O Windows/Surface pede a chave de recuperação do BitLocker e a sua conta Microsoft não mostra nenhuma? Veja onde a chave pode estar, como usar o Key ID para localizar a correta e, se não houver solução, como restaurar o Windows com segurança e rapidez.
Visão geral do problema
Em alguns cenários, especialmente após alterações de firmware/UEFI, troca de hardware, redefinição do TPM ou atualizações de segurança, o Windows pode parar na tela de recuperação do BitLocker e exigir a chave de 48 dígitos. Em dispositivos Surface, a mensagem pode aparecer como “No BitLocker recovery key found for this device” ao consultar a sua conta — o que não significa que a chave não exista, apenas que não está naquela conta.
A boa notícia: na maioria dos casos a chave está guardada em algum lugar (conta Microsoft, conta de trabalho/escola, impressão, TXT, OneDrive ou pendrive). A má: se ela não existir, não há como decifrar o volume e será necessário reinstalar o Windows, perdendo os dados daquele volume cifrado.
Entenda a tela de recuperação do BitLocker
- Key ID: a tela mostra um identificador (Key ID). Ele não é a chave; serve para você comparar e identificar a chave correta caso tenha várias salvas.
- Chave de recuperação: sequência numérica de 48 dígitos, separada em blocos. É ela que desbloqueia a unidade.
- Unidade alvos: confirme se a solicitação é para “Unidade do SO (C:)” ou um volume de dados. Em PCs com múltiplos discos, a tela geralmente indica qual partição/volume está cifrado.
- Teclado: em telas de recuperação pode estar no layout EN-US; se os dígitos não entram corretamente, verifique o layout.
Onde a chave de recuperação pode estar
Conta Microsoft usada na configuração
Se você iniciou sessão no Windows com conta Microsoft ou ativou “Criptografia de dispositivo”, a chave costuma ser salva automaticamente na nuvem. Acesse em outro computador ou telemóvel: aka.ms/myrecoverykey
e inicie sessão com cada e-mail que possa ter sido usado no PC (pessoal e alternativas).
Dica: compare o Key ID da tela com o Key ID listado na página para identificar a chave certa quando houver várias.
Conta de outra pessoa
Se um familiar, amigo ou técnico configurou o Windows/Surface, a chave pode ter sido salva na conta dessa pessoa. Peça para ela verificar em aka.ms/myrecoverykey
com a própria conta.
Conta de trabalho/escola (dispositivo corporativo)
Em ambientes geridos, as chaves ficam no Azure AD / Intune / Active Directory. Contate o TI/administrador e forneça o Key ID exatamente como aparece na tela. Sem a chave corporativa, não há como prosseguir sem reinstalação.
Cópias salvas ao ativar o BitLocker
- Impressa em papel: procure em pastas de documentos, envelopes do PC, arquivos administrativos da empresa.
- Arquivo .TXT: o assistente do BitLocker permite guardar a chave num
.txt
. Busque por termos como “BitLocker”, “RecoveryKey” e “.txt” em discos, cartões e no OneDrive. - Pendrive: chaves podem estar num USB. Insira-o no PC bloqueado; a tela de recuperação permite ler a chave do pendrive quando disponível.
Outros locais improváveis (mas reais)
- Foto da tela guardada no telemóvel.
- Gestor de senhas (próprio ou corporativo).
- E-mails antigos contendo a chave exportada ou anotações.
Tabela-resumo: onde procurar e como confirmar
Local | Como verificar | Como confirmar que é a chave certa |
---|---|---|
Conta Microsoft (pessoal) | Acesse aka.ms/myrecoverykey com cada e-mail possível | Compare o Key ID da lista com o da tela de recuperação |
Conta Microsoft de outra pessoa | Peça para a pessoa acessar aka.ms/myrecoverykey | Mesma correspondência por Key ID |
Conta de trabalho/escola | Abra um chamado com o TI (Azure AD/Intune/AD) | TI localiza pela combinação Key ID + dispositivo |
Papel impresso | Procure em pastas físicas; muitos imprimem ao ativar | Os 48 dígitos devem ser aceites na tela |
Arquivo .txt | Pesquise por “BitLocker”/“RecoveryKey” no PC/OneDrive | O arquivo exibe o Key ID e a chave |
Pendrive | Conecte e selecione “Usar unidade USB” na tela | A tela valida os 48 dígitos automaticamente |
Se você não encontrar a chave
- Não existe “atalho” legítimo: a Microsoft (e ninguém) consegue recriar, derivar ou “burlar” a chave. Sem ela, o conteúdo cifrado é irrecuperável.
- As suas opções:
- Aceitar a perda de dados daquele volume e reinstalar/recuperar o Windows.
- Continuar a procura em todos os locais acima (única chance de manter os dados).
