Como deletar arquivos de um PC roubado

Quem sou
Judit Llordes
@juditllordes
Autor e referências

Ferramentas de terceiros

Interessado em entender como excluir arquivos de um PC roubado? Em seguida, dê uma olhada nos programas e serviços específicos listados abaixo, tenho certeza que eles irão satisfazê-lo.



Prey (Windows / Mac / Linux)

O primeiro entre os recursos √ļteis de terceiros para poder excluir arquivos de um PC roubado sobre o qual quero falar √© Presa. √Č um servi√ßo b√°sico gratuito compat√≠vel com Windows, Mac e Linux (bem como com todas as plataformas m√≥veis mais populares, mas neste caso espec√≠fico n√£o deve ser relevante para voc√™) que permite localizar geograficamente seu computador em intervalos regulares tempo e atrav√©s de relat√≥rios detalhados que s√£o enviados por e-mail.


Ele também permite que você exclua dados remotamente se seu computador for perdido (mas você precisa se inscrever em um plano pago que também desbloqueia outros recursos adicionais).

Você me pergunta como usá-lo? Vou apontar isso para você imediatamente. Primeiro, conecte-se ao site do serviço e clique no botão Get Prey Now que está no centro. Na próxima página, pressão o botão Obtenha gratuitamente para começar a baixar a versão gratuita do serviço, pressão o botão de download que corresponde ao nome do seu sistema operacional.

Em seguida, aguarde alguns instantes para que o procedimento de download seja iniciado e conclu√≠do, em seguida, clique duas vezes no arquivo .exe obtido e clique em Pr√≥ximo, Em seguida, Concordo, De Instalar e em Terminar. Se durante o processo de instala√ß√£o voc√™ for perguntado se pretende baixar o .NET Framework da Microsoft, voc√™ est√° convidado a faz√™-lo. √Č praticamente imprescind√≠vel para o uso correto do Prey.



Agora prossiga para configurar o funcionamento do programa pressionando em OK, De Próximo, digitando seu nome, seu endereço de e-mail e a senha que deseja associar à conta que está prestes a criar, marcando as caixas abaixo e pressionando Registrar. Então pressão OK.

Se você estiver usando um Mac, abra o arquivo .pkg baixado e sempre clique em Continuando até que você tenha concluído toda a configuração, siga então o breve assistente que é proposto a você na tela para configurar o uso do serviço e criar sua conta.


Agora você está finalmente pronto para tirar vantagem do Prey. Para fazer isso, conecte-se de qualquer computador e qualquer navegador da web ao site do serviço conforme visto acima e faça login na conta criada anteriormente clicando no botão Entrar na parte superior e digitando seus dados de acesso nos campos da tela. Na página que será exibida posteriormente, você verá o ícone do seu computador à esquerda. Clique nele e você saberá sua posição no mapa.


Agora, clicando no bot√£o Definir dispositivo como ausente que est√° √† esquerda, o servi√ßo come√ßar√° a enviar relat√≥rios por e-mail a cada 25 minutos com o status do dispositivo, sua posi√ß√£o geogr√°fica e se poss√≠vel tamb√©m com uma foto anexada tirada pela webcam do computador. Ao premir os bot√Ķes √† direita, pode fazer com que o seu computador emita um som de alarme (Alarme sonoro), exibir√° uma mensagem na tela deste √ļltimo (Enviar mensagem) ou voc√™ pode bloquear o dispositivo remotamente (Dispositivo de bloqueio).

Quanto à possibilidade de deletar todos os dados do computador, você pode fazê-lo pressionando o botão Limpe dados que está sempre à direita. Na janela que aparecerá a seguir deverá indicar quais os dados, precisamente, que pretende eliminar, deverá digitar a sua palavra-passe e deverá optar por mudar para um plano pago clicando no item adequado no inferior.

Se antes de excluir os arquivos de seu computador você deseja recuperá-los, baixando-os em outro computador, clique no botão Recuperar arquivos que você sempre encontra à direita. Mesmo neste caso, no entanto, é necessário mudar para um plano pago, caso contrário, a função não pode ser usada.


LockitTight (Windows)

Como alternativa √† ferramenta acima, voc√™ pode confiar LockitTight. Embora um pouco mais carente em termos de fun√ß√Ķes do que o Prey, √© uma ferramenta utiliz√°vel no Windows (bem como no Android, iOS e Chrome) que permite localizar geograficamente o seu PC caso tenha sido roubado ou perdido. Basicamente √© gr√°tis, mas para aproveitar todas as fun√ß√Ķes sem limita√ß√Ķes voc√™ tem que pagar.

