Não deixe de conferir os artigos anteriores desta série da Geek School no Windows 7:
- Apresentando o How-To Geek School
- Atualizações e Migrações
- Configurando Dispositivos
- Gerenciando Discos
- Gerenciando Aplicativos
E fique ligado no resto da série durante toda a semana.
Visão de compatibilidade
O Internet Explorer é notório por não conseguir renderizar páginas que funcionaram perfeitamente nas gerações anteriores do navegador. Para remediar a situação, a Microsoft adicionou um recurso ao IE chamado Modo de Exibição de Compatibilidade. Em poucas palavras, ele permite que você visualize páginas da Web usando os mecanismos de renderização de versões anteriores do Internet Explorer. Para usar a visualização de compatibilidade, basta clicar no pequeno ícone que se parece com uma página que foi dividida pela metade, localizada na Barra de URL.
RSS Feeds
Se você ainda não sabe o que são, os feeds RSS são uma ótima maneira de manter-se atualizado com seus websites favoritos, permitindo que você os inscreva. Quando um dos sites nos quais você está inscrito adiciona um novo conteúdo, por exemplo, quando o How-To Geek lança um novo artigo, você será notificado automaticamente. No Internet Explorer, se o botão RSS ficar laranja, significa que o site que você está visualizando suporta feeds RSS.
Zonas de Segurança
O Internet Explorer atribui todos os sites a uma das quatro zonas de segurança: Internet, intranet local, sites confiáveis ou sites restritos. A zona à qual um site é atribuído especifica as configurações de segurança usadas para esse site. Vamos dar uma olhada mais de perto no tipo de site que cada uma das quatro zonas deve conter:
- Intranet local - Esta zona deve conter sites que residam no firewall da sua empresa.
- Confiável - Esta zona contém todos os sites que você sabe que são confiáveis, por exemplo, o site de um parceiro de negócios.
- Internet - Esta zona contém todos os sites na Internet que não estão nas zonas Intranet, Confiável ou Local restrito.
- Restrito - Esta zona contém sites nos quais você não confia.
Se você quiser, também pode alterar as configurações de segurança aplicadas a qualquer zona específica. Para fazer isso, clique em Ferramentas e escolha o item de menu Opções da Internet.
Configurando um site confiável
Para adicionar um site à zona de segurança de Sites confiáveis, selecione a zona e clique no botão Sites.
Gerenciando Add-Ons
O Internet Explorer tem complementos que são equivalentes a plug-ins no Chrome e no Firefox e servem para estender a funcionalidade do navegador. Um dos tipos mais infames de add-on é uma barra de ferramentas. Essas são as barras de pesquisa incômodas que frequentemente são adicionadas ao Internet Explorer quando você instala algum tipo de aplicativo. Para gerenciar barras de ferramentas, clique no menu Ferramentas e escolha o item de menu Gerenciar Complementos.
Provedores de pesquisa
Outro tipo de complemento é um provedor de pesquisa, que permite adicionar outros mecanismos de pesquisa ao Internet Explorer. Para adicionar um provedor de pesquisa, passe para a seção Provedores de pesquisa.
Modo InPrivate
O modo InPrivate é o equivalente no Internet Explorer do modo anônimo do Chrome. Para quem nunca usou antes, é simplesmente uma forma de navegar em particular na Web sem deixar vestígios no seu PC. Isso é feito mantendo apenas os dados de navegação em sua sessão. Quando você fecha uma sessão InPrivate, ela exclui:
- Todos os cookies dessa sessão
- Seu histórico de navegação
- Quaisquer objetos que possam estar no cache do seu navegador
Para abrir a sessão de navegação InPrivate, clique em Segurança e escolha Navegação InPrivate.
Recursos de segurança
O Internet Explorer tem alguns outros recursos de segurança que você precisa conhecer para o exame. No entanto, você só precisa saber quais são e que eles são recursos internos, então vamos dar uma olhada.
Bloqueador de pop-up
O Internet Explorer vem com o seu próprio bloqueador de Popup para impedir que esses anúncios irritantes se abram. O bloqueador de pop-ups funciona em um sistema whitelist onde, por padrão, todos os pop-ups são bloqueados e você pode permitir pop-ups em determinados sites, colocando o URL na lista de permissões. Para colocar um URL na lista de permissões, clique em Ferramentas, selecione Bloqueador de Pop-ups e Configurações do Bloqueador de Pop-ups.
Filtragem InPrivate
Muitos websites geram receita de anúncios originados de uma empresa de publicidade de terceiros. Isso significa que o conteúdo que você vê em uma página da Web não é originário do site em que você acredita estar. Embora isso não seja incomum na prática, ao longo dos anos, as empresas de publicidade capturaram e começaram a usar esses anúncios para criar um perfil dos sites que você visita, para que eles possam exibir anúncios segmentados. A Filtragem InPrivate estabelece o bloqueio e bloqueia qualquer conteúdo originado em qualquer site que não seja aquele em que você está.
Modo protegido
O Modo Protegido aproveita três componentes do Windows, UAC (Controle de Conta de Usuário), MIC (Controle Obrigatório de Integridade) e UIPI (Isolamento de Privilégio de Interface do Usuário). Juntos, eles permitem que você execute o Internet Explorer com um nível baixo de integridade, mesmo se você estiver logado como administrador. A ideia é que, mesmo que um invasor tenha acesso ao processo do IE, ele será muito limitado no que pode fazer.
Filtro SmartScreen
O filtro SmartScreen consiste em três componentes. Em primeiro lugar, ele tem um mecanismo heurístico que analisa as páginas da Web em busca de comportamentos suspeitos enquanto você navega na Web e avisa para que você continue com cautela. Em segundo lugar, ajuda a evitar ataques de phishing, verificando a URL dos sites visitados em uma lista de sites de phishing conhecidos e bloqueia-os, se necessário. Finalmente, ele verifica todos os arquivos baixados em uma lista de programas que são conhecidos como inseguros.
Certificados
Imagine que você possui um banco e abre um portal de banco on-line, mas o problema é que seus clientes hesitam em usá-lo porque não sabem se, de fato, estão se conectando ao seu banco. Esta é uma questão de verificação de identidade e é para isso que os certificados foram projetados.
Tudo começa com algumas empresas selecionadas, chamadas de Autoridades Públicas de Certificação, nas quais confiamos automaticamente. A razão pela qual confiamos neles é porque temos um pequeno arquivo para cada empresa, chamado certificado, que fica em nosso Armazenamento de Certificação Raiz Confiável. Quando você quiser verificar sua identidade, você pode ir a uma dessas empresas, por exemplo, Thawte ou VeriSign, que por sua vez fará verificações de antecedentes e, em seguida, emitirá um certificado que você pode colocar em seu servidor web.
Agora, quando seus usuários se conectarem ao portal on-line do seu banco, o navegador deles verá que o certificado do seu banco foi criado por uma empresa em que já confiamos. Portanto, podemos ter certeza de que seu banco é o proprietário deste site. Além de poder verificar se estão conectados aos seus servidores da Web, os certificados também serão usados para criptografar o tráfego de navegação.
Você pode ver quem verificou um site clicando no bloqueio na barra de URL.
Dever de casa
Hoje, passamos por quase todos os recursos que o navegador tem a oferecer, portanto, sinta-se à vontade para aproveitar o dia de folga.
Se você tiver alguma dúvida, pode enviar um tweet para mim @taybgibb ou apenas deixar um comentário.