SlideShare uma empresa Scribd logo
1 de 12
Escritório Electrónico
Partilha e Segurança de Ficheiros
Segurança de Ficheiros
Cópias de Segurança (Backups)
Escritório Electrónico – Partilha e Segurança de Ficheiros
O que são cópias de segurança?
Em informática, cópia de segurança (backup em inglês) é a cópia de dados de
um dispositivo de armazenamento para outro para que possam ser
restaurados em caso da perda dos dados originais – avaria do dispositivo de
armazenamento original, aparecimento de um vírus, perca, furto, eliminação
acidental de ficheiros, etc.
Onde posso guardar as minhas cópias de segurança?
•   Disco Rígido externo
•   Pen-drive
•   Cartões de memória
•   Na “Nuvem” (servidores de armazenamento na Internet)
•   DVD
•   CD-ROM
•   Disquetes
•   Disquetes ZIP
•   Disco Rígido do computador (numa nova partição ou pasta)
Quando efectuar as cópias de segurança
As cópias de segurança devem ser feitas com frequência, de cada vez que se
modifique a informação. Desta forma, teremos num outro dispositivo
(seguro) a última versão (e supostamente a mais actual) dos ficheiros e, se
acontecer algo, nem damos pela perca mínima de informação.
Há outra forma de saber quando devem ser feitas as cópias de segurança:
Que quantidade do trabalho feito quer perder quando acontecer algo?
• Se não quiser perder mais nada do trabalho de uma semana, faça uma
   cópia de segurança ao menos uma vez à semana;
• Se não quiser perder mais nada do trabalho realizado num dia, faça uma
   cópia de segurança uma vez por dia;


    "com um pequeno esforço, pode evitar uma perda realmente importante.”
                                                          (Jukka Korpela)
Cópias de segurança “automatizadas”
Se for um utilizador que faz com bastante regularidade cópias de segurança
dos seus ficheiros, poderá optar por automatizar esse procedimento através
de pequenas aplicações (gratuitas) disponíveis na Internet.

É o exemplo do SyncToy, da Microsoft, disponível para Windows XP/Vista/7.

• Download da aplicação:
http://www.baixaki.com.br/download/synctoy.htm

• Guia prático do SyncToy:
http://g1.globo.com/tecnologia/noticia/2010/09/aprenda-fazer-copias-de-
seguranca-de-seus-arquivos-com-o-synctoy.html
Cópias de segurança (e restauro) no Sistema Operativo
Poderá ainda optar por automatizar esse procedimento através do Windows,
criando uma “operação de rotina”, e agendá-la para um determinado dia.

• Windows 7:
http://windows.microsoft.com/pt-PT/windows7/products/features/backup-
and-restore

• Windows Vista:
http://www.superdicas.net/windows-vista/como-criar-uma-copia-de-
seguranca-do-computador.html

• Windows XP:
http://www.microsoft.com/brasil/windowsxp/using/security/learnmore/back
up.mspx
Cópias de segurança “automatizadas” II
Poderá encontrar no Baixaki, outros exemplos de aplicações que ajudarão a
efectuar os seus backups e cópias de segurança. Eis alguns exemplos:

• USB Image Tool:
http://www.baixaki.com.br/download/usb-image-tool.htm

• Cobian Backup:
http://www.baixaki.com.br/download/cobian-backup.htm

• Norton Ghost:
http://www.baixaki.com.br/download/norton-ghost-ingles-.htm
Cópias de segurança - Browsers
Relativamente aos Browsers, existem também algumas ferramentas que lhe permitem
realizar um backup de segurança dos seus favoritos, aplicações associadas, entre outros
elementos do seu navegador.

