Curso Online de Backup e Recuperação de Arquivos

Curso Online de Backup e Recuperação de Arquivos

Neste curso abordaremos as técnicas mais modernas e eficientes para efetuar backup\\\\\\\'s(Copia de Segurança), e recuperar arquivos que...

Continue lendo

Autor(a):

Carga horária: 6 horas

De: R$ 40,00 Por: R$ 23,00
(Pagamento único)

Mais de 0 alunos matriculados no curso.

Certificado digital Com certificado digital incluído

Neste curso abordaremos as técnicas mais modernas e eficientes para efetuar backup\\\\\\\'s(Copia de Segurança), e recuperar arquivos que tenha sido apagados, sejam eles do seu Computador, Celular, Tablet, Pen-drive ou Cartão de memoria.

Estudante de Ciência da Computação - UFPB Diversos Cursos nas áreas de TI, Banco de dados, desenvolvimento de softwares, plataforma de dispositivos moveis, sistema operacional, design gráfico, web design e programação em varias linguagens.



  • Aqui você não precisa esperar o prazo de compensação do pagamento para começar a aprender. Inicie agora mesmo e pague depois.
  • O curso é todo feito pela Internet. Assim você pode acessar de qualquer lugar, 24 horas por dia, 7 dias por semana.
  • Se não gostar do curso você tem 7 dias para solicitar (através da pagina de contato) o cancelamento ou a devolução do valor investido.*
  • Adquira certificado ou apostila impressos e receba em casa. Os certificados são impressos em papel de gramatura diferente e com marca d'água.**
* Desde que tenha acessado a no máximo 50% do material.
** Material opcional, vendido separadamente.

Modelo de certificados (imagem ilustrativa):

Frente do certificado Frente
Verso do certificado Verso
  • Apagando pastas e arquivos através do Prompt de Comando

    Apagando pastas e arquivos através do Prompt de Comando

    Curso de Backup e Recuperação de Arquivos
    Prof. Naylson Carvalho

  • Introdução

    Introdução

    O prompt de comando, como o próprio nome já diz, é um acessório embutido no Windows que executa tarefas baseadas em comandos, num ambiente chamado DOS (Disk Operating System ou Sistema Operacional em Disco).  Para mais detalhes acerca do DOS, consulte este artigo da Wikipédia.
    Basicamente, quando se quer realizar uma tarefa específica, como apagar uma pasta (que é o caso deste artigo), basta executar um comando para que tal pasta seja deletada. Esta mesma ideia pode ser aplicada a arquivos também.
    Mas talvez você, leitor, esteja se perguntando: já existem diversos métodos muito mais fáceis de se apagar pastas e arquivos no Windows, então para quê eu utilizaria o tal do Prompt de Comando? E ai eu respondo: o prompt de comando poderá ser útil caso, por algum motivo, não se consiga utilizar as funções de exclusão normais, como em casos de travamento do processo chamado "explorer.exe", que é responsável por fornecer toda a interface necessária ao gerenciamento de pastas e arquivos por parte do usuário do sistema operacional (por exemplo).
    Assim sendo, vou ensinar a seguir como proceder ao apagar-se pastas e arquivos, utilizando-se o Prompt de Comando presente no Windows. Mas. antes de começarmos, devo dar um aviso: todos as pastas e os arquivos apagados pelo Prompt de Comando NÃO VÃO PARA A LIXEIRA DO WINDOWS, então use o Prompt de Comando com extremo cuidado.

  •  APAGANDO UMA PASTA

     APAGANDO UMA PASTA

    1º passo: Vá em INICIAR (clique no botão azul com o logo do Windows) >> EXECUTAR e digite CMD.
           2º passo: Se abrirá uma janela com fundo na cor preta. Em seguida, vamos fazer com que o Prompt de Comando trabalhe corretamente. Com exemplo, quero apagar uma pasta que se encontra em "D:\DOCUMENTOS\FORMULÁRIOS\PREENCHIDOS\OK" (este é o caminho da pasta exemplo, que no caso se chama "OK'). Como quero apagar a pasta "OK" que está dentro da pasta "PREENCHIDOS" (conforme o caminho da pasta demonstrado anteriormente), então devo digitar no Prompt o comando CD /D "D:\DOCUMENTOS\FORMULÁRIOS\PREENCHIDOS" (o caminho da pasta deve ser digitado entre aspas duplas). Isto fará com que o diretório atual (pasta atual) de operação seja a pasta que contém a pasta que desejo apagar, que é a "OK" no caso.
           3º passo: Agora, para apagar a pasta "OK", vou digitar o comando RD /S /Q "OK" (o nome da pasta deve ser digitado entre aspas duplas) e pronto, pasta apagada.

