manage-bde -on Volume {-RecoveryPassword|-rp} SenhaNumérica {-RecoveryKey|-rk} CaminhoExternoparaDiretóriodeChave {-StartupKey|-sk} ...

manage-bde -on Volume
        [{-RecoveryPassword|-rp} [SenhaNumérica] ]
        [{-RecoveryKey|-rk} CaminhoparaDiretóriodeChaveExterna]
        [{-StartupKey|-sk} CaminhoparaDiretóriodeChaveExterna]
        [{-Certificate|-cert} {-cf CaminhoparaArquivodeCertificado|
                               -ct ImpressãoDigitaldoCerificado}]
        [{-TPMAndPIN|-tp}]
        [{-TPMAndStartupKey|-tsk} CaminhoparaDiretóriodeChaveExterna]
        [{-TPMAndPINAndStartupKey|-tpsk} -tsk
            CaminhoparaDiretóriodeChaveExterna]
        [{-Password|-pw}]
        [{-ADAccountOrGroup|-sid} {SID|domain\user|domain\group} [-service]}]
        [{-UsedSpaceOnly|-used}]
        [{-EncryptionMethod|-em}
            {aes128|
             aes256}]
        [{-SkipHardwareTest|-s}]
        [{-Synchronous|-sync}]
        [{-DiscoveryVolumeType|-dv} {FAT32|[none]|[default]}]
        [{-ForceEncryptionType|-fet} {Hardware|Software}]
        [{-RemoveVolumeShadowCopies|-rvsc}]
        [{-ComputerName|-cn} NomedoComputador]
        [{-?|/?}] [{-Help|-h}]

Descrição:
    Criptografa o volume e habilita a proteção por BitLocker. Use parâmetros para
    adicionar protetores à chave de criptografia. Os protetores desbloqueiam o acesso
    aos dados criptografados por BitLocker. Adiciona automaticamente um protetor TPM ao volume
    de SO se o computador tiver um TPM com suporte. Para o volume de SO, a criptografia
    é iniciada na próxima inicialização, após um teste de hardware.

Lista de Parâmetros:
    Volume      Obrigatório. Uma letra de unidade seguida por dois-pontos,
                um caminho de GUID de volume ou um volume montado. Exemplo: "C:",
                \\?\Volume{26a21bda-a627-11d7-9931-806e6f6e6963}\ ou
                "C:\MountVolume"
    -RecoveryPassword ou -rp
                Adiciona um protetor de Senha Numérica. Necessário para iniciar
                a criptografia, caso já não tenha sido adicionado. Deixe o
                argumento em branco para gerar uma senha numérica aleatória
                (recomendado). Essas senhas têm requisitos especiais
                de formato. Forneça qualquer argumento, como "?", para ler os
                requisitos.
    -RecoveryKey ou -rk
                Adiciona um protetor de Chave Externa para recuperação. Opcional. Forneça
                o caminho absoluto do diretório no qual será salvo o arquivo
                que contém a chave externa gerada aleatoriamente. Exemplo: "E:"
    -StartupKey ou -sk
                Adiciona um protetor de Chave Externa para inicialização. Necessário se o
                computador não tiver um TPM com suporte e você já não tiver adicionado
                um. Para usar uma chave de inicialização, é preciso que o arquivo de chave externa salvo
                esteja no diretório raiz de uma unidade flash USB.
                Como os parâmetros -RecoveryKey e -StartupKey produzem
                protetores de Chave Externa, os arquivos salvos podem ser
                usados de maneira intercambiável.
    -Certificate ou -cert
                Adiciona um protetor de chave pública ao volume de dados. O repositório de certificados do usuário
                é consultado para procurar um certificado válido do
                BitLocker. Se exatamente um certificado for encontrado, ele
                será usado como o certificado de criptografia BitLocker.
                Se dois ou mais certificados forem encontrados, a operação falhará
                e a impressão digital de um certificado válido do BitLocker deverá ser
                especificada. Opcional. Forneça o local de um arquivo de cerificado
                válido ou forneça a impressão digital de um
                certificado válido do BitLocker que estará presente localmente no
                repositório de certificados.
    -TPMAndPIN ou -tp
                Adiciona um protetor de TPM e PIN ao volume de SO. Opcional.
                Você será solicitado a digitar um PIN numérico de 4 a 20 dígitos toda vez que o computador
                for iniciado. Como a proteção somente a TPM
                substitui o protetor, qualquer protetor TPM do computador será
                removido e substituído.
    -TPMAndStartupKey ou -tsk
                Adiciona um protetor de Chave de Inicialização e TPM ao volume de SO.
                Opcional. Para usar uma chave de inicialização, é preciso que o arquivo salvo esteja no diretório raiz de uma
                unidade flash USB. Como a proteção somente a
                TPM substitui o protetor, qualquer protetor TPM do
                computador será removido e substituído.
    -TPMAndPINAndStartupKey ou -tpsk
                Adiciona um protetor de TPM e PIN e de Chave de Inicialização ao volume de SO.
                Os protetores somente TPM, TPM e PIN, e TPM e Chave de Inicialização no
                volume são removidos.
manage-bde -on Volume
        [{-RecoveryPassword|-rp} [SenhaNumérica] ]
        [{-RecoveryKey|-rk} CaminhoExternoparaDiretóriodeChave]
        [{-StartupKey|-sk} CaminhoExternoparaDiretóriodeChave]
        [{-Certificate|-cert} {-cf CaminhoparaArquivodeCertificado|
                               -ct ImpressãoDigitaldoCerificado}]
        [{-TPMAndPIN|-tp}]
        [{-TPMAndStartupKey|-tsk} CaminhoExternoparaDiretóriodeChave]
        [{-TPMAndPINAndStartupKey|-tpsk} -tsk
            CaminhoExternoparaDiretóriodeChave]
        [{-Password|-pw}]
        [{-ADAccountOrGroup|-sid} {SID|domínio\usuário|domínio\grupo} [-service]}]
            [{-UsedSpaceOnly|-used}]
        [{-EncryptionMethod|-em}
             {aes128|
             aes256}]
        [{-SkipHardwareTest|-s}]
        [{-Synchronous|-sync|-s}]
        [{-DiscoveryVolumeType|-dv} {FAT32|[none]|[default]}]
        [{-ForceEncryptionType|-fet} {Hardware|Software}]
        [{-RemoveVolumeShadowCopies|-rvsc}]
        [{-ComputerName|-cn} NomedoComputador]
        [{-?|/?}] [{-Help|-h}]

