SlideShare uma empresa Scribd logo
Escritório Electrónico
Partilha e Segurança de Ficheiros
Segurança de Ficheiros
Cópias de Segurança (Backups)
Escritório Electrónico – Partilha e Segurança de Ficheiros
O que são cópias de segurança?
Em informática, cópia de segurança (backup em inglês) é a cópia de dados de
um dispositivo de armazenamento para outro para que possam ser
restaurados em caso da perda dos dados originais – avaria do dispositivo de
armazenamento original, aparecimento de um vírus, perca, furto, eliminação
acidental de ficheiros, etc.
Onde posso guardar as minhas cópias de segurança?
•   Disco Rígido externo
•   Pen-drive
•   Cartões de memória
•   Na “Nuvem” (servidores de armazenamento na Internet)
•   DVD
•   CD-ROM
•   Disquetes
•   Disquetes ZIP
•   Disco Rígido do computador (numa nova partição ou pasta)
Quando efectuar as cópias de segurança
As cópias de segurança devem ser feitas com frequência, de cada vez que se
modifique a informação. Desta forma, teremos num outro dispositivo
(seguro) a última versão (e supostamente a mais actual) dos ficheiros e, se
acontecer algo, nem damos pela perca mínima de informação.
Há outra forma de saber quando devem ser feitas as cópias de segurança:
Que quantidade do trabalho feito quer perder quando acontecer algo?
• Se não quiser perder mais nada do trabalho de uma semana, faça uma
   cópia de segurança ao menos uma vez à semana;
• Se não quiser perder mais nada do trabalho realizado num dia, faça uma
   cópia de segurança uma vez por dia;


    "com um pequeno esforço, pode evitar uma perda realmente importante.”
                                                          (Jukka Korpela)
Cópias de segurança “automatizadas”
Se for um utilizador que faz com bastante regularidade cópias de segurança
dos seus ficheiros, poderá optar por automatizar esse procedimento através
de pequenas aplicações (gratuitas) disponíveis na Internet.

É o exemplo do SyncToy, da Microsoft, disponível para Windows XP/Vista/7.

• Download da aplicação:
http://www.baixaki.com.br/download/synctoy.htm

• Guia prático do SyncToy:
http://g1.globo.com/tecnologia/noticia/2010/09/aprenda-fazer-copias-de-
seguranca-de-seus-arquivos-com-o-synctoy.html
Cópias de segurança (e restauro) no Sistema Operativo
Poderá ainda optar por automatizar esse procedimento através do Windows,
criando uma “operação de rotina”, e agendá-la para um determinado dia.

• Windows 7:
http://windows.microsoft.com/pt-PT/windows7/products/features/backup-
and-restore

• Windows Vista:
http://www.superdicas.net/windows-vista/como-criar-uma-copia-de-
seguranca-do-computador.html

• Windows XP:
http://www.microsoft.com/brasil/windowsxp/using/security/learnmore/back
up.mspx
Cópias de segurança “automatizadas” II
Poderá encontrar no Baixaki, outros exemplos de aplicações que ajudarão a
efectuar os seus backups e cópias de segurança. Eis alguns exemplos:

• USB Image Tool:
http://www.baixaki.com.br/download/usb-image-tool.htm

• Cobian Backup:
http://www.baixaki.com.br/download/cobian-backup.htm

• Norton Ghost:
http://www.baixaki.com.br/download/norton-ghost-ingles-.htm
Cópias de segurança - Browsers
Relativamente aos Browsers, existem também algumas ferramentas que lhe permitem
realizar um backup de segurança dos seus favoritos, aplicações associadas, entre outros
elementos do seu navegador.