• Firefox:
http://www.baixaki.com.br/download/firefox-backup-tool.htm

• Internet Explorer:
http://backsettings.com/internet-explorer-backup.html (recomendo apenas a realização
manual do backup dos Favoritos)

• Google Chrome:
http://pplware.sapo.pt/windows/software/google-chrome-backup-1-8-0-141/

• Opera:
http://www.baixaki.com.br/download/stus-opera-settings-import-export-tool.htm
Cópias de segurança - Microsoft Outlook
Sobre o seu gestor de Correio Electrónico (Microsoft Outlook, Mozilla
Thunderbird), poderá também encontrar alguns aplicativos interessantes:

• Microsoft Outlook:
http://office.microsoft.com/pt-br/outlook-help/utilizar-a-ferramenta-copia-
de-seguranca-das-pastas-pessoais-do-microsoft-outlook-HA001087532.aspx

• Outlook Express:
http://support.microsoft.com/kb/270670/pt

• Thunderbird:
http://www.baixaki.com.br/download/kls-mail-backup.htm
Recuperação de ficheiros perdidos/apagados
Programa interessante, que poderá ajudar a recuperar um ficheiro no seu
todo ou em parte, mesmo após ter apagado/formatado o ficheiro/disco em
questão.

• Recuva 1.41.537:
http://www.baixaki.com.br/download/recuva.htm

• Recuva 1.41.537 Portable:
http://www.baixaki.com.br/download/recuva-portable.htm
Copias de seguranca

Mais conteúdo relacionado

Mais procurados

Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. EdmundoFariadeOlivei
 
Armazenando informações
Armazenando informaçõesArmazenando informações
Armazenando informaçõesTatiana Passos
 
Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Hugonokas
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundanciaLicínio Rocha
 
Métodos usados na recuperação de dados
Métodos usados na recuperação de dadosMétodos usados na recuperação de dados
Métodos usados na recuperação de dadosjulio-wong
 
Fcc backup lj
Fcc backup ljFcc backup lj
Fcc backup ljCarol Luz
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamentoVinicius Buffolo
 
Conceitos de hardwere e Dispositivos de entrada e saida
 Conceitos de hardwere e Dispositivos de entrada e saida Conceitos de hardwere e Dispositivos de entrada e saida
Conceitos de hardwere e Dispositivos de entrada e saidaBevenides Freitas
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas OperativosKaska Lucas
 
EvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema OperativoEvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema Operativoguest2784db
 
Comparação de sistemas operativos cliente
Comparação de sistemas operativos clienteComparação de sistemas operativos cliente
Comparação de sistemas operativos clienteAndré Dias
 
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016José Roberto Ferreira
 

Mais procurados (19)

Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica.
 
ADS e GTI
ADS e GTIADS e GTI
ADS e GTI
 
Armazenando informações
Armazenando informaçõesArmazenando informações
Armazenando informações
 
Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1Manuten o do_sistema_operativo_hugo_1
Manuten o do_sistema_operativo_hugo_1
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundancia
 
Aula 29 30
Aula 29 30Aula 29 30
Aula 29 30
 
Métodos usados na recuperação de dados
Métodos usados na recuperação de dadosMétodos usados na recuperação de dados
Métodos usados na recuperação de dados
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Aula 07
Aula 07Aula 07
Aula 07
 
Aula09
Aula09 Aula09
Aula09
 
Fcc backup lj
Fcc backup ljFcc backup lj
Fcc backup lj
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamento
 
Conceitos de hardwere e Dispositivos de entrada e saida
 Conceitos de hardwere e Dispositivos de entrada e saida Conceitos de hardwere e Dispositivos de entrada e saida
Conceitos de hardwere e Dispositivos de entrada e saida
 
Amanda SlideShare
Amanda SlideShareAmanda SlideShare
Amanda SlideShare
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas Operativos
 
EvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema OperativoEvoluçãO Do Sistema Operativo
EvoluçãO Do Sistema Operativo
 
SO2 - Windows 7
SO2 - Windows 7SO2 - Windows 7
SO2 - Windows 7
 
Comparação de sistemas operativos cliente
Comparação de sistemas operativos clienteComparação de sistemas operativos cliente
Comparação de sistemas operativos cliente
 
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
Suporte em TI para Desktop com Software Livre - EXPOTEC 2016
 

