HP Client Security Basic Information
Cópia de segurança e recuperação (tarefa de administrador) .......................................... 35
Criar cópia de segurança das chaves de encriptação ...................................... 35
Recuperar o acesso a um computador ativado utilizando chaves de cópia
de segurança .................................................................................................... 36
Efetuar uma recuperação com a HP SpareKey ................................................................. 37
6 HP File Sanitizer (apenas alguns modelos) ................................................................................................ 38
Trituração ........................................................................................................................................... 38
Eliminação definitiva do espaço livre ................................................................................................. 38
Abrir o File Sanitizer ........................................................................................................................... 39
Procedimentos de configuração ......................................................................................................... 39
Definir um agendamento de trituração .............................................................................. 40
Definir um agendamento de eliminação definitiva do espaço livre .................................... 41
Proteger ficheiros contra a trituração ................................................................................. 41
Tarefas gerais .................................................................................................................................... 41
Utilizar o ícone do File Sanitizer ........................................................................................ 42
Trituração com clique do botão direito do rato .................................................................. 42
Iniciar manualmente uma operação de trituração ............................................................. 42
Iniciar manualmente a eliminação definitiva ...................................................................... 43
Ver os ficheiros de registo ................................................................................................. 43
7 HP Device Access Manager (apenas alguns modelos) ............................................................................. 44
Abrir o Device Access Manager ......................................................................................................... 44
Vista de utilizador .............................................................................................................. 45
Vista Sistema ..................................................................................................................... 45
Configuração da JITA ....................................................................................... 46
Criar uma política JITA para um utilizador ou grupo ........................ 47
Desativar uma política JITA para um utilizador ou grupo ................. 47
Definições ........................................................................................................................................... 47
Classes de dispositivos não geridas .................................................................................. 47
8 HP Trust Circles ............................................................................................................................................ 49
Abrir o Trust Circles ............................................................................................................................ 49
Informação básica .............................................................................................................................. 49
Trust Circles ....................................................................................................................................... 50
Adicionar pastas a um círculo de confiança ...................................................................... 50
Adicionar membros a um círculo de confiança .................................................................. 51
Adicionar ficheiros a um círculo de confiança ................................................................... 51
Pastas encriptadas ............................................................................................................ 52
Remover pastas de um círculo de confiança ..................................................................... 52
v










