SlideShare uma empresa Scribd logo
1 de 2
"Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas
informações."


         Centenas de pendrives e cartões de memória são perdidos todos os dias e a
maior preocupação dos azarados é o que vai ser feito com os dados contidos no objeto
perdido. Muitas vezes os documentos presentes no pendrive podem ser confidenciais e de
extrema importância para uma pessoa ou empresa.

Às vezes, a pessoa que encontrar pode simplesmente formatar o dispositivo portátil e
passar a utilizá-lo, mas nem sempre é isso o que acontece. Para resolver questões de
segurança como esta, alguns softwares que bloqueiam o acesso aos documentos do
pendrive foram criados.

SafeHouse Explorer USB Disk Encryption é um destes aplicativos, que visam manter os
dados contidos em determinadas pastas em total sigilo, seja em pendrives ou
computadores. De forma rápida e simples seus dados ficam protegidos e a salvo de cair
em mãos erradas.

Pequeno valente

Leve e fácil de usar, SafeHouse Explorer USB Disk Encryption conta ainda com uma
interface muito didática e organizada. As principais ferramentas do aplicativo estão
dispostas em uma barra de tarefas presente mais acima da tela do programa.




Como funciona

Usar o SafeHouse Explorer USB Disk Encryption não tem segredo. Basicamente você
deve criar uma pasta protegida na qual deverá colocar todos os arquivos os quais deseja
proteger. O programa chama estas pastas de “Volume”.

Você pode criar um novo volume clicando no botão “New Volume”, presente na barra de
tarefas do programa. Os passos seguintes consistem em configurar corretamente as
opções da pasta que está sendo criada.




                                       Depois de criar a pasta no local desejado e
nomeá-la, agora é hora de configurar algumas opções importantes. No campo “Volume
Size” você deve inserir o espaço que será reservado para o volume que está sendo criado.
O tamanho pode estar expresso em Kilobytes, Megabytes e Gigabytes.

Logo abaixo deste campo, você encontra a opção “Resizeble”, a qual permite que você
redimensione, caso seja necessário, o espaço utilizado pela pasta. O último passo é a
criação de uma senha para o acesso aos dados. A qualidade da senha criada é mostrada


na opção “Strength” da tela.
Para finalizar a criação do volume, é só clicar em “Create Volume” e aguardar. O tempo de
espera depende diretamente do tamanho da pasta criada. Quanto maior for a pasta, mais
tempo ela leva para ser montada.

Ao alcance do mouse

Se você é daqueles usuários que odeia ter que acessar diversas pastas para encontrar o
que deseja, então não tem com o que se preocupar. Quando você cria uma pasta
protegida pelo SafeHouse Explorer USB Disk Encryption, é possível marcar uma opção
que permite a criação de um atalho na Área de Trabalho para acesso direto à pasta.




No computador ou pendrive

Além de proteger os arquivos presentes no computador, você também pode criar pastas
protegidas em pendrives, cartões de memória e qualquer outro dispositivo móvel. No
entanto, é preciso ter SafeHouse Explorer USB Disk Encryption instalado na máquina para
conseguir abrir o volume criado.

Mais conteúdo relacionado

Destaque

Dinamica dentro e fora
Dinamica dentro e foraDinamica dentro e fora
Dinamica dentro e foraAdriana Rabelo
 
LibreOffice Writer
LibreOffice WriterLibreOffice Writer
LibreOffice WriterNTMCampoBom
 
Feirinha do livro e artesanato
Feirinha do livro e artesanatoFeirinha do livro e artesanato
Feirinha do livro e artesanatoTania Agostinho
 
Lista artes musica 4 b 2e
Lista artes musica 4 b 2eLista artes musica 4 b 2e
Lista artes musica 4 b 2eaquileoagustin
 
Prefeitura de Florianópolis publica decreto garantindo manutenção de cobradores
Prefeitura de Florianópolis publica decreto garantindo manutenção de cobradoresPrefeitura de Florianópolis publica decreto garantindo manutenção de cobradores
Prefeitura de Florianópolis publica decreto garantindo manutenção de cobradoresTudo Sobre Floripa
 
