Truques para melhorar a pesquisa no Google

Posted in Matérias on 18 de dezembro de 2014 by PS Dos Micros

Google está construindo base de conhecimento universal

Posted in Matérias on 9 de setembro de 2014 by PS Dos Micros

Silo do Conhecimento

O Google está construindo o maior repositório de conhecimento na história da humanidade – e está fazendo isso sem qualquer ajuda humana.

O rei das buscas está construindo automaticamente seu Knowledge Vault (Silo do Conhecimento, em tradução livre), um enorme banco de dados que promete fornecer um acesso sem precedentes aos fatos da história humana.

O Silo do Conhecimento captura autonomamente da web fatos sobre o mundo, sobre as pessoas e os objetos, mesclando-os e reunindo-os em uma única base de dados.

Esse conhecimento acumulado já está se tornando a base de sistemas que permitem que robôs e celulares inteligentes entendam o que as pessoas lhes perguntam em linguagem natural. No futuro, a promessa é que o Google passe a responder perguntas como um oráculo, em vez do motor de buscas textual de hoje.

Base de Conhecimento

O Silo do Conhecimento é uma típica “base de conhecimento” – um sistema que armazena informações para que máquinas e pessoas podem lê-las. Enquanto uma base de dados costuma ser boa para lidar com números, uma base de conhecimento lida com fatos.

Além do Google, Microsoft, Facebook, Amazon e IBM estão construindo suas próprias bases de conhecimento. E projetos que tentam desenhar a Internet do Futuro também trabalham com a ideia de converter a web de uma coleção de arquivos em um gigantesco banco de dados.

A versão do Google está sendo gerada por um algoritmo que captura automaticamente informações de toda a web, utilizando aprendizagem de máquina para transformar os dados brutos em peças utilizáveis de conhecimento.

Google está construindo base de conhecimento universal

O projeto RoboEarth está criando uma Wikipédia dos robôs. [Imagem: RoboEarth.org/TU Eindhoven/Angeline Swinkels]

O Silo do Conhecimento já capturou 1,6 bilhão de fatos até o momento. Destes, 271 milhões foram classificados como “fatos confiáveis”, o que significa que há uma chance acima de 90% de que sejam verdadeiros – o algoritmo faz esse tipo de avaliação realizando uma referência cruzada entre os conhecimentos que captura.

Aumentando a realidade

O potencial de um sistema de computador que contenha o conjunto do conhecimento humano é enorme. Uma das primeiras aplicações serão os assistentes pessoais virtuais, que pretendem ir muito além do que o Siri e o Google Now são capazes.

Além de melhorar nossas interações com os computadores, grandes “lojas de conhecimento” poderão incrementar o campo da realidade aumentada.

Quando as máquinas tiverem a capacidade de reconhecer objetos, o Silo do Conhecimento poderá ser a base de um sistema que forneça informações sobre pontos turísticos, edifícios e empresas no mundo real para qualquer pessoa munida de um dispositivo portátil – ou dos óculos do Google.

Descoberto ataque contra roteadores no Brasil

Posted in Matérias on 9 de setembro de 2014 by PS Dos Micros

A empresa de segurança Kaspersky Lab descobriu esta semana um ataque desenvolvido por cibercriminosos brasileiros para alterar as configurações DNS de roteadores e roubar credenciais financeiras.

Tudo começa quando o usuário recebe um e-mail malicioso. Sugerindo, por exemplo, fotos de uma suposta traição, a mensagem convida a clicar em um link suspeito que redireciona o usuário para um site de conteúdo adulto e fotos pornográficas. Ao clicar, surge uma série de scripts que, em algum momento, podem perguntar o nome de usuário e senha do ponto de acesso wireless.

routerO script do site passa a tentar adivinhar a senha do roteador, testando diferentes combinações que apontam para o painel de controle do dispositivo de rede. Cada roteiro inclui comandos que podem alterar os servidores de DNS primário e secundário. Na prática, o processo pode causar problemas para quem não estiver utilizando as credenciais padrão, solicitando a entrada manual delas e roubando informações do usuário.

router 2Como se proteger

Segundo a empresa de segurança, é preciso se certificar de que você não está usando uma senha padrão no roteador, além, é claro, de evitar informar suas credenciais em qualquer site que pergunte por elas. 

