SlideShare uma empresa Scribd logo
1 de 12
Escritório Electrónico
Partilha e Segurança de Ficheiros
Segurança de Ficheiros
Cópias de Segurança (Backups)
Escritório Electrónico – Partilha e Segurança de Ficheiros
O que são cópias de segurança?
Em informática, cópia de segurança (backup em inglês) é a cópia de dados de
um dispositivo de armazenamento para outro para que possam ser
restaurados em caso da perda dos dados originais – avaria do dispositivo de
armazenamento original, aparecimento de um vírus, perca, furto, eliminação
acidental de ficheiros, etc.
Onde posso guardar as minhas cópias de segurança?
•   Disco Rígido externo
•   Pen-drive
•   Cartões de memória
•   Na “Nuvem” (servidores de armazenamento na Internet)
•   DVD
•   CD-ROM
•   Disquetes
•   Disquetes ZIP
•   Disco Rígido do computador (numa nova partição ou pasta)
Quando efectuar as cópias de segurança
As cópias de segurança devem ser feitas com frequência, de cada vez que se
modifique a informação. Desta forma, teremos num outro dispositivo
(seguro) a última versão (e supostamente a mais actual) dos ficheiros e, se
acontecer algo, nem damos pela perca mínima de informação.
Há outra forma de saber quando devem ser feitas as cópias de segurança:
Que quantidade do trabalho feito quer perder quando acontecer algo?
• Se não quiser perder mais nada do trabalho de uma semana, faça uma
   cópia de segurança ao menos uma vez à semana;
• Se não quiser perder mais nada do trabalho realizado num dia, faça uma
   cópia de segurança uma vez por dia;


    "com um pequeno esforço, pode evitar uma perda realmente importante.”
                                                          (Jukka Korpela)
Cópias de segurança “automatizadas”
Se for um utilizador que faz com bastante regularidade cópias de segurança
dos seus ficheiros, poderá optar por automatizar esse procedimento através
de pequenas aplicações (gratuitas) disponíveis na Internet.

É o exemplo do SyncToy, da Microsoft, disponível para Windows XP/Vista/7.

• Download da aplicação:
http://www.baixaki.com.br/download/synctoy.htm

• Guia prático do SyncToy:
http://g1.globo.com/tecnologia/noticia/2010/09/aprenda-fazer-copias-de-
seguranca-de-seus-arquivos-com-o-synctoy.html
Cópias de segurança (e restauro) no Sistema Operativo
Poderá ainda optar por automatizar esse procedimento através do Windows,
criando uma “operação de rotina”, e agendá-la para um determinado dia.

• Windows 7:
http://windows.microsoft.com/pt-PT/windows7/products/features/backup-
and-restore

• Windows Vista:
http://www.superdicas.net/windows-vista/como-criar-uma-copia-de-
seguranca-do-computador.html

• Windows XP:
http://www.microsoft.com/brasil/windowsxp/using/security/learnmore/back
up.mspx
Cópias de segurança “automatizadas” II
Poderá encontrar no Baixaki, outros exemplos de aplicações que ajudarão a
efectuar os seus backups e cópias de segurança. Eis alguns exemplos:

• USB Image Tool:
http://www.baixaki.com.br/download/usb-image-tool.htm

• Cobian Backup:
http://www.baixaki.com.br/download/cobian-backup.htm

• Norton Ghost:
http://www.baixaki.com.br/download/norton-ghost-ingles-.htm
Cópias de segurança - Browsers
Relativamente aos Browsers, existem também algumas ferramentas que lhe permitem
realizar um backup de segurança dos seus favoritos, aplicações associadas, entre outros
elementos do seu navegador.