MUV 12 questões, exercícios
MUV  12 questões, exercíciosMUV  12 questões, exercícios
MUV 12 questões, exercíciosRobertto Nunes
 
Programação iii rcd
Programação iii rcdProgramação iii rcd
Programação iii rcdRosi Zatta
 
Oficio 73 2014 perguntas cso mackenzie (1)
Oficio 73 2014 perguntas cso mackenzie (1)Oficio 73 2014 perguntas cso mackenzie (1)
Oficio 73 2014 perguntas cso mackenzie (1)Francis Zeman
 
Guia de Acesso a Recursos Financeiros para Organizações da Sociedade Civil
Guia de Acesso a Recursos Financeiros para Organizações da Sociedade CivilGuia de Acesso a Recursos Financeiros para Organizações da Sociedade Civil
Guia de Acesso a Recursos Financeiros para Organizações da Sociedade CivilVinícius Gorgulho
 

Destaque (20)

Dinamica dentro e fora
Dinamica dentro e foraDinamica dentro e fora
Dinamica dentro e fora
 
LibreOffice Writer
LibreOffice WriterLibreOffice Writer
LibreOffice Writer
 
Portugal fashion
Portugal fashionPortugal fashion
Portugal fashion
 
Feirinha do livro e artesanato
Feirinha do livro e artesanatoFeirinha do livro e artesanato
Feirinha do livro e artesanato
 
8389e8db4a985a1e3f657e528fb34ad4
8389e8db4a985a1e3f657e528fb34ad48389e8db4a985a1e3f657e528fb34ad4
8389e8db4a985a1e3f657e528fb34ad4
 
Zinger assessoria de imprensa
Zinger assessoria de imprensaZinger assessoria de imprensa
Zinger assessoria de imprensa
 
Lista artes musica 4 b 2e
Lista artes musica 4 b 2eLista artes musica 4 b 2e
Lista artes musica 4 b 2e
 
Prefeitura de Florianópolis publica decreto garantindo manutenção de cobradores
Prefeitura de Florianópolis publica decreto garantindo manutenção de cobradoresPrefeitura de Florianópolis publica decreto garantindo manutenção de cobradores
Prefeitura de Florianópolis publica decreto garantindo manutenção de cobradores
 
Tua presença
Tua presençaTua presença
Tua presença
 
Linhas Trustsign
Linhas TrustsignLinhas Trustsign
Linhas Trustsign
 
Boletim 61
Boletim 61Boletim 61
Boletim 61
 
juegos comunales
juegos comunalesjuegos comunales
juegos comunales
 
MUV 12 questões, exercícios
MUV  12 questões, exercíciosMUV  12 questões, exercícios
MUV 12 questões, exercícios
 
Analisis de aprendizaje significatico (3)
Analisis de aprendizaje significatico (3)Analisis de aprendizaje significatico (3)
Analisis de aprendizaje significatico (3)
 
Programação iii rcd
Programação iii rcdProgramação iii rcd
Programação iii rcd
 
Oficio 73 2014 perguntas cso mackenzie (1)
Oficio 73 2014 perguntas cso mackenzie (1)Oficio 73 2014 perguntas cso mackenzie (1)
Oficio 73 2014 perguntas cso mackenzie (1)
 
A arte romana
A arte romanaA arte romana
A arte romana
 
Guia de Acesso a Recursos Financeiros para Organizações da Sociedade Civil
Guia de Acesso a Recursos Financeiros para Organizações da Sociedade CivilGuia de Acesso a Recursos Financeiros para Organizações da Sociedade Civil
Guia de Acesso a Recursos Financeiros para Organizações da Sociedade Civil
 
Ciclotron dbs1500
Ciclotron   dbs1500Ciclotron   dbs1500
Ciclotron dbs1500
 
JD_CV15 NSTL
JD_CV15 NSTLJD_CV15 NSTL
JD_CV15 NSTL
 

Semelhante a Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas informações

Ficha de trabalho_7.pdf
Ficha de trabalho_7.pdfFicha de trabalho_7.pdf
Ficha de trabalho_7.pdfIEFP
 