22 Atalhos que facilitarão definitivamente (ou não) sua vida ao computador

Posted in Dicas Úteis (ou não...) on 29 de março de 2014 by PS Dos Micros

Clica lá, clica aqui, abre o internet explorer, ele não fecha, trava o computador… CARA%#%##@@$!!!!

Cabeça_no_teclado_Atalhos_idiotas_que_mudarão_sua_vida_definitivamente

 

10 Truques para o sistema operacional Windows

Antes de tudo, caso alguém não saiba, a tecla Windows é essa → winkey_Atalhos_idiotas_que_mudarão_sua_vida_definitivamente

 

#1 – Tá com um monte de coisa aberta? Cansei de Janelas!

Windows + D (para ver o ‘Desktop’ imediatamente).

 

#2 – Preciso sair da mesa correndo mas ninguém pode ver minhas coisas, e agora?

Windows + L (para trancar o computador).

 

#3 – Perco uma vida toda vez que vou procurar o “Meu Computador”.

Windows + E (abre o ‘Meu Computador’ na hora).

 

#4 – Essa é boa: Preciso abrir o Executar!

Windows + R 

Executar_Atalhos_idiotas_que_mudarão_sua_vida_definitivamente

Ok, mas pra que diabo eu quero o executar?

Com o executar você pode digitar um comando específico para executar determinadas ações, como abrir algum recurso do Windows. Por exemplo:

  • Calc – Calculadora
  • CMD – Prompt de Comando (pra nerd)
  • MSCONFIG – Gerenciador de inicialização do Windows (mais nerd ainda)
  • Notepad – Bloco de Notas (isso é mais do que útil)
  • Mspaint – Abre o Paint (pra fazer “arte”)

 

Continuando ao que realmente interessa…

#5 – Quero colocar uma janelinha aberta totalmente para o lado.

Windows + direcional esquerdo (para ir para a esquerda) ou direcional direito (claro, para ir para a direita) – (o que estiver aberto vai para a esquerda ou direita, saindo da frente da tela).

 

#6 – E para maximizar ou minimizar a janela atual?

Windows + direcional para cima ou direcional para baixo (aumenta ou diminui na tela, o que estiver aberto).

 

#7 – Quero ver as propriedades do meu sistema.

Windows + Pause Break (ou apenas Pause em alguns teclados) – (função nerd, mas é sempre bom saber como é seu computador, caso precise, por exemplo, levar para assistência técnica).

 

#8 – Quero apenas deixar tudo transparente para eu ver meu papel de parede.

Windows + Barra de espaço (essa mereceu um print!)

winkey_desktop_Atalhos_idiotas_que_mudarão_sua_vida_definitivamente

 

#9 – Preciso abrir o gerenciador de tarefas mas o CRTL + ALT + DEL não me ajuda!

CTRL + SHIFT + ESC (“Pane no sistema alguém me desconfigurou. Aonde estão meus olhos de robô?” – pronto, tá aí)

 

#10 – Quero ver o menu iniciar mas, o botão Windows não funciona.

CTRL + ESC (para acessar o ‘Iniciar’).

 

#Extra – Abra rapidamente os ícones da barrinha do menu iniciar sem o mouse.

atalho-basico-windows

 

Legal, agora vamos melhorar um pouco mais as coisas…

12 Truques Para Chrome, Firefox e Internet Explorer

Veja alguns atalhos mágicos que tornarão sua navegação ainda mais agradável!

 

#1 – Quero trocar de Abas sem usar o mouse!

CTRL + 1 a 8 (cada número é uma aba, da esquerda para a direita).

 

#2 – Quero apenas ir para a próxima aba (da direita), sem ter que contar a ordem.

CTRL + TAB (abre a página a direita da que estava visualizando).

 

#3 – Quero voltar para a aba anterior (da esquerda).

CTRL + SHIFT + TAB (volta para a página a esquerda da que estava visualizando).

 

#4 – E para fechar a aba?

CTRL + F4 ou CTRL + W (tchau pornografia).

 

#5 – Quero abrir uma nova aba.

CTRL + T (oi pornografia).

 

#6 – Puta Merda! Fechei a aba errada.

CTRL + SHIFT + T (abre a pornografia pagina que você fechou rapidamente porque chegou alguém sem querer).

 

#7 – Fechar o navegador todo!

ALT + F4 (atalho clássico, vale pra fechar tudo no Windows).

 

#8 – Quero ver o histórico.

CTRL + H (para apagar “aqueles” sites rever alguma página que entrei).