• Firefox:
http://www.baixaki.com.br/download/firefox-backup-tool.htm

• Internet Explorer:
http://backsettings.com/internet-explorer-backup.html (recomendo apenas a realização
manual do backup dos Favoritos)

• Google Chrome:
http://pplware.sapo.pt/windows/software/google-chrome-backup-1-8-0-141/

• Opera:
http://www.baixaki.com.br/download/stus-opera-settings-import-export-tool.htm
Cópias de segurança - Microsoft Outlook
Sobre o seu gestor de Correio Electrónico (Microsoft Outlook, Mozilla
Thunderbird), poderá também encontrar alguns aplicativos interessantes:

• Microsoft Outlook:
http://office.microsoft.com/pt-br/outlook-help/utilizar-a-ferramenta-copia-
de-seguranca-das-pastas-pessoais-do-microsoft-outlook-HA001087532.aspx

• Outlook Express:
http://support.microsoft.com/kb/270670/pt

• Thunderbird:
http://www.baixaki.com.br/download/kls-mail-backup.htm
Recuperação de ficheiros perdidos/apagados
Programa interessante, que poderá ajudar a recuperar um ficheiro no seu
todo ou em parte, mesmo após ter apagado/formatado o ficheiro/disco em
questão.

• Recuva 1.41.537:
http://www.baixaki.com.br/download/recuva.htm

• Recuva 1.41.537 Portable:
http://www.baixaki.com.br/download/recuva-portable.htm
Escritório Electrónico - Partilha, Segurança e Cópias de Backup

Mais conteúdo relacionado

Mais procurados

Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. EdmundoFariadeOlivei
 
Armazenando informações
Armazenando informaçõesArmazenando informações
Armazenando informaçõesTatiana Passos
 
Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Hugonokas
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundanciaLicínio Rocha
 
Métodos usados na recuperação de dados
Métodos usados na recuperação de dadosMétodos usados na recuperação de dados
Métodos usados na recuperação de dadosjulio-wong
 
Fcc backup lj
Fcc backup ljFcc backup lj
Fcc backup ljCarol Luz
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamentoVinicius Buffolo
 
Conceitos de hardwere e Dispositivos de entrada e saida
 Conceitos de hardwere e Dispositivos de entrada e saida Conceitos de hardwere e Dispositivos de entrada e saida
Conceitos de hardwere e Dispositivos de entrada e saidaBevenides Freitas
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas OperativosKaska Lucas
 
EvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema OperativoEvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema Operativoguest2784db
 
Comparação de sistemas operativos cliente
Comparação de sistemas operativos clienteComparação de sistemas operativos cliente
Comparação de sistemas operativos clienteAndré Dias
 
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016José Roberto Ferreira
 

Mais procurados (19)

Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica.
 
ADS e GTI
ADS e GTIADS e GTI
ADS e GTI
 
Armazenando informações
Armazenando informaçõesArmazenando informações
Armazenando informações
 
Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundancia
 
Aula 29 30
Aula 29 30Aula 29 30
Aula 29 30
 
Métodos usados na recuperação de dados
Métodos usados na recuperação de dadosMétodos usados na recuperação de dados
Métodos usados na recuperação de dados
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Aula 07
Aula 07Aula 07
Aula 07
 
Aula09
Aula09 Aula09
Aula09
 
Fcc backup lj
Fcc backup ljFcc backup lj
Fcc backup lj
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamento
 
Conceitos de hardwere e Dispositivos de entrada e saida
 Conceitos de hardwere e Dispositivos de entrada e saida Conceitos de hardwere e Dispositivos de entrada e saida
Conceitos de hardwere e Dispositivos de entrada e saida
 
Amanda SlideShare
Amanda SlideShareAmanda SlideShare
Amanda SlideShare
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas Operativos
 
EvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema OperativoEvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema Operativo
 
SO2 - Windows 7
SO2 - Windows 7SO2 - Windows 7
SO2 - Windows 7
 
Comparação de sistemas operativos cliente
Comparação de sistemas operativos clienteComparação de sistemas operativos cliente
Comparação de sistemas operativos cliente
 
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
 

Destaque

A segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosA segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosTiago Ângelo
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computadorTiago Ângelo
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
anti-virus
anti-virusanti-virus
anti-virusnandocas
 
Exercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorExercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorTiago Ângelo
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISEaerc1
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computadoridl8a07
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Higiene e segurança no trabalho
Higiene e segurança no trabalhoHigiene e segurança no trabalho
Higiene e segurança no trabalhoMiguelCarapinha94
 

Destaque (20)

A segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosA segurança, na partilha de ficheiros
A segurança, na partilha de ficheiros
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
anti-virus
anti-virusanti-virus
anti-virus
 
Exercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorExercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computador
 
Backups
BackupsBackups
Backups
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISE
 