Destaque

A segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosA segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosTiago Ângelo
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computadorTiago Ângelo
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
anti-virus
anti-virusanti-virus
anti-virusnandocas
 
Exercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorExercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorTiago Ângelo
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISEaerc1
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computadoridl8a07
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadoresRicardo Coelho
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Higiene e segurança no trabalho
Higiene e segurança no trabalhoHigiene e segurança no trabalho
Higiene e segurança no trabalhoMiguelCarapinha94
 

Destaque (20)

A segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosA segurança, na partilha de ficheiros
A segurança, na partilha de ficheiros
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
anti-virus
anti-virusanti-virus
anti-virus
 
Exercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorExercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computador
 
Backups
BackupsBackups
Backups
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISE
 
Anti spyware
Anti spywareAnti spyware
Anti spyware
 
Firewall
FirewallFirewall
Firewall
 
Politicas de segurança
Politicas de segurançaPoliticas de segurança
Politicas de segurança
 
Firewall
FirewallFirewall
Firewall
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
ECommerce
ECommerceECommerce
ECommerce
 
Antivirus
AntivirusAntivirus
Antivirus
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Higiene e segurança no trabalho
Higiene e segurança no trabalhoHigiene e segurança no trabalho
Higiene e segurança no trabalho
 

Semelhante a Copias de seguranca

Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1Dany Caires
 
Manutenção do Sistema Operativo
Manutenção do Sistema OperativoManutenção do Sistema Operativo
Manutenção do Sistema OperativoDany Caires
 
Sistemas operativos ficha formativa nº4
Sistemas operativos   ficha formativa nº4Sistemas operativos   ficha formativa nº4
Sistemas operativos ficha formativa nº4teacherpereira
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresAdolfo Stochiero de Assis Mates
 
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMASATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMASCiro Lopes
 
Suporte em TI com Software Livre
Suporte em TI com Software LivreSuporte em TI com Software Livre
Suporte em TI com Software LivrePotiLivre Sobrenome
 
Sistemas operacionais aula 13
Sistemas operacionais aula 13Sistemas operacionais aula 13
Sistemas operacionais aula 13Anderson Henrique
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Jerônimo Medina Madruga
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backupselliando dias
 
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...Vanderlei Nascimento
 

Semelhante a Copias de seguranca (20)

Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1
 
Manutenção do Sistema Operativo
Manutenção do Sistema OperativoManutenção do Sistema Operativo
Manutenção do Sistema Operativo
 
0798 manual.pdf
0798 manual.pdf0798 manual.pdf
0798 manual.pdf
 
Sistemas operativos ficha formativa nº4
Sistemas operativos   ficha formativa nº4Sistemas operativos   ficha formativa nº4
Sistemas operativos ficha formativa nº4
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadores
 
Aula pf 24.04.17
Aula pf 24.04.17Aula pf 24.04.17
Aula pf 24.04.17
 
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMASATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMAS
 
Guardando dados na nuvem
Guardando dados na nuvemGuardando dados na nuvem
Guardando dados na nuvem
 
IMEI trabalho
IMEI trabalhoIMEI trabalho
IMEI trabalho
 
Aula11 12 9_ano
Aula11 12 9_anoAula11 12 9_ano
Aula11 12 9_ano
 
Sistemas operacionais (14)
Sistemas operacionais (14)Sistemas operacionais (14)
Sistemas operacionais (14)
 
Sistemas operacionais (14)
Sistemas operacionais (14)Sistemas operacionais (14)
Sistemas operacionais (14)
 
Suporte em TI com Software Livre
Suporte em TI com Software LivreSuporte em TI com Software Livre
Suporte em TI com Software Livre
 
Sistemas operacionais aula 13
Sistemas operacionais aula 13Sistemas operacionais aula 13
Sistemas operacionais aula 13
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
 
O Computador
O ComputadorO Computador
O Computador
 
Semana11
Semana11Semana11
Semana11
 
Aula 13
Aula 13Aula 13
Aula 13
 
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
Proteja documentos e arquivos de xeretas que desejam roubar suas preciosas in...
 