02 nocoes de_informatica
02 nocoes de_informatica02 nocoes de_informatica
02 nocoes de_informaticaJaimar Santos
 
92 comprar computador. madalena e rute n 16 e 27
92 comprar computador. madalena e rute n 16 e 2792 comprar computador. madalena e rute n 16 e 27
92 comprar computador. madalena e rute n 16 e 27nonoano_segunda
 
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1Vitor Nobrega
 
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral AplicativosSoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativoselciberpunk
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14roger1977br
 
Tcvb2 rui tavares_utlitarios_v1
Tcvb2 rui tavares_utlitarios_v1Tcvb2 rui tavares_utlitarios_v1
Tcvb2 rui tavares_utlitarios_v1ruitavares998
 
Manutenção do Sistema Operativo
Manutenção do Sistema OperativoManutenção do Sistema Operativo
Manutenção do Sistema OperativoDany Caires
 

Semelhante a Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas informações (20)

0798 manual.pdf
0798 manual.pdf0798 manual.pdf
0798 manual.pdf
 
Aula pf 24.04.17
Aula pf 24.04.17Aula pf 24.04.17
Aula pf 24.04.17
 
Guardando dados na nuvem
Guardando dados na nuvemGuardando dados na nuvem
Guardando dados na nuvem
 
Aula V
Aula VAula V
Aula V
 
Ficha de trabalho_7.pdf
Ficha de trabalho_7.pdfFicha de trabalho_7.pdf
Ficha de trabalho_7.pdf
 
Aula11 12 9_ano
Aula11 12 9_anoAula11 12 9_ano
Aula11 12 9_ano
 
02 nocoes de_informatica
02 nocoes de_informatica02 nocoes de_informatica
02 nocoes de_informatica
 
Copias de seguranca
Copias de segurancaCopias de seguranca
Copias de seguranca
 
Sistema operacional
Sistema operacionalSistema operacional
Sistema operacional
 
Slide windows vista
Slide windows vistaSlide windows vista
Slide windows vista
 
92 comprar computador. madalena e rute n 16 e 27
92 comprar computador. madalena e rute n 16 e 2792 comprar computador. madalena e rute n 16 e 27
92 comprar computador. madalena e rute n 16 e 27
 
O Computador
O ComputadorO Computador
O Computador
 
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
Manuten o do_sistema_operativo-vitor_n_brega_guardado_automaticamente_1
 
Sistemas operacionais 07
Sistemas operacionais 07Sistemas operacionais 07
Sistemas operacionais 07
 
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral AplicativosSoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14
 
Desfragmentador de disco
Desfragmentador de discoDesfragmentador de disco
Desfragmentador de disco
 
Arcserve - Cloud Direct
Arcserve - Cloud DirectArcserve - Cloud Direct
Arcserve - Cloud Direct
 
Tcvb2 rui tavares_utlitarios_v1
Tcvb2 rui tavares_utlitarios_v1Tcvb2 rui tavares_utlitarios_v1
Tcvb2 rui tavares_utlitarios_v1
 
Manutenção do Sistema Operativo
Manutenção do Sistema OperativoManutenção do Sistema Operativo
Manutenção do Sistema Operativo
 

Mais de Vanderlei Nascimento

Esquema de ouro da mega sena otimo
Esquema de ouro da mega sena otimoEsquema de ouro da mega sena otimo
Esquema de ouro da mega sena otimoVanderlei Nascimento
 
Revista info exame 2005 janeiro 50 coisas bacanas para fazer com o pc sem ga...
Revista info exame 2005 janeiro  50 coisas bacanas para fazer com o pc sem ga...Revista info exame 2005 janeiro  50 coisas bacanas para fazer com o pc sem ga...
Revista info exame 2005 janeiro 50 coisas bacanas para fazer com o pc sem ga...Vanderlei Nascimento
 