 

#9 – Quero apagar tudo, sem olhar nada mesmo!

CTRL + SHIFT + DEL (você tem certeza disso? Vale para tudo no Windows)

 

#10 – Quero ver os downloads que fiz.

CTRL + J (sim, “garotas tchecas no banho” está ali).

 

#11 – Quero ver o código fonte da página.

CTRL + U (coisa nerd… próximo!)

 

#12 – Abrir várias abas rapidamente.

How-To-Make-A-Mousewheel-Scroll-SmoothlyClicar com o Scroll do mouse sobre os links (a rodinha do mouse) – (aquele momento quando você precisa pesquisar algo e ficava clicando em diversos links com o botão direito e depois ‘abrir nova aba’).

Vírus de computador pode se comunicar pelos alto-falantes?

Posted in Matérias on 25 de janeiro de 2014 by PS Dos Micros
Vírus de computador pode se comunicar pelos alto-falantes?Pesquisador acredita ter descoberto um vírus que literalmente conversa com outros computadores, usando o microfone e os alto-falantes. [Imagem: Shutterstock/Unesp Ciência]

Dragos Ruiu é um pesquisador de segurança de computadores renomado e respeitado.

Por isso ele está sendo levado a sério ao fazer uma denúncia que pode mudar a forma como a segurança dos computadores é vista.

Segundo Ruiu, tudo indica que seus laptops estão infectados por um malware que se comunica pelos alto-falantes e microfones.

Vírus por áudio

A suspeita surgiu quando o pesquisador iniciou a instalação de uma nova versão do OS X da Apple em seu MacBook – o laptop começou a atualizar também o BIOS por conta própria.

Ruiu vem testando os computadores há três anos. E, desde então, documentou vários comportamentos estranhos dos notebooks, que ocorrem mesmo quando cabos de rede, Wi-Fi e Bluetooth estão desligados.

E tudo vem acompanhado de um som emitido pelos alto-falantes.

O pesquisador agora acredita realmente que há vírus desconhecidos escondidos em suas máquinas que estão sendo controlados por meio de sinais de ultra-som transmitidos de um computador infectado para outro.

A alegação lançou uma nova nuvem de preocupações no mundo da segurança da informação, já que um vírus capaz de se comunicar pelo ar, sem necessitar de conexões de rede, seria uma ameaça muito mais dramática do que os casos mais recentes dos vírus de estado, como o StuxNet e o Flame.

badBIOS

Alguns especialistas ainda duvidam dessa porta dos fundos sônica, mas a maioria diz que um malware baseado em áudio é uma possibilidade real.

Ruiu afirma que os computadores comunicam-se sozinhos por um som de alta frequência sendo transmitido pelos alto-falantes e captado pelos microfones dos computadores próximos.

Segundo ele, as emissões de ultra-som cessam tão logo o microfone do computador de recepção é desativado, o que mostra que o vírus teria “inteligência” suficiente para não ficar falando sozinho, ou apitando sem necessidade, o que poderia facilitar sua descoberta.

Vírus de computador pode se comunicar pelos alto-falantes?Ruiu afirma que os computadores comunicam-se sozinhos por um som de alta frequência sendo transmitido pelos alto-falantes e captado pelos microfones dos computadores próximos. [Imagem: Dragos Ruiu]

“Nós gravamos os sinais de áudio de alta frequência entre nossos computadores e vimos os computadores misteriosamente mudarem sua configuração mesmo quando não tinham conexões de rede, Wi-Fi ou cartões Bluetooth,” disse Ruiu. “E eles estavam funcionando com as baterias, para que não estivessem recebendo qualquer coisa pelas linhas de energia.”

Ruiu batizou o malware de “badBIOS” e acredita que o programa é instalado no computador e permanece dormente até ser ativado por um sinal sonoro.

“Isso tudo é conjectura até que uma análise forense encontre algo,” admite ele.

Vírus à distância

Até hoje se considerava que computadores funcionando lado a lado, sem conexões de rede, eram uma forma super-segura de trabalhar em qualquer lugar.

Se Ruiu estiver certo, esse “isolamento pelo ar” não é mais garantia de nada, já que os vírus poderiam literalmente conversar entre si à distância.

