Nokia 6600 fold

Page 53
background image
53
W e b
■ Impostazioni di visualizzazione
Per personalizzare la visualizzazione delle pagine Web sul telefono cellulare, 
durante la navigazione, selezionare Opzioni Impostazioni Visualizzazione
oppure in modalità di attesa, selezionare Menu Web Impostaz. Web 
Visualizzazione.
■ Impostazioni di sicurezza
Cookie e cache
Un cookie è un file di dati che un sito salva nella memoria cache del telefono 
cellulare e che rimane memorizzato finché la cache non viene svuotata. 
Durante la navigazione, selezionare Opzioni Impostazioni Protezione 
Cookie; oppure in modalità di attesa, selezionare Menu Web Impostaz. Web 
Protezione Cookie. Per consentire o impedire al telefono cellulare di ricevere i 
cookie, selezionare Consenti o Rifiuta.
La cache è un’area di memoria che viene utilizzata per memorizzare temporaneamente i 
dati. Qualora si fosse tentato di consultare o si fossero consultate informazioni riservate che 
richiedono una password, svuotare la cache del telefono dopo l'uso di tali informazioni. Le 
informazioni o i servizi consultati vengono memorizzati nella cache. Per svuotare la cache, 
selezionare Opzioni Strumenti Svuota cache; in modalità di attesa, selezionare Menu 
Web Svuota cache.
Script su connessioni protette
È possibile consentire o meno l’esecuzione di script da una pagina protetta. Il 
telefono cellulare supporta gli script WML.
Per consentire gli script, durante la navigazione, selezionare Opzioni 
Impostazioni Protezione WMLscript; oppure in modalità di attesa, selezionare 
Menu Web Impostaz. Web Protezione WMLscript Consenti.
■ Protezione del browser
Per alcuni servizi, quali servizi bancari o acquisti online, potrebbe essere necessario 
disporre di funzioni di protezione. Per tali connessioni, occorrono certificate di 
sicurezza e, in alcuni casi, un modulo di sicurezza che potrebbero essere disponibili 
sulla carta SIM. Per ulteriori informazioni, rivolgersi all'operatore di rete.
Certificati
Importante: Nonostante l’uso dei certificati riduca i rischi legati alle connessioni 
remote e all’installazione del software, tali certificati devono essere utilizzati in 
modo corretto per poter garantire una maggiore protezione. L’esistenza di un