  • APAGANDO UM ARQUIVO

    APAGANDO UM ARQUIVO

    1º passo: Vá em INICIAR (clique no botão azul com o logo do Windows) >> EXECUTAR e digite CMD.
           2º passo: Se abrirá uma janela com fundo na cor preta. Em seguida, vamos fazer com que o Prompt de Comando trabalhe corretamente. Com exemplo, quero apagar um arquivo que se encontra em "D:\DOCUMENTOS\FORMULÁRIOS\PREENCHIDOS\OK\formulario.doc" (este é o caminho do arquivo exemplo, que no caso se chama "formulario.doc"). Como quero apagar o arquivo "formulario.doc" que está dentro da pasta "OK" (conforme o caminho da pasta demonstrado anteriormente), então devo digitar no Prompt o comando CD /D "D:\DOCUMENTOS\FORMULÁRIOS\PREENCHIDOS\OK" (o caminho da pasta deve ser digitado entre aspas duplas). Isto fará com que o diretório atual (pasta atual) de operação seja a pasta que contém o arquivo que desejo apagar, que é o "formulario.doc" no caso.
           3º passo: Agora, para apagar o arquivo "formulario.doc", vou digitar o comando DEL /Q /S "formulario.doc" (o nome da pasta deve ser digitado entre aspas duplas) e pronto, arquivo apagado.

  • Como você deve ter percebido, ao apagar uma pasta usamos o comando RD, que significa REMOVE DIRETORY (Remover Diretório) e ao apagar um arquivo usamos o comando DEL, que significa DELETE (Deletar, Apagar). Portanto, é RD para pastas e DEL para arquivos.

  • Segurança da Informação

    Segurança da Informação

    Curso de Backup e Recuperação de Arquivos
    Prof. Naylson Carvalho

  • Segurança da Informação

    Segurança da Informação

  • Conceitos de segurança

    Conceitos de segurança

    A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
    Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.
    A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e aautenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.

  • Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:
    Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
    Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
    Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
    Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
    Irretratabilidade ou não repúdio - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita
    Para a montagem desta política, deve-se levar em conta:
    Riscos associados à falta de segurança;
    Benefícios;
    Custos de implementação dos mecanismos.

  • Mecanismos de segurança

    Mecanismos de segurança

    O suporte para as recomendações de segurança pode ser encontrado em:
    Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.
    Existem mecanismos de segurança que apóiam os controles físicos:
    Portas / trancas / paredes / blindagem / guardas / etc ..
    Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
    Existem mecanismos de segurança que apóiam os controles lógicos:
    Mecanismos de cifração ou encriptação: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.

  • Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
    Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.
    Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
    Mecanismos de certificação: Atesta a validade de um documento.
    Integridade: Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
    Honeypot: É uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É um espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.
    Protocolos seguros: Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.
    Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código etc.


Matricule-se agora mesmo Preenchendo os campos abaixo
R$ 23,00
Pagamento único
Processando... Processando...aguarde...

Desejo receber novidades e promoções no meu e-mail:


  • Apagando pastas e arquivos através do Prompt de Comando
  • Introdução
  •  APAGANDO UMA PASTA
  • APAGANDO UM ARQUIVO
  • Segurança da Informação
  • Conceitos de segurança
  • Mecanismos de segurança
  • Como restaurar o sistema no Windows 7
  • Restaurando o Sistema
  • Ameaças à segurança
  • Invasões na Internet
  • Exemplos de Invasões
  • Nível de segurança
  • Políticas de segurança
  • Políticas de Senhas
  • A Gestão de Riscos unida à Segurança da Informação
  • Criando uma Partição no HD para Backup
  • Como criar partições no HD (Sem precisar formatar)
  • Download do Software
  • Recuperando arquivos deletados com o Recuva Free
  • Recuperando Arquivos
  • Download do Software