• Firefox:
http://www.baixaki.com.br/download/firefox-backup-tool.htm

• Internet Explorer:
http://backsettings.com/internet-explorer-backup.html (recomendo apenas a realização
manual do backup dos Favoritos)

• Google Chrome:
http://pplware.sapo.pt/windows/software/google-chrome-backup-1-8-0-141/

• Opera:
http://www.baixaki.com.br/download/stus-opera-settings-import-export-tool.htm
Cópias de segurança - Microsoft Outlook
Sobre o seu gestor de Correio Electrónico (Microsoft Outlook, Mozilla
Thunderbird), poderá também encontrar alguns aplicativos interessantes:

• Microsoft Outlook:
http://office.microsoft.com/pt-br/outlook-help/utilizar-a-ferramenta-copia-
de-seguranca-das-pastas-pessoais-do-microsoft-outlook-HA001087532.aspx

• Outlook Express:
http://support.microsoft.com/kb/270670/pt

• Thunderbird:
http://www.baixaki.com.br/download/kls-mail-backup.htm
Recuperação de ficheiros perdidos/apagados
Programa interessante, que poderá ajudar a recuperar um ficheiro no seu
todo ou em parte, mesmo após ter apagado/formatado o ficheiro/disco em
questão.

• Recuva 1.41.537:
http://www.baixaki.com.br/download/recuva.htm

• Recuva 1.41.537 Portable:
http://www.baixaki.com.br/download/recuva-portable.htm
Copias de seguranca

Mais conteúdo relacionado

Mais procurados

Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. EdmundoFariadeOlivei
 
Armazenando informações
Armazenando informaçõesArmazenando informações
Armazenando informaçõesTatiana Passos
 
Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Hugonokas
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundanciaLicínio Rocha
 
Métodos usados na recuperação de dados
Métodos usados na recuperação de dadosMétodos usados na recuperação de dados
Métodos usados na recuperação de dadosjulio-wong
 
Fcc backup lj
Fcc backup ljFcc backup lj
Fcc backup ljCarol Luz
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamentoVinicius Buffolo
 
Conceitos de hardwere e Dispositivos de entrada e saida
 Conceitos de hardwere e Dispositivos de entrada e saida Conceitos de hardwere e Dispositivos de entrada e saida
Conceitos de hardwere e Dispositivos de entrada e saidaBevenides Freitas
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas OperativosKaska Lucas
 
EvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema OperativoEvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema Operativoguest2784db
 
Comparação de sistemas operativos cliente
Comparação de sistemas operativos clienteComparação de sistemas operativos cliente
Comparação de sistemas operativos clienteAndré Dias
 
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016José Roberto Ferreira
 

Mais procurados (19)

Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica.
 
ADS e GTI
ADS e GTIADS e GTI
ADS e GTI
 
Armazenando informações
Armazenando informaçõesArmazenando informações
Armazenando informações
 
Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundancia
 
Aula 29 30
Aula 29 30Aula 29 30
Aula 29 30
 
Métodos usados na recuperação de dados
Métodos usados na recuperação de dadosMétodos usados na recuperação de dados
Métodos usados na recuperação de dados
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Aula 07
Aula 07Aula 07
Aula 07
 
Aula09
Aula09 Aula09
Aula09
 
Fcc backup lj
Fcc backup ljFcc backup lj
Fcc backup lj
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamento
 
Conceitos de hardwere e Dispositivos de entrada e saida
 Conceitos de hardwere e Dispositivos de entrada e saida Conceitos de hardwere e Dispositivos de entrada e saida
Conceitos de hardwere e Dispositivos de entrada e saida
 
Amanda SlideShare
Amanda SlideShareAmanda SlideShare
Amanda SlideShare
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas Operativos
 
EvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema OperativoEvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema Operativo
 
SO2 - Windows 7
SO2 - Windows 7SO2 - Windows 7
SO2 - Windows 7
 
Comparação de sistemas operativos cliente
Comparação de sistemas operativos clienteComparação de sistemas operativos cliente
Comparação de sistemas operativos cliente
 
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
 

Destaque

A segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosA segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosTiago Ângelo
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computadorTiago Ângelo
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
anti-virus
anti-virusanti-virus
anti-virusnandocas
 
Exercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorExercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorTiago Ângelo
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISEaerc1
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computadoridl8a07
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Higiene e segurança no trabalho
Higiene e segurança no trabalhoHigiene e segurança no trabalho
Higiene e segurança no trabalhoMiguelCarapinha94
 