Tamb√©m permite que o computador emita alarmes, envie relat√≥rios completos e criptografados e execute v√°rias outras opera√ß√Ķes remotas, como a exibi√ß√£o de p√°ginas da Web visitadas pelo computador. Observe que ele n√£o apaga corretamente os dados do PC, mas integra uma fun√ß√£o que oferece a possibilidade de reiniciar o dispositivo remotamente, de forma que, se a conta do usu√°rio em uso estiver protegida por uma senha, os dados no disco fiquem inacess√≠veis (exceto Particular " maquina√ß√Ķes ").

Para utilizá-lo, acesse o site do serviço e clique no item Baixar que está no canto superior direito e, em seguida, pressiona o botão Windows para baixar imediatamente o arquivo de instalação do programa para o seu computador. Quando o download estiver concluído, abra o arquivo .exe obtido e clique em Próximo e em Concordo. Digite no campo apropriado o endereço de e-mail que deseja usar para usar o serviço e a senha associada e pressão em Instalar e em Terminar.

Agora, fa√ßa login em sua conta rec√©m-criada no servi√ßo indo, de qualquer outro computador e qualquer navegador da Web, para a p√°gina principal deste √ļltimo, pressionando o item Log in na parte superior e preenchendo os campos da tela com seus dados de login previamente escolhidos. Em seguida, digite seu nome de usu√°rio no campo Nome e clique em Atualizar usu√°rio.

Feito isso, clique no item Dispositivos/Instrumentos que est√° no topo e seu computador ser√° mostrado imediatamente no mapa. Clique no marcador de posi√ß√£o relevante e voc√™ pode realizar v√°rias a√ß√Ķes relacionadas ao dispositivo, usando os bot√Ķes √† esquerda: voc√™ pode acompanhar as p√°ginas da web visitadas (navegador), voc√™ pode ver as imagens capturadas (Telas), imagens capturadas com a webcam (C√Ęmera), voc√™ pode ver o que foi digitado no teclado (teclado) e itens copiados para a √°rea de transfer√™ncia do Windows (prancheta).

Se, por outro lado, voc√™ deseja reiniciar seu PC remotamente de forma a bloque√°-lo na tela de login e tornar os dados salvos nele inacess√≠veis a terceiros n√£o autorizados, clique no bot√£o Configura√ß√Ķes que voc√™ sempre encontra √† esquerda, role para baixo na p√°gina exibida e press√£o o bot√£o Dispositivo de rein√≠cio.

Se voc√™ estiver interessado nisso, finalmente aponto que, novamente na mesma p√°gina de configura√ß√Ķes do servi√ßo, voc√™ pode optar por receber um relat√≥rio espec√≠fico quando o computador estiver online, seja para bloquear o acesso a sites espec√≠ficos e muito mais.

Fun√ß√Ķes "padr√£o"

Se, por outro lado, voc√™ prefere evitar o uso de ferramentas de terceiros e, portanto, gostaria de entender como excluir arquivos de um PC roubado usando os recursos j√° inclu√≠dos no Windows e Mac, leia as instru√ß√Ķes sobre o que fazer fa√ßa isso voc√™ encontra abaixo.

No Windows

Voc√™ tem um PC com Windows 10? Se sim, voc√™ pode aproveitar Encontre meu dispositivo, o recurso antifurto oferecido pela pr√≥pria Microsoft para seus computadores e dispositivos. Voc√™ nunca ouviu falar disso? N√£o tem problema, posso explicar tudo para voc√™. Este √© um recurso especial disponibilizado pela mesma empresa Redmond para todos aqueles que usam uma conta da Microsoft (a este respeito, se voc√™ ainda n√£o tiver uma, sugiro que leia meu post sobre como criar uma conta da Microsoft para corrigi-lo) gra√ßas ao qual, como previsto e facilmente compreendido pelo pr√≥prio nome, √© poss√≠vel localizar geograficamente PCs Windows e smartphones Windows Mobile em um mapa e realizar v√°rias a√ß√Ķes remotas.

No que diz respeito aos computadores, os dados não podem ser excluídos remotamente, mas é possível bloquear o dispositivo, impossibilitando o uso por invasores.

Voc√™ me pergunta como servir? Vou apontar isso para voc√™ imediatamente. Primeiro, certifique-se de ter vinculado sua conta da Microsoft ao computador clicando no √≠cone Configura√ß√Ķes (aquele com oengrenagem) em menu Iniciar do Windows 10 e depois na voz Conta na janela que aparece na √°rea de trabalho. Certifique-se, portanto, de que no lado direito da tela exibida est√£o os dados relativos √† sua conta e √† sua pessoa e que n√£o h√° uma conta local em uso. Caso contr√°rio, corrija-o imediatamente fazendo login clicando no bot√£o apropriado.

