14Sep

Geek School: Learning Windows 7 - Gerenciando o Internet Explorer

O Internet Explorer é uma peça complexa de software e nem sempre foi a escolha do navegador de nós geeks, mas a verdade é que ficou muito melhor ao longo dos anos, então venha e veja o que tem para oferecer.

Certifique-se de verificar os artigos anteriores nesta série da Geek School no Windows 7:

  • Introdução à How-To Geek School
  • Atualizações e migrações
  • Configurando dispositivos
  • Gerenciando discos
  • Gerenciando aplicativos

E fique atento para o resto da série toda a semanalongo.

Compatibility View

O Internet Explorer é notório por não poder renderizar páginas que funcionaram perfeitamente nas gerações anteriores do navegador. Para remediar a situação, a Microsoft adicionou um recurso ao IE chamado Compatibility View. Em poucas palavras, ele permite que você visualize páginas da web usando os mecanismos de renderização das versões anteriores do Internet Explorer. Para usar a compatibilidade, veja tudo o que você precisa para clicar no pequeno ícone que se parece com uma página que foi dividida pela metade, que está localizada na barra de URL.

RSS Feeds

Se você ainda não sabe o que é, os feeds RSS fornecem uma ótima maneira para você se manter atualizado com seus sites favoritos, permitindo que você se inscreva. Quando um dos sites que você está inscrito adiciona novo conteúdo, por exemplo, quando o How-To Geek lança um novo artigo, você será automaticamente notificado. No Internet Explorer, se o botão RSS ficar laranja, significa que o site que você está visualizando é compatível com feeds RSS.

Depois de se inscrever no feed, você pode verificar rapidamente se algum novo conteúdo foi adicionado.

Zonas de segurança

O Internet Explorer atribui todos os sites a uma das quatro zonas de segurança: Internet, intranet local, sites confiáveis ​​ou sites restritos. A zona à qual um site é atribuído especifica as configurações de segurança que são usadas para esse site. Vamos dar uma olhada em que tipo de sites cada uma das quatro zonas deve conter:

  • Intranet local - Esta zona deve conter sites que residam dentro do firewall da sua empresa.
  • Confiável - Esta zona contém todos os sites que você conhece são confiáveis, por exemplo, o site de um parceiro de negócios.
  • Internet - Esta zona contém todos os sites na internet que não estão na Intranet Confiável, Local ou nas zonas Restritas.
  • Restrito - Esta zona contém sites em que você não confia.

Se você quiser, você também pode alterar as configurações de segurança que são aplicadas em qualquer zona específica. Para fazer isso, clique em Ferramentas e escolha o item de menu Opções da Internet.

Em seguida, mude para a guia Segurança.

Você pode escolher um dos níveis de segurança pré-definidos movendo o controle deslizante, ou você pode clicar no botão de nível personalizado.

Configurando um Site Confiável

Para adicionar um site à zona de segurança Sites Confiáveis, selecione a zona e clique no botão Sites.

Agora, insira os URLs de qualquer site que você conheça com certeza não são uma ameaça. Em seguida, clique em Adicionar.

Você pode fazer o mesmo para as outras zonas, apenas tenha cuidado com o que você adiciona a cada zona.

Gerenciamento de complementos

O Internet Explorer possui complementos equivalentes aos plug-ins no Chrome e no Firefox e servem para ampliar a funcionalidade do navegador. Um dos tipos mais infames de add-on é uma barra de ferramentas. Estas são aquelas barras de busca incomodas que muitas vezes são adicionadas ao Internet Explorer quando você instala algum tipo de aplicativo. Para gerenciar as barras de ferramentas, clique no menu Ferramentas e escolha o item Gerenciar itens do menu Complementos.

A partir daqui, você pode clicar com o botão direito em qualquer barra de ferramentas e desativá-la. Se desejar desinstalar a barra de ferramentas, você deve usar o Painel de controle para desinstalá-lo exatamente como faria com qualquer outro aplicativo.

Provedores de pesquisa

Outro tipo de complemento é um Provedor de pesquisa, que permite adicionar mecanismos de pesquisa adicionais ao Internet Explorer. Para adicionar um Provedor de pesquisa, mude para a seção Provedores de pesquisa.

No canto inferior esquerdo da janela, você verá um hiperlink de Encontrar mais pesquisadores. ..Clique nisso.

A partir daqui você pode escolher entre milhares de provedores.

Uma vez adicionado, você pode pesquisar esse site diretamente da barra de pesquisa.