Anti spyware
Anti spywareAnti spyware
Anti spyware
 
Firewall
FirewallFirewall
Firewall
 
Politicas de segurança
Politicas de segurançaPoliticas de segurança
Politicas de segurança
 
Firewall
FirewallFirewall
Firewall
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
ECommerce
ECommerceECommerce
ECommerce
 
Antivirus
AntivirusAntivirus
Antivirus
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Higiene e segurança no trabalho
Higiene e segurança no trabalhoHigiene e segurança no trabalho
Higiene e segurança no trabalho
 

Semelhante a Escritório Electrónico - Partilha, Segurança e Cópias de Backup

Manutenção do Sistema Operativo
Manutenção do Sistema OperativoManutenção do Sistema Operativo
Manutenção do Sistema OperativoDany Caires
 
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1Dany Caires
 
Sistemas operativos ficha formativa nº4
Sistemas operativos   ficha formativa nº4Sistemas operativos   ficha formativa nº4
Sistemas operativos ficha formativa nº4teacherpereira
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresAdolfo Stochiero de Assis Mates
 
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMASATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMASCiro Lopes
 
Suporte em TI com Software Livre
Suporte em TI com Software LivreSuporte em TI com Software Livre
Suporte em TI com Software LivrePotiLivre Sobrenome
 
Sistemas operacionais aula 13
Sistemas operacionais aula 13Sistemas operacionais aula 13
Sistemas operacionais aula 13Anderson Henrique
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Jerônimo Medina Madruga
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backupselliando dias
 
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...Vanderlei Nascimento
 

Semelhante a Escritório Electrónico - Partilha, Segurança e Cópias de Backup (20)

Manutenção do Sistema Operativo
Manutenção do Sistema OperativoManutenção do Sistema Operativo
Manutenção do Sistema Operativo
 
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
 
0798 manual.pdf
0798 manual.pdf0798 manual.pdf
0798 manual.pdf
 
Sistemas operativos ficha formativa nº4
Sistemas operativos   ficha formativa nº4Sistemas operativos   ficha formativa nº4
Sistemas operativos ficha formativa nº4
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadores
 
Aula pf 24.04.17
Aula pf 24.04.17Aula pf 24.04.17
Aula pf 24.04.17
 
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMASATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
 
Guardando dados na nuvem
Guardando dados na nuvemGuardando dados na nuvem
Guardando dados na nuvem
 
IMEI trabalho
IMEI trabalhoIMEI trabalho
IMEI trabalho
 
Aula11 12 9_ano
Aula11 12 9_anoAula11 12 9_ano
Aula11 12 9_ano
 
Sistemas operacionais (14)
Sistemas operacionais (14)Sistemas operacionais (14)
Sistemas operacionais (14)
 
Sistemas operacionais (14)
Sistemas operacionais (14)Sistemas operacionais (14)
Sistemas operacionais (14)
 
Suporte em TI com Software Livre
Suporte em TI com Software LivreSuporte em TI com Software Livre
Suporte em TI com Software Livre
 
Sistemas operacionais aula 13
Sistemas operacionais aula 13Sistemas operacionais aula 13
Sistemas operacionais aula 13
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
 
O Computador
O ComputadorO Computador
O Computador
 
Semana11
Semana11Semana11
Semana11
 
Aula 13
Aula 13Aula 13
Aula 13
 
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
 

Último

UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfPastor Robson Colaço
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptxpamelacastro71
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 

Último (20)

UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptx
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 