Último

Texto sobre dengue, com atividades e caça palavras
Texto sobre dengue, com atividades e caça palavrasTexto sobre dengue, com atividades e caça palavras
Texto sobre dengue, com atividades e caça palavrasEdileneAlves18
 
Dengue - Atividades números naturais.docx
Dengue - Atividades números naturais.docxDengue - Atividades números naturais.docx
Dengue - Atividades números naturais.docxAndré Morária
 
5. Em caso de sentença condenatória do Estado agressor, quais as penas?
5. Em caso de sentença condenatória do Estado agressor, quais as penas?5. Em caso de sentença condenatória do Estado agressor, quais as penas?
5. Em caso de sentença condenatória do Estado agressor, quais as penas?excellenceeducaciona
 
LAPBOOK DO SISTEMA SOLAR colorido e.pdf
LAPBOOK  DO SISTEMA SOLAR colorido e.pdfLAPBOOK  DO SISTEMA SOLAR colorido e.pdf
LAPBOOK DO SISTEMA SOLAR colorido e.pdfVivianeFerreiradaSil5
 
Ensino Religioso Ensino Religioso Ensino Religioso
Ensino Religioso Ensino Religioso Ensino ReligiosoEnsino Religioso Ensino Religioso Ensino Religioso
Ensino Religioso Ensino Religioso Ensino ReligiosoLUZIATRAVASSO1
 
Introdução à Cartografia e Geoprocessamento - Conceitos Básicos
Introdução à Cartografia e Geoprocessamento - Conceitos  BásicosIntrodução à Cartografia e Geoprocessamento - Conceitos  Básicos
Introdução à Cartografia e Geoprocessamento - Conceitos BásicosVitor Vieira Vasconcelos
 
1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...
1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...
1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...excellenceeducaciona
 
8_704__8o_ano_aula_N1_2024.pptx para aulas de artes
8_704__8o_ano_aula_N1_2024.pptx para aulas de artes8_704__8o_ano_aula_N1_2024.pptx para aulas de artes
8_704__8o_ano_aula_N1_2024.pptx para aulas de artesdouglasfronja07
 
morfologia_formacaodepalavras_aula1.pptx
morfologia_formacaodepalavras_aula1.pptxmorfologia_formacaodepalavras_aula1.pptx
morfologia_formacaodepalavras_aula1.pptxCindiaAianaFLDantas
 
Farmacologia: interação fármaco receptor. Conceitos básicos em farmacologia
Farmacologia: interação fármaco receptor. Conceitos básicos em farmacologiaFarmacologia: interação fármaco receptor. Conceitos básicos em farmacologia
Farmacologia: interação fármaco receptor. Conceitos básicos em farmacologiajosemarquesfranco
 
MATERNAL PLANEJAMENTO SEMANAL( TRABALHANDO A DENGUE).pptx
MATERNAL PLANEJAMENTO SEMANAL( TRABALHANDO A DENGUE).pptxMATERNAL PLANEJAMENTO SEMANAL( TRABALHANDO A DENGUE).pptx
MATERNAL PLANEJAMENTO SEMANAL( TRABALHANDO A DENGUE).pptxssuser3ec4ca
 
Slides Lição 12, BETEL, O verdadeiro sentido de serem dois em um, 1Tr24.pptx
Slides Lição 12, BETEL, O verdadeiro sentido de serem dois em um, 1Tr24.pptxSlides Lição 12, BETEL, O verdadeiro sentido de serem dois em um, 1Tr24.pptx
Slides Lição 12, BETEL, O verdadeiro sentido de serem dois em um, 1Tr24.pptxLuizHenriquedeAlmeid6
 
MAPA - ADM - CIÊNCIAS SOCIAIS - 51/2024
MAPA - ADM - CIÊNCIAS SOCIAIS -  51/2024MAPA - ADM - CIÊNCIAS SOCIAIS -  51/2024
MAPA - ADM - CIÊNCIAS SOCIAIS - 51/2024excellenceeducaciona
 