Identifying electronic components u c hobby
Identifying electronic components   u c hobbyIdentifying electronic components   u c hobby
Identifying electronic components u c hobbyVanderlei Nascimento
 
Guia como se faz montagem, manutençao e instalaçao de computadores
Guia como se faz   montagem, manutençao e instalaçao de computadoresGuia como se faz   montagem, manutençao e instalaçao de computadores
Guia como se faz montagem, manutençao e instalaçao de computadoresVanderlei Nascimento
 
Glossário da internet e tipos de arquivos prof belfort
Glossário da internet e tipos de arquivos   prof belfortGlossário da internet e tipos de arquivos   prof belfort
Glossário da internet e tipos de arquivos prof belfortVanderlei Nascimento
 
Dicas 50 soluções para os problemas mais enervantes do pc
Dicas  50 soluções para os problemas mais enervantes do pcDicas  50 soluções para os problemas mais enervantes do pc
Dicas 50 soluções para os problemas mais enervantes do pcVanderlei Nascimento
 
Comp computer spy methods discovered
Comp  computer spy methods discoveredComp  computer spy methods discovered
Comp computer spy methods discoveredVanderlei Nascimento
 
Como fazer uma bela limpeza de arquivos no pc
Como fazer uma bela limpeza de arquivos no pcComo fazer uma bela limpeza de arquivos no pc
Como fazer uma bela limpeza de arquivos no pcVanderlei Nascimento
 
Como clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghostComo clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghostVanderlei Nascimento
 

Mais de Vanderlei Nascimento (20)

Esquema de ouro da mega sena otimo
Esquema de ouro da mega sena otimoEsquema de ouro da mega sena otimo
Esquema de ouro da mega sena otimo
 
Dremel mini mite_manual
Dremel mini mite_manualDremel mini mite_manual
Dremel mini mite_manual
 
Curso medicina natural
Curso medicina naturalCurso medicina natural
Curso medicina natural
 
Bpf ervas medicinais
Bpf ervas medicinaisBpf ervas medicinais
Bpf ervas medicinais
 
26 dicas saúde_medicina_oriental
26 dicas saúde_medicina_oriental26 dicas saúde_medicina_oriental
26 dicas saúde_medicina_oriental
 
Bpf ervas medicinais
Bpf ervas medicinaisBpf ervas medicinais
Bpf ervas medicinais
 
A bíblia viva
A bíblia vivaA bíblia viva
A bíblia viva
 
7 shortcuts to_six_pack_abs
7 shortcuts to_six_pack_abs7 shortcuts to_six_pack_abs
7 shortcuts to_six_pack_abs
 
Absolute hot-yoga-pose-chart
Absolute hot-yoga-pose-chartAbsolute hot-yoga-pose-chart
Absolute hot-yoga-pose-chart
 
26 dicas saúde_medicina_oriental
26 dicas saúde_medicina_oriental26 dicas saúde_medicina_oriental
26 dicas saúde_medicina_oriental
 
Revista info exame 2005 janeiro 50 coisas bacanas para fazer com o pc sem ga...
Revista info exame 2005 janeiro  50 coisas bacanas para fazer com o pc sem ga...Revista info exame 2005 janeiro  50 coisas bacanas para fazer com o pc sem ga...
Revista info exame 2005 janeiro 50 coisas bacanas para fazer com o pc sem ga...
 
Lista de programas_freeware
Lista de programas_freewareLista de programas_freeware
Lista de programas_freeware
 
Identifying electronic components u c hobby
Identifying electronic components   u c hobbyIdentifying electronic components   u c hobby
Identifying electronic components u c hobby
 
Guia como se faz montagem, manutençao e instalaçao de computadores
Guia como se faz   montagem, manutençao e instalaçao de computadoresGuia como se faz   montagem, manutençao e instalaçao de computadores
Guia como se faz montagem, manutençao e instalaçao de computadores
 