Brasil tem nova ameaça de ataque a dados bancários chamada ProxyCharger

Posted in Matérias on 18 de novembro de 2013 by PS Dos Micros

Brasil tem nova ameaça de ataque a dados bancários chamada ProxyCharger (Fonte da imagem: Reprodução/Rede Cidade Digital)

Nesta semana, o Laboratório de Pesquisa da ESET América Latina recebeu um caso de phishing envolvendo vários bancos, cartões de crédito e até mesmo informações de pessoas físicas e jurídicas. O ataque é realizado quando o usuário faz o download de um programa malicioso que redireciona a vítima para sites falsos, todos do Brasil e em português.

Antes de roubar informações, os cibercriminosos devem encontrar uma maneira de espalhar o seu ataque. Afinal, se a ameaça não atinge nenhum usuário, é como se ela não tivesse existido. Nesse sentido, é muito comum ver em ataques de phishing que o principal meio de propagação é o uso de emails: neles há um link que, quando clicado, leva o usuário para um site falso, o qual é uma cópia idêntica de um site original.

Entenda como isso acontece

No entanto, nesse caso particular, o link envia o usuário a uma aplicação maliciosa. O arquivo baixado tem um ícone de uma pasta, mas apresenta a mensagem “Executar para exibir” — o que é contraditório, porque, se ele fosse uma pasta, não seria executável. Entretanto, na realidade esse arquivo é executável mesmo e usa a opção do Windows “ocultar extensão de arquivo conhecido”, que é ativada por padrão automaticamente.

Quando executado, o arquivo desencadeia uma série de ações que alteram as configurações de proxy do sistema. Logo em seguida, ao acessar a configuração, você percebe que ela mudou “magicamente”.

Brasil tem nova ameaça de ataque a dados bancários chamada ProxyCharger

(Fonte da imagem: Divulgação/ESET)

Após a execução do malware, a configuração é feita automaticamente por um script armazenado em um arquivo no computador. Esse documento contém um conjunto de regras para um grande número de bancos brasileiros e multinacionais. Por exemplo, para ” * nome_banco * ” é utilizado ” dominio_proxy “. Portanto, cada vez que o usuário entra em uma URL em seu navegador para coincidir com os critérios definidos, o pedido é enviado para o proxy.

Assim, se o usuário digitar um endereço que contém ” nome_banco ” em algum lugar, a aplicação vai passar pelo proxy. A partir da observação dessas expressões utilizadas, pôde-se notar que os criminosos pretendem atingir bancos, provedores de cartão de crédito e serviços de informação e veículo pessoal. Quando a pessoa tentar visitar um desses sites, o proxy vai intervir, encaminhando-o para uma versão falsa do site:

Brasil tem nova ameaça de ataque a dados bancários chamada ProxyCharger (Fonte da imagem: Divulgação/ESET)

Primeiro é realizado um pedido para o nome de domínio DNS pelo nome de domínio do proxy, e não do banco, no qual o endereço de proxy é 91.x.x24. Uma vez que o nome tenha sido descoberto, o pedido é feito para a página de proxy, e ele é devolvido com êxito. Descobrimos assim a existência de um intermediário de manipulação de solicitações de usuários.

Em ataques de phishing o site falso se parece exatamente com o legítimo, mas nesse caso parece que a versão do site do banco que os cibercriminosos copiaram é antiga. O site que é obtido na máquina do usuário infectado se parece com essa:

Brasil tem nova ameaça de ataque a dados bancários chamada ProxyCharger (Fonte da imagem: Divulgação/ESET)

No entanto, ao acessar o site oficial do banco em uma máquina não infectada, se obtém o seguinte:

Brasil tem nova ameaça de ataque a dados bancários chamada ProxyCharger (Fonte da imagem: Divulgação/ESET)

 

Note que, no caso de um usuário infectado, a URL introduzida na barra de endereço está correta, mas a página exibida no navegador, não. Em muitos ataques de phishing, o mais comum é que a URL acessada não seja a correta, o que pode ser visto na barra de endereços, mas, nesse caso, o usuário não pode fazer uso desta observação para evitar o ataque.

A detecção para esta ameaça foi adicionada ao banco de dados de assinaturas no dia 05 de novembro, sob o nome de Win32/ProxyChanger.LV. Os códigos maliciosos da família ProxyChanger prevalecem no Brasil muito mais que em qualquer outro lugar do mundo. Assim, por meio dos dados do mês passado, pode-se notar como o Brasil é o país mais infectado.