Regimento da ADUFC-Seção Sindical do ANDES-SN
Regimento da ADUFC-Seção Sindical do ANDES-SNRegimento da ADUFC-Seção Sindical do ANDES-SN
Regimento da ADUFC-Seção Sindical do ANDES-SNADUFC S.Sind
 
Slides Lição 13, CPAD, O Poder de Deus na Missão da Igreja.pptx
Slides Lição 13, CPAD, O Poder de Deus na Missão da Igreja.pptxSlides Lição 13, CPAD, O Poder de Deus na Missão da Igreja.pptx
Slides Lição 13, CPAD, O Poder de Deus na Missão da Igreja.pptxLuizHenriquedeAlmeid6
 
Capitulo-3-Portas-Logicas-e-Algebra-Booleana.pdf
Capitulo-3-Portas-Logicas-e-Algebra-Booleana.pdfCapitulo-3-Portas-Logicas-e-Algebra-Booleana.pdf
Capitulo-3-Portas-Logicas-e-Algebra-Booleana.pdfEliakimArajo2
 
Introducao-sobre-Libâneo.pptx_20240308_212613_0000.pptx
Introducao-sobre-Libâneo.pptx_20240308_212613_0000.pptxIntroducao-sobre-Libâneo.pptx_20240308_212613_0000.pptx
Introducao-sobre-Libâneo.pptx_20240308_212613_0000.pptxgabrieladesousa54
 

Último (20)

Texto sobre dengue, com atividades e caça palavras
Texto sobre dengue, com atividades e caça palavrasTexto sobre dengue, com atividades e caça palavras
Texto sobre dengue, com atividades e caça palavras
 
Dengue - Atividades números naturais.docx
Dengue - Atividades números naturais.docxDengue - Atividades números naturais.docx
Dengue - Atividades números naturais.docx
 
5. Em caso de sentença condenatória do Estado agressor, quais as penas?
5. Em caso de sentença condenatória do Estado agressor, quais as penas?5. Em caso de sentença condenatória do Estado agressor, quais as penas?
5. Em caso de sentença condenatória do Estado agressor, quais as penas?
 
LAPBOOK DO SISTEMA SOLAR colorido e.pdf
LAPBOOK  DO SISTEMA SOLAR colorido e.pdfLAPBOOK  DO SISTEMA SOLAR colorido e.pdf
LAPBOOK DO SISTEMA SOLAR colorido e.pdf
 
Ensino Religioso Ensino Religioso Ensino Religioso
Ensino Religioso Ensino Religioso Ensino ReligiosoEnsino Religioso Ensino Religioso Ensino Religioso
Ensino Religioso Ensino Religioso Ensino Religioso
 
Introdução à Cartografia e Geoprocessamento - Conceitos Básicos
Introdução à Cartografia e Geoprocessamento - Conceitos  BásicosIntrodução à Cartografia e Geoprocessamento - Conceitos  Básicos
Introdução à Cartografia e Geoprocessamento - Conceitos Básicos
 
1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...
1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...
1) De posse do conhecimento da sequência molde do DNA (gene), necessária para...
 
8_704__8o_ano_aula_N1_2024.pptx para aulas de artes
8_704__8o_ano_aula_N1_2024.pptx para aulas de artes8_704__8o_ano_aula_N1_2024.pptx para aulas de artes
8_704__8o_ano_aula_N1_2024.pptx para aulas de artes
 
Os textos contemporâneos na construção da opinião.
Os textos contemporâneos na construção  da opinião.Os textos contemporâneos na construção  da opinião.
Os textos contemporâneos na construção da opinião.
 
