor de pesquisa, vá para a seção Provedores de pesquisa.

imagem

No canto inferior esquerdo da janela, você verá o link Encontrar mais provedores de pesquisa ... Clique nisso.

imagem

A partir daqui, você pode escolher entre milhares de fornecedores.

imagem

Uma vez adicionado, você pode pesquisar nesse site diretamente na barra de pesquisa.

imagem

Modo InPrivate

O modo InPrivate é o Internet Explorerequivalente ao modo de navegação anônima do Chrome. Para aqueles que nunca usaram antes, é simplesmente uma maneira de navegar na Web em particular, sem deixar rastros no seu PC. Isso é feito apenas mantendo os dados de navegação em sua sessão. Quando você fecha uma sessão InPrivate, ela é excluída:

  • Todos os cookies dessa sessão
  • Seu histórico de navegação
  • Quaisquer objetos que possam estar no cache do navegador

Para abrir a sessão de navegação InPrivate, clique em Segurança e escolha Navegação InPrivate.

imagem

Você pode saber quando está no modo InPrivate olhando a barra de URL.

imagem

Recursos de segurança

O Internet Explorer possui alguns outros recursos de segurança que você precisa conhecer para o exame. No entanto, você só precisa saber o que são e quais são os recursos internos. Vamos dar uma olhada.

Bloqueador de pop-up

O Internet Explorer vem com seu próprio pop-upbloqueador para impedir a abertura desses anúncios traquinas. O bloqueador de pop-ups funciona em um sistema de lista de permissões onde, por padrão, todos os pop-ups são bloqueados e você pode permitir pop-ups em determinados sites colocando a URL na lista de permissões. Para colocar uma URL na lista branca, clique em Ferramentas, selecione Bloqueador de pop-ups e, em seguida, Configurações do bloqueador de pop-ups.

imagem

Em seguida, digite o URL do site e clique em adicionar.

imagem

Filtragem InPrivate

Muitos sites geram receita com anúncios quesão originários de uma empresa de publicidade de terceiros, o que significa que o conteúdo que você vê em uma página da web não é originário do site em que você pensa estar. Embora isso não seja incomum na prática, ao longo dos anos, as empresas de publicidade perceberam e começaram a usar esses anúncios para criar um perfil dos sites que você visita, para que eles possam mostrar anúncios segmentados. A Filtragem InPrivate decide interromper isso e o faz bloqueando qualquer conteúdo originário de qualquer site que não seja o seu site.

Modo protegido

O Modo Protegido tira vantagem de três Windowscomponentes, UAC (Controle de Conta de Usuário), MIC (Controle de Integridade Obrigatório) e UIPI (Isolamento de Privilégio de Interface do Usuário). Juntos, eles permitem que você execute o Internet Explorer com um baixo nível de integridade, mesmo se você estiver conectado como administrador. A idéia é que, mesmo que um invasor tenha acesso ao processo do IE, ele será muito limitado no que puder fazer.

Filtro SmartScreen

O filtro SmartScreen consiste em trêscomponentes. Em primeiro lugar, ele possui um mecanismo de heurística que analisa páginas da Web em busca de comportamentos suspeitos à medida que você navega na web e avisa você para prosseguir com cautela. Em segundo lugar, ajuda contra ataques de phishing verificando o URL dos sites visitados em uma lista de sites conhecidos de phishing e os bloqueia, se necessário. Por fim, ele verifica os arquivos baixados em uma lista de programas que são considerados inseguros.

Certificados

Imagine que você possui um banco e abre um banco on-lineportal, mas o problema é que seus clientes hesitam em usá-lo porque não sabem se estão realmente se conectando ao seu banco. Esse é um problema de verificação de identidade e é para isso que os certificados foram criados.

Tudo começa com algumas empresas selecionadas chamadasAutoridades de Certificação Públicas, em quem confiamos automaticamente. A razão pela qual confiamos neles é porque temos um arquivo pequeno para cada empresa, chamado certificado, que mora em nosso Trusted Root Certification Store. Quando você deseja verificar sua identidade, pode ir a uma dessas empresas, por exemplo, Thawte ou VeriSign, que, por sua vez, fazem verificações de antecedentes e, em seguida, emitem um certificado que você pode colocar no servidor da web.

Agora, quando seus usuários se conectam às contas do seu bancoportal on-line, o navegador verá que o certificado do seu banco foi criado por uma empresa em que já confiamos. Portanto, podemos ter certeza de que seu banco possui este site. Além de poder verificar se eles estão conectados aos seus servidores da Web, os certificados também serão usados ​​para criptografar o tráfego de navegação.

Você pode ver quem verificou um site clicando no cadeado na barra de URL.

imagem

Dever de casa

Hoje, passamos por quase todos os recursos que o navegador tem a oferecer, portanto, fique à vontade para tirar o dia de folga.

Se você tiver alguma dúvida, pode me twittar @taybgibb, ou apenas deixar um comentário.