Tentou-se o acesso explicitamente à cópia secundária de informações através de um controle de dispositivo do controlador ...