Destaque (20)

A segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosA segurança, na partilha de ficheiros
A segurança, na partilha de ficheiros
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
anti-virus
anti-virusanti-virus
anti-virus
 
Exercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorExercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computador
 
Backups
BackupsBackups
Backups
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISE
 
Anti spyware
Anti spywareAnti spyware
Anti spyware
 
Firewall
FirewallFirewall
Firewall
 
Politicas de segurança
Politicas de segurançaPoliticas de segurança
Politicas de segurança
 
Firewall
FirewallFirewall
Firewall
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
ECommerce
ECommerceECommerce
ECommerce
 
Antivirus
AntivirusAntivirus
Antivirus
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Higiene e segurança no trabalho
Higiene e segurança no trabalhoHigiene e segurança no trabalho
Higiene e segurança no trabalho
 

Semelhante a Copias de seguranca

Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1Dany Caires
 
Manutenção do Sistema Operativo
Manutenção do Sistema OperativoManutenção do Sistema Operativo
Manutenção do Sistema OperativoDany Caires
 
Sistemas operativos ficha formativa nº4
Sistemas operativos   ficha formativa nº4Sistemas operativos   ficha formativa nº4
Sistemas operativos ficha formativa nº4teacherpereira
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresAdolfo Stochiero de Assis Mates
 
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMASATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMASCiro Lopes
 
Suporte em TI com Software Livre
Suporte em TI com Software LivreSuporte em TI com Software Livre
Suporte em TI com Software LivrePotiLivre Sobrenome
 
Sistemas operacionais aula 13
Sistemas operacionais aula 13Sistemas operacionais aula 13
Sistemas operacionais aula 13Anderson Henrique
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Jerônimo Medina Madruga
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backupselliando dias
 
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...Vanderlei Nascimento
 

Semelhante a Copias de seguranca (20)

Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
 
Manutenção do Sistema Operativo
Manutenção do Sistema OperativoManutenção do Sistema Operativo
Manutenção do Sistema Operativo
 
0798 manual.pdf
0798 manual.pdf0798 manual.pdf
0798 manual.pdf
 
Sistemas operativos ficha formativa nº4
Sistemas operativos   ficha formativa nº4Sistemas operativos   ficha formativa nº4
Sistemas operativos ficha formativa nº4
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadores
 
Aula pf 24.04.17
Aula pf 24.04.17Aula pf 24.04.17
Aula pf 24.04.17
 
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMASATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
 
Guardando dados na nuvem
Guardando dados na nuvemGuardando dados na nuvem
Guardando dados na nuvem
 
IMEI trabalho
IMEI trabalhoIMEI trabalho
IMEI trabalho
 
Aula11 12 9_ano
Aula11 12 9_anoAula11 12 9_ano
Aula11 12 9_ano
 
Sistemas operacionais (14)
Sistemas operacionais (14)Sistemas operacionais (14)
Sistemas operacionais (14)
 
Sistemas operacionais (14)
Sistemas operacionais (14)Sistemas operacionais (14)
Sistemas operacionais (14)
 
Suporte em TI com Software Livre
Suporte em TI com Software LivreSuporte em TI com Software Livre
Suporte em TI com Software Livre
 
Sistemas operacionais aula 13
Sistemas operacionais aula 13Sistemas operacionais aula 13
Sistemas operacionais aula 13
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
 
O Computador
O ComputadorO Computador
O Computador
 
Semana11
Semana11Semana11
Semana11
 
Aula 13
Aula 13Aula 13
Aula 13
 
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
 

Último

04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdfARIANAMENDES11
 
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdfCurso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdfLeandroTelesRocha2
 
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdfAS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdfssuserbb4ac2
 
AULA Saúde e tradição-3º Bimestre tscqv.pptx
AULA Saúde e tradição-3º Bimestre tscqv.pptxAULA Saúde e tradição-3º Bimestre tscqv.pptx
AULA Saúde e tradição-3º Bimestre tscqv.pptxGraycyelleCavalcanti
 