Brasil tem nova ameaça de ataque a dados bancários chamada ProxyCharger (Fonte da imagem: Divulgação/ESET)

Em resumo, esse código malicioso ataca os usuários brasileiros e pretende roubar informações pessoais para acessar sistemas bancários ou bancos de dados de informações das pessoas. Tudo o que foi descrito até agora poderia não ter acontecido se o usuário utilizasse uma solução de segurança em seu computador. Nesse caso, no momento das tentativas de baixar a ameaça, ela seria bloqueada e eliminada pelo produto, de acordo com Matías Porolli, especialista de Awareness & Research.

Quer ter mais segurança em seu equipamento? Acesse: http://www.psdosmicros.com/softwares/33-panda-antivirus-pro-2012.html

32% dos computadores de todo o mundo estão infectados

Posted in Matérias on 9 de novembro de 2013 by PS Dos Micros

Segundo relatório da PandaLabs, cerca de 32% dos computadores de todo o mundo estão infectados por malwares. Certamente um número muito alto e que chama atenção.

Segundo o relatório, o número de ameaças online no banco de dados da Panda em 2012 foi de 125 milhões. O número de pragas virtuais criadas a cada dia chega a ultrapassar a casa dos 70 mil sendo que desses, os trojans representando a maioria. O relatório aponta ainda que o grande aumento dessas pragas deve-se principalmente pelo uso de kits automatizados como o Black Hole.

Com relação aos locais com maior número de contaminação, como sempre a China está no topo da lista com 55% dos computadores estão infectados, seguido pela Coreia do Sul com 54% e Taiwan com 42%. O Brasil está na “média”, com 32% dos computadores analisados infectados.

32% dos computadores de todo o mundo estão infectados

A PandaLabs revelou ainda que os principais alvos dos criminosos são os softwares populares como Java, Adobe Acrobat Reader e Flash. O Java que é instalado em milhões de dispositivos e frequentemente sofre com ataques graças as suas múltiplas falhas de segurança.

Como já era esperado, o estudo apontou também que as redes sociais estão na mira de cibercriminosos pois à partir delas é fácil enganar usuários desavisados. O Skype que agora substituiu o velho MSN/Messenger também é um alvo que deverá ser muito explorado.

Não podemos também deixar de citar o sistema Android do Google que se tornou dominante em smartphones e está sendo usado também por Smart TVs. Certamente passará a ser um dos principais alvos de ataque nos próximos anos.

Quer ter mais segurança em seu equipamento? Acesse: http://www.psdosmicros.com/softwares/33-panda-antivirus-pro-2012.html

Lenovo lança tablet que tem bateria com duração de 18 horas

Posted in Matérias on 31 de outubro de 2013 by PS Dos Micros

Lenovo - Yoga Tablet

Recém-contratado como engenheiro de produtos da Lenovo, o astro da série Two and a Half Men, Ashton Kutcher, e o embaixador da empresa, Stephen Miller, anunciaram em um evento na cidade de Nova York o novo tablet da maior fabricante de computadores do mundo. As informações são do PCWorld.

O Yoga Tablet chegou às lojas dos Estados Unidos já nesta quarta-feira (30) em versões com tela de 8 e 10,1 polegadas. As duas serão equipadas com resolução Full HD de 1280×800 pixels, capacidades de armazenamento com 16GB e 32GB (expansíveis com cartão micro SD) e câmera traseira de 5 megapixels. O dispositivo ainda conta com processador quad-core de 1.2 GHz e roda o sistema operacional Android 4.2 Jelly Bean.

Lenovo - Yoga Tablet

Um dos diferenciais do Yoga é um suporte removível que permite deixar o aparelho em pé ou segurá-lo com mais firmeza para facilitar o uso durante apresentações. A duração de bateria é outro destaque do produto que, dependendo das configurações escolhidas pelo usuário (como brilho de tela, por exemplo), pode durar até 18 horas seguidas sem precisar recarregar.

O modelo com tela de 8 polegadas custa US$ 249 (cerca de R$ 542) e US$ 299 (R$ 651) para a versão com tela de 10,1 polegadas. Não há previsão de lançamento do produto em outros países.

Kaspersky descobre versão latina de malware que ataca Skype

Posted in Matérias on 30 de outubro de 2013 by PS Dos Micros

Vírus SkypeDesde o dia 06 de Outubro, um malware está se espalhando rapidamente por meio dos serviços de mensagens instantâneas. O worm Dorkbot, como é conhecido, surgiu na Europa e, apenas nas suas primeiras duas horas de vida, recebeu cerca de 500 mil cliques. Agora a equipe de analistas da Kaspersky descobriu uma versão latina do Dorkbot.