Como restaurar o Windows/Surface (apaga tudo)
A seguir, caminhos práticos para voltar a usar o PC quando a chave não aparece em lugar nenhum. Todos removem os dados do volume cifrado.
Surface: Imagem de Recuperação (BMR)
- Em outro PC, descarregue a imagem de recuperação oficial do seu modelo Surface em
aka.ms/sri
. - Prepare um USB de 16–32 GB e formate em FAT32 (a formatação apaga o USB).
- Extraia o conteúdo da imagem diretamente para a raiz do USB (não copie a pasta inteira sem extrair).
- No Surface bloqueado, com o USB conectado, mantenha pressionado Volume Menos e toque no botão de energia. Solte o Volume Menos quando aparecer o logótipo Surface. O dispositivo deverá arrancar pelo pendrive.
- Siga o assistente de recuperação para reinstalar o Windows.
- Concluída a instalação, aplique atualizações, inicie sessão e reconfigure o dispositivo.
Erros comuns ao usar a imagem do Surface
- USB em exFAT/NTFS em vez de FAT32.
- Arquivo ZIP copiado inteiro para o USB sem extrair.
- Imagem do modelo errado de Surface.
- Arranque pela UEFI em vez de pela unidade USB correta.
Qualquer PC com Windows: Unidade de Recuperação
- Em outro PC compatível, pesquise por “Criar uma unidade de recuperação” no menu Iniciar.
- Marque a opção “Fazer backup dos ficheiros do sistema na unidade de recuperação” (se disponível) para permitir uma reinstalação completa.
- Selecione um USB (será apagado) e conclua a criação.
- No PC bloqueado, arranque a partir desse USB (teclas de Boot Menu variam; ver tabela abaixo).
- Escolha Resolução de Problemas > Recuperar a partir de uma unidade e siga as instruções para reinstalar.
Observações importantes
- A criação da unidade de recuperação apaga o conteúdo do USB.
- O processo de recuperação/reinstalação remove todos os ficheiros do disco cifrado.
Checklist rápido para agir sem stress
- Liste todos os e-mails/contas que possam ter sido usados no PC.
- Acesse
aka.ms/myrecoverykey
com cada conta (pessoal, trabalho/escola). Compare pelo Key ID. - Procure impressões, PDFs, .TXT, pendrives e fotos da chave.
- Se for dispositivo corporativo, contacte o TI com o Key ID.
- Se não houver chave e precisa do PC, recupere/reinstale ciente da perda dos dados cifrados.
Por que o BitLocker pediu a chave? (causas comuns)
- Atualização ou redefinição de TPM/UEFI/BIOS.
- Mudança de hardware (SSD, placa-mãe, módulos).
- Alteração de Secure Boot/Boot order ou inicialização via USB/Linux.
- Restauração do sistema ou alterações profundas no arranque.
- Policies corporativas (Intune/AD) que impõem rotação/backup de chaves.
Esclarecimentos frequentes
- Chaves são únicas por volume: não é possível usar a chave de outro dispositivo/conta.
- “Opções para pessoas genuínas” não existem: o BitLocker protege contra acessos não autorizados; sem a chave não há desbloqueio alternativo legítimo.
- Cuidado com “serviços pagos mágicos”: promessas de “recuperar sem a chave” são geralmente golpes. O máximo que farão é reinstalar o Windows (com perda de dados).
- Custos: recuperar com a chave é gratuito; reconfigurar pode exigir tempo/serviço técnico. Não há taxa para “emitir” nova chave do volume já cifrado.
- Dados na nuvem (OneDrive/SharePoint/Outlook) não são afetados pela formatação do disco local.
Prevenção: não passe por isso de novo
- Guarde a chave em múltiplos locais: conta Microsoft + impressão + arquivo/USB guardado com segurança.
- Em empresas, garanta o backup automático no Azure AD/Intune/AD e teste a recuperação por Key ID.
- Ao ver o aviso para fazer backup da chave, faça imediatamente e valide o acesso.
- Antes de mudanças de hardware/firmware/BIOS, suspenda o BitLocker e reative depois (costuma evitar a solicitação de chave).
- Mantenha um USB de recuperação do Windows sempre pronto e identificado.
Fluxo de decisão (o que fazer agora)
Situação | Próximos passos | Resultado esperado | Risco de perda de dados |
---|---|---|---|
Conta pessoal possivelmente usada | Entrar em aka.ms/myrecoverykey com cada e-mail; comparar Key ID | Chave localizada | Baixo |
PC configurado por terceiro | Pedir verificação na conta dessa pessoa | Chave localizada | Baixo |
Dispositivo corporativo | Abrir chamado no TI com Key ID | Chave fornecida pelo TI | Baixo |
Sem chave em lugar nenhum | Restaurar/reinstalar via USB de recuperação | PC volta a funcionar | Alto (dados do volume cifrado serão perdidos) |
Erros comuns e como evitar
- Presumir que a MS “tem uma cópia”: só há cópia se você/empresa a guardou (conta, impressão, TXT, etc.).
