top of page
  • bandeirantedigital

Tutorial - Criptografia: Workflow do VeraCrypt

No último post sobre o VeraCrypt, mostrei como criar um file container criptografado. Neste tutorial irei mostrar como é o funcionamento (fluxo de trabalho) do programa.

Como já devem saber, o VeraCrypt trabalha com a criptografia simétrica, tendo um funcionamento adequado quando o usuário deseja proteger seus arquivos e documentos que utiliza com frequência. Vamos então para o passo a passo:

Abra o programa. Com o programa aberto, clique em "Select File...".

Agora, selecione o arquivo/pasta que você criou e clique em "Abrir".

Agora, selecione uma letra disponível na tela do programa para realizar a montagem do volume e clique em "Mount".

Ao clicar em "Mount", será solicitado na nova janela a senha escolhida. Caso você tenha optado pela utilização do PIN, selecione a caixinha e digite o PIN. Ainda também aqui existe a opção de inserir um arquivo caso tenha escolhido esse tipo adicional. Com tudo pronto, pressione "Ok".

Pronto, seu volume aparecerá 'montado' conforme mostrado na figura abaixo.

Com o volume montado, agora é só ir no Windows Explorer, clicar em "Este Computador" e dar um duplo clique no novo volume montado. Trabalhe nesse volume normalmente, transferindo arquivos, abrindo e salvando alterações, etc.

Após encerrada suas atividades, feche todos os arquivos e/ou pastas e retorne ao VeraCrypt. Para finalizar o processo e para que seu file container volte à criptografia, apenas clique em "Dismount" e pronto. Sua pasta criptografada, ou file container, estará protegido (criptografado).


Importante ressaltar que caso você esqueça de desmontar o volume e desligue seu computador, ou mesmo que ainda a energia caia, automaticamente o file container voltará a seu estado criptografado. Isso garante maior proteção de seus dados.

62 visualizações0 comentário

Posts recentes

Ver tudo

Pensamento sobre privacidade digital

Proteger sua privacidade online é essencial na era tecnológica atual. Mantenha-se seguro, use senhas únicas e fortes, ative sempre que possível a autenticação em 2 etapas (ou 2 fatores) e evite compar

Post: Blog2_Post
bottom of page