Fique atento se você receber uma mensagem que diz ‘É esta sua nova foto do perfil?‘ – que pode aparecer escrita em inglês, espanhol ou português, já que não descartam uma versão brasileira também – de algum de seus contatos. Quando o internauta clica neste link, ele é redirecionado para o download de um arquivo malicioso e, caso seja infectado, irá espalhar a mesma mensagem para todos os seus contatos do Skype, MSN, redes sociais ou qualquer outro meio de mensagens instantâneas que tiverem seus logins e senhas salvos em sua máquina. Ele também pode ser disseminado por meio de dispositivos USB, como pen drives.

Segundo o site Virus Total, apenas dois dos 44 antivírus conseguiram detectar o malware quando ele começou a se espalhar. Hoje, 27 deles conseguem fazer o trabalho. Mais de 1 milhão de pessoas já acessaram o link malicioso que contém o vírus.

A ideia dos cibercriminosos é roubar dados pessoais e financeiros da vítima e incluir sua máquina em uma rede zumbi, conhecida como botnet. A partir daí, os golpistas poderão sequestrar arquivos do usuário e cobrar um resgate para devolvê-los.

O analista da Kaspersky Lab, Fabio Assolini, acredita que uma possível versão brasileira desse worm pode ser usada para fins financeiros, pois esse é o perfil dos cibercriminosos do país. A empresa de segurança disse que detecta a ameaça pelo nome do arquivo ‘Trojan.Win32.Bublik.jdb’, e  dá algumas dicas para os usuários fugirem desse golpe:

  • Evite clicar em links suspeitos e arquivos enviados por e-mail ou mensagem instantânea
  • Atualizar o antivírus para ter a máxima segurança
  • Instalar um bom antivírus em todos os dispositivos que usar.

Precisando de antivirus? Entre em contato conosco que vamos orientá-lo da melhor forma possível!!

O que é o Windows To Go?

Posted in Matérias on 30 de outubro de 2013 by PS Dos Micros

Pendrive pc

Rodar um sistema operacional diretamente do pendrive não é nenhuma novidade. O falecido Kurumin, distribuição Linux brasileira baseada no Knoppix, possuia uma versão que cabia em um pen drive lá atrás, em 2003, e ainda é possível encontrar versões do Windows XP, Vista (sim, o “querido” Windows Vista!) e Windows 7 que podem ser instaladas diretamente em discos flash e serem executadas a partir da porta USB em qualquer computador.

O desempenho não é dos melhores, afinal, a capacidade de armazenamento e velocidade de transferência desses dispositivos não é o suficiente para ter uma boa experiência de uso. No caso do Windows 8 a Microsoft lançará uma versão mantida pela própria empresa, comercializando pen drives que já possuem o Windows 8 pré-instalado. Mas o que podemos esperar de diferente nessa nova versão?

Windows To Go

Na verdade, muita coisa. Pela primeira vez, a gigante de Redmond disponibilizará uma variação de seu sistema operacional que será otimizada para ser usada desse modo com o nome de Windows To Go. O grande problema das versões anteriores é que o Windows rodava com todos os seus recursos, sendo pesadas demais para serem executadas em uma conexão USB. Com as devidas mudanças, poderemos ter um Windows 8 portátil de uma forma que realmente possamos confiar.

Por exemplo, o que acontecia quando o pen drive era removido acidentalmente da porta USB? O sistema inteiro travava, muitas vezes jogando fora boas horas de trabalho. Pensando nisso o Windows To Go traz uma funcionalidade interessante: se o pen drive for removido o sistema “congela”, ficando carregado na memória durante 60 segundos. Se dentro desse período o dispositivo for novamente inserido, o sistema volta a funcionar normalmente como se nada tivesse acontecido.

Windows To Go

Outra vantagem é o suporte a portas USB 3.0, 10 vezes mais rápidas que o USB 2.0. Assim, é possível fornecer uma velocidade de acesso bem melhor do que um disco rígido convencional. Embora o foco do Windows To Go seja o mercado corporativo, é capaz que este produto faça sucesso entre usuários comuns, já que a praticidade de executar um sistema operacional em qualquer máquina, seja no trabalho, em casa ou faculdade, é no mínimo tentador.

Curioso sobre o Windows to Go? Conte-nos nos comentários!