Escritório Electrónico - Partilha, Segurança e Cópias de Backup

  • 1. Escritório Electrónico Partilha e Segurança de Ficheiros
  • 2. Segurança de Ficheiros Cópias de Segurança (Backups) Escritório Electrónico – Partilha e Segurança de Ficheiros
  • 3. O que são cópias de segurança? Em informática, cópia de segurança (backup em inglês) é a cópia de dados de um dispositivo de armazenamento para outro para que possam ser restaurados em caso da perda dos dados originais – avaria do dispositivo de armazenamento original, aparecimento de um vírus, perca, furto, eliminação acidental de ficheiros, etc.
  • 4. Onde posso guardar as minhas cópias de segurança? • Disco Rígido externo • Pen-drive • Cartões de memória • Na “Nuvem” (servidores de armazenamento na Internet) • DVD • CD-ROM • Disquetes • Disquetes ZIP • Disco Rígido do computador (numa nova partição ou pasta)
  • 5. Quando efectuar as cópias de segurança As cópias de segurança devem ser feitas com frequência, de cada vez que se modifique a informação. Desta forma, teremos num outro dispositivo (seguro) a última versão (e supostamente a mais actual) dos ficheiros e, se acontecer algo, nem damos pela perca mínima de informação. Há outra forma de saber quando devem ser feitas as cópias de segurança: Que quantidade do trabalho feito quer perder quando acontecer algo? • Se não quiser perder mais nada do trabalho de uma semana, faça uma cópia de segurança ao menos uma vez à semana; • Se não quiser perder mais nada do trabalho realizado num dia, faça uma cópia de segurança uma vez por dia; "com um pequeno esforço, pode evitar uma perda realmente importante.” (Jukka Korpela)
  • 6. Cópias de segurança “automatizadas” Se for um utilizador que faz com bastante regularidade cópias de segurança dos seus ficheiros, poderá optar por automatizar esse procedimento através de pequenas aplicações (gratuitas) disponíveis na Internet. É o exemplo do SyncToy, da Microsoft, disponível para Windows XP/Vista/7. • Download da aplicação: http://www.baixaki.com.br/download/synctoy.htm • Guia prático do SyncToy: http://g1.globo.com/tecnologia/noticia/2010/09/aprenda-fazer-copias-de- seguranca-de-seus-arquivos-com-o-synctoy.html
  • 7. Cópias de segurança (e restauro) no Sistema Operativo Poderá ainda optar por automatizar esse procedimento através do Windows, criando uma “operação de rotina”, e agendá-la para um determinado dia. • Windows 7: http://windows.microsoft.com/pt-PT/windows7/products/features/backup- and-restore • Windows Vista: http://www.superdicas.net/windows-vista/como-criar-uma-copia-de- seguranca-do-computador.html • Windows XP: http://www.microsoft.com/brasil/windowsxp/using/security/learnmore/back up.mspx
  • 8. Cópias de segurança “automatizadas” II Poderá encontrar no Baixaki, outros exemplos de aplicações que ajudarão a efectuar os seus backups e cópias de segurança. Eis alguns exemplos: • USB Image Tool: http://www.baixaki.com.br/download/usb-image-tool.htm • Cobian Backup: http://www.baixaki.com.br/download/cobian-backup.htm • Norton Ghost: http://www.baixaki.com.br/download/norton-ghost-ingles-.htm
  • 9. Cópias de segurança - Browsers Relativamente aos Browsers, existem também algumas ferramentas que lhe permitem realizar um backup de segurança dos seus favoritos, aplicações associadas, entre outros elementos do seu navegador. • Firefox: http://www.baixaki.com.br/download/firefox-backup-tool.htm • Internet Explorer: http://backsettings.com/internet-explorer-backup.html (recomendo apenas a realização manual do backup dos Favoritos) • Google Chrome: http://pplware.sapo.pt/windows/software/google-chrome-backup-1-8-0-141/ • Opera: http://www.baixaki.com.br/download/stus-opera-settings-import-export-tool.htm
  • 10. Cópias de segurança - Microsoft Outlook Sobre o seu gestor de Correio Electrónico (Microsoft Outlook, Mozilla Thunderbird), poderá também encontrar alguns aplicativos interessantes: • Microsoft Outlook: http://office.microsoft.com/pt-br/outlook-help/utilizar-a-ferramenta-copia- de-seguranca-das-pastas-pessoais-do-microsoft-outlook-HA001087532.aspx • Outlook Express: http://support.microsoft.com/kb/270670/pt • Thunderbird: http://www.baixaki.com.br/download/kls-mail-backup.htm
  • 11. Recuperação de ficheiros perdidos/apagados Programa interessante, que poderá ajudar a recuperar um ficheiro no seu todo ou em parte, mesmo após ter apagado/formatado o ficheiro/disco em questão. • Recuva 1.41.537: http://www.baixaki.com.br/download/recuva.htm • Recuva 1.41.537 Portable: http://www.baixaki.com.br/download/recuva-portable.htm