Administrator Guide

Recolher ficheiros de registo para o Endpoint
Security Suite Enterprise
Em Preferências do sistema > Dell Encryption Enterprise > Volumes do sistema , um botão Recolher de registos no canto inferior direito
permite que um administrador pré-gere registos para suporte. Esta ação pode afetar o desempenho enquanto os registos são recolhidos.
Os ficheiros DellLogs.zip contêm os registos da Mac Encryption Enterprise e Advanced Threat Prevention. Para mais informações sobre
como recolher os registos, consulte http://www.dell.com/support/article/us/en/19/SLN303924.
Desinstalar o cliente de encriptação para Mac
O software cliente pode ser desinstalado através da execução da aplicação Uninstall Dell Encryption Enterprise. Para desinstalar o
software cliente, siga os passos abaixo.
NOTA:
Antes de executar a aplicação de desinstalação, o disco tem de estar totalmente desencriptado.
1. Se o disco estiver encriptado, defina a política Encriptação de volume Dell do computador para Desativado na Management Console e
consolide a política.
É apresentada uma caixa de diálogo que solicita o acesso às Preferências do sistema e o controlo do computador, de forma a que o
software cliente possa desencriptar o disco.
a. Clique em Abrir preferências do sistema.
Se Recusar for selecionado, não é possível prosseguir com a desinstalação e a encriptação.
b. Introduza a palavra-passe de administrador.
2. Depois do disco estar totalmente desencriptado, reinicie o computador (quando solicitado).
3. Após o reinício do computador, inicie a aplicação Uninstall Dell Encryption Enterprise (localizada na pasta Utilities, em Dell-
Encryption-Enterprise-<version>.dmg no suporte de instalação da Dell).
As mensagens apresentam o estado da desinstalação.
O cliente de encriptação para Mac fica assim desinstalado e o computador pode ser utilizado normalmente.
Ativação como administrador
O Client Tool oferece ao administrador novos métodos para ativar o software cliente num computador Mac e para analisar o software
cliente. Estão disponíveis dois métodos de ativação:
Ativação com as credenciais de administrador
Uma ativação temporária que emula o utilizador sem deixar rastro nesse computador.
Ambos os métodos podem ser utilizados diretamente através de uma shell ou de um script.
NOTA:
Tarefas para o cliente de encriptação 31