Administrator Guide

Índice
1 Introdução à recuperação...............................................................................................................................5
Entre em contato com o Dell ProSupport.......................................................................................................................5
2 Recuperação de criptograa baseada em política ou arquivo/pasta............................................................... 6
Visão geral do processo de recuperação.........................................................................................................................6
Executar recuperação FFE ou criptograa baseada em política.................................................................................. 6
Obter o arquivo de recuperação - Cliente de criptograa baseada em política ou criptograa FFE................. 6
Obter o arquivo de recuperação - Computador gerenciado localmente............................................................... 7
Executar uma recuperação......................................................................................................................................... 8
Recuperação de dados de unidades criptografadas...................................................................................................... 8
Recuperar dados de unidade criptografada..............................................................................................................9
3 Recuperação de Hardware Crypto Accelerator.............................................................................................10
Requisitos de recuperação.............................................................................................................................................. 10
Visão geral do processo de recuperação....................................................................................................................... 10
Executar recuperação de HCA........................................................................................................................................10
Obter o arquivo de recuperação - Computador gerenciado remotamente.........................................................10
Obter o arquivo de recuperação - Computador gerenciado localmente...............................................................11
Executar uma recuperação.........................................................................................................................................11
4 Recuperação de Unidade de criptograa automática (SED)......................................................................... 13
Requisitos de recuperação...............................................................................................................................................13
Visão geral do processo de recuperação....................................................................................................................... 13
Executar recuperação de SED........................................................................................................................................ 13
Obter o arquivo de recuperação - Cliente SED gerenciado remotamente.......................................................... 13
Obter o arquivo de recuperação - Cliente SED gerenciado localmente...............................................................14
Executar uma recuperação........................................................................................................................................14
Recuperação por desao com SED..........................................................................................................................14
5 Recuperação por criptograa completa de disco..........................................................................................18
Requisitos de recuperação...............................................................................................................................................18
Visão geral do processo de recuperação....................................................................................................................... 18
Realizar a recuperação por criptograa completa de disco.........................................................................................18
Obter o arquivo de recuperação - Cliente de criptograa completa de disco.....................................................18
Executar uma recuperação........................................................................................................................................19
Recuperação por desao com Criptograa completa de disco............................................................................ 19
6 Criptograa completa de disco e recuperação do Dell Encryption................................................................23
Requisitos de recuperação..............................................................................................................................................23
Visão geral do processo de recuperação.......................................................................................................................23
Executar a recuperação de uma criptograa completa de disco e de um disco criptografado da Dell................. 23
Obter o arquivo de recuperação - Cliente de criptograa completa de disco....................................................23
Obter o arquivo de recuperação - Cliente de criptograa baseada em política ou criptograa FFE............... 24
Recuperação do Encryption
Índice
3