ProtectTools - Windows Vista & Windows XP
Criação de uma senha de segurança
Ao criar senhas, é preciso primeiro seguir as especificações definidas pelo programa. Em geral,
entretanto, considere as instruções a seguir para ajudar a criar senhas fortes e reduzir as chances de
sua senha ser comprometida:
●
Use senhas com mais de 6 caracteres, de preferência mais de 8.
●
Misture letras maiúsculas e minúsculas na senha.
●
Sempre que possível, misture caracteres alfanuméricos e inclua caracteres especiais e sinais de
pontuação.
●
Substitua caracteres especiais ou números por letras em uma palavra-chave. Por exemplo, use o
número 1 para substituir as letras I ou L.
●
Combine palavras de 2 ou mais idiomas.
●
Divide uma palavra ou frase com números ou caracteres especiais no meio, por exemplo,
“Mary2-2Cat45.”
●
Não use uma senha que poderia aparecer em um dicionário.
●
Não use seu nome como senha, ou qualquer outra informação pessoal, como data de aniversário,
nomes de animais de estimação, ou nome de solteira da mãe, mesmo se soletrar invertido.
●
Altere as senhas regularmente. É possível mudar uma senha apenas adicionando dois caracteres.
●
Se escrever sua senha, não a guarde em um local bastante visível, muito perto do computador.
●
Não guarde a senha em um arquivo, como um e-mail, no computador.
●
Não compartilhe contas nem informe sua senha a qualquer pessoa.
HP ProtectTools Backup and Restore
O HP ProtectTools Backup and Restore (Backup e Restauração do HP ProtectTools) oferece um rápido
e conveniente modo de fazer o backup e a restauração de credenciais para todos os módulos do HP
ProtectTools suportados.
Backup de credenciais e configurações
É possível fazer backup de credenciais das seguintes maneiras:
●
Use o assistente de backup do HP ProtectTools para selecionar e fazer backup dos módulos do
HP ProtectTools
●
Backup de módulos do HP ProtectTools pré-selecionados
NOTA: É preciso definir opções de backup para poder utilizar este método.
●
Programar backups
NOTA: É necessário definir as opções de backup antes de ser possível utilizar este
método.
10 Capítulo 1 Introdução à segurança PTWW