Modo InPrivate

O modo InPrivate é o equivalente ao Internet Explorer do modo incógnito do Chrome. Para aqueles que nunca antes usaram, é simplesmente uma maneira de navegar na Internet sem deixar rastreamento em seu PC.Isso faz isso apenas mantendo dados de navegação dentro de sua sessão. Quando você fecha uma sessão InPrivate, ela exclui:

  • Todos os cookies dessa sessão
  • Seu histórico de navegação
  • Qualquer objeto que tenha ocorrido no cache do seu navegador

Para abrir a sessão de navegação InPrivate, clique em Segurança e escolha a navegação InPrivate.

Você pode dizer quando você está no modo InPrivate, observando a barra de URL.

Características de segurança

O Internet Explorer possui alguns outros recursos de segurança que você precisa saber sobre o exame. No entanto, você só precisa saber o que são e que eles são recursos internos, então vamos dar uma olhada.

Popup Blocker

O Internet Explorer vem com o seu próprio bloqueador de Popup para impedir que os anúncios mais difíceis da abertura. O bloqueador de pop-up funciona em um sistema de lista branca, onde, por padrão, todos os pop-ups são bloqueados e você pode permitir pop-ups em determinados sites, listando a URL em branco. Para incluir uma URL em branco, clique em Ferramentas, selecione Bloqueador de pop-ups e, em seguida, Configurações de bloqueador de pop-ups.

Em seguida, digite o URL do site e clique em adicionar.

InPrivate Filtering

Muitos sites geram receita de anúncios originados por uma empresa de publicidade de terceiros, o que significa que o conteúdo que você vê em uma página não se origina no site em que você pensa estar. Embora isso não seja incomum na prática, ao longo dos anos as empresas de publicidade pegaram e começaram a usar esses anúncios para criar um perfil dos sites que você visita para que eles possam mostrar anúncios segmentados. InPrivate Filtering define-se para interromper isso e faz isso, bloqueando qualquer conteúdo que seja originário de qualquer outro site diferente do que você está.

Modo Protegido O Modo Protegido

aproveita três componentes do Windows, UAC( Controle de Conta de Usuário), MIC( Controle de Integridade Obrigatória) e UIPI( Isolamento do Privilégio da Interface do Usuário).Juntos eles permitem que você execute o Internet Explorer com um baixo nível de integridade, mesmo se você estiver logado como administrador. A idéia é que, mesmo que um invasor de alguma forma tenha acesso ao processo do IE, eles serão muito limitados no que eles podem fazer.

Filtro SmartScreen

O filtro SmartScreen consiste em três componentes. Em primeiro lugar, tem um mecanismo heurístico que analisa páginas da web por comportamentos suspeitos à medida que você navega na web e avisará você para proceder com cautela. Em segundo lugar, ajuda contra ataques de phishing, verificando a URL dos sites que você visita em uma lista de sites de phishing conhecidos e bloqueia-os, se necessário. Finalmente, ele verifica todos os arquivos que você baixar de uma lista de programas que são conhecidos como inseguros. Certificados

Imagine que possui um banco e abra um portal bancário on-line, mas o problema é que seus clientes hesitam em usá-lo porque não sabem se eles realmente estão se conectando ao seu banco. Esta é uma questão de verificação de identidade e para o qual os certificados foram projetados.

Tudo começa com algumas empresas selecionadas chamadas Autoridades de Certificação Pública, de quem confiamos automaticamente. A razão pela qual confiamos neles é porque temos um pequeno arquivo para cada empresa, chamado de certificado, que vive em nossa loja de certificação raiz confiável. Quando você quer verificar sua identidade, pode dirigir-se a uma dessas empresas, por exemplo, Thawte ou VeriSign, que, por sua vez, verificará os antecedentes e, em seguida, emitirá um certificado que você pode colocar no seu servidor web.

Agora, quando seus usuários se conectam ao portal on-line do seu banco, seu navegador verá que o certificado para o seu banco foi criado por uma empresa em que já confiamos. Portanto, podemos ter certeza de que seu banco possui esse site. Além de poder verificar se eles estão conectados aos seus servidores web, os certificados também serão usados ​​para criptografar seu tráfego de navegação.

Você pode ver quem verificou um site clicando no bloqueio na barra de URL.

Trabalho de casa

Hoje passamos por quase todas as funcionalidades que o navegador tem para oferecer, então fique a vontade para tirar o dia de folga.

Se você tiver alguma dúvida, pode tweet @taybgibb, ou simplesmente deixe um comentário.