O QUINZE.pdf livro lidokkkkkkkkkkkkkkkkkkkk
O QUINZE.pdf livro lidokkkkkkkkkkkkkkkkkkkkO QUINZE.pdf livro lidokkkkkkkkkkkkkkkkkkkk
O QUINZE.pdf livro lidokkkkkkkkkkkkkkkkkkkkLisaneWerlang
 
Poema - Reciclar é preciso
Poema            -        Reciclar é precisoPoema            -        Reciclar é preciso
Poema - Reciclar é precisoMary Alvarenga
 
Atividade com a música Xote da Alegria - Falamansa
Atividade com a música Xote  da  Alegria    -   FalamansaAtividade com a música Xote  da  Alegria    -   Falamansa
Atividade com a música Xote da Alegria - FalamansaMary Alvarenga
 
Manual dos Principio básicos do Relacionamento e sexologia humana .pdf
Manual dos Principio básicos do Relacionamento e sexologia humana .pdfManual dos Principio básicos do Relacionamento e sexologia humana .pdf
Manual dos Principio básicos do Relacionamento e sexologia humana .pdfPastor Robson Colaço
 
Fotossíntese para o Ensino médio primeiros anos
Fotossíntese para o Ensino médio primeiros anosFotossíntese para o Ensino médio primeiros anos
Fotossíntese para o Ensino médio primeiros anosbiancaborges0906
 
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdfHans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdfrarakey779
 
ATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptxATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptxmairaviani
 
Memórias_póstumas_de_Brás_Cubas_ Machado_de_Assis
Memórias_póstumas_de_Brás_Cubas_ Machado_de_AssisMemórias_póstumas_de_Brás_Cubas_ Machado_de_Assis
Memórias_póstumas_de_Brás_Cubas_ Machado_de_Assisbrunocali007
 
Junho Violeta - Sugestão de Ações na Igreja
Junho Violeta - Sugestão de Ações na IgrejaJunho Violeta - Sugestão de Ações na Igreja
Junho Violeta - Sugestão de Ações na IgrejaComando Resgatai
 
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptxDIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptxcleanelima11
 
Apresentação Formação em Prevenção ao Assédio
Apresentação Formação em Prevenção ao AssédioApresentação Formação em Prevenção ao Assédio
Apresentação Formação em Prevenção ao Assédioifbauab
 
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdfInstrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdfssuserbb4ac2
 
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptxSlides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptxLuizHenriquedeAlmeid6
 
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdfmanual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdfLeandroTelesRocha2
 
Slides Lição 8, Central Gospel, Os 144 Mil Que Não Se Curvarão Ao Anticristo....
Slides Lição 8, Central Gospel, Os 144 Mil Que Não Se Curvarão Ao Anticristo....Slides Lição 8, Central Gospel, Os 144 Mil Que Não Se Curvarão Ao Anticristo....
Slides Lição 8, Central Gospel, Os 144 Mil Que Não Se Curvarão Ao Anticristo....LuizHenriquedeAlmeid6
 
Os Padres de Assaré - CE. Prof. Francisco Leite
Os Padres de Assaré - CE. Prof. Francisco LeiteOs Padres de Assaré - CE. Prof. Francisco Leite
Os Padres de Assaré - CE. Prof. Francisco Leiteprofesfrancleite
 

Último (20)

04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
 
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdfCurso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
Curso de Direito do Trabalho - Maurício Godinho Delgado - 2019.pdf
 
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdfAS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
AS COLUNAS B E J E SUAS POSICOES CONFORME O RITO.pdf
 
AULA Saúde e tradição-3º Bimestre tscqv.pptx
AULA Saúde e tradição-3º Bimestre tscqv.pptxAULA Saúde e tradição-3º Bimestre tscqv.pptx
AULA Saúde e tradição-3º Bimestre tscqv.pptx
 