- Confiar em prints vagos: salve número completo da chave, não apenas parte.
- Ignorar o Key ID: é ele que evita usar a chave errada quando tem várias.
- Formatar sem checar nuvem: antes de reinstalar, confirme se os ficheiros importantes estão sincronizados no OneDrive/contas corporativas.
- USB errado para recuperação: use 16–32 GB, FAT32 e extração correta.
Atalhos úteis de arranque (pode variar por modelo)
Fabricante / Dispositivo | Abrir menu de arranque | Abrir UEFI/BIOS |
---|---|---|
Surface | Manter Volume Menos e tocar Power (com USB conectado) | Manter Volume Mais e tocar Power |
HP | Esc e depois F9 | Esc ou F10 |
Dell | F12 | F2 |
Lenovo (PC) | F12 | F1 ou F2 |
ASUS | Esc | Del ou F2 |
Acer | F12 (pode exigir ativar na BIOS) | F2 |
Nota: as teclas variam por série/modelo; se não funcionar, pesquise pelo manual do fabricante.
Modelo de mensagem para o TI (dispositivo corporativo)
Assunto: Solicitação de chave de recuperação BitLocker Olá, Equipa de TI, O meu dispositivo não arranca e pede a chave de recuperação do BitLocker. Dispositivo: Surface/PC (modelo e número de série, se possível) Key ID (exato da tela): XXXXX-XXXXX-XXXXX-... Conta de utilizador: \ Poderiam, por favor, localizar a chave correspondente no Azure AD/Intune/AD e me informar? Obrigado(a).
Glossário rápido
- BitLocker: tecnologia de cifra de disco da Microsoft.
- Chave de recuperação: código de 48 dígitos que desbloqueia o volume quando a verificação do TPM/arranque falha.
- Key ID: identificador usado para relacionar a chave correta com o volume bloqueado.
- TPM: chip que armazena chaves de cifra e valida a integridade do arranque.
- UEFI/BIOS: firmware que inicia o hardware e carrega o sistema operativo.
Perguntas e respostas rápidas
- Posso usar a chave de outro PC? Não. Cada volume cifrado tem a sua própria chave.
- A Microsoft pode enviar a minha chave? Só se ela estiver previamente guardada na sua conta/tenant. Caso contrário, não.
- E serviços pagos “milagrosos”? Desconfie. Sem a chave, o conteúdo cifrado é indecifrável; esses serviços tendem a formatar e reinstalar.
- Depois de reinstalar, o BitLocker volta? Em muitos dispositivos, sim — a Criptografia de dispositivo ou políticas corporativas podem reativar automaticamente. Faça backup da nova chave após a configuração.
Passo a passo detalhado: restauração segura
- Garanta seus dados na nuvem: confirme se OneDrive/SharePoint/Outlook têm tudo de que precisa (documentos, e-mails, favoritos se sincronizados).
- Crie a mídia:
- Surface: imagem via
aka.ms/sri
→ USB FAT32 → extrair para a raiz. - Outros PCs: “Criar uma unidade de recuperação” com backup de ficheiros do sistema.
- Surface: imagem via
- Arranque pelo USB e siga o assistente de recuperação/reinstalação.
- Atualizações e drivers: após a reinstalação, abra o Windows Update e instale tudo; para Surface, os pacotes de firmware/drivers chegam pelo Windows Update.
- Reative/suspenda o BitLocker conscientemente: se for mexer em firmware/hardware, suspenda antes (Painel de Controlo > BitLocker > Suspender proteção) e reative depois.
- Faça backup da nova chave em múltiplos locais e teste o acesso (abra
aka.ms/myrecoverykey
e confirme a presença da nova entrada).
Quando procurar ajuda profissional
- Dispositivos corporativos sob políticas de segurança (Intune/AD).
- Falhas de arranque complexas após atualizações de firmware.
- Necessidade de manter conformidade/registos (por exemplo, auditoria de quem acessou a chave).
Resumo para levar consigo
- Sem a chave de 48 dígitos, não há como recuperar os dados cifrados pelo BitLocker.
- Verifique todas as contas possíveis e compare sempre pelo Key ID.
- Se não existir chave, recupere/reinstale o Windows via USB; os dados locais cifrados serão removidos.
- Para o futuro, backup múltiplo da chave + USB de recuperação pronto.
Checklist instantâneo
- Reúna contas/e-mails usados no PC.
- Acesse
aka.ms/myrecoverykey
com cada conta; valide pelo Key ID. - Procure impressões, PDFs,
.txt
, pendrives e fotos. - Se corporativo, fale com o TI (Azure AD/Intune/AD).
- Sem chave? Recupere/reinstale (perda de dados do volume cifrado).