Descrição:
    Criptografa o volume e ativa a proteção por BitLocker. Use parâmetros
    para adicionar protetores para a chave de criptografia. Os protetores
    desbloqueiam o acesso aos dados criptografados por BitLocker. Adiciona
    automaticamente um protetor TPM ao volume do SO se o computador tiver um
    TPM com suporte. Para o volume do SO, a criptografia
    será iniciada da próxima vez que o computador for
    reiniciado, após um teste de hardware.

Lista de Parâmetros:
    Volume      Obrigatório. Uma letra de unidade seguida por dois-pontos,
                um caminho de GUID de volume ou um volume montado. Exemplo: "C:"
                \\?\Volume{26a21bda-a627-11d7-9931-806e6f6e6963}\ ou
                "C:\Volume_Montado"
    -RecoveryPassword ou -rp
                Adiciona um protetor de Senha Numérica. Necessário para
                iniciar a criptografia, caso já não tenha sido adicionado.
                Deixe o argumento em branco para gerar uma senha numérica
                aleatória (recomendado). Essas senhas numéricas deverão
                atender aos requisitos especiais de formato. Forneça qualquer
                argumento, como "?", para ler os requisitos.
    -RecoveryKey ou -rk
                Adiciona um protetor de Chave Externa para recuperação.
                Opcional. Forneça o caminho absoluto do diretório no qual
                será salvo o arquivo que contém a chave externa gerada
                aleatoriamente. Exemplo: "E:"
    -StartupKey ou -sk
                Adiciona um protetor de Chave Externa para inicialização.
                Necessário se o computador não tiver um TPM com suporte e
                você já não tiver adicionado um. Para usar uma chave de
                inicialização, é preciso que o arquivo de chave externa salvo
                esteja no diretório raiz de um drive flash USB.
                Como os parâmetros -RecoveryKey and -StartupKey produzem
                protetores de Chave Externa, os arquivos salvos podem ser
                usados de maneira intercambiável.
    -Certificate ou -cert
                Adiciona um protetor de chave pública para o volume de dados.
                O repositório de certificados do usuário é pesquisado para
                um certificado válido do BitLocker. Se exatamente um
                certificado for encontrado, o certificado será usado como o
                certificado de criptografia BitLocker.
                Se dois ou mais certificados forem encontrados, a operação
                falhará e a impressão digital de um certificado válido de
                BitLocker deverá ser especificada. Opcional. Forneça o local
                de um arquivo de cerificado válido ou forneça a impressão
                digital de certificado para um certificado válido de
                BitLocker que estará presente localmente no repositório de
                certificados.
    -TPMAndPIN ou -tp
                Adiciona um protetor de TPM e PIN para o volume de SO.
                Opcional. Você será solicitado a digitar um PIN numérico de
                4 a 20 dígitos toda vez que o computador iniciar. Já que
                proteção somente TPM substitui esse protetor, qualquer
                protetor TPM do computador será removido e substituído.
    -TPMAndStartupKey ou -tsk
                Adiciona um protetor de Chave de Inicialização e TPM para o
                volume de SO. Opcional. Para usar uma chave de inicialização,
                é preciso que o arquivo salvo esteja no diretório raiz de uma
                unidade flash USB. Já que proteção somente TPM substitui esse
                protetor, qualquer protetor TPM do computador será removido e
                substituído.
    -TPMAndPINAndStartupKey ou -tpsk
                Adiciona um protetor TPM e PIN e Chave de Inicialização ao
                volume do SO. Os protetores Somente TPM, TPM e PIN, e TPM e
                Chave de Inicialização no volume são removidos.