Glossário da internet e tipos de arquivos prof belfort
Glossário da internet e tipos de arquivos   prof belfortGlossário da internet e tipos de arquivos   prof belfort
Glossário da internet e tipos de arquivos prof belfort
 
Dicas 50 soluções para os problemas mais enervantes do pc
Dicas  50 soluções para os problemas mais enervantes do pcDicas  50 soluções para os problemas mais enervantes do pc
Dicas 50 soluções para os problemas mais enervantes do pc
 
Criando um ponto de restauração
Criando um ponto de restauraçãoCriando um ponto de restauração
Criando um ponto de restauração
 
Comp computer spy methods discovered
Comp  computer spy methods discoveredComp  computer spy methods discovered
Comp computer spy methods discovered
 
Como fazer uma bela limpeza de arquivos no pc
Como fazer uma bela limpeza de arquivos no pcComo fazer uma bela limpeza de arquivos no pc
Como fazer uma bela limpeza de arquivos no pc
 
Como clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghostComo clonar h ds e fazer backup sem precisar do ghost
Como clonar h ds e fazer backup sem precisar do ghost
 

Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas informações

  • 1. "Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas informações." Centenas de pendrives e cartões de memória são perdidos todos os dias e a maior preocupação dos azarados é o que vai ser feito com os dados contidos no objeto perdido. Muitas vezes os documentos presentes no pendrive podem ser confidenciais e de extrema importância para uma pessoa ou empresa. Às vezes, a pessoa que encontrar pode simplesmente formatar o dispositivo portátil e passar a utilizá-lo, mas nem sempre é isso o que acontece. Para resolver questões de segurança como esta, alguns softwares que bloqueiam o acesso aos documentos do pendrive foram criados. SafeHouse Explorer USB Disk Encryption é um destes aplicativos, que visam manter os dados contidos em determinadas pastas em total sigilo, seja em pendrives ou computadores. De forma rápida e simples seus dados ficam protegidos e a salvo de cair em mãos erradas. Pequeno valente Leve e fácil de usar, SafeHouse Explorer USB Disk Encryption conta ainda com uma interface muito didática e organizada. As principais ferramentas do aplicativo estão dispostas em uma barra de tarefas presente mais acima da tela do programa. Como funciona Usar o SafeHouse Explorer USB Disk Encryption não tem segredo. Basicamente você deve criar uma pasta protegida na qual deverá colocar todos os arquivos os quais deseja proteger. O programa chama estas pastas de “Volume”. Você pode criar um novo volume clicando no botão “New Volume”, presente na barra de tarefas do programa. Os passos seguintes consistem em configurar corretamente as opções da pasta que está sendo criada. Depois de criar a pasta no local desejado e nomeá-la, agora é hora de configurar algumas opções importantes. No campo “Volume Size” você deve inserir o espaço que será reservado para o volume que está sendo criado. O tamanho pode estar expresso em Kilobytes, Megabytes e Gigabytes. Logo abaixo deste campo, você encontra a opção “Resizeble”, a qual permite que você redimensione, caso seja necessário, o espaço utilizado pela pasta. O último passo é a criação de uma senha para o acesso aos dados. A qualidade da senha criada é mostrada na opção “Strength” da tela.
  • 2. Para finalizar a criação do volume, é só clicar em “Create Volume” e aguardar. O tempo de espera depende diretamente do tamanho da pasta criada. Quanto maior for a pasta, mais tempo ela leva para ser montada. Ao alcance do mouse Se você é daqueles usuários que odeia ter que acessar diversas pastas para encontrar o que deseja, então não tem com o que se preocupar. Quando você cria uma pasta protegida pelo SafeHouse Explorer USB Disk Encryption, é possível marcar uma opção que permite a criação de um atalho na Área de Trabalho para acesso direto à pasta. No computador ou pendrive Além de proteger os arquivos presentes no computador, você também pode criar pastas protegidas em pendrives, cartões de memória e qualquer outro dispositivo móvel. No entanto, é preciso ter SafeHouse Explorer USB Disk Encryption instalado na máquina para conseguir abrir o volume criado.