O QUINZE.pdf livro lidokkkkkkkkkkkkkkkkkkkk
O QUINZE.pdf livro lidokkkkkkkkkkkkkkkkkkkkO QUINZE.pdf livro lidokkkkkkkkkkkkkkkkkkkk
O QUINZE.pdf livro lidokkkkkkkkkkkkkkkkkkkk
 
Poema - Reciclar é preciso
Poema            -        Reciclar é precisoPoema            -        Reciclar é preciso
Poema - Reciclar é preciso
 
Atividade com a música Xote da Alegria - Falamansa
Atividade com a música Xote  da  Alegria    -   FalamansaAtividade com a música Xote  da  Alegria    -   Falamansa
Atividade com a música Xote da Alegria - Falamansa
 
Manual dos Principio básicos do Relacionamento e sexologia humana .pdf
Manual dos Principio básicos do Relacionamento e sexologia humana .pdfManual dos Principio básicos do Relacionamento e sexologia humana .pdf
Manual dos Principio básicos do Relacionamento e sexologia humana .pdf
 
Fotossíntese para o Ensino médio primeiros anos
Fotossíntese para o Ensino médio primeiros anosFotossíntese para o Ensino médio primeiros anos
Fotossíntese para o Ensino médio primeiros anos
 
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdfHans Kelsen - Teoria Pura do Direito - Obra completa.pdf
Hans Kelsen - Teoria Pura do Direito - Obra completa.pdf
 
ATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptxATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptx
 
Memórias_póstumas_de_Brás_Cubas_ Machado_de_Assis
Memórias_póstumas_de_Brás_Cubas_ Machado_de_AssisMemórias_póstumas_de_Brás_Cubas_ Machado_de_Assis
Memórias_póstumas_de_Brás_Cubas_ Machado_de_Assis
 
Junho Violeta - Sugestão de Ações na Igreja
Junho Violeta - Sugestão de Ações na IgrejaJunho Violeta - Sugestão de Ações na Igreja
Junho Violeta - Sugestão de Ações na Igreja
 
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptxDIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
 
Apresentação Formação em Prevenção ao Assédio
Apresentação Formação em Prevenção ao AssédioApresentação Formação em Prevenção ao Assédio
Apresentação Formação em Prevenção ao Assédio
 
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdfInstrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
Instrucoes_A_M_Pranchas_01_a_33_Encadern (4).pdf
 
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptxSlides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
Slides Lição 9, CPAD, Resistindo à Tentação no Caminho, 2Tr24.pptx
 
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdfmanual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
 
Slides Lição 8, Central Gospel, Os 144 Mil Que Não Se Curvarão Ao Anticristo....
Slides Lição 8, Central Gospel, Os 144 Mil Que Não Se Curvarão Ao Anticristo....Slides Lição 8, Central Gospel, Os 144 Mil Que Não Se Curvarão Ao Anticristo....
Slides Lição 8, Central Gospel, Os 144 Mil Que Não Se Curvarão Ao Anticristo....
 
Os Padres de Assaré - CE. Prof. Francisco Leite
Os Padres de Assaré - CE. Prof. Francisco LeiteOs Padres de Assaré - CE. Prof. Francisco Leite
Os Padres de Assaré - CE. Prof. Francisco Leite
 