Sugestões para a montagem e desenvolvimento de slides.pdf
Sugestões para a montagem e desenvolvimento de slides.pdfSugestões para a montagem e desenvolvimento de slides.pdf
Sugestões para a montagem e desenvolvimento de slides.pdf
 
morfologia_formacaodepalavras_aula1.pptx
morfologia_formacaodepalavras_aula1.pptxmorfologia_formacaodepalavras_aula1.pptx
morfologia_formacaodepalavras_aula1.pptx
 
Farmacologia: interação fármaco receptor. Conceitos básicos em farmacologia
Farmacologia: interação fármaco receptor. Conceitos básicos em farmacologiaFarmacologia: interação fármaco receptor. Conceitos básicos em farmacologia
Farmacologia: interação fármaco receptor. Conceitos básicos em farmacologia
 
MATERNAL PLANEJAMENTO SEMANAL( TRABALHANDO A DENGUE).pptx
MATERNAL PLANEJAMENTO SEMANAL( TRABALHANDO A DENGUE).pptxMATERNAL PLANEJAMENTO SEMANAL( TRABALHANDO A DENGUE).pptx
MATERNAL PLANEJAMENTO SEMANAL( TRABALHANDO A DENGUE).pptx
 
Slides Lição 12, BETEL, O verdadeiro sentido de serem dois em um, 1Tr24.pptx
Slides Lição 12, BETEL, O verdadeiro sentido de serem dois em um, 1Tr24.pptxSlides Lição 12, BETEL, O verdadeiro sentido de serem dois em um, 1Tr24.pptx
Slides Lição 12, BETEL, O verdadeiro sentido de serem dois em um, 1Tr24.pptx
 
Jogo dos Materiais - final Domínio Materiais.pdf
Jogo dos Materiais - final Domínio Materiais.pdfJogo dos Materiais - final Domínio Materiais.pdf
Jogo dos Materiais - final Domínio Materiais.pdf
 
MAPA - ADM - CIÊNCIAS SOCIAIS - 51/2024
MAPA - ADM - CIÊNCIAS SOCIAIS -  51/2024MAPA - ADM - CIÊNCIAS SOCIAIS -  51/2024
MAPA - ADM - CIÊNCIAS SOCIAIS - 51/2024
 
Regimento da ADUFC-Seção Sindical do ANDES-SN
Regimento da ADUFC-Seção Sindical do ANDES-SNRegimento da ADUFC-Seção Sindical do ANDES-SN
Regimento da ADUFC-Seção Sindical do ANDES-SN
 
Slides Lição 13, CPAD, O Poder de Deus na Missão da Igreja.pptx
Slides Lição 13, CPAD, O Poder de Deus na Missão da Igreja.pptxSlides Lição 13, CPAD, O Poder de Deus na Missão da Igreja.pptx
Slides Lição 13, CPAD, O Poder de Deus na Missão da Igreja.pptx
 
Capitulo-3-Portas-Logicas-e-Algebra-Booleana.pdf
Capitulo-3-Portas-Logicas-e-Algebra-Booleana.pdfCapitulo-3-Portas-Logicas-e-Algebra-Booleana.pdf
Capitulo-3-Portas-Logicas-e-Algebra-Booleana.pdf
 
Introducao-sobre-Libâneo.pptx_20240308_212613_0000.pptx
Introducao-sobre-Libâneo.pptx_20240308_212613_0000.pptxIntroducao-sobre-Libâneo.pptx_20240308_212613_0000.pptx
Introducao-sobre-Libâneo.pptx_20240308_212613_0000.pptx
 

