Administrator Guide

Table Of Contents
Capítulo1: Como começar a recuperação........................................................................................... 5
Contacte o Dell ProSupport.................................................................................................................................................5
Capítulo2: Recuperação de encriptação Policy-based ou de ficheiro/pasta.......................................... 6
Realizar a Recuperação System Data Encryption ou FFE................................................................................................6
Visão Geral do Processo de Recuperação....................................................................................................................6
Obter o ficheiro de recuperação - Encriptação baseada em políticas ou Cliente de encriptação FFE.................6
Obter o Ficheiro de Recuperação - Computador Gerenciado Localmente.............................................................. 7
Realizar uma Recuperação............................................................................................................................................. 8
Recuperação de Dados de Unidade Encriptada................................................................................................................11
Recuperar Dados de Unidades Encriptadas................................................................................................................12
Capítulo3: Recuperação do Hardware Crypto Accelerator................................................................. 16
Requisitos de Recuperação.................................................................................................................................................16
Visão Geral do Processo de Recuperação........................................................................................................................ 16
Realizar a Recuperação do HCA........................................................................................................................................ 16
Obter o ficheiro de recuperação - Computador gerido remotamente.................................................................... 16
Obter o Ficheiro de Recuperação - Computador Gerenciado Localmente.............................................................17
Realizar uma Recuperação............................................................................................................................................18
Capítulo4: Recuperação de Unidade de encriptação automática (SED)...............................................24
Requisitos de Recuperação................................................................................................................................................24
Visão Geral do Processo de Recuperação........................................................................................................................24
Realizar a Recuperação da SED........................................................................................................................................ 24
Obter o Ficheiro de Recuperação - Cliente SED Gerenciado Remotamente........................................................ 24
Obter o Ficheiro de Recuperação - Cliente SED Gerenciado Remotamente........................................................ 25
Realizar uma Recuperação...........................................................................................................................................25
Recuperação de Desafio com SED..............................................................................................................................28
Capítulo5: Recuperação da Full Disk Encryption............................................................................... 31
Requisitos de Recuperação.................................................................................................................................................31
Visão Geral do Processo de Recuperação........................................................................................................................ 31
Realizar recuperação da Full Disk Encryption...................................................................................................................31
Obter o Ficheiro de Recuperação - Cliente da Full Disk Encryption........................................................................31
Realizar uma Recuperação........................................................................................................................................... 32
Recuperação de Desafio com Full Disk Encryption................................................................................................... 34
Capítulo6: Recuperação da Full Disk Encryption e Dell Encryption..................................................... 38
Requisitos de Recuperação................................................................................................................................................38
Visão Geral do Processo de Recuperação....................................................................................................................... 38
Realizar recuperação de um disco encriptado pela Full Disk Encryption e Dell Encryption....................................... 38
Obter o Ficheiro de Recuperação - Cliente da Full Disk Encryption....................................................................... 38
Obter o ficheiro de recuperação - Encriptação baseada em políticas ou Cliente de encriptação FFE...............39
Realizar uma Recuperação...........................................................................................................................................40
Índice
Índice 3