Copias de seguranca

  • 1. Escritório Electrónico Partilha e Segurança de Ficheiros
  • 2. Segurança de Ficheiros Cópias de Segurança (Backups) Escritório Electrónico – Partilha e Segurança de Ficheiros
  • 3. O que são cópias de segurança? Em informática, cópia de segurança (backup em inglês) é a cópia de dados de um dispositivo de armazenamento para outro para que possam ser restaurados em caso da perda dos dados originais – avaria do dispositivo de armazenamento original, aparecimento de um vírus, perca, furto, eliminação acidental de ficheiros, etc.
  • 4. Onde posso guardar as minhas cópias de segurança? • Disco Rígido externo • Pen-drive • Cartões de memória • Na “Nuvem” (servidores de armazenamento na Internet) • DVD • CD-ROM • Disquetes • Disquetes ZIP • Disco Rígido do computador (numa nova partição ou pasta)
  • 5. Quando efectuar as cópias de segurança As cópias de segurança devem ser feitas com frequência, de cada vez que se modifique a informação. Desta forma, teremos num outro dispositivo (seguro) a última versão (e supostamente a mais actual) dos ficheiros e, se acontecer algo, nem damos pela perca mínima de informação. Há outra forma de saber quando devem ser feitas as cópias de segurança: Que quantidade do trabalho feito quer perder quando acontecer algo? • Se não quiser perder mais nada do trabalho de uma semana, faça uma cópia de segurança ao menos uma vez à semana; • Se não quiser perder mais nada do trabalho realizado num dia, faça uma cópia de segurança uma vez por dia; "com um pequeno esforço, pode evitar uma perda realmente importante.” (Jukka Korpela)
  • 6. Cópias de segurança “automatizadas” Se for um utilizador que faz com bastante regularidade cópias de segurança dos seus ficheiros, poderá optar por automatizar esse procedimento através de pequenas aplicações (gratuitas) disponíveis na Internet. É o exemplo do SyncToy, da Microsoft, disponível para Windows XP/Vista/7. • Download da aplicação: http://www.baixaki.com.br/download/synctoy.htm • Guia prático do SyncToy: http://g1.globo.com/tecnologia/noticia/2010/09/aprenda-fazer-copias-de- seguranca-de-seus-arquivos-com-o-synctoy.html
  • 7. Cópias de segurança (e restauro) no Sistema Operativo Poderá ainda optar por automatizar esse procedimento através do Windows, criando uma “operação de rotina”, e agendá-la para um determinado dia. • Windows 7: http://windows.microsoft.com/pt-PT/windows7/products/features/backup- and-restore • Windows Vista: http://www.superdicas.net/windows-vista/como-criar-uma-copia-de- seguranca-do-computador.html • Windows XP: http://www.microsoft.com/brasil/windowsxp/using/security/learnmore/back up.mspx
  • 8. Cópias de segurança “automatizadas” II Poderá encontrar no Baixaki, outros exemplos de aplicações que ajudarão a efectuar os seus backups e cópias de segurança. Eis alguns exemplos: • USB Image Tool: http://www.baixaki.com.br/download/usb-image-tool.htm • Cobian Backup: http://www.baixaki.com.br/download/cobian-backup.htm • Norton Ghost: http://www.baixaki.com.br/download/norton-ghost-ingles-.htm
  • 9. Cópias de segurança - Browsers Relativamente aos Browsers, existem também algumas ferramentas que lhe permitem realizar um backup de segurança dos seus favoritos, aplicações associadas, entre outros elementos do seu navegador. • Firefox: http://www.baixaki.com.br/download/firefox-backup-tool.htm • Internet Explorer: http://backsettings.com/internet-explorer-backup.html (recomendo apenas a realização manual do backup dos Favoritos) • Google Chrome: http://pplware.sapo.pt/windows/software/google-chrome-backup-1-8-0-141/ • Opera: http://www.baixaki.com.br/download/stus-opera-settings-import-export-tool.htm
  • 10. Cópias de segurança - Microsoft Outlook Sobre o seu gestor de Correio Electrónico (Microsoft Outlook, Mozilla Thunderbird), poderá também encontrar alguns aplicativos interessantes: • Microsoft Outlook: http://office.microsoft.com/pt-br/outlook-help/utilizar-a-ferramenta-copia- de-seguranca-das-pastas-pessoais-do-microsoft-outlook-HA001087532.aspx • Outlook Express: http://support.microsoft.com/kb/270670/pt • Thunderbird: http://www.baixaki.com.br/download/kls-mail-backup.htm
  • 11. Recuperação de ficheiros perdidos/apagados Programa interessante, que poderá ajudar a recuperar um ficheiro no seu todo ou em parte, mesmo após ter apagado/formatado o ficheiro/disco em questão. • Recuva 1.41.537: http://www.baixaki.com.br/download/recuva.htm • Recuva 1.41.537 Portable: http://www.baixaki.com.br/download/recuva-portable.htm