Artigos de segurança para usuários finais (Office 2010)
Aplica-se a: Office 2010
Tópico modificado em: 2015-03-09
Os profissionais de TI podem compartilhar os recursos de segurança do O Microsoft Office 2010 que estão listados neste artigo com usuários finais de suas organizações. Esses recursos incluem artigos, vídeos e cursos de treinamento projetados para ajudar os usuários finais que usam os aplicativos do Office 2010. Os recursos estão listados em uma série de tabelas organizadas nas seguintes categorias:
Visão geral
Novos recursos de segurança
Outlook/Access/Excel/PowerPoint/Visio/Word
Somente Access
Para ver uma lista de todos os artigos relacionados a segurança e privacidade para um programa específico, como o Word, o PowerPoint ou outro programa do Office, vá para o site Office.com, selecione a guia suporte, selecione Todo Conteúdo de Suporte, selecione o aplicativo desejado e, em seguida, selecione Segurança e privacidade.
Visão geral
Recurso | Descrição |
---|---|
Treinamento individual que ajuda o usuário a se familiarizar com os recursos de segurança que auxiliam na proteção de arquivos no Microsoft Excel 2010, no Microsoft PowerPoint 2010 e no Microsoft Word 2010. |
|
Exibir minhas opções e configurações na Central de Confiabilidade |
Aborda a Central de Confiabilidade, onde você pode encontrar configurações de segurança e privacidade dos programas do Office 2010. |
Novos recursos de segurança
Recurso | Recurso |
---|---|
Modo de Exibição Protegido, um novo recurso de segurança do Office 2010 que ajuda a proteger seu computador abrindo arquivos em um ambiente restrito para que eles possam ser examinados antes de serem abertos para edição no Excel, no PowerPoint ou no Word. |
|
Validação de Arquivo do Office, um novo recurso de segurança do Office 2010 que ajuda a proteger seu computador examinando e validando formatos de arquivo binários do Office antes de eles serem abertos. |
Outlook
Recurso | Descrição |
---|---|
Como o Outlook ajuda a proteger você de vírus, spam e phishing |
Descreve como o Outlook 2010 ajuda a proteger seu computador de vírus, spam e phishing. |
Descreve o comportamento padrão do Outlook 2010, que não permite que você que você receba determinados tipos de arquivos como anexos. |
|
Explica como funciona a criptografia de mensagens no Outlook 2010 e inclui procedimentos para criptografar mensagens de email. |
|
Explica o que é IRM (Gerenciamento de Direitos de Informação) e como você pode usá-lo para restringir a permissão para conteúdo em mensagens de email no Microsoft Outlook. |
Access, Excel, PowerPoint, Visio e Word
Recurso | Descrição |
---|---|
Habilitar ou desabilitar configurações do ActiveX em arquivos do Office |
Explica como trabalhar com controles ActiveX que estão em seus arquivos, como alterar suas configurações e como habilitá-los e desabilitá-los usando a Barra de Mensagens e a Central de Confiabilidade. |
Descreve os riscos envolvidos quando se trabalha com macros e como habilitar ou desabilitar macros na Central de Confiabilidade. |
|
Explica o que são documentos confiáveis, quando usá-los e como definir suas configurações. |
|
Adicionar, remover ou modificar um local confiável para seus arquivos |
Descreve locais confiáveis, como e onde você pode criá-los e as precauções que você deve tomar antes de usar um local confiável. |
Lista tipos de conteúdo ativo que podem ser bloqueados pela Central de Confiabilidade e provocar a exibição de Barras de Mensagens quando você abre arquivos. Tipos de conteúdo ativo incluem macros, suplementos e conexões de dados. |
Somente Access
Recurso | Descrição |
---|---|
Resume os recursos de segurança oferecidos pelo Access 2010 e explica como usar as ferramentas que o Access fornece para ajudar a proteger um banco de dados. |
|
Aborda como funciona a confiança no Access 2010, como ela difere da segurança em versões anteriores do Access e quais fatores você deve considerar ao decidir se um um banco de dados deve ser confiável. |
|
Definir ou alterar a segurança no nível do usuário do Access 2003 no Access 2010 |
Explica como funcionam os recursos de segurança do Access 2003 e como começar a usá-los no Access 2010. |
Como os objetos de banco de dados se comportam quando são confiáveis ou não |
Explica como, por padrão, o Access 2010 desabilita vários objetos de banco de dados, a menos que você aplique uma assinatura digital neles ou que coloque o banco de dados em um local confiável. O artigo também lista os componentes que o Access desabilita. |
Explica como criar seu próprio certificado de segurança para mostrar que você acredita que um banco de dados é seguro e que seu conteúdo é confiável. |