Quando sua conta da Microsoft est√° vinculada ao Windows 10, Encontre Meu Dispositivo √© habilitado por padr√£o. No entanto, se no passado voc√™ o desabilitou por engano ou, em qualquer caso, deseja ter certeza disso, volte para a tela principal de configura√ß√Ķes do Windows 10, clique em Atualiza√ß√£o e seguran√ßa, ent√£o no texto Encontre meu dispositivo que est√° √† esquerda e verifique se ao lado do item Encontre meu dispositivo: √† direita est√° a inscri√ß√£o Qualificado. Se n√£o, clique em Editar e continua ON a chave relevante.

Uma vez que o serviço tenha sido configurado corretamente, você pode localizar seu PC no mapa a partir de qualquer outro computador simplesmente conectando-se à página dedicada ao Gerenciamento de contas da Microsoft, entrando em sua conta preenchendo os campos da tela e clicando no item Encontre meu dispositivo ao lado do nome do seu computador na nova tela que aparece.

Na p√°gina da Web que ser√° aberta posteriormente, voc√™ pode ver a localiza√ß√£o do seu computador diretamente no mapa. Pressionando o bot√£o trancar no canto superior direito, voc√™ pode bloque√°-lo remotamente, para torn√°-lo inutiliz√°vel por qualquer pessoa mal-intencionada. Em seguida, confirme quais s√£o suas inten√ß√Ķes pressionando o bot√£o para a frente, digitando a mensagem que deseja que apare√ßa na tela com o computador travado e, por fim, press√£o trancar.

Seu Mac

Você possui um Mac? Neste caso, você pode usar o serviço nomeado Encontre meu Mac que, em detrimento do nome que carrega, pode ser explorado não só em conjunto com os computadores da marca Apple, mas também com todos os outros aparelhos da empresa (cujo nome varia de acordo com o aparelho). Caso você nunca tenha ouvido falar, é o serviço antifurto prestado pela mesma empresa da "maçã mordida" e projetado especificamente para seus aparelhos.

√Č baseado no iCloud, √© totalmente gratuito, para us√°-lo voc√™ precisa de um ID Apple (neste sentido, se voc√™ ainda n√£o tiver um, convido voc√™ a ler o meu guia de como criar um ID Apple para saber como para criar o seu pr√≥prio) e, √† semelhan√ßa do que foi visto em conjunto nas linhas anteriores para os outros recursos, permite localizar geograficamente o computador no mapa e realizar v√°rias outras a√ß√Ķes √† dist√Ęncia, incluindo a elimina√ß√£o dos dados nele presentes.

Para usá-lo para seu propósito, o primeiro movimento que você precisa fazer é fazer o login com seu Apple ID no Mac de destino (caso ainda não o tenha feito, é claro). Para fazer isso, clique no ícone Preferências do Sistema (aquele com oengrenagem) que você encontra no barra de doca, Em seguida, iCloud e faça login em sua conta. Depois de fazer o login, certifique-se de que a caixa ao lado do item Encontre meu Mac à direita, ela é marcada (e se não, você mesmo pode fazer isso).

Depois de concluir as etapas preliminares acima, voc√™ pode localizar seu Mac a qualquer momento e excluir os dados nele. Para fazer isso, conecte-se √† p√°gina inicial do iCloud.com usando qualquer navegador da web, conectado ao seu ID Apple, preenchendo os campos na tela e, na p√°gina que posteriormente ser√° mostrada a voc√™, clique em Encontre iPhone.

Em seguida, aguarde alguns instantes para que a geolocaliza√ß√£o do seu Mac (e de qualquer outro dispositivo conectado ao mesmo ID Apple) seja realizada e press√£o o texto Todos os dispositivos que fica no topo e seleciona seu Mac no menu que aparece. Feito isso, voc√™ poder√° visualizar a localiza√ß√£o deste √ļltimo no mapa.

Usando o menu pop-up √† direita, voc√™ pode inicializar o Mac remotamente e, portanto, excluir todos os dados nele simplesmente pressionando o bot√£o Inicialize o Mac. Os outros bot√Ķes dispon√≠veis permitem que voc√™ fa√ßa seu Mac emitir um som para localiz√°-lo facilmente caso esteja pr√≥ximo (Fazer soar) e para bloque√°-lo remotamente (trancar).



√Āudio v√≠deo Como deletar arquivos de um PC roubado
Adicione um coment√°rio do Como deletar arquivos de um PC roubado
Comentário enviado com sucesso! Vamos analisá-lo nas próximas horas.