Copias de seguranca

  • 1. Escritório Electrónico Partilha e Segurança de Ficheiros
  • 2. Segurança de Ficheiros Cópias de Segurança (Backups) Escritório Electrónico – Partilha e Segurança de Ficheiros
  • 3. O que são cópias de segurança? Em informática, cópia de segurança (backup em inglês) é a cópia de dados de um dispositivo de armazenamento para outro para que possam ser restaurados em caso da perda dos dados originais – avaria do dispositivo de armazenamento original, aparecimento de um vírus, perca, furto, eliminação acidental de ficheiros, etc.
  • 4. Onde posso guardar as minhas cópias de segurança? • Disco Rígido externo • Pen-drive • Cartões de memória • Na “Nuvem” (servidores de armazenamento na Internet) • DVD • CD-ROM • Disquetes • Disquetes ZIP • Disco Rígido do computador (numa nova partição ou pasta)
  • 5. Quando efectuar as cópias de segurança As cópias de segurança devem ser feitas com frequência, de cada vez que se modifique a informação. Desta forma, teremos num outro dispositivo (seguro) a última versão (e supostamente a mais actual) dos ficheiros e, se acontecer algo, nem damos pela perca mínima de informação. Há outra forma de saber quando devem ser feitas as cópias de segurança: Que quantidade do trabalho feito quer perder quando acontecer algo? • Se não quiser perder mais nada do trabalho de uma semana, faça uma cópia de segurança ao menos uma vez à semana; • Se não quiser perder mais nada do trabalho realizado num dia, faça uma cópia de segurança uma vez por dia; "com um pequeno esforço, pode evitar uma perda realmente importante.” (Jukka Korpela)
  • 6. Cópias de segurança “automatizadas” Se for um utilizador que faz com bastante regularidade cópias de segurança dos seus ficheiros, poderá optar por automatizar esse procedimento através de pequenas aplicações (gratuitas) disponíveis na Internet. É o exemplo do SyncToy, da Microsoft, disponível para Windows XP/Vista/7. • Download da aplicação: http://www.baixaki.com.br/download/synctoy.htm • Guia prático do SyncToy: http://g1.globo.com/tecnologia/noticia/2010/09/aprenda-fazer-copias-de- seguranca-de-seus-arquivos-com-o-synctoy.html
  • 7. Cópias de segurança (e restauro) no Sistema Operativo Poderá ainda optar por automatizar esse procedimento através do Windows, criando uma “operação de rotina”, e agendá-la para um determinado dia. • Windows 7: http://windows.microsoft.com/pt-PT/windows7/products/features/backup- and-restore • Windows Vista: http://www.superdicas.net/windows-vista/como-criar-uma-copia-de- seguranca-do-computador.html • Windows XP: http://www.microsoft.com/brasil/windowsxp/using/security/learnmore/back up.mspx
  • 8. Cópias de segurança “automatizadas” II Poderá encontrar no Baixaki, outros exemplos de aplicações que ajudarão a efectuar os seus backups e cópias de segurança. Eis alguns exemplos: • USB Image Tool: http://www.baixaki.com.br/download/usb-image-tool.htm • Cobian Backup: http://www.baixaki.com.br/download/cobian-backup.htm • Norton Ghost: http://www.baixaki.com.br/download/norton-ghost-ingles-.htm
  • 9. Cópias de segurança - Browsers Relativamente aos Browsers, existem também algumas ferramentas que lhe permitem realizar um backup de segurança dos seus favoritos, aplicações associadas, entre outros elementos do seu navegador. • Firefox: http://www.baixaki.com.br/download/firefox-backup-tool.htm • Internet Explorer: http://backsettings.com/internet-explorer-backup.html (recomendo apenas a realização manual do backup dos Favoritos) • Google Chrome: http://pplware.sapo.pt/windows/software/google-chrome-backup-1-8-0-141/ • Opera: http://www.baixaki.com.br/download/stus-opera-settings-import-export-tool.htm
  • 10. Cópias de segurança - Microsoft Outlook Sobre o seu gestor de Correio Electrónico (Microsoft Outlook, Mozilla Thunderbird), poderá também encontrar alguns aplicativos interessantes: • Microsoft Outlook: http://office.microsoft.com/pt-br/outlook-help/utilizar-a-ferramenta-copia- de-seguranca-das-pastas-pessoais-do-microsoft-outlook-HA001087532.aspx • Outlook Express: http://support.microsoft.com/kb/270670/pt • Thunderbird: http://www.baixaki.com.br/download/kls-mail-backup.htm
  • 11. Recuperação de ficheiros perdidos/apagados Programa interessante, que poderá ajudar a recuperar um ficheiro no seu todo ou em parte, mesmo após ter apagado/formatado o ficheiro/disco em questão. • Recuva 1.41.537: http://www.baixaki.com.br/download/recuva.htm • Recuva 1.41.537 Portable: http://www.baixaki.com.br/download/recuva-portable.htm