Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como descriptografar arquivos criptografados Quando o utilizador foi apagado
usuários do Windows têm a capacidade de criptografar arquivos em seu sistema . Se você excluir a conta que criptografou o arquivo , você deve usar a conta de administrador para tomar posse do diretório ou arquivo. Quando um administrador toma posse de um arquivo ou diretório , o administrador pode, então, abrir o arquivo, alterar permissões e até mesmo excluir o arquivo. A opção de " tomar posse " está disponível na janela de configuração de segurança. Instruções
1

Efetue login no computador com Windows com a conta de administrador ou uma conta que tenha acesso de administrador.
2

Clique no botão " Iniciar" e selecione "Computer . " Dê um duplo clique na unidade que contém o arquivo que você deseja descriptografar e, em seguida , clique duas vezes nas pastas até chegar ao local do arquivo .
3

o botão direito do mouse no arquivo e selecione " Propriedades". Na janela aberta , clique na aba "Segurança" . Clique no botão "Avançado " para abrir outra janela.
4

Clique na guia "Proprietário" para ver o atual proprietário do arquivo. Clique em "Editar " para alterar o atual proprietário . Clique no seu nome de conta de administrador no " Alterar o proprietário para " caixa. Clique em " OK" para salvar as alterações . Sua conta de administrador é agora o dono da conta para o arquivo.
5

Feche a janela de configuração "Proprietário" . Você retornará à janela de segurança principal. Clique na guia "Geral" e clique em "Advanced " neste guia . Uma nova janela de configuração será aberta.
6

Remova a marca de seleção ao lado da opção " Criptografar o conteúdo para proteger os dados . " Clique em " OK" para descriptografar o arquivo .

Anterior :

Próximo : No
  Os artigos relacionados
·About: blank Threat Hijack 
·Como parar os ataques DoS 
·Como determinar SSH Passphrase Comprimento 
·Vantagem de chaves assimétricas em uma rede 
·Como Entrar para Pix 501 
·Ferramentas que estão disponíveis para evitar violaç…
·O Desenvolvimento da AES 
·Como solicitar um certificado de uma Cisco Pix 
·NMAP & Strobe Rede Scanners 
·Vantagens e Desvantagens de um Sistema de Segurança de…
  Artigos em destaque
·Como criar um Portfolio SlideShare 
·Como Substituir configurações de local de trabalho do…
·Como adicionar uma antena externa a um USB Ativa Adapta…
·Como redefinir minha Cisco Catalyst 3500 
·Como instalar uma impressora de rede no XP Windows Vist…
·Como conectar dois laptops usando uma rede Ethernet 
·Como configurar um Routing & Remote Access Server em 20…
·Diferentes Modems internos 
·O que é um cabo de rede 1394 
·Como PBNs muitos é uma Internet rápida 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados