O iPhone 17 (512 GB) entrou em oferta por R$ 6.849,10 no Pix com o cupom 300SMART na Amazon. O smartphone da Apple com tela OLED e câmera de 48 MP, lançado por R$ 9.499, ficou 28% mais barato nesta promoção.
iPhone 17 tem tela de 120 Hz, câmera que filma em 4K e amplo espaço interno
A tela Super Retina XDR OLED abriga a Dynamic Island e tem taxa de atualização de 120 Hz (imagem: Thássius Veloso/Tecnoblog)
O iPhone 17 traz tela Super Retina XDR OLED de 6,3 polegadas com design Dynamic Island e taxa de atualização adaptativa de até 120 Hz. Com brilho máximo de 3.000 nits, o painel ainda conta com os recursos ProMotion e HDR para o aprimoramento da imagem.
O telefone tem uma câmera dupla traseira de 48 MP para registrar vídeos em 4K com Estabilização Óptica de Imagem e Zoom híbrido de 2x. Já a câmera frontal de 18 MP promete selfies detalhadas com Modo Retrato e Foco Automático, além de também filmar em 4K.
Com suporte ao Apple Intelligence, o iPhone 17 adota o chip Apple A19 combinado com 8 GB de RAM para um desempenho elevado em tarefas do dia a dia. Os 512 GB de armazenamento interno garantem espaço de sobra para fotos, vídeos, aplicativos e outros arquivos.
O iPhone 17 tem duas câmeras na traseira de 48 MP (imagem: Thássius Veloso/Tecnoblog)
O smartphone da Apple é equipado com uma bateria de 3.692 mAh com autonomia de até 30 horas de reprodução de vídeo, segundo a marca. O carregamento rápido de até 50 W garante que o dispositivo vá de 0 a 50% em apenas 20 minutos na tomada.
Além de suporte para eSIM, o telefone oferece conexões 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB) e NFC para ações por aproximação. Ele vem de fábrica com o iOS 26, mas receberá ao menos cinco grandes atualizações do sistema.
Seguindo o design premium da marca, o iPhone 17 (R$ 6.849,10 no Pix com o cupom 300SMART) tem estrutura de alumínio, acabamento traseiro em vidro e tela com proteção Ceramic Shield. Para mais, o certificado IP68 de resistência à água assegura proteção contra mergulhos acidentais de até 6 metros em água doce.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Saiba como funciona a ferramenta de automação low-code (imagem: Divulgação/n8n)
O n8n é uma ferramenta de automação que utiliza um sistema visual baseado em nós para conectar aplicativos e bancos de dados. Diferente de soluções no-code limitadas, ele permite construir fluxos lógicos complexos com uma ampla flexibilidade técnica.
O diferencial da plataforma é o suporte nativo ao self-hosting, permitindo que o usuário instale o software em seu próprio servidor. Esse modelo atrai desde entusiastas de produtividade até desenvolvedores que buscam controle total sobre privacidade e segurança das informações processadas.
O serviço oferece a versão Self-Hosted Community, gratuita para uso individual e configurações locais. Para quem prefere a conveniência da nuvem, a empresa disponibiliza os planos pagos Starter e Pro, que contam com suporte e hospedagem gerenciada.
A seguir, conheça mais sobre o n8n, para que serve e seu funcionamento detalhado. Também descubra os pontos fortes e fracos da ferramenta de automação.
O n8n é uma plataforma de automação low-code que usa um sistema de nós para conectar aplicativos, APIs e bancos de dados em fluxos integrados. Ela oferece a liberdade do código aberto e do self-hosting (servidor próprio do usuário), permitindo que desenvolvedores criem lógicas personalizadas e escaláveis com total controle sobre os dados.
O que significa n8n?
O nome n8n é um numerônimo para “nodemation”, termo que une node (nó) e automation (automação), pronunciado em inglês como “n-eight-n”. Essa abreviação estratégica facilita o uso em interfaces de linha de comando, trocando um nome extenso por um comando ágil e funcional para o desenvolvedor.
O n8n permite que mesmo usuários com pouco conhecimento criem um fluxo de trabalho automatizado integrando diferentes ferramentas (imagem: Divulgação/n8n)
Para que serve o n8n?
O n8n possibilita conectar sistemas distintos e garantir a automação de tarefas repetitivas, sincronizando dados entre APIs e bancos de dados em tempo real. Ele elimina processos manuais ao disparar ações automáticas e processar arquivos, otimizando o fluxo de trabalho de ponta a ponta.
Além disso, a plataforma permite criar agentes de IA e automações complexas que exigem lógica customizada ou transformações de dados específicas. Por suportar o self-hosting, ele assegura controle total sobre a infraestrutura e a privacidade, sendo ideal para gerenciar operações críticas.
Como funciona o n8n?
O n8n opera por meio de um editor visual de nós, onde cada etapa realiza uma função específica dentro de uma sequência automatizada. Tudo começa com um trigger, um gatilho como o recebimento de um novo e-mail, que inicia o fluxo de dados entre as ferramentas.
Durante o trajeto, a plataforma aplica filtros e regras de negócio para processar as informações e realizar chamadas para serviços externos. O sistema suporta ramificações e loops, permitindo que o fluxo tome decisões lógicas e execute tarefas complexas ordenadamente.
A plataforma integra inteligência artificial nativamente, possibilitando o uso de modelos de linguagem para analisar e organizar dados não estruturados. Essa orquestração simplifica a criação de soluções robustas sem a necessidade de escrever código pesado para cada nova conexão.
Para desenvolvedores, o n8n permite a inserção de scripts em JavaScript ou Python e ser hospedado em um servidor próprio via self-hosting. Assim, a plataforma atua como um “maestro tecnológico” que centraliza, transforma e distribui dados com total segurança e autonomia.
n8n permite criar um fluxo de processo baseado em nós em poucos cliques e com suporte a IAs (imagem: Divulgação/n8n)
O n8n é gratuito?
O n8n oferece uma versão gratuita por meio da modalidade Self-Hosted Community, que disponibiliza os recursos essenciais de automação para instalação em infraestrutura própria. Nessa opção, o usuário tem acesso ilimitado às funções básicas, ficando responsável apenas pelos custos e manutenção de seu servidor.
Já os planos em nuvem, como Starter, Pro e Business, são pagos e focados em quem busca praticidade, suporte dedicado e ferramentas de colaboração. Essas edições comerciais incluem recursos avançados de segurança e gestão, diferenciando o uso doméstico ou de teste das necessidades de escala corporativa.
Quais integrações o n8n possui?
O n8n conta com uma biblioteca de mais de 400 integrações nativas e permite a criação de conexões customizadas via APIs. Estes são os principais destaques da rede de ferramentas:
Ecossistema Google e produtividade: conecta ferramentas como Planilhas, Drive e Gmail ao Slack ou Discord para centralizar a comunicação. Essa integração facilita o compartilhamento de arquivos e o envio de alerta em tempo real para equipes;
Inteligência artificial e linguagem: possui nós dedicados para OpenAI (ChatGPT), Anthropic (Claude AI) e Gemini, permitindo criar fluxos com processamento de texto e visão. É possível automatizar respostas complexas e análise de sentimentos diretamente na estrutura de dados;
Banco de dados e gestão: sincroniza informações no Airtable, Notion e ClickUp, mantendo projetos sempre atualizados sem esforço manual. A plataforma simplifica a manipulação de grandes volumes de registros e a organização de tarefas prioritárias;
Protocolos universais e customização: utiliza webhooks e requisições HTTP para integrar qualquer software que possua uma API disponível. Para necessidades específicas, o usuário pode inserir scripts personalizados para tratar dados;
Marketing e gatilhos externos: integra-se a plataformas como Mailchimp e Typeform para gerenciar campanhas e capturar leads automaticamente. O sistema permite que processos sejam iniciados por horários agendados ou por interações diretas do público.
Além de ferramentas de IA, o n8n oferece integração com diferentes plataformas de produtividade (imagem: Divulgação/n8n)
O que é possível fazer com o n8n?
O n8n atua como um centro de operações digitais, conectando aplicativos, APIs e bancos de dados para transformar informações automaticamente. Essas são as principais possibilidades práticas que a ferramenta oferece:
Orquestração de fluxos inteligentes: cria sequências com ramificações, filtros e loops que organizam dados entre cada etapa de forma lógica. Permite que o fluxo tome decisões complexas, garantindo que as informações cheguem ao destino prontas para uso;
Integração com IA generativa: desenvolve automações capazes de resumir documentos, analisar sentimentos ou responder clientes em tempo real. Essa união traz a IA generativa para o núcleo operacional, automatizando tarefas que antes exigiam interpretação humana;
Autonomia técnica e scripts: permite a inserção de scripts em JavaScript ou Python para resolver desafios específicos de lógica ou tratamento de dados. Aliado ao self-hosting, o usuário mantém o controle total sobre o código e a privacidade das informações processadas;
Monitoramento e dashboards internos: oferece ferramentas de depuração para testar, monitorar e repetir execuções, facilitando a identificação rápida de falhas. É ideal para construir sistemas de apoio ao backend que precisam de alta confiabilidade e manutenção ágil.
O n8n permite criar diversos fluxos de trabalho com ferramentas e configurações personalizadas pelo usuário (imagem: Divulgação/n8n)
Quais são as vantagens do n8n?
Estes são os pontos fortes do n8n:
Design visual e intuitivo: o editor baseado em nós facilita o desenho e a visualização de automações complexas, tornando o processo acessível sem perder profundidade técnica. A interface permite que a equipe compreenda todo o caminho do dado em uma única tela e facilita o diagnóstico de falhas;
Flexibilidade híbrida: atende tanto usuários no-code quanto desenvolvedores ao permitir a inserção de lógica customizada quando necessário. Essa versatilidade garante que o projeto nunca fique limitado aos recursos nativos da plataforma;
Soberania e segurança de dados: o suporte ao self-hosting assegura que o usuário mantenha o controle total sobre a infraestrutura e informações sensíveis. Hospedar a ferramenta em servidores próprios é um diferencial para conformidade com regulamentações rígidas;
Ecossistema aberto e econômico: a edição comunitária reduz custos operacionais ao oferecer centenas de integrações prontas sem taxas por execução. É uma alternativa poderosa para empresas que precisam escalar processos sem estourar o orçamento;
Automação inteligente com IA: é otimizada para criação de agentes de IA e fluxos que reduzem erros humanos em tarefas repetitivas. Ele permite conectar modelos de linguagem avançados diretamente ao núcleo das operações de um projeto;
Controle logístico avançado: suporta gatilhos, condições e transformações de dados em um único fluxo. É a escolha ideal para cenários que exigem maior poder de processamento e precisão do que ferramentas de automação simples.
Quais são as desvantagens do n8n?
Estes são os pontos fracos da plataforma n8n?
Complexidade visual e organização: conforme os fluxos crescem, a interface de nós pode se tornar poluída e confusa, dificultando a depuração (debug). A manutenção de processos extensos exige um rigoroso esforço de documentação para evitar confusões;
Desempenho com grandes volumes: não é a escolha ideal para o processamento de arquivos gigantes ou tarefas que exijam alto poder computacional. O sistema pode apresentar instabilidade ou lentidão em cargas de trabalho extremamente pesadas;
Barreiras de DevOps e testes: recursos de controle de versão e integração contínua (CI/CD) são menos intuitivos do que no desenvolvimento de software. Isso pode engessar o trabalho de equipes de engenharia que dependem de fluxos de testes automatizados e implantação padronizada;
Custo operacional do self-hosting: ao optar pela versão gratuita em servidor próprio, a equipe assume a responsabilidade total por atualizações, segurança e backups. Essa economia inicial pode ser compensada pelo gasto com horas técnicas para manter a infraestrutura sempre operacional;
Fragilidade de conexões externas: as automações dependem da estabilidade de terceiros e podem “quebrar” se os aplicativos conectados alterarem as regras de API sem aviso. Isso exige revisões constantes para garantir que o fluxo de dados não seja interrompido;
Limite de escalabilidade sistêmica: o sistema não substitui um backend robusto em aplicações que demandam lógica extremamente pesada ou milhões de requisições simultâneas. Ele funciona melhor como um integrador do que como uma estrutura central de um software de alto desempenho.
Qual é a diferença entre n8n e Zapier?
O n8n é uma plataforma de automação de código aberto voltada para times técnicos, permitindo o self-hosting para total controle dos dados. O editor visual de nós suporta fluxos de complexidade ilimitada, integrando APIs, IA e scripts personalizados sem custos de execução.
O Zapier é um serviço com foco na simplicidade do público no-code, conectando milhares de aplicativos por meio de interfaces intuitivas e rápidas chamadas “Zaps”. Embora facilite o uso para leigos, a ferramenta impõe limites a lógicas muito avançadas e adota um modelo de cobrança baseado no volume de tarefas executadas.
Saiba como a Oracle se tornou uma das principais empresas do setor tecnológico (imagem: Reprodução/Shutterstock)
A Oracle é uma das principais forças da tecnologia, pioneira no desenvolvimento de bancos de dados relacionais que sustentam corporações e governos. Criada em 1977, o nome da marca nasceu de um projeto confidencial desenvolvido pelos fundadores para a CIA, que se tornaria sinônimo de infraestrutura crítica.
Atualmente, a empresa foca sua expansão na Oracle Cloud Infrastructure (OCI), posicionando-se como uma peça-chave no setor de cloud computing. A plataforma oferece alto desempenho para processamento de dados e IA, permitindo que organizações migrem sistemas complexos para a nuvem com segurança.
Sob a liderança estratégica do cofundador Larry Ellison, a companhia atingiu um valor de mercado de US$ 537 bilhões em maio de 2026. O executivo, que permanece como a figura central e maior acionista, conduz a marca em uma disputa acirrada contra outras big techs.
A seguir, conheça mais sobre a história da Oracle e as suas áreas de atuação no mercado tecnológico. Também saiba quais empresas de tecnologia são suas principais rivais.
A Oracle Corporation é uma multinacional especializada em organizar dados empresariais por meio de bancos de dados relacionais e sistemas de gestão empresarial (ERP). Hoje, a marca lidera a transição para a computação em nuvem, integrando inteligência artificial em softwares de gestão (SaaS) para simplificar processos corporativos complexos.
Qual é a origem do nome Oracle?
A empresa herdou o nome de um projeto sigiloso para a CIA, um banco de dados relacional desenvolvido pelos fundadores, apelidado de “Oracle”. A ideia era que o sistema funcionasse como um “oráculo” moderno, capaz de fornecer respostas rápidas a consultas complexas de informações.
Após o sucesso tecnológico do protótipo, a RSI adotou oficialmente o nome do produto como sua marca em 1982. Essa mudança estratégica unificou a identidade da empresa ao seu software mais inovador, facilitando o reconhecimento global da Oracle no mercado.
O nome Oracle surgiu após os fundadores criarem um projeto para a CIA no início dos anos 1980 (imagem: Paulo Higa/Tecnoblog)
Qual era o antigo nome da Oracle?
A Oracle foi fundada em 1977 sob o nome de Software Development Laboratories (SDL). Pouco depois, em 1979, a empresa passou a se chamar Relational Software Inc. (RSI), refletindo o foco inicial no desenvolvimento de bancos de dados relacional.
A companhia assumiu o nome pelo qual é conhecida atualmente somente em 1982.
Em quais áreas a Oracle atua?
A Oracle opera em diversas frentes da tecnologia empresarial, conectando o gerenciamento de informações à inovação digital. Estas são as principais áreas de atuação da companhia:
Banco de dados e gestão de dados: pioneira no setor, desenvolve bancos de dados relacionais e versões autônomas (Oracle Database, Autonomous Database) para organizar e proteger volumes massivos de informações corporativas;
Cloud computing e infraestrutura: por meio do Oracle Cloud Infrastructure (OCI), oferece serviços de nuvem para que empresas acessem sistemas complexos em servidores remotos, garantindo alto desempenho e escalabilidade;
Sistemas de gestão (SaaS): fornece pacotes completos de softwares na nuvem para finanças, RH e logística, ajudando grandes organizações a automatizar seus processos internos complexos de forma ágil e integrada;
Inteligência artificial e análise: integra recursos de IA e aprendizado de máquina em todas as plataformas para gerar diagnósticos precisos e automatizar tarefas repetitivas, transformando dados brutos em decisões estratégicas;
Hardware e sistemas de engenharia: além do software, projeta servidores e sistemas de armazenamento de alto desempenho otimizados especificamente para rodar aplicações da própria marca com máxima eficiência.
A Oracle atua em várias frentes de tecnologia (imagem: Reprodução/Hostgator)
Qual é a história da Oracle?
A trajetória da Oracle começou em 1977, quando Larry Ellison, Bob Miner e Ed Oates fundaram a SDL para criar sistemas de dados. Eles lançaram o primeiro banco de dados comercial baseado em SQL, uma linguagem que se tornou padrão para organizar informações digitais.
Em 1982, a empresa adotou o nome de seu software de maior sucesso, o Oracle, e abriu capital na bolsa de valores pouco tempo depois. Nas décadas seguintes, a marca expandiu seu império ao adquirir gigantes como a Sun Microsystems, assumindo o controle da tecnologia Java.
A partir de 2010, o foco migrou para a Oracle Cloud Infrastructure (OCI), uma plataforma de nuvem que hospeda sistemas corporativos remotamente. Essa mudança estratégica permitiu que grandes empresas abandonassem servidores físicos locais em favor de uma infraestrutura digital escalável.
Recentemente, a marca inovou com o banco de dados autônomo, que utiliza inteligência artificial para realizar automanutenção e garantir segurança cibernética. Com isso, a Oracle consolida sua transição de uma startup de software para uma líder global em automação e dados.
Onde fica a sede da Oracle?
A sede global da Oracle está situada em um moderno campus tecnológico em Austin, no Texas, desde dezembro de 2020. A mudança da antiga base em Redwood Shores, na Califórnia, para a capital texana visou oferecer maior flexibilidade de trabalho e reduzir custos operacionais estratégicos.
No Brasil, a marca concentra suas operações no Oracle Innovation Center, um centro de inovação localizado na cidade de São Paulo. Além da capital paulista, a empresa tem escritórios em cidades como Rio de Janeiro e Brasília para atender o mercado nacional.
Oracle OCI é um dos principais produtos da empresa na atualidade (imagem: Reprodução/Oracle)
Qual é o valor de mercado da Oracle?
A Oracle atingiu US$ 537,33 bilhões de valor de mercado em meados de maio de 2026, conforme dados da Companies Market Cap. A companhia está entre as 30 empresas mais valiosas do mundo, refletindo o otimismo dos investidores com a expansão da infraestrutura de nuvem e a forte demanda por soluções de IA.
A Oracle está listada na bolsa de valores?
Sim, a Oracle é uma empresa de capital aberto com ações negociadas na Bolsa de Valores de Nova York (NYSE). Os investidores podem encontrar os papéis por meio do código de negociação, ou ticker, ORCL.
A companhia estreou no mercado financeiro pela NASDAQ em 1986, migrando sua listagem principal para a NYSE em 2013 em busca de maior visibilidade institucional. Essa presença pública permite que qualquer investidor compre ações da empresa, acompanhando seu desempenho corporativo global.
Quem é o dono da Oracle?
Não existe um único dono da Oracle, pois ela é uma empresa de capital aberto que pertence coletivamente a acionistas globais. No entanto, o cofundador e CFO Larry Ellison é o maior acionista individual, detendo cerca de 40% das ações ordinárias da companhia.
O restante do controle acionário está dividido entre grandes investidores institucionais, como fundos de pensão e gestoras de ativos. Essa estrutura garante que a Oracle opere sob governança corporativa, equilibrando a visão de Ellison com os interesses do mercado financeiro.
Larry Ellison, cofundador da Oracle e principal acionista da empresa de tecnologia (imagem: Reprodução/Oracle)
Quem são os concorrentes da Oracle?
A Oracle enfrenta uma disputa contra diversas empresas de tecnologia em diferentes frentes, desde o armazenamento de dados até a nuvem. O cenário é dominado por big techs que oferecem soluções integradas para o setor corporativo global:
Microsoft: principal rival em softwares de gestão e bancos de dados com SQL Server, além de competir diretamente em serviços de nuvem por meio da plataforma Azure;
Amazon: por meio da Amazon Web Services (AWS), é a líder em infraestrutura de nuvem, oferecendo bases de dados gerenciadas que desafiam diretamente o modelo tradicional de licenciamento;
Google: atua fortemente na análise de grandes volumes de informações e serviços de nuvem inteligente, utilizando ferramentas como o BigQuery para atrair clientes corporativos que buscam alto desempenho;
IBM: foca em soluções de nuvem híbrida e consultoria tecnológica, mantendo a disputa histórica no segmento de infraestrutura de hardware e sistema de integração;
SAP e Salesforce: enquanto a SAP briga pela liderança em sistemas de planejamento (ERP), a Salesforce domina o setor de gestão de relacionamento com clientes (CRM) totalmente na nuvem;
Snowflake e MongoDB: representam a nova geração de plataformas de dados modernas, focadas em agilidade e escalabilidade para empresas que buscam alternativas aos sistemas legados.
O iPhone 16e (256 GB) está disponível por R$ 3.949 no Pix com o cupom 300SMART na Amazon. Lançado originalmente por R$ 6.599, o smartphone da Apple com tela OLED e câmera de 48 MP recebe um desconto de 40% nesta oferta.
iPhone 16e tem tela OLED, câmera que filma em 4K e suporte ao Apple Intelligence
iPhone 16e possui uma única câmera traseira com sensor de 48 MP (foto: Thássius Veloso/Tecnoblog)
Inspirado no iPhone 14, o iPhone 16e tem uma tela Super Retina XDR OLED de 6,1 polegadas com notch “retro” em vez do moderno Dynamic Island. Apesar da taxa de atualização de 60 Hz, o painel com resolução 2K oferece brilho máximo de 1.200 nits e os recursos True Tone e HDR.
O telefone conta com uma câmera traseira com o único sensor Fusion de 48 MP, mas que registra vídeos em 4K com Estabilização Óptica de Imagem (OIS). A câmera traseira de 12 MP também filma em 4K e possui os recursos de Foco Automático e Modo Retrato.
Com suporte ao Apple Intelligence, o iPhone 16e é equipado com o chip Apple A18 combinado com 8 GB de RAM. O modelo traz 256 GB de espaço interno para mídias, aplicativos e outros arquivos, além do usuário poder utilizar o iCloud para expandir a memória via nuvem.
iPhone 16e reaproveita design do iPhone 14 com a tela Super Retina XDR OLED de 6,1 polegadas (foto: Thássius Veloso/Tecnoblog)
O smartphone acessível da Apple adota uma bateria de 4.005 mAh que, segundo a marca, entrega uma autonomia de até 26 horas de reprodução. O carregamento rápido de 20 W do dispositivo promete ir de 0 a 50% em apenas 30 minutos na tomada.
Em relação ao software, o aparelho sai da caixa com o iOS 18 e terá pelo menos cinco grandes atualizações do sistema operacional. Para o dia a dia, o telefone tem conexões 5G, Wi-Fi 6, Bluetooth 5.3 e NFC para ações por aproximação.
Motorola acompanha a evolução da comunicação móvel desde 1930 (imagem: Vitor Pádua/Tecnoblog)
A Motorola é uma das empresas pioneiras das telecomunicações, ganhando destaque ao popularizar os rádios automotivos na década de 1930. Desde então, a marca mudou a forma como o mundo se conecta, estando presente até na transmissão da primeira caminhada lunar em 1969.
O ápice da inovação veio em 1983 com o DynaTAC 8000X, o primeiro celular comercial da história, que abriu as portas para a mobilidade moderna. Anos depois, a empresa revolucionou o design com o icônico Razr V3, um símbolo de status que hoje renasceu na era das telas dobráveis.
Atualmente, a divisão Motorola Mobility pertence à Lenovo, focando em smartphones que equilibram custo-benefício e tecnologias de ponta. Enquanto isso, a Motorola Solutions segue independente, fornecendo infraestrutura crítica e sistemas de segurança para empresas
A seguir, saiba mais detalhes sobre a história da Motorola, quem são os líderes das divisões e os principais produtos. Também descubra quem são os maiores rivais da marca.
A Motorola é uma empresa pioneira das telecomunicações, que popularizou os rádios automotivos e criou o primeiro celular comercial, consolidando-se na história da mobilidade. Hoje, a marca foca em smartphones Android com hardware otimizado e inteligência artificial, equilibrando alto desempenho técnico e acessibilidade para o consumidor.
O que significa o nome “Motorola”?
O nome Motorola surgiu em 1930 para batizar os rádios automotivos da marca, unindo o termo “motor” ao sufixo “-ola”, comum em equipamentos de áudio da época. A expressão simbolizava o conceito de “som em movimento”, conectando a experiência de áudio à mobilidade veicular.
O sucesso do produto foi tão grande que, em 1947, a empresa Galvin Electric adotou oficialmente o nome Motorola Inc. para efetivar sua expansão. Essa mudança estratégica unificou a identidade da companhia, que já planejava liderar o futuro das telecomunicações.
A linha Motorola Razr fez um imenso sucesso no começo dos anos 2000 (imagem: Tyler Lizenby/CNET)
Qual a origem da Motorola?
A história da Motorola começou em 1928, em Chicago, quando os irmãos Galvin fundaram a Galvin Electric, empresa focada em eliminadores de bateria. O sucesso inicial veio com os rádios automotivos e comunicadores militares portáteis, estabelecendo as bases da conectividade móvel.
Já como Motorola Inc., a empresa evoluiu para o setor aeroespacial e telecomunicações, sendo essencial na transmissão da voz humana da Lua durante a missão Apollo 11 em 1969. Foi nesse ambiente que o engenheiro Martin Cooper se destacou como quem criou o celular, apresentando o primeiro protótipo funcional em 1973.
O lançamento comercial do DynaTAC 8000X em 1983 revolucionou o mundo ao introduzir a rede celular e a comunicação sem fio. Nas décadas seguintes, a marca dominou o mercado com designs icônicos, como o famoso telefone dobrável da linha Razr.
Em 2011, a empresa se dividiu em duas: a Motorola Solutions, focada em redes corporativas, e a Motorola Mobility, para produção de smartphones. Isso resultou na aquisição da divisão móvel pelo Google, buscando a otimização do hardware e software com uma interface Android mais limpa e focada na experiência do usuário.
Posteriormente, em 2014, a Lenovo adquiriu a divisão de smartphones, mantendo o legado de inovação técnica com a popular linha Moto G. Hoje, a Motorola equilibra tradição e modernidade, focando em aparelhos dobráveis e inteligência artificial para o consumidor final.
O engenheiro Martin Cooper com o celular Motorola DynaTAC 8000X (imagem: Rico Shen/Wikimedia Commons)
A Motorola é de qual país?
A Motorola tem raízes nos Estados Unidos, onde foi fundada na cidade de Chicago em 1928. Até hoje, a Motorola Solutions, focada em infraestrutura e redes de comunicação, opera como uma empresa americana independente.
A divisão de smartphones, a Motorola Mobility, pertence à chinesa Lenovo desde 2014. No entanto, a marca mantém sua sede criativa e centro de design na cidade de origem, mesmo com controle estrangeiro.
Quem é o dono da Motorola?
A propriedade da Motorola é dividida em duas entidades distintas após a separação estratégica em 2011. A Motorola Solutions, voltada para infraestrutura de rede, permanece uma empresa independente cotada na bolsa de valores dos EUA e liderada pelo CEO Greg Brown.
Já a divisão de celulares, a Motorola Mobility, foi adquirida pela Lenovo em 2014, após uma breve passagem pelo Google. Esta unidade opera como uma subsidiária, com o executivo brasileiro Sergio Buniac atuando como presidente global da divisão.
Sergio Buniac é presidente global da Motorola Mobility desde 2018 (imagem: Divulgação/Motorola)
Onde fica a sede da Motorola?
A sede da Motorola Solutions, focada em infraestrutura e redes críticas, está localizada no centro de Chicago, Illinois. O endereço na West Monroe Street preserva as raízes históricas da empresa como uma potência tecnológica americana.
A Motorola Mobility, divisão de smartphones, opera no edifício Merchandise Mart Plaza, também em Chicago. O complexo funciona como um polo de pesquisa e design de hardware, no qual a marca desenvolve novos dispositivos sob a gestão da Lenovo.
A Motorola tem fábrica no Brasil?
Sim, a Motorola mantém desde 1996 uma operação centrada no Campus Industrial e Tecnológico em Jaguariúna, interior de São Paulo. O maior polo produtor fora da China, a unidade é responsável pela montagem de dispositivos e garante a agilidade logística para o mercado nacional.
Além da produção de hardware, o complexo atua em parceria com unidades em Manaus para otimizar a distribuição em solo brasileiro. Essa infraestrutura integra testes de qualidade e desenvolvimento técnico, consolidando o Brasil como um pilar estratégico em solo latino-americano.
O Motorola Signature representa os modelos topo de linha desenvolvido pela marca (imagem: Giovanni Santa Rosa/Tecnoblog)
Quais são os principais produtos da Motorola?
A Motorola diversifica seu portfólio entre tecnologia de consumo e soluções de infraestrutura, equilibrando inovação móvel com sistemas de comunicação crítica. Estes são seus principais produtos:
Série Moto G: smartphones intermediários, referência em custo-benefício, que oferecem baterias de longa duração e hardware equilibrado para o uso cotidiano;
Séries Edge e Signature: dispositivos premium que trazem telas com alta taxa de atualização, processamento veloz e câmeras avançadas de nível profissional;
Série Razr: smartphones dobráveis que unem design nostálgico a especificações modernas, focando em portabilidade e inovação visual;
Série Moto E: aparelhos de entrada com interface simplificada, ideais para quem busca funções básicas e durabilidade a preços acessíveis;
Acessórios: incluem fones de ouvido Bluetooth, carregadores ultrarrápidos e dispositivos de rastreamento inteligente para o usuário moderno;
Rádios de missão crítica: equipamentos de comunicação bidirecional, essenciais para logística industrial e coordenação de forças de segurança pública e privada;
Soluções em redes: infraestrutura de software e hardware para conexões 5G privadas e sistemas avançados de monitoramento por vídeo.
Quais são os principais concorrentes da Motorola?
A Motorola disputa espaço com grandes empresas de tecnologia em duas frentes, incomodando a Apple e a Samsung no mercado de consumo, enquanto domina o setor corporativo. Confira os principais rivais da marca:
Samsung: principal adversária no ecossistema Android, compete em todas as faixas de preço com a linha Galaxy e trava uma disputa direta no segmento de dobráveis contra os modelos Razr;
Apple: referência no mercado premium com o iPhone, a marca norte-americana serve como alvo para os modelos mais sofisticados das linhas Motorola Edge e Signature;
Xiaomi: a fabricante chinesa pressiona agressivamente os segmentos de entrada e intermediário com hardware potente e estratégias de preços competitivos;
Realme e Oppo: marcas asiáticas em rápida expansão que desafiam a fatia de mercado da Motorola em mercados emergentes com tecnologias de carregamento ultraveloz;
Nokia e Ericsson: no braço de soluções corporativas, são as principais concorrentes em infraestrutura de redes 5G e equipamentos de telecomunicações de larga escala;
Zebra e Honeywell: rivais diretas na área de dispositivos de coleta de dados e rádio comunicação de missão crítica para indústrias e segurança.
Saverin teve um importante papel na fundação do Facebook e atua como investidor em startups de setores estratégicos (imagem: Bryan Van Der Beek/The Forbes Collection)
O brasileiro Eduardo Saverin cravou seu nome na história da tecnologia como cofundador do Facebook durante seus anos em Harvard. Em 2004, ele foi o arquiteto financeiro essencial para que a rede social de Mark Zuckerberg ganhasse fôlego e escala global nos primeiros meses.
Longe das operações da Meta Platforms desde 2005, ele comanda sua própria firma de capital de risco: a B Capital Group. Por meio dessa gestora, ele impulsiona startups globais, consolidando-se como um dos maiores investidores do ecossistema de inovação mundial.
A seguir, saiba mais sobre a história de Saverin, como ele se tornou o brasileiro mais rico do mundo e sua participação no Facebook. Também descubra em quanto é avaliada a fortuna do empreendedor.
Eduardo Saverin é um bilionário brasileiro que atuou como cofundador e primeiro diretor financeiro (CFO) na história do Facebook. Ele lidera a B Capital Group, um fundo de capital de risco (venture capital) focado em expandir startups no mercado global de tecnologia.
Qual é a formação de Eduardo Saverin?
Saverin formou-se em economia com honras magna cum laude (alto desempenho acadêmico) pela Universidade de Harvard em 2006, onde presidiu a associação de investimentos. Durante a graduação, utilizou modelos matemáticos de previsão climática para operar no mercado de commodities com contratos futuros de petróleo.
Essa base analítica de alto nível na Ivy League, grupo das universidades mais exclusivas dos EUA, foi o alicerce para sua atuação estratégica. Embora existam especulações sobre cursos de MBA, seu diploma de bacharelado permanece como sua principal e mais relevante credencial acadêmica.
Eduardo Saverin é formado em economia na Universidade de Harvard (imagem: REUTERS/Edgar Su/FILE PHOTO)
Onde Eduardo Saverin mora?
Saverin reside em Singapura desde 2009, onde mantém propriedades de alto luxo e utiliza a cidade-estado como seu “centro de operações” estratégico. O país tornou-se a base principal do empreendedor para gerir a B Capital Group e coordenar investimentos em tecnologia por todo o continente asiático.
Quais são as empresas de Eduardo Saverin?
Saverin lidera a B Capital Group, firma de venture capital que gere mais de US$ 6 bilhões em ativos. A gestora foca em impulsionar startups de setores estratégicos, como saúde, logística e fintechs (empresas de tecnologia financeira).
Além da participação na Meta Platforms (Facebook), o empresário investe na aceleradora Antler, focada em negócios early-stage (estágio inicial). Seu portfólio diversificado inclui aportes em soluções Saas (Software por assinatura), consolidando sua influência no ecossistema global de tecnologia.
Saverin cofundou a B Capital Group ao lado do empreendedor norte-americano Raj Ganguly (imagem: Reprodução/Forbes)
Eduardo Saverin ainda é dono do Facebook?
Saverin não é o dono majoritário da Meta Platforms, empresa dona do Facebook, mas permanece como um acionista relevante e cofundador oficial. Estima-se que ele detém cerca de 2% das ações da companhia, participação garantida após acordos judiciais.
Apesar da fatia expressiva, sua posição consiste em ações de Classe A, que oferecem poder de voto reduzido nas decisões corporativas. O empreendedor não exerce funções de gestão na gigante das redes sociais desde 2005, concentrando seus esforços no mercado global de investimentos.
Por que Eduardo Saverin processou o Facebook?
Eduardo Saverin acionou a Justiça em 2005 após alegar que Mark Zuckerberg orquestrou uma reestruturação para diluir sua participação societária. Nessa manobra, novas ações foram emitidas, reduzindo drasticamente a fatia do brasileiro de 30% para menos de 10%.
O conflito escalou por divergências sobre a monetização do Facebook e acusações de que o sócio teria invalidado acordos de compras de papéis da empresa. Saverin também questionou a legitimidade de manobras contábeis e o uso de fundos da empresa para despesas pessoais.
A disputa foi encerrada em 2009 com um acordo extrajudicial que restituiu a Saverin o título oficial de cofundador da plataforma. Além do reconhecimento histórico, ele garantiu uma participação bilionária em ações, encerrando o imbróglio jurídico que marcou os primeiros anos da companhia.
Eduardo Saverin batalhou na justiça para reaver o título de cofundador do Facebook (imagem: Divulgação/B Capital Group)
Qual é a fortuna de Eduardo Saverin?
A fortuna de Saverin é estimada em cerca de US$ 33,3 bilhões, segundo a Forbes em maio de 2026, consolidando sua posição como o brasileiro mais rico do mundo. Esse patrimônio provém majoritariamente de suas ações da Meta Platforms, impulsionadas pela valorização ligada ao setor de inteligência artificial.
O bilionário também diversifica seu capital por meio da própria firma de investimentos em tecnologia, a B Capital Group. No ranking global de personalidades de tecnologia, Saverin figura entre os 60 indivíduos mais ricos do planeta, superando outros grandes nomes do cenário.
FILE PHOTO: Facebook co-founder Eduardo Saverin speaks at the Tech in Asia conference in Singapore April 12, 2016. (imagem: REUTERS/Edgar Su/FILE PHOTO)
Eduardo Saverin batalhou na justiça para reaver o título de cofundador do Facebook (Imagem: Divulgação/B Capital Group)
Descubra como a Samsung saiu de uma simples exportadora de alimentos para ser uma das gigantes da tecnologia (imagem: Vitor Pádua/Tecnoblog)
A Samsung consolidou-se como uma das principais potências tecnológicas globais, sediada na Coreia do Sul. Líder absoluta na fabricação de semicondutores, a gigante fornece componentes vitais que alimentam desde data centers até smartphones de última geração.
Fundada em 1938 por Lee Byung-chul, a empresa começou modestamente como uma exportadora de alimentos. Seu nome “três estrelas” simboliza a visão de um negócio eterno e grandioso, que revolucionaria o mundo a partir dos anos 1970.
Atualmente, o portfólio da marca é liderado pela linha Galaxy, que une smartphones, tablets, wearables e notebooks em um ecossistema integrado. A companhia também dita tendências em TVs de última geração e eletrodomésticos inteligentes controlados via Internet das Coisas (IoT).
A seguir, saiba mais sobre a Samsung, sua história detalhada e quem comanda a gigante sul-coreana. Também descubra as empresas de tecnologia que rivalizam com a marca.
A Samsung é uma multinacional sul-coreana que lidera a inovação em eletrônicos, sendo referência em telas de alta definição e dispositivos móveis como a linha Galaxy. A marca também domina a fundição de semicondutores e chips de memória, fornecendo componentes essenciais para a infraestrutura digital mundial.
O que significa “Samsung”?
O nome “Samsung” une os termos coreanos “Sam” (três) e “Sung” (estrelas), uma escolha do fundador Lee Byung-chul para projetar grandeza. Na tradição coreana, o número três representa algo vasto e poderoso, refletindo a ambição de expansão da companhia.
A simbologia das estrelas remete a algo eterno e brilhante, projetado para manter sua relevância e autoridade no competitivo mercado global. Essa identidade visual e semântica reforça a imagem de uma corporação resiliente, cujo brilho tecnológico foi desenhado para ser perpétuo.
Samsung tem uma importante atuação na fabricação de semicondutores e chips de memória que alimentam diversos dispositivos eletrônicos (imagem: divulgação/Samsung)
Qual a origem da Samsung?
A empresa começou em 1938, quando o criador da Samsung, Lee Byung-chul, fundou uma pequena exportadora de alimentos em Taegu, na Coreia do Sul. Inicialmente, a operação era focada em produtos simples, como peixes secos, macarrão e farinha, longe dos complexos circuitos inteligentes atuais.
A história da Samsung no campo da tecnologia de consumo teve início em 1969, com a criação da divisão de eletrônicos e a fabricação de TVs em preto e branco. Durante as décadas de 1970 e 1980, a empresa acelerou sua expansão ao investir pesadamente em semicondutores e eletrodomésticos de massa.
Nos anos 1990, uma reforma estratégica priorizou o design e a qualidade técnica, transformando a marca em uma potência global de componentes. Esse movimento garantiu a liderança na produção de memória DRAM e painéis digitais, peças fundamentais para o funcionamento da internet e de computadores.
Hoje, a gigante sul-coreana dita tendências no ecossistema mobile com a linha Galaxy e inovações em telas dobráveis de última geração. Sua trajetória é um exemplo raro de reinvenção, evoluindo de uma pequena exportadora para o posto de referência em hardware e mobilidade.
Lee Byung-chul, fundador da Samsung (imagem: Reprodução/Quartr)
A Samsung é de qual país?
A Samsung é originária da Coreia do Sul, país onde se consolidou como o maior “chaebol”, termo que define os gigantescos conglomerados industriais controlados por famílias. A sede da Samsung fica em Samsung Town, um complexo urbano situado no distrito de Seocho, em Seul.
Além do centro administrativo, a companhia opera a “Digital City” em Suwon, seu principal polo de pesquisa e desenvolvimento (P&D). Esse ecossistema tecnológico integrado é o núcleo operacional de onde partem as inovações em hardware e semicondutores para o mercado global de eletrônicos.
Quem é o dono da Samsung?
Não existe um único dono da Samsung, pois o controle do conglomerado é exercido pela família Lee por meio de participações cruzadas. Lee Jae-yong, neto do fundador, preside o grupo e define as estratégias de longo prazo em parceria com grandes acionistas institucionais.
No plano executivo, a operação é gerida por líderes de divisão, com destaque para Jun Young-hyun, atual CEO e head da divisão de Soluções de Dispositivos. A estrutura de governança divide o poder entre co-CEOs responsáveis por dispositivos móveis e infraestrutura digital, garantindo agilidade no mercado global
Lee Jae-Yong, presidente executivo da Samsung e neto do fundador Lee Byung-chul (imagem: Reprodução/Associated Press)
Qual o valor de mercado da Samsung?
A Samsung atingiu um marco histórico em maio de 2026 ao superar o valor de mercado de US$ 1,2 trilhão, consolidando-se no seleto grupo das empresas trilionárias. Este salto foi impulsionado pela alta nas ações, que mais que dobraram de valor no último ano devido à crescente demanda por tecnologias de inteligência artificial.
Como a maior fabricante global de semicondutores, a sul-coreana tornou-se peça central na infraestrutura digital ao fornecer chips de memória de alto desempenho. Essa valorização recorde reflete o papel estratégico da companhia como pilar essencial para o processamento de dados e a expansão da IA em escala mundial.
Quais são os principais produtos e serviços da Samsung?
A Samsung oferece um ecossistema diversificado que vai desde o hardware doméstico até componentes de infraestrutura digital global. Os principais produtos e serviços são:
Dispositivos móveis: a marca lidera com os celulares Galaxy, abrangendo desde modelos premium dobráveis e a linha S até as populares séries A e M de gama média, unindo hardware robusto ao sistema Android;
Computação e tablets: as linhas de tablets da Samsung, como o Galaxy Tab, oferecem versatilidade para criação, enquanto os notebooks da Samsung apostam em design ultrafino e integração total com dispositivos móveis;
Wearables e áudio: relógios inteligentes Galaxy Watch e fones Galaxy Buds monitoram a saúde do usuário e oferecem cancelamento de ruído ativo para uma experiência sonora imersiva;
Entretenimento e telas: a empresa lidera o setor de TVs com as tecnologias QLED e OLED, oferecendo acesso gratuito a canais via streaming por meio do serviço do Samsung TV Plus;
Casa conectada: o ecossistema se estende a eletrodomésticos inteligentes, como geladeiras e máquinas de lavar, controladas pela plataforma SmartThings via Internet das Coisas (IoT);
Infraestrutura e chips: a empresa fabrica semicondutores, chips de memória e processadores Exynos, fornecendo componentes essenciais para marcas de tecnologia em todo o mundo.
Os smartphones da linha Galaxy S são destaques no segmento ultra-premium (imagem: Ana Marques/Tecnoblog)
Quais são os principais concorrentes da Samsung?
A Samsung enfrenta a concorrência de outras empresas de tecnologia em diversos setores, disputando a preferência do consumidor com gigantes que dominam desde o mercado de luxo até o segmento de custo-benefício:
Apple: é a maior rival no segmento de dispositivos premium, travando batalhas diretas entre iPhone e Galaxy S pela liderança em inovação, câmeras e fidelidade ao ecossistema;
Xiaomi: conhecida pelo custo-benefício, a marca chinesa desafia a Samsung também pelo segmento topo de linha com dispositivos potentes e uma estratégia agressiva de expansão global;
Motorola: disputa a preferência do consumidor, especialmente em modelos intermediários e dobráveis, focando em uma experiência de Android mais limpa e bateria de longa duração;
Lenovo: domina o setor corporativo de notebooks e tablets, desafiando a portabilidade e a produtividade da linha Galaxy Book com foco em resistência e desempenho para trabalho;
LG: apesar de ter deixado o mercado de celulares, continua sendo a principal oponente no setor de TVs e telas, competindo pela melhor fidelidade de imagem em painéis OLED e NanoCell;
Sony: rivaliza em nichos de entretenimento de alta fidelidade e é a principal fornecedora de sensores de imagem, componente que define a qualidade das câmeras profissionais;
Intel e TSMC: no setor de semicondutores, a Intel compete na arquitetura de processadores, enquanto a TSMC lidera a fabricação terceirizada de chips de última geração.
Entenda como os invasores exploram vulnerabilidades desconhecidas pelos desenvolvedores para promover ataques (imagem: Vitor Pádua/Tecnoblog)
O ataque zero-day ocorre quando criminosos exploram vulnerabilidades de softwares e hardwares totalmente desconhecidas pelos desenvolvedores. O termo “dia zero” reforça que não houve tempo para criar correções, deixando sistemas e dados completamente expostos.
O processo começa quando um invasor identifica uma falha oculta e desenvolve um exploit para invadir o sistema. Essa brecha é utilizada para roubo de dados e espionagem até que o fabricante publique um patch de segurança.
Na cibersegurança, a proteção contra ataques zero-day envolve manter softwares atualizados e utilizar ferramentas que identifiquem comportamentos suspeitos em tempo real. Programas de bug bounty também auxiliam na descoberta precoce dessas ameaças críticas por especialistas.
A seguir, conheça o conceito de ataque zero-day, qual o objetivo dos invasores e como ele ocorre detalhadamente. Também saiba o motivo pelo qual essas vulnerabilidades inéditas são tão críticas.
O ataque zero-day é um crime cibernético que explora vulnerabilidades desconhecidas em softwares ou hardwares antes mesmo que os desenvolvedores criem uma correção. Como a falha é inédita, as empresas possuem “zero dias” para reagir, deixando sistemas e dados temporariamente expostos a invasões.
O que significa zero-day?
O termo “zero-day” surgiu nos anos 1990 em comunidades de pirataria para rotular softwares distribuídos no exato dia do lançamento oficial. Na segurança digital, a expressão evoluiu para descrever vulnerabilidades exploradas por invasores antes de que qualquer correção técnica seja desenvolvida.
Traduzido literalmente como “dia zero”, o conceito enfatiza que os fabricantes tiveram “zero dias” de aviso para mitigar o risco ou criar defesas. Essa terminologia ressalta a vulnerabilidade crítica de sistemas que ainda não receberam um patch oficial contra ataques imprevistos.
Os invasores aproveitam vulnerabilidades inéditas para criar exploits para invadir sistemas (imagem: Vitor Pádua/Tecnoblog)
Qual é o objetivo de um ataque zero-day?
Um ataque zero-day visa burlar defesas ao explorar vulnerabilidades inéditas antes que qualquer correção técnica ou patch oficial seja disponibilizado. Ao agir sobre falhas desconhecidas, os invasores garantem uma alta taxa de sucesso contra softwares de segurança que ainda não possuem “vacina” para a ameaça.
Os criminosos aproveitam essa janela de oportunidade para roubar dados sensíveis, instalar ransomwares ou estabelecer backdoors para controle a longo prazo. Essas táticas permitem desde a espionagem industrial até a sabotagem de infraestruturas digitais críticas, operando de forma invisível antes que qualquer defesa seja implementada.
Como funciona um ataque zero-day
O ciclo de um ataque zero-day começa quando um desenvolvedor publica um site ou aplicativo contendo, sem querer, uma vulnerabilidade oculta no código. Esse erro é descoberto por um invasor, que o mantém em sigilo para garantir que a brecha permaneça útil por um longo período.
O criminoso projeta um código de exploração personalizado (exploit), testando-o para garantir que ele possa invadir o sistema com sucesso. Essa arma digital é disparada contra alvos específicos por meio de vulnerabilidades de rede ou campanhas de phishing direcionadas.
Nesta fase crítica, a falha zero-day é explorada livremente enquanto a empresa responsável ainda desconhece a existência do problema. Sem um patch de correção disponível, os sistemas ficam expostos e as defesas tradicionais tornam-se ineficazes para barrar o acesso não autorizado.
O processo termina apenas quando os desenvolvedores detectam a intrusão e criam uma atualização oficial de segurança. Após a divulgação pública e a instalação pelos usuários, o status de “dia zero” é encerrado e a ameaça passa a ser conhecida.
O ciclo de um ataque zero-day (imagem: Reprodução/Indusface)
Quais são exemplos de ataque zero-day?
Existem diversos crimes cibernéticos que utilizaram ataques de “dia zero”, causando prejuízos globais bilionários. Estes são alguns dos casos mais emblemáticos que moldaram a segurança digital moderna:
Stuxnet (2010): este worm usou quatro falhas inéditas no Windows para sabotar fisicamente centrífugas nucleares no Irã. Foi um marco histórico ao provar que linhas de código podem causar danos materiais reais a infraestruturas industriais;
EternalBlue (2017): ferramenta vazada da Agência Nacional de Segurança dos EUA (NSA) que explorou uma brecha no protocolo de rede do Windows para propagar o ransomware WannaCry. O ataque paralisou hospitais e corporações globais, expondo a fragilidade de sistemas desatualizados;
Log4Shell (2021): uma vulnerabilidade crítica na biblioteca de registro Java (Log4j) que permitia a execução remota de códigos em milhões de servidores. Sua onipresença transformou a aplicação de patches em um desafio logístico sem precedentes;
Ataque à Kaseya (2021): invasores exploraram o software de gestão da empresa para realizar um ataque de cadeia de suprimentos em larga escala. Com uma única brecha, o grupo conseguiu sequestrar dados de mais de mil clientes simultaneamente;
MOVEit Transfer (2023): o grupo CLOP aproveitou uma falha de injeção SQL para roubar dados sensíveis de centenas de organizações que utilizavam o serviço de arquivos. O caso reforçou o perigo latente em ferramentas corporativas de transferência de dados;
Spyware Pegasus: esta ferramenta de vigilância usa ataques do tipo “zero-click” para infectar smartphones sem que a vítima precise interagir com qualquer link. Ao explorar falhas ocultas em apps de mensagens, ela garante acesso total aos dados e sensores do aparelho.
Alguns ataques de zero-day são usados para espalhar ransomwares, sequestrando dados importantes de usuários e empresas (imagem: Vitor Pádua/Tecnoblog)
Por que as vulnerabilidades zero-day são críticas?
As vulnerabilidades zero-day são consideradas críticas por serem falhas ocultas e sem correção oficial, deixando sistemas totalmente indefesos. Como o erro é desconhecido pelo fabricante, não existem assinaturas de segurança ou atualizações prévias capazes de bloquear a ação dos invasores.
Essas brechas são valiosas no mercado clandestino por burlarem ferramentas tradicionais, como antivírus e firewalls, que focam apenas em ameaças já catalogadas. Quando afetam softwares populares, o risco torna-se sistêmico, podendo comprometer milhões de usuários e infraestruturas críticas simultaneamente.
A gravidade é amplificada pela impossibilidade de preparação antecipada, gerando uma corrida das equipes de TI para desenvolver uma solução. Assim que um patch de segurança é lançado, a atualização imediata torna-se o único caminho para fechar essa perigosa janela de exposição.
Existe prevenção contra explorações e ataques zero-day?
Embora seja impossível prever uma vulnerabilidade inédita, a cibersegurança moderna utiliza camadas de defesa para mitigar o impacto de um exploit. Estas são as estratégias essenciais para proteger sistemas contra ameaças de “dia zero”:
Arquitetura Zero Trust e microsegmentação: esta estratégia exige a verificação constante de identidade e divide a rede em setores isolados. Isso impede que um invasor se mova lateralmente pelo sistema caso rompa a barreira inicial;
Análise comportamental e RASP: ferramentas de monitoramento identificam atividades suspeitas em tempo real, bloqueando ações que fujam do padrão. Enquanto o Runtime Application Self-Protection (RASP) protege o código internamente, permitindo que o app barre entradas maliciosas sozinho;
Gestão de patches e monitoramento de CVE: manter softwares atualizados elimina brechas já catalogadas no registro Common Vulnerabilities and Exposures (CVE). Essa higiene digital garante que falhas conhecidas não sejam usadas como porta de entrada;
Programa de bug bounty: empresas premiam pesquisadores éticos que encontram e reportam falhas em troca de recompensas financeiras. O bug bounty é uma ferramenta vital para descobrir erros e corrigi-los antes que criminosos os explorem;
Higiene digital e 2FA: a ativação da autenticação de dois fatores (2FA) e o uso de contas sem privilégio de administrador dificultam a vida do invasor. Essas medidas, somadas à cautela com links suspeitos, criam uma barreira extra contra o acesso não autorizado.
Saiba quais são os principais sensores encontrados em smartphones (imagem: Grafvision/Shutterstock)
Os sensores de smartphones funcionam como os sentidos do aparelho, captando estímulos físicos como luz, movimento e pressão do ambiente. Eles convertem esses dados em comandos digitais, permitindo que o software interaja de forma inteligente com o mundo real.
Esses componentes automatizam o brilho da tela, garantem o foco da câmera e viabilizam a segurança por biometria. Sem eles, por exemplo, o GPS perderia a precisão e funções de realidade aumentada não conseguiriam mapear o ambiente ao redor do usuário.
Nem todo celular traz um “pacote completo” de sensores, pois fabricantes reservam componentes avançados, como o barômetro, para modelos premium. Essa escolha estratégica visa equilibrar o custo de produção com o posicionamento de mercado de cada dispositivo.
A seguir, conheça os principais sensores encontrados em smartphones e as funcionalidades oferecidas por eles no dia a dia.
O acelerômetro é um sensor microeletromecânico (MEMS) que detecta variações de velocidade e orientação em três eixos espaciais. Ele monitora forças físicas e a gravidade para identificar se o aparelho está inclinado, em movimento ou em repouso.
Essa tecnologia automatiza funções como a rotação da tela, a contagem de passos e o controle por gestos em jogos. O chip converte vibrações e impactos em dados precisos, sendo essencial para detectar quedas e acionar sistemas de segurança.
Fisicamente, esse componente minúsculo é soldado à placa-mãe e posicionado próximo ao processador para agilizar a troca de informações. Ele opera de forma contínua sob o chassi do smartphone, consumindo o mínimo de energia.
Os acelerômetros costumam ser soldados no centro da placa-mãe dos celulares (imagem: Reprodução/EDN)
2. Giroscópio
O giroscópio é um sensor MEMS que mede a velocidade angular, captando com alta precisão como o aparelho rotaciona em seus próprios eixos. Ele atua em conjunto com o acelerômetro para mapear movimentos complexos de inclinação e rotação no espaço 3D.
Sua função é essencial para a estabilização óptica de vídeos, a navegação em realidade aumentada (RA) e a precisão em jogos de simulação. Ao cruzar dados com outros sensores, ele garante que a interface responda de forma fluida e imediata aos gestos do usuário.
Internamente, o chip de silício fica soldado à placa-mãe e estrategicamente próximo ao processador para reduzir o tempo de resposta. Localizado sob a carcaça, ele atua ininterruptamente para interpretar cada mudança de direção feita com o smartphone.
O sensor giroscópio é essencial para a estabilização de vídeos, além de garantir uma resposta fluida da interface (imagem: Reprodução/Tomorrow Desk)
3. Barômetro
O barômetro é um chip MEMS que mede a pressão atmosférica ao detectar a força do ar sobre uma membrana microscópica interna. Esse sinal elétrico permite que o smartphone identifique mudanças sutis de altitude e variações climáticas com alta precisão técnica.
Sua utilidade abrange desde o rastreio de elevação em trilhas até a identificação de andares dentro de edifícios para serviços de localização. Ao monitorar tendências de pressão, o sensor também ajuda apps de clima a prever tempestades locais com rapidez.
Esse componente fica soldado à placa-mãe, integrado ao cluster de sensores de movimento no topo ou no meio do aparelho. Ele opera de forma oculta, correlacionando dados ambientais para otimizar o GPS e o monitoramento de atividades sem exigir intervenções do usuário.
Os sensores barômetros são componentes extremamente minusculos soldados à placa mãe (imagem: Reprodução/Eletronics Lab)
4. Sensor de proximidade
O sensor de proximidade é um componente que detecta objetos próximos, como o rosto do usuário, sem necessidade de qualquer contato físico. Ele emite luz infravermelha ou utiliza campos capacitivos para medir o retorno de sinais e identificar obstáculos imediatos.
Sua função é, por exemplo, desligar a tela durante chamadas para evitar que o rosto acione comandos acidentais e economizar energia. Essa tecnologia também permite funções inteligentes, como silenciar alarmes ou atender ligações por meio de gestos simples.
Instalado no topo do celular, ele fica embutido na moldura superior, no “notch” ou posicionado ao lado da câmera de selfie. Em modelos modernos, o sensor pode estar oculto sob a tela, operando de forma invisível sempre que o aparelho é aproximado do ouvido.
O sensor de proximidade permite realizar diferentes interações somente por gesto (imagem: Divulgação/Samsung)
5. Time of Flight (ToF)
O Time of Flight (ToF) é uma tecnologia que calcula a distância de objetos ao medir o tempo que um feixe de luz infravermelha leva para refletir neles. Esse sensor cria um mapa de profundidade preciso, transformando a velocidade da luz em dados tridimensionais em tempo real.
No smartphone, ele é fundamental para o desbloqueio facial seguro e para o posicionamento realista de elementos em realidade aumentada. Além disso, garante o foco automático ultrarrápido e o efeito bokeh em fotos, separando o primeiro plano do fundo com nitidez.
Geralmente, o ToF fica integrado aos conjuntos de câmeras, aparecendo como um pequeno círculo ou lente adicional na parte frontal ou traseira. Protegido sob o vidro do chassi, ele opera de forma invisível para alimentar o processador com informações espaciais detalhadas.
O sensor ToF, iluminado pelo reflexo, costuma ficar oculto no conjunto de câmeras (imagem: Paulo Higa/Tecnoblog)
6. LiDAR
O LiDAR é uma tecnologia de detecção que usa pulsos de laser infravermelho para medir distâncias e mapear ambientes em três dimensões. Ele dispara feixes de luz que refletem nos objetos, permitindo que o processador reconstrua a geometria do espaço com precisão milimétrica.
Sua principal utilidade é aprimorar o foco automático em fotos noturnas e garantir efeitos de profundidade realistas no modo retrato. Além disso, o sensor é essencial para aplicativos de medição de ambientes e experiências imersivas em realidade aumentada.
Fisicamente, o LiDAR fica integrado ao módulo de câmeras traseiras, aparecendo como um pequeno círculo preto próximo às lentes. Ele opera de forma contínua e silenciosa, fornecendo dados espaciais de alta resolução para otimizar tanto o sistema quanto apps de fotografia e design.
O sensor LiDAR é encontrado junto ao módulo de câmeras traseira (imagem: Emerson Alecrim/Tecnoblog)
7. Sensor de impressão digital
O sensor de impressão digital é um módulo biométrico que mapeia as minúcias únicas da ponta do dedo para validar a identidade. Ele converte esse desenho em um modelo digital criptografado, comparando-o com os dados armazenados para autorizar o acesso.
Sua função vai muito além de desbloquear o aparelho, servindo para validar pagamentos e acessar aplicativos bancários sem digitar senhas. Em alguns dispositivos, o toque também permite alternar entre perfis de usuários ou confirmar compras em lojas virtuais.
A localização varia entre o botão de energia lateral, a traseira do aparelho ou sob a própria tela. O componente fica estrategicamente posicionado para o reconhecimento ocorrer naturalmente e ergonomicamente assim que o usuário segura o celular.
Os sensores de impressão digital são bastante usados para a proteção dos smartphones (imagem: Lukenn Sabellano/Unsplash)
8. Infravermelho
O infravermelho é uma radiação eletromagnética invisível que usa pulsos de luz para transmitir dados ou detectar a proximidade de objetos. No smartphone, esse sinal atua como um feixe de comunicação sem fio de curto alcance para interações contextuais e controle de periféricos.
Sua utilidade é transformar o celular em um controle remoto universal para TVs, projetores e ares-condicionados. Além disso, ele auxilia funções de segurança e economia de bateria, identificando quando o dispositivo está junto ao rosto do usuário.
O componente geralmente fica na borda superior do chassi, aparecendo como um pequeno ponto escuro ou oculto sob o acabamento. Embora seja imperceptível a olho nu, ele trabalha integrado ao conjunto frontal ou superior para garantir a emissão do sinal.
Em alguns aparelhos, o sensor infravermelho fica visível na parte superior (imagem: Paulo Higa/Tecnoblog)
9. Sensor de luz ambiente
O sensor de luz ambiente é um pequeno fotodetector que mede a intensidade da luminosidade ao redor do usuário, traduzindo essa radiação em valores de lux. Ele funciona como os “olhos” do smartphone, informando ao sistema se o ambiente está na penumbra ou sob luz solar direta.
Este componente permite o ajuste automático do brilho da tela, garantindo conforto visual e prolongando a autonomia da bateria. Em modelos avançados, ele também adapta a temperatura das cores para reduzir a fadiga ocular conforme a iluminação local.
Localizado no topo do aparelho, o sensor de luminosidade fica embutido próximo ao alto-falante de chamadas ou integrado ao conjunto de câmera frontal. Em aparelhos modernos, ele pode ser escondido sob o próprio display, captando a luz externa de forma invisível por meio dos pixels.
Muitos smartphones usam o sensor de luminosidade para o ajuste automático do brilho da tela (imagem: Ana Marques/Tecnoblog)
10. Magnetômetro
O magnetômetro é um sensor compacto que funciona como uma bússola digital, medindo a intensidade e a direção dos campos magnéticos em três eixos espaciais. Ele detecta o campo geomagnético da Terra, permitindo que o smartphone identifique com precisão para onde o norte aponta.
Ele é vital para aplicativos de mapas e navegação, garantindo que a direção exibida na tela acompanhe cada movimento do usuário em tempo real. O chip também auxilia o acelerômetro e o giroscópio na estabilização da orientação espacial, essencial para experiências de realidade aumentada.
Soldado à placa-mãe, o componente costuma ficar na metade superior do aparelho e afastado de interferências metálicas internas. Embora seja fisicamente inacessível, sua operação constante calibra o ícone de direção toda vez que um serviço de localização é ativado.
O magnetômetro atua como uma bússola digital, oferecendo maior precisão para mapas e apps de navegação (imagem: Tima Miroshnichenko/Pexels)
11. Termômetro
O termômetro consiste em pequenos sensores que monitoram o calor gerado pelos componentes internos do smartphone. Eles funcionam como um sistema de segurança térmica, medindo a temperatura da bateria e do processador em tempo real.
Sua função é evitar o superaquecimento, permitindo que o software reduza o desempenho ou interrompa o carregamento para proteger o hardware. Em smartphones específicos, sensores infravermelhos externos possibilitam a medição de temperatura de objetos ou da pele.
Esses componentes ficam distribuídos pela placa-mãe, estrategicamente posicionados próximos a pontos críticos de calor, como o chip de energia. Já o sensor de medição externa, quando presente, fica visível como um pequeno círculo adicional no módulo de câmeras traseiro.
Os termometros internos notificam o usuário em caso de superaquecimento do smartphone (imagem: Thássius Veloso/Tecnoblog)
12. Frequência cardíaca
O sensor de frequência cardíaca é um módulo óptico que usa fotopletismografia (PPG) para medir batimentos através do fluxo sanguíneo. Ele dispara luzes LED na pele e detecta variações de brilho para calcular o ritmo cardíaco em batimentos por minuto (BPM).
Presente em modelos mais antigos de celulares, ele se tornou um item comum em relógios inteligentes que monitoram desde atividades físicas e queima calórica até o disparo de alertas sobre arritmias. Os dados coletados permitem calcular zonas de intensidade e o nível de recuperação do corpo após exercícios intensos.
O sensor fica posicionado na parte traseira do hardware, em contato direto com o pulso, usando LEDs e fotodiodos protegidos por vidro ou cerâmica. Para garantir a precisão, esse arranjo deve ficar bem próximo da pele, permitindo que o sistema capture cada pulsação de forma contínua.
Smartwatches costumam ter sensores para frequência cardíaca integrado ao hardware (imagem: Giovanni Santa Rosa/Tecnoblog)
Todos os celulares têm os mesmos sensores?
Nem todos os smartphones possuem os mesmos sensores, embora a maioria dos modelos modernos compartilhem um “kit básico” como acelerômetro, proximidade e bússola digital. Essa suíte padrão garante funções essenciais de navegação, orientação e economia de energia mesmo em celulares de entrada.
A diferença surge em dispositivos top de linha, que incorporam tecnologias avançadas como LiDAR, barômetros ou sensores ToF. Assim, o conjunto final de hardware é definido diretamente pela marca, o preço e a categoria do smartphone escolhido.
Como saber quais são os sensores do meu celular?
Para descobrir os sensores do smartphone, você pode instalar aplicativos de verificação técnica, como o CPU-Z, que detalha o funcionamento de cada componente integrado. Outra opção é digitar códigos de teste no discador para acessar menus de diagnósticos, permitindo verificar os sensores do dispositivo.
Consultar a ficha técnica oficial no site do fabricante ou nas páginas de produtos do Tecnoblog também é um caminho para checar rapidamente as especificações. Basta buscar pelo modelo exato e verificar as informações na seção “Sensores” para saber os componentes presentes no aparelho.
Os sensores encontrados em celulares são exclusivos de smartphones?
Os sensores dos celulares não são exclusivos, pois tecnologias como acelerômetros e giroscópios já equipam drones, videogames e sistemas automotivos há décadas. A grande inovação dos smartphones foi miniaturizar e integrar diversos componentes em um único dispositivo portátil.
O destaque é a fusão inteligente desses dados com o sistema operacional para oferecer funções como biometria e realidade aumentada. Enquanto outros eletrônicos de consumo usam os sensores para tarefas isoladas, o celular os conecta à internet e a aplicativos para oferecer uma experiência multifuncional.
Qual é a importância dos sensores para os smartphones?
Os sensores são fundamentais para tornar os smartphones verdadeiramente “inteligentes”, permitindo que o sistema interprete o ambiente e as ações do usuário. Sem essa fusão de dados, o dispositivo seria apenas uma tela estática, incapaz de reagir a estímulos do mundo físico.
Eles humanizam a experiência ao automatizar funções como o brilho adaptativo via sensor de luminosidade e a rotação da interface com acelerômetro e giroscópio. Além disso, garantem precisão em mapas ao usar o magnetômetro para orientar a direção exata.
A segurança do hardware também depende desses componentes, como os termômetros internos que monitoram o calor para evitar danos por superaquecimento. No fim, os sensores atuam como uma ponte essencial que traduz variáveis físicas em funcionalidades práticas e fluidas do software.
O Galaxy S25 (256 GB) está disponível por R$ 3.599 no Pix com cupom SMART300 na página do produto na Amazon. Lançado por R$ 7.499, o smartphone top de linha da Samsung com câmera de 50 MP e tela AMOLED recebe desconto de 52% e se torna um ótimo presente de Dia das Mães.
Galaxy S25 tem Galaxy AI, tela de 120 Hz e câmera capaz de filmar em 8K
Galaxy S25 tem câmera tripla com sensor de 50 MP (foto: Thássius Veloso/Tecnoblog)
O Galaxy S25 utiliza o chipset premium Qualcomm Snapdragon 8 Elite e 12 GB de RAM, entregando alto desempenho em tarefas do dia a dia e recursos do Galaxy AI. Já os 256 GB de armazenamento interno garantem um espaço equilibrado para mídias, aplicativos e demais arquivos.
O telefone tem uma tela AMOLED Dinâmico 2X de 6,2 polegadas com resolução Full HD+ e taxa de atualização de 120 Hz. O painel promete imagens detalhadas e fluidas com brilho máximo de 2.100 nits e suporte ao recurso HDR10+.
Para fotos e vídeos, o Galaxy S25 traz uma câmera tripla traseira com sensor principal de 50 MP, Estabilização Óptica de Imagem (OIS) e suporte para registros em até 8K. A câmera frontal de 12 MP capta selfies detalhadas com Foco Automático e vídeo em 4K.
Tela AMOLED do Galaxy S25 chega a até 2.600 nits (foto: Thássius Veloso/Tecnoblog)
O smartphone premium da Samsung é equipado com uma bateria de 4.000 mAh, oferecendo autonomia para até 29 horas de reprodução de vídeo. Ele também possui carregamento rápido de 25 W que vai de 0 a 50% em somente 30 minutos na tomada, segundo a marca.
Pesando 162 gramas, o aparelho traz estrutura de alumínio e acabamento traseiro em vidro reforçado Gorilla Glass Victus 2. Ademais, o dispositivo tem certificação IP68 de resistência à poeira e à água, sobrevivendo a mergulhos acidentais de até 3 metros pelo tempo de 30 minutos.
Fechando o pacote, o Galaxy S25 (R$ 3.599 no Pix com cupom SMART300 na página do produto) oferece conexões 5G, Wi-Fi 7, Bluetooth 5.4 e NFC para ações por aproximação. Na parte de software, ele sai da caixa com o Android 15 e receberá mais 7 atualizações do sistema operacional.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O Galaxy Buds 3 Pro entrou em oferta por R$ 1.286 em até 10x sem juros de R$ 126,80 na Amazon. Lançado originalmente por R$ 2.199, o fone de ouvido premium da Samsung com cancelamento de ruído e Galaxy AI fica 46% mais barato nesta promoção.
Galaxy Buds 3 Pro entrega áudio em alta definição, cancelamento de ruído e recursos de IA
Galaxy Buds 3 Pro oferece recurso de IA, como cancelamento de ruído adaptativo (Foto: Thássius Veloso/Tecnoblog)
O Galaxy Buds 3 Pro conta com alto-falantes bidirecionais e amplificador duplo, entregando uma experiência com alta definição e mínima distorção. Além disso, o Seamless CODEC de 24 bits reproduz o áudio com agudos mais nítidos e graves vibrantes.
O acessório com Galaxy AI tem recursos adaptativos de equalização (Adaptive EQ) e cancelamento de ruído ativo (Adaptive ANC). Isso significa que ele utiliza um algoritmo para analisar o som ao redor do usuário e otimizar automaticamente os modos de escuta.
Para quem viaja para o exterior, o Galaxy Buds 3 Pro oferece os modos Escuta e Conversação baseados em IA. Com auxílio de um smartphone Galaxy, o próprio fone de ouvido realiza tradução em tempo real para o idioma escolhido pelo usuário.
Galaxy Buds 3 Pro trazm o visual Light Blades com pontas de silicone para maior isolamento (Foto: Thássius Veloso/Tecnoblog)
Com design ergonômico e leve (5,4 g cada bud), o fone da Samsung foi feito para o uso confortável durante longas sessões de uso. Ele ainda tem pontas de silicone para maior isolamento sonoro e oferece controle por toque para ajustar o volume ou pular uma música.
O acessório garante até 6 horas de reprodução com o cancelamento de ruído ativo ligado, podendo atingir até 7 horas se o recurso ANC for desligado. Já a caixa de transporte e recarga traz um “banco de energia” de até 30 horas de uso.
Por fim, o Galaxy Buds 3 Pro (R$ 1.286 em até 10x sem juros) tem Bluetooth 5.4 e recurso Auto Switch, que detecta e transfere as atividades entre dispositivos. Ademais, o fone de ouvido tem certificação IP57 de resistência à poeira e à água, podendo ficar submerso por até 1 metro por 30 minutos.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Veja o passo a passo para desabilitar a reprodução automática de clipes no Spotify (imagem: Lupa Charleaux/Tecnoblog)
O Spotify permite ocultar videoclipes no app de streaming de música para celulares Android e iPhone. A funcionalidade é recomendada para quem deseja reduzir o consumo de dados e de bateria do dispositivo.
Para desabilitar a reprodução automática de clipes, o usuário deve acessar o menu “Conteúdo e tela” nas configurações do aplicativo. Em seguida, basta desligar a chave “Videoclipes” para que o app priorize apenas a reprodução de áudio.
A seguir, veja o passo a passo completo para desativar os vídeos do Spotify no smartphone.
Abra o aplicativo do Spotify no seu celular Android ou iPhone e toque no ícone com a sua foto ou inicial do nome no canto superior esquerdo da tela. Em seguida, selecione a opção “Configurações e privacidade”.
Acessando o menu “Configurações e privacidade” do Spotify (imagem: Lupa Charleaux/Tecnoblog)
2. Abra o menu “Conteúdo e tela”
Em “Configurações”, selecione “Conteúdo e tela” para ver mais opções de ajustes do aplicativo de música.
Abrindo a página “Conteúdo e tela” (imagem: Lupa Charleaux/Tecnoblog)
3. Desative a chave “Videoclipes”
Na seção “Vídeos e Canvas”, toque na chave ao lado da opção “Videoclipes” para desabilitar a exibição de todos os videoclipes e apresentações ao vivo no Spotify.
Desativando a reprodução de videoclipes no aplicativo do Spotify (imagem: Lupa Charleaux/Tecnoblog)
O que acontece ao desativar os vídeos no Spotify?
Ao desabilitar a exibição de vídeos no Spotify, o app oculta clipes e apresentações ao vivo. A experiência passa a ser focada exclusivamente no streaming de áudio, eliminando a opção de reproduzir os conteúdos audiovisuais atrelados às faixas disponíveis na plataforma.
Essa configuração não restringe os podcasts adicionados no Spotify, que mantêm a opção de assistir aos episódios em vídeo ou somente o áudio. É necessário desativar a opção “Outros vídeos”, também nas configurações de “Conteúdo e tela”, para que todos os podcasts sejam executados apenas em áudio.
Por que não consigo desativar os vídeos no Spotify?
Há alguns pontos que podem impedir que os vídeos sejam desativados no Spotify:
Disponibilidade por região e plano: a funcionalidade está sendo liberada em fases, priorizando mercados específicos e usuários que gerenciam um Plano Família antes de chegar às demais contas Premium e gratuitas;
Versão do app: aplicativos desatualizados podem não ter a opção para desativar vídeos, exigindo que o usuário baixe a versão mais recente na App Store ou na Play Store;
Conflitos no cache de dados: os arquivos temporários corrompidos podem travar a interface do usuário, impedindo que novas opções de configuração apareçam ou funcionem corretamente;
Configuração de “Canvas” ativa: a função Canvas é diferente dos videoclipes e possui uma chave própria nas configurações de “Conteúdo e tela” que deve ser desativada manualmente.
Desativar os vídeos do Spotify economiza a bateria do celular?
Sim, desabilitar os vídeos e o canvas no Spotify reduz o consumo de energia do dispositivo ao exigir menos da GPU (processador gráfico). Essa mudança técnica alivia o hardware, prolongando a autonomia da bateria ao evitar a carga de trabalho desnecessária em segundo plano.
A ação diminui o consumo de internet e ajuda a economizar dados no Spotify, além de evitar o aquecimento do celular durante longas sessões de uso. Ao priorizar apenas o fluxo de áudio, o sistema otimiza a atividade de rede e garante uma operação muito mais eficiente.
Qual é a diferença entre desativar os vídeos e desativar o Canvas do Spotify?
Desativar os vídeos do Spotify é a opção que oculta conteúdos audiovisuais de longa duração, como clipes oficiais e apresentações ao vivo, priorizando a execução apenas do áudio. É o ajuste ideal para quem deseja focar na música sem as distrações ou evitar carregamento pesado de arquivos de vídeo tradicionais.
Desativar o canvas do Spotify é o recurso que interrompe a exibição de vídeos verticais em loop de curta duração que substituem a arte do álbum na tela de reprodução. Eles funcionam como uma camada estética de baixo consumo de dados, projetada para dar dinamismo e movimento à faixa musical.
Entenda como os chips se tornaram um importante componente para a evolução da tecnologia (imagem: Brian Kostiuk/Unsplash)
O chip é uma minúscula placa de silício semicondutor que atua como o “cérebro” eletrônico de dispositivos modernos. Sua função é processar dados e armazenar informações fundamentais por meio de circuitos integrados de altíssima precisão técnica.
Este componente funciona com bilhões de transistores que controlam a passagem de energia, convertendo impulsos físicos em linguagem binária. Eles são a base para executar cálculos complexos e as tarefas essenciais que operam o sistema.
Existem diversos tipos de microchips, desde memórias até os avançados SoCs que integram múltiplos recursos em celulares. Além destes, destacam-se os processadores lógicos e chips de conectividade.
A seguir, saiba mais sobre os chips, os usos mais comuns e o funcionamento detalhado. Também descubra como esses componentes são essenciais para a indústria tecnológica.
Microchip, ou chip, é uma minúscula placa de silício semicondutor que abriga bilhões de componentes microscópicos, como transistores, gravados em sua superfície. Ele funciona como o “cérebro” eletrônico de dispositivos, processando dados e armazenando informações em circuitos integrados de alta precisão.
O que significa chip?
O termo “chip” deriva do inglês antigo cipp, que descrevia pequenos fragmentos de madeira ou pedra esculpidos por impacto. Em 1962, a indústria eletrônica tomou a palavra emprestada para batizar as finas lâminas de material semicondutor extraídas de blocos maiores.
Na prática, a analogia reflete o processo de fabricação: circuitos integrados são gravados e depois recortados de um disco de silício chamado wafer. Assim, cada unidade tornou-se um “chip”, pedaço minúsculo esculpido e essencial para sustentar a tecnologia digital.
Os chips são “esculpidos” em um disco de silício chamado wafer (imagem: Maxence Pira/Unsplash)
Quais são os usos comuns do termo “chip”?
De forma geral, o termo “chip” se refere a circuitos integrados que processam dados como o “cérebro” de computadores (CPU) e de smartphones (SoC). Eles são a base de qualquer eletrônico moderno, coordenando desde tarefas simples até gráficos complexos.
O conceito se estende à conectividade e segurança, aparecendo no dia a dia como cartão SIM de celulares e o chip do cartão bancário. Essas peças gerenciam redes móveis e garantem a criptografia de transações financeiras de forma segura.
O termo também abrange aceleradores de inteligência artificial e componentes especializados (ASIC), que otimizam funções específicas. A evolução segue para os chips quânticos, que prometem revolucionar o processamento de alta complexidade.
O termo chip também foi adotado para se referir aos cartões SIM usados em smartphones (imagem: Caio Hansen/Tecnoblog)
Para que serve o chip?
Essencialmente, o chip de computador atua como o cérebro eletrônico que processa dados e armazena instruções vitais em dispositivos modernos. Ele coordena desde cálculos complexos em processadores (CPUs) até o gerenciamento de sensores biométricos e funções gráficas avançadas.
Essa tecnologia pode integrar sistemas inteiros em uma única peça, como os SoCs, garantindo agilidade e segurança digital por meio de criptografia. De smartphones a veículos autônomos, esses semicondutores são os responsáveis por transformar impulsos elétricos em ações inteligentes automatizadas.
Quais são os principais tipos de chip?
Os chips são classificados em várias categorias, de acordo com a função e capacidade de processamento de sinais:
Processador de lógica (CPU e GPU): atuam como o “cérebro” digital, processando instruções complexas e cálculos matemáticos em alta velocidade. Enquanto a CPU foca em tarefas gerais, a GPU acelera gráficos e inteligência artificial;
Chips de memória (RAM e Flash): são armazéns de dados, onde a RAM guarda informações temporárias para acesso rápido e a Flash retém arquivos permanentemente. Sem eles, o dispositivo não teria “memória de curto ou longo prazo”;
System-on-a-Chip (SoC): representa a integração máxima, reunindo processador, gráficos e controladores em uma única peça de silício. É o que permite que smartphones sejam finos, potentes e energeticamente eficientes;
Chips de comunicação e conectividade: responsáveis por gerenciar Wi-Fi, Bluetooth e redes móveis, traduzindo ondas de rádio em dados digitais. Eles garantem que o aparelho se conecte ao mundo de forma estável;
Chip SIM (Módulo de Identificação): pequeno componente de segurança que armazena chaves de autenticação para conectar o usuário a redes de telefonia. É o elo que permite a comunicação e o acesso a serviços de voz e dados;
Chips analógicos e sensores: funcionam como os “sentidos” do hardware, convertendo luz, som e pressão em sinais que o computador entende. São essenciais em telas touch, microfones e sistemas de automação industrial;
Circuitos integrados de aplicação específica (ASICs): são chips customizados para uma única tarefa específica, como minerar criptomoedas ou processar protocolos de rede. Oferecem o máximo de desempenho com o menor consumo de energia possível.
Os SoCs, como Qualcomm Snapdragon, são usados em smartphones (imagem: Giovanni Santa Rosa/Tecnoblog)
Como funciona um chip
O chip, ou circuito integrado, processa dados por meio de bilhões de transistores que funcionam como interruptores microscópicos. Esses componentes controlam a passagem de eletricidade, traduzindo impulsos físicos na linguagem binária de 0 e 1 utilizada pelo sistema.
Esses interruptores formam as portas lógicas, estruturas fundamentais que executam operações matemáticas e tomam decisões no hardware. Um sinal de clock dita o ritmo dessa orquestra, sincronizando bilhões de ações por segundo com precisão absoluta.
A arquitetura interna utiliza camadas de silício e interconexões para transportar dados entre núcleos de processamento e a memória cache. É esse design que permite à CPU realizar cálculos complexos e renderizar vídeos ao rotear sinais por unidades lógicas.
Em resumo, o chip organiza o movimento de elétrons em trilhas compactas para transformar energia em inteligência digital processável. Essa evolução permite que dispositivos compactos entreguem uma potência de cálculo que antes exigiria salas inteiras de servidores.
Os bilhões de transistores de um chip atuam como interruptores, controlando a passagem de energia e formando as portas lógicas (imagem: divulgação/Intel)
Do que os chips são feitos?
Os chips nascem do silício purificado, um material extraído da areia que serve como a base essencial dos semicondutores. Esse elemento é fatiado em discos chamados wafers, que recebem banhos químicos e dopagem com fósforo ou boro para controlar a eletricidade.
A estrutura ganha vida com camadas de isolantes, como o óxido de háfnio, e quilômetros de fiação microscópica em cobre ou alumínio. Por meio da fotolitografia, bilhões de transistores são esculpidos, criando vias complexas que permitem o processamento de dados em alta velocidade.
Wafer da TSMC, cujo cada “bloco” se transforma em um chip (imagem: divulgação/TSMC)
Qual é a importância dos chips para o setor tecnológico?
Os chips são o motor fundamental da tecnologia, viabilizando conectividade e inteligência em sistemas modernos. Sem esses semicondutores, o avanço de redes 5G e da infraestrutura digital estaria estagnado, limitando a evolução tecnológica global.
Essa indústria movimenta trilhões de dólares e é o pilar para a fabricação de eletrônicos de consumo, smartphones e veículos elétricos. Governos investem pesado para proteger as cadeias de suprimento, garantindo que a produção industrial não sofra interrupções críticas.
Componentes como GPUs e SoCs são essenciais para a implementação da inteligência artificial moderna. Eles traduzem dados complexos em soluções práticas, impulsionando avanços na robótica, na medicina de precisão e até na computação quântica.
Atualmente, os chips possuem uma relevância geopolítica comparável ao petróleo, pois sua escassez pode paralisar economias inteiras. Dominar essa tecnologia e garantir o fornecimento estável tornou-se uma questão de segurança e soberania para as nações digitais.
Qual é a diferença entre chip de computador e chip de celular?
O chip de computador é o motor lógico do sistema, integrando bilhões de transistores em silício para processar dados brutos e executar softwares pesados. Ele gerencia cálculos complexos e funções multitarefa, funcionando como o “cérebro” que transforma comandos em ações de alta velocidade.
O chip de celular, ou chip SIM, atua como um cartão de identificação seguro que armazena chaves de criptografia e dados de autenticação para conectar o aparelho à rede móvel. Atualmente, essa tecnologia evoluiu para o eSIM, um componente digital soldado diretamente ao hardware que elimina a necessidade de um cartão físico.
Entenda como a tecnologia de resposta háptica usa vibrações e resistências táteis para simular o toque físico (imagem: Reprodução/iDownload Blog)
A resposta háptica promove a interação digital ao simular sensações físicas e texturas por meio de vibrações precisas. Por exemplo, ela transforma superfícies de vidro em botões clicáveis, elevando a imersão sensorial muito além de um simples alerta.
O hardware funciona com pequenos atuadores que convertem sinais elétricos em pulsos táteis imediatos e coordenados pelo processador. Essa sincronia garante que o usuário sinta uma reação tátil instantânea exatamente quando toca na tela.
Essa tecnologia está presente em vários dispositivos, confirmando comandos em celulares e aumentando o realismo de impactos e tensões em controles de videogame. Na realidade virtual (VR), ela é o pilar que permite sentir a resistência e peso de objetos digitais.
A seguir, saiba mais sobre a resposta háptica, as aplicações mais comuns e como é o funcionamento detalhado. Também descubra os pontos fortes e fracos da tecnologia.
A resposta háptica é a tecnologia que usa vibrações e resistências táteis para simular o toque físico, transformando interações digitais em sensações reais. Indo além de um simples tremor, ela oferece desde cliques sutis ao digitar no smartphone até a tensão de gatilhos adaptáveis em controles de videogames.
Qual é a origem do termo “háptico”?
O termo “háptico” deriva do grego haptikos, cujo significado remete à capacidade de tocar ou tatear. A expressão foi cunhada pelo psicólogo alemão Max Dessoir no século XIX para distinguir a percepção sensorial do tato das outras funções fisiológicas.
Na tecnologia, o termo háptico se refere a sistemas de feedback que utilizam atuadores e vibrações para simular sensações físicas. Esses mecanismos permitem que interfaces digitais traduzam impulsos eletrônicos em respostas táteis, recriando a textura e o peso de objetos virtuais.
A resposta háptica faz com o celular vibre a cada toque em botões de um app ou do teclado virtual (imagem: Igor Rodrigues/Unsplash)
Quais são as aplicações da resposta háptica em eletrônicos?
A tecnologia de resposta háptica traduz comandos digitais em sensações táteis, como vibrações ou resistência, tornando o uso de eletrônicos de consumo mais intuitivo e realista. Estas são algumas das aplicações encontradas no dia a dia:
Smartphones e tablets: oferece cliques virtuais e confirmações táteis em telas de vidro, simulando o “clique” de botões físicos durante a digitação;
Console de videogame (controles): utiliza recursos como force feedback e rumble para transmitir impactos, texturas de terrenos ou resistência de um gatilho ao disparar;
Dispositivos vestíveis (weareables): emite pulsos sutis em smartwatches e smartbands para alertar sobre notificações ou métricas de saúde de forma silenciosa e privada;
Interfaces automotivas: usa alertas vibratórios no volante para avisos de segurança, como a saída involuntária de faixa ou proximidade de objetos;
Realidade virtual e aumentada (VR/AR): emprega trajes e headsets que mimetizam o peso e o toque de objetos virtuais, aprofundando a imersão sensorial do usuário;
Dispositivos médicos: apresenta pistas táteis cruciais para cirurgiões em procedimentos robóticos remotos, garantindo precisão milimétrica em cortes e suturas;
Scanners e ferramentas industriais: confirma o sucesso de uma leitura de código de barras ou erros operacionais por meio de vibrações diretas no punho.
O controle DualSense do PlayStation 5 oferece recurso de resposta háptica para maior imersão nos jogos (imagem: Lupa Charleaux/Tecnoblog)
Como funciona a resposta háptica?
A tecnologia háptica utiliza pequenos atuadores para transformar comandos digitais em sensações físicas, como vibrações precisas ou resistência tátil. Essa inovação cria um “toque” intuitivo em superfícies lisas, permitindo que o usuário sinta cliques e texturas em telas imediatamente.
No coração do sistema, componentes como motores de massa rotativa (ERM) ou atuadores ressonantes lineares (LRA) geram os movimentos. Enquanto o ERM produz vibrações mais genéricas, o LRA oferece pulsos nítidos ao mover uma massa linearmente em milissegundos.
O processo começa quando o processador detecta o toque via sensores e o software seleciona uma forma de onda específica. Essa inteligência coordena a intensidade e o padrão da resposta, enviando a instrução exata para o atuador executar o movimento físico.
Essa engenharia confirma os toques no teclado virtual em smartphones, enquanto simula impactos realistas durante as partidas em controles de videogames. Ao estimular os nervos com frequências de ressonância, a tecnologia garante que uma interação virtual ganhe o peso de um objeto real.
Ciclo de funcionamento da resposta háptica em um smartphone (imagem: Reprodução/Electricalfunda Blog)
Quais são as vantagens da resposta háptica em eletrônicos?
Estes são os pontos fortes da tecnologia de resposta háptica:
Precisão e desempenho: oferece uma confirmação tátil imediata para digitação e gestos, minimizando erros ao validar o comando do usuário em milissegundos;
Imersão e realismo: em jogos e realidade virtual (VR), a tecnologia simula textura e tensões, transformando o ambiente digital em uma experiência sensorial palpável;
Acessibilidade aprimorada: atua como um guia tátil essencial para usuários com deficiência visual, convertendo elementos gráficos e menus em sinais físicos intuitivos;
Interatividade discreta: permite receber notificações e alertas sem a necessidade de áudio ou tela, otimizando o foco e a segurança em multitarefas;
Simulações profissionais: viabiliza treinamentos complexos, como cirurgias remotas, onde o “peso” e a resistência dos tecidos são reproduzidos fielmente.
Quais são as desvantagens da resposta háptica em eletrônicos?
Estes são os pontos fracos do uso da resposta háptica em dispositivos:
Consumo elevado de energia: os atuadores exigem muita energia, reduzindo drasticamente a autonomia de smartphones e controles de videogames sem fio;
Aumento no custo final: a implementação de componentes mecânicos de precisão encarece a montagem do hardware, elevando o preço de venda para o consumidor;
Latência e quebra de imersão: qualquer atraso entre o comando e a resposta física gera um “delay” perceptível, tornando a experiência de navegação artificial ou desconfortável;
Complexidade de integração técnica: sincronizar o software com o hardware exige um desenvolvimento técnico complexo para a vibração parecer natural e não apenas um tremor genérico;
Sobrecarga sensorial: quando o feedback é excessivo ou mal calibrado, ele causa fadiga no usuário, transformando o que deveria ser um auxílio em uma distração irritante.
A resposta háptica pode oferecer maior desempenho e imersão ao usar um dispositivo, mas eleva o consumo de energia (imagem: Reprodução/How To Geek)
Resposta háptica gasta mais bateria?
Sim, a resposta háptica consome energia extra do smartphone porque os atuadores exigem eletricidade para gerar vibrações físicas. Embora o impacto médio seja sutil, o uso constante desses motores táteis em notificações e digitação contribui para o desgaste gradual de carga.
Para poupar bateria, é recomendado desativar o retorno tátil do teclado e priorizar aparelhos com motores LRA, que são mais eficientes. Ajustar a intensidade das vibrações nas configurações também é uma solução prática para equilibrar a experiência sensorial e a autonomia do dispositivo.
Qual é a diferença entre resposta háptica e vibração?
A resposta háptica utiliza atuadores de ressonância linear (LRA) para criar sensações táteis precisas, simulando texturas, cliques físicos ou o peso de um botão virtual. É uma tecnologia de feedback contextual que oferece diferentes níveis de resistência e pressão para aumentar a imersão sensorial.
A vibração baseia-se em motores de massa rotativa (ERM) que giram um peso desalinhado para gerar oscilação mecânica contínua e uniforme. Trata-se de um alerta rudimentar, focado essencialmente em captar a atenção do usuário para notificações, sem variações sutis de intensidade.
O Galaxy Fit 3 está disponível por R$ 202 no Pix com o cupom COPA30 no Magazine Luiza. A smartband da Samsung com tela AMOLED e bateria de até 2 semanas, lançada por R$ 599, recebe um desconto de 66% e se torna uma ótima opção de presente para o Dia das Mães.
Galaxy Fit 3 tem tela AMOLED, sensores de saúde e bateria de até 13 dias
Samsung Galaxy Fit 3 tem tela AMOLED e 1,6 polegada (Foto: Thássius Veloso/Tecnoblog)
Leve e compacto, o Galaxy Fit 3 tem uma tela AMOLED retangular de 1,6 polegada (40 mm) e corpo de alumínio que pesa somente 36,8 g. Então, o usuário pode personalizar a smartband escolhendo entre os mais de 100 watchfaces (mostradores) disponíveis.
Voltado para todos os perfis de esportistas, o acessório consegue rastrear mais de 100 atividades físicas. A lista de exercícios que podem ser monitorados inclui caminhada, esteira, corrida, ciclismo, elíptico e natação.
Na parte de saúde, o Galaxy Fit 3 tem sensores avançados que medem frequência cardíaca, níveis de estresse, oxigênio no sangue e qualidade do sono. As informações de atividades e saúde são registradas no aplicativo Samsung Health, criando um histórico sobre o condicionamento físico do usuário.
Galaxy Fit 3 detecta mais de 100 modalidades esportivas (Foto: Thássius Veloso/Tecnoblog)
A smartband da Samsung conta com uma bateria que, segundo a marca, oferece até 13 dias de uso moderado com o modo Always On Display desativado. Ademais, o carregamento por indução atinge 65% em apenas 30 minutos na tomada.
O dispositivo tem certificado IP68 de resistência à poeira e à água, suportando gotas de chuva ou poeira no dia a dia. Ideal para treinos de natação e outros esportes aquáticos, ele resiste a mergulhos de até 50 metros em água doce.
O Galaxy Fit 3 (R$ 202 no Pix com cupom COPA30) oferece conexão Bluetooth 5.3, garantindo ampla integração com os celulares Samsung Galaxy. Assim, o usuário pode responder a mensagens e controlar players de mídia diretamente pelo pulso.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Entenda a importância do barômetro em smartphones e smartwatches premium (imagem: Reprodução/How To Geek)
O barômetro é um sensor que mede a pressão atmosférica ao detectar o “peso” da massa de ar sobre um diafragma interno. O nome remete à medição dessa pressão (milibares), convertendo variações físicas em sinais digitais essenciais para o sistema operacional.
Em celulares e smartwatches premium, o componente é usado para calcular a altitude e identificar movimentos verticais. Essa tecnologia permite saber, por exemplo, quantos lances de escada a pessoa subiu durante um treino ou uma trilha.
Além do posicionamento, o sensor fornece dados para prever mudanças climáticas locais com base em variações na pressão. Ele também calibra outros componentes internos, garantindo que as informações de navegação e saúde sejam sempre exatas.
A seguir, saiba mais sobre o que é o barômetro em eletrônicos, como ele funciona e os diferentes tipos utilizados em dispositivos. Também descubra como identificar se um celular ou smartwatch possui o sensor.
Barômetro é um sensor utilizado para medir a pressão atmosférica por meio de deformações de um minúsculo diafragma interno. Esse componente converte variações físicas em sinais elétricos, permitindo que smartphones e vestíveis monitorem mudanças climáticas e altitudes com alta precisão.
Para que serve o barômetro nos eletrônicos?
O barômetro converte a pressão atmosférica em sinais digitais para calcular a altitude e detectar movimentos verticais com precisão. Em smartphones e vestíveis, ele registra mudanças sutis de andar ou elevação em trilhas, refinando o monitoramento de atividades físicas.
Além do posicionamento, o componente fornece dados para previsões meteorológicas locais e calibra outros sensores internos via compensação de pressão. Isso garante que dispositivos médicos e redes de Internet das Coisas (IoT) operem com máxima exatidão técnica.
Os sensores barômetros são componentes extremamente minusculos (imagem: Reprodução/Eletronics Lab)
Como funciona um barômetro?
O barômetro moderno usa sensores de sistemas microeletromecânicos (MEMS) para converter a pressão atmosférica em sinais digitais com alta precisão. O funcionamento baseia-se em um diafragma microscópico de silício que se flexiona conforme o “peso” do ar sobre o componente.
Essa deformação física altera a resistência elétrica em sistemas piezoresistivos ou a capacitância em modelos capacitivos. Um circuito integrado (ASIC) processa essa variação, compensa oscilações de temperatura e transforma os dados analógicos em bits.
Em alguns modelos, a informação filtrada é enviada via interfaces I²C ou SPI para o processador principal calcular a altitude ou prever o clima. Essa tecnologia miniaturizada é essencial para funções de navegação por GPS e monitoramento de atividades em tempo real.
Dessa forma, o componente garante que dispositivos portáteis entreguem dados ambientais complexos de maneira instantânea e eficiente. A engenharia por trás desses sensores permite que tarefas sofisticadas de calibração ocorram de forma invisível para o usuário.
Funcionamento de um barômetro digital (imagem: Reprodução/PC Basic)
Quais são os tipos de barômetro?
Os barômetros usados em dispositivos eletrônicos adotam sensores de pressão MEMS divididos em diferentes categorias, com base em como detectam a pressão:
Piezoresistivos: utilizam um diafragma de silício que altera a condução elétrica ao ser deformado, sendo o padrão da indústria pelo equilíbrio entre baixo custo e alta sensibilidade;
Capacitivos: medem a variação de energia entre uma membrana móvel e uma base fixa, destacando-se pelo baixíssimo consumo de bateria e mínima interferência de ruído;
Digitais integrados: são chips compactos que processam o sinal inteiramente e entregam dados prontos via protocolos I²C ou SPI, sendo o “coração” de smartphones e vestíveis;
Módulos industriais: unidades robustas com calibração avançada e proteção ambiental, projetadas para entregar precisão máxima em estações meteorológicas e aviação.
Smartphones topo de linha, como Galaxy S25 Ultra, costuma adotar barômetros digitais integrados (imagem: Thássius Veloso/Tecnoblog)
Qual é a diferença entre barômetro e acelerômetro?
Barômetro é o sensor responsável por medir a pressão atmosférica, convertendo o “peso” da massa de ar em sinais digitais precisos. Ele identifica mudanças climáticas e variações de altitude, auxiliando na localização vertical dentro de edifícios.
Acelerômetro monitora as forças de aceleração e a inércia em três eixos, detectando qualquer alteração de velocidade ou orientação do hardware. Ele permite funções como o contador de passos (pedômetro) e o ajuste automático da tela conforme a pessoa gira o celular.
Qual é a diferença entre barômetro e giroscópio?
Barômetro é o sensor que mede a pressão atmosférica para calcular a altitude do dispositivo e detectar variações meteorológicas. É essencial para identificar deslocamentos verticais, como subir escadas, convertendo a massa de ar em dados digitais precisos.
Giroscópio é responsável por medir a velocidade angular, identificando a rapidez com que o aparelho rotaciona em torno dos próprios eixos. Ele garante a precisão em movimentos circulares e na orientação espacial, sendo essencial para a estabilidade de drones e navegação.
Smartwatches premium, como o Apple Watch Ultra, incluem o barômetro como um dos sensores essenciais (imagem: Divulgação/Apple)
Todos os dispositivos eletrônicos têm barômetro?
Nem todo eletrônico conta com um barômetro, componente restrito a aparelhos que exigem precisão em altitude e pressão atmosférica. É um recurso padrão em smartphones e smartwatches premium, auxiliando no monitoramento de trilhas e previsão do tempo.
Por outro lado, modelos básicos abrem mão dessa tecnologia para reduzir custos de produção e complexidade técnica. Por exemplo, celulares de entrada ou pulseiras inteligentes focam em funções essenciais, onde dados de pressão do ar são irrelevantes.
Tem como saber se o celular tem barômetro?
É possível descobrir se o smartphone possui barômetro acessando os menus de diagnósticos nativos do sistema ou utilizando aplicativos de verificação técnica, como o CPU-Z. Essas ferramentas fazem uma varredura no hardware e listam todos os sensores integrados ao dispositivo.
Outro caminho prático é consultar a ficha técnica do fabricante no site oficial ou nas páginas de produtos do Tecnoblog. Após buscar pelo modelo específico, basta localizar a seção “Sensores” para confirmar se o componente está presente no aparelho.
O Galaxy Tab S10 FE Plus está disponível por R$ 2.991,12 no Pix no Magalu. O tablet intermediário da Samsung com tela de 13 polegadas e caneta S Pen, lançado por R$ 5.299, recebe um desconto de 44% nesta oferta.
Galaxy Tab S10 FE Plus tem tela de 90 Hz, suporte ao Galaxy AI e nova S Pen com IA
Tela de 13 polegadas do Galaxy Tab S10 FE Plus tem taxa de atualização de 120 Hz e brilho máximo de 800 nits (imagem: Divulgação/Samsung)
O Galaxy Tab S10 FE Plus tem uma ampla tela LCD de 13,1 polegadas com taxa de atualização de 90 Hz. O display com resolução Wide QHD (2880 x 1800) ainda oferece brilho máximo de até 800 nits, sendo ideal para leitura e entretenimento.
O tablet é equipado com chip Samsung Exynos 1580 e 8 GB de RAM, entregando alto desempenho para produtividade leve, estudos e tarefas com o Galaxy AI. Já os 128 GB de armazenamento interno podem ser expandidos por meio de cartões microSD de até 2 TB.
Um dos atrativos do Galaxy Tab S10 FE Plus é a caneta S Pen com IA, agilizando ainda mais o uso do dispositivo no dia a dia. É possível usar o Circule para Pesquisar ou a Ajuda Inteligente do Google para fazer buscas rápidas ou obter explicações sobre o conteúdo destacado.
Galaxy Tab S10 FE Plus traz a nova caneta S Pen com recursos de IA (imagem: Divulgação/Samsung)
O tablet intermediário conta com o Samsung Dex, recurso para conectar o tablet a um monitor e transformá-lo em um “desktop”. Além disso, ele possui uma câmera frontal de 12 MP para videochamadas em 4K e uma câmera traseira de 13 MP para fotos simples e escaneamento de documentos.
Com apenas 6 mm de espessura, o dispositivo tem corpo feito em Armor Alumínio e certificado IP68 de resistência à água. Para mais, o modelo tem uma bateria de 10.090 mAh com autonomia para até 21 horas de reprodução de vídeo.
O Galaxy Tab S10 FE Plus (R$ 2.991,12 no Pix) ainda traz conexões Wi-Fi 6 para acessar redes de internet rápidas e Bluetooth 5.3. Ele sai da caixa com o Android 16, mas receberá atualizações do sistema operacional até 2032.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O iPhone 17 Pro (256 GB) entrou em oferta por R$ 8.729,32 no Pix aplicando o cupom de R$ 250 OFF na página do produto no Mercado Livre. Lançado em setembro de 2025 por R$ 12.999, o smartphone premium da Apple com câmera de 48 MP e tela OLED recebe um desconto de 33% nesta promoção.
iPhone 17 Pro tem display de 120 Hz, câmeras que filmam em 4K e chipset de alto desempenho
iPhone 17 Pro traz tela OLED de 6,3 polegadas com taxa de atualização de 120 Hz (foto: Thássius Veloso/Tecnoblog)
O iPhone 17 Pro tem uma tela Super Retina XDR OLED de 6,3 polegadas com moderno design Dynamic Island, promovendo notificações interativas. O display com taxa de atualização de 120 Hz promete imagens fluidas e detalhadas com os recursos True Tone, ProMotion e HDR.
O telefone traz uma câmera tripla traseira com sensores de 48 MP capazes de filmar em 4K com zoom óptico de 4x e Estabilização Óptica de Imagem (OIS). Já a câmera frontal de 18 MP registra selfies detalhadas com o Modo Retrato, além de captar vídeos em 4K.
Com suporte ao Apple Intelligence, o iPhone 17 Pro é alimentado pelo chip Apple A19 Pro combinado com 12 GB de RAM. Os 256 GB de armazenamento interno podem ser limitados para alguns usuários, exigindo o uso do iCloud para expandir a memória do aparelho.
iPhone 17 Pro tem câmera tripla traseira com todos os sensores de 48 MP (foto: Thássius Veloso/Tecnoblog)
O smartphone da Apple conta com uma bateria de 3.998 mAh que, segundo a fabricante, garante uma autonomia de até 31 horas de reprodução de vídeo. O modelo tem carregamento rápido de até 40 W, capaz de ir de 0 a 50% em 20 minutos na tomada.
Na parte de software, o telefone vem de fábrica com o iOS 26 e terá ao menos cinco grandes atualizações do sistema operacional. Além do suporte para eSIM, ele oferece conexões 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB) e NFC para ações por aproximação.
Trazendo o design premium da Maçã, o iPhone 17 (R$ 8.729,32 no Pix utilizando o cupom de R$ 250 OFF na página) tem estrutura de alumínio e acabamento traseiro com Ceramic Shield. Para mais, o dispositivo tem certificação IP68 de resistência à poeira e à água, podendo sobreviver a mergulhos acidentais de até 6 metros em água doce.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Entenda a importância do sensor giroscópio no uso diário do celular (imagem: Reprodução/Tomorrow Desk)
O giroscópio é um sensor que define a orientação espacial de celulares e outros dispositivos, permitindo que o sistema identifique rotações nos três eixos. Graças a ele, a interface do aparelho acompanha o movimento do usuário com maior precisão em tempo real.
O componente usa o princípio físico do momento angular para detectar mudanças de direção. Em eletrônicos modernos, microestruturas vibratórias convertem o movimento físico em sinais digitais interpretados pelo software.
A tecnologia é essencial para estabilização em câmeras de smartphones e para o equilíbrio e a navegação precisa em voos de drones. Além disso, o sensor viabiliza experiências imersivas em jogos de realidade aumentada e oferece maior precisão no GPS.
A seguir, descubra mais sobre os giroscópios, como funcionam detalhadamente e os diferentes tipos de sensores. Também saiba como identificar se seu smartphone possui este importante componente.
O giroscópio é um sensor que mede a inclinação e a rotação espacial de um dispositivo, utilizando o princípio do momento angular para detectar mudanças de direção com precisão. Ele garante estabilidade e fluidez em tecnologias que vão desde estabilização de câmeras em smartphones até sistemas de navegação em drones e aeronaves.
Para que serve o giroscópio?
O giroscópio monitora a rotação e a orientação espacial, permitindo que dispositivos identifiquem inclinações com precisão. Por meio da tecnologia de sistemas micromecânicos (MEMS), ele converte mudanças físicas em dados, tornando a interação com softwares mais fluida.
Integrado a sistemas de navegação inercial, esse sensor estabiliza desde câmeras fotográficas até drones e veículos autônomos. Em um smartwatch, por exemplo, ele é essencial para a interface acompanhar o movimento do pulso instantaneamente, garantindo respostas rápidas em apps de saúde ou navegação.
Sensores giroscópio possum tamanho extramamente compactos em smartphones (imagem: Reprodução)
Como funciona o giroscópio?
O giroscópio usa o princípio físico do momento angular para manter a orientação estável, resistindo a mudanças de direção por meio de uma massa em rotação. Esse mecanismo permite detectar movimentos precisos, gerando o fenômeno de precessão quando forças externas tentam alterar o eixo original.
Versões mecânicas utilizam rotores montados em suspensões cardan para preservar a posição espacial, independentemente da inclinação da base onde estão fixados. Assim, enquanto o suporte gira, o eixo central permanece fixo, permitindo que sensores meçam a diferença angular para guiar a navegação em aviões e navios.
Em eletrônicos, como celulares, o giroscópio do tipo MEMS usa microestruturas que vibram e sofrem o chamado efeito Coriolis durante qualquer rotação. Essa força desloca as vibrações perpendicularmente, transformando o movimento físico em sinais elétricos que o sistema traduz como a velocidade angular do aparelho.
Já os modelos ópticos utilizam feixes de laser em trajetórias opostas em fibras ópticas, explorando o efeito Sagnac para medir deslocamentos. Quando o dispositivo gira, ocorre uma variação na fase da luz, garantindo resultados de altíssima precisão para sistemas complexos sem a necessidade de peças móveis.
Interior de um sensor giroscópio do tipo MEMS, bastante utilizado em smartphones (imagem: Reprodução/Scholary Community Encyclopedia)
Quais são os tipos de giroscópio?
Os giroscópios são divididos em diferentes categorias, com base em seus princípios de funcionamento e construção. Os principais são:
Mecânico: o modelo clássico que usa um rotor giratório montado em suportes chamados gimbals. É o padrão em instrumentos de navegação aérea tradicional e em brinquedos educativos;
MEMS (Vibratório): miniaturas que usam microestruturas vibratórias e o efeito Coriolis para detectar movimento. São sensores minúsculos encontrados em quase todos os smartphones e drones atuais;
Óptico: baseia-se no efeito Sagnac por meio de lasers ou fibras ópticas para medir a rotação. Oferece altíssima precisão para aviação comercial moderna e missões espaciais;
A gás (Gas-bearing): utiliza gás pressurizado para suspender o rotor, eliminando quase todo o atrito mecânico. É a tecnologia por trás da estabilidade de telescópios como o Hubble;
Ressonador hemisférico (HRG): também chamado de giroscópio de estado sólido, usa a vibração de uma “taça” de quartzo. É extremamente confiável para satélites e exploração em deep space;
Dinamicamente sintonizado (DTG): um sensor mecânico de alta precisão com pivôs ajustados para girar livremente. Muito utilizado em sistemas de navegação de aeronaves de alto desempenho.
O jogo Pokémon Go traz recursos de realidade aumentada, utilizando as informações captadas pelo giroscópio do celular (imagem: Pokémon Company/Reprodução)
Qual é a diferença entre giroscópio e acelerômetro?
O giroscópio é um sensor focado em rotação que usa o efeito Coriolis para medir a velocidade angular e variações de orientação em tempo real. Ele garante precisão em inclinações complexas, sendo essencial para estabilizar vídeos na câmera do celular e manter o equilíbrio de voo em drones.
O acelerômetro monitora a aceleração linear e forças gravitacionais em três eixos, detectando movimentos diretos como vibrações, quedas e balanços. É o sensor responsável por quantificar a velocidade e permitir funções como contador de passos, além de orientar a tela conforme a gravidade.
Qual é a diferença entre giroscópio e barômetro?
O giroscópio monitora a velocidade angular e detecta mudanças na rotação do aparelho, utilizando o efeito Coriolis em sistemas MEMS para identificar inclinações precisas. É ele quem garante a imersão em jogos de realidade aumentada e permite que o GPS saiba exatamente para onde o celular está apontado.
O barômetro mede a pressão atmosférica para calcular variações de altitude e prever mudanças climáticas por meio de sensores sensíveis ao ar. Em dispositivos vestíveis, ele é essencial para identificar quantos lances de escada a pessoa subiu ou alertar sobre mudanças no tempo.
Diversos drones também se beneficiam de giroscópio tipo MENS, auxilando na navegação (imagem: Divulgação/DJI)
Todo celular tem giroscópio?
Nem todo smartphone possui giroscópio, pois as marcas costumam remover esse sensor de modelos de entrada para reduzir custos de produção. Sem essa peça, o dispositivo perde a precisão em ferramentas de realidade aumentada e em jogos que exigem comandos por inclinação física.
Atualmente, sensores MEMS são padrão em aparelhos topo de linha para garantir estabilidade de imagem e navegação fluida com GPS. Contudo, aparelhos de entrada ainda dependem apenas do acelerômetro, deixando o giroscópio como um diferencial técnico de versões intermediárias e premium.
Tem como saber se o celular tem giroscópio?
Existem diferentes meios de descobrir se o smartphone possui giroscópio, como testes online ou códigos de diagnósticos específicos de cada marca. Também há aplicativos de verificação técnica, como o CPU-Z, que listam todos os sensores integrados do dispositivo.
Outra opção é consultar a ficha técnica oficial no site da fabricante ou as páginas de produtos do Tecnoblog. Ao pesquisar pelo modelo, basta verificar a seção “Sensores” para confirmar a presença desse componente.
O acelerômetro ajuda a rotacionar a tela dos smartphones automaticamente, além de ter outras utilidades (imagem: Thássius Veloso/Tecnoblog)
O acelerômetro é um sensor que identifica inclinações e gestos ao converter forças físicas em sinais digitais. Ele é fundamental em celulares para funções como a rotação automática da tela e o monitoramento de atividades físicas.
Por meio da tecnologia MEMS, o componente monitora deslocamentos nos eixos x, y e z usando uma massa microscópica suspensa. Para maior precisão espacial, o sistema atua em conjunto com o giroscópio para isolar o movimento real do hardware.
Além de smartphones, o acelerômetro está presente em smartwatches, controles de videogames, notebooks e carros. Geralmente, eles ficam soldados na placa-mãe dos aparelhos para garantir respostas instantâneas a qualquer vibração física detectada.
A seguir, conheça mais sobre o sensor acelerômetro, seu funcionamento detalhado e quais dispositivos ele costuma equipar. Também saiba a diferença do componente com o giroscópio.
O acelerômetro é um sensor eletromecânico que capta mudanças na aceleração linear, permitindo que dispositivos identifiquem inclinações, gestos e até quedas bruscas. Ele converte as forças físicas em sinais digitais, viabilizando recursos essenciais, como a rotação automática de telas em celulares e tablets.
Para que serve o acelerômetro?
O acelerômetro monitora a aceleração linear e a inclinação do aparelho nos eixos x, y e z. Ao detectar forças inerciais e a gravidade, ele informa ao sistema a orientação espacial exata do hardware em tempo real.
Na prática, esse componente gerencia a rotação automática da interface de celulares e viabiliza o pedômetro para contagem de passos em aplicativos de saúde. Ele também permite comandos por movimentos em jogos e atua com o giroscópio para garantir estabilidade em ferramentas de realidade aumentada.
Exemplo de um sensor acelerômetro (imagem: Reprodução)
Como funciona um acelerômetro
O sensor acelerômetro opera geralmente por meio da tecnologia MEMS, um chip de silício que abriga uma massa de prova suspensa por molas microscópicas. Quando o celular se move, a inércia desloca essa peça, alterando a carga elétrica entre placas capacitivas para medir a força aplicada.
O sistema monitora três eixos espaciais (x, y, z), permitindo que o processador identifique inclinações e deslocamentos em um ambiente 3D. Para maior precisão, o software utiliza a fusão de sensores com o giroscópio, filtrando a gravidade para isolar apenas o movimento real.
Esses componentes têm alta sensibilidade e conseguem registrar amostras milhares de vezes por segundo para detectar desde passos até quedas. Essa velocidade permite que o smartphone reaja instantaneamente, convertendo vibrações físicas em comandos digitais úteis para o sistema operacional.
A calibração constante garante que o dispositivo identifique a orientação espacial correta, ajustando a interface entre os modos vertical e horizontal. Além de girar a tela, essa tecnologia é essencial para estabilizar fotos, contar calorias em exercícios e acionar recursos de segurança.
A parte interior de um sensor acelerômetro MEMS (imagem: Reprodução/YoungWonks)
Quais são os tipos de acelerômetro?
Os acelerômetros são categorizados por mecanismos de detecção, números de eixos e design. Os mais comuns são:
Monoxiais (Single-axis): focados em medir a aceleração em uma única direção (eixo x), sendo ideais para monitorar vibrações lineares e constantes em maquinário industrial;
Multiaxiais (Dual/Tri-axial): capturam movimentos em dois ou três eixos perpendiculares, permitindo o rastreamento em 3D para drones e dispositivos de realidade virtual;
MEMS capacitivos: microchips que detectam mudanças na carga elétrica (capacitância) quando uma massa interna se move. São sensores compactos e econômicos, responsáveis por girar a tela do smartphone;
MEMS piezoresistivos: utilizam materiais que alteram a resistência elétrica ao serem deformados, tornando-os ultra-resistentes para testes de colisão e cenários de impactos severos;
Piezoelétricos: geram picos de voltagem ao comprimir cristais internos durante a aceleração, sendo a escolha padrão para captar vibrações acústicas e dinâmicas de alta frequência;
IEPE (Integrated Electronic Piezoelectric): evolução do modelo piezoelétrico com amplificação interna de sinal, reduzindo ruídos e facilitando a conexão direta em sistemas de aquisição de dados;
Servo (Force-balanced): operam por meio de um circuito magnético que anula o movimento da massa interna para garantir estabilidade e precisão absoluta em sistemas de navegação inercial.
Os acelerômetros MEMS capacitivos são os mais comuns em smartphones (imagem: Ana Marques/Tecnoblog)
Quais dispositivos usam acelerômetro?
Estas são as categorias de dispositivos que utilizam o sensor acelerômetro:
Smartphones e tablets: os sensores ajustam a orientação da tela via rotação automática e transformam o aparelho em um volante em jogos de corrida, além de atuarem como contadores de passos integrados;
Smartwatches e smartbands: monitoram o gasto calórico ao converter oscilações do pulso em passos e identificam padrões de movimento para analisar a qualidade do sono do usuário;
Controles de videogame: detectam gestos e inclinações em tempo real usando os sensores, replicando as ações físicas do jogador no ambiente virtual;
Notebooks e HDs externos: acionam o sistema de proteção ativa ao detectar quedas livres, estacionando a cabeça de leitura do disco rígido para evitar perda de dados;
Equipamentos industriais: monitoram a vibração e o desgaste de motores pesados, garantindo que ferramentas de precisão mantenham o alinhamento e a inclinação correta em obras;
Veículos e aeronaves: disparam airbags instantaneamente em caso de desaceleração brusca (colisão) e auxiliam a navegação inercial quando o sinal de GPS fica indisponível.
Os acelerômetros também são usados em tablets (imagem: Ana Marques/Tecnoblog)
Onde fica o acelerômetro do celular?
O sensor acelerômetro é soldado diretamente na placa-mãe do celular, operando via sistemas eletromecânicos. Sua localização estratégica, geralmente centralizada ou próxima às bordas, permite captar movimentos com máxima precisão e agilidade.
O componente costuma ser posicionado próximo ao processador principal no iPhone, enquanto frequentemente reside perto da câmera em modelos Android. A proximidade com o giroscópio é essencial para o sistema processar inclinações e rotações da tela instantaneamente.
Os acelerômetros costumam ser soldados no centro da placa-mãe dos celulares (imagem: Reprodução/EDN)
Qual é a diferença entre acelerômetro e giroscópio?
O acelerômetro é um sensor de smartphone com a função de medir a aceleração linear em três eixos, detectando variações de velocidade e a força gravitacional para identificar inclinações. Ele é o responsável por funções básicas, como contar passos ou ajustar a orientação da tela quando a pessoa vira o aparelho.
O giroscópio monitora a velocidade angular, rastreando a taxa de rotação em torno dos eixos para determinar mudanças precisas de orientação. Esse sensor oferece uma camada extra de precisão, permitindo que o sistema entenda exatamente a posição do celular no espaço 3D.
O Galaxy S26 (512 GB) entrou em oferta por R$ 4.499,10 no Pix com o cupom CUPOMALO2500 no Magazine Luiza. O smartphone premium da Samsung com tela AMOLED e câmera de 50 MP, lançado em fevereiro deste ano por R$ 7.499, fica 40% mais barato nesta promoção.
Galaxy S26 tem amplo armazenamento, câmera que filma em 8K e tela de 120 Hz
Galaxy S26 tem tela AMOLED de 6,3 com resolução Quad HD+ (foto: Thássius Veloso/Tecnoblog)
O Galaxy S26 usa o chip Samsung Exynos 2600 combinado com 12 GB de RAM, oferecendo alto desempenho e suporte para o Galaxy AI. O modelo conta com 512 GB de armazenamento interno, ideal para quem precisa de um amplo espaço para mídias, apps e outros arquivos.
O telefone traz uma tela AMOLED Dinâmico 2X de 6,3 polegadas com resolução Quad HD+. Apesar de compacto, o painel promete imagens detalhadas e fluidas com taxa de atualização de 120 Hz, recurso HDR10+ e brilho máximo de 2.600 nits.
Para fotos e vídeos, o Galaxy S26 possui uma câmera tripla traseira com sensor principal de 50 MP para registros em 8K com zoom óptico de 3x e Estabilização Óptica de Imagem (OIS). Já a câmera frontal de 12 MP capta selfies detalhadas e vídeos em 4K.
Galaxy S26 traz uma câmera tripla traseira com sensor principal de 50 MP que filma em até 8K (foto: Thássius Veloso/Tecnoblog)
O smartphone da Samsung tem uma bateria de 4.300 mAh, oferecendo uma autonomia de até 30 horas de reprodução de vídeo. Ele ainda possui carregamento rápido de 25 W que, segundo a fabricante, vai de 0 a 55% em somente 30 minutos.
Compacto e pesando 167 g, o dispositivo possui estrutura em Armor Aluminum e acabamento traseiro em vidro reforçado Gorilla Glass Victus 2. O telefone traz certificado IP68 de resistência à poeira e à água, sobrevivendo a mergulhos acidentais de até 1,5 metro pelo tempo limite de 30 minutos.
O Galaxy S26 (R$ 4.499,10 no Pix com o cupom CUPOMALO2500) sai da caixa com o Android 16, mas receberá ao menos 7 atualizações do sistema operacional. Ademais, o modelo tem conexões 5G, Wi-Fi 7, Bluetooth 5.4 e NFC para ações por aproximação.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O Galaxy S25 Plus (512 GB) está disponível por R$ 4.399,12 no Pix no Magazine Luiza. Lançado em fevereiro de 2025 por R$ 9.499, o smartphone premium da Samsung com display OLED e câmera de 50 MP recebe um desconto de 54% nesta oferta “Achou, Correu”.
Galaxy S25 Plus tem tela de 6,7 polegadas, câmera que filma em 8K e amplo armazenamento
Tela AMOLED do Galaxy S25 Plus chega a até 2.600 nits (imagem: Thássius Veloso/Tecnoblog)
O Galaxy S25 Plus tem uma tela AMOLED Dinâmico 2X de 6,7 polegadas com brilho máximo de 2.600 nits. Entregando imagens detalhadas e fluidas, o painel tem resolução Quad HD+, taxa de atualização de 120 Hz e suporte ao recurso HDR10+.
Para fotos e vídeos, o telefone conta com uma câmera tripla traseira com o sensor principal de 50 MP capaz de gravar vídeos em até 8K com Estabilização Óptica de Imagem (OIS). A câmera frontal de 12 MP promete selfies com alto nível de detalhe e grava vídeos em 4K.
Focado em alto desempenho e no Galaxy AI, o Galaxy S25 Plus adota o chip Snapdragon 8 Elite combinado com 12 GB de RAM. Já os 512 GB de armazenamento interno garantem espaço de sobra para mídias, aplicativos e outros arquivos do dia a dia.
Galaxy S25 Plus tem câmera tripla liderada por um sensor de 50 MP capaz de filmar em 8K (imagem: Thássius Veloso / Tecnoblog)
O smartphone premium da Samsung é equipado com uma bateria de 4.900 mAh que, segundo a marca, tem autonomia de até 30 horas de reprodução de vídeo. O modelo tem carregamento rápido de até 45 W, indo de 0 a 65% em somente 30 minutos na tomada.
Além do design moderno, o dispositivo de 190 g tem estrutura de alumínio e acabamento traseiro em vidro reforçado Gorilla Glass Victus 2. O telefone tem certificação IP68 de resistência à água, podendo ficar submerso por até 1,5 metro em água doce.
Fechando o pacote, o Galaxy S25 Plus (R$ 4.399,12 no Pix) conta com conexões 5G, Wi-Fi 7, Bluetooth 5.4, Ultra Wideband (UWB) e NFC para ações por aproximação. Ele vem de fábrica com o Android 15, mas receberá atualizações do sistema operacional até 2032.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Google Play funciona a “central de distribuição” de apps para dispositivos Android (Imagem: Vítor Pádua/Tecnoblog)
O Google Play funciona como o principal hub de mídias e aplicativos para dispositivos com o sistema operacional Android. Desenvolvida pelo Google, a plataforma centraliza downloads seguros de ferramentas, jogos e conteúdos essenciais para o dia a dia do usuário.
Vinculada à conta Google, a pessoa sincroniza automaticamente a biblioteca de apps, livros e filmes entre smartphones, tablets e outros aparelhos. Essa integração facilita a gestão de softwares e permite que as preferências acompanhem os usuários em qualquer tela.
O acesso ao Google Play é totalmente gratuito, embora o catálogo ofereça tanto softwares grátis quanto opções pagas e assinaturas premium. As transações financeiras são protegidas por criptografia, garantindo que as compras e investimentos digitais ocorram com máxima segurança.
A seguir, conheça detalhadamente o que é o Google Play, seu funcionamento e recursos disponíveis. Também saiba as diferenças da plataforma com o Google Play Services e a App Store.
O Google Play é o centro oficial de distribuição do Android, reunindo aplicativos, jogos e mídias digitais vinculadas diretamente a uma conta Google. A plataforma simplifica o ecossistema mobile, garantindo downloads seguros e a sincronização automática de conteúdos entre diversos dispositivos.
Para que serve o Google Play?
O Google Play atua como a vitrine digital do ecossistema Android, centralizando o download e a atualização de apps, jogos e conteúdos multimídia com segurança. A plataforma automatiza o gerenciamento de software, garantindo que as ferramentas e o entretenimento estejam sempre otimizados e protegidos contra vulnerabilidades.
O Google Play simplifica o download e o gerenciamento de apps nos aparelhos com sistema Android (imagem: André Fogaça/Tecnoblog)
Como funciona o Google Play
O Google Play funciona integrado a uma conta Google, sincronizando downloads e licenças automaticamente via nuvem em diferentes dispositivos. A interface facilita a instalação de pacotes de dados e protege transações financeiras com camadas robustas de criptografia.
A loja possui um catálogo híbrido onde softwares gratuitos dividem espaço com mídias pagas e ferramentas de compra única. Rótulos informativos ajudam a identificar o que é premium, permitindo que o usuário controle o orçamento digital com clareza.
Aplicativos complexos geralmente exigem pagamento antecipado para liberar o download e o acesso total aos recursos. Já o modelo freemium monetiza por meio de anúncios ou assinaturas recorrentes, garantindo a manutenção contínua do serviço.
O formato de compras in-app varia de acordo com o aplicativo. Alguns softwares oferecem formas de pagamento próprias, enquanto outros utilizam o Google Play para a intermediação financeira por meio de métodos salvos, como cartões ou saldo vinculados à conta Google.
O Google Play centraliza o catálogo de softwares do sistema operacional Android (imagem: Reprodução/Google)
O que eu posso fazer no Google Play?
O Google Play vai além de uma vitrine de aplicativos, sendo o ecossistema central para quem busca produtividade e diversão em dispositivos Android. Essas são algumas funcionalidades disponíveis na plataforma:
Download e gestão multiplataforma: permite instalar aplicativos em smartphones, tablets, smart TVs e smartwatches, garantindo que os softwares essenciais funcionem de forma síncrona em múltiplos dispositivos compatíveis;
Gestão de biblioteca e atualizações de apps: centraliza a manutenção do sistema para otimizar a segurança e o desempenho, facilitando a reinstalação de programas vinculados à conta Google;
Catálogo de jogos e entretenimento: possibilita encontrar diversos jogos mobiles, oferecendo desde títulos casuais até experiências complexas que rodam offline ou em disputas competitivas com jogadores de todo o mundo;
Consumo de mídia e sincronização de progresso: disponibiliza um acervo vasto de filmes e livros digitais para compra ou aluguel, permitindo transições fluidas entre dispositivos sem perder o ponto da leitura;
Administração de assinaturas e pagamentos: organiza todos os serviços recorrentes e métodos de pagamento em um só painel, garantindo controle total sobre gastos com streaming e ferramentas profissionais;
Segurança familiar e filtros de conteúdo: oferece recursos de controle parental para gerenciar o que as crianças acessam, permitindo estabelecer limites de tempo de uso e aprovar transações financeiras remotamente.
O Google Play possibilta gerenciar assinaturas pelo celular e PC (imagem: Lupa Charleaux/Tecnoblog)
Google Play é pago para usar?
O acesso ao Google Play é gratuito e não exige taxas de adesão, funcionando como um ecossistema digital para o download de diversos softwares e mídias. A cobrança ocorre apenas na compra de aplicativos premium ou na aquisição direta de produtos como livros e filmes.
Muitas ferramentas adotam o modelo freemium, liberando o uso básico, mas cobrando por compras in-app ou assinaturas para remover anúncios. Há ainda o Google Play Pass, serviço opcional que libera um vasto catálogo de aplicativos mediante um valor fixo.
É possível baixar o Google Play no iPhone?
Não dá para instalar o Google Play no iPhone, já que o iOS da Apple é um ecossistema fechado que restringe lojas externas. Os aplicativos do Android utilizam a extensão APK, um formato de arquivo que o hardware e o sistema da Maçã simplesmente não conseguem processar nativamente.
Essa barreira técnica existe porque as APIs de ambos os sistemas falam “línguas” diferentes. Mesmo com modificações arriscadas no sistema, o iPhone rejeita esses apps por falta de bibliotecas de código compatíveis, mantendo ambas as plataformas em ecossistemas totalmente isolados.
O Google Play é uma plataforma de apps exclusiva dos dispositivos Android (imagem: Reprodução/Google)
Por que o Google Play não funciona?
Existem diversos fatores que podem impedir o funcionamento do Google Play. Os principais motivos são:
Conexão instável ou limitada: a loja exige conexão constante via Wi-Fi ou dados móveis para validar licenças e processar o download de pacotes pesados;
Acúmulo de cache e dados: arquivos temporários podem sofrer erros de leitura no armazenamento, travando a interface e impedindo que novas buscas sejam processadas corretamente;
Serviços Google desatualizados: o Google Play Services atua como a infraestrutura invisível do sistema. Se estiver defasado, a autenticação e a integração entre apps falham;
Versão obsoleta da Play Store: sem patches de segurança e estabilidade, o próprio aplicativo da loja pode apresentar telas em branco ou recusar o carregamento de imagens e ícones;
Armazenamento interno insuficiente: a falta de espaço físico impede a descompressão de novos arquivos, mantendo os downloads em um estado de “pendente” que não se resolve sozinho;
Erro na sincronização de data e hora: o sistema usa o relógio para validar certificados de segurança. Um horário errado faz com que os servidores do Google rejeitem a conexão;
Conflitos de autenticação na conta: problemas com login ou métodos de pagamento inválidos podem gerar alertas de segurança que restringem o acesso à biblioteca de compras;
Incompatibilidade de firmware ou hardware: versões muito antigas do Android dificultam a tentativa de instalar o Google Play no celular de forma estável, já que o suporte oficial é removido;
Indisponibilidade dos serviços Google: em casos raros, o problema pode ser uma queda global nos servidores ou restrições geográficas que bloqueiam conteúdos específicos no Brasil.
Google Play necessita estar constantemente conectado a internet para funcionar corretamente (Imagem: Vítor Pádua/Tecnoblog)
Tem como desativar o Google Play no celular?
Embora não seja possível desinstalar o Google Play sem permissões de acesso total ao sistema, o usuário pode desativá-lo nas configurações de aplicativos. Essa ação oculta o ícone do menu e interrompe o download de novos conteúdos, funcionando como uma suspensão do serviço.
No entanto, é preciso cautela, pois desativar o Google Play Services pode instabilizar o Android e comprometer funções essenciais, como a geolocalização. Outros softwares instalados também podem apresentar falhas em notificações e na sincronização de dados após essa restrição.
Qual é a diferença entre Google Play e Google Play Services?
O Google Play é a vitrine digital de conteúdo, acessada pelo app Play Store para o usuário baixar e gerenciar aplicativos, jogos e mídias manualmente. Ele funciona como um ambiente de interação direta, onde o usuário controla a conta e as instalações no dispositivo.
O Google Play Services é a camada invisível que conecta hardware e softwares, garantindo que recursos como geolocalização e autenticação funcionem sem interrupções. Ele opera em segundo plano como uma estrutura crítica de APIs, mantendo a segurança e a integração do sistema.
Qual é a diferença entre Google Play e App Store?
O Google Play é o “marketplace” oficial do ecossistema Android, atuando como uma vitrine integrada à conta Google para sincronizar aplicativos e mídias. A arquitetura prioriza a flexibilidade, permitindo uma distribuição em massa que se adapta a diversos fabricantes de hardware e diferentes especificações técnicas.
A App Store é a plataforma exclusiva da Apple para os sistemas da marca, sendo a única porta de entrada oficial para softwares em iPhones, iPads e Macs. O destaque da loja é o manual review, um rigoroso processo de curadoria humana que valida critérios de privacidade e design antes de qualquer lançamento.
Saiba como os supercondutores são essenciais para criar chips quânticos (imagem: Reprodução/Caltech)
Supercondutores são materiais que transmitem eletricidade com resistência zero, permitindo um fluxo energético perfeito. Pela física quântica, os elétrons se unem em pares para atravessar o material sem qualquer perda de calor.
A tecnologia é famosa pelo Efeito Meissner, que expulsa campos magnéticos e permite que objetos flutuem sobre o material. Essa propriedade é fundamental para isolar sistemas sensíveis de interferências externas e garantir a estabilidade absoluta.
Na computação quântica, esses materiais são a base para a criação dos qubits, as unidades de processamento ultrarrápidas. Essa arquitetura permite que os chips processem informações em velocidades exponencialmente superiores aos sistemas binários tradicionais.
A seguir, entenda o que são os supercondutores, como eles funcionam detalhadamente e a divisão entre as categorias puros e híbridos. Também saiba quais são as aplicações desses materiais além da computação quântica.
Supercondutores são materiais que conduzem eletricidade com zero resistência e repelem campos magnéticos, eliminando o desperdício de calor sob temperaturas críticas. Essa fluidez energética é um dos pilares da computação quântica, permitindo processamento de dados em velocidades antes impossíveis.
Para que servem os supercondutores?
Os supercondutores são essenciais para a computação quântica por permitirem que eletricidade flua sem resistência, criando os chamados qubits. Essa ausência de atrito elétrico possibilita que os processadores manipulem dados com precisão e velocidades antes inimagináveis.
Além de eliminar o desperdício de energia, esses materiais são vitais para evitar a decoerência, a perda de informação quântica. Ao estabilizar o sistema, eles pavimentam o caminho para máquinas mais robustas e capazes de realizar cálculos complexos sem erros.
Chip com supercondutores em um computador quântico (imagem: Martin Wolff/Sci Tech Daily)
Como funcionam os supercondutores
Os supercondutores operam quando elétrons formam pares de Cooper abaixo de uma temperatura crítica, fluindo sem qualquer resistência elétrica. Esse fenômeno da física quântica permite que a eletricidade atravesse o material sem perder energia, garantindo uma eficiência energética absoluta.
Nesse estado, os elétrons movem-se como uma única onda que ignora obstáculos atômicos, facilitando o transporte de dados. Essa fluidez é o que impulsiona a computação quântica, permitindo que processadores manipulem informações de forma extremamente veloz e estável.
O material também manifesta o Efeito Meissner, expulsando campos magnéticos externos e permitindo que o objeto flutue sobre ímãs. Isso ocorre porque o supercondutor cria uma barreira interna, agindo como um escudo que impede a penetração das linhas de força magnética.
Entretanto, essa harmonia é frágil e se rompe caso o sistema sofra aquecimento excessivo ou interferências externas intensas. Se a energia térmica separar esses pares de elétrons, a ordem quântica desaparece e a resistência elétrica convencional retorna imediatamente.
Como funciona os supercondutores e o Efeito Meissner (imagem: Reprodução/Elex Explorer)
Quais são os tipos de supercondutores?
Os supercondutores são divididos em duas categorias:
Tipo I (Puros): geralmente metais elementares que expulsam o magnetismo totalmente, mas perdem a supercondutividade abruptamente sob campos magnéticos moderados. São chamados de “supercondutores moles” por operarem em temperaturas próximas ao zero absoluto, restringindo o uso a laboratórios;
Tipo II (Híbridos): compostos por ligas ou cerâmicas complexas que toleram campos magnéticos intensos e temperaturas menos extremas. Eles possuem um estado “misto” onde o magnetismo penetra em pequenos filamentos chamados “vórtices”, sendo a base de tecnologias como trens Maglev.
Quais são exemplos de aplicações de supercondutores?
Indo além da computação quântica, os supercondutores possibilitam tecnologias eficientes e de alto desempenho em áreas como medicina, transporte, ciência e energia. Estes são alguns exemplos:
Computação quântica: esses materiais são fundamentais para criar e controlar qubits, a unidade básica de informação que processa dados em velocidades impossíveis para chips convencionais;
Medicina de alta precisão (MRI): ímãs supercondutores geram campos magnéticos estáveis e intensos, garantindo que máquinas de ressonância magnética produzam imagens detalhadas do corpo humano;
Transporte por levitação (Maglev): ao eliminar o atrito por meio da repulsão magnética, permitem que trens flutuem sobre os trilhos e alcancem velocidades altíssimas com baixo consumo de energia;
Aceleradores de partículas: no CERN, eletroímãs supereficientes guiam partículas em velocidades próximas à da luz, possibilitando descobertas fundamentais sobre a origem do universo;
Redes de energia inteligentes: cabos feitos com esses materiais transmitem eletricidade sem perdas por calor, otimizando a distribuição urbana e sistemas de armazenamento ultrarrápido;
Sensores de alta sensibilidade (SQUIDs): capazes de detectar campos magnéticos ínfimos, esses dispositivos são essenciais no mapeamento da atividade cerebral e em explorações geofísicas;
Energia de fusão (ITER): bobinas potentes confinam o plasma em reatores experimentais, técnica essencial para tentar replicar a energia limpa das estrelas de forma sustentável.
Além de ser essencial para chips quânticos, os supercondutores estão presentes em máquinas de ressonância em em redes de energia inteligente (imagem: Oskar Painter/Caltech)
Qual é a relação dos supercondutores com computação quântica?
Supercondutores são fundamentais para a computação quântica, pois permitem que a eletricidade flua sem resistência, criando estados de superposição e enlaçamento. Essa base física sustenta o chip quântico, permitindo que ele processe informações de forma exponencialmente superior aos sistemas binários tradicionais.
Por meio das “Junções Josephson”, componentes que agem como átomos artificiais, o computador quântico manipula dados utilizando micro-ondas em frio extremo. Esse resfriamento, próximo ao zero absoluto, é essencial para manter a “coerência”, protegendo os cálculos sensíveis contra interferências do ambiente externo.
A integração dessa arquitetura com a indústria de semicondutores acelera a viabilidade comercial da tecnologia em larga escala. Curiosamente, a expectativa é que esses sistemas ajudem a descobrir novos materiais supercondutores que funcionem em temperaturas ambientes, revolucionando a própria eletrônica.
Qual é a diferença entre supercondutores e semicondutores?
Supercondutores são materiais que, em temperaturas baixíssimas, eliminam toda a resistência elétrica e expulsam campos magnéticos pelo Efeito Meissner. Nesse estado, os elétrons criam os chamados pares de Cooper, permitindo que a energia flua sem qualquer perda de calor.
Semicondutores possuem condutividade intermediária, funcionando como “interruptores” de elétrons controlados via calor ou dopagem (adição de impurezas). Essa capacidade de alternar entre isolante e condutor é o que viabiliza a criação de transistores e chips de computador.
Saiba como a criptografia quântica poderá fortalecer a segurança digital (imagem: Reprodução/Shutterstock)
A criptografia quântica, ou criptografia baseada em física, utiliza leis como a superposição para criar chaves de segurança impossíveis de clonar. Diferente dos métodos matemáticos atuais, qualquer tentativa de espionagem altera os dados e denuncia o invasor.
O sistema funciona através do envio de fótons que, se interceptados, colapsam e alertam imediatamente os usuários sobre a falha. Essa comunicação quântica via lasers permite distribuir chaves secretas de forma totalmente inviolável por redes de fibra óptica.
Para a sociedade, a tecnologia significa blindar transferências bancárias, prontuários médicos e comunicações militares contra hackers. Ela protege informações sensíveis a longo prazo, sendo imune até ao poder de processamento de futuros supercomputadores.
A seguir, entenda o conceito de criptografia quântica, como a tecnologia funciona detalhadamente e os tipos de aplicações mais comuns. Também conheça os pontos fortes e fracos desta nova forma de proteção digital.
A criptografia quântica aplica leis da física para criar chaves de segurança que denunciam instantaneamente qualquer tentativa de interceptação. Diferente dos métodos clássicos, ele se baseia no teorema da não-clonagem, garantindo que a espionagem altere o estado físico da informação e alerte os usuários.
Como funciona a criptografia quântica?
A criptografia quântica opera usando as leis da física, como a polarização de fótons, para criar chaves que detectam qualquer tentativa de espionagem. Enquanto a computação quântica ameaça os sistemas atuais, a natureza dessas partículas impede cópias sem que o sinal original seja corrompido.
No envio de dados, o emissor dispara partículas de luz em estados aleatórios que o receptor mede usando filtros específicos. Após compararem as bases de medição, o sistema descarta as inconsistências e estabelece uma chave secreta compartilhada via rede.
Baseado no teorema da não-clonagem, qualquer interceptação de terceiros altera o estado do fóton, gerando erros que revelam imediatamente a presença do invasor. Se a integridade for confirmada, o processo de destilação purifica as informações e finaliza uma chave de segurança.
A estratégia de criptografia pós-quântica foca em novos algoritmos matemáticos, mas o canal quântico usa lasers para distribuir chaves de forma inviolável. Essa técnica garante que o fluxo de dados permaneça seguro contra ataques sofisticados, protegendo a infraestrutura da comunicação moderna.
O sistema de criptografia quântica consegue identificar quando a informação foi interceptada por terceiros (imagem: Reprodução/Radio IP)
Quais são os tipos de criptografia quântica?
A criptografia quântica engloba diversas abordagens que utilizam mecânica quântica para comunicação segura, principalmente por meio da distribuição de chaves e outros protocolos:
Distribuição de chave quântica (QKD): é o modelo mais avançado, que utiliza o comportamento dos fótons para criar chaves de criptografia que revelam imediatamente qualquer tentativa de espionagem ou interceptação;
Criptografia baseada em posição: utiliza a localização geográfica exata como credencial de segurança, exigindo que o receptor responda a desafios quânticos em um tempo preciso para provar onde está;
Criptografia independente de dispositivo: garante proteção total sem que o usuário precise confiar no fabricante do hardware, validando a segurança por meio de testes físicos de entrelaçamento entre partículas;
Assinaturas digitais quânticas: substituem as assinaturas eletrônicas comuns por estados quânticos únicos, impossibilitando falsificar a identidade do remetente ou alterar a autenticidade de um documento oficial;
Autenticação de mensagens quântica: foca na integridade total da informação, usando códigos de correção de erro quânticos para detectar e descartar qualquer dado que tenha sofrido a mínima tentativa de alteração;
Protocolo de três estágios de Kak: permite a transmissão direta de dados em superposição quântica entre dois pontos, eliminando a necessidade de chaves complexas e reduzindo etapas de processamento clássico.
A criptografia quântica pode ser usada para gerar chaves, assinaturas digitais e autenticação de mensagens (imagem: Vitor Pádua/Tecnoblog)
Quais são as aplicações da criptografia quântica?
A criptografia quântica eleva os padrões de comunicação e de cibersegurança com aplicações que abrangem diferentes setores. Alguns deles são:
Comunicações governamentais e militares: protege segredos de Estado e canais militares via satélite, usando o protocolo QKD para detectar qualquer tentativa de espionagem;
Blindagem do sistema financeiro: bancos aplicam redes quânticas para proteger transferências de grandes ativos e dados bancários contra a interceptação de hackers e futuros computadores quânticos;
Proteção de dados na saúde: garante a privacidade de prontuários e pesquisas genéticas em teleconsultas, assegurando que informações sensíveis do paciente jamais sejam acessadas por terceiros;
Segurança de infraestrutura crítica: monitora redes elétricas e sistemas de abastecimento de água, impedindo que hackers assumam o controle de serviços essenciais à sociedade;
Comunicação direta segura (QSDC): viabiliza o envio de mensagens em chats sem chaves prévias, onde qualquer tentativa de leitura indesejada destrói a própria informação enviada;
Autenticação em nuvem e Internet das Coisas (IoT): utiliza assinaturas quânticas para validar dados em dispositivos inteligentes, garantindo que o conteúdo não foi alterado durante o percurso.
A criptografia quântica é segura contra hackers?
Depende. A criptografia quântica usa a Distribuição de Chave Quântica para gerar códigos invioláveis, onde qualquer espionagem altera os fótons e denuncia o invasor. Essa segurança é blindada pelo teorema da não-clonagem, que impede a cópia de dados e neutraliza a força bruta de futuros supercomputadores.
Contudo, o risco migra do software para o hardware: imperfeições físicas nos detectores podem abrir brechas para ataques de canal lateral. Assim, embora a matemática seja perfeita, a proteção real depende de uma engenharia rigorosa que vede falhas de infraestrutura contra hackers.
O nível de segurança da criptografia quântica irá depender da infraestrutura física do computador quântico contra hackers (imagem: Vitor Pádua/Tecnoblog)
Quais são as vantagens da criptografia quântica?
Estes são os pontos fortes da criptografia quântica:
Segurança incondicional: diferente da criptografia tradicional, utiliza o teorema da não-clonagem, garantindo que uma chave de segurança jamais seja copiada sem destruir a informação original;
Detecção de espionagem: qualquer tentativa de interceptação altera o estado dos fótons, criando erros imediatos que denunciam o espião e invalidam a chave comprometida na hora;
Imunidade a computadores quânticos: enquanto o padrão RSA atual será vulnerável a supercomputadores, esta tecnologia é matematicamente imune ao poder de processamento até das máquinas quânticas;
Validade de longo prazo: por gerar chaves por meio de aleatoriedade quântica pura, a segurança não diminui com o tempo, impedindo que dados roubados hoje sejam descriptografados no futuro;
Compatibilidade com infraestrutura: a tecnologia se integra às redes de fibra óptica já existentes, permitindo que governos e empresas atualizem a segurança sem trocar a infraestrutura física;
Eficiência para setores críticos: com sistemas cada vez mais automatizados, setores bancários e militares já operam essa rede para proteger segredos de Estado com alta velocidade e baixo erro humano.
Quais são as desvantagens da criptografia quântica?
Estes são os pontos fracos da tecnologia de criptografia quântica:
Custos de implementação elevados: exige hardware ultraespecífico, como detectores de fótons e lasers de alta precisão, tornando o investimento proibitivo para a maioria das empresas;
Limitação crítica de distância: os sinais sofrem com a atenuação em fibras ópticas comuns, o que limita transmissões seguras a pouco mais de 100 km sem que a informação se perca no trajeto;
Complexidade e necessidade de especialistas: operar essa infraestrutura exige especialistas em física e mecânica quântica, criando uma barreira de entrada imensa por falta de mão de obra qualificada;
Vulnerabilidades de canal lateral (Side-channel): embora a teoria seja perfeita, o hardware físico pode apresentar brechas térmicas ou eletromagnéticas que hackers utilizam para burlar o sistema sem “quebrar” a física;
Incompatibilidade e nós de confiança: a tecnologia não integra bem com a infraestrutura de internet atual, exigindo pontos intermediários para repetir o sinal que, se comprometidos, invalidam toda a segurança quântica;
Fragilidade ambiental extrema: o estado quântico é instável. Qualquer variação mínima de temperatura ou vibração externa pode causar decoerência, colapsando os dados e interrompendo a comunicação.
A criptografia quântica oferece ampla proteção contra os dados, mas ainda é uma tecnologia que exige um amplo investimento e mão de obra especializada na implantação (imagem: Reprodução/MIT Technology Review)
Qual é a diferença entre criptografia quântica e criptografia tradicional?
A criptografia tradicional é o padrão atual baseado em algoritmos matemáticos complexos que protegem os dados via cálculos que computadores comuns levariam milênios para decifrar. Sua segurança reside na dificuldade computacional de fatorar números primos gigantescos, criando uma barreira lógica quase impossível de ser quebrada hoje.
A criptografia quântica usa leis da mecânica quântica e protocolos, como o QKD, para criar chaves de segurança por meio de partículas de luz (fótons). Qualquer tentativa de espionagem altera o estado quântico da chave, revelando a intrusão instantaneamente graças ao princípio da incerteza.
Entenda como os bits quânticos podem revolucionar a computação (imagem: Reprodução/1QBit Blog)
O qubit, ou bit quântico, é a unidade fundamental que define a computação quântica, superando a lógica binária tradicional. Diferente do bit comum, ele utiliza as leis da física subatômica para processar informações em escalas massivas.
Seu poder vem da superposição, que permite ao qubit assumir vários estados simultaneamente e testar diversas soluções em massa. Esse processo é potencializado pelo entrelaçamento, que conecta partículas para uma troca de dados instantânea e processamento paralelo.
Essa tecnologia é essencial para acelerar a descoberta de novos fármacos e otimizar sistemas logísticos globais complexos. Além disso, ela redefine os limites da Inteligência Artificial e desafia os padrões atuais de segurança e criptografia digital.
A seguir, conheça o conceito de qubits, como eles funcionam detalhadamente e os diferentes tipos existentes. Também saiba em quais áreas a tecnologia pode ser aplicada.
O qubit é a unidade básica da computação quântica que, diferente do bit clássico limitado a 0 ou 1, usa a superposição para processar múltiplos estados simultaneamente. Por meio do entrelaçamento, as unidades agem de forma conectada, resolvendo cálculos complexos com uma eficiência impossível para o hardware tradicional.
O que significa qubit?
O termo “qubit” foi cunhado pelo físico Benjamin Schumacher em 1995, durante uma conversa com o também físico William Wootters. A expressão é uma abreviação de quantum bit (bit quântico, em português), unindo a lógica do dígito binário tradicional às propriedades da mecânica quântica.
Schumacher oficializou o conceito no artigo “Quantum Coding”, publicado ainda em 1995 sob a influência de seu mentor John Wheeler. O nome facilitou a compreensão da unidade básica de processamento, tornando-se o pilar central da computação quântica atual.
Os qubits ajudam os computadores quânticos a realizerem cálculos complexos em frações de segundo (imagem: divulgação/Amazon)
Para que serve o qubit?
O qubit aproveita fenômenos como superposição e entrelaçamento para processar informações em múltiplos estados simultâneos. Essa lógica permite que computadores quânticos resolvam cálculos de otimização e química molecular em uma velocidade inalcançável para os sistemas binários tradicionais.
Sua aplicação é essencial no desenvolvimento de novos fármacos e na segurança digital, onde modelos baseados na Esfera de Bloch superam limites atuais. Ao simplificar a simulação de moléculas complexas, os qubits transformam problemas matemáticos antes impossíveis em soluções práticas e instantâneas para a indústria.
Como funciona o qubit
O qubit utiliza superposição quântica para representar múltiplos estados simultaneamente, diferente do bit comum, limitado apenas a 0 ou 1. Essa característica permite que máquinas processem volumes massivos de dados paralelamente, saltando etapas da computação tradicional.
O sistema ganha potência com o entrelaçamento quântico, fenômeno que conecta partículas para trabalharem em sincronia instantânea, mesmo distantes. Controlados por lasers ou micro-ondas, esses qubits formam uma rede ultraveloz capaz de resolver equações altamente complexas.
Na prática, o computador quântico usa interferências para anular respostas incorretas e amplificar a solução exata de forma estratégica. É como se a máquina explorasse todos os caminhos de um labirinto ao mesmo tempo, ignorando os becos sem saída.
Ao final, o estado quântico colapsa e entrega um resultado legível, convertido em bits comuns para o usuário. Essa tecnologia é a aposta para revolucionar a medicina e a segurança digital com cálculos até então impossíveis.
Os qubits expandem as formas de processar volumes massivos de dados (imagem: Reprodução/Devopedia)
Quais são os tipos de bit quânticos?
Os qubits são implementados em diversos sistemas físicos para codificar e manipular informações quânticas. Cada tipo aproveita diferentes propriedades quânticas com compensações em termos de escalabilidade, tempo de coerência e precisão de controle.
Supercondutores: circuitos resfriados ao zero absoluto onde a eletricidade flui sem resistência. É a aposta da IBM e Google por serem escaláveis, embora sensíveis a ruídos externos;
Íons aprisionados: átomos com carga elétrica suspensos no vácuo por campos eletromagnéticos. Eles retêm a informação por muito tempo e são ultraprecisos, mas o controle de grandes grupos de átomos é um desafio de engenharia;
Fotônicos: utilizam partículas de luz (fótons) para processar dados por meio de fibras ópticas e espelhos. Podem operar em temperatura ambiente, mas “prender” a luz para realizar cálculos ainda é uma tarefa complexa;
Pontos quânticos: elétrons isolados em semicondutores aproveitando a infraestrutura atual dos chips de silício. São promissores para a produção em massa, apesar de serem altamente sensíveis a interferências elétricas;
Topológicos: uma aposta teórica da Microsoft que armazena dados em “tranças” geométricas de partículas chamadas anyons. Teoricamente, são imunes a erros de hardware, mas sua existência física ainda é difícil de comprovar e manipular;
Átomos neutros: átomos manipulados por feixes de lasers (pinças ópticas) para criar redes organizadas em 2D ou 3D. Oferecem um excelente equilíbrio entre estabilidade da informação e facilidade para escalar o sistema;
Centros NV (Diamante): defeitos na estrutura do diamante que permitem controlar o “spin” (rotação) de elétrons em temperatura ambiente. São favoritos para criar sensores ultraprecisos, embora menos potentes para computação pura;
Spin em silício: baseiam-se na rotação de elétrons ou núcleos atômicos em cristais de silício purificado. Garantem vida longa aos dados e alta compatibilidade com a indústria de semicondutores atual;
Ressonância magnética nuclear (NMR): utilizam o núcleo de átomos em moléculas orgânicas manipuladas por ondas de rádio. Foram pioneiros nos primeiros testes quânticos, mas hoje são considerados limitados para sistemas de grande escala.
Microsoft afirma ser possível colocar 1 milhão de qubits topológicos na palma da mão (imagem: divulgação/Divulgação)
O que dá para fazer com qubits?
Os qubits aproveitam as leis da física subatômica para processar volumes massivos de dados simultaneamente. Na prática, essa tecnologia abre portas para avanços importantes:
Simulação de materiais e fármacos: permite modelar reações químicas e interações moleculares em nível atômico, acelerando a descoberta de remédios e materiais sem a necessidade de testes em laboratório;
Otimização de sistemas complexos: resolve equações de logística e finanças que envolvem bilhões de variáveis em segundos, encontrando as melhores rotas de transporte ou o equilíbrio exato de riscos em carteiras de investimento;
Segurança e criptografia quântica: consegue decifrar chaves de segurança atuais com o algoritmo de Shor, mas também viabiliza redes de comunicações ultraprotegidas utilizando a Distribuição de Chaves Quânticas (QKD), impossíveis de hackear;
Aceleração de buscas em Big Data: utiliza o algoritmo de Grover para vasculhar bancos de dados gigantescos de forma quase instantânea, transformando o reconhecimento de padrões e a análise de informações desestruturadas em tempo real;
Machine Learning: turbina o treinamento de Inteligências Artificiais, permitindo que redes neurais aprendam tarefas complexas, como tradução simultânea e diagnósticos médicos por imagem, com uma precisão e velocidade sem precedentes.
O machine learning será uma das áreas da tecnologia que irá se beneficiar dos qubits (imagem: Vitor Pádua/Tecnoblog)
Qual é a diferença entre qubit e bit?
O bit é a unidade básica da computação clássica, funcionando como um interruptor que assume apenas dois estados: ligado (1) ou desligado (0). Ele processa dados de maneira sequencial por meio de transistores, utilizando pulsos de voltagem elétrica para realizar cálculos lógicos simples.
O qubit é uma versão quântica que usa a sobreposição para representar 0, 1 ou uma combinação de ambos ao mesmo tempo. Partículas como o spin do elétron permitem o entrelaçamento, criando uma rede interconectada capaz de resolver problemas complexos em frações de segundo.
Dá para substituir bits por qubits?
Os qubits não substituem os bits em PCs, pois exigem resfriamento extremo e lógica de superposição. Enquanto o bit é binário e previsível, o qubit processa múltiplas possibilidades simultaneamente, sendo uma “ferramenta de precisão” para cálculos científicos e não para executar softwares ou sistemas operacionais.
O futuro aponta para sistemas híbridos, onde a CPU processa o dia a dia e o chip quântico resolve gargalos complexos. Devido à instabilidade física e à taxa de erros dessas partículas, a transição para máquinas totalmente autônomas ainda levará décadas de maturação técnica.
O Motorola Edge 60 Pro (256 GB) entrou em promoção por R$ 2.694 no Pix na Amazon. O smartphone premium da Motorola, lançado por R$ 3.999, com tela pOLED e bateria com ampla autonomia tem desconto de 33% nesta oferta.
Edge 60 Pro tem 24 GB de RAM, tela de 120 Hz e bateria de até 45 horas
Motorola Edge 60 Pro traz tela pOLED de 6,7 polegadas com taxa de atualização de 120 Hz (foto: Giovanni Santa Rosa/Tecnoblog)
O Motorola Edge 60 Pro usa o chipset de alto desempenho MediaTek Dimensity 8350 Extreme e até 24 GB de RAM por meio do recurso RAM Boost. Já os 256 GB de armazenamento interno oferecem um espaço equilibrado para mídias, apps e outros arquivos do dia a dia.
O telefone conta com tela pOLED de 6,7 polegadas, entregando uma ampla área de trabalho com resolução Super HD 1.5K e taxa de atualização de 120 Hz. Reproduzindo imagens fluidas e detalhadas, o painel ainda tem brilho máximo de 4.500 nits e suporte ao recurso HDR10+.
Para fotos e vídeos, o Edge 60 Pro possui uma câmera tripla traseira com sensor principal Sony Lytia 700C de 50 MP com zoom híbrido de até 50x e suporte para registros em 4K. Fugindo dos padrões, a câmera frontal de 50 MP promete selfies detalhadas e vídeos em 4K.
Motorola Edge 60 Pro inclui recursos específicos de IA, incluindo um botão dedicado para a funcionalidade (foto: Giovanni Santa Rosa/Tecnoblog)
O smartphone da Motorola adota uma bateria de incríveis 6.000 mAh que, segundo a marca, garante até 45 horas de uso. Além disso, o carregamento rápido de 90 W do telefone vai de 0 a 100% em apenas 6 minutos na tomada.
Extremamente reforçado, o telefone tem certificado de resistência IP68/IP69 que o protege contra: poeira, areia, jatos d’água e imersão em água doce por até 1,5 metro de profundidade pelo tempo limite de 30 minutos. Enquanto isso, o certificado militar MIL-STD-810H garante proteção contra umidade e temperaturas extremas.
Fechando o pacote, o Motorola Edge 60 Pro (R$ 2.694 no Pix) tem conexões 5G, Wi-Fi 6E, Bluetooth 5.4 e NFC. O telefone sai da caixa com o Android 15, mas a marca promete somente duas grandes atualizações do sistema operacional.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Celular com carregamento por indução (Imagem: Daniel Korpai/Unsplash)
O carregamento por indução facilita a rotina ao transferir energia via campos eletromagnéticos, eliminando a dependência de cabos físicos e conectores. Essa tecnologia é regida pelo padrão Qi, a norma global que garante interoperabilidade entre diferentes marcas de carregadores e smartphones.
O processo de carregamento ocorre quando a base gera um campo magnético que a bobina do celular converte em eletricidade através da Lei de Faraday. Esse método foi otimizado pelo MagSafe da Apple, usando ímãs de alinhamento para o smartphone carregar por indução com máxima eficiência energética e redução do desperdício de calor.
É possível checar a compatibilidade do aparelho ao verificar os selos Qi ou MagSafe na caixa ou nas especificações técnicas do fabricante. Modelos topo de linha das principais marcas costumam trazer o recurso, que pode ser confirmado nas configurações de bateria do sistema.
A seguir, saiba o que é o carregamento por indução, como funciona a tecnologia e os smartphones que costumam ter esse recurso. Também conheça os pontos fortes e fracos do carregamento sem fio.
O carregamento por indução usa campos eletromagnéticos para transferir energia entre bobinas de cobre no carregador e no aparelho, eliminando cabos físicos. Popularizada pelo padrão Qi, essa tecnologia alimenta desde smartphones e smartwatches até frotas de ônibus e carros elétricos.
Quais são os tipos de carregamento por indução?
Existem quatro tipos principais de carregamento por aproximação para smartphones:
Padrão Qi (Indução eletromagnética): é o sistema universal que exige contato direto entre o celular com carregamento por indução e a base. Ele usa o acoplamento magnético fechado, onde as bobinas precisam estar bem alinhadas para a energia fluir;
Indução ressonante (Distância curta): permite que o carregamento ocorra mesmo com alguns centímetros de separação. Ao sintonizar as bobinas na mesma frequência de ressonância, ela consegue alimentar vários dispositivos simultaneamente;
Indução magnética proprietária (MagSafe/Qi2): criado pela Apple e agora um padrão global, usa um anel de ímãs para um alinhamento automático. Isso evita o desperdício de calor e garante a potência máxima durante todo o processo;
Carregamento reverso (Wireless PowerShare): transforma o smartphone em uma base de carregamento sem fio portátil. Ao inverter o papel da bobina interna, o celular “doa” energia para acessórios menores, como fones de ouvido e smartwatches.
Existem diferentes padrões de carregamento sem fio (imagem: Nubelson Fernandes/Unsplash)
Como funciona o carregamento por indução?
O carregamento sem fio utiliza o princípio da indução eletromagnética para transferir energia entre duas bobinas de cobre posicionadas bem próximas. A base conectada à tomada gera um campo magnético oscilante que atravessa a carcaça do aparelho, eliminando a necessidade de conectores físicos.
Nesse processo, a bobina do smartphone captura o fluxo magnético e o converte em eletricidade, fenômeno físico conhecido como Lei de Faraday. A eficiência depende do alinhamento preciso entre os componentes, motivo pelo qual tecnologias como MagSafe utilizam ímãs para otimizar o acoplamento.
Para garantir a integridade do celular, um circuito retificador transforma a corrente alternada captada em corrente contínua, compatível com a bateria. Sistemas modernos de gerenciamento térmico monitoram a temperatura, reduzindo a potência caso o calor excessivo prejudique a vida útil das células de íons de lítio.
O padrão global Qi domina o setor, operando em frequências que permitem a comunicação inteligente entre o carregador por indução e o dispositivo móvel. Embora apresente uma leve perda energética em comparação ao cabo, a conveniência e a proteção contra o desgaste das portas USB impulsionam sua popularidade.
Por dentro de um carregador sem fio (Imagem: Reprodução/Belkin)
O carregamento por indução funciona com capinha?
Sim, o carregamento wireless atravessa a maioria das capas de silicone, TPU ou couro, desde que a espessura não ultrapasse os 5 mm. Essa margem garante que o campo magnético conecte as bobinas sem perda significativa de eficiência energética ou lentidão.
Contudo, acessórios com placas de metal, anéis de suporte ou materiais muito robustos bloqueiam o sinal e podem causar superaquecimento. Para evitar falhas, use proteções com certificação Qi e MagSafe, que asseguram o alinhamento magnético ideal e uma recarga estável.
Carregamento por indução esquenta o celular?
Sim, o carregamento wireless esquenta o smartphone devido à dissipação de energia entre as bobinas, processo chamado de perda por acoplamento eletromagnético. Esse calor residual é comum, mas o uso de capas grossas ou o desalinhamento na base agrava o desgaste das baterias a longo prazo.
Para proteger o hardware, evite utilizar aplicativos pesados durante a recarga e use acessórios certificados que otimizam a gestão térmica. Se o aparelho emitir alerta de temperatura, interrompa o ciclo imediatamente para preservar a integridade dos componentes e a vida útil do sistema.
Capa de smartphones mais finas permitem o carregamento sem fio e ainda evitam possíveis superaquecimentos (imagem: Lee Peterson/Unsplash)
Carregamento por indução estraga a bateria do celular?
O carregamento por aproximação não estraga o aparelho, mas a baixa eficiência energética gera calor excessivo, o maior inimigo das células de íon de lítio. Esse estresse térmico pode acelerar o desgaste químico, afetando a saúde da bateria mais rapidamente que o cabo tradicional.
Para garantir a longevidade, remova capas que retêm calor e evite o uso intenso enquanto o dispositivo estiver na base magnética. Manter os ciclos de carga longe dos extremos (0% ou 100%) é mais vital para a vida útil do que o método de recarga escolhido.
Carregamento por indução é mais lento do que o carregamento comum?
Sim, o carregamento sem fio é tecnicamente mais lento devido à indução eletromagnética, que dissipa energia como calor em vez de convertê-la totalmente em carga. Essa perda energética reduz a eficiência da transmissão, exigindo mais tempo para a bateria atingir a capacidade total se comparada ao uso de cabos.
Enquanto bases sem fio operam geralmente entre 5 W e 15 W, o carregamento rápido via cabo já alcança patamares acima de 100 W. Mesmo com avanços na tecnologia de indução, o contato direto do padrão USB Power Delivery (USB-PD) permanece como a solução mais veloz e eficaz do mercado.
Os carregadores por indução tendem a ser mais lentos do que os carregadores via USB (imagem: Nathan Waters/Unsplash)
Apple (iPhone): todos os modelos desde o iPhone 8 e o iPhone X possuem a tecnologia Qi, evoluindo a partir do iPhone 12 para o MagSafe, que utiliza anéis magnéticos para garantir o alinhamento e otimizar a transferência de energia;
Samsung (Galaxy): é padrão na linha Galaxy S desde o S6 e em todos os dobráveis das linhas Z Fold e Z Flip, contando ainda com a função de carregamento reverso Wireless PowerShare para carregar fones e relógios direto na parte traseira do celular;
Motorola (Edge): a marca retornou com força ao segmento premium, inserindo a bobina de indução nos modelos da família Edge, equilibrando design fino e conveniência;
Xiaomi: o recurso é exclusividade das linhas numeradas, como o Xiaomi 14, e da linha Mi. As versões Pro e Ultra suportam velocidades mais altas e competem em potência com muitos carregadores de parede;
Google (Pixel): adotado como padrão desde o Pixel 3, a marca expandiu o suporte para os modelos intermediários Pixel a mais recentes, tornando a tecnologia mais acessível no ecossistema do Android puro;
OnePlus: foca essa conveniência em modelos de elite, como as variantes Pro e os modelos numéricos mais novos, entregando tecnologias proprietárias que entregam até 50 W de potência, permitindo cargas completas em tempo recorde;
Huawei e Honor: ambas focam o recurso nas linhas premium, como a série Mate e P da Huawei ou a linha Magic da Honor, deixando as versões “Lite” restritas apenas ao carregamento via cabo;
Oppo e Vivo: as marcas chinesas reservam o carregamento sem fio para os topos de linha, como a linha Find X e X series, onde a inovação em hardware justifica o custo extra do componente.
Os topos de linha Galaxy S26 Ultra e iPhone 17 Pro Max oferecem opção de carregamento sem fio (imagem: Reprodução/Sahil Karoul)
Tem como saber se meu celular carrega por indução?
Sim, é possível saber se o smartphone tem opção de carregamento wireless ao procurar o selo Qi ou MagSafe na caixa ou manual. Outra opção é checar as configurações de bateria do sistema Android em busca do termo “Wireless Charging” ou “Carregamento sem fio”.
Também dá para consultar as especificações técnicas no site oficial da fabricante ou na seção Produtos do Tecnoblog. Basta verificar a área “Bateria” para confirmar se o modelo suporta a transferência de eletricidade via campo eletromagnético.
Por que o carregamento por indução do iPhone não funciona?
Estes são alguns motivos que podem impedir o carregamento sem fio do iPhone:
Desalinhamento das bobinas: o iPhone e a base precisam estar com os centros perfeitamente alinhados. Se estiverem tortos, o campo magnético não se completa;
Capas e acessórios metálicos: capinhas muito grossas, anéis de suporte ou cartões magnéticos bloqueiam o sinal. Metais entre o aparelho e a base impedem a passagem de energia e podem superaquecer;
Acúmulo de sujeira: poeira, gordura ou fiapos no vidro traseiro e na base criam uma barreira física. Limpar as superfícies garante que o acoplamento magnético ocorra sem interferências externas;
Danos no hardware interno: quedas que trincam o vidro traseiro podem romper a bobina de cobre interna. Se a estrutura física estiver comprometida, o circuito elétrico simplesmente não fecha;
Acessórios sem certificação Qi: o iOS é rigoroso com segurança e pode bloquear bases de procedência duvidosa. Sempre adquira produtos com o selo Qi, que garante a compatibilidade padrão do mercado;
Gestão térmica (calor): se o iPhone esquentar demais por causa do sol ou aplicativos pesados, o sistema pausa a recarga via indução. É uma proteção do software para evitar o desgaste precoce da bateria;
Bugs de sistema: pequenos erros no código do iOS podem desativar o reconhecimento do carregador por indução. Na maioria das vezes, um reinício forçado ou uma atualização de sistema resolvem o problema;
Fonte de energia: o problema pode estar na tomada ou no cabo que alimenta a base. Se o adaptador de parede for fraco, a base não terá força suficiente para gerar o campo de indução.
O iOS pode não autorizar o carregamento por aproximação em acessórios não oficiais da Apple (imagem: Kamil Switalski/Unsplash)
Quais são as vantagens do carregamento por indução?
Estes são os pontos fortes da tecnologia de carregamento por indução:
Conveniência no uso diário: basta posicionar o aparelho sobre a base para iniciar a carga via campo magnético, eliminando o esforço de acertar o encaixe do cabo em ambientes escuros ou com pressa;
Integridade física do hardware: evita o desgaste mecânico da porta USB e do cabo, prolongando drasticamente a vida útil dos componentes físicos do smartphone;
Resistência e segurança elétrica: sem conectores metálicos expostos à umidade, o risco de curtos-circuitos cai drasticamente, facilitando o design de aparelhos totalmente vedados com certificação IP68 de resistência à poeira e à água;
Minimalismos e organização: uma única estação de carga centraliza a energia para celulares, relógios e fones de ouvido, limpando o visual da mesa e acabando com o emaranhado de fios espalhados;
Redução de resíduos eletrônicos: com menos cabos rompidos e conectores danificados indo para o lixo, a tecnologia promove um ciclo de vida mais longo para os acessórios e para o próprio aparelho.
Quais são as desvantagens do carregamento por indução?
Estes são os pontos fracos do carregamento sem fio:
Velocidade reduzida: mesmo com avanços, o padrão de carregamento Qi é geralmente mais lento que o cabo, já que a entrega de Watts é limitada pela resistência do ar;
Baixa eficiência energética: a indução é menos eficiente, pois parte da eletricidade se perde no campo magnético, exigindo mais consumo da tomada para completar a bateria;
Estresse térmico: o calor gerado na base pode degradar os componentes internos e prejudicar a saúde da bateria, reduzindo a vida útil do smartphone em comparação ao carregamento com fio;
Exigência de alinhamento: o alinhamento das bobinas de cobre deve ser exato, qualquer deslocamento leve interrompe o fluxo magnético e deixa o usuário sem bateria;
Uso limitado durante a carga: diferente do cabo, que permite certa mobilidade enquanto carrega, o aparelho precisa ficar estático na base de carregamento sem fio, dificultando tarefas como jogar ou digitar.
Os carregadores wireless oferecem maior conveniência aos usuários, mas podem causar estresse térmico nos dispositivos (imagem: Radoslav Bali/Unsplash)
Qual é a diferença entre carregamento por indução e carregamento por cabo?
O carregamento wireless transfere energia sem fios por meio de um campo eletromagnético gerado entre bobinas de cobre no carregador e no aparelho. Essa corrente induzida permite recarregar a bateria por proximidade física, priorizando a conveniência, apesar de ser um processo mais lento.
O carregamento por cabo utiliza conectores físicos para conduzir a corrente elétrica de forma direta e altamente eficiente da fonte ao dispositivo. Embora exija o encaixe mecânico, essa conexão entrega velocidades superiores e minimiza o desperdício de energia.
Qual é a diferença entre carregamento por indução e carregamento reverso?
O carregamento wireless usa campos magnéticos gerados entre bobinas internas para transferir energia da base para o dispositivo sem cabos. O processo de indução eletromagnética converte o magnetismo em corrente elétrica para abastecer a bateria por simples contato físico.
O carregamento reverso transforma o próprio smartphone em um “power bank”, capaz de alimentar a bateria de outros acessórios ou celulares. O fluxo funciona via cabo ou por bobinas traseiras padrão Qi, cedendo carga da própria bateria para outros dispositivos.
O iPhone 17 (256 GB) está disponível por R$ 6.029,10 no Pix no Mercado Livre. O smartphone da Apple com tela OLED e Apple Intelligence, lançado por R$ 7.999, teve uma redução de 25% no preço nesta oferta.
iPhone 17 tem Apple Intelligence, tela de 120 Hz e câmera que filma em 4K
Com o design moderno Dynamic Island, o iPhone 17 tem uma tela compacta Super Retina XDR OLED de 6,3 polegadas com taxa de atualização de 120 Hz. Reproduzindo imagens detalhadas e fluidas, o painel ainda conta com os recursos ProMotion e HDR.
Na parte de câmeras, o telefone tem um conjunto traseiro liderado pelo sensor de 48 MP para vídeos em 4K com Estabilização Óptica de Imagem (OIS). A câmera frontal de 18 MP promete selfies com alto nível de detalhes no Modo Retrato, além de registrar vídeos em 4K.
O iPhone 17 vem equipado com o chip Apple A19 combinado com 8 GB de RAM, garantindo alto desempenho para tarefas básicas e os recursos do Apple Intelligence. O telefone traz 256 GB de armazenamento interno, o que pode ser bastante limitado e exigir o uso do iCloud para expandir a memória.
O iPhone 17 tem uma câmera dupla traseira com sensor de 48 MP (imagem: Thássius Veloso/Tecnoblog)
O smartphone da Apple adota uma bateria de 3.692 mAh com autonomia para até 30 horas de reprodução de vídeo. Eventualmente exigindo mais de uma recarga diária para usuários ativos, o carregamento rápido de até 50 W recupera metade do tanque de energia em apenas 20 minutos na tomada.
Além do suporte para eSIM, o telefone conta com conexões 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB) e NFC. Em relação ao software, o aparelho vem de fábrica com o iOS 26 e receberá ao menos 5 grandes atualizações do sistema operacional da Apple.
Mantendo as características premium da marca, o iPhone 17 (R$ 6.029,10 no Pix) tem estrutura de alumínio e acabamento traseiro em vidro. Ademais, o certificado IP68 de resistência à água protege o aparelho de mergulhos acidentais de até 6 metros em água doce.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O Galaxy S26 Plus (512 GB) está disponível por R$ 5.677,62 no Pix com cupom de 30% OFF na página do produto no Mercado Livre. O smartphone premium da Samsung com display AMOLED e câmera de 50 MP, lançado em fevereiro deste ano por R$ 10.799, fica perto da metade do preço de lançamento nesta oferta.
Galaxy S26 Plus traz Galaxy AI, tela AMOLED e câmera tripla que filma em 8K
O Galaxy S26 Plus adota o chipset Exynos 2600 combinado com 12 GB de RAM, ideal para alta produtividade e tarefas do Galaxy AI. O telefone tem 512 GB de armazenamento interno, espaço de sobra para fotos, vídeos, aplicativos e demais arquivos.
O dispositivo conta com uma tela AMOLED Dinâmico 2X de 6,7 polegadas com resolução Quad HD+. Reproduzindo imagens detalhadas e fluidas, o painel traz taxa de atualização de 120 Hz, brilho máximo de 2.600 nits e recurso HDR10+.
Na parte de câmeras, o Galaxy S26 Plus tem um conjunto triplo traseiro liderado por sensor de 50 MP que filma em 8K com Estabilização Óptica de Imagem (OIS). Já a câmera frontal de 12 MP realiza registros de vídeo em 4K e selfies com Modo Retrato e HDR10+.
Galaxy S26 Plus (na foto, entre o S26 Ultra e o S26) possui câmera de 50 MP e certificação IP68 (foto: Thássius Veloso/Tecnoblog)
O smartphone premium da Samsung utiliza uma bateria de 4.900 mAh, entregando autonomia de até 31 horas de reprodução de vídeo. O modelo tem carregamento rápido de até 45 W que, segundo a marca, vai de 0 a 70% em somente 30 minutos.
Pesando 190 g, o dispositivo tem estrutura de Armor Aluminum e acabamento traseiro com vidro reforçado Gorilla Glass Victus 2. Ele também traz certificado IP68 de resistência à água e poeira, podendo ficar submerso por até 1,5 metro pelo tempo limite de 30 minutos.
O Galaxy S26 Ultra (512 GB) entrou em oferta por R$ 6.886,86 no Pix com cupom de 30% OFF na página do produto no Mercado Livre. O smartphone topo de linha da Samsung com tela AMOLED e câmera de 200 MP, lançado em fevereiro deste ano por R$ 13.999, sai por menos da metade nesta promoção.
Galaxy S26 Ultra tem de recurso Tela de privacidade, Galaxy AI e câmera que filma em 8K
O Galaxy S26 Ultra utiliza o chip Snapdragon 8 Elite Gen 5 combinado com 12 GB de RAM, entregando alto desempenho e suporte às ferramentas do Galaxy AI. Já os 512 GB de armazenamento interno garantem espaço de sobra para mídias, aplicativos e outros arquivos.
O telefone traz um display AMOLED Dinâmico 2X de 6,9 polegadas com o recurso Tela de Privacidade, evitando olhares de outras pessoas em locais públicos. Além de reproduzir imagens detalhadas com resolução QHD+, o painel tem taxa de atualização de 120 Hz e recurso HDR10+.
Outro destaque do Galaxy S26 Ultra é a câmera quádrupla traseira liderada pelo sensor de 200 MP que grava em até 8K com zoom digital de até 100x. A câmera frontal adota um sensor de 12 MP com Foco Automático e suporte para vídeos em 4K.
S Pen permanece no Galaxy S26 Ultra (foto: Thássius Veloso/Tecnoblog)
O smartphone premium da Samsung possui uma bateria de 5.000 mAh, garantindo até 31 horas de reprodução de vídeo. Com suporte para carregamento rápido de 60 W, o telefone vai de 0 a 75% em somente 30 minutos na tomada.
O dispositivo tem estrutura em Armor Aluminum, acabamento traseiro em vidro Gorilla Glass Victus 2 e, apesar do tamanho amplo, pesa 214 g. O modelo tem certificação IP68 de resistência à poeira e à água, sobrevivendo a mergulhos acidentais de até 1,5 metro pelo tempo limite de 30 minutos.
Na parte de conexões, o Galaxy S26 Ultra (R$ 6.886,86 no Pix com cupom de 30% OFF na página) ainda conta com 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB) e NFC para pagamentos por aproximação. O telefone vem de fábrica com o Android 16 e a marca promete ao menos 7 grandes atualizações do sistema.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Galaxy S26 Ultra de 512 GB com tela AMOLED, chipset premium e Galaxy AI sai por menos da metade do preço após dois meses de lançamento com cupom e pagamento via Pix no Meli
S Pen permanece no Galaxy S26 Ultra (foto: Thássius Veloso/Tecnoblog)
Entenda os diferentes tipos de servidores e a imporância deles para a infraestrutura da internet (imagem: Taylor Vick/Unsplash)
Um servidor é um computador de alto desempenho, focado em guardar dados e hospedar serviços essenciais para outros dispositivos em rede. Ele atua como um “provedor de utilidades”, processando diversas solicitações para garantir que a conexão com a informação seja rápida.
Operando como um assistente 24 horas, o sistema monitora portas lógicas e fragmenta arquivos em pacotes para responder aos usuários. Esse ciclo veloz sustenta a robusta infraestrutura global dos servidores de internet, garantindo estabilidade e segurança digital.
Existem tipos de servidores com funções diferentes: um servidor web hospeda sites via HTTP, enquanto o DNS traduz domínios em IPs para facilitar a vida do usuário na rede. Já o Proxy atua como intermediário estratégico, filtrando acessos e protegendo a identidade digital de forma inteligente.
A seguir, entenda detalhadamente o que é um servidor, como ele funciona e as diferentes categorias. Também saiba como diferenciar um servidor físico de um virtual.
Um servidor é um sistema ou máquina de alto desempenho projetado para armazenar dados e hospedar serviços essenciais para outros dispositivos em uma rede. Ele funciona como uma central de comando, processando diversas solicitações simultâneas para garantir que a conexão entre cliente e informação seja rápida e eficiente.
Para que serve um servidor?
Um servidor atua como o grande “provedor de utilidades”, centralizando o armazenamento de dados e o processamento de serviços para dispositivos. Ele hospeda desde sites e bancos de dados até e-mails, permitindo que diversos usuários acessem e compartilhem recursos valiosos de maneira simultânea.
Operando sem interrupções em infraestruturas físicas ou virtuais (nuvem), essa máquina gerencia requisições de APIs e protege informações por meio de firewalls. Seja viabilizando softwares SaaS ou realizando backups, o servidor é o “motor invisível” que entrega cada comando solicitado pelo usuário.
Os servidores podem ter diferentes utilidades, mas são essenciais para manter a internet ativa (imagem: Imgix/Unsplash)
Como funciona um servidor?
Um servidor funciona como um assistente digital que trabalha 24 horas, processando solicitações de clientes, como navegadores ou aplicativos. Ele monitora constantemente portas lógicas específicas, filtrando conexões para identificar e validar cada pedido de acesso recebido pela rede.
Quando o usuário acessar um site, o dispositivo envia uma requisição ao endereço IP do servidor, disparando o processamento imediato dos dados. Nesse estágio, o hardware executa instruções de software e consulta bancos de dados para localizar o conteúdo exato solicitado.
Após localizar a informação, o sistema fragmenta os arquivos em pacotes de dados e envia a resposta de volta pelo mesmo caminho digital. Esse ciclo de comunicação ocorre em milissegundos, garantindo que o fluxo de dados entre a infraestrutura e a tela do usuário seja fluido.
Robustas por natureza, essas máquinas operam com múltiplos núcleos de CPU e protocolos de criptografia para gerenciar milhares de acessos simultâneos. Por meio de sistemas de redundância, o servidor mantém a estabilidade e a segurança, sustentando toda a infraestrutura da internet moderna.
O funcionamento de um servidor pode ser dividido em 5 etapas principais (imagem: Reprodução/Bluehost)
Quais são os componentes de um servidor?
Estes são os principais componentes de um servidor:
Processador (CPU): considerado o “cérebro” da operação, ele processa as requisições e executa as instruções que ditam o ritmo de trabalho do ecossistema;
Placa-mãe: funciona como o “sistema nervoso central”, integrando todos os componentes por meio de barramentos e slots que permitem a troca constante de dados;
Memória RAM: atua como o espaço de trabalho imediato, mantendo dados ativos e o sistema operacional acessíveis para uma resposta ultrarrápida às tarefas;
Armazenamento em HD ou SSD: é o arquivo definitivo do servidor, onde informações ficam salvas em discos rígidos (HD) ou unidades flash (SSD);
Placa de rede (NIC): o componente essencial que garante a conectividade, permitindo que o servidor se comunique com a rede externa via cabos de alto desempenho;
Fonte de alimentação (PSU): converte a energia elétrica para o hardware e conta geralmente com módulos redundantes para evitar desligamentos em caso de falhas;
Sistema de resfriamento: utiliza dissipadores e ventoinhas de alto fluxo para controlar o calor intenso e impedir que as altas temperaturas degradem os componentes;
Chassis e rack: a estrutura metálica que protege as peças internas e os suportes que organizam o empilhamento desses equipamentos em data centers;
Placas de expansão: módulos adicionais, como GPUs, inseridos para otimizar o desempenho em tarefas pesadas como Inteligência Artificial e renderização;
Sistema operacional (OS): o software de gestão, como Linux ou Windows Server, que orquestra o hardware e cria o ambiente para a execução de serviços;
Serviços e aplicações: são as camadas finais, como bancos de dados ou servidores web, que processam as demandas enviadas por usuários e outros dispositivos.
CPU, Placa-mãe, memória RAM, armazenamento, conexão de rede e fonte de alimentação são os principais componentes de um servidor (imagem: Reprodução/Kirbtech)
Quais são os tipos mais comuns de servidores?
Existem diversos tipos de servidores essenciais para a infraestrutura da internet, como os servidores web, de bancos de dados, DNS e Proxy. A lista inclui ainda modelos especializados em comunicação e conectividade, como servidores IMAP, SMTP, DHCP e FTP.
1. Servidor web
Um servidor web é o software e o hardware que processam pedidos via HTTP, entregando conteúdos como páginas HTML e mídias diretamente no navegador. Ele funciona como um armazém digital que hospeda sites, gerenciando o tráfego de dados para cada clique resultar no carregamento correto dos arquivos.
Além do armazenamento, essas máquinas executam scripts em PHP ou Node.js para criar conteúdos dinâmicos e personalizados em tempo real. O sistema também gerencia camadas de segurança e o caching, técnica que memoriza dados frequentes para tornar a navegação mais veloz.
No cenário atual, o Apache e o Nginx lideram pela estabilidade e eficiência no gerenciamento de múltiplos acessos simultâneos. Soluções como o Microsoft IIS e o LiteSpeed também se destacam, oferecendo integração com Windows ou foco total em aplicações de alto desempenho.
Servidores web atuam como armazéns para hospedar sites da internet (imagem: Kevin Ache/Unsplash)
2. Servidor de banco de dados
Um servidor de banco de dados é uma máquina potente, física ou virtual, dedicada a centralizar, proteger e gerenciar informações via softwares especializados. Ele utiliza a arquitetura cliente-servidor para processar requisições simultâneas, garantindo que diferentes usuários acessem dados de forma rápida e organizada.
Esses computadores são o motor de sistemas de e-commerce e aplicativos bancários, sustentando operações essenciais e o armazenamento seguro de registros. Em larga escala, esses servidores formam a espinha dorsal de grandes data centers, onde realizam transações críticas e backups automáticos.
No mercado, destacam-se os modelos relacionais (SQL), como MySQL e PostgreSQL, e as opções flexíveis (NoSQL), como o MongoDB, para grandes volumes de dados. Todos eles atuam como a base de confiança para qualquer interface digital entregar informações precisas em tempo real.
O servidores de banco de dados são essenciais para a construção de data centers (Imagem: wocintechchat.com/Unsplash)
3. Servidor DNS
O servidor DNS (Domain Name System) é um computador ou serviço que traduz nomes de domínio legíveis por humanos em endereços IP legíveis por máquinas. Sem esse sistema, os usuários precisariam decorar sequências numéricas complexas para acessar qualquer site, serviço de computação em nuvem ou até uma impressora local.
Além de localizar domínios, esses servidores usam o caching para agilizar o carregamento de páginas já visitadas anteriormente. Eles organizam o tráfego de dados global, garantindo que e-mails e pacotes de informação cheguem com precisão ao destino correto.
Muitos usuários trocam o serviço padrão pelo Google (8.8.8.8) ou o Cloudflare (1.1.1.1), visando otimizar a conexão, velocidade e privacidade. Já no setor corporativo, ferramentas como o AWS Route 53 gerenciam domínios complexos, mantendo serviços vitais sempre visíveis e acessíveis.
Os servidores DNS atuam como tradutores de endereços IPs (imagem: Reprodução/Kinsta)
4. Servidor Proxy
Um Proxy atua como um intermediário estratégico entre o dispositivo e a internet, filtrando e encaminhando todas as solicitações de dados de forma inteligente. Em vez de acessar sites diretamente, o usuário consulta esse servidor, que processa o pedido e oculta a identidade digital da fonte.
Essa ferramenta reforça a segurança mediante filtering e garante o anonimato ao mascarar o endereço IP original para o mundo externo. Além disso, o uso de caching acelera a navegação, enquanto o reverse-proxy otimiza o desempenho ao equilibrar o tráfego em grandes plataformas.
Na prática, softwares como Nginx e HAProxy são essenciais para gerenciar conexões e balancear cargas em infraestruturas de TI modernas. Já o Squid ou serviços de residential-proxy permitem contornar bloqueios geográficos e monitorar o fluxo de rede com precisão.
Os servidores Proxy podem ocultar a real identidade digital dos usuários (imagem: Reprodução/Adspower)
5. Servidor IMAP
O servidor IMAP (Internet Message Access Protocol) funciona como um espelho digital, permitindo que usuários gerenciem e-mails diretamente no servidor sem removê-los da nuvem. Ele sincroniza em tempo real ações como leitura, exclusão e organização de pastas, garantindo que uma ação em um aparelho reflita instantaneamente nos demais.
Sua função é a omnipresença de dados, ideal para quem alterna entre celular e PC ou para equipes que compartilham a mesma conta corporativa. Diferente do protocolo POP3, que “sequestra” a mensagem em um único aparelho, o IMAP mantém o arquivo original em nuvem para acesso simultâneo e seguro.
Gigantes como Gmail e Outlook utilizam esse protocolo para oferecer mobilidade e backup automático aos usuários. Na prática, se uma pessoa sinaliza um e-mail como importante no smartphone, essa alteração aparecerá instantaneamente no tablet ou PC, otimizando o fluxo de trabalho.
Os servidores IMAP garantem que as ações realizadas nas plataformas de e-mail reflita em todos os aparelhos conectados a conta (imagem: Reprodução/Mailtrap)
6. Servidor SMTP
O SMTP (Simple Mail Transfer Protocol) atua como um “carteiro digital”, sendo o protocolo padrão para processar e rotear o envio de e-mails entre servidores. Enquanto o IMAP cuida da recepção, o servidor SMPT usa portas de comunicação para garantir que a mensagem saia do dispositivo e chegue ao destino.
Sua função é essencial para o SMPT Relay, que permite a comunicação entre diferentes domínios, e para disparar alertas automatizados, como confirmações de compra. O servidor também realiza a autenticação do remetente, aplicando filtros de segurança que evitam que o conteúdo legítimo seja classificado como spam.
No dia a dia, os usuários configuram endereços como smtp.gmail em seus apps, enquanto empresas usam o SendGrid para envios em larga escala. Já grandes organizações que buscam controle total utilizam o Microsoft Exchange ou servidores Linux para gerenciar toda a sua infraestrutura de saída de dados.
Os servidores SMPT são responsáveis por processar e rotear o envido de e-mails (imagem: Reprodução/Mailtrap)
7. Servidor DHCP
O servidor DHCP (Dynamic Host Configuration Protocol) é o distribuidor automático de endereços IP, conectando smartphones e PCs à rede sem intervenção manual. Ele elimina a necessidade de configurar protocolos de rede individualmente, evitando erros de digitação e facilitando o acesso imediato à internet.
O sistema gerencia um “aluguel” temporário de identificações digitais, o que permite que diversos aparelhos compartilhem o mesmo sinal Wi-Fi organizadamente. Essa automação configura portas de saída (gateways) e máscaras de sub-rede instantaneamente, prevenindo conflitos de conexão em ambientes domésticos ou corporativos.
Roteadores residenciais são os exemplos mais comuns dessa tecnologia, mas empresas usam soluções mais robustas como o Windows Server ou sistemas Cisco. Em projetos menores, ferramentas como Dnsmasq transformam dispositivos simples em centrais de controle, garantindo fluidez e estabilidade para toda a infraestrutura local.
Os servidores DHCP são os distribuidores automaticos de endereços IPs (imagem: Reprodução/Lotusict)
8. Servidor FTP
Um servidor FTP (File Transfer Protocol) funciona como um armazém digital que facilita a troca de arquivos entre PCs conectados a uma rede. Ele gerencia o tráfego separando instruções de acesso (canal de controle) da transferência real dos documentos (canal de dados), otimizando a conexão.
A ferramenta é o padrão para hospedagem de sites e realizar backups volumosos, sendo essencial para quem lida com grandes bibliotecas de mídia. Para evitar interceptações, o mercado adota protocolos criptografados como SFTP ou FTPS, que protegem as credenciais e o conteúdo.
Existem soluções populares como o FileZilla Server para pequenos projetos e o vsftpd para ambientes Linux. Grandes corporações usam plataformas robustas, como o Titan FTP ou Files.com, que oferecem controles rigorosos de acesso e automação de fluxos de trabalho.
Os servidores FTP são essenciais para grandes bibliotecas de mídia (imagem: Vitor Pádua/Tecnoblog)
Qual é a diferença entre servidor físico e servidor virtual?
O servidor físico é um hardware dedicado, onde processador e memória RAM trabalham exclusivamente para um único sistema sem intermediários digitais. É a escolha de alto desempenho para quem exige potência bruta e controle total sobre cada componente físico da máquina.
O servidor virtual é um ambiente digital criado por um hypervisor, software que fatia os recursos de um único hardware para sustentar múltiplos sistemas independentes. A técnica maximiza a eficiência do equipamento, permitindo criar ou excluir máquinas em minutos para otimizar custos e espaço.
Qual é a diferença entre servidor e computador comum?
O servidor é uma máquina de alto desempenho projetada para operar ininterruptamente, servindo dados e aplicações para diversos usuários simultâneos. O hardware usa componentes com redundância e tolerância a falhas, garantindo que o sistema não pare mesmo se uma peça falhar.
O computador comum (PC) é uma estação de trabalho pessoal focada na interatividade e no desempenho de tarefas imediatas para um único usuário. Priorizando o custo-benefício, ele atende demandas diárias como navegação e edição de documentos, sem a robustez necessária para cargas de trabalho ininterruptas.
Todo computador pode ser um servidor?
Sim, qualquer computador pode atuar como um servidor ao executar softwares específicos e permanecer conectado a uma rede para responder a solicitações. Dispositivos comuns como notebooks ou um Raspberry Pi podem assumir esse papel, hospedando arquivos ou jogos de forma eficiente e acessível.
Contudo, o hardware doméstico costuma falhar em missões críticas por não possuir memórias ECC (correção de erros) ou fontes redundantes. Enquanto um PC antigo serve para um laboratório doméstico, operações profissionais exigem servidores dedicados e otimizados para funcionar ininterruptamente em centros de dados.
O Motorola Edge 70 (256 GB) está em oferta por R$ 3.329,10 no Pix com o cupom LOJAEDGE300 no Magazine Luiza. O smartphone topo de linha com câmeras de 50 MP e tela AMOLED, lançado por R$ 4.499, fica 26% mais barato nesta promoção.
Motorola Edge 70 tem chip de alto desempenho, tela AMOLED e câmeras que filmam em 4K
Motorola Edge 70 tem tela AMOLED de 6,7 polegadas com brilho máximo de 4.500 nits (Foto: Giovanni Santa Rosa/Tecnoblog)
Voltado para alta performance, o Motorola Edge 70 é equipado com chip Snapdragon 7 Gen 4 combinado com até 24 GB de RAM com o recurso RAM Boost. O modelo oferece 256 GB de armazenamento interno, espaço equilibrado para salvar mídias, aplicativos e outros aplicativos do dia a dia.
O telefone traz uma ampla tela AMOLED de 6,7 polegadas com resolução 1,5K Super HD com taxa de atualização de 120 Hz, reproduzindo imagens nítidas e fluidas. O painel ainda tem brilho máximo de 4.500 nits, recurso HDR10+ e calibração de cor com certificado Pantone Validated.
O Motorola Edge 70 apresenta uma câmera dupla traseira com dois sensores de 50 MP capaz de registrar vídeos em 4K com Estabilização Óptica de Imagem (OIS). A câmera frontal também utiliza um sensor de 50 MP para selfies com HDR e vídeos em 4K.
O Motorola Edge 70 também se destaca pelo design fino e leve (Foto: Giovanni Santa Rosa/Tecnoblog)
O smartphone premium da Motorola possui uma bateria de silício-carbono de 4.800 mAh que, segundo a marca, oferece até 38 horas de autonomia. No entanto, o destaque fica para o carregamento TurboPower de 68 W que atinge 100% em apenas 15 minutos na tomada.
Com design fino e leve (163 g), o dispositivo tem estrutura em alumínio aeroespacial e acabamento traseiro em silicone. A certificação IP68/IP69 de resistência à água e poeira garante que ele sobreviva a mergulhos acidentais de até 1,5 metro por 30 minutos.
Por fim, o Motorola Edge 70 (R$ 3.329,10 no Pix com o cupom LOJAEDGE300) oferece conexões 5G, Bluetooth 5.4, Wi-Fi 6E e NFC para ações por aproximação. O telefone sai da caixa com o Android 16, mas a marca garante quatro grandes atualizações do sistema operacional.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O Galaxy Z Flip 7 (256 GB) entrou em oferta por R$ 5.729,40 no Pix com o cupom LU300 no Magazine Luiza. Lançado em julho de 2025 por R$ 8.199, o dobrável da Samsung com telas AMOLED e câmera principal de 50 MP está com 30% de desconto nesta oferta.
Galaxy Z Flip tem tela principal AMOLED, câmeras que filmam em 4K e Galaxy AI
O Galaxy Z Flip 7 adota uma tela interna AMOLED Dinâmico 2X de 6,9 polegadas com taxa de atualização de 120 Hz, oferecendo uma área de trabalho ampla e fluida. Já o painel externo Super AMOLED de 4,1 polegadas permite checar notificações e controlar players de música sem precisar abrir o aparelho.
O telefone traz uma câmera dupla traseira com sensor principal de 50 MP, permitindo fazer selfies e vídeos em 4K mesmo quando o aparelho estiver fechado. A câmera frontal de 10 MP na tela principal também captura vídeos em 4K.
Com suporte ao Galaxy AI, o Galaxy Z Flip 7 usa o chip Samsung Exynos 2500 e 12 GB de RAM para alto desempenho em tarefas básicas. Ele possui 256 GB de espaço interno, o que pode ser ligeiramente limitado para quem costuma guardar diversas mídias, apps e arquivos.
Tela principal do Galaxy Z Flip 7 tem 6,9 polegadas e taxa de atualização de 120 Hz (imagem: Thássius Veloso/Tecnoblog)
O dobrável da Samsung traz a dobradiça exclusiva em Armor FlexHinge, estrutura em Armor Alumínio e traseira com acabamento em vidro Gorilla Glass Victus 2. Um dos pontos negativos é o certificado IP48 de resistência à poeira e à água, permitindo que o aparelho fique submerso por até 1,5 metro em água doce.
O modelo conta com uma bateria de 4.300 mAh que, segundo a marca, oferece uma autonomia de até 31 horas de reprodução de vídeo. Embora seja um tanque menor, o carregamento rápido de 25 W permite ir de 0 a 50% em somente 30 minutos na tomada.
O Galaxy Z Flip 7 (R$ 5.729,40 no Pix com o cupom LU300) ainda tem conexões 5G, Wi-Fi 7, Bluetooth 5.4 e NFC para ações por aproximação. O smartphone vem de fábrica com o Android 15 e receberá grandes atualizações do sistema operacional até 2032.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Entenda como funciona a tecnologia que transforma o smartphone em um “power bank” (imagem: Reprodução/Xiaomi)
O carregamento reverso é a tecnologia que transforma o smartphone em um carregador portátil improvisado para emergências. Com esse recurso, o usuário consegue carregar um celular com outro utilizando cabos USB-C ou apenas o contato por indução.
O sistema inverte o fluxo tradicional para transferir carga da bateria principal para acessórios ou outros aparelhos próximos. Tudo acontece via protocolo USB-OTG ou gerando um campo magnético que alimenta fones de ouvido e smartwatches.
A Samsung lidera o mercado Android com o Wireless Power Share nas linhas Galaxy S e nos dobráveis Z Fold e Z Flip. Enquanto isso, a Apple introduziu o compartilhamento cabeado no iPhone 15, garantindo fôlego extra para outros gadgets.
A seguir, conheça a tecnologia de carregamento reverso, como ela funciona detalhadamente e quais dispositivos podem transferir energia para outros aparelhos. Também saiba os pontos fortes e fracos de usar este método de carregamento no dia a dia.
O carregamento reverso é uma tecnologia que transforma o dispositivo em um “power bank” sem fio ou via cabo, permitindo compartilhar a bateria do celular com outros smartphones. Embora útil em emergências, o recurso possui baixa potência e drena rapidamente a bateria do aparelho principal, servindo apenas como “carga paliativa”.
Como funciona o carregamento reverso?
O carregamento reverso inverte o fluxo tradicional: o dispositivo atua como uma fonte de energia em vez de receber. O smartphone usa o hardware interno para alimentar periféricos ou outros celulares, seja por meio de conexões físicas ou campos magnéticos.
No modo com fio, o protocolo USB-OTG comanda o controlador de energia para inverter a polaridade da porta USB. Assim, o celular deixa de consumir eletricidade e fornece uma corrente contínua estável para o cabo conectado.
O sistema de gerenciamento de energia monitora constantemente a temperatura e a voltagem para evitar o desgaste excessivo da célula principal. Por segurança, a potência é reduzida, tornando essa tecnologia ideal para carregar acessórios menores ou emergências rápidas.
No formato sem fio, a bobina de indução padrão Qi inverte a função original para gerar um campo eletromagnético ativo sobre a parte traseira. Esse método converte energia química em ondas de rádio, resultando em maior dissipação de calor e menor rendimento energético.
Como ocorre o carregamento reverso por indução (imagem: Reprodução/Cosmo Magazine)
Carregamento reverso consome muita bateria?
Sim, o carregamento reverso consome energia de forma considerável. Isso ocorre devido à baixa eficiência térmica, o que faz perder muito mais energia na forma de calor durante a transferência do que o dispositivo receptor realmente recebe.
Embora a conexão via cabo OTG seja mais estável que o método por indução, o uso frequente acelera os ciclos de desgaste do hardware principal. Por isso, ele deve ser uma solução somente em casos de emergência.
Quais são os tipos de carregamento reverso?
Existem duas formas principais de carregamento reverso:
Carregamento com fio (via USB-C ou OTG): utiliza um cabo físico para enviar energia diretamente da porta USB do dispositivo para outro aparelho. É a forma mais estável e rápida de transferir carga entre baterias;
Carregamento sem fio (Wireless Power Sharing): usa as bobinas de indução internas do aparelho para criar um campo eletromagnético que carrega dispositivos compatíveis apenas por contato físico, mas lentamente e dissipando mais calor.
O carregamento reverso via cabo é o mais recomendado devido à estabilidade e velocidade da transferência de energia (imagem: divulgação/OPPO)
Quais dispositivos suportam carregamento reverso?
Estas são algumas categorias de dispositivos que podem atuar como “estações de energia” portáteis com a tecnologia de carregamento reverso:
Smartphones (Android e iPhone): modelos premium como as linhas Samsung Galaxy S e o iPhone 15 ou superiores podem fornecer energia via cabo USB-C ou indução magnética para carregar fones e relógios;
Tablets de alto desempenho: iPads com porta USB-C e tablets da linha Galaxy Tab S utilizam as baterias generosas para carregar acessórios periféricos rapidamente por meio de cabos;
Notebooks com USB Power Delivery: devido à tecnologia USB-C PD, alguns notebooks modernos conseguem inverter o fluxo de energia para alimentar celulares e tablets, mesmo quando desconectados da tomada;
Acessórios e capas com padrão Qi: capas com bateria integrada ou módulos magnéticos podem receber e repassar carga, transformando o conjunto “celular+acessório” em um hub de carregamento para outros dispositivos menores.
Quais celulares da Samsung suportam carregamento reverso?
Estas são as linhas de smartphones da Samsung que contam com Wireless Power Share, recurso que transforma o dispositivo em um carregador portátil:
Linha Galaxy S (S10 em diante): presente em todos os modelos premium desde 2019, o recurso usa o padrão universal Qi para transferir energia para outro dispositivo ou acessórios;
Linha Galaxy Z Fold (todos os modelos): desde a primeira geração, o dobrável mais robusto da marca permite carregar outros gadgets apenas encostando-os na parte traseira;
Linha Galaxy Z Flip (Todos os modelos): o dobrável compacto oferece a recarga reversa por indução em todas as versões lançadas até hoje;
Linha Galaxy Note (Note 10 e Note 20): os últimos integrantes da linha com S Pen também contam com a tecnologia, garantindo energia compartilhada para fones e relógios.
Desde o Galaxy S10, a Samsung permite que os smartphones premium sejam usados para carregamenro reverso sem fio (imagem: Reprodução/Samsung)
O iPhone carrega outro celular por indução?
O hardware do iPhone não foi desenvolvido para o carregamento reverso por indução. Suas bobinas internas são configuradas apenas para receber energia via padrão Qi ou MagSafe, sendo incapazes de transmitir carga sem fio para outros celulares.
No entanto, a linha iPhone 15 e modelos superiores permitem o compartilhamento de carga via porta USB-C. Utilizando o protocolo Power Delivery, o aparelho consegue alimentar acessórios ou outros smartphones de forma cabeada.
Dá para saber se meu celular suporta carregamento reverso?
Sim, uma forma rápida de saber se o celular tem tecnologia de carregamento reverso é acessando o menu de configurações de Bateria ou Conexões no sistema operacional. Procure por funções como Wireless Power Share ou Compartilhamento de Bateria, que habilitam o aparelho a transferir energia para outros acessórios.
Se a opção não estiver visível, consulte as especificações técnicas oficiais no site da marca ou na área Produtos do Tecnoblog. Se o modelo listar suporte para carregamento reverso com ou sem fio, ele está apto para transferir carga para outros dispositivos.
A Apple apenas perminte o carregamento reverso cabeado no iPhone (imagem: Reprodução/Vegger)
Quais são as vantagens do carregamento reverso?
Estes são os pontos fortes da tecnologia de carregamento reverso:
Opção de emergência: atua como um “power bank” para uma carga rápida em outro celular ou acessórios quando não há tomadas por perto;
Ecossistema universal (Padrão Qi): a conveniência é democrática, permitindo transferir energia para aparelhos de diferentes marcas, desde que ambos suportem o padrão de indução sem fio;
Otimização de acessórios vestíveis: é a solução ideal para manter smartwatches e fones de ouvido carregados durante o trajeto para o trabalho ou em uma viagem, eliminando a necessidade de levar cabos específicos para cada gadget;
Redução da “ansiedade de bateria”: pode proporcionar paz de espírito ao usuário, transformando o celular principal em uma estação de carga centralizada que atende a todo o kit pessoal;
Sustentabilidade e menos e-lixo: ao transformar o smartphone em carregador, reduz-se a demanda por novos periféricos e baterias externas, combatendo o acúmulo de lixo eletrônico a longo prazo.
Quais são as desvantagens do carregamento reverso?
Estes são os pontos fracos do carregamento reverso:
Dreno acelerado no dispositivo hospedeiro: o aparelho principal consome sua própria carga rapidamente para alimentar o outro dispositivo, o que pode deixar o usuário na mão caso não monitore a porcentagem de energia restante:
Velocidade de carregamento limitada: a potência entregue é drasticamente menor que a de um carregador de parede, servindo apenas para “sobrevida” de acessórios ou carga de emergência em outros celulares;
Baixa eficiência e desperdício térmico: grande parte da energia compartilhada se dissipa como calor durante a transferência por indução, consumindo muito mais carga do hospedeiro do que o dispositivo receptor efetivamente armazena;
Exigência de alinhamento preciso: pequenos deslocamentos entre os aparelhos podem interromper o fluxo de energia por indução ou aumentar ainda mais a perda de eficiência por aquecimento;
Desgaste precoce das células de lítio: o calor gerado e os ciclos extras de carga e descarga aceleram o desgaste químico da bateria, reduzindo a vida útil do smartphone a longo prazo.
O carregamento reverso deve ser uma opção de emergência, pois ele possui velocidade de carregamento limitada e drena mais energia do aparelho principal (imagem: Reprodução/Xiaomi)
Qual é a diferença entre carregamento reverso com fio e sem fio?
O carregamento reverso com fio é a função que usa o padrão USB para transformar o celular em um power bank, transmitindo energia diretamente via cabo para outros dispositivos. Por utilizar condutores metálicos, ele oferece alta eficiência energética, estabilidade constante e velocidades de recarga superiores.
O carregamento reverso sem fio transforma o smartphone em uma base de carregamento por indução, gerando um campo eletromagnético entre as bobinas internas para enviar energia. Embora ofereça a conveniência de eliminar fios, a tecnologia é mais lenta e exige um alinhamento preciso, resultando em maior dissipação de calor.
Qual é a diferença entre carregamento reverso e carregamento por indução?
O carregamento reverso é o método que inverte o fluxo de energia, transformando o smartphone em um carregador portátil para alimentar outros aparelhos e acessórios. Ele pode funcionar via cabo ou sem fio, usando a própria bateria do celular como fonte de carga.
O carregamento por indução é o processo de transferir energia de uma base conectada à tomada para o dispositivo via campos eletromagnéticos. O sistema utiliza bobinas de cobre para converter corrente alternada em contínua, abastecendo a bateria por contato.
Conheça a tecnologia de nitreto de gálio e como ela revolucionou a forma de carregar dispositivos (imagem: Reprodução/Innergie)
O carregador GaN utiliza o moderno semicondutor nitreto de gálio para garantir uma condução de energia muito mais veloz. Essa tecnologia substitui o silício tradicional, permitindo criar acessórios ultracompactos que não abrem mão da segurança térmica.
Seu diferencial é o carregamento rápido otimizado, que converte energia em frequências altíssimas com perdas mínimas. Como os componentes internos diminuem sem sacrificar o desempenho, o usuário tem uma fonte de alta potência que cabe no bolso.
Com ampla versatilidade, ele carrega desde fones de ouvido até notebooks robustos via USB-C, ajustando a voltagem para cada aparelho conectado. Isso garante que a saúde da bateria seja preservada, entregando apenas a carga necessária para cada tipo de hardware.
A seguir, entenda melhor o conceito do carregador GaN, seu funcionamento detalhado e os dispositivos compatíveis com a tecnologia. Também veja os pontos fortes e fracos deste modelo de acessório para recarregar baterias.
O carregador GaN é um acessório que usa o semicondutor nitreto de gálio, garantindo uma condução de energia muito mais veloz e eficiente. Essa tecnologia permite criar dispositivos ultracompactos e potentes, capazes de carregar múltiplos aparelhos rapidamente sem comprometer a segurança ou a portabilidade.
O que significa GaN?
O nitreto de gálio (GaN) é um semicondutor de alta eficiência que substitui o silício, permitindo a condução de energia com menor geração de calor. Isso viabiliza carregadores compactos e potentes, capazes de operar em frequências elevadas com perdas mínimas de desempenho.
O nitreto de gálio (GaN) oferece maior eficiência e menor geração de calor (imagem: Divulgação/Xiaomi)
Como funciona um carregador GaN?
O carregador GaN usa o nitreto de gálio para conduzir elétrons com eficiência térmica e velocidade superiores. Isso garante um carregamento rápido otimizado, convertendo energia por meio de transistores que operam em frequências altíssimas sem desperdícios.
Como esses componentes trabalham rápido, itens internos como transformadores diminuem de tamanho sem sacrificar a potência do carregador. O resultado é um acessório compacto que entrega alto desempenho ocupando apenas uma fração do espaço de fontes convencionais.
Outra vantagem é a dissipação de calor reduzida, permitindo que a energia flua quase integralmente para a bateria do aparelho. Assim, é possível atingir níveis de Potência (W), entre 30 e 100 W, sem a necessidade de dissipadores pesados ou carcaças que superaquecem.
Equipados com o padrão USB Power Delivery (PD), esses carregadores negociam a voltagem ideal para cada dispositivo conectado de forma inteligente. Em modelos com múltiplas portas, o sistema gerencia a carga dinamicamente, mantendo a estabilidade total enquanto a pessoa carrega o celular e o notebook juntos.
O GaN permite que os adaptadores de tomada para recarga sejam menores e mais eficientes (imagem: Reprodução/Native Union)
Quais dispositivos os carregadores GaN podem carregar?
Os carregadores GaN revolucionaram o mercado ao oferecer alta densidade de potência em tamanhos reduzidos. Estes são alguns dispositivos que permitem usar a tecnologia para recarregar as baterias:
Smartphones: funcionam em qualquer dispositivo moderno com porta USB-C ou a clássica USB-A, utilizando cabos adequados para fornecer cargas rápidas e seguras;
Tablets de alto desempenho: suportam alta demanda de energia para carregar aparelhos com bateria de grande capacidade em pouco tempo, sem comprometer a integridade do componente;
Notebooks e ultrabooks: substituem as pesadas fontes tradicionais em laptops que aceitam carregamento via USB-C, desde que o carregador ofereça a potência mínima exigida;
Consoles portáteis e handhelds: alimentam videogames compactos que usam protocolo USB Power Delivery (USB-PD), permitindo jogar e carregar simultaneamente com estabilidade energética;
Acessórios de baixo consumo: gerenciam de forma inteligente a saída de energia para dispositivos sensíveis, como fones de ouvido sem fio e smartwatches, ajustando a saída de energia para proteger os componentes mais frágeis durante a carga;
Câmeras e equipamentos de vídeo: alimentam corpos de câmeras mirrorless e monitores externos que utilizam o padrão USB-PD para operação em estúdio ou campo;
Power banks e hubs de energia: aceleram a reposição de carga em baterias externas de alta capacidade, reduzindo drasticamente o tempo de espera conectado à tomada.
Carregadores Gan podem ser usados na recarga de notebooks e smartphones (imagem: Divulgação/Xiaomi)
Quais são as vantagens de um carregador GaN?
Estes são os pontos positivos de um carregador GaN:
Design compacto: a tecnologia permite componentes menores e mais próximos, resultando em carcaças até 50% menores que os modelos tradicionais;
Velocidade de carregamento superior: tem capacidade de conduzir voltagens mais altas com rapidez, atendendo aos protocolos de carregamento rápido mais exigentes;
Eficiência energética e sustentabilidade: o material reduz a perda de energia por calor, garantindo que a maior parte da eletricidade consumida da tomada chegue, de fato, à bateria;
Gerenciamento térmico: por operar com menor aquecimento residual, o carregador garante segurança total contra superaquecimento, mesmo fornecendo altas potências por longos períodos;
Hub de carregamento versátil: a alta densidade de potência permite múltiplas portas USB em um corpo compacto, conseguindo alimentar notebooks, tablets e celulares simultaneamente sem esforço;
Durabilidade e preservação do hardware: o menor estresse térmico prolonga a vida útil do carregador e protege a saúde da bateria dos seus dispositivos contra oscilações de temperatura.
Quais são as desvantagens de um carregador GaN?
Estes são os pontos fracos de um carregador GaN:
Custo elevado: o processo de fabricação do material GaN é mais caro que o do silício convencional, o que se traduz em um preço final significativamente maior para o consumidor;
Incompatibilidade com dispositivos antigos: aparelhos antigos sem suporte ao USB-PD não extraem o potencial do acessório, tornando o investimento subutilizado em hardware datado;
Gerenciamento térmico em altas potências: embora o GaN desperdice menos energia, o tamanho reduzido concentra o calor gerado, exigindo projetos de dissipação eficientes para evitar altas temperaturas;
Mercado de entrada pouco confiável: a popularização da tecnologia atraiu fabricantes genéricos que utilizam componentes de baixa qualidade, comprometendo a estabilidade da tensão e a durabilidade;
Densidade interna e riscos físicos: o design ultracompacto deixa pouco espaço entre os circuitos internos, o que pode facilitar falhas elétricas ou curtos-circuitos em caso de quedas severas.
Diversos modelos de carregadores GaN oferecem multiplas entradas USB, mas são acessórios mais caros do que os modelos de silício (imagem: Divulgação/Razer)
Carregador GaN esquenta?
Sim, o carregador GaN esquenta, mas opera na “elite” da eficiência energética. Ele converte eletricidade com perdas mínimas devido ao nitreto de gálio, resultando em um acessório que fica apenas morno, mesmo sendo muito menor que os antigos carregadores de silício.
O alerta ocorre se o calor impedir o toque ou houver deformações no plástico, sinais claros de componentes internos de baixa qualidade. Para evitar sustos, invista em marcas certificadas com proteção térmica e jamais “sufoque” o adaptador sob almofadas ou cobertores durante o uso.
Carregador GaN é seguro?
Sim, os carregadores GaN são seguros, pois o nitreto de gálio dissipa menos calor e opera com uma eficiência energética superior ao silício convencional. Essa tecnologia permite que componentes mais próximos em carcaças compactas, mantendo sistemas inteligentes que monitoram a temperatura e a voltagem em tempo real.
O verdadeiro risco surge com falsificações de baixo custo, que sacrificam o isolamento térmico e a filtragem de ruído elétrico para reduzir o preço. Para garantir a integridade da bateria, priorize modelos certificados e evite obstruir a ventilação do acessório durante o uso intenso.
Carregador GaN estraga a bateria?
Não, o carregador GaN não é um vilão da saúde da bateria do celular porque ele é mais eficiente e esquenta menos que os modelos de silício. Além disso, protocolos inteligentes como USB-PD atuam como um “filtro” para o smartphone, absorvendo apenas a potência exata necessária sem sobrecarregar as células de íons de lítio.
O perigo está no uso de acessórios falsificados sem certificação da Anatel ou no hábito de abafar o aparelho durante o carregamento. Por isso, prefira marcas consolidadas e cabos robustos, garantindo que o alto desempenho da tecnologia nunca se transforme em dor de cabeça térmica.
Carregador GaN da Nubia (Imagem: Divulgação/Nubia)
Qual é a diferença entre carregador GaN e um carregador normal?
O carregador GaN usa transistores de nitreto de gálio para converter energia, permitindo que os componentes trabalhem em frequência e voltagens mais altas com pouca perda de calor. Isso resulta em um acessório mais compacto, leve e eficiente, que entrega muita carga sem “fritar” a tomada.
O carregador normal adota semicondutores de silício que, por serem menos eficientes em altas frequências, exigem dissipadores de calor e transformadores robustos para não superaquecer. Por isso, eles acabam sendo maiores, mais pesados e desperdiçam mais energia em forma de calor durante o uso.
Qual é a diferença entre carregador GaN e um carregador PD?
O carregador GaN é um acessório que troca o silício tradicional pelo nitreto de gálio, permitindo componentes que esquentam menos e conduzem energia com muito mais eficiência. Isso resulta em carregadores potentes que são muito menores e menos “esquentadinhos” durante o uso.
O carregador PD (Power Delivery) é, na verdade, um protocolo de software via conexão USB-C que controla a voltagem exata que o dispositivo precisa receber de forma inteligente. É o “cérebro” que permite carregar desde um fone de ouvido até um notebook potente usando o mesmo acessório, com total segurança.
O Huawei Watch GT 6 entrou em oferta por R$ 1.139 em 10x sem juros com o cupom AQUITEMCUPOM no Mercado Livre. Lançado originalmente por R$ 2.499, o smartwatch com tela AMOLED e ampla bateria recebe um desconto de 54% nesta promoção.
Huawei Watch GT 6 tem corpo de aço inoxidável, GPS integrado e bateria de até 21 dias
Huawei Watch GT 6 tem corpo de aço inoxidável e tela AMOLED de 1,47 polegadas (imagem: Divulgação)
O Huawei Watch GT 6 se destaca pela tela AMOLED de 1,47 polegadas, entregando um brilho de 3.000 nits que facilita a visualização do painel mesmo sob o sol. Com corpo de 46 mm em aço inoxidável, o modelo possui botões físicos e uma coroa giratória para a navegação entre menus.
O smartwatch apresenta recursos para monitoramento de atividades ao ar livre, como ciclismo, corrida e trilhas. Então, o GPS integrado é uma importante ferramenta para mapear rotas ou atuar como um mapa offline.
Prometendo ampla autonomia, o Huawei Watch GT 6 entrega até 21 dias de uso moderado com a função de detecção automática de exercícios. Já para o uso normal com GPS e outras funcionalidades mais pesadas, o tempo de uso cai para 7 dias.
Huawei Watch GT 6 é recomendado para atividades ao ar livre (imagem: Divulgação)
O smartwatch da Huawei traz certificação IP69 de resistência à poeira e água, além de suportar a pressão estática em mergulhos de até 50 metros pelo tempo limite de 10 minutos. O que exige uma atenção para os usuários que pretendem utilizar o dispositivo em atividades aquáticas.
Na parte de saúde, o acessório tem sensores para monitoramento de frequência cardíaca, saturação de oxigênio, qualidade do sono e outros dados. Essas informações são sincronizadas com o app Huawei Health e influenciam o recurso Active Rings, que cria metas personalizadas para uma rotina mais saudável.
Fechando o pacote, o Huawei Watch GT 6 (R$ 1.139 em 10x sem juros com o cupom AQUITEMCUPOM) oferece conexões Bluetooth 6.0. Ele pode ser pareado com celulares Android ou iPhone (iOS), permitindo atender chamadas, controlar mídias e a câmera sem precisar abrir o dispositivo.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Entena como funciona o protocolo de comunicação que conecta os itens de uma casa inteligente (imagem: Reprodução/Innexia)
O Zigbee é um protocolo de comunicação sem fio focado em baixo consumo, sendo ideal para a Internet das Coisas (IoT). Ele conecta os dispositivos inteligentes em uma rede de malha (mesh), garantindo que a automação seja escalável, rápida e eficiente.
A tecnologia se inspira na comunicação das abelhas de uma colmeia, onde os dispositivos “conversam” entre si para definir o caminho mais curto para o envio de dados. Essa inteligência local permite que sensores e lâmpadas funcionem normalmente, mesmo se o Wi-Fi cair.
O protocolo Zigbee está presente em hubs, lâmpadas, fechaduras e até sensores que operam por anos com uma única bateria. Além disso, é possível transformar aparelhos comuns em “inteligentes” usando apenas uma tomada ou interruptor que suporte a tecnologia.
A seguir, entenda o conceito do Zigbee, suas funções em uma casa inteligente e o funcionamento detalhado do protocolo de comunicação. Também saiba os pontos fortes e fracos da tecnologia voltada para IoT.
Zigbee é um protocolo de comunicação sem fio de baixo consumo e curto alcance, ideal para conectar dispositivos de IoT via rede de malha (mesh), garantindo alta escalabilidade. Sua robustez e eficiência energética o tornam o padrão global para automação residencial e industrial, unindo baixo custo operacional a uma conectividade confiável.
Qual é a origem do nome Zigbee?
O termo “Zigbee” inspira-se na “dança do maneio” das abelhas, que usam movimentos em zigue-zague para compartilhar informações vitais com a colmeia. O prefixo “zig” remete a esse padrão, enquanto “bee” simboliza a cooperação eficiente entre múltiplos nós em uma rede sem fio.
Essa analogia descreve a comunicação em malha do protocolo, que hoje é mantido pela Connectivity Standard Alliance (CSA). O nome reflete a capacidade de dispositivos de baixo consumo operarem de forma organizada, autônoma e escalável, assim como uma colmeia funcional.
A tecnologia Zigbee costuma ser usada para automação de iluminação residencial (imagem: Divulgação/Signify)
Para que serve o Zigbee?
A tecnologia Zigbee foi projetada para conectar dispositivos de automação residencial e industrial com baixo consumo de energia. Ela estabelece uma rede estável que permite o controle integrado de sensores, lâmpadas inteligentes e sistemas de climatização.
Além do uso doméstico, o protocolo assegura a transmissão eficiente de dados em monitoramentos hospitalares e infraestrutura de cidades inteligentes. Sua estrutura em malha garante alta confiabilidade e alcance ampliado para dispositivos que operam com baterias de longa duração.
Como funciona o Zigbee
O protocolo Zigbee trabalha em uma rede mesh de baixo consumo, permitindo que dispositivos “conversem” entre si por meio de saltos curtos e eficientes. Ele funciona como uma teia inteligente onde cada nó (dispositivo) ajuda a levar a mensagem ao destino final com economia total de energia.
A tecnologia atua em camadas: enquanto a base cuida do rádio e da transmissão bruta, o protocolo organiza quais dispositivos entram e como os dados circulam. Essa estrutura garante que lâmpadas e sensores se descubram e se conectem de forma automática e segura.
No coração da rede está o coordenador, mas o papel do roteador Zigbee é vital para ampliar o sinal e encaminhar o tráfego dos aparelhos menores. Esses roteadores mantêm a rede viva e estável, criando rotas dinâmicas para que a informação nunca se perca pelo caminho.
Operando em 2,4 GHz, o sistema usa criptografia AES-128 para manter tudo protegido contra invasores enquanto economiza bateria. É a solução perfeita para casas inteligentes, onde os dispositivos “dormem” a maior parte do tempo e acordam apenas para realizar as tarefas.
Funcionamento de uma rede Zigbee (imagem: Reprodução/Edalab)
Zigbee funciona sem internet?
Sim, a tecnologia Zigbee funciona totalmente sem internet, pois cria uma rede mesh independente via rádio (IEEE 802.15.4). Isso garante que interruptores e sensores executem automações programadas e comandos diretos mesmo se o roteador Wi-Fi estiver offline.
Entretanto, a falta de internet bloqueia o acesso remoto via aplicativos fora de casa e a integração com assistentes de voz em nuvem. Embora o controle local permaneça intacto, serviços de atualização de firmware e notificações externas ficam temporariamente suspensos.
Quais dispositivos utilizam o protocolo Zigbee?
A rede Zigbee é um pilar fundamental na Internet das Coisas (IoT), permitindo que diversos aparelhos se comuniquem eficientemente. Conheça os principais dispositivos que utilizam essa tecnologia:
Hubs Zigbee e controladores centrais: atuam como o cérebro da rede, gerenciando o tráfego de dados e conectando dispositivos locais à nuvem ou aplicativos de controle;
Iluminação inteligente: lâmpadas LED e fitas de luz utilizam a rede mesh para estender o sinal por toda a casa e permitir ajustes de brilho ou cor;
Interruptores e tomadas Zigbee: permitem automatizar aparelhos convencionais e medir o consumo elétrico, funcionando como repetidores de sinal para fortalecer a malha da rede;
Sensores de segurança e ambiente: sensores de movimento, temperatura e abertura de janelas oferecem respostas rápidas e durabilidade de bateria por vários anos;
Fechaduras e controles de acesso: usam a criptografia do protocolo para garantir entradas seguras e monitoramento em tempo real sem depender de Wi-Fi estável;
Dispositivos de climatização: termostatos que monitoram a temperatura e regulam o ar-condicionado de forma autônoma, garantindo conforto térmico e eficiência energética;
Assistentes de voz integrados: alguns alto-falantes inteligentes já possuem rádio Zigbee embutido, eliminando a necessidade de uma central de comando dedicada à parte;
Medidores industriais e de utilidades: equipamentos que monitoram o consumo de água ou energia e o status de máquinas em ambientes de larga escala e difícil acesso;
Dispositivos de saúde e vestíveis: monitores de sinais vitais que transmitem dados sensíveis com alta confiabilidade e baixa interferência.
Vale dizer que dispositivos “comuns” podem se tornar Zigbee ao serem ligados em interruptores e tomadas com a tecnologia. Dessa maneira, o usuário consegue controlar o aparelho com certa autonomia e incluí-lo no ecossistema de automação.
Os produtos compatíveis com o protocolo trazem o selo “Zigbee Cerfified Product” (imagem: Reprodução/How To Geek)
Quais são as vantagens do Zigbee?
O Zigbee é um protocolo essencial para uma casa conectada, oferecendo infraestrutura robusta para integrar diversos eletrodomésticos inteligentes. Estes são os pontos fortes da tecnologia:
Eficiência energética: otimizado para operar com baixíssimo consumo, permite que sensores e fechaduras funcionem por anos com apenas pilhas comuns ou baterias pequenas;
Topologia de Rede Mesh: cada dispositivo atua como um repetidor de sinal, criando rotas redundantes que ampliam o alcance e eliminam pontos cegos na comunicação;
Alta escalabilidade de nós: suporta até 65 mil dispositivos em uma única rede, sendo ideal tanto para residências quanto para grandes edifícios repletos de sensores;
Processamento local e autonomia: a comunicação ocorre via hub sem depender da nuvem, garantindo que automações funcionem mesmo se a conexão com a internet cair;
Segurança integrada robusta: utiliza criptografia AES-128 e chaves de segurança dinâmicas para prevenir interceptações e acessos não autorizados ao sistema;
Baixo custo de implementação: o hardware simplificado exige menos processamento que o Wi-Fi, resultando em dispositivos finais mais baratos e acessíveis ao consumidor;
Latência mínima e resposta instantânea: os dispositivos despertam e transmitem dados em milissegundos, proporcionando acionamentos imediatos de luzes e sensores de presença;
Interoperabilidade de mercados: por ser um padrão global maduro, permite que produtos de diferentes fabricantes trabalhem juntos harmoniosamente no mesmo ecossistema.
Quais são as desvantagens do Zigbee?
Estes são os pontos fracos do Zigbee:
Alcance físico reduzido: o sinal cobre distâncias curtas de até 100 metros e é facilmente bloqueado por paredes ou móveis. A estabilidade depende de repetidores e roteadores para formar uma malha eficaz;
Baixa taxa de transmissão de dados: limitado a 250 kpbs, o protocolo não suporta tráfego pesado como áudio ou vídeo. É estritamente funcional para comandos simples e leituras de sensores;
Congestionamento na banda de 2,4 GHz: ao compartilhar a frequência com Wi-Fi e Bluetooth, o sinal sofre interferências constantes. Em ambientes saturados, isso resulta em maior latência e perda de pacotes;
Dependência de um hub central (Gateway): os dispositivos não possuem IP próprio e exigem um coordenador para acesso à rede. Isso eleva o custo inicial e cria um ponto único de falha no sistema;
Fragmentação e falta de interoperabilidade: diferentes fabricantes usam perfis proprietários que impedem a comunicação entre marcas. Um dispositivo Zigbee de uma empresa pode não ser reconhecido pelo hub de outra;
Complexidade em redes de alta densidade: o excesso de nós em ambientes industriais gera colisões de pacotes e aumenta o tempo de resposta. O gerenciamento de rotas torna-se ineficiente conforme a rede cresce;
Vulnerabilidades na implementação de segurança: embora use criptografia AES-128, falhas em chaves de pareamento padrão podem expor a rede. A interceptação física durante o contato inicial continua sendo um risco crítico.
Tomadas inteligentes com suporte ao protocolo Zigbee podem transformar qualquer dispositivo em “smart” (foto: Everton Favretto/Tecnoblog)
Existem alternativas ao protocolo Zigbee?
Sim, existem diferentes alternativas ao protocolo Zigbee para conectividade IoT e casas inteligentes. As principais são:
Z-Wave: opera em frequências sub-GHz para evitar interferências com o Wi-Fi e atravessar paredes com maior facilidade. É uma rede mesh fechada e altamente estável, ideal para automação residencial focada em segurança;
Thread: protocolo mesh baseado em IP que oferece baixa latência e alta segurança sem depender de um hub central. É o alicerce do padrão Matter, garantindo interoperabilidade nativa entre diferentes fabricantes;
Matter: é um padrão unificador que roda sobre Wi-Fi e Thread para simplificar a configuração. Seu objetivo principal é permitir que dispositivos de marcas distintas “falem” a mesma língua;
Wi-Fi HaLow: variante do Wi-Fi (802.11ah) projetada especificamente para IoT, operando em frequências baixas para longo alcance. Consome muito menos energia que o Wi-Fi comum, suportando milhares de sensores em uma única rede;
LPWAN (LoRaWAN, NB-IoT): focadas em comunicação de longa distância com consumo de bateria extremamente reduzido. São as soluções ideais para agricultura inteligente, cidades conectadas e monitoramento de ativos remotos.
O Wi-Fi é uma das tecnologias que “rivalizam” com o Zigbee na automação residencial (imagem: Vitor Pádua/Tecnoblog)
Qual é a diferença entre Zigbee e Wi-Fi?
Zigbee é um protocolo de comunicação de baixo consumo de energia, que funciona por meio de redes mesh. Ele conecta múltiplos dispositivos inteligentes de forma estável, permitindo que cada nó repita o sinal para o próximo, sendo ideal para redes de sensores e automação residencial.
Wi-Fi é uma tecnologia de rede local de alta largura de banda projetada para transmissão rápida de grandes volumes de dados e acesso à internet. Operando em topologia de estrela, ele centraliza a conexão no roteador, exigindo maior consumo energético dos aparelhos.
Qual é a diferença entre Zigbee e Z-Wave?
Zigbee é um protocolo aberto de 2,4 GHz que suporta redes extensas com até 65 mil dispositivos, ideal para automações densas e globais. Sua alta frequência permite maior largura de banda, embora seja mais suscetível a interferências de redes Wi-Fi e Bluetooth vizinhas.
Zigbee é um protocolo de rede mesh de baixo consumo que opera na frequência de 2,4 GHz, sem depender de Wi-Fi. Ele exige um hub central para traduzir seus dados e conectar dispositivos simples, como lâmpadas e sensores, à internet.
Matter é um padrão de interoperabilidade baseado em IP que funciona como uma linguagem universal para unificar ecossistemas. Ele utiliza tecnologias existentes, como Wi-Fi e Thread, para permitir que dispositivos de diferentes marcas se comuniquem localmente.
O Motorola Edge 60 Pro (256 GB) está disponível por R$ 3.236,15 no Pix no Mercado Livre. Lançado originalmente por R$ 4.999, o smartphone premium da Motorola com ampla bateria e tela pOLED recebe um desconto de 35% nesta oferta.
Motorola Edge 60 Pro tem tela pOLED, câmera com Moto AI e bateria de até 45 horas
Motorola Edge 60 Pro tem um conjunto de câmera traseira liderado por um sensor de 50 MP da Sony (foto: Giovanni Santa Rosa/Tecnoblog)
O Motorola Edge 60 Pro tem uma ampla tela pOLED de 6,7 polegadas com resolução Super HD 1.5K e brilho máximo de 4.500 nits. O painel com taxa de atualização de 120 Hz e recurso HDR10+ ainda promete imagens fluidas e detalhadas em vídeos e jogos.
O telefone com Moto AI apresenta uma câmera tripla traseira com sensor principal Sony Lytia 700C de 50 MP e suporte para vídeos em 4K e fotos com zoom híbrido de até 50x. Já a câmera frontal de 50 MP também registra vídeos em 4K e selfies extremamente detalhadas.
Um dos principais atrativos do Edge 60 Pro é a bateria de 6.000 mAh com autonomia para até 45 horas de uso moderado. O aparelho ainda conta com carregamento rápido de até 90 W, podendo ir de 0 a 100% em somente 6 minutos.
Motorola Edge 60 Pro influi o MotoAI e um botão dedicado para a Inteligência Artificial (foto: Giovanni Santa Rosa/Tecnoblog)
O smartphone premium da Motorola adota o chipset de alto desempenho Mediatek Dimensity 8350 Extreme combinado com até 24 GB de RAM via RAM Boost. Então, os 256 GB de armazenamento interno garantem um espaço equilibrado para mídias, aplicativos e outros arquivos.
Na parte de software, o telefone está pronto para receber o Android 16 e deve receber apenas mais duas grandes atualizações do sistema operacional. O modelo traz conexões 5G, Wi-Fi 6E, Bluetooth 5.4 e NFC para ações por aproximação.
O protocolo Matter permite que dispositivos de diferentes marcas “conversem” entre si (imagem: Divulgação/Matter)
O Matter é um protocolo de conectividade que garante a interoperabilidade nativa entre dispositivos de diferentes ecossistemas. Lançado pela CSA, ele utiliza Wi-Fi ou o padrão Thread para oferecer conexões rápidas e seguras em uma rede doméstica.
Funcionando como uma camada de abstração baseada em IP, ele padroniza a comunicação entre marcas variadas localmente. Isso reduz a latência e aumenta a privacidade, eliminando a dependência excessiva da nuvem para o processamento de dados.
Na automação residencial, o Matter permite integrar lâmpadas, sensores e outros itens de diversos fabricantes de forma unificada em uma casa inteligente. Com o recurso multi-admin, o usuário pode gerenciar o mesmo aparelho pela Alexa ou pelo Google Home simultaneamente.
A seguir, conheça o protocolo Matter, como ele funciona detalhadamente e exemplos de uso no nosso dia a dia. Também descubra os pontos fortes e fracos da tecnologia de conectividade para Internet das Coisas (IoT).
Matter é um protocolo de comunicação baseado em IP que assegura a interoperabilidade nativa entre dispositivos de diferentes ecossistemas. Criado pela Connectivity Standards Alliance (CSA) em 2022, ele usa Wi-Fi e o padrão Thread para garantir conexões locais rápidas, seguras e independentes de nuvens ou hubs proprietários.
Para que serve o protocolo Matter?
O protocolo Matter padroniza a interoperabilidade entre dispositivos de diferentes fabricantes, permitindo que operem nativamente em ecossistemas. Ele usa tecnologia como Wi-Fi e Thread sobre IP para criar uma rede local robusta, dispensando múltiplos hubs proprietários para a automação básica.
Para o consumidor, o padrão simplifica a compra e configuração de acessórios, garantindo controle offline veloz e segurança reforçada por criptografia de ponta a ponta. Já os fabricantes se beneficiam de um desenvolvimento unificado e maior alcance de mercado, eliminando a necessidade de criar softwares específicos para cada assistente virtual.
Matter promete resolver o problema da casa conectada ao permitir que dispositivos de diferentes marcas operem nativamente (imagem: Divulgação/Matter)
Como funciona o protocolo Matter?
O Matter funciona como uma camada de abstração baseada no protocolo de internet IPv6, padronizando a comunicação entre dispositivos de diferentes fabricantes via Wi-Fi ou Thread. Ele elimina a dependência de nuvens proprietárias, permitindo o controle local com maior velocidade, privacidade e confiabilidade.
O processo usa Bluetooth LE para o pareamento inicial via QR Code ou NFC, estabelecendo uma sessão segura por meio do protocolo PASE. Uma vez autenticado, o acessório recebe credenciais operacionais e é integrado a um “fabric”, um domínio de rede lógica compartilhado entre os controladores.
A arquitetura de segurança usa criptografia CASE para proteger as mensagens trocadas entre os nós, enquanto o protocolo mDNS facilita a descoberta dinâmica na rede local. Esse modelo de comunicação direta reduz a latência e mantém as automações funcionais mesmo quando a internet está offline.
O suporte ao recurso “multi-admin” é um pilar central, permitindo que um único dispositivo seja gerenciado simultaneamente por diferentes ecossistemas, como Alexa e Google Home. Por fim, os administradores gerenciam as permissões de forma segura, mantendo a integridade e a privacidade de toda a rede doméstica.
O Matter atua na camada de aplicação em uma estrutura IoT, tendo o apoioo de outros protocolos para seu funcionamento (imagem: Reprodução/Qorvo)
Quais são os exemplos de uso do Matter?
O Matter se propõe a eliminar as barreiras de compatibilidade na Internet das Coisas (IoT). Ele garante que dispositivos de diferentes fabricantes “falem a mesma língua” de forma local, rápida e segura:
Iluminação e tomadas universais: permite gerenciar lâmpadas e tomadas de marcas distintas em um único aplicativo, facilitando o monitoramento e o controle da rede IoT;
Fechaduras e segurança residencial: possibilita a abertura de portas por comandos de voz, garantindo que sensores de presença e travas de marcas diferentes trabalhem em total sincronia;
Climatização inteligente: centraliza o ajuste de termostatos e ares-condicionados, automatizando a temperatura com base em dados de sensores de umidade e calor externos;
Cenas multi-dispositivos: integra câmeras, alarmes e luzes para executar ações conjuntas, criando um ecossistema de segurança fluido e de baixa latência;
Eletrodomésticos de grande porte: expande o controle para máquinas de lavar e geladeiras, permitindo diagnósticos de consumo e notificações de ciclo em qualquer assistente virtual;
Controle multi-admin: permite que um mesmo aparelho seja gerenciado simultaneamente por diferentes assistentes (Amazon Alexa, Google Home, Apple Home) em rotinas unificadas de IoT, sem que um exclua o outro;
Integração de dispositivos legados: usa gateways para conectar aparelhos antigos (Zigbee ou Z-Wave) ao padrão Matter, expandindo a casa inteligente sem a necessidade de trocar o hardware atual.
O Matter permite que o usuário controle diversos dispositivos por meio de uma única assistente ou diferentes hubs (imagem: Vitor Pádua/Tecnoblog)
Quais são as vantagens do Matter?
Estes são os pontos fortes do protocolo Matter:
Interoperabilidade universal: dispositivos de diferentes marcas funcionam juntos nativamente, eliminando barreiras entre ecossistemas fechados;
Configuração simplificada: padroniza o pareamento via QR Code ou NFC, permitindo adicionar novos produtos rapidamente sem a necessidade de baixar diversos apps proprietários;
Controle local e baixa latência: processa comandos diretamente pela rede doméstica, garantindo respostas instantâneas e operação contínua mesmo sem internet;
Segurança robusta: implementa criptografia de ponta a ponta e autenticação por certificados digitais, assegurando que apenas dispositivos verificados e íntegros acessem a rede;
Conectividade Multi-Admin: permite gerenciar o mesmo aparelho simultaneamente por múltiplos assistentes ou aplicativos, oferecendo liberdade de escolha para cada membro da família;
Escalabilidade e retrocompatibilidade: usa o protocolo de internet IPv6 para suportar centenas de dispositivos e integra tecnologias legados (Zigbee e Z-Wave) por meio de pontes de conexão.
Quais são as desvantagens do Matter?
Estes são os pontos fracos do protocolo Matter:
Catálogo de dispositivos reduzido: a disponibilidade de produtos nativos ainda é limitada e o custo de hardware é superior ao de tecnologias maduras como Zigbee e Z-Wave;
Suporte limitado a categorias: funções cruciais para segurança e automação pesada, como câmeras de monitoramento e eletrodomésticos, ainda não foram totalmente integradas ao padrão;
Inconsistência entre ecossistemas: o suporte multiplataforma é parcial, fazendo com que recursos avançados de um dispositivo funcionem em um hub, mas sumam em outro;
Complexidade de diagnóstico: erros de pareamento e quedas de conexões podem ser difíceis de resolver devido à falta de ferramentas de log e documentação acessível para o usuário final;
Riscos na cadeia de confiança: vulnerabilidades na proteção das chaves de atestação (DAC) podem permitir a clonagem de dispositivos, criando brechas de segurança na rede local;
Dependência de apps proprietários: o objetivo de ser “um só app para tudo controlar” ainda não foi amplamente estabelecido, pois configurações críticas e atualizações de firmware ainda exigem o software original de cada fabricante.
O Matter garante uma interoperabilidade universal, mas ainda apresenta inconsistência entre ecossistemas (imagem: Vitor Pádua/Tecnoblog)
Qual é a diferença entre Matter e Zigbee?
Matter é um padrão de conectividade baseado em IP que unifica a comunicação entre dispositivos de diferentes marcas via Wi-Fi ou Thread. Ele usa o protocolo IPv6 para permitir a comunicação direta entre aparelhos na rede local, dispensando o uso de hubs proprietários.
Zigbee é um protocolo de rede em malha (mesh) de baixo consumo, ideal para sensores e dispositivos alimentados por bateria que operam em frequências de rádio. Diferente do Matter, ele exige obrigatoriamente um hub proprietário para converter os dados e permitir o acesso à internet.
Qual é a diferença entre Matter e Thread?
O protocolo Matter é um padrão de conectividade que atua na camada de aplicação, eliminando a necessidade de hubs proprietários. Ele tem o papel de tradutor comum, garantindo que dispositivos de marcas diferentes sejam totalmente compatíveis e operem de forma local e segura.
Matter é um protocolo de conectividade baseado em IP que unifica dispositivos de diferentes ecossistemas. Ele é conhecido por usar redes Wi-Fi ou Thread para estabelecer a comunicação entre os aparelhos, sem a necessidade de um hub centralizado.
Z-Wave é um protocolo de rede mesh de baixa potência que opera em frequências abaixo de 1 GHz. Geralmente usado para conectar dispositivos como sensores e fechaduras, exigindo um hub centralizado para as operações.
Entenda como os criminosos usam o poder de processamento dos computadores das vítimas para minerar criptomoedas (imagem: Reprodução/Surfshark)
O cryptojacking é um ataque que sequestra o poder de processamento de dispositivos para a mineração oculta de ativos digitais. Essa prática ilícita utiliza hardware alheio para gerar lucro com criptomoedas sem que a vítima perceba a invasão.
O malware se infiltra via links de phishing ou scripts em sites que executam códigos maliciosos silenciosamente em segundo plano. Então, o processo consome recursos do sistema para resolver cálculos complexos, causando lentidão extrema e superaquecimento do hardware.
Para se proteger do cryptojacking, use extensões que bloqueiam códigos invasivos e mantenha o sistema operacional sempre atualizado. Também adote um antivírus com análise comportamental ativa para identificar picos anormais de uso da CPU e GPU imediatamente.
A seguir, conheça o conceito de cryptojacking, como o ataque funciona detalhadamente e como identificar se o dispositivo está sendo usado para mineração ilícita. Também descubra como se proteger desse ataque.
O cryptojacking é um ataque cibernético que sequestra o poder de processamento de dispositivos para minerar criptomoedas, usando links maliciosos ou scripts. Essa exploração oculta de hardware causa lentidão extrema, superaquecimento e desgaste de componentes, gerando lucro para o invasor e prejuízos para a vítima.
O que significa cryptojacking?
O termo “cryptojacking” surge da união das palavras “cryptocurrency” (criptomoeda, em português) e “hijacking” (sequestro). Ele define o uso furtivo e não autorizado do poder de processamento de terceiros para minerar ativos digitais.
A expressão ganhou força por volta de 2017, impulsionada pelo surgimento de scripts maliciosos em sites e navegadores. Essa prática permite que cibercriminosos explorem hardware alheio sem a necessidade de instalar softwares complexos.
O cryptojacking utiliza os recursos dos dispositivos infectados para resolver problemas matemáticos complexos em redes de blockchain (imagem: Kanchanara/Unsplash)
Qual é o objetivo do cryptojacking?
O objetivo do cryptojacking é lucrar por meio da mineração ilícita, utilizando o processamento de terceiros para extrair criptomoedas. Isso permite que criminosos evitem gastos com hardware e eletricidade, transferindo todos os custos operacionais para as vítimas.
Além da monetização, a técnica garante anonimato e escalabilidade, permitindo que milhares de máquinas trabalhem silenciosamente. Em ataques complexos, a mineração oculta também serve para esgotar recursos do sistema e mascarar outras ações ilícitas.
Como funciona o cryptojacking
O cryptojacking infiltra scripts maliciosos em dispositivos via phishing ou sites infectados para sequestrar secretamente o poder de processamento. O objetivo é usar o hardware das vítimas para validar transações em redes blockchain e minerar criptomoedas.
No ataque via navegador, códigos em JavaScript rodam apenas enquanto a aba está aberta, consumindo recursos de forma imediata. Já o malware de mineração instala softwares que permanecem ativos em segundo plano, mesmo após a reinicialização do sistema operacional.
O script malicioso resolve cálculos matemáticos complexos em segundo plano, consumindo energia e capacidade de processamento. Esse uso intensivo gera lentidão extrema e superaquecimento na máquina da vítima, enquanto os lucros são transferidos diretamente para a carteira do invasor.
Toda a operação é desenhada para ser invisível, permitindo que a exploração silenciosa maximize os ganhos financeiros do criminoso. Variantes avançadas possuem capacidade de autopropagação, agindo como um worm que se espalha por redes para infectar múltiplos dispositivos.
O crytojacking funciona em quatro etapas diferentes (imagem: Reprodução/TechTarget)
Quais são os sinais de cryptojacking em um dispositivo?
Existem alguns comportamentos que ajudam a saber se o PC está minerando criptomoedas após um ataque de cryptojacking. Por exemplo:
Picos de processamento anormais: o Gerenciador de Tarefas exibe o uso de CPU ou GPU entre 70% e 100% mesmo sem programas pesados abertos. O valor pode cair subitamente ao abrir o monitor para evitar detecção;
Superaquecimento e ruído constante: o hardware permanece excessivamente quente e os coolers operam na velocidade máxima mesmo durante tarefas simples, como editar textos ou navegar em abas simples;
Lentidão e travamentos do sistema: ocorre uma queda drástica de desempenho com respostas lentas a comandos e congelamento de janelas, já que os recursos foram sequestrados para cálculos complexos;
Drenagem severa de energia: notebooks e smartphones perdem carga muito mais rápido que o habitual devido ao esforço ininterrupto do processador para validar transações;
Processos suspeitos em execução: surgem executáveis com nomes aleatórios ou disfarçados de serviços do sistema que consomem memória desproporcionalmente e sem uma origem legítima;
Anomalias de rede e segurança: o tráfego de saída apresenta picos constantes para servidores externos desconhecidos, muitas vezes acompanhados de alertas de “CoinMiner” emitidos pelo software de antivírus.
O uso intensivo da CPU e GPU vitima do cryptojacking pode gerar queda do desempenho do dispositivo (imagem: Michael Fortsch/Unsplash)
O que fazer se o dispositivo foi infectado por cryptojacker?
Ao notar que o dispositivo está sendo usado por um cryptojacker, é necessário agir rápido e realizar os seguintes passos:
Corte a conexão de rede: desligue o Wi-Fi, dados móveis ou remova o cabo de rede para interromper a comunicação do malware com a carteira do invasor e evitar o contágio de outros dispositivos;
Acesse o Modo de Segurança: reinicie o sistema apenas com os drivers essenciais, impedindo que a maioria dos scripts de mineração seja carregada automaticamente durante o boot;
Analise o Gerenciador de Tarefas: verifique picos de uso de CPU ou GPU fora do padrão. Essa é a forma mais eficaz de saber se o PC está minerando ao identificar processos desconhecidos com alto consumo;
Faça uma varredura: use um antivírus confiável para realizar um escaneamento completo e profundo, preferencialmente usando ferramentas que rodam antes da inicialização total do sistema para tentar remover o minerador;
Limpe a inicialização e temporários: remova programas suspeitos da aba “Inicializar” e apague o conteúdo das pastas temporárias, como %temp%, onde mineradores costumam esconder seus executáveis;
Atualize o ecossistema digital: instale todos os patches de segurança do sistema e de navegadores, além de alterar as senhas de contas importantes usando um dispositivo não infectado;
Restaure o sistema (se necessário): caso o malware persista após a limpeza manual, realize a formatação ou restauração de fábrica do dispositivo para garantir que nenhum rootkit de mineração permaneça oculto.
Tem como se proteger de cryptojacking?
Sim, você pode adotar algumas medidas de segurança cibernética para se proteger contra o cryptojacking. As principais são:
Instale extensões de bloqueio de scripts: use ferramentas confiáveis, como uBlock Origin ou NoCoin, para impedir automaticamente a execução de mineradores baseados em navegador;
Mantenha sistemas e navegadores atualizados: instale patches de segurança regularmente para corrigir vulnerabilidades que permitem a instalação silenciosa de malware de mineração;
Use antivírus com proteção comportamental: escolha softwares de segurança que detectem não apenas arquivos maliciosos, mas também atividades suspeitas de uso excessivo de CPU e GPU em tempo real;
Monitore o desempenho do hardware: fique atento a lentidões súbitas ou superaquecimento e use o Gerenciador de Tarefas para identificar processos que consomem recursos de forma anormal;
Restrinja o JavaScript no navegador: use extensões que bloqueiam a execução de código por padrão, permitindo-os apenas em sites confiáveis e conhecidos;
Bloqueie domínios de mineração no Firewall/DNS: configure filtros de rede para impedir a comunicação do seu dispositivo com endereços e “pools” conhecidos de criptomineração;
Evite pirataria e links não verificados: não baixe ou instale softwares “crackeados” e acesse sites que oferecem conteúdo ilegal gratuitamente, pois eles são fontes comuns de malware.
Antivírus com proteção comportamental podem alertar sobre o uso excessivo dos recursos do dispositivo (imagem: Lucas Braga/Tecnoblog)
Qual é a diferença entre cryptojacking e mineração de criptomoedas?
Cryptojacking é o uso não autorizado e oculto de recursos computacionais de terceiros, via malwares ou scripts, para minerar criptomoedas em benefício de um invasor. É um crime cibernético que transfere os custos operacionais e o desgaste de hardware para a vítima sem o consentimento dela.
Mineração de criptomoedas é o processo de validação de dados em blockchain, onde pessoas usam hardware e energia próprios para garantir a segurança da rede. Em troca desse serviço legítimo e transparente, os mineradores recebem recompensas financeiras em moedas digitais.
Qual é a diferença entre cryptojacking e malware?
Cryptojacking é um tipo específico de malware que sequestra o poder de processamento de um dispositivo para minerar criptomoedas sem permissão do usuário. Ele opera silenciosamente em segundo plano, focando exclusivamente no roubo de recursos de hardware para gerar lucro financeiro aos atacantes.
Malware é o termo genérico para qualquer software malicioso criado para infiltrar, danificar ou obter acesso não autorizado a sistemas e redes de computadores. Ele engloba diversas categorias, como vírus e ransomware, que visam desde roubo de dados até a destruição total de arquivos.
O Galaxy Watch 8 LTE (44 mm) entrou em oferta porR$ 2.032,05 pagando com Pix na Amazon. O smartwatch premium da Samsung com conexão 4G e tela AMOLED, lançado por R$ 3.449, fica 42% mais barato nesta oferta “Achou, correu!”.
Galaxy Watch 8 LTE tem tela AMOLED, internet 4G e bateria de até 40 horas
O Galaxy Watch 8 LTE tem uma tela Super AMOLED de 1,5 polegada com brilho máximo de 3.000 nits, permitindo uma visão completa mesmo sob o sol. Além do vidro resistente Cristal de Safira, o modelo conta com uma caixa de 44 mm em Armor Alumínio e certificação IP68 de resistência à água.
O modelo possui GPS integrado para mapear trajetos em práticas esportivas ao ar livre ou dar instruções em trilhas. Entretanto, o destaque fica para o suporte para conexões 4G LTE que permite usar a internet no relógio sem depender do pareamento com um celular ou rede Wi-Fi.
Em relação à autonomia, o Galaxy Watch 8 LTE garante até 30 horas de uso com recurso Always On Display ativo. O tempo pode se estender por até 40 horas se a pessoa optar por não manter a tela sempre acesa.
Galaxy Watch 8 traz um visual renovado, mas mantém o corpo em Armor Alumínio (imagem: Thássius Veloso/Tecnoblog)
Seguindo o padrão, o smartwatch da Samsung traz sensores de saúde para monitorar frequência cardíaca, oxigenação do sangue, temperatura corporal e outros detalhes. Ele também consegue realizar eletrocardiograma e enviar alerta em casos de irregularidades.
O dispositivo ainda registra diferentes tipos de atividades físicas, como caminhada, corrida, ciclismo e natação. Todos os dados podem ser sincronizados com o Samsung Health, app que cria um histórico sobre a condição física do usuário e dá dicas para uma rotina mais saudável.
Rodando o sistema operacional Wear OS com Galaxy AI e Google Gemini, o Galaxy Watch 8 LTE (R$ 2.039 no Pix) usa o chip Exynos W1000, 2 GB de RAM e 32 GB de armazenamento interno. Ademais, ele tem conexões Bluetooth 5.3 e NFC para ações por aproximação.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O iPhone 16 (256 GB) está disponível por R$ 5.039,10 no Pix no Mercado Livre. Lançado em setembro de 2024 por R$ 8.599, o smartphone da Apple com tela OLED e Apple Intelligence fica 41% mais barato nesta oferta.
iPhone 16 tem Apple Intelligence, tela OLED e câmera que filma em 4K
iPhone 16 tem tela OLED de 6,1 polegadas e brilho mãximo de 2.000 nits (imagem: Thássius Veloso/Tecnoblog)
O iPhone 16 usa o chip Apple A18 e 8 GB de RAM, entregando desempenho elevado para tarefas do dia a dia e suporte aos recursos do Apple Intelligence. Os 256 GB de espaço interno oferecem um espaço equilibrado para apps, mídias e outros arquivos, mas o armazenamento pode ser expandido com o iCloud.
O telefone traz uma tela Super Retina XDR OLED de 6,1 polegadas com design Dynamic Island e proteção Ceramic Shield. Reproduzindo imagens detalhadas e cores vivas, o painel conta com os recursos HDR10, ProMotion, True Tone e brilho máximo de 2.000 nits.
Outro atrativo do iPhone 16 é a câmera dupla traseira com sensor principal de 48 MP capaz de gravar vídeos em até 4K com Estabilização Óptica de Imagem (OIS). Já a câmera frontal de 12 MP também filma em 4K e promete selfies bem detalhadas.
iPhone 16 tem estrutura reforçada em alumíio e certificação IP68 de resistência à água (imagem: Thássius Veloso/Tecnoblog)
A bateria de 3.561 mAh oferece até 22 horas de reprodução de vídeo, o que pode ser um dos pontos negativos deste smartphone da Apple. No entanto, o modelo tem opção de carregamento rápido de até 45 W, que vai de 0 a 50% em cerca de 30 minutos.
O dispositivo possui estrutura de alumínio resistente e acabamento traseiro em vidro, mantendo o aspecto premium tradicional da Maçã. Ademais, ele traz certificação IP68 de resistência à água e poeira, podendo ficar submerso por até 6 metros em água doce.
Fechando o pacote, o iPhone 16 (R$ 5.039,10 no Pix) oferece conexões 5G, Wi-Fi 7, Bluetooth 5.3 e NFC para ações por aproximação. Ele sai da caixa com o iOS 18, mas receberá grandes atualizações do sistema operacional até 2029.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Saiba como limpar o celular corretamente, sem afetar os componentes (imagem: Lupa Charleaux/Tecnoblog)
Você pode limpar o celular corretamente usando panos de microfibra macios umedecidos com álcool isopropílico de 70% a 90%. Este método garante uma higienização profunda sem riscar superfícies ou causar danos químicos.
Com o aparelho desligado e sem capa, realize movimentos suaves na tela e na parte traseira com o pano de microfibra levemente umedecido e use cotonetes secos nas aberturas menores. Se possível, use jatos de ar comprimido ou sopradores de ar nas portas para remover a poeira.
Nunca aplique líquidos diretamente no dispositivo, nem use papel toalha, detergentes ou lenços umedecidos comuns durante a limpeza. Tais práticas corroem a proteção da tela e podem infiltrar umidade nas frestas, comprometendo o hardware.
A seguir, veja o passo a passo para realizar a higienização do celular de forma segura.
1. Tenha um pano de microfibra e álcool isopropílico
Use somente panos de microfibra macios e álcool isopropílico de 70% a 90% ou lenços específicos para lentes e telas. Esses materiais garantem uma limpeza profunda sem riscar superfícies sensíveis ou causar danos químicos aos componentes.
Importante: nunca aplique o álcool isopropílico diretamente no dispositivo. Sempre use o pano ou lenço umedecido.
Um pano de microfibra e álcool isopropílico fazem parte do kit básico para a limpeza do dispositivo (imagem: Lupa Charleaux/Tecnoblog)
2. Limpe a tela com cuidado
Com o celular desligado e sem capa, passe o pano ou lenço levemente umedecido com álcool isopropílico em movimentos suaves e em uma única direção sob a tela. Evite aplicar muita força durante o processo.
Importante: nunca use papel toalha, papel higiênico ou guardanapos para limpar a tela, pois suas fibras abrasivas podem gerar riscos permanentes e deixar resíduos no painel.
Passe o pano ou lenço umedecido com álcool isopropílico na tela do dispositivo (imagem: Lupa Charleaux/Tecnoblog)
3. Higienize a parte traseira e as laterais
Repita o processo de limpeza com pano ou lenço levemente umedecido na parte traseira e nas bordas laterais, garantindo a higienização das áreas de maior contato.
Importante: tenha cuidado redobrado ao passar o pano próximo aos botões físicos e entradas para evitar que a umidade penetre nas frestas.
Use o lenço ou pano para higienizar a parte traseira e as laterais (imagem: Lupa Charleaux/Tecnoblog)
4. Use spray de ar comprimido para entradas
Se possível, use jatos curtos de ar comprimido ou um soprador manual para remover o acúmulo de poeira das portas USB e saídas de som do dispositivo.
Importante: nunca assopre as entradas com a boca para remover sujeiras, pois a umidade das gotículas de saliva pode oxidar os conectores e comprometer o carregamento.
Se possível, use um spray de ar comprimido para remover a poeira das entradas do aparelho (imagem: Lupa Charleaux/Tecnoblog)
5. Limpe as aberturas com cotonetes
Passe um cotonete seco e limpo nas aberturas menores para extrair detritos sólidos que o ar comprimido ou soprador não conseguiu remover. Sempre verifique se a ponta de algodão está firme para não soltar fiapos que podem deixar resíduos nos encaixes do dispositivo.
Reforce a limpeza das entradas com um cotonete seco e limpo (imagem: Lupa Charleaux/Tecnoblog)
6. Higienize as lentes da câmera
Realize movimentos circulares e leves com um cotonete seco em cima da lente da câmera para remover marcas de dedos e gordura sem riscar o vidro. Não aplique força no movimento para evitar qualquer dano à lente.
Dica: se a sujeira persistir, umedeça levemente o algodão com álcool isopropílico e o coloque sobre a lente por cerca de 10 segundos antes de realizar o movimento de limpeza novamente.
Use o cotonete para fazer movimentos circulares para limpar as lentes da câmera (imagem: Lupa Charleaux/Tecnoblog)
Com que frequência devo higienizar o celular?
A frequência de higienização do celular varia conforme o perfil da pessoa. Usuários que usam transportes públicos ou frequentam ambientes hospitalares devem limpar o aparelho diariamente, especialmente ao chegar em casa, para eliminar qualquer sujeira.
Usuários com rotinas mais isoladas em escritórios ou residências podem realizar a limpeza uma vez por semana. Lembrando que a higienização correta, usando panos de microfibra e álcool isopropílico, não irá causar danos ao dispositivo.
Posso limpar a tela do celular com detergente?
Não, as substâncias químicas do detergente corroem o revestimento oleofóbico, camada responsável por repelir a gordura e proteger a tela contra marcas de dedo. Essa degradação compromete a sensibilidade do toque e o deslizamento, tornando o vidro mais vulnerável a manchas e riscos permanentes.
Qual o melhor produto para higienizar celular?
Fabricantes como Apple e Samsung apontam o álcool isopropílico 70% como a escolha ideal para higienizar o celular, pois evapora rapidamente sem danificar as camadas oleofóbicas. Essa é a solução mais segura para limpar a tela de um dispositivo eletrônico de forma eficaz contra germes.
Posso passar álcool 70% na tela do celular?
Não, a composição do álcool etílico 70% comum contém água e impurezas que removem a camada oleofóbica da tela. Isso torna o painel suscetível a manchas e riscos permanentes, além de afetar outros componentes eletrônicos do aparelho.
Para uma higienização segura, use álcool isopropílico acima de 70%, que possui baixa concentração de água e evapora rapidamente. Essa substância remove impurezas de forma eficaz sem deixar resíduos ou comprometer a integridade física do aparelho.
Pode usar lenço umedecido para limpar o celular?
Não se deve usar lenços umedecidos comuns, como os de bebê ou de limpeza doméstica, pois eles contêm hidratantes e substâncias químicas que danificam o revestimento oleofóbico da tela. A umidade excessiva desses produtos pode se infiltrar nas aberturas, enquanto resíduos abrasivos causam danos permanentes aos componentes internos e ao vidro.
Entenda como o USB-IF é importante para a padronização da tecnologia USB no mercado (imagem: Vitor Pádua/Tecnoblog)
A USB Implementers Forum (USB-IF) é a organização que define o padrão técnico mundial de conectividade. Por meio de certificações rigorosas, a entidade garante que a tecnologia USB ofereça interoperabilidade e segurança entre diversos dispositivos.
A história do fórum começou em 1995, quando líderes como Intel e Microsoft se uniram para simplificar a conexão de periféricos. Essa colaboração permitiu o lançamento comercial em 1996, substituindo portas obsoletas por um ecossistema único e harmonioso.
A importância da USB-IF para o mercado é essencial, pois elimina a fragmentação técnica e fortalece a confiança do consumidor. A organização assegura a experiência plug-and-play enquanto fomenta a inovação e o crescimento econômico do setor global de hardware.
A seguir, conheça mais sobre a USB-IF, sua história detalhada e as empresas que fazem parte do grupo. Também saiba os padrões e certificações definidos pela entidade.
A USB Implementers Forum (USB-IF) é uma organização sem fins lucrativos que gerencia o padrão USB, estabelecendo as especificações técnicas de velocidade e energia. Seu papel é garantir a interoperabilidade e conformidade global entre dispositivos por meio de rigorosos programas de certificação e licenciamento.
Qual é a função da USB-IF?
A USB-IF define e mantém os padrões técnicos do protocolo Universal Serial Bus (USB), estabelecendo as diretrizes para transferência de dados e o carregamento de energia. O fórum assegura a evolução do ecossistema e a interoperabilidade universal entre diversos periféricos, cabos e dispositivos.
A organização também gerencia programas de conformidade e testes rigorosos para validar se o hardware atende aos requisitos elétricos e mecânicos estabelecidos. Essa fiscalização autoriza o uso de logotipos oficiais, garantindo ao consumidor a segurança e a funcionalidade do produto.
Por meio de estratégias de marketing e suporte técnico, a USB-FI promove a adoção global de novas gerações da tecnologia para simplificar a conectividade. O objetivo é proteger as marcas registradas e assegurar uma experiência plug-and-play intuitiva para todos os usuários.
O USB-IF é responsável por editar as normas técnicas e padrões de conformidade para as conexões USB (imagem: Vitor Pádua/Tecnoblog)
Qual é a história da USB-IF?
Fundada em 1995 por líderes como Intel e Microsoft, a USB-IF surgiu para padronizar a conectividade entre computadores e periféricos. O fórum sem fins lucrativos viabilizou o lançamento comercial da tecnologia em 1996, substituindo a confusão de portas antigas.
Nos anos seguintes, a adesão de gigantes como Apple e HP consolidou o ecossistema por meio de rigorosos programas de conformidade técnica. Essa união garantiu que dispositivos de diferentes marcas operassem harmoniosamente, eliminando barreiras de compatibilidade para o usuário.
A evolução técnica saltou do USB 2.0 em 2000 para a versatilidade do conector USB-C em 2014 e para o poder de transmissão do USB4 em 2019. Cada etapa focou em aumentar a largura de banda e a entrega de energia, mantendo a simplicidade no uso.
Atualmente, a USB-FI foca na gestão de marcas registradas e na certificação global para assegurar a experiência plug-and-play. A organização continua moldando o futuro digital ao unificar carregamento e transferência de dados em um único padrão universal.
Quais empresas fazem parte da USB-IF?
A USB-IF reúne mais de 1.000 membros globais, incluindo gigantes da tecnologia e fabricantes especializadas em componentes. O grupo é liderado por um conselho administrativo que inclui nomes como Apple, HP, Intel, Microsoft e Renesas.
Fundado originalmente por empresas como IBM e Compaq, o fórum hoje integra líderes como Broadcom, Texas Instruments e STMicroelectronics. Essas corporações colaboram para definir diretrizes de conformidade e garantir a interoperabilidade universal do padrão USB.
A USB-IF foi essencial para a evolução da tecnologia USB e sua adoção em diferentes dispositivos (imagem: Emerson Alecrim/Tecnoblog)
USB 1.x (Original): lançado em janeiro de 1996, estabeleceu as bases da conectividade com velocidades de 1,5 a 12 Mbps, sendo ideal para periféricos básicos como teclados e mouses;
USB 2.0 (Hi-Speed): introduzido em abril de 2000, elevou a taxa de transferência para 480 Mbps e consolidou a retrocompatibilidade entre as versões de USB, tornando-se o padrão global por mais de uma década;
USB 3.2 (SuperSpeed): unifica as gerações de 5, 10 e 20 Gbps (Gen 1, Gen 2 e Gen 2×2), focando em transferências de alto desempenho para armazenamento externo e câmeras de alta resolução;
USB4 (Next-Gen): baseado no protocolo Thunderbolt, alcança até 80 Gbps na versão 2.0 e permite a transmissão simultânea de dados, vídeo (DisplayPort) e energia através do tipo USB-C;
USB Power Delivery (PD): protocolo de carregamento dinâmico que suporta até 240 W, permitindo que um único cabo alimente desde smartphones a notebooks de alto desempenho com segurança;
Conector tipo USB-C: interface física universal e reversível que substituiu os conectores A e B, tornando-se o padrão obrigatório para transmissão de dados, vídeo e energia em alta velocidade;
USB Audio Class: especificação que padroniza a transmissão de áudio digital via USB, permitindo que fones de ouvido e interfaces de som funcionem sem a necessidade de drivers específicos.
O Conector USB-C se tornou um padrão universal para transmissão de dados, vídeo e energia (imagem: Everton Favretto/Tecnoblog)
Quais são as certificações USB-IF?
As certificações da USB-IF garantem que os produtos atendam a rigorosos padrões de desempenho e segurança. Elas são separadas nas seguintes categorias:
Cabos e conectores: valida a integridade do sinal e a resistência física de plugues e receptáculos USB contra desgaste. Assegura que o cabeamento suporte altas tensões de energia e frequências de dados sem causar interferências;
Desempenho de dados (dispositivos e hosts): certifica periféricos, hubs e controladores em padrões como USB 2.0, USB 3.2 e USB4. O foco é garantir que a largura de banda prometida seja real e mantenha compatibilidade com versões anteriores;
Power Delivery (PD 3.1): regulamenta o protocolo de negociação de carga entre carregadores e dispositivos para evitar sobrecargas. Permite o fornecimento seguro de energia em níveis elevados, alcançando patamares de até 240 W (Extended Power Range);
Identidade visual e logos: padroniza a sinalização comercial nos produtos para o consumidor identificar claramente a velocidade e potência. Evita a confusão gerada por nomenclaturas técnicas complexas, priorizando o uso de termos como “Gbps” e “Watts”;
Compliance de vídeo (DisplayPort Alt Mode): verifica a capacidade de dispositivos transmitirem sinal de vídeo de alta definição simultaneamente ao tráfego de dados. Garante que a integração entre protocolos externos e a porta USB funcione de maneira fluida e sem atrasos.
As certificações da USB-IF são obrigatórias?
As certificações USB-IF são tecnicamente voluntárias, atuando como um selo de conformidade que valida a interoperabilidade e segurança dos dispositivos. Contudo, a aprovação laboratorial torna-se obrigatória para fabricantes que desejam usar legalmente os logotipos oficiais em seus produtos.
No Brasil, dispositivos devem atender às normas da Agência Nacional de Telecomunicações (Anatel), que asseguram padrões de segurança elétrica compatíveis. Simultaneamente, a União Europeia impõe o uso do padrão USB-C, tornando as especificações técnicas do fórum mandatórias para entrada nesse mercado.
Embora não sejam uma exigência global, as certificações são essenciais para garantir o suporte de sistemas operacionais e o acesso a grandes varejistas. Sem esse aval, produtos enfrentam restrições de comercialização e riscos técnicos que podem comprometer a integridade do hardware e a confiança do consumidor.
Conectores USB-A, micro-USB, mini-USB, USB-B e USB-A (imagem: Emerson Alecrim/Tecnoblog)
Como saber se um produto tem certificação USB-IF
É possível identificar a certificação USB-IF por meio do logo oficial “Certified USB” na embalagem ou no próprio conector do acessório. A presença do Test ID (TID), um código numérico de registro, é o principal indício de que o item foi testado.
A confirmação técnica também deve ser feita no site usb.org, acessando a área “Certified Product List”. Lá, o usuário pode pesquisar pelo nome do fabricante, modelo ou TID para validar se o item consta no banco de dados da organização.
Desconfie de produtos que usam apenas termos genéricos em anúncios, pois selos falsos são comuns no mercado informal. A validação digital é o único método seguro para garantir que o cabo ou carregador cumpre os padrões de segurança e desempenho.
Símbolos comerciais do USB (imagem: reprodução/USB-IF)
Qual é a importância da USB-IF para o mercado?
A USB-IF padroniza o ecossistema USB para garantir a interoperabilidade global, eliminando a fragmentação técnica e fortalecendo a confiança do consumidor. Assim como o Wi-Fi Alliance e o Bluetooth SIG, o grupo assegura que bilhões de dispositivos se conectem perfeitamente via rigorosos programas de certificação.
Ao ditar normas como USB4 e o tipo USB-C, a organização fomenta a inovação e o crescimento econômico nos setores de informática e eletrônicos. Seus logotipos de conformidade sinalizam confiabilidade, facilitando decisões de compras e consolidando o padrão como líder em transferência de dados e energia.
A entidade ainda oferece suporte técnico e diretrizes que protegem propriedade intelectual, evitando confusões no mercado e acelerando a adoção por diversos fabricantes. Esse ambiente de testes sustenta a dominância tecnológica sobre concorrentes, mantendo uma mensagem coesa para toda a cadeia de suprimentos global.
Qual é a diferença entre certificação USB-IF e MFi?
O USB-FI é uma organização sem fins lucrativos que define os padrões técnicos USB, garantindo que cabos e dispositivos de diferentes fabricantes funcionem corretamente entre si. A certificação foca na conformidade com protocolos de transferência de dados e entrega de energia, assegurando a interoperabilidade do hardware.
O selo MFi faz parte do programa de licenciamento “Made for iPhone/iPad” da Apple, exigindo chips de autenticação em acessórios de terceiros para garantir total compatibilidade. Essa certificação assegura que o produto atende aos critérios rigorosos de segurança e desempenho da marca, permitindo o uso oficial de seus logotipos.
O ROG Xbox Ally entrou em oferta por R$ 4.599,90 no Pix com cupom no Mercado Livre. O console portátil da Asus com tela LCD de 7 polegadas e processador AMD Ryzen Z2, lançado por R$ 6.499, recebe um desconto atrativo de 29% nesta promoção.
ROG Xbox Ally tem tela LCD de 120 Hz, GPU AMD Radeon e Windows 11
ROG Xbox Ally tem poder para rodar desde títulos leves até jogos AAA (imagem: Reprodução/Asus)
O ROG Xbox Ally adota uma tela LCD de 7 polegadas com resolução Full HD (1920 x 1080), reproduzindo jogos com amplo nível de detalhes. Garantindo maior fluidez nas imagens, o painel oferece taxa de atualização de 120 Hz e recurso AMD FreeSync Premium.
Atuando como “PC gamer portátil” com desempenho elevado, o dispositivo usa o processador AMD Ryzen Z2, GPU AMD Radeon e 16 GB de RAM (LPDDR5). Além disso, ele traz um armazenamento SSD de 512 GB para salvar jogos e outros arquivos.
Com a chancela da divisão de games da Microsoft, o ROG Xbox Ally se diferencia de outros portáteis por trazer o sistema operacional Windows 11. Isso dá ao jogador a liberdade para acessar as bibliotecas do Xbox Game Pass, Steam e outras plataformas de jogos.
ROG Xbox Ally pode ser conectado à TVs e monitores com docks vendidos separadamente (imagem: Reprodução/Asus)
O console portátil da Asus tem um design ergonômico inspirado nos controles do videogame Xbox, incluindo botões analógicos com Hall Effect. Fácil de ser transportado, o aparelho tem aproximadamente 29 cm de largura, 5 cm de espessura e pesa cerca de 670 gramas.
Apesar da proposta “jogue em qualquer lugar”, o dispositivo pode ser conectado a docks vendidos separadamente e reproduzir jogos em monitores ou smart TVs. Além de uma entrada de áudio P2 (3.5 mm) e duas portas USB-C (DisplayPort e Power Delivery), o modelo tem conexões sem fio Wi-Fi 6E e Bluetooth 5.2.
Na parte da autonomia, o ROG Xbox Ally (R$ 4.599,90 no Pix com cupom de 10% na página do produto) traz uma bateria de 60 Wh que garante de 3 a 3,5 horas de entretenimento com jogos pesados e até 9 horas em títulos leves. Ele ainda inclui um adaptador de 65 W na caixa para a recarga.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O Nintendo Switch está disponível por R$ 1.737,88 no Pix aplicando o cupom de 10% OFF na página do produto no Mercado Livre. Lançado por R$ 2.999, o bundle do console da Nintendo com Super Mario Bros. Wonder recebe um desconto de 42% nesta oferta.
Nintendo Switch tem tela LCD, ampla bateria e jogo de aventura do Mario
Nintendo Switch permite jogar diferentes títulos no modo portátil ou na TV (imagem: Lupa Charleaux/Tecnoblog)
O Nintendo Switch traz uma tela LCD sensível ao toque de 6,2 polegadas, reproduzindo jogos com resolução HD e cores vivas no modo portátil. Para quem deseja aproveitar os games em telas maiores, o modelo acompanha uma dock para conectá-lo à TV via HDMI.
O console usa o processador customizado Nvidia Tegra X1 combinado com 4 GB de RAM, oferecendo um desempenho otimizado em diversos jogos. Apesar de ter apenas 32 GB de armazenamento interno, é possível expandir a memória para jogos e dados usando cartões microSDXC de até 2 TB.
Para o dia a dia, o Nintendo Switch oferece uma autonomia de até 9 horas de entretenimento. Contudo, o tempo de uso do aparelho varia de acordo com o jogo, sendo que games mais pesados podem consumir mais energia.
Nintendo Switch oferece ampla bateria de acordo com o jogo (imagem: Lucas Lima/Tecnoblog)
O bundle do Nintendo Switch inclui uma versão digital do jogo Super Mario Bros. Wonder. Nesta aventura supercolorida e divertida, o jogador tem o objetivo de explorar o Reino Flor usando vários personagens memoráveis do universo do Super Mario.
Outro destaque do videogame em oferta é o voucher de 3 meses de assinatura do Nintendo Switch Online. O serviço oferece acesso a uma extensa biblioteca de jogos de antigos consoles, como Super Nintendo e Game Boy, além de ser obrigatório para participar de partidas online em outros games.
Fechando o pacote, o Nintendo Switch (R$ 1.737,88 no Pix aplicando o cupom de 10% OFF) traz dois controles joy-con para os usuários poderem se divertir com jogos multiplayer local. Já a base para os joy-con, inclusa na caixa do aparelho, é ideal para quem busca mais ergonomia em jogos single player.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Saiba como atua o padrão de texto para troca de dados na web (imagem: Reprodução/Crio.do)
O JSON é um formato de texto leve usado para a troca de dados entre sistemas e servidores. Criado pelo programador Douglas Crockford em 2001, o padrão surgiu como uma alternativa eficiente para aplicações web.
Sua estrutura organiza as informações em pares de chave-valor, facilitando a leitura humana e o processamento rápido por máquinas. Esse padrão usa chaves e colchetes para delimitar objetos e listas de forma simples.
Diferente do XML, que usa tags complexas e extensas, o JSON consome menos banda e recursos de processamento. Por ser independente de linguagem, tornou-se o padrão universal para APIs e bancos de dados modernos.
A seguir, conheça o conceito do padrão JSON, sua origem e funcionamento detalhado. Também saiba os pontos fortes e fracos do formato de intercâmbio de dados.
O JSON é um formato de texto leve para troca de dados entre sistemas, estruturado em pares chave-valor. Sua sintaxe simples permite que humanos leiam as informações facilmente, enquanto máquinas as processam com alta eficiência e baixo consumo de recursos.
Ele serve prioritariamente para comunicação entre servidores e aplicações via APIs, permitindo que diferentes tecnologias troquem dados sem incompatibilidades. Além disso, é o padrão para arquivos de configuração e armazenamento flexível em bancos de dados NoSQL, garantindo portabilidade e organização.
O que significa “JSON”?
JSON é a sigla para JavaScript Object Notation (Notação de Objeto JavaScript, em português), termo criado em 2001 pela State Software. O nome foi escolhido para evitar conflitos com padrões existentes e baseia-se na sintaxe de objetos de linguagem JavaScript para facilitar a comunicação em aplicações web.
JSON é usado para troca de informações ente servidores e aplicações via APIs (imagem: Cristopher Gower/Unsplash)
Qual é a origem do JSON?
O JSON foi idealizado pelo programador estadunidense Douglas Crockford em 2001 na State Software, visando substituir a complexidade do XML por um formato mais leve. Ele surgiu da necessidade de uma comunicação ágil e eficiente para o tráfego de dados em aplicações web.
O formato baseou-se na sintaxe de objetos do JavaScript para viabilizar a troca de informações entre servidores e clientes via HTTP. A primeira transmissão ocorreu em abril de 2001 na Califórnia, servindo originalmente a um projeto de jogo de cartas virtual.
Embora cogitassem o nome JSML, a sigla JSON foi adotada para evitar disputas de marca e destacar sua independência da linguagem. Em 2002, o lançamento do site JSON.org consolidou sua especificação técnica e impulsionou seu uso global.
Como funciona o JSON?
O JSON estrutura dados como texto legível, facilitando o intercâmbio de informações entre sistemas. Ele usa objetos delimitados por chaves ({}) para pares chave-valor e colchetes ([]) para listas ordenadas de valores.
A sintaxe exige aspas duplas (“”) em chaves e strings, proibindo comentários ou vírgulas remanescentes ao final de coleções. Essa padronização rigorosa garante que os dados sejam interpretados corretamente por diferentes linguagens de programação.
Aplicações convertem objetos nativos em strings JSON para transmissão via APIs de forma leve e rápida. Esse fluxo otimiza a comunicação entre servidores e navegadores, permitindo atualizações dinâmicas de conteúdo sem recarregar a página.
Os códigos JSON trabalham com chaves, colchets e aspas duplas para organizar os dados (imagem: Reprodução/Rick Strahl)
Qual é o exemplo de um código JSON?
O JSON organiza dados em uma sintaxe de texto legível composta por pares de chave-valor e listas ordenadas para troca de informações. O exemplo abaixo ilustra o uso de objetos aninhados, matrizes e tipos como strings, números e booleanos de forma estruturada.
O JSON não é uma linguagem de programação, mas um formato de intercâmbio de dados baseado em texto. Ele atua exclusivamente na estruturação e transporte de informações entre sistemas, sendo incapaz de executar algoritmos ou cálculos.
O JSON é usado para estruturar e transportar informações entre sistemas, mas não atua como uma linguagem de programação (imagem: Arnold Francisca/Unsplash)
Quais são as vantagens do JSON?
Estes são os pontos fortes do formato JSON:
Leitura humana e simplicidade: a sintaxe de pares chave-valor é limpa e intuitiva, permitindo que desenvolvedores compreendam e editem dados rapidamente sem ferramentas auxiliares;
Baixo consumo de recursos: por ser um formato puramente textual e sem o excesso de tags do XML, ele reduz o uso de largura de banda e otimiza o armazenamento;
Alta velocidade de processamento: a estrutura simplificada permite que motores de busca e navegadores realizem a conversão (parsing) dos dados de forma quase instantânea;
Compatibilidade universal: funciona como um padrão agnóstico, sendo suportado nativamente por praticamente todas as linguagens de programação e APIs modernas;
Tipagem e estruturas complexas: suporta nativamente diversos tipos de dados (strings, números, booleanos) e permite a criação de hierarquias profundas por meio de arrays e objetos;
Integração direta com o código: os dados mapeiam-se perfeitamente para as estruturas de objetos das linguagens, facilitando a manipulação e o transporte de informações entre sistemas.
Quais são as desvantagens do JSON?
Estes são os pontos fracos do JSON:
Restrições de tipos de dados: suporta apenas tipos básicos, exigindo o uso de strings para datas ou dados binários, gerando inconsistências de conversão entre diferentes linguagens;
Ausência de comentários: a especificação proíbe anotações internas, dificultando a documentação de arquivos de configuração e a colaboração direta entre desenvolvedores no código;
Falhas de validação nativa: diferente do XML, não possui esquemas de validação integrados (como DTD), exigindo bibliotecas externas para garantir a integridade dos dados trafegados;
Ineficiência com dados binários: é ineficiente para arquivos grandes ou mídia, pois a codificação Base64 aumenta a dimensão dos dados em cerca de 33%, elevando o consumo de banda;
Riscos de segurança: o uso de funções parse inseguras em entradas não confiáveis pode permitir ataques de injeção de código ou vulnerabilidades de execução remota;
Escalabilidade organizacional: a falta de suporte a Namespaces ou gramáticas complexas dificulta a gestão de grandes volumes de metadados e a evolução de contratos em sistemas distribuídos.
O JSON se destaca pela simplicidade de leitura por humanos e máquinas, mas suporta apenas tipos básicos de dados (imagem: Ferenc Almasi/Unsplash)
Qual é a diferença entre JSON e TOON?
JSON é um formato leve de troca de dados baseado em texto, derivado do JavaScript, que usa pares de chave-valor e matrizes ordenadas para estruturação. É amplamente adotado em APIs e configurações devido à facilidade de leitura humana e ao suporte universal em diversas linguagens.
TOON é um formato projetado especificamente para modelos de linguagem (LLMs), visando a redução do consumo de tokens. Ele mantém a lógica estrutural do JSON, mas elimina redundâncias sintáticas para otimizar custos e velocidade em fluxos de Inteligência Artificial.
Qual é a diferença entre JSON e XML?
JSON é um padrão de intercâmbio de dados leve e textual, inspirado em objetos JavaScript, focado na simplicidade para leitura humana e processamento rápido por máquinas. Ele usa pares de chave-valor e colchetes para representar objetos, suportando tipos básicos como números e strings.
XML é uma linguagem de marcação baseada em tags personalizáveis para estruturar documentos hierárquicos complexos. Ele foca na representação detalhada dos dados e permite validações estritas por meio de esquemas, sendo amplamente usado em sistemas legados.
Qual é a diferença entre JSON e YAML?
JSON é um formato leve de troca de dados que usa chaves e colchetes para estruturar informações, priorizando a velocidade de processamento por máquinas. Sua sintaxe baseada em JavaScript garante compatibilidade universal, tornando-o padrão para comunicação em tempo real entre navegadores e APIs.
YAML é uma linguagem de serialização centrada na legibilidade, que usa a indentação de espaços para organizar dados de forma visual e limpa. Diferente do JSON, permite o uso de comentários e múltiplos documentos, sendo a escolha ideal para orquestração de servidores e arquivos de configuração.
O Galaxy Tab S10 FE (128 GB) está disponível por R$ 2.479 em até 12x sem juros com o cupom NIVER5 na loja Magalu no AliExpress. Lançado originalmente por R$ 4.199, o tablet intermediário da Samsung com tela LCD e caneta S Pen fica 41% mais barato nesta oferta.
Galaxy Tab S10 FE tem tela Full HD, Galaxy AI e caneta S Pen com IA
Indicado para estudos e produtividade leve, o Galaxy Tab S10 FE tem uma tela LCD de 10,9 polegadas. O painel com resolução Full HD+, taxa de atualização de 90 Hz e brilho de até 800 nits reproduz vídeos fluidamente e promete leituras confortáveis.
O tablet com Galaxy AI é equipado com o chip Samsung Exynos 1580 e 8 GB de RAM, oferecendo um desempenho elevado para tarefas simples. Embora tenha apenas 128 GB de armazenamento interno, a memória pode ser expandida para até 2 TB com cartões microSD.
O Galaxy Tab S10 FE inclui a caneta S Pen com IA como parte do kit inicial do dispositivo. O acessório permite realizar anotações, desenhos e usar ferramentas como Circule para Pesquisar e Ajuda Inteligente do Google para facilitar o uso do aparelho no dia a dia.
Galaxy Tab S10 FE tem certificação IP68 de resistência à água e à poeira (imagem: Giovanni Santa Rosa/Tecnoblog)
Outro atrativo é o Samsung Dex, recurso que permite conectar o tablet a um monitor e ter uma experiência semelhante a um desktop. O modelo conta com uma câmera frontal de 12 MP para videochamadas em 4K, além de uma câmera traseira de 13 MP para fotos básicas e escaneamento de documentos.
O dispositivo tem design fino com 6 mm de espessura e estrutura em Armor Alumínio com certificado de resistência à água IP68, facilitando o transporte em bolsas e mochilas. Já a bateria de 8.000 mAh garante autonomia de até 20 horas de reprodução de vídeo.
Fechando o pacote, o Galaxy Tab S10 FE (R$ 2.479 em até 12x com o cupom NIVER5) tem conexão Wi-Fi 6 e Bluetooth 5.3. Na parte de software, o dispositivo vem de fábrica com o Android 16 e receberá atualizações do sistema operacional até 2032.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Descubra como o software de espinagem podem gerar grande riscos para as vítimas (imagem: Dibya Prakash Sethy/Unsplash)
O stalkerware é um tipo de software espião instalado ocultamente para monitoramento total de mensagens, chamadas e localização em tempo real. Ele exige acesso físico ao dispositivo e permite que o invasor controle remotamente a câmera e o microfone da vítima.
Embora possa ser comercializado como um aplicativo de controle parental, o uso para vigilância não consentida é abusivo e fere a privacidade digital. A ferramenta opera em uma zona cinzenta, servindo frequentemente como instrumentos perigosos de perseguição e controle interpessoal.
Para se proteger, use senhas fortes no bloqueio de tela e revise regularmente as permissões de privacidade concedidas no sistema. Manter o software do dispositivo atualizado ajuda a identificar comportamentos suspeitos e o blinda contra diversas formas de invasões silenciosas.
A seguir, saiba o conceito de stalkerware, seu funcionamento detalhado e os riscos que o software pode causar. Também descubra as possíveis pistas do monitoramento do dispositivo e como agir caso esteja sendo vítima.
O stalkerware – ou spouseware – é um software espião instalado furtivamente em dispositivos para monitorar mensagens, chamadas e localização em tempo real, sem o consentimento da vítima. Geralmente usado em contexto de abuso, ele permite o controle remoto de câmeras e microfones, facilitando a vigilância invasiva e a perseguição digital.
O que significa stalkerware?
O termo “stalkerware” combina as palavras “stalker” (perseguidor, em inglês) e “software”. Ele descreve programas usados para monitorar alguém de forma furtiva e obsessiva, sem que a vítima saiba desta ação.
A expressão ganhou força por volta de 2018, quando o mercado de cibersegurança precisou distinguir apps de espionagem comercial de programas de uso legítimo. A diferenciação foi essencial para que empresas de antivírus passassem a classificar essas ferramentas como ameaças graves à privacidade e segurança pessoal.
Stalkerware é usado para monitrar dispositivos sem o consentimento das vítimas (imagem: Freestocks/Unsplash)
Como funciona o stalkerware
O stalkerware é um software de vigilância instalado sem consentimento para monitorar dados privados e atividades em tempo real. Ele opera silenciosamente em segundo plano, muitas vezes disfarçado como utilitários do sistema ou aplicativos legítimos de controle parental.
A instalação geralmente exige acesso físico ao dispositivo para conceder permissões profundas e desativar alertas de segurança nativos. O perseguidor configura o app para ocultar ícones e usar nomes de processos genéricos, impedindo que a vítima note sua presença.
Uma vez ativado, o programa intercepta a localização do GPS, mensagens, chamadas e fotos, enviando-os para um servidor remoto controlado pelo invasor. Essa transmissão ocorre via internet, permitindo que o criminoso visualize todo o conteúdo do aparelho em tempo real.
Para evitar a remoção, o stalkerware explora privilégios de acessibilidade e root, dificultando a detecção por antivírus convencionais e bloqueando desinstalações simples. Isso cria um ciclo de espionagem persistente que compromete a integridade digital e a segurança física da vítima.
Cada etapa do funcionamento de um stalkerware (imagem: Reprodução/ExpressVPN)
Quais são os riscos do stalkerware?
O stalkerware representa uma ameaça severa que pode transcender o ambiente digital. Estes são alguns riscos associados ao software de rastreamento:
Violação total de privacidade: o monitoramento constante de mensagens, chamadas e histórico de navegação elimina a autonomia da vítima, expondo a vida íntima sem qualquer consentimento;
Intensificação de violência doméstica: atua como uma ferramenta de controle coercitivo, permitindo que o perseguidor antecipe pedidos de ajuda e isole a vítima, agravando abusos físicos e psicológicos;
Rastreamento de localização em tempo real: o acesso ao GPS permite que o criminoso localize a vítima em locais teoricamente seguros, facilitando emboscadas e confrontos presenciais perigosos;
Vulnerabilidade de dados sensíveis: as informações coletadas são enviadas a servidores externos que, muitas vezes sem segurança adequada, podem sofrer vazamentos e expor arquivos pessoais a cibercriminosos;
Comprometimento da segurança do dispositivo: para funcionar, o software espião exige permissões críticas que desativam proteções nativas do aparelho, deixando-o suscetível a malwares, roubo de senhas e ataques externos;
Implicações jurídicas e forenses: embora a instalação oculta seja crime, essas ferramentas podem ser usadas para manipular provas ou intimidar a vítima em processos de custódia e separação.
Os riscos de um stalkerware vão além do ambiente digital, devido a possibilidade de rastrear a localização da vítima em tempo real (imagem: Sora Shimazaki/Pexels)
O uso de stalkerware é ilegal?
Sim, o uso de stalkerware é ilegal por violar direitos fundamentais à privacidade e ao sigilo das comunicações sem o consentimento da vítima. No Brasil, a prática é tipificada como crime de invasão de dispositivo e pode configurar o delito de perseguição (stalking), com penas agravadas.
Normas como o Marco Civil da Internet e a LGPD reforçam a ilegalidade ao vetar o monitoramento oculto e a coleta de dados sem base legal. O rastreamento de cônjuges ou outros adultos é estritamente proibido, mesmo sob pretexto de zelo, gerando responsabilidade civil e criminal.
Exceções limitadas aplicam-se apenas ao controle parental ou monitoramento corporativo em bens de empresa, caso haja transparência e ciência prévia. Fora desses contextos específicos e consentidos, qualquer espionagem digital é considerada uma invasão de privacidade passível de punição.
É possível detectar um app stalkerware?
Embora um stalkerware seja projetado para operar de forma oculta e silenciosa, alguns sinais de comportamento do dispositivo podem indicar um rastreamento ativo sem consentimento:
Vazamentos de dados contextuais: suspeite se terceiros demonstrarem conhecimento exato sobre sua localização em tempo real, conteúdos de chats privados ou fotos que não foram compartilhados;
Instalações e fontes desconhecidas: verifique se a opção “Instalar apps de fontes desconhecidas” está ativa no Android ou se existem perfis de configuração de “Gerenciamento de Dispositivo” não autorizados;
Drenagem atípica de recursos: monitore o aquecimento excessivo do aparelho, o descarregamento acelerado da bateria e picos súbitos no consumo de dados móveis sem uso aparente;
Nomes e ícones genéricos: examine a lista completa de aplicativos em busca de nomes camuflados como “System Service”, “Sync” ou “Battery Saver” que possuem permissões de acessibilidade;
Comportamento errático do sistema: fique atento a reinicializações inesperadas, tela acendendo sozinha, dificuldade para desligar o aparelho ou ruídos estranhos (estática) durante chamadas telefônicas;
Privilégios de acesso abusivos: identifique aplicativos que possuem controle total sobre o microfone, câmera, SMS e localização, especialmente aqueles que não justifiquem tais funções para operar;
Varredura com ferramentas especializadas: use antivírus atualizado e confiável, pois muitos já conseguem detectar assinaturas específicas de programas de espionagem e monitoramento;
Importante: antes de deletar qualquer ameaça, considere que o invasor pode ser notificado sobre a remoção. Então, procure orientação legal ou policial para registrar a prova do crime.
Bateria sendo drenada rapidamente pode indicar que existem processos rodando em segundo plano (imagem: Vitor Pádua/Tecnoblog)
O que fazer ao encontrar um aplicativo stalkerware?
Caso você suspeite que esteja sendo vítima de monitoramento ou encontre um stalkerware, essas são as recomendações para se proteger física e digitalmente:
Priorize a segurança física imediata: avalie o risco de uma retaliação antes de agir e, se houver perigo, contate grupos de apoio ou autoridades usando um dispositivo que não esteja monitorado;
Use dispositivos externos para comunicação: realize buscas por ajuda e contatos com autoridades apenas por meio de celulares e computadores de terceiros que não estejam sob vigilância;
Corte a transmissão de dados em tempo real: ative o modo avião ou desligue o Wi-Fi e os dados móveis para interromper o envio imediato de sua localização e atividades ao perseguidor;
Retome o controle das suas contas digitais: altere todas as senhas, encerre sessões ativas em outros aparelhos e ative obrigatoriamente a autenticação de dois fatores (2FA) em apps críticos;
Preserve provas antes de qualquer limpeza: documente o nome do app e permissões ativas com fotos ou prints, pois essas evidências são cruciais para registros policiais e processos judiciais;
Restaure o sistema para as configurações de fábrica: a desinstalação manual pode ser insuficiente para eliminar o app espião. O reset total é o método mais seguro para eliminar rastros e permissões de administrador ocultas;
Busque suporte especializado e jurídico: registre um boletim de ocorrência e procure ONGs focadas em violência doméstica ou digital para receber acolhimento e orientações de segurança contínua.
Ativar o modo avião e desativar todas as conexões podem interrupção do envio de dados para o perseguidor (imagem: Lupa Charleaux/Tecnoblog)
Posso me proteger contra stalkerware?
Sim, existem algumas ações que ajudam a proteger o dispositivo de stalkerware e mitigar riscos. Por exemplo:
Implemente bloqueios de tela robustos: use biometria ou PINs longos e configure o bloqueio automático para o tempo mínimo (30 segundos), evitando que alguém instale o app em descuido seu;
Restrinja a instalação a lojas oficiais: baixe apps somente na Play Store do Android ou App Store do iPhone e mantenha desativada a opção “instalar de fontes desconhecidas”, bloqueando o carregamento de arquivos maliciosos;
Revise permissões e perfis de gerenciamento: verifique regularmente quais apps acessam a câmera, microfone e GPS, removendo imediatamente qualquer perfil de configuração (MDM) ou VPN desconhecida nas configurações do sistema;
Mantenha o sistema e os apps atualizados: instale patches de segurança assim que disponíveis, pois eles corrigem as vulnerabilidades técnicas que o stalkerware usa para burlar as proteções nativas do celular;
Use softwares de segurança confiáveis: mantenha um antivírus atualizado para realizar varreduras periódicas em busca de scripts espiões e monitorar comportamentos suspeitos em tempo real;
Monitore o desempenho do dispositivo: fique atento a sinais de superaquecimento súbito, drenagem rápida da bateria ou consumo excessivo de dados, que geralmente indicam processos de espionagem em segundo plano.
Biometria e PINs reforçados para a tela de bloqueio podem impedir que pessoas acessem o dispositivo e instalem o software de rastreamento (imagem: Thássius Veloso/Tecnoblog)
Qual é a diferença entre stalkerware e spyware?
Stalkerware é um software de monitoramento instalado por alguém próximo à vítima para vigiar mensagens e localização em tempo real sem consentimento. Seu foco é o controle interpessoal e o abuso, exigindo geralmente acesso físico ao dispositivo para instalação.
Spyware é um software malicioso para coletar dados financeiros, senhas e históricos de navegação de desconhecidos, disseminado remotamente por criminosos. O objetivo é estritamente o lucro ilícito e o roubo de identidade, operando em larga escala para alimentar redes de fraude digital.
Qual é a diferença entre stalkerware e malware?
Stalkerware é um software de rastreamento instalado ocultamente por alguém para espionar a localização, comunicações e atividades da vítima sem consentimento. Seu objetivo é o controle interpessoal, o abuso e a vigilância direta em contextos de perseguição digital.
O Galaxy Watch 8 Classic (46 mm) está disponível por R$ 2.231,10 no Pix no Mercado Livre. O smartwatch da Samsung com tela AMOLED e sensores avançados de saúde, lançado por R$ 4.499, recebe um desconto de 50% nesta oferta.
Galaxy Watch 8 Classic tem tela AMOLED, GPS integrado e bateria de até 40 horas
O Galaxy Watch 8 Classic tem uma tela Super AMOLED de 1,34 polegadas com brilho máximo de até 3.000 nits, facilitando a visão mesmo sob o sol. O modelo traz uma caixa de 46 mm feita em aço inoxidável com bisel, design almofadado, vidro resistente com Cristal de Safira e certificação IP68 de resistência à água e poeira.
O relógio inteligente conta com sensores de monitoramento de saúde, registrando dados de frequência cardíaca, pressão arterial, oxigenação do sangue e outras informações. Ele ainda pode realizar eletrocardiograma (ECG) e detectar sinais de ritmo cardíaco irregular.
Para os esportistas, o Galaxy Watch 8 Classic monitora diferentes atividades físicas, incluindo caminhada, corrida, ciclismo e natação. Além disso, ele traz um GPS integrado para mapear o trajeto em práticas ao ar livre ou mostrar instruções de rotas em trilhas.
Galaxy Watch 8 Classic traz o retorno do bisel (imagem: Divulgação/Samsung)
Todas as informações captadas pelo smartwatch da Samsung podem ser sincronizadas com o app Samsung Health. Além de organizar e analisar os dados, a plataforma oferece dicas e sugestões personalizadas para a pessoa construir rotinas mais saudáveis.
A bateria do acessório oferece uma autonomia de até 30 horas com o modo Always On Display. Entretanto, o tempo de uso pode se estender até 40 horas se o usuário optar por desabilitar o recurso de tela sempre ativa.
Por fim, o Galaxy Watch 8 Classic (R$ 2.231,10 no Pix) usa o chip Exynos W1000, 2 GB de RAM e 64 GB de armazenamento interno. Trazendo o sistema operacional Wear OS com Google Gemini e Galaxy AI, o relógio ainda oferece conexões Bluetooth 5.3, Wi-Fi, conexão 4G LTE e NFC para ações por aproximação.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Spywares são usados por hackers para monitorar as ações dos usuários em busca de dados pessoais e informações bancárias (imagem: Vladimir Fedotov/Unsplash)
O spyware é um malware silencioso projetado para infiltrar-se em dispositivos e monitorar atividades sem qualquer consentimento. O objetivo é o roubo de dados pessoais, senhas e informações bancárias para alimentar fraudes financeiras ou espionagem.
A infecção ocorre geralmente via links maliciosos em mensagens ou downloads de softwares que parecem legítimos, mas são perigosos. Uma vez instalado, ele opera em segundo plano, capturando cada ação da vítima e transmitindo os arquivos sensíveis para servidores remotos.
Existem diversas categorias de app espião, como os keyloggers, infostealers e cavalos de Troia. Versões mais avançadas podem até assumir o controle físico de microfones e câmeras, transformando o aparelho em um rastreador em tempo real.
A seguir, entenda o conceito de spyware, como funciona detalhadamente e os tipos mais comuns. Também saiba como identificar e o que fazer ao ser vítima de um app espião.
Spyware é um software malicioso projetado para infiltrar-se em dispositivos e monitorar atividades sem o consentimento do usuário, coletando credenciais e dados pessoais. Sua finalidade é o roubo de informações para fraude ou espionagem, operando silenciosamente enquanto compromete a privacidade e o desempenho.
Qual é o significado de spyware?
O termo “spyware” é resultado da união das palavras “spy” (espião, em inglês) e “software”, sendo usado pela primeira vez em uma publicação da Usenet em 1995. Originalmente, a palavra descrevia dispositivos de vigilância física antes de ser aplicada no contexto digital.
Em 2000, o termo foi popularizado por Gregor Freund e Steve Gibson para identificar softwares que rastreavam dados e usavam conexões sem consentimento. Essa evolução consolidou a definição moderna de malware voltado ao monitoramento oculto de usuários.
Alguns malwares podem servir como cavalo de troia e conter spywares que rastream as ações do usuário (imagem: Vitor Pádua/Tecnoblog)
Quais são os tipos de spyware?
O spyware abrange diversos softwares espiões que monitoram secretamente e roubam dados do usuário. Estas são as principais categorias:
Adwares: coletam dados de navegação para forçar a exibição de anúncios personalizados e invasivos no sistema. É frequentemente propagado como um componente oculto em softwares gratuitos ou piratas;
Keyloggers: monitoram e registram cada tecla pressionada fisicamente ou virtualmente no dispositivo infectado. São projetados especificamente para interceptar senhas, números de cartões e mensagens privadas;
Monitores de sistema: registram atividades detalhadas do usuário, incluindo capturas de tela, histórico de arquivos e conversas em tempo real. Permitem que o invasor reconstrua toda a rotina digital da vítima;
Infostealers: escaneiam o armazenamento do dispositivo em busca de bancos de dados de navegadores, cookies de sessão e carteiras de criptomoedas. O foco é a exportação imediata de credenciais e ativos digitais para servidores remotos;
Trojans (Cavalos de Troia): infiltram-se no sistema disfarçados de arquivos legítimos para abrir backdoors para outros ataques ou ameaças cibernéticas. Uma vez ativos, facilitam a instalação de outros spywares e o controle remoto do hardware;
Rootkits: operam no núcleo (kernel) do sistema operacional para ocultar a presença de processos maliciosos. Eles garantem que o aplicativo espião permaneça invisível tanto para o usuário quanto para antivírus convencionais;
Cookies de rastreamento (web trackers): identificadores que seguem a atividade do usuário entre diferentes domínios e plataformas na internet. São usados para construir perfis comportamentais profundos sem o consentimento explícito.
Keyloggers são ameaças invisíveis que monitoram tudo que é digitado pelo usuário (imagem: Emerson Alecrim/Tecnoblog)
Como funciona o spyware
O spyware pode infiltrar-se silenciosamente via anexos infectados, sites fraudulentos, softwares “gratuitos” ou redes Wi-Fi desprotegidas. Uma vez ativo, ele opera em segundo plano, garantindo privilégios de administrador para monitorar o sistema sem levantar suspeitas.
A ameaça cibernética captura dados sensíveis em tempo real, como senhas digitadas, históricos de navegação e capturas de tela contínuas. Essas informações são compactadas e transmitidas para servidores remotos, permitindo que criminosos explorem identidades e contas financeiras.
Para evitar a detecção, o aplicativo espião camufla-se como um processo legítimo do sistema operacional para dificultar a identificação por usuários leigos. Ele altera registros profundos para ser executado automaticamente a cada inicialização, resistindo a tentativas superficiais de desinstalação ou limpeza.
Além da espionagem, o spyware consome recursos de processamento, tornando o dispositivo lento e instável ao abrir brechas para outros ataques. Versões avançadas podem até assumir o controle físico de periféricos, transformando microfones e câmeras em ferramentas de vigilância ativa.
Como funciona um spyware (imagem: Reprodução/Keepnet)
É possível identificar um spyware?
Sim, dá para identificar um spyware por meio de uma combinação de ferramentas e análise comportamental do dispositivo. Estes são alguns métodos para verificar se o smartphone ou computador não está sendo vítima de crimes cibernéticos:
Desempenho fora do padrão: lentidão súbita, superaquecimento sem uso intenso e consumo excessivo de bateria ou dados costumam indicar processos ocultos em execução;
Comportamento de rede: picos de tráfego em horários de ociosidade e conexões com IPs desconhecidos sugerem que informações estão sendo enviadas a servidores externos;
Varreduras de segurança: antivírus modernos usam análise comportamental para identificar ameaças inéditas que ainda não possuem uma assinatura digital registrada em bancos de dados;
Auditoria de permissões: aplicativos que solicitam acesso desnecessário à câmera, microfone ou acessibilidade podem estar agindo como vetores de espionagem silenciosa;
Monitoramento de processos: ferramentas como Gerenciador de Tarefas revelam softwares que se camuflam com nomes de sistema para consumir CPU e memória;
Verificação de integridade: mudanças não autorizadas no DNS, na página inicial do navegador ou a presença de novos certificados de segurança indicam invasões de nível root.
O que fazer se eu localizar um spyware no meu dispositivo?
Ao identificar um app espião, é importante agir rápido e seguir os seguintes passos para proteger os dispositivos e os dados:
Isole o dispositivo: corte imediatamente conexões Wi-Fi e dados móveis para interromper o envio de informações em tempo real para os servidores do invasor;
Entre em Modo Seguro: reinicie o dispositivo em Modo Seguro para impedir que o app espião inicie automaticamente, facilitando a identificação e remoção de apps suspeitos;
Faça uma varredura profunda: use um antivírus confiável para escanear o armazenamento, movendo ameaças detectadas para quarentena e deletando arquivos maliciosos;
Redefina suas senhas: altere todas as credenciais de contas bancárias e e-mails usando um dispositivo seguro, ativando obrigatoriamente a autenticação de dois fatores (2FA);
Atualize o ecossistema: instale todos os patches pendentes do sistema operacional e de aplicativos para corrigir as vulnerabilidades que permitiram a invasão inicial;
Restaure o padrão de fábrica: use o reset total de fábrica somente como medida definitiva para eliminar ameaças cibernéticas persistentes que se escondem em pastas protegidas do sistema.
Formalize a ocorrência:registre um boletim de ocorrência online para se resguardar legalmente contra o uso indevido de sua identidade e dados roubados pelos criminosos.
Fazer varreduras com antivírus podem ajudar a encontrar ameaças que estão monitorando o dispositivo (imagem: Lucas Braga/Tecnoblog)
Como se proteger contra spywares
Estas são algumas práticas que auxiliam na proteção contra aplicativos espiões:
Instale antivírus e antispyware confiáveis: use soluções de segurança que ofereçam proteção em tempo real e varreduras automáticas para detectar ameaças antes que se instalem;
Mantenha o sistema e apps atualizados: verifique regularmente as atualizações do sistema operacional e aplicativos para corrigir vulnerabilidades que servem de porta de entrada para invasores;
Ative a autenticação de dois fatores (2FA): proteja suas contas com camadas extras de verificação, impedindo o acesso indevido mesmo que as senhas principais sejam interceptadas;
Gerencie permissões e extensões do navegador: remova extensões desnecessárias e ajuste as configurações de privacidade para bloquear rastreadores e a coleta de dados de navegação;
Habilite o bloqueio de janelas pop-ups: configure o navegador para impedir anúncios intrusivos que podem executar downloads automáticos sem a autorização;
Priorize fontes de download oficiais: baixe aplicativos apenas em lojas oficiais ou sites de desenvolvedores verificados, evitando anexos de e-mails desconhecidos e links encurtados.
Qual é a diferença entre spyware e malware?
Spyware é um tipo específico de malware projetado exclusivamente para monitorar e coletar dados sensíveis, como senhas e hábitos de navegação. Sua principal característica é a operação silenciosa, focada no roubo de informações para fins de espionagem ou fraude financeira.
Malware é um termo genérico para qualquer software malicioso desenvolvido para infiltrar, danificar ou explorar sistemas, redes e dispositivos sem permissão. Ele engloba diversas ameaças, como vírus e ransomware, que se espalham por vulnerabilidades para causar destruição direta ou sequestro de dados.
Qual é a diferença entre spyware e stalkerware?
Spyware é um software malicioso infiltrado para coletar dados sensíveis, como senhas e informações bancárias, visando o lucro financeiro ou espionagem. Ele opera de forma oculta, sendo disseminado por meio de links corrompidos ou downloads de arquivos infectados para atingir o maior número de vítimas.
Stalkerware é uma variante invasiva instalada intencionalmente por alguém com acesso físico ao dispositivo para monitorar mensagens, localização e chamadas de uma vítima específica. Diferente de outras ameaças, ele é frequentemente comercializado como “aplicativo de controle parental” para camuflar o assédio e o controle interpessoal.
Saiba como os criminosos modificam o sistema DNS para realizar os ataques de pharming (imagem: Reprodução/CyberPilot)
O pharming é um ataque cibernético que redireciona o tráfego de sites legítimos para domínios fraudulentos sem exigir nenhuma interação. Diferente do phishing tradicional, ele manipula a infraestrutura da rede para enganar o navegador, tornando a ameaça silenciosa e perigosa.
Nesta técnica, o criminoso corrompe o servidor DNS ou o arquivo hosts local para desviar a navegação de forma imperceptível. Assim, o usuário acessa uma página falsa mesmo digitando o endereço oficial corretamente e fica exposto ao roubo de dados.
Um meio de se prevenir é sempre verificar se o site possui certificados de segurança HTTPS válidos. Manter softwares, antivírus e o firmware do roteador atualizados também é fundamental para bloquear alterações maliciosas nas configurações de rede.
A seguir, entenda o conceito de pharming, a origem do termo e como funciona detalhadamente o ataque cibernético. Também saiba o que fazer caso seja vítima desse golpe.
O pharming é um ataque cibernético que redireciona usuários de sites legítimos para versões fraudulentas, manipulando servidores DNS ou arquivos locais para roubar credenciais e dados. Essa técnica não depende de cliques em links suspeitos, agindo de forma invisível ao interceptar a conversão do endereço IP no navegador.
O que significa pharming?
O termo “pharming” surge da junção das palavras “phishing” e “farming”, sendo usado pelo pesquisador Scott Chasin em 2004 para definir o redirecionamento fraudulento de tráfego. Ele descreve a evolução da “pesca” individual para uma “colheita” massiva de dados por meio da manipulação do sistema DNS.
Enquanto o “phish” foca na isca, o “farming” remete ao cultivo de vítimas em larga escala, sendo levadas a sites falsos sem interação direta. A técnica dispensa o clique em links suspeitos, automatizando o roubo de credenciais de forma silenciosa e abrangente.
O Pharming é um ataque manipula o sistema de nome de domínio (DNS) para direcionar as vítimas para páginas fraudulentas (imagem: Vitor Pádua/Tecnoblog)
Como funciona o pharming
O pharming manipula o Domain Name System (DNS) ou arquivos locais para redirecionar o tráfego de sites legítimos para versões fraudulentas. O objetivo é capturar credenciais de acesso e dados financeiros de forma silenciosa e automatizada.
Existem dois tipos de pharming: o envenenamento de cache DNS, que compromete servidores e afeta múltiplos usuários simultaneamente, e a alteração de roteadores desprotegidos. Ambas as táticas exploram vulnerabilidades na infraestrutura de rede para desviar as requisições originais.
No nível local, malwares modificam o arquivo hosts do dispositivo, forçando o navegador a resolver endereços específicos para o IP do invasor. Essa técnica ignora as consultas a servidores externos, tornando o ataque persistente e difícil de detectar pelo usuário comum.
A página falsa reproduz fielmente a identidade visual da plataforma real, levando a vítima a inserir dados de forma voluntária. Todas as informações coletadas são enviadas ao servidor do criminoso, que as usa para fraudes bancárias ou venda de dados.
Esquema de funcionamento do Pharming (imagem: Reprodução/Callidu)
Quais são os riscos de um ataque pharming?
O pharming na internet é um dos tipos de crimes cibernéticos mais perigosos, pois atua silenciosamente e sem que a vítima perceba o roubo dos seus dados. Por isso, ele traz os seguintes riscos:
Comprometimento de credenciais: criminosos capturam logins e senhas em páginas clonadas para invadir contas bancárias, e-mails e perfis em redes sociais;
Perdas financeiras imediatas: o roubo de dados de cartões de crédito e códigos de segurança permite que os invasores realizem compras e transferências ilícitas;
Roubo de identidade: informações pessoais coletadas são usadas para abrir contas, contratar empréstimos ou aplicar novos golpes em nome da vítima;
Invasão de redes corporativas: o acesso a credenciais de funcionários expõe sistemas internos, bancos de dados sensíveis e comunicações confidenciais das empresas;
Ineficácia de defesas básicas: como o ataque ocorre no nível de rede (DNS), ele ignora cautelas tradicionais, como evitar cliques em links suspeitos de e-mails;
Exposição em larga escala: ao infectar servidores ou roteadores, o ataque pode atingir milhares de pessoas simultaneamente de forma prolongada e imperceptível.
O Pharming pode sequestrar os dados da vítima sem que ela saiba (imagem: Vitor Pádua/Tecnoblog)
O que fazer se fui vítima de um golpe pharming?
Ao ser vítima de um pharming attack, é essencial agir rápido e seguir os seguintes passos para conter os danos e proteger os dados:
Troque as senhas imediatamente: mude as senhas de todas as contas expostas e habilite a autenticação de dois fatores (2FA) para criar uma camada extra de proteção;
Contate o banco e monitore extratos: informe sua instituição financeira sobre o incidente para bloquear cartões e contestar transações suspeitas identificadas no seu histórico;
Execute uma varredura completa de antivírus: use um software de segurança confiável e atualizado para detectar e eliminar malwares ou arquivos hosts modificados que realizam o redirecionamento;
Limpe o cache e restaure DNS: force a atualização dos endereços de rede e verifique se as configurações do seu roteador foram alteradas;
Reforce a prevenção tecnológica: adote gerenciadores de senhas e serviços de DNS seguros para evitar que o navegador aceite certificados digitais inválidos ou sites fraudulentos.
É recomendado fazer uma varredura no dispositivo usando um antivírus para detectar e eliminar malwares que possam ter afetado o DNS (imagem: Lucas Braga/Tecnoblog)
Como se proteger contra ataques de pharming
Algumas práticas podem auxiliar na proteção contra ataques de pharming. As principais são:
Valide o certificado HTTPS e a URL: verifique a presença do cadeado de segurança e se o domínio está escrito corretamente, sem substituições sutis de caracteres;
Atualize firmwares e softwares: mantenha sistemas operacionais, navegadores e o firmware do roteador em dia para corrigir brechas que permitem o sequestro de IPs;
Monitore alterações com antivírus: use ferramentas de segurança capazes de detectar malwares que tentam modificar silenciosamente os arquivos de configuração de rede;
Desconfie de links e encurtadores: evite clicar em URLs de mensagens não solicitadas, pois endereços reduzidos podem camuflar o destino para servidores maliciosos;
Priorize favoritos e apps oficiais: use links salvos previamente ou aplicativos verificados de bancos e e-mails, evitando erros de digitação que levam a páginas clonadas;
Configure DNS com suporte a DNSSEC: opte por provedores de DNS conhecidos que utilizam assinaturas digitais para garantir que a resposta da consulta de rede seja autêntica;
Blinde o acesso ao roteador: altere a senha padrão de administrador e desabilite o acesso remoto para impedir que invasores troquem os endereços dos servidores DNS locais;
Utilize VPN em redes públicas: use uma rede privada virtual para criptografar o tráfego e forçar o uso de uma infraestrutura de DNS segura em ambientes de Wi-Fi aberto.
É importante sempre verificar a URL da página para evitar compartilhar dados em sites fraudulentos (imagem: Lupa Charleaux/Tecnoblog)
Qual é a diferença entre pharming e phishing?
Pharming é um ataque que manipula o sistema de DNS ou arquivos de host para redirecionar o tráfego de um site legítimo para um endereço IP fraudulento. Esta técnica atua de forma invisível no nível da infraestrutura, afetando o usuário mesmo que ele digite a URL correta no navegador.
Phishing é um ataque que usa engenharia social, como e-mails ou SMS falsos, para induzir a vítima a clicar em links ou baixar anexos maliciosos. É uma estratégia de isca ativa que depende totalmente da ação voluntária do usuário para capturar credenciais em páginas fraudulentas.
Qual é a diferença entre pharming e spoofing?
Pharming é um ataque técnico que manipula a infraestrutura da internet, como registros DNS ou arquivos locais, para redirecionar o tráfego de um site legítimo para uma página falsa. Esse processo ocorre de forma invisível, fazendo com que o usuário acesse o endereço falso mesmo digitando a URL correta no navegador.
Spoofing é a técnica de falsificar identidades, como e-mails ou interfaces de sites, para parecerem originados de uma fonte confiável e enganarem a vítima. No contexto digital, é o ato de mascarar a origem de uma comunicação para ganhar confiança, servindo como base para diversos outros tipos de golpes.
Entenda como a certificação militar garante que o dispositivo se torne mais resistente a condições ambientais extremas e severas (imagem: Rahul Himkar/Unsplash)
A certificação militar MIL-STD-810 garante que dispositivos eletrônicos operem com total confiabilidade sob condições ambientais extremas e severas. Criado pelo exército americano, o padrão avalia a durabilidade contra impactos, choques térmicos e pressões intensas em cenários de uso real.
A norma serve como selo de confiança para modelos de notebooks rugged e celulares militares projetados para sobreviver a ações que destruiriam aparelhos comuns. Ou seja, essenciais para equipamentos de profissionais de campo, aventureiros e setores industriais que exigem máxima resiliência técnica.
A diferença entre MIL-STD-810G e 810H está na precisão e no rigor dos testes laboratoriais aplicados. Enquanto a versão G é a base comercial, a H exige documentação mais detalhada sobre o estresse mecânico sobre o produto.
A seguir, entenda o que é a certificação MIL-STD-810, os testes de resistência realizados nos laboratórios e as categorias de produtos testados com o padrão. Também saiba os pontos fortes e fracos desta norma.
O padrão MIL-STD-810 foi desenvolvido pelo Departamento de Defesa dos EUA para atestar a durabilidade de equipamentos em condições ambientais extremas. Por meio de rigorosos testes laboratoriais, ela valida a integridade funcional contra impactos, vibrações e variações térmicas, assegurando confiabilidade em cenários operacionais críticos.
O que significam as siglas “MIL-STD-810”?
A sigla MIL-STD-810 é composta da seguinte forma:
MIL (Military): indica que a norma foi estabelecida pelo Departamento de Defesa dos EUA para garantir a viabilidade de equipamentos em operações de combate;
STD (Standard): refere-se à padronização de critérios técnicos, assegurando que diferentes fabricantes sigam os mesmos requisitos de qualidade e resistência;
810 (Identificador): código numérico específico que designa a série de testes militares de resistência focados em considerações de engenharia ambiental e simulações de laboratório;
Sufixos (G/H): letras ao final do código indicam a versão da revisão do documento, sendo a “H” a atualização mais recente e rigorosa do protocolo.
Apple Watch Ultra 2 é um dos dispositivos para o consumidor comum que traz a certificação militar (Imagem: Thássius Veloso/Tecnoblog)
O que é a certificação militar MIL-STD-810G?
A MIL-STD-810G é uma revisão técnica publicada em 2008 que padroniza testes de estresse ambiental para garantir a durabilidade de equipamentos militares e civis. O protocolo valida o desempenho sob condições extremas, como choques, vibrações térmicas e umidade, sendo geralmente referência em dispositivos comerciais.
O que é a certificação militar MIL-STD-810H?
A MIL-STD-810H é a oitava revisão do padrão militar para dispositivos, publicada em 2019, estabelecendo diretrizes rigorosas para testar a durabilidade de equipamentos sob condições ambientais extremas. Ela aprimora métodos de laboratórios para simular com precisão as tensões reais da vida útil do produto, garantindo maior clareza e confiabilidade.
Dispositivos com certificação MIL-STD-810H passam por testes mais rigorosos de durabilidade (imagem: Divulgação/Honor)
Quais testes são feitos para ter a certificação MIL-STD-810?
Estes são os principais testes militares de resistência realizados nos produtos que visam obter a certificação MIL-STD-810:
Baixa pressão (altitude): avalia a integridade física e o funcionamento eletrônico em grandes altitudes, prevenindo falhas por descompressão e vazamento de gases;
Alta e baixa temperatura: testa a resistência operacional e o armazenamento do hardware sob calor extremo ou frio intenso, evitando deformações e falhas de componentes;
Choque térmico: analisa a capacidade estrutural de suportar variações bruscas e imediatas entre temperaturas opostas sem apresentar trincas ou fadiga;
Chuva e imersão: expõe o dispositivo a gotejamento, ventos fortes com água ou submersão para garantir a proteção e impedir curtos-circuitos internos;
Umidade e fungo: monitora o impacto de ciclos tropicais de condensação e a resistência biológica dos materiais contra a proliferação de fungos e mofo;
Névoa salina (corrosão): simula a exposição prolongada ao ar litorâneo e maresia para testar a proteção contra oxidação acelerada em superfícies e contatos;
Areia e poeira: avalia a vedação contra partículas finas e abrasivas que podem causar travamento de partes móveis, entupimentos e riscos em telas;
Vibração e ruído acústico: verifica a resistência a trepidações constantes de transporte (veículos/aeronaves) e a integridade sob ondas sonoras de alta pressão;
Choque mecânico e balístico: testa a sobrevivência do item a impactos súbitos, quedas acidentais e ondas de choque geradas por disparos ou explosões próximas;
Radiação solar: mede os efeitos da luz ultravioleta e do aquecimento direto pelo sol na degradação de polímeros e na eficiência térmica do sistema;
Atmosfera explosiva: certifica que o funcionamento do equipamento não gera faíscas capazes de causar ignição em ambientes com combustíveis ou gases.
Exemplos dos testes realizados nos dispositivos para receber o certificado MIL-STD-810 (imagem: Reprodução/ASUS)
Quais dispositivos eletrônicos têm certificação militar MIL-STD-810?
O padrão MIL-STD-810 garante que eletrônicos de consumo e industriais suportem condições ambientais extremas, como choques, umidade e variações térmicas. Essas são algumas categorias de dispositivos com a certificação:
Notebooks rugged: equipamentos com carcaças reforçadas e armazenamento em SSD para resistir a quedas, vibrações constantes e pressões atmosféricas variadas. Exemplo: linha ASUS TravelMate e Panasonic Toughbook;
Tablets e dispositivos de campo: telas de alta visibilidade e vedações herméticas que permitem a operação em canteiros de obras, zonas de mineração e logística pesada. Exemplo: linhas Samsung Tab Active;
Coletores de dados e PDAs: terminais portáteis com alta tolerância a ciclos de limpeza química e quedas repetitivas em pisos de concreto e armazéns industriais;
Smartphones ultra-resistentes: celulares com certificação avançada contra submersão e impactos diretos, voltados para esportes radicais e profissionais de infraestrutura crítica. Exemplo: linhas Motorola ThinkPhone e Oppo A6 Pro;
Smartwatches e vestíveis: relógios inteligentes projetados para monitoramento em altitudes elevadas, resistindo a choques térmicos e exposição prolongada ao sal e areia. Exemplo: séries Apple Watch Ultra e Samsung Galaxy Ultra;
Hardware de missão crítica: rádios, computadores e unidades de processamento que garantem a comunicação estável em campos de batalha e climas de frio ou calor extremo;
Infraestrutura de rede industrial: roteadores, switches e fontes de alimentação instalados em ambientes externos, embarcações ou plataformas de petróleo, onde a exposição à maresia e ao calor intenso é constante.
Oppo A6 Pro 5G é um exemplo de celular com a certificação MIL-STD-810H (imagem: Divulgação)
Quais são as vantagens de um aparelho com certificação militar?
Estes são os pontos fortes de um dispositivo com certificação MIL-STD-810:
Garantia de qualidade: oferece uma prova de que o hardware foi testado e atende aos requisitos técnicos exigidos;
Robustez estrutural: projetado para absorver impactos de quedas, choques e vibrações mecânicas que inutilizariam aparelhos convencionais;
Sobrevivência térmica e química: operação estável em temperaturas extremas (frio ou calor intenso) e resistência a agentes externos como umidade, poeira, areia e névoa salina (corrosão);
Baixa manutenção: o design frequentemente usa resfriamento passivo e gabinetes selados, impedindo a entrada de detritos e minimizando o desgaste interno;
Investimento de longo prazo: embora o custo inicial possa ser maior, a vida útil estendida e a baixa da taxa de substituição geram economia a longo prazo;
Confiabilidade em missões críticas: reduz drasticamente o risco de falhas em campo, garantindo que operações de segurança pública, defesa ou serviços essenciais não sejam interrompidas.
Quais são as desvantagens de um aparelho com certificação militar?
Estes são os pontos fracos de aparelhos com certificação MIL-STD-810:
Preço premium: o custo de materiais especiais e os processos de teste laboratoriais de resistência elevam o valor final do produto para o consumidor;
Peso e volume: a estrutura de absorção de impacto exige carcaças mais espessas, tornando o aparelho pesado e cansativo para uso prolongado;
Estética bruta: bordas largas e formatos robustos sacrificam o visual fino e moderno em favor da proteção física, além de ter menos opções de acessórios disponíveis;
Testes seletivos: o fabricante pode escolher validar alguns parâmetros de proteção, ignorando outros que possam ser mais importante;
Defasagem tecnológica: como o ciclo de design e certificação é longo, esses modelos costumam chegar ao mercado com processadores ou sensores de antigas gerações comparados aos dispositivos convencionais;
Superaquecimento e degradação da bateria: a vedação em alguns dispositivos dificulta a dissipação do calor interno, o que pode levar ao thermal throttling e acelerar o consumo de energia, reduzindo a vida útil da bateria.
Embora sejam mais resistentes, os dispositivos com MIL-STD-810 podem trazer designs mais robustos (imagem: Reprodução/Roaming Tech)
Qual é a diferença entre MIL-STD-810G e MIL-STD-810H?
A certificação MIL-STD-810G, lançada em 2008, foca na adaptação do design de equipamentos ao ambiente, introduzindo testes de choque e vibração mais amplos. É a norma de robustez mais comum em dispositivos comerciais, servindo como base para certificar a resistência contra quedas e temperaturas elevadas.
A certificação MIL-STD-810H, publicada em 2019, aprimora procedimentos laboratoriais para simular de forma mais precisa o desgaste por estresse mecânico. Ela exige documentação técnica mais detalhada e atualiza os testes de exposição solar e choques térmicos para garantir maior durabilidade operacional.
Qual a diferença entre a certificação MIL-STD-810 e a certificação IP?
O MIL-STD-810 é uma norma militar de durabilidade que submete o hardware a condições ambientais extremas, como choques, vibrações severas, altitudes e variações de temperatura. É um protocolo de resistência estrutural e sobrevivência do equipamento em cenários de combate ou operações de campo.
A Certificação IP é um padrão internacional da IEC que classifica o grau de vedação contra a entrada de objetos sólidos (poeira) e líquidos (água). Foca exclusivamente na integridade interna em relação a agentes externos, usando uma escala numérica de dois dígitos para definir o nível de proteção.
As certificações IP67, IP68 ou IPX7 tem foco na protteção para a exposição à água e poeira (imagem: Vitor Pádua/Tecnoblog)
A certificação MIL-STD-810 garante que um produto é indestrutível?
A certificação MIL-STD-810 não confere imunidade total a dados físicos ou desgastes, pois apenas atesta que o item superou testes laboratoriais específicos. O selo indica resistência a variáveis selecionadas pelo fabricante, sem anular a fragilidade sob condições extremas.
Como as marcas escolhem quais procedimentos aplicar, a proteção real é limitada aos cenários testados e não cobre necessariamente todo tipo de impacto. Trata-se de um referencial de robustez superior, mas exige cautela porque o hardware ainda permanece sujeito a falhas e quebras.
Dispositivos com certificação MIL-STD-810 são realmente usados por militares?
Sim, a norma MIL-STD-810 é o padrão para equipamentos militares, validando a resistência de rádios, drones e computadores em cenários de combate reais. Entretanto, para o consumidor comum, o selo é frequentemente usado como marketing, já que fabricantes podem escolher apenas alguns testes simples para exibir a certificação.
O Galaxy S24 Ultra (256 GB) está em oferta por R$ 4.409 em até 12x sem juros com o cupom NIVER2 na loja Magalu dentro do AliExpress. Lançado em fevereiro de 2024 por R$ 9.999, o smartphone premium da Samsung com tela AMOLED e câmera de 200 MP sai por menos da metade do preço nesta promoção.
Galaxy S24 Ultra tem chipset premium, tela AMOLED e câmera que filma em 8K
O Galaxy S24 Ultra adota o chipset premium Snapdragon 8 Gen 3 combinado com 12 GB de RAM para entregar alto desempenho e suporte aos recursos do Galaxy AI. Já os 256 GB de armazenamento interno fornecem um espaço equilibrado para salvar mídias, apps e outros arquivos.
O telefone traz uma tela AMOLED Dinâmico 2X de 6,8 polegadas com taxa de atualização de 120 Hz, oferecendo uma ampla área de trabalho para ser usada com a caneta S Pen. O painel com resolução Quad HD ainda trabalha com o recurso HDR10+ para reproduzir imagens nítidas e fluídas em jogos e vídeos.
Outro destaque do Galaxy S24 Ultra é a câmera quádrupla traseira com sensor principal de 200 MP, zoom híbrido de 100x e capaz de registrar vídeos em 8K. Além disso, a câmera frontal de 12 MP grava vídeos em 4K e promete selfies com grande nível de detalhes.
Galaxy S24 Ultra tem 4 câmeras, com zoom óptico de até 5x (imagem: Thássius Veloso/Tecnoblog)
Pesando 232 gramas, o smartphone da Samsung tem corpo de titânio com acabamento traseiro em vidro. Contra eventuais acidentes, o modelo traz certificação IP68 de resistência à água e pode sobreviver a mergulhos de até 1,5 metro pelo tempo limite de 30 minutos.
O telefone conta com uma bateria de 5.000 mAh com autonomia para até 30 horas de reprodução de vídeo. Ele ainda oferece opção de carregamento rápido de 45 W, apesar de incluir um carregador de somente 25 W na caixa.
Fechando o pacote, o Galaxy S24 Ultra (R$ 4.409 em até 12x sem juros com o cupom NIVER2) tem conexões 5G, Wi-Fi 7, Bluetooth 5.3, Ultra Wideband (UWB) e NFC para ações por aproximação. O dispositivo vem com o Android 14, mas terá suporte para as principais atualizações do sistema operacional até 2031.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Saiba como o Bluetooth SIG atua na padronização da tecnologia de comunicação sem fio (ilustração: Vitor Pádua/Tecnoblog)
O Bluetooth Special Interest Group (SIG) é a associação sem fins lucrativos que coordena a evolução técnica do padrão Bluetooth. A entidade gerencia o licenciamento da marca e estabelece as especificações que permitem a comunicação entre aparelhos.
O grupo é essencial para garantir a interoperabilidade entre bilhões de dispositivos de fabricantes distintos. Ao definir normas globais, o grupo sustenta o ecossistema da conectividade moderna, de smartphones a sensores de Internet das Coisas (IoT).
A certificação Bluetooth é obrigatória para qualquer produto que deseje usar legalmente o nome e o logotipo da tecnologia. Por meio de testes rigorosos, a associação assegura que o hardware respeite padrões globais de rádio e mantenha alta segurança.
A seguir, conheça mais sobre o Bluetooth SIG, sua história e empresas participantes. Também saiba como funciona o programa de certificação do grupo.
O Bluetooth Special Interest Group (SIG) é uma associação sem fins lucrativos que supervisiona a evolução técnica, o licenciamento de patentes e a padronização das normas Bluetooth. Ela garante a interoperabilidade entre dispositivos por meio de certificações rigorosas, além de gerenciar e proteger a marca.
Para que serve o Bluetooth SIG?
O Bluetooth SIG define e atualiza o Bluetooth Core Specification, estabelecendo padrões técnicos que permitem a comunicação padronizada e segura entre os aparelhos. A entidade também protege a marca, garantindo que o nome e logotipo sejam usados apenas em produtos que passem por testes rigorosos de conformidade.
Além de gerenciar o licenciamento do Bluetooth, a organização coordena grupos de empresas para inovar em novos recursos e expandir a interoperabilidade entre diferentes fabricantes. Esse processo de certificação de produto assegura que dispositivos de marcas distintas funcionem em harmonia, mantendo a integridade do ecossistema sem fio.
O Bluetooth SIG define os padrões que devem ser usados pelos os dispositivos (imagem: Vitor Pádua/Tecnoblog)
Qual é a história do Bluetooth SIG?
O Bluetooth SIG surgiu em 1998 por meio da parceria entre gigantes como Ericsson e Intel para unificar padrões de rádio. Essa união visava eliminar a dependência de cabos, criando uma linguagem universal de curto alcance para dispositivos móveis.
A associação teve um amplo crescimento e saiu de 5 membros fundadores para cerca de 400 empresas no primeiro ano, evidenciando o enorme interesse da indústria. O marco comercial ocorreu em 2000, quando o Ericsson T39 foi anunciado como o primeiro celular com a tecnologia.
A gestão do Bluetooth SIG evoluiu de uma “força-tarefa voluntária” para uma estrutura profissional e centralizada, estabelecendo a sede em Kirkland, Washington (EUA). Esse corpo técnico assegura até hoje a interoperabilidade rigorosa e a proteção da marca por meio de certificações obrigatórias.
Atualmente, com mais de 40 mil empresas associadas, o grupo lidera inovações em Internet das Coisas (IoT) e áudio de baixa energia (LE Audio). A inclusão de gigantes como Apple e Google no conselho garante que o Bluetooth permaneça como pilar da conectividade moderna.
Ericsson T39 foi o primeiro celular com Bluetooth a ser lançado no mercado com a certificação do Bluetooth SIG (imagem: Reprodução/Vooner)
Quem criou o Bluetooth SIG?
O Bluetooth SIG foi fundado em maio de 1998 por cinco empresas promotoras: Ericsson, Intel, Nokia, Toshiba e IBM. No entanto, a base técnica surgiu em 1994 com Jaap Haartsen e Sven Mattisson, engenheiros da Ericsson que desenvolveram a tecnologia de conectividade de curto alcance.
Quem faz parte do Bluetooth SIG?
A organização Bluetooth SIG reúne mais de 40 mil empresas, divididas entre membros Adotantes, Associados e Promotores. Quem controla o Bluetooth SIG é o conselho de Promotores, que inclui gigantes como Apple, Google, Intel e Ericsson, liderando o desenvolvimento técnico e estratégico do padrão.
Enquanto Associados influenciam especificações em grupos de trabalho e acessam rascunhos antecipadamente, Adotantes focam na implementação e licenciamento da tecnologia. Essa estrutura hierárquica assegura a interoperabilidade e a evolução contínua do padrão de comunicação sem fio entre dispositivos de diferentes fabricantes.
Quanto custa se tornar membro do Bluetooth SIG?
A adesão ao Bluetooth SIG exige o registro como membro e o pagamento de taxas de licenciamento que variam entre US$ 8 mil e US$ 12 mil, dependendo do nível da empresa. Esse investimento garante a interoperabilidade do dispositivo e o direito legal de usar as marcas registradas da tecnologia no mercado.
Empresas fabricantes de diferentes setores da tecnologia são membros do Bluetooth SIG (imagem: Vitor Pádua/Tecnoblog)
Como funciona o programa de certificação do Bluetooth SIG?
O programa do Bluetooth SIG garante a conformidade técnica e concede o direito legal de uso da marca mundialmente. No Brasil, a certificação Bluetooth internacional é um pré-requisito essencial para o processo de homologação obrigatória feito pela Anatel.
O fluxo começa com a filiação da fabricante à organização e o registro do produto no portal oficial mediante o pagamento de taxas. Após o cadastro, laboratórios credenciados realizam testes rigorosos de radiofrequência e protocolos de comunicação para garantir a total interoperabilidade do hardware.
A submissão exige o envio de relatórios técnicos para auditoria e aprovação final dos especialistas do conselho SIG. Uma vez validado, o dispositivo recebe o QDID, identificador que atesta que o design respeita os padrões globais de rádio.
Produtos que usam módulos pré-certificados seguem um processo simplificado, muitas vezes concluído em apenas 24 horas. Já implementações personalizadas demandam testes completos, estendendo o cronograma de desenvolvimento para até 8 semanas.
Acessórios de smarthome, chipsets, dispositivos de IoT, dispositivos móveis, sistemas automativos e de saúde devem ter o QDID do Bluetooth SIG (imagem: Reprodução/Bluetooth SIG)
Qual é a diferença entre Bluetooth SIG e Bluetooth LE?
Bluetooth SIG é uma organização que supervisiona o desenvolvimento das especificações técnicas, o licenciamento de marcas e a certificação de conformidade global. Ela funciona como um consórcio de empresas que assegura a interoperabilidade entre dispositivos de diferentes fabricantes por meio de normas rigorosas.
Bluetooth LE (Low Energy) é uma variante do protocolo de curto alcance projetado para operar com baixo consumo de energia em comunicações. Diferente do Bluetooth Classic, ele é otimizado para dispositivos de IoT e vestíveis que transmitem pequenos pacotes de dados intermitentemente.
Qual é a diferença entre Bluetooth SIG e Wi-Fi Alliance?
Bluetooth SIG é uma organização sem fins lucrativos que detém a marca e define as especificações técnicas do Bluetooth, gerenciando o licenciamento e os processos de qualificação. Diferente de outros órgãos, ele não apenas certifica, mas desenvolve diretamente o padrão para garantir a conexão entre dispositivos de diferentes marcas.
Wi-Fi Alliance é uma associação global que certifica a interoperabilidade de dispositivos baseados nos padrões IEEE 802.11, garantindo que operem corretamente entre si. Seu foco é a conformidade rigorosa e o fortalecimento da marca Wi-Fi no mercado, impulsionando a adoção de novas gerações como o Wi-Fi 7.
Saiba o papel da Wi-Fi Alliance no avanço das tecnologias de conexão sem fio (imagem: Vitor Pádua/Tecnoblog)
A Wi-Fi Alliance é uma organização global sem fins lucrativos que detém a marca Wi-Fi e define as normas técnicas do uso da tecnologia. Sua função é garantir a interoperabilidade e a segurança entre dispositivos de fabricantes distintos.
A entidade é essencial para manter o funcionamento de bilhões de aparelhos que recebem o selo de certificação Wi-Fi (Wi-Fi CERTIFIED). Por meio de testes rigorosos, ela assegura que os produtos com o padrão IEEE 802.11 operem com máxima eficiência e proteção de dados.
Esse esforço colaborativo com mais de 900 empresas globais sustenta a infraestrutura digital e permite o avanço rápido da inovação no mundo. Enquanto isso, do outro lado, a conformidade técnica dos equipamentos gera confiança ao consumidor.
A seguir, conheça o que é a Wi-Fi Alliance, a história da organização e sua importância para o mercado mundial. Também saiba os principais padrões promovidos pela aliança.
A Wi-Fi Alliance é uma organização sem fins lucrativos que detém a marca Wi-Fi e certifica a conformidade de dispositivos aos padrões IEEE 802.11. Sua função é garantir a interoperabilidade e segurança entre diferentes fabricantes, assegurando que produtos diversos conectem-se entre si de forma universal e eficiente.
Para que serve a Wi-Fi Alliance?
A Wi-Fi Alliance estabelece padrões globais de interoperabilidade, garantindo que dispositivos de diferentes fabricantes conectem-se entre si de forma estável e segura. Ela é responsável por certificar produtos sob protocolos rigorosos, assegurando que as tecnologias sem fio operem com eficiência e proteção.
Pelo selo Wi-Fi CERTIFIED, a organização valida a conformidade técnica dos equipamentos, proporcionando confiança e facilidade de uso ao consumidor final. Além disso, ela fomenta a evolução do espectro de rede, impulsionando a adoção de novas frequências para expandir a conectividade sem fio mundial.
O selo Wi-Fi CERTIFIED indica que o dispositivo passou por testes de conformidade e atende os padrões da organização (imagem: Reprodução/Wi-Fi Alliance)
Qual é a história da Wi-Fi Alliance?
Fundada em 1999 como WECA por gigantes da tecnologia, como Apple e Nokia, a organização surgiu para solucionar a falta de interoperabilidade entre dispositivos sem fio. Seu foco era certificar o padrão IEEE 802.11b, garantindo que diferentes aparelhos funcionassem entre si com a mesma confiabilidade das redes cabeadas.
Em 2002, o grupo adotou o nome Wi-Fi Alliance e lançou a marca comercial Wi-Fi, simplificando o jargão técnico para o grande público. A criação do selo Wi-Fi CERTIFIED estabeleceu um padrão global de qualidade e segurança para os consumidores.
A entidade expandiu a atuação para além da conectividade básica, integrando tecnologias como Miracast e Wi-Fi Direct ao portfólio de testes de conformidade. Com mais de 900 membros globais, a aliança transformou-se no principal fórum de colaboração da indústria, validando dezenas de milhões de produtos.
Sediada em Austin (EUA), a organização Wi-Fi Alliance lidera o avanço do Wi-Fi 7 e coordena o uso de novas frequências, como a banda de 6 GHz. Com mais de 85 mil certificações emitidas, a missão permanece focada na evolução contínua da conectividade sem fio e na inovação digital.
Sede da Wi-Fi Alliance em Austin, no Texas (imagem: Syced2/Wikimedia Commons)
Qual é a importância da Wi-Fi Alliance no mercado global?
A Wi-Fi Alliance garante a interoperabilidade global por meio do selo Wi-Fi CERTIFIED, assegurando que bilhões de dispositivos operem em harmonia técnica. Essa padronização reduz custos de fabricação e impulsiona um valor econômico estimado em US$ 5 trilhões ao consolidar a confiança do consumidor em todo o mundo.
Ao definir normas para tecnologias como o Wi-Fi 7, a organização acelera a modernização de redes e suporte a demandas de alto desempenho. No cenário brasileiro, essas diretrizes globais auxiliam a Anatel a regulamentar o espectro alinhadamente às tendências internacionais de conectividade.
Composta por centenas de empresas, a aliança viabiliza o ecossistema wireless, de Internet das Coisas (IoT) e a expansão da banda larga fixa em escala massiva. Esse esforço colaborativo sustenta a infraestrutura digital moderna, permitindo que a inovação tecnológica alcance usuários de forma rápida, segura e universal.
Quantas empresas fazem parte da Wi-Fi Alliance?
A Wi-Fi Alliance reúne mais de 900 empresas globais, como Apple, Samsung, Intel, Qualcomm, Broadcom e Cisco, que colaboram na definição de padrões e certificações técnicas. Essa união estratégica é fundamental para o lançamento de novas gerações, como Wi-Fi 7 e o futuro Wi-Fi 8, garantindo a interoperabilidade mundial.
O esforço coletivo das empresas vinculadas ao Wi-Fi Alliance ajuda a manter a infraestrutura digital de conexões sem fio (imagem: Vitor Pádua/Tecnoblog)
Quais são os principais padrões promovidos pela Wi-Fi Alliance?
Estes são os principais padrões Wi-Fi promovidos pela organização:
Wi-Fi 4, 5, 6, 6E, 7 (802.11n/ac/ax/be): representam a evolução das gerações para maior rendimento e eficiência, introduzindo tecnologias como OFDMA e a banda 6 GHz para ultravelocidade;
Wi-Fi CERTIFIED 8 (802.11bn): foca em Confiabilidade Ultra-Alta (UHR), visando latência mínima e estabilidade extrema em ambientes com altíssima densidade de dispositivos;
Camada de segurança WPA3: define o padrão atual de criptografia e autenticação, substituindo o WPA2 para oferecer proteções robustas contra ataques de força bruta e maior privacidade;
Wi-Fi for Matter: unifica a camada de conectividade para casas inteligentes, utilizando Wi-Fi 6 e WPA3 para garantir que dispositivos de Internet das Coisas (IoT) de diferentes marcas operem de forma segura e fluida;
Wi-Fi Enhanced Open: implementa Criptografia Sem Fio Oportunista (OWE) em redes públicas, protegendo os dados do usuário em hotspots abertos sem exigir a inserção de senhas manuais;
Wi-Fi Easy Connect: utiliza QR codes e NFC para simplificar o provisionamento e o emparelhamento de dispositivos com interface limitada, como IoT, de maneira rápida e segura;
Wi-Fi EasyMesh: padroniza redes em malha (mesh) de diferentes fabricantes, garantindo cobertura inteligente, uniforme e autogestionável em toda a infraestrutura local.
Ícones das conexões Wi-Fi exibidos em produtos compatíveis (imagem: Reprodução/Wi-Fi Alliance)
Qual é a diferença entre Wi-Fi Alliance e IEEE?
Wi-Fi Alliance é uma associação comercial que detém a marca Wi-Fi e certifica a interoperabilidade de produtos por meio do selo Wi-Fi CERTIFIED. Seu objetivo é transformar os padrões técnicos em soluções de mercado, desenvolvendo camadas de segurança, como a WPA3, e usabilidade para garantir que dispositivos de diferentes marcas funcionem entre si.
IEEE (Institute of Electrical and Electronics Engineers) é uma organização técnica responsável por criar padrões fundamentais de engenharia, como a família 802.11, que define as especificações das camadas físicas e de rede. Seu foco é puramente acadêmico e normativo, estabelecendo os protocolos abertos que servem de base teórica para a indústria de telecomunicações.
Qual é a diferença entre Wi-Fi Alliance e Bluetooth SIG?
Wi-Fi Alliance é uma organização sem fins lucrativos que certifica a interoperabilidade de dispositivos baseados no padrão IEEE 802.11. Seu papel é garantir que roteadores e aparelhos de diferentes fabricantes operem em harmonia em redes locais (WLAN) de alta velocidade.
Bluetooth SIG é uma associação privada que gerencia a marca Bluetooth e desenvolve as especificações técnicas para redes de área pessoal (PAN). O grupo foca na conectividade de curto alcance e baixo consumo de energia, otimizando a comunicação entre periféricos, vestíveis e sensores de dispositivos de Internet das Coisas (IoT).
Saiba como as baterias de silício-carbono podem expandir a autonomia de celulares e outros dispositivos (imagem: Reprodução/Vivo)
As baterias de silício-carbono usam o silício integrado ao ânodo para multiplicar a densidade energética em comparação ao grafite tradicional. Essa inovação permite que os dispositivos eletrônicos fiquem mais finos e leves, sem sacrificar a autonomia da bateria.
O funcionamento baseia-se no encapsulamento do silício por carbono para controlar a expansão volumétrica do mineral durante a carga e descarga. Essa arquitetura protege o ânodo, garantindo uma movimentação ágil dos íons de lítio e acelerando o carregamento.
A grande vantagem é a alta capacidade de armazenamento de energia, embora o custo de produção e a sensibilidade ao calor sejam gargalos atuais. Mesmo sendo superior ao grafite, os fabricantes ainda buscam mitigar o desgaste químico do silício-carbono para prolongar a vida útil sob condições de uso intenso.
A seguir, entenda o que é a bateria de silício, como ela funciona detalhadamente e em quais dispositivos a tecnologia pode ser aplicada. Também saiba os pontos positivos e negativos desse formato de armazenamento de energia.
A bateria de silício-carbono (Si/C) troca o ânodo de grafite por um composto de silício e carbono para explorar a alta capacidade teórica de armazenamento de lítio, superando a densidade energética convencional. Essa arquitetura resulta em células mais compactas e leves, que suportam carregamento ultrarrápido e autonomia superior para eletrônicos.
Quem criou a bateria de silício-carbono?
A bateria de silício-carbono não possui um inventor único, sendo resultado de uma evolução iniciada nos anos 1990 com as primeiras demonstrações laboratoriais. O marco formal ocorreu em 2002, quando o pesquisador Isao Yoshio documentou as propriedades de ânodos compostos por esses materiais.
Atualmente, o professor Gleb Yushin, da Sila Nanotechnologies, é a principal referência na estabilização da química moderna para uso comercial em larga escala. Paralelamente, a Group14 Technologies detém patentes funcionais sobre o composto SCC55, essencial para elevar a densidade energética atual.
Gigantes como a Honor e a Tesla lideram a implementação prática, integrando a tecnologia de Si/C em smartphones e veículos elétricos desde 2023. O cenário atual é definido por um ecossistema de patentes incrementais que buscam otimizar a vida útil e a segurança desse formato de bateria.
Fabricantes como a Honor foram pioneiras em lançar smartphones com baterias de silício-carbono (imagem: Reprodução/Honor)
Como funciona a bateria de silício-carbono
A bateria de silício-carbono usa um ânodo híbrido que combina a alta densidade energética do silício com a estabilidade estrutural do carbono. Essa união permite que o hardware suporte até dez vezes mais capacidade de armazenamento de lítio do que o grafite convencional, suportando densidades energéticas de até 500 Wh/kg.
Durante a carga, os íons de lítio migram para o ânodo, onde a matriz de carbono amortece a expansão volumétrica do silício. Esse mecanismo evita a degradação física do componente, reduzindo o inchaço de 300% para níveis seguros e sustentáveis ao sistema.
A condutividade elétrica superior do carbono acelera o movimento cinético dos íons, viabilizando recargas ultrarrápidas que superam os 100 W de potência. Essa eficiência garante maior longevidade às células, resolvendo o problema histórico de pulverização dos materiais após múltiplos ciclos de uso.
No processo de descarga, o fluxo estável de energia possibilita a criação de baterias mais finas com densidades que atingem 500 Wh/kg. O resultado é um equilíbrio ideal entre alto desempenho e durabilidade, superando as limitações técnicas das tradicionais baterias de íons de lítio.
Infográfico do funcionamento de uma bateria de silício-carbono (imagem: Reprodução/Xiaomi)
Quais são as capacidades da bateria de silício-carbono?
As baterias de silício-carbono superam o grafite tradicional devido à alta afinidade do silício com íons de lítio. Essa substituição permite um armazenamento de carga muito mais eficiente em estruturas de células compactas.
Teoricamente, o silício atinge até 4.200 mAh/g, superando amplamente os 372 mAh/g do grafite puro. Na prática, ânodos compostos equilibram essa potência com estabilidade estrutural para evitar a expansão volumétrica do material.
A tecnologia viabiliza densidades de 300 a 400 Wh/kg, resultando em dispositivos mais finos e potentes. Isso possibilita baterias de smartphones com até 7.000 mAh que suportam ciclos de vida longos (superior a 3.000 ciclos) e carregamento ultrarrápido.
Quais dispositivos podem usar bateria de silício-carbono?
As baterias de silício-carbono representam um novo padrão para eletrônicos de consumo, permitindo que dispositivos modernos combinem alto desempenho com design compacto. Estes são alguns exemplos de dispositivos que usam a tecnologia:
Smartphones premium: modelos topo de linha de marcas como Honor, Xiaomi, Vivo e Oppo usam essas células para alcançar capacidades entre 6.000 mAh e 7.500 mAh sem aumentar o volume físico;
Aparelhos intermediários de alta autonomia: dispositivos como OnePlus 15, Moto G67 Power e Poco X7 adotam a tecnologia para garantir longos períodos de uso, mantendo o peso reduzido para melhor ergonomia;
Tablets e dobráveis ultrafinos: a alta densidade energética permite que modelos como o Lenovo Yoga Tab mantenham espessuras abaixo de 7 mm, acomodando baterias robustas mesmo em designs compactos;
Notebooks de alto desempenho: modelos voltados para produtividade e games começam a integrar essas células para estender a vida útil da bateria em chassis de alumínio cada vez mais leves;
Vestíveis e dispositivos de Internet das Coisas (IoT): relógios inteligentes e sensores aproveitam a tecnologia para reduzir o ciclo de recargas, aproveitando cada milímetro cúbico disponível para o armazenamento de energia;
Power banks de nova geração: novos carregadores portáteis aproveitam a tecnologia para oferecer 5.000 mAh de capacidade em perfis extremamente finos de apenas 6 mm.
Smartphones dobráveis podem ser beneficiar do tamanho compacto das baterias de silício-carbono (imagem: Reprodução/Oppo)
Quais são as vantagens da bateria de silício-carbono?
Estes são os pontos fortes da tecnologia da bateria de silício-carbono:
Densidade energética superior: atingem densidades entre 300 e 400 Wk/kg, permitindo capacidades de até 7.000 mAh em formatos ultrafinos onde o grafite tradicional ficaria limitado;
Autonomia de uso real: a maior eficiência química traduz-se em uma vida útil diária prolongada, garantindo frequentemente até dois dias de uso com uma única carga;
Carregamento ultrarrápido: a rápida difusão dos íons no ânodo permite recuperar 80% da energia em cerca de 12 minutos, mantendo a integridade térmica do sistema;
Otimização de hardware: ocupam menos volume físico, sendo a solução ideal para dispositivos dobráveis e leves que exigem alto desempenho sem comprometer o design;
Gerenciamento de calor: a estrutura híbrida minimiza o risco de superaquecimento, assegurando um desempenho estável mesmo durante usos intensos;
Longevidade e resiliência: suportam entre 500 e 2.000 ciclos de carga com baixa degradação, além de operarem com eficiência superior em climas extremamente frios.
Quais são as desvantagens da bateria de silício-carbono?
Estes são os pontos fracos da bateria de silício-carbono:
Custos de fabricação elevados: processos como a deposição química de vapor (CVD) são complexos e encarecem a produção em comparação ao grafite convencional;
Baixa eficiência coulômbica inicial: a formação excessiva da camada SEI consome íons de lítio no primeiro ciclo, reduzindo a capacidade disponível logo no início;
Instabilidade mecânica por expansão: o silício expande drasticamente durante a carga, causando microfissuras no ânodo e o deslocamento dos materiais condutores;
Degradação acelerada do ciclo de vida: o estresse físico constante degrada a estrutura interna, resultando em uma perda de autonomia mais rápida que nas baterias comuns;
Riscos térmicos e de segurança: a alta densidade energética aliada ao estufamento físico aumenta a suscetibilidade a curtos-circuitos internos e fuga térmica;
Complexidade na escalabilidade industrial: manter a homogeneidade dos nanomateriais em larga escala é um desafio técnico que dificulta a padronização da produção.
As baterias de silício-carbono oferecem maior autonomia em mAh para dispositivos compactos, mas possui custos elevados de produção (imagem: Reprodução/Lenovo)
Existem alternativas à bateria de silício-carbono?
Sim, existem diversas tecnologias emergentes que surgem como alternativas às baterias de silício-carbono, focando em densidade energética, segurança ou custo. As principais opções são:
Baterias de estado sólido: substituem o eletrólito líquido por componentes sólidos, eliminando o risco de vazamentos e explosões. Oferecem densidade superior a 500 Wh/kg e permitem carregamento mais rápido que os modelos atuais;
Baterias de lítio-enxofre (Li-S): utilizam enxofre, um material abundante e barato, para atingir densidades energéticas teóricas altíssimas. É uma opção sustentável, embora ainda enfrente desafios com a degradação acelerada do ciclo de vida;
Baterias de íons de sódio (Na-ion): eliminam a dependência de lítio e cobalto, usando sódio para reduzir drasticamente os custos de produção. São ideais para armazenamento de energia em larga escala com excelente estabilidade térmica;
Bateria de fosfato de ferro-lítio (LFP): consagradas pela altíssima segurança e vida útil superior a 3.000 ciclos de carga. Apesar da densidade energética moderada, são a escolha principal para sistemas que priorizam durabilidade e baixo risco de incêndio;
Baterias de grafeno: aproveitam a condutividade excepcional do carbono bidimensional para reduzir a resistência interna e o calor. Prometem recarga completa em poucos minutos, sendo a aposta para o futuro da eletrônica portátil de alto desempenho.
Qual é a diferença entre bateria de silício-carbono e bateria de íon-lítio?
A bateria de silício-carbono usa um composto sintético no ânodo para aumentar a absorção de íons, onde o carbono encapsula o silício para controlar sua expansão volumétrica. Essa arquitetura resulta em maior densidade energética e carregamento acelerado, superando os limites físicos dos materiais convencionais.
A bateria de íon-lítio baseia-se na migração de íons entre um cátodo de óxido metálico e um ânodo de grafite puro para armazenamento de energia. É o padrão atual da indústria por sua confiabilidade e ciclo de vida longo, embora possua menor capacidade de retenção por grama de material.
O Galaxy S26 Ultra (512 GB) está disponível por R$ 8.849,10 no Pix com o cupom SAMSUNG1500 na Amazon. Após ser anunciado no fim do mês passado por R$ 13.099, o novo smartphone premium da Samsung com tela AMOLED e câmera de 200 MP recebe um desconto de 32%.
Galaxy S26 Ultra tem recurso Tela de Privacidade, chipset premium e câmera que filma em 8K
O Galaxy S26 Ultra se destaca por trazer um display AMOLED Dinâmico 2X de 6,9 polegadas com o recurso Tela de Privacidade, evitando espiadas de outras pessoas em qualquer lugar. O painel com resolução QHD+ e taxa de atualização de 120 Hz ainda entrega os recursos HDR10+ para deixar as imagens detalhadas e fluídas.
Com suporte ao Galaxy AI e caneta S Pen, o telefone adota o chipset premium Snapdragon 8 Elite Gen 5 e 12 GB de RAM. O modelo também traz 512 GB de armazenamento interno, oferecendo amplo espaço para fotos, vídeos, apps e outros arquivos do dia a dia.
Outro atrativo do Galaxy S26 Ultra é a câmera quádrupla de 200 MP com zoom digital de até 100x e gravação de vídeos em até 8K com Estabilização Óptica de Imagem (OIS). A câmera frontal de 12 MP conta com recurso de Foco Automático, Modo Retrato e registra vídeos em 4K.
Tela de Privacidade é o mecanismo anticurioso da Samsung (imagem: Thássius Veloso/Tecnoblog)
O aparelho conta com uma bateria de 5.000 mAh com autonomia de até 31 horas de reprodução de vídeo. Ele ainda oferece opção de carregamento rápido de 60 W que, segundo a marca, vai de 0 a 75% em apenas 30 minutos na tomada.
Fechando o pacote, o Galaxy S26 Ultra (R$ 8.849,10 no Pix com cupom SAMSUNG1500) oferece conexões 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB) e NFC para ações por aproximação. O dispositivo sai da caixa com o Android 16 (One UI 8.5), mas receberá ao menos 7 atualizações do sistema operacional.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O iPhone 16e (128 GB) está disponível por R$ 3.380 em até 12x sem juros com o cupom BRAE8 na loja da Magalu no AliExpress. O celular acessível da Apple com câmera de 48 MP e Apple Intelligence tem 42% de desconto se comparado ao recém-anunciado iPhone 17e, cuja versão com 256 GB custa R$ 5.799.
É importante dizer que o iPhone 16e de 128 GB chegou às lojas em fevereiro de 2025 com o mesmo preço de R$ 5.799. Entretanto, com exceção da memória inicial, há poucas mudanças entre as duas gerações do iPhone e.
iPhone 16e traz chipset recente, tela OLED e câmera que filma em 4K
O iPhone 16e usa o chip Apple A18 e 8 GB de RAM, trazendo suporte para tarefas um pouco mais pesadas do dia a dia e ao Apple Intelligence. No entanto, os 128 GB de armazenamento interno podem ser muito pouco para alguns usuários e exigir o uso do iCloud para ampliar a memória para mídias e outros arquivos.
O modelo traz tela Super Retina XDR OLED de 6,1 polegadas com resolução 2K, mas repete o desenho compacto e “retro” do iPhone 14. O painel com brilho máximo de 1.200 nits ainda conta com os recursos TrueTone e HDR para reproduzir cores vivas e detalhadas.
Para fotos e vídeos, o iPhone 16e tem uma câmera traseira com o único sensor Fusion de 48 MP que traz zoom híbrido de 2x e pode fazer registros em 4K. Ele também tem uma câmera frontal de 12 MP com Modo Retrato e HDR para deixar as selfies aprimoradas.
A câmera traseira do iPhone 16e é formada por um único sensor de 48 MP capaz de filmar em 4K (imagem: Thássius Veloso/Tecnoblog)
O smartphone da Apple tem estrutura de alumínio com acabamento traseiro de vidro, mantendo o aspecto premium e resistente da marca. Ele também possui certificado IP68 de resistência à água e pode ser submerso por até 6 metros em água doce pelo período máximo de 30 minutos.
O aparelho adota uma bateria de 4.000 mAh que, segundo a marca, garante até 26 horas de reprodução de vídeo. Os pontos fracos comparados ao iPhone 17e são que a versão de 2025 só oferece carregamento rápido de 20 W em vez de 40 W e não traz suporte para carregamento por indução MagSafe.
Por fim, o iPhone 16e (R$ 3.380 em até 12x sem juros com o cupom BRAE8) ainda oferece conexões 5G, Wi-Fi 6, Bluetooth 5.3 e NFC para ações por aproximação. Em relação ao software, o telefone vem com o iOS 18 e receberá ao menos cinco grandes atualizações do sistema operacional.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O Galaxy Tab S11 (256 GB) está em promoção por R$ 4.701,64 no Pix usando o cupom de 5% OFF disponível na página do produto no Mercado Livre. Lançado por R$ 6.999, o tablet topo de linha da Samsung com caneta S Pen e Galaxy AI recebe um desconto de 33% nesta oferta na Semana do Consumidor.
Galaxy Tab S11 tem tela AMOLED, Galaxy AI e nova caneta S Pen
Galaxy Tab S11 tem tela AMOLED de 11 polegadas com taxa de atualização de 120 Hz (foto: Thássius Veloso/Tecnoblog)
O Galaxy Tab S11 traz uma tela AMOLED Dinâmico 2X de 11 polegadas, a mesma tecnologia disponível nos celulares premium da marca. O painel ainda trabalha com taxa de atualização de 120 Hz e recurso HDR10+ para entregar imagens fluidas e detalhadas.
Voltado para alta produtividade e Galaxy AI, o tablet usa chipset MediaTek Dimensity 9400+ e 12 GB de RAM. Os 256 GB de armazenamento interno oferecem um espaço equilibrado para salvar diferentes arquivos, mas a memória pode ser expandida com cartões microSD de até 2 TB.
O destaque do Galaxy Tab S11 é a nova versão da caneta S Pen com recursos de IA, melhorando o uso ao realizar anotações ou fazer desenhos manualmente. Além deste acessório, o dispositivo inclui uma capa protetora com teclado no kit inicial enviado na caixa.
Galaxy Tab S11 vem com uma caneta S Pen e uma capa teclado na caixa (foto: Thássius Veloso/Tecnoblog)
Outro atrativo do tablet premium é o Samsung Dex, recurso que oferece uma experiência igual a um desktop ao conectar o dispositivo a um monitor. O modelo também conta com uma câmera frontal de 12 MP para videochamadas e até registro de vídeos em 4K.
O aparelho com corpo em Armor Alumínio e design fino de apenas 5,5 mm de espessura pode ser facilmente transportado em bolsas e mochilas. Ademais, ele conta com uma bateria de 8.400 mAh com autonomia de até 18 horas de reprodução de vídeo.
O Dia do Consumidor acontece no próximo domingo, 15 de março de 2026, mas diversas lojas vêm antecipando ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O Galaxy S25 Ultra (512 GB) está disponível por R$ 6.209,10 no Pix na Amazon. O smartphone premium da Samsung com câmera de 200 MP e tela AMOLED, lançado por R$ 12.999, recebe um desconto de 52% nesta oferta na Semana do Consumidor.
O aparelho também está 53% mais barato comparado ao recém-anunciado Galaxy S26 Ultra com a mesma quantidade de armazenamento, que custa R$ 13.099. No entanto, o novo dispositivo traz poucas mudanças em relação ao modelo de 2025 em promoção.
Galaxy S25 Ultra tem chipset premium, ampla tela e câmera que filma em 8K
O Galaxy S25 Ultra é equipado com chipset Snapdragon 8 Elite for Galaxy combinado com 12 GB de RAM, oferecendo alto desempenho em tarefas pesadas e suporte ao Galaxy AI. Os 512 GB de armazenamento garantem espaço de sobra para mídias, aplicativos e outros arquivos do dia a dia.
O smartphone tem tela AMOLED Dinâmico 2X de 6,9 polegadas com resolução Quad HD+ e taxa de atualização de 120 Hz, entregando imagens detalhadas e fluidas. No entanto, diferente do S26 Ultra, ele não conta com o recurso Tela de Privacidade para evitar olhares indesejados.
Para fotos e vídeo, o Galaxy S25 Ultra traz uma câmera quádrupla traseira com sensor principal de 200 MP, zoom híbrido de 100x e suporte para registros em até 8K. A câmera frontal de 12 MP promete selfies bem detalhadas e grava vídeos em até 4K.
Galaxy S25 Ultra traz um conjunto de câmeras com um sensor principal de 200 MP (foto: Thássius Veloso/Tecnoblog)
Igual ao recente S26 Ultra, o antigo smartphone premium da Samsung traz uma bateria de 5.000 mAh com autonomia de até 31 horas de reprodução de vídeo. No entanto, ele oferece carregamento rápido de apenas 45 W em vez de 60 W como a geração mais recente.
O aparelho é fabricado com estrutura de titânio e acabamento traseiro com vidro reforçado Gorilla Glass Victus 2. Contra eventuais acidentes, ele tem certificação IP68 de resistência à água e sobrevive a mergulhos de até 3 metros em água doce.
Por fim, o Galaxy S25 Ultra (R$ 6.209,10 no Pix) oferece conexões 5G, Wi-Fi 7, Bluetooth 5.4, Ultrawide Band (UWB) e NFC para ações por aproximação. Feito para durar, o telefone vem de fábrica com o Android 15 e receberá atualizações do sistema operacional até 2032.
Quando é o Dia do Consumidor 2026?
O Dia do Consumidor acontece no próximo domingo, 15 de março de 2026, mas diversas lojas estão promovendo ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Saiba como funciona a estrutura de conceitual de rede desenvolvida pela ISO (imagem: Reprodução/ExpressVPN)
O modelo OSI organiza a comunicação entre sistemas usando sete camadas distintas e independentes. Desenvolvida pela ISO, essa arquitetura de rede permite que sistemas diferentes interajam de forma padronizada, do hardware ao software.
As camadas são: aplicação, apresentação, sessão, transporte, rede, enlace de dados e física, cada uma com funções específicas para garantir o fluxo de dados. Essa estrutura modular simplifica o desenvolvimento de protocolos e torna o diagnóstico de problemas na rede muito mais ágil e eficiente.
A seguir, entenda o conceito do modelo OSI e as funções de cada uma das sete camadas. Também saiba os pontos fortes e fracos da estrutura conceitual de redes.
O modelo OSI é uma estrutura conceitual de sete camadas que padroniza a comunicação entre sistemas heterogêneos, garantindo a interoperabilidade de rede. Desenvolvido pela ISO (Organização Internacional de Padronização), ele facilita a criação de protocolos e resolução de falhas ao isolar funções específicas, do hardware ao software.
O que significa OSI?
OSI é a sigla para Open System Interconnection (Interconexão de Sistemas Abertos, em português). O termo foi criado pela ISO para padronizar a comunicação de rede e resolver a incompatibilidade entre sistemas proprietários na década de 1970.
A origem remonta ao projeto de Hubert Zimmermann em 1978, resultando na norma ISO 7498 de 1984. Basicamente, ela visa garantir a interoperabilidade universal e o intercâmbio de dados em camadas.
O modelo OSI traz as bases teóricas para o funcionamento de uma rede interconectada (imagem: Reprodução/Shardeum)
Qual é a função do modelo OSI?
O modelo OSI funciona como uma estrutura conceitual que divide o processo de rede em sete camadas para padronizar a comunicação global. Ele permite a interoperabilidade entre diferentes tecnologias e facilita diagnósticos ao isolar falhas em níveis específicos do sistema.
Por meio do encapsulamento, o modelo de referência organiza a trajetória dos dados, garantindo que cada etapa tenha funções e protocolos bem definidos. Essa modularidade promove a inovação tecnológica independente, permitindo atualizações em uma camada sem impactar o funcionamento das demais.
Quais são as camadas do modelo OSI?
O modelo OSI organiza a comunicação de rede em sete camadas: aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. Essa estrutura na ordem invertida, do 7 ao 1, padroniza como os dados são encapsulados e transmitidos desde a interface do usuário até os bits no meio físico.
Veja a função de cada uma das sete camadas do modelo OSI:
7. Camada de aplicação
A camada de Aplicação é o sétimo nível do modelo OSI, servindo de interface entre o software do usuário e a infraestrutura de rede. Ele não representa o aplicativo em si, mas fornece os protocolos necessários para que programas iniciem a comunicação externa.
Sua função é identificar parceiros de comunicação e sincronizar a transferência de dados, garantindo a disponibilidade de recursos necessários. Por meio de protocolos como HTTP e SMTP, ela traduz as solicitações do usuário em processos de rede compreensíveis pelo sistema.
6. Camada de apresentação
Sexto nível do modelo OSI, a camada de Apresentação atua como tradutor, convertendo dados entre formatos de aplicação e sintaxes de rede universais. Ela garante a interoperabilidade ao padronizar a condição das informações, tornando-as compreensíveis para diferentes hardwares e sistemas operacionais.
Sua função é o tratamento dos dados por meio da criptografia para segurança, compressão para otimizar a largura de banda e a formação de arquivos. Localizada entre as camadas de Aplicação e Sessão, ela assegura que a mensagem enviada seja perfeitamente interpretada pelo destinatário.
Na camada de Apresentação, linguagens como o HTML estruturam os dados para que eles sejam visualizados em diferentes hardwares e sistemas operacionais (imagem: Reprodução/FreePik)
5. Camada de sessão
A camada de Sessão, ou camada 5, é responsável por estabelecer, coordenar e encerrar os diálogos entre aplicações em diferentes dispositivos. Ela atua como um tradutor de sessões, garantindo que a comunicação permaneça ativa e organizada durante toda a troca de informações.
Suas funções incluem o controle de diálogo (simplex, half-duplex ou full-duplex) e a inserção de pontos de sincronização para recuperação de falhas. Isso permite retomar transmissões interrompidas sem reiniciar o processo do zero, gerenciando protocolos fundamentais como o SIP e o NetBIOS.
4. Camada de transporte
A camada de Transporte, a quarta do modelo OSI, gerencia a comunicação de ponta a ponta, segmentando dados em unidades menores e controlando o fluxo para evitar gargalos. Ela usa protocolos como o TCP, focado em integridade e retransmissão, ou o UDP, priorizando a baixa latência e velocidade.
Atuando como ponte lógica, ela emprega o endereçamento por portas para direcionar o tráfego a processos específicos e garantir a remontagem correta das mensagens. Essa camada isola as aplicações superiores das complexidades da rede física, assegurando que os dados cheguem organizados e sem erros.
Protocolos como TCP atuam na camada de transporte, segmentando os dados e realizando o endereçamento das informações (Imagem: jenniki/Vecteezy)
3. Camada de rede
A camada de Rede, o terceiro nível do modelo OSI, gerencia o endereçamento lógico e o roteamento de pacotes, usando o protocolo IP para conectar diferentes redes. Ela determina o melhor caminho para os dados por meio de roteadores, garantindo que a informação saia da origem e alcance o destino correto.
Além de selecionar rotas otimizadas, esta camada fragmenta dados para compatibilidade entre redes e usa o ICMP para reportar erros e diagnósticos. Ela é fundamental para a comunicação global, permitindo que dispositivos em segmentos físicos distintos troquem informações de maneira eficiente.
2. Camada de enlace de dados
Segundo nível do modelo OSI, a camada de Enlace garante a transferência confiável de dados em um link físico, organizando pacotes em quadros (frames) para tráfego em redes locais. Ela usa o endereçamento MAC para identificação de hardware e implementa o controle de fluxo para evitar o congestionamento do receptor.
Sua função abrange a detecção de erros via somas de verificação e a gestão de acesso por meio das subcamadas MAC e LLC. Ao interligar os níveis Físico e de Rede, ela assegura a integridade da comunicação e a coordenação precisa entre dispositivos adjacentes.
1. Camada física
A Camada Física é o nível primário do modelo OSI, responsável pela transmissão de bits brutos por meios de conexão. No setor de Telecom, por exemplo, ela converte dados digitais em sinais elétricos, ópticos ou eletromagnéticos para o transporte físico.
Sua função é padronizar interfaces de hardware, conectores e especificações elétricas, operando sem o tratamento lógico de erros. Esta base garante que o fluxo de energia represente fielmente a informação para as camadas superiores.
A Camada Física é reponsável por padronizar interfaces, como conectores (imagem: Vitor Pádua/Tecnoblog)
Quais são as vantagens do modelo OSI?
Estes são os pontos fortes do modelo de referência OSI:
Modularidade e independência: permite que desenvolvedores modifiquem ou atualizem protocolos em uma camada específica sem impactar o funcionamento das demais camadas do sistema;
Facilidade na resolução de problemas: agiliza o diagnóstico de falhas ao isolar problemas em níveis específicos, permitindo identificar rapidamente se o erro é de hardware, roteamento ou software;
Interoperabilidade global: padroniza a comunicação entre dispositivos de diferentes fabricantes, garantindo que equipamentos de marcas distintas trabalhem juntos em uma mesma rede;
Padronização didática: serve como uma linguagem universal e teórica que orienta o ensino de redes e a criação de novas tecnologias de forma estruturada e lógica;
Escalabilidade e flexibilidade: oferece suporte a diversos tipos de serviços e protocolos, adaptando-se facilmente a mudanças tecnológicas sem a necessidade de reestruturar toda a rede.
Quais são as desvantagens do modelo OSI?
Estes são os pontos fracos da estrutura conceitual do modelo OSI:
Complexidade: a divisão em sete camadas exige processamento excessivo de cabeçalhos e encapsulamento, tornando as implementações mais lentas e pesadas;
Camadas subutilizadas: as camadas de Sessão e Apresentação possuem funções pouco expressivas na prática, sendo frequentemente ignoradas ou absorvidas por outras camadas;
Funções duplicadas: mecanismos de controle de erros e fluxo repetem-se em diferentes níveis, como Enlace e Transporte, gerando gasto desnecessário de recursos;
Interdependência rígida: a estrutura sequencial impede o processamento paralelo e dificulta ajustes em uma camada sem impactar o funcionamento das camadas adjacentes;
Incompatibilidade temporal: foi finalizado após o TCP/IP já estar consolidado no mercado, o que restringiu sua aplicação ao campo teórico e educacional como um modelo de referência.
O modelo TCP/IP se tornou a principal alternativa para o modelo OSI, sendo essencial para o funcionamento da Internet (Imagem: Vitor Pádua/Tecnoblog)
Existem alternativas ao modelo OSI?
Sim, embora o modelo OSI seja a referência teórica padrão, a evolução tecnológica consolidou outras opções de arquitetura de rede mais alinhadas às necessidades de desempenho e escalabilidade atuais:
TCP/IP: é a arquitetura de rede dominante na prática, que simplifica as sete camadas OSI em quatro níveis focados na conectividade real da internet;
Modelo híbrido: une a clareza didática das camadas físicas do OSI com a eficiência do TCP/IP, servindo como a arquitetura de rede padrão em ambientes acadêmicos modernos;
Modelo de camadas recursivas (RINA): opção baseada na repetição de uma única camada programável, eliminando a redundância e os gargalos de segurança do modelo tradicional;
Redes definidas por software (SDN): abstrai o controle do hardware, criando uma arquitetura centralizada onde o software gerencia o tráfego de forma dinâmica, independente de camadas rígidas;
Service Mesh (Malha de Serviços): foca na comunicação entre microsserviços em nuvem, estabelecendo uma arquitetura lógica que gerencia segurança e tráfego sem depender da infraestrutura física.
Qual é a diferença entre modelo OSI e protocolo TCP/IP?
O modelo OSI é uma referência teórica de sete camadas, desenvolvida para padronizar e organizar as funções de comunicação em rede modularmente. Ele serve como base para o ensino acadêmico, detalhando etapas específicas que não são necessariamente seguidas de forma rígida em arquiteturas atuais.
O TCP/IP é uma arquitetura prática de quatro camadas que consolida funções de rede para otimizar a transmissão real de dados em ambientes digitais. Diferente do OSI, este modelo é o padrão tecnológico que efetivamente sustenta a infraestrutura global da Internet moderna e a comunicação entre dispositivos.
O iPhone 17 (256 GB) está disponível por R$ 5.981,84 no Pix com o cupom APPLENACASABAHIA no Mercado Livre. Lançado originalmente por R$ 7.999, o smartphone da Apple com tela OLED e Apple Intelligence recebe um desconto de 25% nesta oferta da Semana do Consumidor.
iPhone 17 tem Apple Intelligence, tela OLED e câmera de 48 MP
O iPhone 17 usa o chip Apple A19 combinado com 8 GB de RAM, entregando um desempenho elevado para tarefas do dia a dia e o Apple Intelligence. Os 256 GB de armazenamento interno oferecem um espaço equilibrado para mídias, apps e outros arquivos, mas a memória pode ser expandida com o iCloud.
Na parte frontal, o telefone tem tela Super Retina XDR OLED de 6,3 polegadas com desenho Dynamic Island para as notificações interativas. O painel ainda oferece taxa de atualização de 120 Hz e os recursos ProMotion e HDR para reproduzir imagens fluidas e detalhadas.
Para fotos e vídeos, o iPhone 17 traz uma câmera dupla traseira de 48 MP capaz de filmar em 4K e com Estabilização Óptica de Imagem (OIS). Já a câmera frontal de 18 MP registra selfies detalhadas com o Modo Retrato, além de também gravar vídeos em 4K.
iPhone 17 traz uma câmera dupla traseira com sensor de 48 MP (imagem: Thássius Veloso/Tecnoblog)
Com botão de ação na lateral direita, o smartphone da Apple apresenta um design premium com estrutura de alumínio, acabamento traseiro em vidro e tela protegida com Ceramic Shield 2. O modelo conta com certificado IP68 de resistência à água e pode ficar imerso por até 6 metros em água doce.
A bateria de 3.692 mAH do dispositivo promete até 30 horas de reprodução de vídeo, exigindo mais de uma recarga diária para usuários ativos. Compensando esse ponto negativo, ele tem carregamento rápido de até 50 W que vai de 0 a 50% em somente 20 minutos.
O iPhone 17 (R$ 5.981,84 no Pix com o cupom APPLENACASABAHIA) tem conexões 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB), suporte para eSIM e NFC para ações por aproximação. Por fim, o modelo sai da caixa com o iOS 26 e receberá ao menos cinco grandes atualizações do sistema operacional.
Quando será o Dia do Consumidor 2026?
O Dia do Consumidor acontece no próximo domingo, 15 de março de 2026, mas diversas lojas vêm antecipando ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
iPhone 17 de 256 GB com câmera de 48 MP que filma em 4K, tela OLED e Apple Intelligence tem o preço reduzido combinando pagamento via Pix e cupom na semana do Dia do Consumidor do Mercado Livre
iPhone 17 na cor azul-névoa (imagem: Thássius Veloso/Tecnoblog)
Entenda a importância do Armazenamento UFS para os dispositivos móveis modernos (imagem: Reprodução/Micron)
O UFS (Universal Flash Storage) é um padrão de armazenamento flash de alto desempenho que substituiu o eMMC em dispositivos móveis. Ele otimiza drasticamente a velocidade de leitura e escrita, permitindo que aplicativos e arquivos pesados carreguem de forma quase instantânea.
A tecnologia funciona em modo full-duplex, processando dados de entrada e saída simultaneamente para eliminar gargalos. Essa comunicação bidirecional garante que o sistema operacional responda com mais agilidade, mesmo durante tarefas intensas ou multitarefa pesada.
As versões atuais, como o UFS 3.1 e o UFS 4.1, elevam a eficiência energética ao máximo para economizar bateria. Esses padrões ainda entregam taxas de transferência elevadas, rivalizando com o desempenho dos SSDs usados em computadores.
A seguir, entenda o conceito do armazenamento UFS, as diferentes versões e como elas funcionam. Também saiba os pontos fortes e fracos dessa tecnologia.
O UFS é um padrão de armazenamento flash de alto desempenho desenvolvido pela empresa de semicondutores JEDEC para substituir o formato eMMC em dispositivos móveis. Ele usa uma interface serial full-duplex, permitindo leitura e escrita simultâneas para reduzir a latência e maximizar a largura de banda.
Sua função é acelerar o carregamento de aplicativos e o processamento de arquivos pesados em smartphones e tablets, como vídeos em 4K e jogos complexos. Em versões recentes, como a 4.1, a tecnologia oferece eficiência energética e velocidade de transferência que rivalizam com SSDs de computadores.
O que significa UFS?
UFS é a sigla para Universal Flash Storage (Armazenamento Flash Universal), padrão de interface de alto desempenho desenvolvido para dispositivos móveis. O termo “Universal” destaca o objetivo de ser uma solução única para smartphones e câmeras, eliminando a fragmentação de adaptadores e superando as limitações do antigo padrão eMMC.
O armazenamento UFS é bastante comum em dispositivos móveis (imagem: Divulgação/Samsung)
Quais são as versões do padrão UFS?
Até 2026, a JEDEC oficializou dez versões do padrão UFS. Elas variam em relação à velocidade de leitura e escrita e novas tecnologias que melhoram o formato de memória flash de alto desempenho.
UFS 5.0
O UFS 5.0 é uma evolução focada em Inteligência Artificial generativa, alcançando velocidades de até 10.800 MB/s por meio da equalização de link. Ele dobra a largura de banda da geração anterior, usando trilhos de energia dedicados e “inline hashing” para máxima segurança.
Data de lançamento: a especificação completa foi publicada pelo JEDEC em 26 de fevereiro de 2026, com a KIOXIA iniciando a amostragem de dispositivos poucos dias antes.
Dispositivos que usam o padrão: atualmente restrito a unidades de amostragem da KIOXIA para testes industriais, o padrão deve estrear comercialmente nos smartphones topo de linha previstos para 2027.
A KIOXIA já está trabalhando no padrão UFS 5.0, voltado para IA em smartphones (imagem: Reprodução/KIOXIA)
UFS 4.1
O UFS 4.1 é a versão do padrão focada no processamento massivo de dados, entregando taxas de leitura de até 4.300 MB/s. Ela otimiza a latência e o consumo energético por meio da integração de memória 3D NAND de última geração e do recurso WriteBooster.
Data de lançamento: a especificação foi oficializada pela JEDEC em janeiro de 2025, com a produção em escala industrial e disponibilidade para parceiros globais iniciada no segundo semestre do mesmo ano.
Dispositivos que usam o padrão: o foco inicial abrange sistemas automotivos inteligentes e infraestrutura de computação de borda, servindo de base para a futura implementação em smartphones flagships.
UFS 4.0
O UFS 4.0 dobrou a largura de banda da geração anterior, atingindo taxas de transferência de até 4.200 MB/s. Ele usa interfaces MIPI M-PHY v5.0 e UniPro v2.0 para garantir alto desempenho com uma redução de 46% no consumo de energia.
Data de lançamento: foi oficializada pela JEDEC em agosto de 2022, seguida pela produção em massa dos primeiros módulos pela Samsung no mesmo período.
Dispositivos que usam o padrão: equipa smartphones premium como as linhas Samsung Galaxy S23/S24, Google Pixel 8/9 e flagships recentes da OnePlus e Xiaomi.
O UFS 4.0 adotou as interfaces MIPI M-PHY v5.0 para oferecer maior desempenho com menor consumo de energia (imagem: Reprodução/Samsung)
UFS 3.1
O UFS 3.1 priorizou a alta velocidade e eficiência, alcançando velocidades de leitura de até 2.100 MB/s. Ele introduziu recursos como WriteBooster e DeepSleep para otimizar a escrita de dados, reduzir drasticamente o consumo de energia e maximizar o desempenho em redes 5G.
Data de lançamento: oficializado pela JEDEC em 30 de janeiro de 2020. O padrão teve produção em massa iniciada pela Samsung e KIOXIA nos meses seguintes, tornando-se popular no segundo semestre do mesmo ano com o avanço das redes 5G;
Dispositivos que usam o padrão: presente em diversos smartphones intermediários e topos de linha lançados entre 2020 e 2024, equipando modelos como as linhas Samsung Galaxy S21 e A54, além do Xiaomi 12T e o Google Pixel 7.
UFS 3.0
O UFS 3.0 dobrou a largura de banda do padrão anterior (2.1) ao usar duas vias de transmissão baseadas na interface MIPI M-PHY v4.1 e HS-Gear4. Essa arquitetura alcança velocidades teóricas de até 2.900 MB/s, unindo alto desempenho a um baixo consumo energético e maior resistência térmica.
Data de lançamento: a especificação foi publicada pela JEDEC em 30 de janeiro de 2018, introduzindo melhorias críticas na comunicação entre o host e as camadas de transporte de dados.
Dispositivos que usam o padrão: estreou em flagships entre 2019 e 2022, como as linhas Galaxy S20 e OnePlus 7. O padrão ainda esteve presente em modelos intermediários de alto desempenho lançados em 2023 e 2024.
UFS 3.1 alimentou diversos dispositivos premium e intermediários lançados entre 2020 e 2024 (imagem: Reprodução/Samsung)
UFS 2.2
O UFS 2.2 introduziu o recurso WriteBooster, acelerando significativamente a gravação de dados em relação ao padrão eMMC. Mesmo lançado posteriormente ao UFS 3.1, manteve a operação em full-duplex com interface HS-Gear3 de duas vias, alcançando velocidades de leitura teóricas de até 1.200 MB/s.
Data de lançamento: homologado pelo JEDEC em agosto de 2020, o padrão serviu como uma atualização com melhorias na gestão de energia e novos descritores para monitorar a vida útil da memória em aparelhos intermediários.
Dispositivos que usam o padrão: presente em celulares intermediários lançados entre 2020 e 2023, incluindo modelos das linhas Samsung Galaxy A e Redmi Note, além de dispositivos como Google Pixel 4a e aparelhos de entrada da OnePlus.
UFS 2.1
O UFS 2.1 teve como inovação a tecnologia HS-Gear3 em duas vias e suporte nativo para dispositivos 5G, mantendo a velocidade de leitura de até 1.200 MB/s. Ele otimizou o multitarefa via filas de comandos e priorização de dados, garantindo maior eficiência energética e fluidez aos sistemas.
Data de lançamento: publicado pela JEDEC em 2016, o padrão focou no aumento das operações de entradas e saídas (I/O) por segundo, permitindo que o Android lidasse melhor com grandes volumes de dados.
Dispositivos que usam o padrão: equipou modelos populares entre 2018 e 2021, como o Samsung Galaxy A50, Google Pixel 3a e diversos aparelhos da Xiaomi, oferecendo alto desempenho sem o custo de aparelhos premium.
UFS 2.0
O UFS 2.0 atualizou as interfaces seriais full-duplex, permitindo leitura e escrita simultâneas de até 1.200 MB/s. O padrão também implementou o protocolo SCSI com filas de comando, otimizando drasticamente o multitarefa e o tempo de resposta quando comparado ao antigo padrão eMMC.
Data de lançamento: publicado pela JEDEC em setembro de 2013, o padrão estabeleceu as bases técnicas que começaram a dominar o mercado de dispositivos de alto desempenho nos anos seguintes.
Dispositivos que usam o padrão: equipou modelos icônicos como as linhas Samsung Galaxy S7/S9, Google Pixel 2/3, além de aparelhos da OnePlus e Huawei.
Os chip UFS 2.0 estiveram presentes em smartphones classicos, como o Samsung Galaxy S7 (imagem: Reprodução)
UFS 1.1
O UFS 1.1 foi uma atualização do padrão focada em aprimorar a eficiência de processamento de dados por meio do escalonamento de comandos. Ele mantém a arquitetura anterior full-duplex via interface MIPI M-PHY, permitindo leitura e escrita simultâneas com taxas de transferências de até 300 MB/s.
Data de lançamento: publicado oficialmente pela JEDEC em 25 de junho de 2012 como uma evolução direta da versão 1.0 para otimizar o fluxo de dados em dispositivos móveis.
Dispositivos que usam o padrão: presente em smartphones topo de linha entre 2013 e 2015, servindo de transição para a memória UFS 2.0 em modelos como Samsung Galaxy S6 e o LG G4.
UFS 1.0
O UFS 1.0 é o padrão inaugural que substituiu a interface eMMC por uma conexão serial de alta velocidade, utilizando a camada MIPI M-PHY para permitir transferências full-duplex de até 300 MB/s. Ele introduziu o enfileiramento de comandos para reduzir a latência, otimizando o multitarefa e a eficiência energética em dispositivos móveis.
Data de lançamento: oficializado pela JEDEC em 24 de fevereiro de 2011, o padrão estabeleceu a transição técnica do armazenamento paralelo para a arquitetura serial moderna.
Dispositivos que usam o padrão: teve adoção restrita a protótipos e variantes de nicho, servindo como base para dispositivos de alto desempenho como as primeiras versões da linha Samsung Galaxy Note entre 2012 e 2014.
Memórias UFS se tornaram um padrão moderno de armazenamento para dispositivos móveis (Imagem: Divulgação/Samsung)
Como funciona o armazenamento UFS?
O armazenamento UFS opera como uma memória flash não volátil de altíssimo desempenho, ideal para dispositivos móveis. Sua arquitetura em camadas organiza o fluxo de dados para otimizar o processamento e garantir estabilidade energética.
Diferente do antigo eMMC, o UFS usa a interface serial MIPI M-PHY com protocolo UniPro para comunicação full-duplex. Isso permite que o sistema realize operações de leitura e escrita simultaneamente, eliminando gargalos de transmissão.
O controlador gerencia comandos SCSI por meio de uma fila de tarefas (Command Queuing), ordenando-os inteligentemente. Esse mecanismo reduz drasticamente a latência e permite que o hardware lide com múltiplas requisições de forma ágil.
Recursos como o WriteBooster aceleram a gravação de arquivos, entregando taxas de transferência e números de operações por segundo (IOPS) superiores. Além disso, o padrão integra criptografia nativa para assegurar a integridade e a proteção dos dados armazenados.
Esquema de funcionamento do armazenamento UFS (imagem: Reprodução/Synopsys)
Quais dispositivos usam armazenamento UFS?
Estes são os dispositivos que adotam o armazenamento UFS:
Smartphones topo de linha e intermediários;
Tablets premium;
Notebooks e Chromebooks;
Consoles de videogame portáteis;
Smartwatches e pulseiras fitness;
Câmeras digitais;
Drones;
Headsets de Realidade Virtual (VR) e Aumentada (AR);
Sistemas de infoentretenimento automotivo;
Sistemas avançados de assistência ao condutor (ADAS);
Dispositivos de Internet das Coisas (IoT) e industriais.
O armazenamento USF está presente em grande parte dos smartphones modernos (imagem: Thássius Veloso/Tecnoblog)
Quais são as vantagens do padrão UFS?
Estes são os pontos fortes do armazenamento UFS:
Interface full-duplex de alto desempenho: permite leitura e escrita simultâneas, alcançando até 23 Gbps por via (46 Gbps total) na versão 4.0 para transferências instantâneas;
Eficiência de comando via arquitetura SCSI: usa o enfileiramento de comandos para processar múltiplas instruções em paralelo, otimizando o IOPS e reduzindo drasticamente a latência em multitarefa;
Densidade e capacidade escalável: a tecnologia de empilhamento vertical permite armazenar mais de 1 TB em chips minúsculos, ideal para smartphones finos que exigem grande volume de dados;
Otimização de escrita com WriteBooster: implementa um cache de célula de nível único (SLC) que acelera gravações em rajada, garantindo fluidez em filmagens 8K e downloads de alta velocidade;
Consumo energético inteligente: o recurso DeepSleep e a baixa voltagem de operação reduzem o gasto de bateria em até 46% comparado a gerações anteriores, aumentando a autonomia do host;
Confiabilidade e integridade de dados: inclui mecanismos avançados de ECC (Error Correction Code) e gerenciamento de blocos defeituosos, prevenindo a corrupção de arquivos a longo prazo;
Segurança de hardware integrada: oferece suporte nativo a criptografia AES Inline e partições seguras (RPMB), protegendo chaves de autenticação e dados sensíveis contra acessos não autorizados;
Baixa latência no carregamento de apps: a largura de banda superior e o processamento paralelo eliminam gargalos de inicialização, permitindo que jogos e softwares complexos abram quase instantaneamente.
Quais são as desvantagens do padrão UFS?
Estes são os pontos fracos do armazenamento UFS:
Custo de produção elevado: a arquitetura de interface serial de alta velocidade e controladores complexos encarece a produção em comparação ao padrão eMMC, elevando o preço final do dispositivo;
Restrição ao segmento premium: devido ao seu valor de mercado, a tecnologia é raramente aplicada em dispositivos de entrada, criando uma lacuna de desempenho entre aparelhos básicos e modelos intermediários e flagships;
Complexidade no gerenciamento dos comandos: a utilização do protocolo SCSI e filas de comandos exige controladores mais sofisticados, aumentando a dificuldade de design e integração no hardware;
Degradação física das células NAND: como toda memória flash, o UFS storage sofre desgaste a cada ciclo de Program/Erase (P/E), limitando a vida útil total em cenários de uso extremo de gravação de dados;
Sensibilidade a falhas energéticas: a alta velocidade de operação aumenta o risco de corrupção de dados se houver interrupção abrupta de energia durante processos críticos de escrita no firmware;
Consumo energético em carga máxima: embora eficiente em repouso, o UFS storage demanda picos elevados de corrente durante transferências massivas de dados, o que pode acelerar o consumo de bateria em tarefas intensivas;
Dissipação de calor em alto desempenho: o tráfego intenso de dados por meio das vias diferenciais gera calor, exigindo soluções térmicas mais robustas para evitar queda de desempenho (thermal throttling).
O padrão UFS oferece ampla velocidade de transferência, mas possui um custo de fabricação elevado (imagem: Reprodução/Micron)
Existem alternativas ao padrão UFS?
Sim, existem diferentes alternativas à memória UFS, variando conforme o custo, desempenho e aplicação do dispositivo. As principais opções são:
eMMC (Embedded MultiMediaCard): padrão de baixo custo com interface paralela, ideal para dispositivos de entrada e Internet das Coisas (IoT) onde a economia de energia e preço supera a necessidade de alto desempenho;
NVMe via PCIe (M.2/BGA): interface de altíssima largura de banda usada em dispositivos premium e notebooks, entregando latência mínima e velocidades que superam os 10 GB/s em gerações recentes;
SATA (Serial ATA): tecnologia robusta para dispositivos maiores, oferecendo excelente custo-benefício e durabilidade, embora limitada a velocidades de transferência de até 600 MB/s;
uMCP (UFS-based Multichip Package): solução compacta que combina o controlador UFS e a memória RAM LPDDR em um único chip, otimizando o espaço interno em dispositivos móveis e vestíveis;
NM Cards (Nano Memory): padrão proprietário de tamanho reduzido, similar a um Nano SIM, focado em dispositivos móveis que buscam expansão interna sem comprometer o design do slot de cartões;
SD Express / UHS-II: evolução dos cartões SD que utilizam barramento PCIe para alcançar velocidades de SSD, permitindo que memórias removíveis compitam diretamente com o armazenamento interno fixo;
Flash drives USB: dispositivos focados em portabilidade e intercâmbio de arquivos entre sistemas distintos, usando conectores universais para oferecer rapidez sem integração permanente ao hardware;
SSDs externos (PSSD): unidades portáteis de alta capacidade que usam pontes NVMe-para-USB, servindo como extensão de armazenamento para criadores de conteúdo e profissionais de mídia.
SSDs são os padrões de armazenamento de alta velocidade para PCs e servidores (imagem: Everton Favretto/Tecnoblog)
Qual é a diferença entre UFS e NVMe?
UFS é um padrão de armazenamento otimizado para dispositivos móveis, usando interface serial full-duplex para leitura e escrita simultâneas. Ele foca na eficiência energética e baixa latência, substituindo o antigo eMMC em smartphones e tablets de alto desempenho.
NVMe é o protocolo de comunicação de alta velocidade projetado para SSDs que usam barramento PCIe em PCs e servidores. Ele reduz o gargalo entre a CPU e o armazenamento, suportando milhares de filas paralelas para processamento massivo de dados.
Qual é a diferença entre UFS e SSD?
UFS é um padrão de armazenamento flash para dispositivos móveis, que adota a interface full-duplex para garantir alta velocidade e baixa latência. Ele prioriza a eficiência energética e o desempenho aleatório em chips soldados diretamente na placa-mãe do aparelho.
SSD é uma unidade de armazenamento de alta capacidade que gerencia chips NAND via controladora, conectando-se geralmente por interfaces SATA ou NVMe. Sua arquitetura permite maior paralelismo e taxas de transferência superiores, suportando múltiplos TB de dados em formatos robustos para PCs.
Qual é a diferença entre UFS e memória flash?
O UFS é um padrão de interface e protocolo de alta velocidade que dita como o sistema operacional se comunica e transfere dados para a memória flash. Diferente de padrões mais simples, ele usa o sistema full-duplex, permitindo operações de leitura e escrita simultâneas para otimizar o desempenho.
A memória flash é um meio físico semicondutor não volátil que armazena dados permanentemente em células de carga, mesmo sem energia elétrica. Ela serve como a base material para diversos dispositivos, operando como o reservatório onde as informações são fisicamente retidas.
O iPhone Air (512 GB) está disponível por R$ 7.379,10 no Pix no Mercado Livre. Lançado em setembro de 2025 por R$ 11.999, o smartphone mais fino da Apple com tela OLED e suporte ao Apple Intelligence recebe um desconto de 39% nesta oferta na Semana do Consumidor.
iPhone Air traz Apple Intelligence, tela OLED e câmera que filma em 4K
iPhone Air conta com uma tela OLED de 6,5 polegadas com taxa de atualização de 120 Hz (foto: Thássius Veloso/Tecnoblog)
O iPhone Air é equipado com o chip Apple A19 Pro combinado com 12 GB de RAM, entregando amplo poder para tarefas pesadas e os recursos do Apple Intelligence. Já os 512 GB de armazenamento garantem espaço de sobra para salvar mídias, aplicativos e outros arquivos.
O aparelho tem tela Super Retina XDR OLED de 6,5 polegadas com design moderno Dynamic Island. O painel trabalha com brilho máximo de 3.000 nits, tecnologia ProMotion e taxa de atualização de 120 Hz para reproduzir imagens fluidas com cores vivas.
Um dos diferenciais do iPhone Air é a câmera traseira com o sensor único de 48 MP capaz de filmar em 4K com Estabilização Óptica de Imagem (OIS). Indicada para criadores de conteúdo, a câmera frontal de 18 MP tem recurso de Foco Automático, Timelapse e registra vídeos em 4K.
Câmera traseira do iPhone Air traz sensor de 48 MP capaz de filmar em 4K (foto: Thássius Veloso/Tecnoblog)
O smartphone da Apple chama atenção pelo design extremamente fino, com 5,64 mm de espessura. Além de trazer a estrutura resistente em titânio e acabamento traseiro e de tela reforçados com Ceramic Shield, o telefone tem certificação IP68 de resistência à poeira e água.
O desenho compacto reflete em uma bateria de somente 3.149 mAh com autonomia para até 27 horas de reprodução de vídeo. Entretanto, o modelo tenta compensar esse ponto com o carregamento rápido de 20 W que, de acordo com a marca, vai de 0 a 50% em 30 minutos.
Com suporte apenas para eSIM, o iPhone Air (R$ 7.379,10 no Pix) oferece conexões 5G, Wi-Fi 7, Bluetooth 6, Ultrawide Band (UWB) e NFC para ações por aproximação. O telefone já vem com o iOS 26 e deve receber ao menos 5 grandes atualizações do sistema operacional.
O que é o Dia do Consumidor?
O Dia do Consumidor acontece no próximo domingo, 15 de março de 2026, mas diversas lojas vêm antecipando ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O Huawei Watch Fit 4 está disponível por R$ 693,38 no Pix na Amazon. Lançado por R$ 1.499,99, o smartwatch esportivo com tela AMOLED e GPS integrado sai por menos da metade do preço nesta oferta da Semana do Consumidor.
Huawei Watch Fit 4 tem tela brilhante, design leve e ampla autonomia
Huawei Watch Fit 4 tem tela AMOLED com amplo brilho (imagem: Divulgação/Huawei)
Focado em conforto, o Huawei Watch Fit 4 tem um design compacto com tela AMOLED de 1,82 polegadas com brilho máximo de 2.000 nits. Pesando apenas 27 gramas, o modelo com caixa de liga de alumínio traz uma coroa giratória e um botão auxiliar para a navegação pelos menus.
Em destaque, o smartwatch inclui um GPS integrado para mapear trajetos ou indicar caminhos em atividades ao ar livre. Para os praticantes de escalada ou trilha, o modelo ainda traz um barômetro para detectar dados de altitude e pressão atmosférica.
O Huawei Watch Fit 4 tem autonomia de até 10 dias para uso regular, mas o tempo de uso reduz para 4 dias ao ativar os recursos como Always On Display (AOD). Contudo, o carregamento por indução do acessório vai de 0 a 100% em apenas 75 minutos.
Huawei Watch Fit 4 traz recursos voltados para diferentes atividades físicas (imagem: Divulgação/Huawei)
O smartwatch da Huawei conta com sensores de saúde que registram dados das atividades e do condicionamento físico do usuário. Todas essas informações podem ser revisadas no aplicativo Huawei Health para smartphones.
Outro atrativo do modelo é o Sistema de Posicionamento Sunflower, responsável por detectar automaticamente as práticas realizadas pelo usuário. Para mais, a funcionalidade Health Insights oferece sugestões para criar hábitos mais saudáveis com base na rotina da pessoa.
Fechando o pacote, o Huawei Watch Fit 4 (R$ 693,38 no Pix) tem conexão Bluetooth 5.2 para o pareamento com dispositivos Android e iPhone (iOS). Com isso, o usuário pode ler mensagens e controlar mídias sem precisar abrir o celular.
O que é o Dia do Consumidor?
O Dia do Consumidor acontece no próximo domingo, 15 de março de 2026, mas diversas lojas vêm antecipando ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Saiba como o scareware usa a engenharia social para atingir suas vítimas (imagem: Reprodução/TealTech)
O scareware é um malware que usa engenharia social para exibir alertas falsos de segurança para assustar as pessoas. Ele simula infecções graves inexistentes para manipular as vítimas a comprarem softwares inúteis ou baixar ameaças reais nos dispositivos.
Este golpe cibernético surge geralmente em janelas pop-up ou avisos de falsos suportes técnicos que travam o navegador. O objetivo é a extorsão financeira imediata ou o roubo de dados sensíveis por meio da instalação de vírus e programas espiões (spywares).
Para se proteger de um scareware, ignore mensagens alarmistas repentinas, mantenha o sistema atualizado e use um antivírus de confiança. Também nunca forneça dados pessoais ou realize pagamentos em sites indicados por estes alertas suspeitos que invadem a tela.
A seguir, entenda o conceito de scareware, como essa categoria de malware atua e alguns exemplos comuns. Também saiba o que fazer caso seja vítima desse golpe cibernético.
O scareware é um tipo de malware que usa alertas falsos de segurança e engenharia social para causar medo no usuário, simulando infecções inexistentes no sistema. Ele visa manipular a vítima a comprar softwares inúteis ou baixar ameaças reais que comprometem a privacidade e a integridade do dispositivo.
O que significa scareware?
O termo scareware combina as palavras “scare” (assustar, em inglês) e software, referindo-se a programas que usam táticas de alarmismo para enganar usuários. Ela surgiu pela primeira vez no início dos anos 2000, se tornando popular entre 2004 e 2006 para rotular ataques de engenharia social baseados em pânico digital.
Exemplo de um pop-up de scareware (imagem: Reprodução/Moonlock)
Como funciona o scareware
O scareware usa a engenharia social para manipular emoções, exibindo alertas falsos que imitam avisos de segurança legítimos para gerar pânico. Atacantes propagam essas ameaças via pop-ups que simulam varreduras críticas, forçando a pessoa a interagir de forma impulsiva com a interface.
Ao clicar nos links, a vítima instala softwares maliciosos que facilitam o crime cibernético, permitindo o roubo de dados sensíveis, extorsão ou o monitoramento remoto. Essa estratégia compromete o julgamento racional por meio de gatilhos visuais de urgência, como cronômetros regressivos que pressionam o usuário.
A tática contorna o ceticismo ao replicar a identidade visual de antivírus renomados, usando uma falsa autoridade técnica para validar a fraude exibida. O sistema induz o medo de danos permanentes ao hardware, garantindo que o download do malware ocorra sem qualquer tipo de validação prévia.
O ciclo se encerra quando o malware ganha persistência no dispositivo, transformando um alerta inexistente em uma vulnerabilidade real. Essa abordagem técnica explora a falta de conhecimento do usuário para comprometer a integridade total do sistema operacional e das informações armazenadas.
Quais são exemplos de scareware?
O scareware abrange diversos formatos enganosos que exploram o medo para enganar as vítimas. Esses são os exemplos mais comuns de ameaças:
Antivírus falsos (Rogue software): programas que imitam interfaces legítimas para exibir infecções inventadas, exigindo pagamento por uma “versão premium” que supostamente removeria as ameaças;
Golpes de suporte técnico: pop-ups que travam o navegador com alertas sonoros e mensagens de “erro crítico”, instruindo a vítima a ligar para um número falso ou pagar por assistência remota;
Alertas de navegador (pop-ups): anúncios que simulam janelas do sistema com contagens regressivas de ameaças, forçando o download imediato de arquivos maliciosos ou acesso a sites de phishing;
Chantagens de autoridades: mensagens que bloqueiam o acesso ao dispositivo alegando atividades ilegais e exigindo pagamento imediato de “multas” via métodos anônimos de transferência;
Alertas em hardware móvel: avisos em smartphones e tablets afirmando que a bateria está “gravemente danificada” ou superaquecendo, induzindo o usuário a instalar aplicativos de limpeza que roubam dados;
Otimizadores de sistema (System Boosters): ferramentas que prometem acelerar o PC, mas apenas geram relatórios falsos de erros de registro para convencer o usuário a adquirir licenças de software inúteis ou maliciosos;
Ransomware de baixa intensidade: bloqueadores de tela simples que não criptografam dados, mas usam avisos visuais de perigo extremo para extorquir o usuário por um suposto código de desbloqueio.
Alguns sinais de que um pop-up pode ser um scareware (imagem: Reprodução/Wallarm)
O que fazer se fui vítima de scareware?
Se for vítima de scareware, desconecte a internet e reinicie o dispositivo no Modo Segurança imediatamente. Isso interrompe a comunicação com o invasor e impede que o código malicioso execute funções avançadas.
Em seguida, desinstale programas suspeitos ou desconhecidos, limpe o cache do navegador e faça uma varredura completa com um antivírus confiável. Essas ações são essenciais para remover o scareware e restaurar as configurações de segurança manipuladas pelo golpista.
Por fim, altere suas senhas usando um dispositivo seguro, ative a autenticação de dois fatores nas contas e registre um Boletim de Ocorrência. Tais medidas protegem suas contas contra acessos indevidos e criam um respaldo jurídico caso os dados sejam usados em fraudes.
Posso me proteger contra ataques scareware?
Sim, há algumas práticas que ajudam a prevenir ataques de scareware. Por exemplo:
Instale um antivírus confiável: use softwares de segurança com proteção em tempo real para identificar e bloquear ameaças antes que scripts maliciosos sejam executados;
Utilize bloqueadores de anúncios: use as configurações nativas ou ative extensões de ad-blocker no navegador para filtrar janelas pop-up e alertas falsos que simulam problemas técnicos inexistentes no sistema;
Atualize softwares e sistemas: mantenha o sistema operacional e aplicativos em dia com os últimos patches de segurança, corrigindo vulnerabilidades frequentemente exploradas por criminosos;
Desconfie de táticas de urgência: ignore mensagens que exijam ação imediata sob ameaça de perda de dados e verifique a integridade do dispositivo usando apenas ferramentas oficiais;
Evite downloads de fontes duvidosas: nunca clique em links de e-mails e SMS não solicitados e verifique sempre a URL do site antes de baixar qualquer arquivo ou programa gratuito;
Configure firewalls e filtros de rede: estabeleça barreiras de proteção e bloqueios de URLs suspeitas para impedir que conteúdos maliciosos alcancem a rede doméstica ou empresarial.
Navegadores como Microsoft Edge possuem ferramentas nativas que bloqueiam scareware (imagem: Emerson Alecrim/Tecnoblog)
Qual é a diferença entre scareware e malware?
Scareware é uma tática de engenharia social que usa alertas falsos de infecção para assustar os usuários. O objetivo é induzir o download de arquivos perigosos, extorsões ou pagamentos por soluções de segurança fraudulentas sob o pretexto de proteger o dispositivo.
Malware é uma categoria abrangente de software malicioso desenvolvido para explorar, danificar ou obter acesso não autorizado a sistemas e redes. Ele engloba diversas variantes, como vírus e ransomware, que operam silenciosamente para roubar dados, monitorar atividades ou sequestrar arquivos.
Qual é a diferença entre scareware e adware?
Scareware é um malware que usa engenharia social e alertas falsos de segurança para coagir o usuário a comprar softwares inúteis ou perigosos. Essa tática foca no medo e na urgência, simulando infecções inexistentes para forçar a instalação imediata de ameaças reais.
Scareware usa engenharia social e alertas falsos de vírus para induzir a vítima a comprar softwares inúteis ou baixar ameaças reais sob pressão psicológica. Diferente de ataques técnicos, ele foca no engano visual e na urgência, sem bloquear ou criptografar o sistema do usuário.
O Huawei Watch GT 6 está disponível por R$ 1.079,10 no Pix no Mercado Livre. O relógio inteligente com ampla autonomia e GPS integrado, lançado originalmente por R$ 1.999, recebe um desconto nunca antes visto de 46% nesta oferta da Semana do Consumidor.
Huawei Watch GT 6 tem tela AMOLED, GPS e ampla bateria
Huawei Watch GT 6 tem tela AMOLED com brilho de 3.000 nits, ideal para uso em ambientes externos (imagem: Divulgação/Huawei)
O Huawei Watch GT 6 traz uma tela AMOLED de 1,47 polegadas com brilho máximo de até 3.000 nits, facilitando a visibilidade mesmo em ambientes externos. O modelo tem um corpo de 46 mm feito em aço inoxidável com botões físicos e uma coroa giratória para navegar pelos menus.
Indicado para o público esportista, o smartwatch traz recursos especiais para monitorar atividades ao ar livre, como ciclismo e corrida. Em destaque, ele conta com GPS integrado para mapear rotas e suporte para mapas offline.
Outro atrativo do Huawei Watch GT 6 é a autonomia de até 21 dias para uso moderado, sem o recurso de detecção automática de exercícios ativado. O tempo de uso do acessório cai para 7 dias com uso normal, mas ainda é bem alto comparado com outros concorrentes.
Huawei Watch GT 6 (imagem: Divulgação)
O smartwatch da Huawei usa um sensor de saúde para monitorar a frequência cardíaca, saturação de oxigênio, qualidade do sono e níveis de estresse. Todos os dados podem ser visualizados no app Huawei Health e são sincronizados com a função Active Rings, que exibe metas personalizadas para o usuário obter uma rotina mais saudável.
O acessório oferece conexão Bluetooth 6.0, podendo ser pareado com celulares Android e iPhone (iOS). Isso permite atender chamadas, controlar mídias e a câmera do dispositivo diretamente no pulso, sem a necessidade de pegar o smartphone.
O Dia do Consumidor acontece no próximo dia 15 de março de 2026 (Domingo), mas diversas lojas estão promovendo ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
As certificações IP67, IP68 ou IPX7 indicam o quanto o celular pode resistir ao ser exposto à água e poeira (imagem: Sergey Meshkov/Pexels)
A certificação IP define o grau de proteção de um smartphone ou outro dispositivo contra a entrada de resíduos sólidos e líquidos. Esse padrão técnico internacional garante a resistência real do hardware em cenários de exposição a elementos externos.
A sigla IP utiliza dois números: o primeiro indica a vedação contra sólidos e o segundo contra líquidos. Quanto maior for o valor do grau de proteção, mais eficiente é a resistência do selo para ser à prova d’água e poeira.
Por exemplo, o IP67 garante proteção total contra poeira e resistência à imersão de 1 metro em água doce por 30 minutos. Já o IPX7 oferece a mesma proteção contra água, mas indica que o aparelho não foi testado para sólidos.
A seguir, entenda o conceito da certificação IP, para que ela serve no dia a dia e quais são os graus de proteção mais comuns. Também veja os dispositivos que costumam trazer essa classificação técnica de proteção contra poeira e água.
A certificação IP (Ingress Protection ou Proteção Contra Entrada) classifica o nível de resistência de dispositivos contra a entrada de sólidos e líquidos, seguindo a norma internacional IEC 60529. Graus elevados, como IP68, asseguram maior durabilidade do dispositivo e previnem danos por oxidação ou partículas externas em componentes críticos.
Para que serve o grau de certificação IP?
A certificação IP padroniza a proteção de dispositivos contra a entrada de resíduos sólidos e líquidos, garantindo a integridade, durabilidade e segurança em diferentes cenários. Ela estabelece um critério técnico universal que elimina ambiguidades comerciais sobre a resistência real de um produto.
Essa classificação orienta a escolha de equipamentos para ambientes críticos, prevenindo falhas prematuras causadas por poeira ou submersão acidental. Ao seguir normas internacionais, ela assegura a conformidade técnica necessária para o uso seguro em aplicações industriais, urbanas ou domésticas.
Em geral, smartphones de entrada costumam oferecem certificados de proteção IP54 contra água e poeira (imagem: Thássius Veloso/Tecnoblog)
Como funciona a certificação IP em dispositivos eletrônicos?
O grau de classificação IP é composto pelo prefixo “IP” seguido de dois números que definem, respectivamente, a eficiência da barreira contra partículas sólidas e proteção contra líquidos.
Primeiro dígito (Sólidos): mede a proteção contra objetos físicos, variando do nível 0 (sem proteção) ao 6 (à prova de poeira). O nível 5, por exemplo, impede o acúmulo de poeira prejudicial, enquanto o 6 garante vedação total contra partículas finas;
Segundo dígito (Líquidos): indica a resistência a líquidos, indo do nível 0 (sem proteção) ao 9 (alta pressão/água quente). O nível 7, por exemplo, permite imersão temporária até 1 metro por 30 minutos, enquanto o 9 suporta jatos de alta pressão e vapor.
Aqui vale uma breve observação: no caso de certificações como IPX7 ou IPX8, o X indica que não houve teste para proteção contra resíduos sólidos. Portanto, o produto pode ser afetado ou não pela exposição à poeira.
Qual é a diferença entre cada grau de proteção IP?
Estes são os principais graus de proteção IP:
Certificação IP
Proteção contra sólidos (poeira)
Proteção contra líquidos (água)
IP54
Proteção limitada contra poeira
Protegido contra respingos de água
IP66
Totalmente protegido contra poeira
Protegido contra jatos potentes de água
IP67
Totalmente protegido contra poeira
Protegido contra imersão temporária (até 1 metro por 30 minutos)
IP68
Totalmente protegido contra poeira
Protegido contra imersão contínua (profundidade definida pelo fabricante)
IP69
Totalmente protegido contra poeira
Protegido contra jatos de água de alta pressão e alta temperatura
IP69K
Totalmente protegido contra poeira
Protegido contra vapores, jatos de água de alta pressão e alta temperatura
IPX4
Não testado
Protegido contra respingos de água
IPX5
Não testado
Protegido contra jatos potentes de água
IPX7
Não testado
Protegido contra imersão temporária (até 1 metro por 30 minutos)
IPX8
Não testado
Protegido contra imersão contínua (geralmente acima de 1 metro)
Modelos como Redmi Note 15 Pro 5G possuem certificados IP69K, indicando ampla resistencia à água e poeira (imagem: Ana Marques/Tecnoblog)
Qual é a diferença entre IP67 e IP68?
A classificação IP67 assegura vedação total contra poeira e resistência à imersão acidental de até 1 metro em água doce por 30 minutos. É o padrão ideal para proteger smartphones contra incidentes cotidianos, como quedas rápidas em pias ou exposição a chuvas intensas.
A classificação IP68 mantém a proteção total contra sólidos, mas garante resistência à imersão contínua em profundidades que excedem 1 metro de água. As especificações exatas de tempo e pressão são determinadas pelo fabricante, tornando o equipamento apto para situações de exposição mais severas.
Qual é a diferença entre IPX7 e IPX8?
A certificação IPX7 garante resistência à submersão temporária em água doce de até 1 metro de profundidade por no máximo 30 minutos, mas não é testado contra sólidos. É a proteção ideal contra incidentes cotidianos, como quedas acidentais em pias, exposição a chuvas intensas ou respingos.
A certificação IPX8 oferece proteção contra imersão contínua em profundidades superiores a 1 metro, sob condições de pressão e tempo definidas especificamente pelo fabricante. Também sem ser testado contra sólidos, este selo é voltado para equipamentos de uso subaquático prolongado, como dispositivos para natação, esportes náuticos ou mergulho.
Alguns fones de ouvido, como o Redmi Buds 4 Active, têm proteção IPX4 (Imagem: Divulgação/Xiaomi)
Quais dispositivos eletrônicos têm certificação IP?
A certificação IP está presente em muitos eletrônicos de consumo e dispositivos industriais. As categorias abrangem desde aparelhos portáteis até equipamentos robustos:
Smartphones e tablets: dispositivos com certificações IP67 ou IP68, que garantem proteção total contra poeira e resistência à submersão acidental em água doce por tempo determinado. Exemplo: celulares Samsung Galaxy e Apple iPhone;
Fones de ouvido sem fio: modelos focados em mobilidade que usam padrões como IPX4 ou IPX7 para resistir ao suor excessivo e à chuva durante atividades físicas de longa duração. Exemplo: séries Galaxy Buds, Apple AirPods e JBL Waves;
Smartwatches e wearables: relógios, pulseiras e anéis inteligentes projetados para monitoramento contínuo, suportando desde respingos ao lavar as mãos até sessões de natação em piscinas. Exemplo: linhas Galaxy Watch e Apple Watch;
Leitores digitais (e-readers): dispositivos de leitura com certificação IPX8, permitindo que o usuário leia próximo a piscinas ou banheiras sem risco de danos por quedas na água. Exemplo: Kindle Paperwhite e Kindle Colorsoft;
Caixa de som Bluetooth: dispositivos portáteis para uso externo que priorizam classificações IPX5 ou superiores, protegendo os componentes internos contra jatos de água e umidade. Exemplo: linhas JBL Boombox e JBL Go;
Carregadores portáteis: baterias externas certificadas como IP67, ideais para viajantes que precisam de segurança contra quedas na água ou exposição a ambientes de acampamento;
Notebooks robustos: computadores industriais com certificação IP65, ideais para canteiros de obras ou trabalhos de campo onde a exposição a detritos e poeira fina é constante. Exemplo: séries Dell Latitude Rugged e ASUS V16;
Câmeras de segurança (CFTV): sistemas de monitoramento externo com certificação IP66 ou IP67, fabricados para operar sob tempestades severas e ventos com partículas abrasivas de areia;
Iluminação externa e sensores: refletores e sensores de presença que exigem proteção IP65 para suportar a exposição solar e chuvas contínuas sem comprometer a parte elétrica.
É possível saber qual a certificação IP do meu celular?
Sim, dá para identificar a certificação IP consultando o manual do smartphone à prova d’água, a embalagem original ou as especificações técnicas no site oficial da fabricante. Outra opção é pesquisar o modelo específico na seção “Produtos” do Tecnoblog e, ao acessar a página do dispositivo, verificar a informação “Resistência à água/poeira” na ficha técnica.
Diversos modelos de tablets modernos, como o Galaxy Tab S10 FE, oferece certificação IP68 (imagem: Giovanni Santa Rosa/Tecnoblog)
Celular resistente à água é o mesmo que à prova d’água?
Não, “celular resistente à água” e “celular à prova d’água” são termos que indicam diferentes níveis de proteção e vedação técnica. A resistência foca em suportar incidentes leves, como respingos e breves submersões, enquanto níveis maiores de proteção garantem maior integridade sob condições específicas de pressão e tempo submerso.
Se o seu celular cair na água, a eficiência da vedação dependerá da profundidade, além da integridade física do aparelho. Vale dizer que o desgaste natural e quedas degradam os selos internos, tornando o dispositivo mais vulnerável a danos permanentes conforme o tempo de uso avança.
Posso tomar banho com um relógio que tenha certificação IP?
Não é indicado tomar banho com relógios, mesmo modelos com certificação IP67 ou IP68, pois o vapor quente e os resíduos químicos de sabão corroem as vedações. O calor e a pressão da água também aceleram o desgaste dos componentes, facilitando a entrada de umidade que oxida os circuitos internos.
Para maior segurança, escolha somente dispositivos com certificação de pressão superior a 5 ATM ou remova o acessório antes de entrar no chuveiro. Caso o relógio seja exposto acidentalmente, seque-o imediatamente para impedir que a condensação interna cause danos permanentes ao hardware.
O Galaxy Tab S10 FE (128 GB) entrou em oferta por R$ 2.599 em até 12x sem juros com o cupom BRAESC6 na loja Magalu no AliExpress. Lançado originalmente por R$ 4.199, o tablet intermediário da Samsung com tela LCD e caneta S Pen recebe um desconto de 38% nesta promoção da Semana do Consumidor.
Galaxy Tab S10 FE tem tela LCD, caneta S Pen e suporte ao Galaxy AI
Solucionador matemático do Galaxy Tab S10 FE identifica e resolve contas (foto: Giovanni Santa Rosa/Tecnoblog)
O Galaxy Tab S10 FE traz uma ampla tela LCD de 10,9 polegadas com resolução Full HD+ e taxa de atualização de 90 Hz. Para trabalho ou estudos, o painel com brilho máximo de até 800 nits promove um uso confortável para os olhos, seja ao ler documentos ou assistir a vídeos.
O tablet vem com a caneta S Pen na caixa, acessório com recursos de IA para anotações e desenhos à mão. Ela também pode ser usada para outras tarefas, como uma navegação mais precisa em apps e facilitar o uso da funcionalidade Circule para Pesquisar.
Focado em produtividade leve e com recursos Galaxy AI, o Galaxy Tab S10 FE usa o chip Samsung Exynos 1580 e 8 GB de RAM. Apesar de ter apenas 128 GB de armazenamento interno, é possível expandir a memória do dispositivo para até 2 TB usando cartões microSD.
Galaxy Tab S10 FE traz certificado IP68 de resistência à água e a à poeira (foto: Giovanni Santa Rosa/Tecnoblog)
O tablet da Samsung se destaca por oferecer o Samsung Dex, recurso que possibilita conectar o dispositivo a um monitor para uma experiência semelhante a um PC. Ele ainda possui uma câmera frontal de 12 MP para videochamadas, enquanto a câmera traseira de 13 MP é indicada para fotos simples ou escaneamento de documentos.
O modelo traz uma bateria de 8.000 mAh, oferecendo autonomia de até 20 horas de reprodução de vídeo e suporte para carregamento rápido de 40 W. Com estrutura reforçada em Armor Alumínio, certificado de resistência à água IP68 e 6 mm de espessura, o dispositivo de 497 gramas pode ser transportado em bolsas e mochilas.
Fechando o pacote, o Galaxy Tab S10 FE (R$ 2.599 em até 12x sem juros com o cupom BRAESC6) traz conexão Wi-Fi 6 e Bluetooth 5.3. O aparelho vem de fábrica com o Android 16 instalado, mas receberá grandes atualizações do sistema operacional até 2032.
O que é o Dia do Consumidor?
O Dia do Consumidor acontece no próximo dia 15 de março de 2026, mas diversas lojas estão promovendo ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O iPhone 17 (256 GB) está disponível por R$ 6.388,90 no Pix no Mercado Livre. O smartphone da Apple com tela OLED e câmera dupla de 48 MP, lançado em setembro de 2025 por R$ 7.999, fica 20% mais barato nesta oferta da Semana do Consumidor.
O dispositivo está com um preço levemente superior ao recém-lançado iPhone 17e, que custa R$ 5.799. Entretanto, ele entrega vários recursos a mais que compensam o valor, como tela maior com mais recursos e conjunto de câmeras mais avançado. Confira os detalhes.
iPhone 17 tem tela OLED de 120 Hz, câmera dupla de 48 MP e suporte ao Apple Intelligence
O iPhone 17 traz uma tela Super Retina XDR OLED de 6,3 polegadas com design Dynamic Island, ligeiramente maior e mais “moderna” que a tela de 6,1“ do iPhone 17e. Outros aspectos superiores são a taxa de atualização de 120 Hz e os recursos ProMotion e HDR, que deixam as imagens mais fluidas e detalhadas.
O telefone tem uma câmera dupla traseira com dois sensores de 48 MP e suporte para gravações em 4K, além de Estabilização Óptica de Imagem (OIS). Ideal para chamadas de vídeo, ele possui uma câmera frontal de 18 MP com o recurso Center Stage para manter sempre a pessoa em foco.
Semelhante ao iPhone 17e, o “antigo” iPhone 17 usa o chip Apple A19 e 8 GB de RAM que oferece desempenho elevado para tarefas leves e suporte ao Apple Intelligence. Já os 256 GB de armazenamento interno garantem um espaço equilibrado para salvar fotos, vídeos e outros arquivos.
O iPhone 17 traz uma câmera dupla traseira com sensores de 48 MP (imagem: Thássius Veloso/Tecnoblog)
Trazendo a proposta premium da marca, o celular da Apple tem estrutura de alumínio, acabamento traseiro em vidro e tela protegida com Ceramic Shield 2. Ele ainda tem certificação IP68 de resistência à água, que permite ficar submerso por até 6 metros em água doce.
O dispositivo adota uma bateria de 3.692 mAh, inferior aos 4.005 mAh do iPhone 17e, com autonomia para até 30 horas de reprodução de vídeo. No entanto, o telefone tem suporte para carregamento rápido de 40 W que vai de 0 a 50% em somente 20 minutos.
Para mais, o iPhone 17 (R$ 6.388,90 no Pix) oferece conexões 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB) e NFC para ações por aproximação. O telefone sai da caixa com o iOS 26 e deve receber ao menos 5 grandes atualizações do sistema operacional.
O que é o Dia do Consumidor?
O Dia do Consumidor acontece no próximo dia 15 de março de 2026, mas diversas lojas estão promovendo ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
iPhone 17 de 256 GB com Apple Intelligence, câmera que filma em 4K e tela OLED recebe desconto especial com pagamento via Pix na Semana do Consumidor do Meli
O iPhone 17 pesa 177 gramas (imagem: Thássius Veloso/Tecnoblog)
Cada opção de SSD é recomendada para um tipo de uso em computadores e outros dispositivos (imagem: Divulgação/Kingston)
O SSD SATA é uma solução de armazenamento de estado sólido (Solid State Drive) que usa a interface Serial ATA, sendo ideal para atualizar computadores antigos. Sua velocidade é limitada a 600 MB/s, mas oferece um excelente custo-benefício para tarefas leves do cotidiano.
Já o SSD NVMe usa o protocolo Non-Volatile Memory Express, conectando-se diretamente ao processador via PCIe para maximizar o fluxo de armazenamento. Essa tecnologia elimina gargalos, alcançando velocidades superiores a 7.000 MB/s em modelos modernos.
A principal diferença reside na latência e no desempenho bruto durante a leitura e escrita de dados no armazenamento. O modelo SATA prioriza a economia, enquanto o NVMe é essencial para profissionais e gamers entusiastas.
A seguir, conheça mais sobre os SSDs SATA e NVMe e suas principais diferenças técnicas. Também saiba as vantagens e desvantagens de cada modelo de armazenamento de estado sólido.
O SSD SATA é um dispositivo de armazenamento de estado sólido (Solid State Drive) que usa a interface Serial Advanced Technology Attachment (SATA) para transmissão de dados. Ele armazena informações em chips de memória flash, eliminando peças móveis e garantindo maior durabilidade contra quedas e vibrações.
Este componente opera através do protocolo Advanced Host Controller Interface (AHCI), que gerencia a comunicação entre o sistema e o armazenamento. Com taxas de transferência de até 600 MB/s, ele supera significativamente o desempenho dos discos rígidos mecânicos (HDDs) tradicionais.
Modelos de SSDs SATA de 2,5 polegadas (imagem: Everton Favretto/Tecnoblog)
O que é SSD NVMe?
O SSD NVMe é uma unidade de armazenamento de estado sólido que usa o protocolo Non-Volatile Memory Express (NVMe) para otimizar o acesso a memórias flash em dispositivos M.2. Diferente dos discos rígidos (HDDs), ele elimina gargalos mecânicos ao processar milhares de filas de comandos simultâneas com latência mínima.
A comunicação desse componente ocorre através do barramento PCIe, que estabelece um canal direto com o processador para maximizar a largura de banda. Essa arquitetura permite que as taxas de transferência superem os 7.000 MB/s, garantindo desempenho superior aos antigos padrões SATA.
Exemplo de SSD NVMe (imagem: Emerson Alecrim/Tecnoblog)
Quais são as diferenças entre o SSD SATA e o NVMe?
Os SSDs SATA e NVMe se diferenciam em diversos aspectos técnicos, como tipo de barramento, conexões com a placa-mãe e, especialmente, velocidades de transferência. Veja os principais pontos nos quais as tecnologias atuam de forma diferente.
Tipo de barramento
O SSD SATA usa o barramento Serial ATA e o protocolo AHCI, projetados originalmente para a latência de HDDs tradicionais. Essa arquitetura limita a transferência de dados a 600 MB/s, processando apenas uma fila de comando por vez.
Já o NVMe usa o barramento PCIe para comunicação direta com o processador, suportando milhares de filas de comandos simultâneas. Essa tecnologia elimina gargalos, alcançando larguras de banda superiores a 7.000 MB/s em versões modernas do padrão.
Barramentos usados no SSD (Imagem: Divulgação/Kingston)
Conexões na placa-mãe
O SSD SATA de 2,5 polegadas requer cabos de dados e energia ligados a conectores específicos na placa-mãe do computador. Essa interface limita a velocidade, mas garante compatibilidade universal com PCs e notebooks mais antigos.
Por outro lado, o NVMe usa o conector M.2 para acoplamento direto nos barramentos PCIe, eliminando a fiação e otimizando o espaço interno da máquina. Essa conexão exige um slot compatível no hardware e suporte via firmware UEFI para o boot.
Velocidades de transferências
A velocidade do SSD SATA é limitada pelo barramento antigo de 600 MB/s, enquanto o NVMe usa linhas PCIe para alcançar mais de 7.000 MB/s. Essa largura de banda superior acelera drasticamente a movimentação de arquivos massivos e o carregamento de softwares de alto desempenho.
Além da velocidade sequencial, o NVMe processa milhões de operações por segundo (IOPS), superando 100 mil IOPS do SATA em leituras aleatórias. Essa gestão avançada de múltiplas filas de comandos resulta em uma resposta do sistema e abertura de aplicativos muito mais instantaneamente.
Um SSD NVMe M.2 oferece maior velocidade de transferência de dado, apesar do tamanho compacto (imagem: Everton Favretto/Tecnoblog)
Operação e desempenho
O SATA opera via protocolo AHCI com uma única fila de 32 comandos, realizando diversos processos de forma mais lenta. O NVMe suporta até 64 mil filas de comando, reduzindo a latência por meio da comunicação direta com o processador via PCIe.
Em termos de desempenho, o NVMe atinge velocidades sequenciais de até 14.000 MB/s e supera 1 milhão de IOPS. É uma performance que ultrapassa drasticamente o limite de 600 MB/s e 100 mil operações por segundo do padrão SATA.
Formato físico
Os SSDs SATA usam predominantemente o formato de 2,5 polegadas, conectando-se via cabos às portas de dados e energia em baias de HDDs tradicionais. Variantes menores como mSATA atendiam dispositivos compactos, mas caíram em desuso após a consolidação desse padrão para substituição direta em desktops.
Por outro lado, o NVMe foca no formato M.2, encaixando-se diretamente em slots na placa-mãe para eliminar fios e otimizar o fluxo de ar interno. Além do M.2, o NVMe suporta o padrão U.2 em servidores e variantes ultracompactas, como o 2230, em consoles portáteis e tablets.
Também existem os modelos de SSD M.2 SATA, opção compacta no formato M.2 que usa a interface SATA III. Eles têm como vantagem a possibilidade de se conectar diretamente à placa-mãe, sendo ideias para realizar upgrade em notebooks antigos ou uma opção de custo-benefício em PCs modernos.
Preços no mercado
Os SSDs NVMe custam de 20% a 50% a mais por TB que modelos SATA, justificando o investimento pela largura de banda massiva e menor latência. Essa precificação também reflete o uso de controladores robustos e interfaces PCIe, que superam as limitações físicas do antigo barramento Serial ATA.
Enquanto o padrão SATA permanece a escolha econômica para armazenamento de arquivos em massa e upgrades em PCs antigos, o NVMe domina o mercado premium. A diferença de custo tem encolhido anualmente, tornando o formato mais veloz acessível para setups focados em longevidade tecnológica.
Mais acessível, o SDD Sata costuma ser usado para dar uma sobrevida para PCs e notebooks antigos sem suporte para slots M.2. (imagem: Emerson Alecrim/Tecnoblog)
Quais são as vantagens e desvantagens do SSD SATA?
Estes são pontos fortes do SSD SATA:
Compatibilidade universal: funciona em praticamente qualquer computador fabricado na última década via interface SATA III, sendo a solução definitiva para reviver máquinas antigas que carecem de slots M.2;
Instalação simplificada: usa cabos e baias de 2,5 polegadas padronizados que dispensam slots M.2 ou configurações complexas de barramento PCIe na BIOS dos sistemas;
Custo-benefício superior: oferece preços muito mais acessíveis que modelos NVMe de alto desempenho, consolidando-se como a melhor escolha econômica para armazenamento de grandes volumes de dados;
Eficiência em tarefas comuns: proporciona carregamentos ágeis, onde a diferença de velocidade para tecnologias de ponta é imperceptível em navegação web, estudos e softwares de escritório;
Gestão térmica superior: operam em temperaturas significativamente menores que os drives NVMe, evitando quedas de desempenho por calor (thermal throttling) e dispensam o uso de dissipadores.
Estes são os pontos fracos do SSD Sata:
Teto de desempenho: a interface SATA III limita a largura de banda a 600 MB/s, velocidade significativamente inferior aos SSDs NVMe que operam na casa dos milhares de MB/s;
Protocolo AHCI desfasado: projetado originalmente para HDDs, este protocolo suporta apenas uma fila de comandos, tornando-o ineficiente em processamento paralelo e multitarefas intensivas;
Limitação física e de espaço: o formato de 2,5 polegadas exige baias dedicadas e é incompatível com dispositivos ultrafinos que priorizam o slot direto M.2;
Excesso de cabos: requer o uso de cabos de dados e de energia (SATA Power), poluindo o visual do setup e pode prejudicar a circulação de ar no gabinete;
Incompatibilidade com tecnologias modernas: não aproveita recursos como o DirectStorage, que permite à GPU acessar dados diretamente do SSD para eliminar tempos de carregamento de jogos.
Os SSD SATA tem “compatibilidade universal” com antigos computadores, mas atua com um protocolo desfasado (imagem: Emerson Alecrim/Tecnoblog)
Quais são as vantagens e desvantagens do SSD NVMe?
Estes são os pontos fortes do SSD NVMe:
Altíssima velocidade de transferência: alcança taxas de transferência de até 14.000 MB/s, superando em mais de 25 vezes o limite teórico do padrão SATA. Isso elimina esperas em carregamentos de jogos complexos e na movimentação de arquivos grandes;
Latência reduzida e paralelismo: usa o protocolo NVMe para gerenciar milhares de filas de comandos simultâneos via barramento PCIe. Essa comunicação direta com a CPU garante respostas imediatas em multitarefas e edições de vídeo;
Escalabilidade via barramento PCIe: aproveita as gerações 4.0 e 5.0 para dobrar a largura de banda disponível a cada salto tecnológico. É a arquitetura essencial para tecnologias como DirectStorage, que envia dados da GPU sem sobrecarregar o processador;
Design ultracompacto: o formato M.2 conecta-se diretamente à placa-mãe, eliminando a necessidade de cabos de dados ou energia. Essa economia de espaço facilita a ventilação do gabinete e permite designs ultrafinos em notebooks modernos;
Eficiência e gestão de energia: possui estados de baixo consumo altamente otimizados que economizam bateria em dispositivos móveis. O drive entra e sai do modo de espera muito mais rápido que modelos antigos, preservando a autonomia do sistema;
Longevidade e suporte à IA: estabelecido como padrão global, oferece suporte nativo para fluxos intensos de Inteligência Artificial local. É o investimento mais seguro para compatibilidade com sistemas operacionais e softwares de última geração.
Estes são os pontos fracos do SSD NVMe:
Custo-benefício inferior: o valor por TB ainda é significativamente maior que o de SSDs SATA, tornando-os pouco eficientes para armazenar grandes volumes de dados estáticos;
Compatibilidade limitada: exigem slots M.2 com suporte a PCIe e BIOS atualizadas, inviabilizando o upgrade direto em computadores e notebooks de gerações mais antigas;
Aquecimento e estrangulamento térmico: a alta velocidade gera calor excessivo, exigindo dissipadores para evitar o thermal throttling, que reduz o desempenho quando o drive atinge temperaturas críticas;
Impacto na eficiência energética: o consumo elétrico superior em cargas de trabalho intensas pode drenar a bateria de dispositivos portáteis mais rapidamente do que as interfaces de baixo consumo;
Pouca influência em tarefas básicas: a diferença de velocidade é imperceptível em tarefas simples como navegação e edição de documentos, onde o gargalo não é mais o armazenamento;
Barreira de capacidade física: o formato reduzido M.2 limita fisicamente o espaço para chips de memória, tornando modelos de altíssima capacidade acima de 8 TB raros e extremamente caros.
SSD NVMe possuem tamanhos mais compactos e altíssima velocidade, mas o custo por TB é mais elevado que o SATA (imagem: Everton Favretto/Tecnoblog)
Qual é o melhor SSD: NVMe ou SATA?
O SSD NVMe é superior ao usar a interface PCIe, alcançando velocidades acima de 7.000 MB/s contra o limite físico de 600 MB/s do barramento SATA. Essa arquitetura reduz drasticamente a latência e o tempo de resposta em multitarefas, sendo essencial para extrair o potencial de CPUs de última geração.
A tecnologia SATA permanece relevante para expansão de armazenamento bruto de alta capacidade ou em casos de upgrade em máquinas antigas que carecem de portas M.2. No cenário atual, a paridade de preços torna o NVMe o investimento mais inteligente, garantindo longevidade tecnológica e eficiência superior.
SSDs NVMe ou SATA são melhores que HDs?
Seja um modelo NVMe ou SATA, o SSD é melhor que HD em velocidade e eficiência, reduzindo o tempo de inicialização de 60 para menos de 10 segundos. Sem partes móveis, os SSDs são silenciosos, resistentes a impactos e consomem consideravelmente menos energia.
Embora HDs ainda ofereçam maior capacidade bruta por um preço inferior, SSDs garantem durabilidade superior e eliminam gargalos críticos de processamento. A tecnologia de estado sólido transforma a experiência do usuário ao tornar a navegação e a transferência de dados muito mais ágeis.
O iPhone 16e (128 GB) está em promoção por R$ 3.399 no Pix com o cupom SOVALEHOJE na Amazon. O smartphone acessível da Apple com câmera de 48 MP e Apple Intelligence está 41% mais barato que o recém-anunciado iPhone 17e, que custa R$ 5.799.
Aqui vale dizer que o iPhone 16e, lançado em fevereiro de 2025, também teve o preço original de R$ 5.799. Então, esta oferta de Mês do Consumidor é uma oportunidade de comprar um smartphone bem semelhante ao novo modelo da Apple, mas com preço bem mais baixo.
iPhone 16e tem tela OLED, câmera de 48 MP e suporte ao Apple Intelligence
Com design compacto inspirado no iPhone 14, o iPhone 16e adota uma tela Super Retina XDR OLED de 6,1 polegadas. O painel com resolução 2K trabalha com brilho máximo de 1.200 nits e oferece os recursos TrueTone e HDR para imagens detalhadas e com cores vivas.
O modelo e de 2025 conta com uma câmera traseira com o sensor único Fusion de 48 MP capaz de filmar em 4K, mas tem apenas a opção de zoom híbrido de 2x em vez do zoom digital de 10x do iPhone 17e. Já a câmera frontal segue o padrão da Apple com 12 MP e a inclusão de recursos como Modo Retrato e HDR.
O iPhone 16e é equipado com o chip Apple A18 combinado com 8 GB de RAM, oferecendo alto desempenho para tarefas leves e suporte ao Apple Intelligence. Por outro lado, os 128 GB de armazenamento interno exigem o uso do iCloud para expandir o espaço para fotos, vídeos e outros arquivos.
iPhone 16e traz uma câmera traseira com um único sensor de 48 MP (imagem: Thássius Veloso/Tecnoblog)
Em relação à autonomia, tanto o iPhone 16e quanto o iPhone 17e trazem uma bateria de 4.005 mAh que oferece até 26 horas de reprodução de vídeo. Ambos também oferecem opção de carregamento rápido de 20 W, prometendo ir de 0 a 50% em 30 minutos na tomada.
A primeira versão do smartphone mais acessível da Apple tem conexões 5G, Wi-Fi 6, Bluetooth 5.3 e NFC para ações por aproximação. Em vez de sair da caixa com o atual iOS 26, o dispositivo vem com iOS 18 e deve receber cinco grandes atualizações do sistema operacional.
Fechando o pacote, o iPhone 16e (R$ 3.399 no Pix com o cupom SOVALEHOJE) possui estrutura de alumínio e acabamento traseiro em vidro. Além disso, o modelo tem certificação IP68 de resistência à água, sobrevivendo a mergulhos acidentais de até 6 metros em água doce.
O que é o Dia do Consumidor?
O Dia do Consumidor acontece no próximo dia 15 de março de 2026, mas diversas lojas estão promovendo ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O Galaxy Buds 3 entrou em oferta por R$ 779 Pix no Mercado Livre. Os fones de ouvido da Samsung com cancelamento de ruído e suporte ao Galaxy AI surgem com um desconto de 54% comparado com o recém-lançado Galaxy Buds 4, que custa R$ 1.599.
Aqui vale dizer que o Galaxy Buds 3 chegou às lojas por R$ 1.699 em julho de 2024. Ou seja, um excelente desconto de 59% para quem deseja comprar um fone de qualidade nesta oferta do Mês do Consumidor.
Galaxy Buds 3 entrega áudio de alta definição, Galaxy AI e recursos de tradução
O Galaxy Buds 3 se destaca por adotar drivers bidirecionais de 11 mm, oferecendo uma experiência sonora mais imersiva aos usuários. Seja ouvindo música ou em uma ligação, o acessório reproduz o áudio com alta fidelidade com suporte ao CODEC de 24 bits.
Na parte de design, os fones de ouvido têm um desenho angular que visa melhorar o áudio e reduzir a pressão no canal auditivo. Os buds também são leves e pesam 4,7 g cada, tornando o uso por longos períodos mais confortável.
Trazendo suporte ao Galaxy AI, o Galaxy Buds 3 usa algoritmos de inteligência artificial para otimizar os recursos Adaptative EQ e Adaptive ANC. A tecnologia permite que o próprio fone analise o som ao redor do usuário para auxiliar na equalização ou no nível de cancelamento de ruído.
Galaxy Buds 3 tem ANC adaptativo e recurso de Escuta e Conversação com IA (imagem: Lupa Charleaux/Tecnoblog)
Os fones de ouvido da Samsung têm autonomia de até 6 horas de reprodução com ANC desligado, mas o tempo de uso cai para 3,5 horas com o recurso de isolamento de ruído ativado. Entretanto, a caixa de transporte e recarga garante mais 30 horas de uso.
Para quem viaja para fora do país, o acessório oferece os modos Escuta e Conversação. Ao ser pareados com um smartphone Galaxy, a pessoa pode usar os recursos para ouvir ou ver a tradução em tempo real de uma conversa com alguém em outro idioma.
O Galaxy Buds 3 (R$ 779 no Pix) ainda conta com conexão Bluetooth 5.4 para maior estabilidade ao ser pareado com diferentes dispositivos. Além disso, ele tem recurso de controle por gestos para controlar o volume sem precisar mexer no celular.
O que é o Dia do Consumidor?
O Dia do Consumidor está agendado para 15 de março de 2026, prometendo diversas promoções e cupons especiais de desconto. No entanto, várias lojas estão antecipando as ofertas desde o início do mês e você pode acompanhar os melhores produtos no “precinho” no Achados do TB.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Saiba como identificar que o smartphone foi clonado e o que fazer ao ser vítima (imagem: Reprodução/FindArticles)
Um celular clonado é um aparelho que teve o IMEI duplicado ou foi alvo de SIM Swap, transferindo a linha para outro chip sem autorização do dono. Essas técnicas permitem que criminosos interceptem chamadas, mensagens e sequestrem contas indevidamente.
Caso desconfie de que o celular foi clonado, entre em contato com a operadora para verificar o status da linha ou realize uma consulta de IMEI. Outra ação recomendada é procurar por apps desconhecidos instalados sem sua autorização que podem estar atuando como spywares.
A seguir, veja detalhadamente como saber se o celular foi clonado e os principais indícios da ação criminosa. Também saiba o que fazer caso tenha sido vítima de um golpe cibernético.
Um celular clonado é um aparelho cujo criminoso copiou o identificador IMEI original para outro dispositivo, permitindo o roubo da identidade digital na rede celular. Essa técnica permite realizar chamadas e consumir dados em nome da vítima, gerando prejuízos financeiros e de privacidade.
O termo também descreve o SIM swap, golpe que transfere o número telefônico para um novo chip, e a instalação de spywares para monitoramento remoto. Ambos os métodos buscam contornar as autenticações de dois fatores (2FA) e garantir acesso irrestrito às contas bancárias e dados pessoais do usuário.
O SIM Swap é um golpe que “clona” o número de telefone por meio da troca do chip de celular (imagem: Vitor Pádua/Tecnoblog)
Como saber se o celular foi clonado
Existem diferentes meios de saber se o celular foi clonado ou o chip foi alvo de SIM Swap. Os mais comuns são entrar em contato com a operadora para validar a integridade da linha, consultar o IMEI na Anatel ou investigar a presença de spyware no smartphone.
1. Confirme a situação do chip junto à operadora
Entre em contato com a operadora para validar o status da linha e verificar se o número foi clonado por meio de duplicidade técnica. Essa análise é fundamental para identificar se houve um SIM Swap ou qualquer outra ação praticada por criminosos.
Ao checar os logs de atividade, a empresa pode bloquear imediatamente o acesso indevido e o desvio de SMS de autenticação. Essa medida garante a recuperação do controle sobre as comunicações, interrompendo o acesso do criminoso à rede celular.
Verifique as condições da sua linha com a operadora para saber se o dispositivo foi clonado (imagem: Vitor Pádua/Tecnoblog)
2. Verifique se há problemas com o seu IMEI
Utilize a Consulta IMEI da Anatel ou plataformas globais para saber se o celular está clonado. Essa verificação é essencial para identificar um IMEI duplicado, garantindo que o código de identidade único do dispositivo não esteja sendo usado indevidamente.
Caso a rede detecte irregularidades, o bloqueio do sinal pode ser solicitado à operadora para invalidar o acesso do aparelho secundário. Essa ação interrompe o fluxo de dados do clone, protegendo as contas vinculadas e impedindo que terceiros monitorem a localização ou comunicações privadas.
O site Consulta Celular Legal da Natel permite consultar as informações do IMEI do dispositivo (imagem: Lupa Charleaux/Tecnoblog)
3. Procure por apps suspeitos no celular
Verifique a lista de aplicativos em busca de spywares que capturam dados do sistema sem permissão para saber se o celular foi clonado. Identificar um app espião oculto é o primeiro passo para interromper o monitoramento de mensagens e o roubo de credenciais privadas.
Após deletar ameaças visíveis, use um antivírus de confiança para realizar uma varredura completa e eliminar rastros digitais remanescentes. Essa análise técnica protege o aparelho contra acessos remotos e garante que a segurança dele seja restabelecida antes de contatar a operadora.
Fazer uma varredura com um antivírus pode ajudar a encontrar apps suspeitos que podem estar sendo usados para clonar o smartphone (imagem: Lucas Braga/Tecnoblog)
Quais são os indícios de um celular clonado?
Estes são alguns dos principais indícios de que o celular foi clonado ou o chip foi alvo de SIM Swap:
Interrupção repentina do sinal: o aparelho perde a conexão com a rede móvel e exibe mensagens como “Sem Serviço” persistentemente, indicando que o chip foi desativado devido ao SIM Swap;
Falha em chamadas e SMS: as comunicações básicas param de chegar ao dispositivo legítimo, pois estão sendo desviadas para o chip ou aparelho controlado pelo invasor;
Interrupção de códigos 2FA: mensagens de autenticação por SMS param de ser recebidas, indicando que terceiros podem estar interceptando senhas temporárias para acessar as contas;
Notificações de alteração cadastral: recebimento de mensagens da operadora via e-mail ou SMS confirmando troca, ativação de chip ou mudanças de plano que não foram solicitadas formalmente pelo usuário;
Registro de atividades desconhecidas: presença de chamadas enviadas ou mensagens no histórico, especialmente internacionais, que não foram realizadas pelo usuário;
Localização divergente em apps de rastreamento: ferramentas como “Encontrar Meu Dispositivo” ou “Buscar” mostram o celular em endereços que o usuário não visitou;
Aumento súbito na conta ou uso de dados: a fatura da operadora apresenta cobrança por serviços não usados ou consumo de dados desproporcional à rotina do usuário;
Queda de desempenho e apps suspeitos: o surgimento de aplicativos estranhos, superaquecimento ou drenagem rápida da bateria podem indicar a presença de malwares que facilitam a clonagem.
A ausência repentina do sinal ou mensagem “Sem Chip” pode indicar que o celular foi clonado (imagem: Lupa Charleaux/Tecnoblog)
O que fazer se meu celular foi clonado?
É fundamental agir com rapidez ao saber que o celular foi clonado para proteger sua identidade e conter possíveis danos financeiros. Então, siga os seguintes passos:
Contate sua operadora: informe a suspeita de clonagem ou de SIM Swap à operadora para bloquear o chip e o código IMEI do aparelho, solicitando um novo chip com o mesmo número para restaurar o serviço;
Troque senhas de contas: altere credenciais de e-mail, bancos e redes sociais, deslogando todos os dispositivos ativos para encerrar sessões remotas e o acesso de terceiros;
Monitore movimentações financeiras: verifique extratos bancários, bloqueie cartões preventivamente e ative notificações de transações em tempo real para identificar gastos indevidos;
Registre um boletim de ocorrência: faça um B.O. na Polícia Civil, especialmente se houver prejuízos financeiros. A ação também serve para se resguardar juridicamente caso a linha seja utilizada para aplicar golpes em terceiros;
Verifique aplicativos instalados: analise a lista de softwares e desinstale qualquer app desconhecido. Também faça uma varredura completa com um antivírus confiável;
Restaure os padrões de fábrica: realize o backup de arquivos essenciais e formate o sistema para eliminar qualquer spyware ou malware persistente oculto no dispositivo.
É essencial realizar um Boletim de Ocorrência ao descobrir que o celular foi clonado (imagem: Vitor Pádua/Tecnoblog)
Consigo proteger meu celular contra clonagem?
Sim, existem medidas para proteger o celular contra clonagem e o golpe do SIM Swap. Algumas delas são:
Senha na operadora: configure um PIN ou senha de atendimento diretamente com a operadora para bloquear solicitações não autorizadas de portabilidade ou troca de chip;
PIN do SIM: habilite o código PIN para bloqueio do chip físico nas configurações do sistema, exigindo uma senha sempre que o aparelho for reiniciado ou o chip for movido;
Apps de autenticação: substitua o SMS de autenticação por aplicativos como Google Authenticator ou Microsoft Authenticator, impedindo que criminosos interceptem códigos de verificação;
Segurança de contas: use senhas fortes e revise aparelhos conectados à conta Google ou Apple, dificultando que clones sejam criados a partir de backups na nuvem;
Antivírus e apps oficiais: instale um antivírus confiável para detectar spywares que roubam dados do IMEI ou do SIM. Também evite baixar aplicativos fora das lojas oficiais, como Play Store do Android e App Store da Apple;
Prevenção contra phishing: desconfie de links suspeitos e nunca informe dados pessoais por telefone ou mensagens, evitando cair em táticas de engenharia social;
Monitoramento de sinal: fique atento à perda repentina de sinal de rede ou faturas estranhas, pois a interrupção do serviço pode indicar que o telefone foi transferido.
Adicionar um PIN ao chip SIM é uma das formas de se proteger contra a clonagem da linha ou do celular (imagem: Vitor Pádua/Tecnoblog)
Qual é a diferença entre SIM Swap e IMEI duplicado?
SIM Swap é um ataque de engenharia social no qual o criminoso convence a operadora a transferir a linha para um novo chip sob seu controle. O objetivo é interceptar códigos de verificação enviados via SMS e sequestrar contas digitais que usam autenticação de dois fatores (2FA).
IMEI duplicado é a clonagem do código de identificação único de um celular em outro aparelho, geralmente realizada por meio da manipulação ilegal do firmware. Essa prática visa burlar bloqueios de segurança e causa instabilidade na rede sempre que os dispositivos tentam se conectar ao mesmo tempo.
Também é possível saber se o WhatsApp foi clonado?
Sim, alguns sinais de WhatsApp clonado são logouts repentinos, mensagens enviadas sem o conhecimento do dono da conta e notificações de novos logins. Fique atento a atividades estranhas na conta e verifique periodicamente os aparelhos conectados para identificar acessos não autorizados.
Caso o acesso seja bloqueado repetidamente, há grandes chances de ser uma clonagem de WhatsApp por engenharia social ou SIM Swap. Para se proteger, ative a autenticação em duas etapas, o uso de senha de login e nunca compartilhe códigos de segurança recebidos via SMS.
Veja todos os códigos para aproveitar a ROM rack Pokémon Gaia (imagem: Reprodução/Spherical Ice)
Pokémon Gain é uma versão de FireRed modificada pelo grupo de fãs Spherical Ice, exclusiva para emuladores de Game Boy Advance. Nele, o treinador se aventura pelo continente de Orbtus e encontra criaturas da 4ª até a 6ª geração da franquia
Um dos atrativos desta ROM rack está na inclusão de funcionalidades exclusivas dos títulos de Nintendo DS, como as Mega Evoluções. Além disso, alguns Pokémon que originalmente precisavam ser trocados para evoluir, agora evoluem com pedras especiais disponíveis no game modificado.
A seguir, confira todos os códigos e cheats que facilitam o avanço na história de Pokémon Gain. A lista inclui “trapaças” para obter itens, Pokémon lendários e até ganhar mais experiência a cada batalha.
Você deve usar um dos Master Code na opção “List Cheats” ou semelhante do emulador para conseguir usufruir dos cheats de Pokémon Gaia. Use somente um código por vez, a inserção de outros códigos ao mesmo tempo pode travar o jogo.
Opções de Master Code
Código
Master Code I
0000BE99 000A
Master Code II
1003DAE6 0007
Master Code III
000014D1 000A
Master Code IV
10044EC8 0007
Importante
É recomendado salvar o progresso do jogo antes de ativar os códigos e, se possível, criar uma cópia do arquivo. Em alguns casos, o uso dos cheats pode corromper o save e o jogador pode perder o conteúdo obtido.
Lista de cheats de dinheiro e itens em Pokémon Gaia
Cheat
Código
Dinheiro Infinito
820257BC 423F 820257BE 000F
Itens na PokeMart custam $1
3C25A344 FD8F451C AD86124F 2823D8DA
Master ball no PokeMart
82003884 0001
RareCandy
82003884 0044
Atravessar paredes
509197D3 542975F4 78DA95DF 44018CB4
Lista de cheats para batalhas e captura em Pokémon Gaia
Há tipos diferentes de Memória Flash (Imagem: Unsplash / Jeremy Zero)
A memória flash é uma tecnologia de armazenamento não volátil que preserva dados sem depender de energia elétrica. Sua alta durabilidade e baixo consumo a tornam ideal para dispositivos portáteis, como smartphones e câmeras digitais.
O sistema utiliza células de memória com transistores de porta flutuante para reter cargas elétricas de maneira estável. Nesse processo, impulsos eletrônicos definem os estados binários, garantindo uma leitura de arquivos rápida e eficiente.
No cotidiano, a memória flash está presente em SSDs que aceleram computadores e em pen drives para transporte prático de arquivos. A ausência de peças móveis garante resistência contra impactos e um desempenho superior aos discos rígidos tradicionais (HDDs).
A seguir, conheça o conceito de memória flash, como ela funciona detalhadamente e suas aplicações em dispositivos inseridos na nossa rotina. Também saiba os pontos fortes e fracos da tecnologia de armazenamento.
A memória flash é um armazenamento não volátil que retém dados permanentemente sem necessidade de energia, sendo a base de SSDs e pen drives. Ela usa semicondutores para realizar leituras rápidas, permitindo que informações sejam apagadas em blocos e reescritas eletronicamente com alta durabilidade.
Para que serve uma memória flash?
A memória flash possibilita a execução de softwares e o registro instantâneo de mídias, substituindo discos rígidos por SSDs mais velozes. Em geral, ela atua no armazenamento de sistemas operacionais e arquivos em dispositivos móveis, câmeras e consoles de videogames.
No setor tecnológico, o armazenamento flash guarda firmwares em chips de BIOS e gerencia grandes volumes de dados em servidores de alta disponibilidade. A estabilidade mecânica permite o uso em ambientes críticos, como equipamentos hospitalares, automação industrial e sistemas aeroespaciais.
Dispositivos como pen drives utilizam memória flash (imagem: Nrbelex/WikiMedia)
Como funciona uma memória flash?
A memória flash utiliza transistores de porta flutuante para reter elétrons permanentemente, mesmo sem alimentação elétrica. Os dados são armazenados como cargas presas em uma camada isolada que define os bits digitais.
Cada célula de memória opera via efeito de campo, onde a porta flutuante armazena a carga que altera o estado lógico da célula. Essa arquitetura é a base para o alto desempenho observado na memória UFS atual.
Durante a leitura, o sistema aplica uma tensão de controle para verificar se o canal interno permite a passagem de corrente. A presença ou ausência dessa condução elétrica determina se o valor armazenado é bit 0 ou 1.
Para gravar ou apagar, o fenômeno de tunelamento Fowler-Nordheim força elétrons por meio de uma barreira isolante de óxido. Esse processo modifica o estado da célula de forma estável, permitindo ciclos repetidos de escrita e limpeza.
Esquema de funcionamento da memória flash (imagem: Reprodução/PiCockpit)
Quais são os principais usos de uma memória flash?
O armazenamento flash tem diversas aplicações nos setores de consumo, industrial e empresarial devido à velocidade, confiabilidade e não volatilidade. Estes são os principais exemplos no nosso dia a dia:
Dispositivos móveis: armazena o sistema operacional, aplicativos e mídias em smartphones e tablets, garantindo baixo consumo de energia e inicialização instantânea;
Computação e games: substitui HDDs por SSDs em PCs e consoles de videogame, reduzindo drasticamente o tempo de carregamento e a latência do sistema;
Armazenamento removível: viabiliza o transporte de dados em pen drives e cartões SD, sendo essencial para a expansão de memória em câmeras e consoles portáteis;
Eletrônicos e Internet das Coisas (IoT): armazena firmware e dados de sensores em smartwatches, termostatos e assistentes virtuais, permitindo atualizações de software seguras;
Indústria automotiva: suporta sistemas de infoentretenimento, mapas de navegação GPS e dados críticos de assistência ao condutor em veículos modernos;
Infraestrutura de TI: acelera servidores de bancos de dados e serviços em nuvem, permitindo o processamento de grandes volumes de informações em tempo real;
Sistemas embarcados: garante a operação de roteadores, switches e impressoras, armazenando as instruções de inicialização e configurações de rede permanentes;
Setor industrial e médico: opera em condições extremas de temperatura e vibração, equipando desde maquinário fabril até dispositivos de diagnóstico por imagem.
Memória flash é a mesma coisa que SSD?
Não, a memória flash é a tecnologia de armazenamento que retém dados sem energia. O SSD, por outro lado, é o dispositivo completo que usa os chips de armazenamento flash organizados em uma unidade funcional.
Enquanto a memória flash é o componente bruto, o SSD integra controladores avançados e firmware para gerenciar o fluxo de informações. Isso garante velocidade e durabilidade superiores às de dispositivos flash simples, como pen drives.
SSDs e outras unidades de armazemato utilizam chips de memória flash para o funcionamento (imagem: Divulgação/Kingston)
Quais são os tipos de memória flash?
Existem dois tipos principais de memória flash, diferenciados pela forma como os dados são acessados e armazenados:
NAND: focada em alta densidade e armazenamento de massa, organiza os dados em blocos para oferecer grande capacidade a baixo custo. É a tecnologia padrão para SSDs, pen drives e cartões de memória, sendo ideal para gravação rápida de arquivos;
NOR: prioriza o acesso aleatório rápido e a leitura individual de bytes, permitindo que o processador execute códigos diretamente da memória. É usada para armazenar firmwares, BIOS e sistemas embarcados, onde a integridade e a velocidade de leitura são críticas.
Quais são as vantagens da memória flash?
Estes são os pontos fortes da tecnologia de memória flash:
Alto desempenho: proporciona taxas de transferências elevadas e latência mínima ao eliminar a busca mecânica de dados. Isso resulta em inicializações instantâneas e maior agilidade no multitarefa;
Retenção não volátil: preserva as informações armazenadas permanentemente mesmo após o desligamento da fonte de energia. É a base confiável para o armazenamento de firmwares e arquivos pessoais em longo prazo;
Baixo consumo energético: opera com demanda elétrica reduzida por não precisar alimentar motores ou peças giratórias. Essa eficiência é vital para estender a autonomia de dispositivos móveis e vestíveis;
Resistência mecânica: suporta quedas, vibrações e variações térmicas melhor que os HDDs devido à sua composição de estado sólido. Garante integridade dos dados em cenários de uso intenso ou mobilidade constante;
Design compacto: apresenta alta densidade de armazenamento em dimensões reduzidas, permitindo designs ultrafinos. Facilita a integração em circuitos complexos, como placas-mãe de smartphones e IoT;
Operação silenciosa: funciona em absoluto silêncio, eliminando o ruído característico de rotação e leitura de discos magnéticos. Melhora a experiência do usuário em ambientes que exigem concentração ou discrição.
Quais são as desvantagens da memória flash?
Estes são os pontos fracos da memória flash:
Custo por capacidade elevado: o valor por GB é mais alto que os HDDs tradicionais, tornando o armazenamento de massa em larga escala extremamente caro;
Ciclos de escrita limitados: cada célula suporta um número finito de ciclos de gravação e limpeza, resultando em desgaste físico e eventual falha sob uso intenso;
Escrita mais lenta que a leitura: as operações de gravar ou apagar dados são tecnicamente mais complexas e lentas do que a leitura, exigindo o gerenciamento de blocos inteiros para modificar dados;
Erros de interferência de leitura (Read Disturb): leituras excessivas em uma mesma célula podem causar flutuações de voltagem em células vizinhas, gerando erros de bit e corrupção de dados próximos;
Vulnerabilidade a danos externos: embora resistentes a choques físicos e vibrações, os dados podem ser corrompidos ou perdidos devido à exposição ao calor extremo, campos magnéticos ou danos físicos estruturais.
Smartphones modernos, como a série Samsung Galaxy S26, utiliza memória flash para o armazenamento de dados (imagem: Thássius Veloso/Tecnoblog)
Qual é a diferença entre memória flash e HD?
Memória flash é uma tecnologia que armazena dados eletricamente em células de memória, sem depender de partes móveis para o funcionamento. Essa ausência de mecânica garante velocidades de transferência altíssimas, operação silenciosa e grande resistência a quedas ou vibrações.
Disco rígido (HDD) é um armazenamento composto por pratos magnéticos que giram em alta velocidade enquanto uma agulha lê e grava as informações na superfície. Devido ao processo mecânico, é mais lento e frágil do que a memória flash, mas permanece como a opção mais econômica para o armazenamento de grandes volumes de dados.
Qual é a diferença entre memória flash e memória RAM?
Memória flash é um armazenamento não volátil que retém dados permanentemente por meio de transistores, mesmo sem energia elétrica. É a tecnologia base de SSDs e pen drives, focada em guardar arquivos e softwares a longo prazo.
Memória RAM é um componente volátil de alta velocidade que armazena temporariamente apenas os dados que o processador está usando no momento. Ela prioriza a agilidade na execução de tarefas ativas, mas todos os dados são apagados ao desligar o aparelho.
Qual é a diferença entre memória flash e memória ROM?
Memória flash é um armazenamento não volátil que permite a leitura, escrita e exclusão de dados salvos eletricamente em blocos. Sua flexibilidade e velocidade a tornam ideal para dispositivos modernos, como SSDs, cartões de memória e pen drives.
Memória ROM é um armazenamento não volátil no qual os dados são gravados permanentemente durante a fabricação para conter instruções essenciais de inicialização (BIOS/Firmeware). Diferente da flash, em sua forma tradicional, ela não pode ser modificada ou apagada pelo usuário após a produção.
O iPhone 17 (256 GB) está disponível por R$ 6.068 no Pix com o cupom APPLENACASASBAHIA no Mercado Livre. Lançado em setembro de 2025 por R$ 7.999, o smartphone da Apple com câmera de 48 MP e tela OLED ficou 24% mais barato nesta oferta do Mês do Consumidor.
iPhone 17 traz tela OLED, Apple Intelligence e câmera de 48 MP
O iPhone 17 tem uma tela Super Retina XDR OLED de 6,3 polegadas com o atual design Dynamic Island. O painel com taxa de atualização de 120 Hz e os recursos ProMotion e HDR reproduz imagens bem fluidas e detalhadas em vídeos e jogos.
Com desempenho elevado e Apple Intelligence, o telefone adota o chip Apple A19 combinado com 8 GB de RAM. O modelo conta com 256 GB de armazenamento interno, espaço equilibrado para guardar diversas mídias, apps e outros arquivos do dia a dia.
Para fotos e vídeos, o iPhone 17 apresenta uma câmera dupla traseira com dois sensores de 48 MP, Estabilização Óptica de Imagem (OIS) e suporte para gravações em 4K. Ele ainda traz uma câmera frontal atualizada de 18 MP que também captura vídeos em 4K.
O iPhone 17 tem traseira de vidro e estrutura em alumínio, mantendo o design premium da Apple (imagem: Thássius Veloso/Tecnoblog)
Um dos pontos negativos do smartphone da Apple é a bateria de 3.692 mAh, exigindo mais de uma recarga por dia para pessoas mais ativas. Para compensar esse ponto, o dispositivo tem suporte para carregamento rápido de 50 W que promete ir de 0 a 50% em somente 20 minutos.
Na parte de conexões, o telefone tem 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB), suporte para eSIM e NFC para ações por aproximação. Ele vem de fábrica com o iOS 26, mas deve receber ao menos 5 grandes atualizações do sistema operacional.
O Dia do Consumidor está agendado para 15 de março de 2026, prometendo diversas promoções e cupons especiais de desconto. No entanto, várias lojas estão antecipando as ofertas desde o início do mês e você pode acompanhar os melhores produtos no “precinho” no Achados do TB.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
iPhone 17 de 256 GB com câmera de 48 MP e Apple Intelligence, lançado em setembro de 2025, fica com preço mais acessível com pagamento via Pix e cupom do Mercado Livre
A traseira do iPhone 17 continua de vidro (imagem: Thássius Veloso/Tecnoblog)
A Smart TV Samsung OLED Vision AI de 55 polegadas está em oferta por R$ 4.389,37 no Pix na Amazon. Indicada para quem deseja assistir aos jogos da Copa do Mundo de 2026 em uma tela com resolução 4K, o modelo lançado por R$ 6.499 fica 32% mais barato neste 3.3.
Se você não sabe, 3.3 é uma das datas duplas nas quais os lojistas realizam ofertas e divulgam cupons especiais de desconto. Também é um excelente momento para os consumidores aproveitarem produtos com preços bem atrativos.
Smart TV Vision AI tem painel OLED, Dolby Atmos e recursos de IA
A OLED Vision AI da Samsung é uma smar TV de bordas finas (imagem: Divulgação/Samsung)
A Smart TV OLED Vision AI da Samsung tem um painel OLED de 55 polegadas com resolução 4K, reproduzindo imagens com maior brilho, contraste e tons reais de preto. Combinado com o recurso de áudio Dolby Atmos, o modelo é ideal para quem deseja ter uma experiência de Home Cinema ou se sentir em um estádio da Copa do Mundo.
O aparelho é equipado com o Processador NQ4 AI Gen 2, que usa inteligência artificial para aprimorar vários aspectos de som e imagem. Por exemplo, ele usa algoritmos para transformar conteúdos em qualquer resolução em 4K (AI Upscalling).
A IA da Smart TV OLED Vision AI também faz ajustes automáticos de imagem e áudio seguindo as preferências do usuário. Além disso, o televisor traz um Modo Game com IA que identifica automaticamente o gênero do jogo e aplica as melhores configurações para o entretenimento.
A Smart TV OLED Vision AI da Samsung promete cores vivas e imagens detalhadas (imagem: Divulgação/Samsung)
Feita para durar, a smart TV da Samsung usa o sistema operacional Tizen OS com 7 anos de atualizações garantidas. Outro atrativo são os canais gratuitos, como Samsung TV Plus, com programação de notícias, esportes, filmes, entretenimento, música e programas infantis sem custos adicionais.
O aparelho pode ser conectado a uma casa inteligente através do SmartThings, permitindo ser controlado pelo app para celular, pelos relógios Galaxy Watch e até por gestos. Vale dizer que o modelo traz o controle remoto SolarCell, recarregável por energia solar ou luz ambiente.
A Smart TV OLED Vision AI (R$ 4.389,37 no Pix) ainda oferece 4 entradas HDMI e 2 portas USB-A, além de conexões sem fio Wi-Fi 5 e Bluetooth 5.3. Para quem deseja uma conexão de internet mais estável, a TV também conta com uma entrada Ethernet.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O Galaxy Z Flip 7 (256 GB) está disponível por R$ 5.651 no Pix no Mercado Livre. O smartphone dobrável da Samsung com telas AMOLED e câmera traseira de 50 MP, que chegou ao mercado por R$ 8.199, recebe um desconto de 31% nesta oferta de 3.3.
Para quem não sabe, 3.3 é uma das datas duplas que ocorrem ao longo do ano em que os varejistas realizam promoções ou divulgam cupons de desconto especiais. Ou seja, mais uma oportunidade para os consumidores comprarem um produto eletrônico com preço baixo.
Galaxy Z Flip 7 tem Galaxy AI, tela AMOLED e câmera de “selfie” de 50 MP
Com dobra na horizontal, o Galaxy Z Flip 7 traz uma tela principal AMOLED Dinâmico 2X de 6,9 polegadas com ampla área de trabalho e taxa de atualização de 120 Hz. Enquanto isso, o display externo Super AMOLED de 4,1 polegadas pode ser usado para diversas ações sem abrir o telefone, como controlar música ou checar notificações.
O smartphone usa o chipset premium Samsung Exynos 2500 com 12 GB de RAM, prometendo alto desempenho para tarefas do dia a dia e suporte ao Galaxy AI. Por outro lado, os 256 GB de armazenamento podem ser um pouco limitados para guardar fotos, vídeos e demais arquivos.
Falando em fotografia, o Galaxy Z Flip 7 tem uma câmera dupla traseira com sensor de 50 MP que registra vídeos em 4K e pode ser usado para selfies com o dispositivo fechado. A câmera frontal de 10 MP na tela principal também pode ser usada para registros em 4K.
Tela principal do Galaxy Z Flip 7 tem 6,9 polegadas (imagem: Thássius Veloso/Tecnoblog)
Por conta do formato compacto, o dobrável da Samsung adota uma bateria de 4.300 mAh com autonomia para até 31 horas de reprodução de vídeo. Contudo, o aparelho tem opção de carregamento rápido de 25 W que, segundo a marca, vai de 0 a 50% em 30 minutos.
Além da dobradiça exclusiva em Armor FlexHinge, o celular tem estrutura em Armor Aluminum e traseira com acabamento em vidro Gorilla Glass Victus 2. Ele ainda conta com certificado IP48 de resistência à água, sobrevivendo a mergulhos acidentais de até 1,5 metros em água doce.
Fechando o pacote, o Galaxy Z Flip 7 (R$ 5.651 no Pix) oferece conexões 5G, Wi-Fi 7, Bluetooth 5.4 e NFC para ações por aproximação. Pensado para o uso a longo prazo, o telefone sai da caixa com o Android 15 e receberá grandes atualizações do sistema operacional até 2032.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O Motorola Edge 60 (512 GB) está em oferta por R$ 1.899 em até 12x com o cupom LIGA3DO3 exclusivo para clientes Amazon Prime. O smartphone com ampla bateria e câmera de 50 MP, lançado originalmente por R$ 3.499, fica 45% mais barato nesta promoção de 3.3.
Lembrando que o 3.3 é uma das datas duplas do ano em que várias lojas online costumam realizar ofertas especiais e oferecer cupons com amplos descontos para os clientes. Ou seja, uma excelente oportunidade para adquirir um produto em oferta pelo menor preço.
Motorola Edge 60 tem até 24 GB de RAM, tela Super HD e câmera frontal de 50 MP
O Motorola Edge 60 usa o chip MediaTek Dimensity 7300 e 12 GB de RAM, mas pode ter o desempenho ampliado ao atingir até 24 GB de RAM com o recurso RAM Boost. Outro atrativo são os 512 GB de armazenamento interno, garantindo amplo espaço para fotos, vídeos, apps e outros arquivos.
O aparelho traz uma tela POLED de 6,7 polegadas com resolução Super HD e taxa de atualização de 120 Hz. Além de reproduzir imagens fluidas em vídeos e jogos, o painel conta com brilho máximo de 4.500 nits para cores mais vivas.
Para fotos e vídeos, o Motorola Edge 60 conta com uma câmera tripla traseira com sensor principal Sony LYTIA 700C de 50 MP e Super Zoom de 30x. Ideal para criadores de conteúdo, a grande estrela é a câmera frontal de 50 MP para selfies detalhadas e vídeos em 4K.
Motorola Edge 60 traz um conjunto de três câmeras traseiras com um sensor principal de 50 MP (foto: Giovanni Santa Rosa/Tecnoblog)
O celular da Motorola é equipado com uma bateria de 5.200 mAh, oferecendo autonomia de até 40 horas de uso com somente uma carga. Ele ainda traz opção de carregamento rápido de 68 W que vai de 0 a 100% em apenas 8 minutos na tomada.
O dispositivo possui estrutura de plástico, acabamento traseiro em polímero de silicone e pesa 179 gramas. Resistente à poeira e até jatos d’água em alta pressão, o telefone tem certificados de resistência IP68/IP69 e padrão MIL-STD-810H.
Fechando o pacote, o Motorola Edge 60 (R$ 1.899 em até 12x com cupom LIGA3DO3 exclusivo para clientes Amazon Prime) oferece conexão 5G, Wi-Fi 6, Bluetooth 5.4 e NFC para ações por aproximação. Na parte de software, o modelo vem de fábrica com o Android 15 e deve receber ao menos duas grandes atualizações do sistema operacional.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Veja quatro ações que você pode realizar para excluir vírus e outras ameaças do seu celular (imagem: Vladimir Fedotov/Unsplash)
Há diferentes meios de remover um vírus do celular, como usar ferramentas nativas e realizar varreduras com antivírus confiáveis. Outras opções são desinstalar apps suspeitos e manter o sistema operacional atualizado para fechar brechas de segurança que permitem a ação de um malware.
Se as ameaças persistirem e comprometerem o uso, o reset de fábrica surge como a última alternativa para limpar o sistema. Contudo, é recomendado realizar um backup completo antes de formatar, garantindo que os arquivos essenciais não sejam perdidos.
Para evitar novas infecções, use apenas lojas oficiais de apps e desconfie de links recebidos por SMS ou e-mails desconhecidos. Revisar as permissões de privacidade e manter uma proteção ativa também são cruciais para reforçar a segurança do aparelho.
A seguir, conheça quatro dicas para remover o vírus do celular de forma segura. Também saiba mais formas de proteger o dispositivo de um malware.
É recomendado tentar todas as quatro dicas abaixo, mesmo se você não tiver certeza de que o aparelho foi infectado com um vírus. Infelizmente, alguns malwares podem ser mais difíceis de serem detectados.
1. Rode o Play Protect do Google Play
O Play Protect da Google Play Store é uma ferramenta nativa para verificar e remover vírus do celular Android, protegendo dispositivos de marcas como Samsung, Motorola e Xiaomi. Ele analisa constantemente apps da loja e de fontes externas para bloquear softwares maliciosos e garantir a integridade do sistema.
Para rodar a verificação, acesse o menu do perfil na Play Store, selecione “Play Protect” e clique em “Verificar” para identificar ameaças ocultas. O recurso monitora comportamentos suspeitos em tempo real, enviando alertas imediatos ou desativando apps perigosos que comprometam a privacidade dos dados.
Importante: o iPhone tem um sistema fechado onde a Apple realiza o controle de segurança nativamente. Assim, os usuários de iOS contam com mecanismos de isolamento de processos (sandboxing) para impedir a execução de códigos maliciosos.
Google Play Protect é uma ferramenta nativa do Android que permite verificar e excluir vírus do celular Android (imagem: Vitor Pádua/Tecnoblog)
2. Faça uma varredura com antivírus
A varredura com antivírus para Android ou iPhone compara assinaturas de arquivos com bancos de dados globais e monitora comportamentos suspeitos. Esse processo identifica e isola códigos maliciosos automaticamente, restaurando a integridade do sistema e protegendo os dados contra invasões.
Ao usar um aplicativo para limpar vírus, o software examina permissões abusivas e áreas de armazenamento para bloquear processos que burlam a segurança nativa. Essa análise técnica remove malwares persistentes que atualizações comuns ignorariam, garantindo que o dispositivo permaneça livre de ameaças.
Usar antivírus para fazer varreduras no smartphone é outro meio de remover vírus (imagem: Lucas Braga/Tecnoblog)
3. Exclua aplicativos suspeitos
Desinstalar apps desconhecidos ou que apresentam comportamento anormal pode ser uma forma de excluir vírus do celular. Essa ação encerra processos ocultos de spywares ou adwares que atuam em segundo plano, protegendo a privacidade e o desempenho do sistema.
A exclusão elimina a fonte direta da infecção, encerrando as permissões abusivas e conexões com servidores remotos controlados por criminosos. Se encontrar resistência na desinstalação, use o Modo Seguro para forçar a remoção de ameaças que bloqueiam o acesso às configurações.
É importante verificar e desinstalar apps suspeitos para remover potênciais vírus (imagem: Thássius Veloso/Tecnoblog)
4. Atualize o seu smartphone
É essencial manter o sistema operacional atualizado para tirar vírus do celular, pois as novas versões corrigem falhas exploradas por cibercriminosos. A ação de atualizar o Android ou fazer update do iOS instala patches de segurança que neutralizam ameaças e impedem o acesso de softwares maliciosos.
Essas atualizações bloqueiam a comunicação do malware com servidores externos e protegem os dados pessoais contra invasões futuras. Ao fechar brechas de segurança, o smartphone recupera a integridade e garante um ambiente digital muito mais resiliente a ataques.
Sempre use a opção de atualização de software do celular para instalar patches de seguranças mais recentes e reforçar a segurança do dispositivo (imagem: Lupa Charleaux/Tecnoblog)
O que fazer se eu não conseguir remover o vírus do celular?
Se notar que os sinais de vírus no celular persistem, a restauração de fábrica é a solução definitiva para eliminar o malware do celular. Essa ação remove a grande maioria das ameaças ao limpar completamente o sistema operacional e os arquivos corrompidos.
É fundamental garantir que o dispositivo esteja conectado a uma rede estável e com bateria suficiente para concluir a operação de restauração de fábrica. Após o procedimento, evite restaurar aplicativos desconhecidos que comprometam a segurança do aparelho.
Restaurar o celular para os padrões de fábrica pode eliminar grande parte das ameaças no celular (imagem: Lupa Charleaux/Tecnoblog)
É possível proteger o celular contra vírus?
Sim, há algumas ações essenciais para proteger o celular de vírus e outras ameaças. As principais são:
Atualização de software: instale patches de segurança e atualizações do sistema e aplicativos regularmente para corrigir vulnerabilidades que malwares costumam explorar para invadir o aparelho;
Lojas de aplicativos oficiais: baixe softwares exclusivamente via Play Store no Android e App Store no iPhone, garantindo que os arquivos passem por triagens rigorosas de segurança antes da instalação;
Autenticação de Dois Fatores (2FA): ative a verificação em duas etapas em todas as contas para impedir acessos não autorizados, mesmo que as senhas sejam comprometidas por algum software espião;
Gestão de permissões: revise os acessos solicitados, como câmera e localização, e negue permissões desnecessárias para limitar o alcance de possíveis ameaças e invasões de privacidade;
Evite o root ou jailbreak no celular: mantenha as limitações de fábrica do sistema, pois remover essas travas desativa camadas essenciais de defesa e expõe o núcleo do dispositivo a malwares;
Cautela com links e redes: evite acessar URLs suspeitas recebidas por SMS ou e-mail e utilize uma VPN em redes de Wi-Fi públicas para criptografar os dados e impedir que criminosos interceptem a navegação;
Use um antivírus: instale antivírus e antimalwares confiáveis para obter proteção em tempo real contra phishing e monitoramento de rede superior às ferramentas nativas do sistema.
Os iPhones são mais protegidos contra vírus?
Sim, os iPhones geralmente são mais protegidos contra malwares devido ao ecossistema fechado da Apple e à rigorosa curadoria da App Store. A segurança é mantida por atualizações constantes e pelo isolamento de processos (sandboxing), que dificulta a propagação de malwares e a necessidade de apagar vírus do celular.
Entretanto, a vulnerabilidade aumenta significativamente se o usuário realizar um jailbreak para remover as camadas de proteção nativas e instalar softwares não autorizados. Essa prática expõe o sistema a malwares, pois rompe as barreiras de segurança que impedem o acesso de códigos maliciosos ao núcleo do iOS.
Descubra o conceito de Chromebook e como funciona o dispositivo com foco em processamento na nuvem (imagem: André Fogaça/Tecnoblog)
O Chromebook é um dispositivo portátil com foco em computação em nuvem, operando com o sistema operacional ChromeOS do Google. Ele se destaca por oferecer uma experiência conectada com suporte nativo a aplicativos Android, sendo ideal para tarefas baseadas na web.
A principal diferença entre um Chromebook e um notebook tradicional é que ele não depende de softwares pesados instalados localmente. A máquina prioriza o processamento via web, garantindo maior agilidade e autonomia de bateria.
Entre suas vantagens estão a segurança nativa contra vírus, as atualizações automáticas e a integração com a suíte de aplicativos do Google Workspace. Ele é a opção ideal para estudantes e profissionais que buscam alta produtividade com custo acessível.
A seguir, entenda o conceito de Chromebook, para que ele serve e como é seu funcionamento. Também conheça os pontos fortes e fracos deste dispositivo com sistema operacional do Google.
Um Chromebook é um dispositivo focado em computação em nuvem que usa o sistema operacional ChromeOS, priorizando tarefas baseadas na web via navegador. Ele se destaca pelo suporte nativo a aplicativos Android, as ferramentas de produtividade do Google Workspace e armazenamento de arquivos no Google Drive.
Para que serve um Chromebook?
Os Chromebooks são otimizados para tarefas baseadas na nuvem, ideais para navegar na web, gerenciar documentos e realizar videoconferências. Sua estrutura prioriza a colaboração em tempo real e o uso de aplicativos Android ou ferramentas do ecossistema Google.
Além da produtividade, eles oferecem entretenimento fluido com streaming, jogos em nuvem e suporte para desenvolvimento de software via Linux. São alternativas econômicas para quem busca eficiência sem a complexidade dos sistemas operacionais tradicionais.
O Chromebook pode ser um dispositivo compacto e econômico para quem busca produtividade ao usar apps e ferramentas online (imagem: Darlan Helder/Tecnoblog)
Como funciona um Chromebook?
Um Chromebook roda o ChromeOS, sistema que usa o navegador Google Chrome como interface principal para processar tarefas quase integralmente na nuvem. Essa arquitetura, que prioriza a execução de tarefas online, possibilita que o hardware seja rápido e tenha baixo consumo de energia.
O ecossistema suporta aplicativos web, apps da Play Store e programas Linux, operando de forma híbrida para garantir funcionalidade mesmo em ambientes offline. O armazenamento é centralizado no Google Drive, permitindo que o usuário acesse seus arquivos e configurações de qualquer dispositivo apenas com o login.
A segurança nativa usa o sandboxing para isolar cada aba ou app, impedindo que vírus infectem o restante do sistema caso um site seja comprometido. Além disso, o recurso Verified Boot checa a integridade do software a cada boot, revertendo automaticamente qualquer suspeita ou corrupção de dados.
Qual é o sistema operacional de um Chromebook?
O Chromebook opera com o ChromeOS, um sistema proprietário da Google baseado em Linux, focado em velocidade e segurança nativa. Sua interface é centrada no navegador Chrome e na execução de aplicativos em nuvem, oferecendo atualizações automáticas e integração total com o ecossistema Google.
Posso instalar o Windows em um Chromebook?
Sim, é possível instalar o Windows em modelos específicos de Chromebooks com processadores Intel ou AMD, exigindo a atualização do firmware para UEFI via Modo Desenvolvedor. O procedimento demanda a desativação da proteção de gravação física e busca manual de drivers para garantir as principais funções.
Contudo, essa modificação anula a garantia e frequentemente apresenta instabilidades de hardware, já que o Windows não é otimizado para Chromebooks. Para maior estabilidade, priorize o uso de desktops remotos ou subsistema Linux para rodar softwares sem comprometer o sistema original da máquina.
O Chromebook usa o sistema operacional ChromeOS, que traz ampla integração com o ecossistema do Google (imagem: Darlan Helder/Tecnoblog)
Quais são as vantagens de um Chromebook?
Estes são os pontos fortes de um Chromebook:
Custo-benefício: oferece preços mais competitivos e acessíveis comparados com PCs ou Macs, sendo ideal para estudantes, pessoas com orçamentos limitados e profissionais que buscam eficiência sem alto investimento;
Inicialização e fluidez: o ChromeOS é um sistema leve que inicia em poucos segundos e mantém o desempenho constante, evitando travamentos em tarefas cotidianas como navegação e edição de documentos;
Ecossistema em nuvem e o Android: garante sincronização imediata de arquivos via Google Drive e compatibilidade com milhões de aplicativos Android disponíveis na Play Store;
Autonomia de bateria: projetado para alta eficiência energética, as máquinas oferecem autonomia entre 10 e 15 horas de uso contínuo longe de tomadas e carregadores;
Segurança nativa e robusta: protege dados por meio de sandboxing e criptografia automática, eliminando a necessidade de antivírus de terceiros ou configurações complexas;
Atualizações e manutenção simplificadas: o sistema se atualiza em segundo plano, garantindo que o dispositivo esteja sempre rápido e protegido;
Portabilidade e resistência física: apresenta design leve para fácil transporte e, em muitos modelos, construção reforçada contra quedas e derramamentos de líquidos.
Quais são as desvantagens de um Chromebook?
Estes são os pontos fracos de um Chromebook:
Incompatibilidade de software profissionais: o ChromeOS não suporta instaladores nativos, impossibilitando o uso de versões completas do pacote Adobe, AutoCAD ou softwares de engenharia. O usuário fica restrito a versões web ou aplicativos Android que possuem recursos limitados;
Alta dependência de conexão: projetado para o ecossistema em nuvem, o sistema perde quase toda a utilidade sem acesso à internet. Embora exista um modo offline, a sincronização de arquivos e o funcionamento de diversos apps essenciais tornam-se inacessíveis;
Hardware com limitações de desempenho: focado em baixo custo, a maioria dos Chromebooks traz processadores básicos e pouca memória RAM. Isso resulta em lentidão ao abrir muitas abas simultaneamente ou ao tentar executar multitarefas que exijam mais do sistema;
Armazenamento local insuficiente: o espaço interno, geralmente entre 32 GB e 64 GB, esgota-se rapidamente com downloads e cache. A gestão de arquivos em HDs externos também é menos eficiente e intuitiva do que no Windows ou macOS;
Restrições para jogos e edição: a ausência de placas de vídeo dedicadas impede a execução de jogos modernos nativamente e a renderização de vídeos pesados. O usuário depende exclusivamente de serviço de streaming de jogos para títulos mais complexos;
Ciclo de vida e rigidez do sistema: a interface permite pouca personalização técnica e o hardware raramente permite upgrades de memória ou armazenamento. Com a evolução rápida da web, dispositivos de entrada tornam-se obsoletos em poucos anos devido à exigência crescente de hardware.
Os Chromebooks tendem a ter design compacto, algo que reflete nas suas especificações (imagem: Andrew Neel/Unsplash)
Qual é a diferença entre Chromebook e notebook?
Um Chromebook é um dispositivo focado em nuvem que usa o ChromeOS, priorizando o uso de navegadores e aplicativos web para tarefas cotidianas. Seu armazenamento é majoritariamente online, garantindo inicialização rápida e segurança simplificada com hardware mais econômico.
Um notebook é um computador de uso geral equipado com sistema como Windows ou macOS, projetado para rodar softwares complexos e pesados localmente. Ele oferece hardware robusto para suportar grandes volumes de dados offline, edições profissionais e uma ampla gama de programas.
Qual é a diferença entre Chromebook e ultrabook?
Um Chromebook é um dispositivo portátil que executa o sistema ChromeOS, priorizando o uso em nuvem, agilidade, baixo custo para navegação web e apps Android. É ideal para estudantes e tarefas básicas de produtividade que dependem de conexão constante com a internet.
Um ultrabook é um notebook de alto desempenho equipado com hardware potente e armazenamento SSD veloz. Ele roda Windows ou Linux, sendo voltado para profissionais que necessitam de mobilidade sem abrir mão de rodar softwares pesados localmente.
O Chromebook é uma opção de “notebook” mais acessível, mas com menos poder de processamento local (imagem: Brooke Cagle/Unsplash)
Chromebook funciona sem internet?
Sim, o Chromebook funciona offline para tarefas básicas como edição de texto e planilhas após a configuração inicial. O usuário pode acessar arquivos baixados, reproduzir mídias locais e usar apps instalados que suportem o uso sem conexão.
Entretanto, a falta de conexão impede a navegação web, o download de novos programas e a sincronização de dados em tempo real. O uso pleno do dispositivo fica limitado aos conteúdos salvos previamente no armazenamento físico ou no cache do sistema.
É possível instalar o pacote Office em um Chromebook?
Sim, dá para usar o Microsoft Office em Chromebooks por meio de versões web e da integração nativa do ChromeOS com o OneDrive e o Microsoft 365. Embora não exista um arquivo de instalação tradicional, as ferramentas online garantem a edição de documentos com alta compatibilidade.
O processo é otimizado pela Google Play Store ou pelo navegador, permitindo visualizar, criar e salvar arquivos diretamente na nuvem de forma ágil. Essa solução atende às demandas escolares e corporativas, oferecendo os principais recursos do Word, Excel e PowerPoint.
O Garmin Forerunner 165 está em promoção por R$ 1.899 em até 10x sem juros na Amazon. O relógio esportivo com tela AMOLED e GPS integrado, lançado originalmente por R$ 2.749, recebe um desconto de 31% nesta oferta.
Garmin Forerunner tem tela AMOLED, GPS e bateria de até 11 dias
Garmin Forerunner 165 tem tela AMOLED de 1,2 polegadas (imagem: Divulgação/Garmin)
O Garmin Forerunner 165 traz uma tela AMOLED touchscreen de 1,2 polegada com vidro reforçado quimicamente. Pesando 39 gramas, o corpo de 43 mm do vestível é feito de polímero reforçado com fibra e tem resistência à água de 5 ATM (até 50 metros de profundidade).
O relógio feito para corrida tem GPS integrado para mapear o trajeto feito pelo usuário durante treinos na rua, além de registrar dados de tempo, distância, ritmo e velocidade. Ele também inclui aplicativos de monitoramento de outras modalidades, como ciclismo, natação, ioga, pilates e esportes de raquete.
Outro destaque do Forerunner 165 é o Garmin Coach, recurso com treinos adaptativos criado por treinadores reais para quem deseja enfrentar desafios de 5 km até meia maratona. Além disso, o vestível registra métricas de atividades e oferece sugestões de recuperação para o usuário.
Design do Garmin Forerunner 165 (Imagem: Divulgação/Garmin)
O relógio esportivo da Garmin conta com o sensor de saúde que capta dados de frequência cardíaca, níveis de estresse, oxigênio no sangue e outros detalhes. Ele também consegue registrar relatórios de sono, ajustando o treino do dia conforme o nível de descanso do usuário.
Para o dia a dia, o vestível pode ser pareado com celulares Android e iPhone para receber notificações no pulso e controlar a mídia do smartphone. Para mais, ele tem integração com o Garmin Pay para pagamento por aproximação.
Por fim, o Garmin Forerunner 165 (R$ 1.899 em até 10x sem juros) traz uma bateria de até 11 dias no modo smartwatch. A autonomia do dispositivo cai para até 19 horas no modo GPS, mas oferece uma visão mais completa das atividades e saúde do usuário.
Quando será o Dia do Consumidor em 2026?
O Dia do Consumidor em 2026 acontece no próximo dia 15 de março, trazendo diversas ofertas e cupons especiais. Entretanto, muitos lojistas já estão antecipando promoções e descontos desde o início do mês, então vale a pena já ficar de olho no Achados do TB para não perder as melhores promoções.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Conheça alguns comportamentos que podem indicar que o smartphone possui um vírus (imagem: Vitor Pádua/Tecnoblog)
Um vírus de celular, ou malware, é um software malicioso instalado sem permissão para roubar dados sensíveis ou realizar golpes financeiros. Criminosos também usam esses agentes digitais para controlar funções do aparelho e monitorar informações silenciosamente.
Superaquecimento, lentidão constante e bateria descarregando rápido costumam ser sinais de que pode haver um vírus no celular. O surgimento de apps estranhos e anúncios invasivos fora dos aplicativos também são alertas críticos de uma possível atividade maliciosa.
A seguir, confira as principais pistas de que o smartphone pode ter sido infectado por um malware. Também saiba as possíveis ações para confirmar a presença de um vírus e como removê-lo do dispositivo.
Os comportamentos abaixo indicam possíveis sinais de que um smartphone foi infectado com um vírus. No entanto, alguns deles também podem ser causados por outras questões e não confirmam totalmente que o aparelho foi comprometido.
1. Anúncios em excesso fora de apps
Os vírus chamados de Adwares exploram permissões de sobreposição de tela para exibir anúncios intrusivos diretamente na interface do sistema operacional. Eles operam em segundo plano, roubando recursos do dispositivo para gerar receita via publicidade forçada.
O objetivo é automatizar cliques e impressões fraudulentas, transformando o aparelho em uma ferramenta de lucro para criminosos. Enquanto o celular tem degradação de desempenho e de bateria, os invasores monetizam a cada interação gerada sem o consentimento.
Os Adwares podem tranformar o dispositivo em uma ferramenta para lucro dos criminosos (imagem: Vitor Pádua/Tecnoblog)
2. Apps desconhecidos instalados no celular
Os softwares maliciosos podem se disfarçar de aplicativos legítimos para instalar apps desconhecidos. Isso ocorre quando os malwares exploram as permissões de acessibilidade para baixar novos componentes e monitorar o sistema sem consentimento.
O foco é transformar o aparelho em uma ferramenta para ataques bancários e outras atividades ilícitas remotas. Então, essas ameaças operam silenciosamente em segundo plano, visando a extração de dados sensíveis das vítimas e o controle total do aparelho.
Sempre verifique os apps instalados no celular e exclua os softwares suspeitos (imagem: Thássius Veloso/Tecnoblog)
3. Bateria do celular drenando rapidamente
Os malwares esgotam a bateria ao forçar o processador a operar em alta performance ininterruptamente para executar tarefas ocultas. Esse consumo excessivo ocorre porque o agente malicioso impede o repouso do sistema, mantendo a CPU ativa em segundo plano.
Além do processamento intenso, os vírus ativam constantemente componentes de alto consumo, como o GPS e os dados móveis. Esse comportamento, comum em monitoramento ilícito e mineração de criptomoedas, gera superaquecimento e acelera o ciclo de descarga da bateria.
A bateria do smartphone pode esgotar devido às ações dos malwares (imagem: Vitor Pádua/Tecnoblog)
4. Superaquecimento do smartphone
Os softwares maliciosos sobrecarregam o processador ao executarem processos ocultos que exigem alto desempenho do hardware ininterruptamente. Esse esforço constante da CPU dissipa calor em excesso, superando a capacidade de resfriamento passivo do dispositivo.
Ameaças como mineradores de criptomoedas e adwares mantêm a tela ou conexões ativas, impedindo o repouso do sistema. Esse estresse térmico contínuo acelera a degradação química da bateria e pode causar danos físicos irreversíveis aos componentes internos.
O uso intensivo do processador por conta de softwares maliciosos causa superaquecimento (imagem: Martin Sanchez/Unsplash)
5. Queda de performance do celular
O desempenho do celular pode ser afetado pelos malwares que sequestram recursos de CPU e memória RAM para executar ações ocultas em segundo plano. Esse consumo excessivo priva o sistema operacional de potência, resultando em travamentos e respostas lentas.
Como dito, a atividade intensa gera superaquecimento, forçando o hardware a reduzir a velocidade do processador para evitar danos físicos. Essa queda de frequência, somada à saturação do armazenamento por arquivos maliciosos, afeta o uso geral do telefone.
Os softwares maliciosos podem explorar todos os recursos do dispositivo para realizar as ações ilícitas (imagem: Vladimir Fedotov/Unsplash)
6. Alto consumo de dados móveis ou Wi-Fi
Os malwares aumentam o consumo de rede ao estabelecer conexões persistentes em segundo plano para enviar dados sensíveis roubados e receber instruções de servidores remotos. Esse tráfego ocorre de forma oculta, usando processos de sistema para mascarar o download e a execução de fraudes de cliques.
O abuso de permissões permite que agentes maliciosos ignorem restrições de economia de energia, gerando fluxos massivos de uploads mesmo com a tela desligada. Essa atividade ininterrupta sobrecarrega a banda larga, visando o monitoramento em tempo real e a propagação de novas ameaças.
Os malwares também podem afetar o consumo de dados do dispositivo (imagem: Brett Jordan/Unsplash)
7. Comportamentos anormais
Os softwares maliciosos podem interferir nas operações do sistema e na gestão de recursos do celular infectado. Isso resulta em travamentos frequentes, reinicializações inesperadas e falhas críticas na execução de tarefas básicas.
Além de abrir e fechar aplicativos abruptamente, os malwares realizam ações ocultas como envio de spam, redirecionamento de buscas e interferência em chamadas. Ícones desconhecidos, pop-ups invasivos e demora incomum ao desligar o aparelho são fortes indícios de espionagem ativa.
Reinicializações inesperadas e falhas críticas podem ser indícios de um malware (imagem: Andrey Matveev/Unsplash)
Consigo confirmar que o celular está com vírus?
Sim, é recomendado usar um antivírus ou antimalware confiável para realizar uma varredura completa do sistema e saber se tem vírus no celular. Essas ferramentas escaneiam arquivos e processos em busca de comportamentos suspeitos e códigos maliciosos conhecidos.
No Android, o Google Protect monitora apps nativamente para detectar vírus no celular, enquanto iniciar o dispositivo no Modo de Segurança ajuda a isolar interferências de terceiros. Já para saber se tem vírus no iPhone, é indicado usar um app de segurança confiável para a verificação.
É importante dizer que alguns softwares maliciosos podem não ser detectados facilmente. Como novas ameaças surgem diariamente, mantenha o sistema e os aplicativos sempre atualizados para fortalecer a segurança do dispositivo.
Como um vírus infecta o celular
Um vírus de computador infecta o celular principalmente por meio de engenharia social, como links maliciosos em SMS ou e-mails. Essas URLs direcionam o usuário para sites fraudulentos que executam scripts automáticos para baixar códigos prejudiciais.
Outro meio comum é a instalação de aplicativos pirateados ou de fontes externas às lojas oficiais de apps. Esses arquivos costumam ocultar cavalos de Troia (trojans) que ganham permissões administrativas para monitorar os dados e controlar o sistema.
A infecção também pode ocorrer pela exploração de vulnerabilidades críticas no sistema operacional ou em redes Wi-Fi públicas desprotegidas. Sem atualizações de segurança em dia, o aparelho fica exposto a invasões diretas que comprometem a privacidade do usuário.
É possível remover o vírus do celular?
Sim, é possível tirar vírus do celular usando antivírus e antimalwares confiáveis que realizam varreduras profundas. Essas ferramentas identificam e excluem códigos maliciosos, protegendo o sistema contra ameaças que roubam dados ou reduzem o desempenho.
Outra estratégia é acessar o Modo Segurança para remover manualmente aplicativos suspeitos ou desconhecidos. Além disso, revogar permissões de administrador indevidas e limpar os dados de navegação podem ajudar a interromper anúncios invasivos e redirecionamentos.
Se o problema persistir, a solução definitiva é a restauração para os padrões de fábrica após fazer o backup dos arquivos. Esse processo limpa completamente o armazenamento interno, eliminando qualquer rastro de infecção e restaurando a integridade total do software original.
Saiba como desbloquear os Pokémon e ter diversos itens nos primeiros minutos do Pokémon Emerald (imagem: Reprodução/Pokémon Company)
Pokémon Emerald, versão aprimorada dos títulos Pokémon Ruby e Sapphire, foi lançado para o Game Boy Advance no Japão em 2004 e chegou ao ocidente em 2005. Nele, os jogadores iniciam a jornada no continente de Hoenn e têm o objetivo de capturar as 386 criaturas de bolso.
Em relação à história, o game traz pequenas mudanças em relação às versões Ruby e Sapphire. A novidade do título é a Battle Frontier, local onde os jogadores enfrentam os treinadores mais fortes e ganham Battle Points para trocar por itens, TMs e Pokémon.
A seguir, confira os principais cheats e códigos para ter uma aventura mais tranquila em Pokémon Emerald.
É essencial inserir um dos Master Code na opção “List Cheats” ou semelhante do emulador para ativar os códigos e cheats do Pokémon Emerald. Nunca use mais de dois códigos ao mesmo tempo.
Master Code
Código
Master Code Principal
D8BAE4D9 4864DCE5
Chave para ativar os cheats
A86CDBA5 19BA49B3
Master Code Alternativo I
D8BAE4D9 4864DCE5
Master Code Alternativo II
A86CDBA5 19BA49B3
Master Code Alternativo III
A57E2EDE A5AFF3E4
Master Code Alternativo IV
1C7B3231 B494738C
Master Code Alternativo V
38EBB91D 36FE8458
Master Code Alternativo VI
BCF15887 85F2256A
Importante
É recomendado salvar o progresso do jogo antes de ativar os códigos e, se possível, criar uma cópia do arquivo. Em alguns casos, o uso dos cheats pode corromper o save e o jogador pode perder o conteúdo obtido.
Mudkip (Água) Torchic (Fogo) e Treecko (Grama) são os Pokémon iniciais da versão Emerald (imagem: Reprodução/Pokémon Company)
Lista de cheats de dinheiro e itens em Pokémon Emerald
Rayquaza é o principal Pokémon lendário da versão Emerald (imagem: Reprodução/Pokémon Company)
Como liberar todos os Pokémon em Pokémon Emerald
O Pokémon Emerald exige Master Codes especiais para acessar os Pokémon durante o jogo. É necessário utilizar um dos códigos abaixo e, em seguida, o código referente à criatura que você deseja desbloquear.
Opção de Master Code
Código
Master Code de Pokémon
D8BAE4D9
Master Code de Pokémon Alternativo I
4864DCE5
Master Code de Pokémon Alternativo II
A86CDBA5
Master Code de Pokémon Alternativo III
19BA49B3
Master Code de Pokémon Alternativo IV
06122196
Master Code de Pokémon Alternativo V
8FE98260
Master Code de Pokémon Alternativo VI
65DA389A
Master Code de Pokémon Alternativo VII
09D8882C
Dica
Use o comando CTRL+F do seu navegador para pesquisar o nome dos Pokémon que você deseja desbloquear e encontrar o código.
O iPhone 15 (512 GB) está em promoção por R$ 5.103,12 no Pix com o cupom PROMOAQUI no Mercado Livre. O smartphone da Apple com câmera de 48 MP e tela OLED, lançado por R$ 9.599, recebe um desconto de 47% e surge como uma das melhores ofertas do produto.
O telefone também está 37% mais barato comparado ao iPhone 16e de 512 GB de armazenamento, que custa R$ 8.099. Além disso, ele entrega alguns recursos a mais do que o recente modelo mais acessível da Maçã.
iPhone 15 tem tela OLED, câmera que filma em 4K e amplo armazenamento interno
O iPhone 15 usa chip Apple A16 Bionic combinado com 6 GB de RAM, prometendo alto desempenho para tarefas básicas do dia a dia. Já os 512 GB de armazenamento garantem espaço de sobra para fotos, vídeos, aplicativos e demais arquivos.
O telefone tem tela Super Retina XDR OLED de 6,1 polegadas, mas traz o design Dynamic Island em vez de copiar o visual do iPhone 14 como o iPhone 16e. Apesar da taxa de atualização de 60 Hz, o painel atua com brilho máximo de 2.000 nits e os recursos True Tone e ProMotion para reproduzir imagens com cores vibrantes e detalhadas.
Também superior ao modelo mais acessível da Apple, o iPhone 15 adota uma câmera dupla traseira com sensor principal de 48 MP com Estabilização Óptica de Imagem (OIS) e capaz de gravar vídeos em 4K. Contudo, ambos contam com uma câmera frontal de 12 MP para selfies detalhadas e vídeos em 4K.
O notch interativo Dynamic Island é um dos destaques do iPhone 15 (Imagem: Thássius Veloso/Tecnoblog)
O smartphone da Apple conta com um design premium com estrutura de alumínio, acabamento traseiro em vidro e tela com proteção Ceramic Shield. Ele também traz certificação IP68 de resistência à água e poeira, sobrevivendo a mergulhos de até 3 metros em água doce.
Devido ao design compacto, o telefone traz uma bateria de apenas 3.349 mAh com autonomia para até 20 horas de reprodução de vídeo. Apesar de ter um tanque menor comparado ao iPhone 16e (4.005 mAh), ele tem suporte para carregamento rápido de até 20 W que vai de 0 a 50% em 30 minutos.
Fechando o pacote, o iPhone 15 (R$ 5.103,12 no Pix com o cupom PROMOAQUI) oferece conexões 5G, Wi-Fi 6, Bluetooth 5.3 e NFC para ações por aproximação. O modelo sai de fábrica com o iOS 17 e deve receber ao menos cinco grandes atualizações do sistema operacional.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
A Bixby é uma assistente integrada a diversos dispositivos da Samsung (imagem: Divulgação/Samsung)
A Bixby é a assistente virtual nativa da Samsung, desenvolvida para oferecer um ecossistema de controle profundo e automatização de dispositivos Galaxy. Por meio de comandos de voz, ela executa tarefas complexas e pode gerenciar dispositivos domésticos via SmartThings.
O sistema usa IA para processar linguagem natural tanto localmente quanto em nuvem. Isso permite ajustar as configurações do sistema e uma navegação fluida por menus e aplicativos, garantindo que a assistente aprenda padrões de uso constante.
As aplicações da Bixby abrangem desde a acessibilidade visual até a criação de rotinas personalizadas que otimizam a produtividade. Com suporte a comandos avançados, o usuário controla câmeras, agenda lembretes e opera o dispositivo com total autonomia.
A seguir, entenda o conceito da Bixby, os principais recursos da assistente virtual da Samsung e como ela pode ajudar no dia a dia dos usuários. Também conheça os pontos fortes e fracos da tecnologia.
A Bixby é a assistente virtual da Samsung que automatiza tarefas e controla o ecossistema Galaxy e SmartThings via comandos de voz ou texto. Ela se diferencia pela integração profunda com o hardware, permitindo gerenciar configurações e executar ações específicas dentro de aplicativos.
O que significa “Bixby”?
A Samsung escolheu o nome Bixby pela sonoridade distinta e facilidade de pronúncia em diversos idiomas, visando personificar a assistente virtual. A marca buscava uma identidade única que soasse amigável, distanciando-se do tom robótico das concorrentes como a Siri e a Alexa.
A empresa nunca revelou a real origem do nome, mas teorias populares associam a homenagens ao roteirista da série Star Trek, Jerome Bixby, ou ao ator Bill Bixby, da série O Incrível Hulk nos anos 1980. Outras especulações sugerem inspiração na icônica ponte Bixby Creek, na Califórnia, reforçando a ideia de conexão tecnológica entre o usuário e o dispositivo.
A Bixby aceita comandos de voz ou texto para realizar diferentes atividades (imagem: Divulgação/Samsung)
Para que serve a Bixby?
A Bixby é projetada para controlar dispositivos Galaxy por comandos de voz, toque ou análise visual de imagens. Ele executa desde comandos simples, como configurar alarmes, até rotinas complexas que automatizam diversas funções do sistema simultaneamente.
A ferramenta também gerencia ecossistemas de casa inteligente pelo SmartThings e oferece suporte por inteligência artificial para tradução e acessibilidade. Sua integração profunda permite operar o aparelho intuitivamente, otimizando o uso produtivo e com as mãos livres no cotidiano.
Como a Bixby funciona?
A Bixby opera integrando processamento de linguagem natural ao hardware Samsung para executar tarefas complexas via voz ou toque. Diferente de outras assistentes virtuais, ela possui uma profunda integração com o ecossistema Galaxy para controlar apps e fazer ajustes internos detalhados.
O sistema usa IA híbrida com processamento local e em nuvem para interpretar a intenção do usuário e automatizar rotinas personalizadas. Por meio de Machine Learning, a interface adapta-se aos hábitos individuais, antecipando necessidades e simplificando a navegação por menus extensos.
Uma atualização em fase beta lançada em fevereiro de 2026 elevou a Bixby ao patamar de agente conversacional, permitindo diálogos fluidos e acesso a dados em tempo real. Com isso, o usuário descreve comandos em linguagem natural, eliminando a necessidade de termos técnicos para ativar funções específicas do dispositivo.
A Bixby e o ecossistema SmartThings utilizam processamento local e em nuvem para executar as tarefas solicitadas pelo usuário (imagem: Divulgação/Samsung)
Quais são os principais recursos da Bixby?
Estes são alguns dos principais recursos da Bixby que podem ser usados no dia a dia:
Comandos de voz e interação:
Controle profundo do sistema: executa tarefas que simulam o toque humano, como ajustar configurações de brilho de tela, gerenciar agendas e navegar por menus internos de aplicativos nativos;
Comandos de múltiplas etapas: processa sequências complexas em uma única frase, permitindo que o usuário crie fluxos de trabalho extensos sem a necessidade de fragmentar as solicitações;
Comandos rápidos customizáveis: cria atalhos de voz personalizados para ações automáticas, como configurar a câmera em modo específico e iniciar a gravação com apenas uma palavra-chave.
Automação e acessibilidade:
Bixby Routines (Rotinas): automatiza o comportamento do dispositivo Galaxy com base na geolocalização, conexão Wi-Fi ou horário, otimizando ações e o consumo de bateria;
Sugestões proativas: analisa padrões de comportamento do usuário para oferecer cartões inteligentes com aplicativos e ações relevantes exatamente quando ele costuma precisar deles;
Integração SmartThings: atua como o centro de comando para a casa inteligente, permitindo o controle por voz de eletrodomésticos, lâmpadas e sensores compatíveis com o ecossistema Samsung;
Ditado multilíngue: oferece transcrição de fala em tempo real para campos de texto, facilitando a redação de mensagens longas e notas rápidas com suporte a diversos idiomas e pontuação.
Bixby Vision (Análise visual):
Reconhecimento de objetos em tempo real: usa a câmera do aparelho para reconhecer marcos geográficos, plantas, animais, além de realizar leituras de QR codes e códigos de barras;
Extração e tradução de texto: realiza a tradução instantânea via OCR e converte textos físicos em arquivos digitais, facilitando a captura de informações e a acessibilidade;
Assistência para deficiência visual: descreve cenas completas, identifica cores em voz alta e lê textos em tempo real para auxiliar usuários com limitações na visão.
A Bixby oferece diversos recursos integrados ao Galaxy AI em smartphones compatíveis (imagem: Divulgação/Samsung)
Em quais dispositivos a Bixby está disponível?
A Bixby é integrada nativamente em diversos dispositivos do ecossistema Samsung. Algumas categorias de produtos com a assistente virtual são:
Smartphones Galaxy (S, Z e A): disponível em modelos com sistema Android e interface One UI, abrangendo desde as linhas premium S e Z até intermediários selecionados da série Galaxy A;
Tablets: integrado às linhas Galaxy Tab S e Tab A, permitindo a execução de tarefas complexas de produtividade e navegação por voz em telas maiores;
Smartwatches (vestíveis): presente nos relógios inteligentes da série Galaxy Watch – do modelo Watch 4 em diante –, permitindo o controle de rotinas, envio de mensagens e monitoramento de saúde diretamente do pulso;
Fones de ouvido (Buds): compatível com a linha Galaxy Buds, possibilitando o acionamento da assistente por comandos de voz para controlar músicas ou ler notificações recebidas;
Smart TVs e monitores inteligentes: incorporada nativamente em televisores Samsung e Smart Monitors, facilitando a busca de conteúdo, troca de canais e ajuste de configurações;
Eletrodomésticos SmartThings: opera em geladeiras Family Hub, máquinas de lavar e aparelhos de ar-condicionado WindFree, servindo como central de comando para automação residencial;
Computadores e ecossistema Windows: acessível em notebooks da linha Galaxy Book e via Samsung DeX, unificando a experiência de produtividade entre o PC e o ecossistema móvel.
A Bixby funciona sem internet?
Sim, a Bixby oferece suporte offline limitado em dispositivos Galaxy recentes, permitindo a execução de comandos de voz essenciais sem depender de Wi-Fi ou dados móveis. Para habilitar essa função, basta ativar o “Processamento offline” ou “Modo no dispositivo” nas configurações avançadas do recurso.
Essa funcionalidade controla recursos internos como brilho de tela, lanterna e temporizadores, além de realizar chamadas e enviar SMS via rede celular. Contudo, ações que exigem dados externos, como clima ou buscas na web, ficam indisponíveis.
A Bixby está disponível em diversos produtos da Samsung, incluindo smart TVs (imagem: Divulgação/Samsung)
Quais são as vantagens da Bixby?
Estes são os pontos fortes da assistente Bixby:
Gestão avançada do hardware: controla detalhadamente as configurações do Galaxy, permitindo ativar modos de economia, ajustar a taxa de atualização da tela ou alternar conexões apenas com comandos de voz;
Integração profunda com aplicativos: opera em apps nativos e de terceiros via API para realizar ações complexas, como enviar fotos específicas por mensagem ou criar álbuns sem navegação manual;
Integração total ao ecossistema Samsung: conecta e gerencia fluidamente smart TVs, lavadoras e aparelhos SmartThings, consolidando o celular como o hub central de controle de uma casa inteligente;
Automação via Rotinas Bixby: executa sequências de tarefas baseadas em gatilhos contextuais, como ativar o “Modo Foco” e silenciar notificações automaticamente ao detectar o Wi-Fi do escritório;
Privacidade com processamento local: oferece a opção de processamento de voz “on-device” para comandos básicos, garantindo respostas mais rápidas e maior segurança aos dados pessoais do usuário;
Recursos de acessibilidade e visão: usa o Bixby Vision para tradução em tempo real, leitura de textos para deficientes visuais e identificação de objetos, ampliando a utilidade da câmera no cotidiano.
Quais são as desvantagens da Bixby?
Estes são alguns dos pontos fracos da Bixby:
Menor precisão no processamento de voz: o reconhecimento de fala pode falhar ao captar comandos simples ou apresentar atrasos, além de sofrer com ativações acidentais e interpretações incoerentes de dados;
Ecossistema de terceiros limitado: a integração com aplicativos que não são da Samsung é restrita, dificultando o controle de serviços de streaming, mensagens e gestão de casa inteligente de outras marcas;
Interface e usabilidade confusas: o design da interface é complexo e o botão físico dedicado causa acionamentos por erro, tornando a experiência menos fluida do que deveria ser;
Redundância e sobreposição de softwares: é frequentemente superada pelo Google Assistente ou Gemini, que já vêm pré-instalados nos aparelhos Galaxy, fazendo com que a Bixby pareça subdesenvolvida ou desnecessária.
A Bixby oferece diversos recursos e ferramentas para os usuários do ecossistema Samsung, mas divide espaço com outras plataformas como Google Assistente e Gemini (imagem: Divulgação/Samsung)
Qual é a diferença entre Bixby e Google Assistente?
A Bixby é a assistente virtual otimizada para o ecossistema Samsung, oferecendo controle detalhado sobre o hardware e as configurações do dispositivo. Ela se destaca na automação de tarefas locais, como criar rotinas complexas baseadas no uso do aparelho.
O Google Assistente é o assistente de IA do Google, reconhecida pela compatibilidade com celulares Android, smart speakers e outros dispositivos inteligentes. Sua força reside no processamento de linguagem natural para consultas informativas e na integração fluida com serviços como Maps e Agenda.
Qual é a diferença entre Bixby e Siri?
A Bixby é a assistente virtual exclusiva dos dispositivos Samsung Galaxy, como smartphones, tablets e eletrodomésticos. Ela foca na integração com o hardware para diferentes tarefas, como ajuste de configurações e controle de aparelhos conectados ao SmartThings.
A Siri é a assistente inteligente da Apple, disponível para iPhone, iPad, Mac, Apple Watch e outros dispositivos da marca. Ela se concentra no processamento de linguagem natural para pesquisas, criar lembretes sincronizados com o iCloud e controlar dispositivos inteligentes conectados ao HomeKit.
Qual é a diferença entre Bixby e Galaxy AI?
A Bixby é a assistente virtual da Samsung focada na execução de comandos por voz e automação de rotinas. Ela atua como uma interface de controle para o sistema operacional, permitindo gerenciar configurações do dispositivo, aplicativos nativos e ecossistema SmartThings.
O Galaxy AI é um conjunto avançado de recursos baseados em modelos de linguagem e IA generativa da Samsung que processa dados localmente e na nuvem. Diferente de um assistente, ele opera de forma integrada ao sistema para oferecer tradução em tempo real, edição inteligente de imagens e síntese de textos.
É possível desativar a Bixby do celular Samsung?
Sim, é possível desativar a Bixby remapeando a tecla lateral do celular em “Recursos Avançados” e desativando o despertar por voz nas configurações de voz da assistente. Essas ações eliminam ativações acidentais ao segurar o botão e impedem que o microfone permaneça em espera aguardando comandos.
Para uma desativação completa, desative as permissões do aplicativo em “Configurações de Apps” ou use comandos ADB via computador para remover os pacotes nativos. Esses procedimentos garantem que os processos em segundo plano deixem de consumir bateria, memória RAM e de emitir notificações persistentes.
Entenda o que são e como funcionam os repositórios de dados (imagem: Claudio Schwarz/Unsplash)
Data Lake e Data Warehouse são pilares essenciais no gerenciamento de Big Data, servindo como repositórios para análises de dados. Enquanto o primeiro foca em dados brutos, o segundo prioriza informações estruturadas e prontas para o consumo imediato por ferramentas de Business Intelligence (BI).
A grande inovação surge com o Data Lakehouse, uma arquitetura híbrida que combina a escalabilidade de baixo custo do Lake com a governança do Warehouse. Essa evolução permite unificar cargas de trabalho de Inteligência Artificial e análise de dados em um único ambiente integrado e eficiente.
A diferença reside no tratamento dos dados: o Lake aceita qualquer formato original, enquanto o Warehouse exige uma limpeza e estruturação prévia. O Lakehouse elimina esse gargalo técnico, oferecendo o melhor dos dois mundos para maior agilidade e precisão nas análises.
A seguir, conheça o conceito de cada um dos repositórios de Big Data, como eles funcionam, seus pontos fortes e fracos. Também entenda detalhadamente a diferença entre eles.
Um Data Lake é um repositório centralizado que armazena grandes volumes de dados brutos em formatos nativos, sejam estruturados, semiestruturados ou não estruturados. Essa arquitetura permite a consolidação de fontes heterogêneas sem a necessidade de tratamento prévio, mantendo a fidelidade original da informação para consultas.
Sua função é servir como uma base escalável e de baixo custo para análises avançadas, como Machine Learning e ciência de dados. Ao eliminar silos organizacionais, ele possibilita que especialistas processem e transformem petabytes de dados sob demanda para gerar insights preditivos e estratégicos.
Como funciona um Data Lake?
Um Data Lake centraliza um grande volume de dados em estado bruto, preservando formatos originais sem a necessidade de estruturação prévia no armazenamento. Ele usa o modelo schema-on-read, definindo a estrutura e as regras apenas no momento da consulta para garantir máxima agilidade.
A organização ocorre em camadas lógicas, como bronze, prata e ouro, que refinam a qualidade da informação de forma escalável e econômica. Metadados e catálogos são aplicados para rastrear a linhagem dos ativos, evitando a desorganização de dados no repositório.
Ao desacoplar o armazenamento do processamento, a arquitetura permite que diversas ferramentas de Analytics e Machine Learning acessem os arquivos simultaneamente. Essa flexibilidade centraliza fontes heterogêneas, otimizando a descoberta de insights e a governança de dados em todo o ecossistema corporativo.
Esquema de funcionamento de um Data Lake (imagem: Reprodução/Aristek Systems)
Quais são as vantagens e desvantagens de um Data Lake?
Estes são os pontos fortes de um Data Lake:
Escalabilidade com custo-benefício: usa armazenamento em nuvem para gerenciar volumes massivos de dados com baixo custo operacional, permitindo o crescimento da infraestrutura sem a necessidade de hardware caro;
Flexibilidade via Schema-on-Read: suporta dados estruturados, não estruturados e semiestruturados em seus formatos nativos, adiando a definição da estrutura para o momento de análise, evitando perdas de informação;
Repositório central para IA e ML: elimina silos de dados ao unificar diversas fontes em um único local, oferecendo o combustível necessário para treinar modelos de Machine Learning e Inteligência Artificial avançada;
Agilidade na exploração de dados: facilita a descoberta rápida de insights e a experimentação por parte de cientistas de dados, reduzindo a dependência de processos rígidos de limpeza e transformação;
Processamento em tempo real: permite a ingestão e análise de fluxos de dados contínuos (streaming), possibilitando tomadas de decisão imediatas baseadas em eventos que acabaram de ocorrer.
Estes são os pontos fracos de um Data Lake:
Risco de “Pântano de dados” (Data Swamp): a ausência de governança e curadoria pode transformar o repositório em um amontoado de arquivos desconexos, dificultando a extração de valores reais;
Complexidade na descoberta e linhagem: sem catálogos de metadados eficientes, rastrear a origem e o histórico dos dados torna-se um desafio, comprometendo a confiabilidade das análises;
Exigência de alta especialização técnica: diferente de repositórios estruturados, o Data Lake requer profissionais avançados para tratar dados brutos e aplicar esquemas de leitura (Schema-on-read);
Desafios de segurança e conformidade: o armazenamento de dados em diversos formatos dificulta a aplicação de políticas de privacidade e controle de acesso granular ao nível de linha ou coluna;
Custos de armazenamento e processamento ocultos: embora o armazenamento inicial seja barato, o custo computacional para processar grandes volumes de dados não estruturados pode escalar rapidamente sem otimização.
Data Lake permite trabalhar com dados em diferentes formatos nativos, mas exige um alto nível de governança (imagem: Google Deepmind/Unsplash)
O que é Data Warehouse e para que serve?
Um Data Warehouse é um repositório centralizado que integra dados estruturados de múltiplas fontes para facilitar consultas e análises complexas, como as de Business Intelligence (BI). Ele serve para consolidar informações limpas, permitindo que empresas tenham suporte para identificar tendências sem impactar os sistemas operacionais.
Por meio do processo de Extração, Transformação e Carga (ETL), a ferramenta padroniza informações dispersas em esquemas otimizados para consultas rápidas e relatórios precisos. Essa arquitetura elimina silos de dados e fundamenta a tomada de decisão estratégica em evidências concretas, garantindo alto desempenho em análises.
Como funciona um Data Warehouse?
Um Data Warehouse integra dados de múltiplas fontes por meio do modelo schema-on-write, garantindo que as informações sejam avaliadas e estruturadas antes de serem armazenadas. Essa centralização em um repositório otimizado permite uma visão histórica única, eliminando silos informacionais e facilitando a gestão de dados.
No setor de tecnologia da informação, processos de ETL refinam os dados brutos em modelos dimensionais compostos por fatos e dimensões. Essa arquitetura acelera o desempenho de consultas complexas que seriam inviáveis em bancos de dados operacionais tradicionais.
O sistema gerencia metadados para assegurar a rastreabilidade, enquanto as camadas de acesso disponibilizam os ativos para ferramentas de BI e visualização. Dessa forma, usuários finais realizam descobertas estratégicas com alta integridade, sem impactar o desempenho dos sistemas transacionais de origem.
Esquema de funcionamento de um Data Warehouse (imagem: Reprodução/Aristek Systems)
Quais são as vantagens e desvantagens de um Data Warehouse?
Estes são os pontos fortes de um Data Warehouse:
Desempenho otimizado para BI: estruturas como o Star Schema aceleram consultas complexas em grandes volumes de dados, evitando gargalos nos sistemas operacionais e agilizando a geração de painéis;
Padronização e qualidade: processos de ETL eliminam duplicadas e corrigem inconsistências entre fontes distintas, garantindo que toda a empresa use uma única base de informações confiável;
Inteligência histórica e temporal: o armazenamento de séries históricas permite analisar a evolução de métricas ao longo de anos, facilitando a identificação de padrões sazonais e projeções de cenários futuros;
Segurança e governança centralizadas: facilita o controle de acesso granular e a auditoria de dados sensíveis em um único ambiente, simplificando a conformidade com regulamentações como a LGPD;
Suporte à decisão estratégica: consolida dados brutos em informações prontas para o consumo de executivos, transformando registros isolados em ativos valiosos para o planejamento de longo prazo.
Estes são os pontos fracos de um Data Warehouse:
Custo elevado e complexidade de implementação: exige alto investimento inicial em infraestrutura e especialistas para desenhar esquemas e fluxos de ETL, o que pode atrasar o retorno sobre o investimento;
Rigidez estrutural (Schema-on-Write): a necessidade de definir o esquema antes da carga dificulta a ingestão de dados não estruturados e exige manutenção constante frente a mudanças nas fontes de origem;
Escalabilidade física e financeira limitada: em ambientes on-premises, a expansão de hardware é lenta e cara, criando gargalos de processamento à medida que o volume de dados corporativos escala;
Latência no processamento de dados: por priorizar o processamento em lotes, o sistema apresenta dificuldades em entregar análises em tempo real ou lidar com fluxos de streaming de baixa latência;
Risco de silos e dados obsoletos: se não houver uma governança rigorosa, a demora na integração de novas fontes pode levar os usuários a buscarem soluções paralelas, fragmentando a verdade única dos dados.
O Data Warehouse atua apenas com dados estruturados, ampliando a complexidade de implementação (imagem: Google Deepmind/Unsplash)
O que é Data Lakehouse e para que serve?
Um Data Lakehouse é uma arquitetura híbrida que unifica o baixo custo e a flexibilidade de um Lake com a governança e desempenho estruturado de um Warehouse. Ele implementa transações ACID (Atomicidade, Consistência, Isolamento, Durabilidade) sobre o armazenamento de baixo custo, garantindo integridade e alta confiabilidade aos dados.
Sua finalidade é centralizar cargas de trabalho de BI, ciência de dados e Machine Learning em um único repositório, eliminando a redundância de sistemas. Essa arquitetura simplifica o fluxo de informações, reduzindo custos operacionais e acelerando a entrega de insights analíticos.
Como funciona um Data Lakehouse?
O Data Lakehouse unifica o armazenamento escalável de um Lake com a governança de um Warehouse, utilizando formatos abertos. Ele organiza informações em camadas (bronze, prata e ouro) para refinar dados brutos em ativos prontos de BI e outras análises avançadas.
Uma camada de metadados gerencia transações ACID e o versionamento, eliminando silos de dados e inconsistências. Motores de processamento desacoplados acessam esse repositório central para executar simultaneamente tarefas de streaming, buscas SQL e Machine Learning.
O modelo evita redundâncias e custos de movimentação (ETL), garantindo segurança unificada e auditoria simplificada em todo o ciclo de vida. Isso permite que cientistas e analistas operem sobre a mesma fonte de dados, unindo agilidade exploratória e performance executiva.
Esquema dde funcionamento de um Data Lakehouse (imagem: Reprodução/Aristek Systems)
Quais são as vantagens e desvantagens de um Data Lakehouse?
Estes são os pontos fortes de um Data Lakehouse:
Arquitetura unificada e sem silos: centraliza dados brutos e estruturados em um único repositório, permitindo que BI e Machine Learning acessem a mesma fonte sem a necessidade de movimentação ou duplicação de dados;
Eficiência de custos e escalabilidade: usa armazenamento de objetos em nuvem de baixo custo com desacoplamento entre processamento e memória, reduzindo o custo total de propriedade ao escalar petabytes de dados;
Garantia de transações ACID: implementa camadas de metadados que asseguram a integridade das operações, permitindo leitura e escrita simultâneas sem corromper os dados;
Suporte a cargas de trabalho diversas: oferece alto desempenho tanto para consultas SQL analíticas quanto para processamento em tempo real (streaming) e ciência de dados, suportando diversos formatos de arquivos abertos;
Governança e qualidade de dados: facilita a gestão de segurança e a imposição de esquemas em um único ponto, garantindo que os dados sigam padrões rigorosos de qualidade antes de serem consumidos.
Estes são os pontos fracos de um Data Lakehouse:
Alta complexidade técnica: exige domínio de formatos de tabelas abertos e orquestração avançada para garantir a consistência dos dados. A migração de infraestruturas legados, como Lakes ou Warehouses, costuma ser um processo demorado e tecnicamente arriscado;
Maturidade de ecossistema: por ser uma arquitetura recente, muitas ferramentas de BI e Analytics ainda carecem de integração nativa ou suporte total a recursos avançados. Isso pode limitar a escolha de tecnologias e criar uma dependência indesejada de fornecedores específicos;
Overhead de metadados e latência: o controle de transações ACID e a gestão de versões podem introduzir atrasos em fluxos de streaming de altíssima velocidade. Em casos de uso em tempo real extremo, bancos de dados especializados ainda superam o desempenho do Lakehouse;
Rigor excessivo na governança: a flexibilidade do modelo facilita o surgimento de “pântanos de dados” caso não existam políticas rígidas de catalogação e qualidade. O custo operacional para manter a conformidade e a organização dos dados é contínuo e elevado.
O Data Lakehouse trabalha com a flexibilidade de um Lake e a governança de um Warehouse (imagem: Google Deepmind/Unsplash)
Qual é a diferença entre Data Lake e Data Warehouse?
Data Lake é um repositório centralizado que armazena grandes volumes de dados brutos em seu formato nativo, definindo a estrutura apenas no momento da leitura. É ideal para Big Data e Machine Learning devido à sua alta escalabilidade e baixo custo de armazenamento.
Data Warehouse é um repositório de dados processados, organizados em esquemas relacionais rígidos para garantir consistência e desempenho em consultas complexas. Foca em BI e relatórios corporativos, priorizando a qualidade e a governança da informação.
Qual é a diferença entre Data Lake e Data Lakehouse?
Date Lake é um repositório centralizado para grandes volumes de dados brutos em formatos nativos, priorizando o baixo custo e escalabilidade horizontal. Utiliza a lógica schema-on-read, sendo ideal para exploração de Big Data e modelos de Machine Learning que não exigem organização prévia.
Data Lakehouse é uma arquitetura que integra a flexibilidade do Lake com a governança do Warehouse, permitindo transações ACID e gerenciamento de metadados sobre o armazenamento. Ele usa camadas de alto desempenho para viabilizar BI e análises em tempo real sem necessidade de mover ou duplicar os dados.
Qual é a diferença entre Data Warehouse e Data Lakehouse?
Data Warehouse é um repositório de dados estruturados e limpos, organizado em esquemas rígidos para garantir alto desempenho em relatórios de BI. É focado em consistência e suporte à decisão por meio de consultas SQL otimizadas sobre dados históricos.
Data Lakehouse é uma arquitetura híbrida que implementa a governança e transações ACID sobre o armazenamento flexível de um Data Lake, suportando dados estruturados e não estruturados. Unifica BI e Machine Learning em uma única plataforma escalável, eliminando a necessidade de mover dados entre sistemas.
O iPhone 16 (256 GB) está em oferta por R$ 5.136,90 no Pix com o cupom CELULAR10 na Amazon. O smartphone de entrada com Apple Intelligence e câmara de 48 MP, lançado por R$ 8.599, fica 40% mais barato nesta promoção.
iPhone 16 tem tela OLED, amplo armazenamento e estrutura premium de alumínio
A tela do iPhone 16 atinge brilho com pico de 2.000 nits (Imagem: Thássius Veloso/Tecnoblog)
Com design Dynamic Island, o iPhone 16 tem tela Super Retina XDR OLED de 6,1 polegadas com brilho máximo de 2.000 nits. O painel conta com os recursos HDR10, ProMotion e True Tone para reproduzir imagens detalhadas e cores bem definidas.
O smartphone com suporte ao Apple Intelligence usa o chip Apple A18 e 8 GB de RAM para entregar alto desempenho em tarefas do dia a dia. Ele ainda traz 256 GB de armazenamento interno, garantindo um espaço considerável para fotos, vídeos e outros arquivos.
Para fotografia, o iPhone 16 adota uma câmera dupla traseira com sensor principal de 48 MP com Estabilização Óptica de Imagem (OIS) e capaz de gravar vídeos em 4K. Facilitando a vida de criadores de conteúdo, a câmera frontal de 12 MP capta selfies detalhadas e filma em 4K.
iPhone 16 tem uma câmera dupla traseira com sensor principal de 48 MP (imagem: Thássius Veloso/Tecnoblog)
Seguindo o padrão premium, o smartphone da Apple tem uma estrutura de alumínio resistente, acabamento traseiro em vidro e tela com proteção Ceramic Shield. Contra eventuais acidentes com água, ele tem certificação IP68 de resistência e sobrevive a mergulhos de até 6 metros por até 30 minutos em água doce.
Na parte de conectividade, o telefone oferece 5G, Wi-Fi 7, Bluetooth 5.3 e NFC para ações por aproximação. O aparelho vem pré-instalado com o iOS 18 e receberá grandes atualizações do sistema operacional até 2029.
Devido ao tamanho compacto, o iPhone 16 (R$ 5.136,90 no Pix com o cupom CELULAR10) tem uma bateria de somente 3.561 mAh. Para compensar a possibilidade de várias cargas ao dia, o dispositivo traz recarga rápida de até 45 W via USB-C ou até 25 W com o MagSafe.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O iPad Air (128 GB) está disponível por R$ 5.559,90 no Pix no Magazine Luiza. O tablet da Apple com tela Liquid Retina de 11 polegadas e o poderoso chip Apple M3, lançado originalmente por R$ 7.499, recebe um desconto de 25% nesta oferta.
iPad Air traz tela de 11 polegadas, câmeras de 12 MP e autonomia de até 10 horas
iPad Air com chip M3 promete alto desempenho em diferentes tarefas (imagem: Divulgação/Apple)
O iPad Air tem tela Liquid Retina de 11 polegadas com revestimento antirreflexo, oferecendo uma ampla área para trabalho e entretenimento. O painel ainda conta com os recursos True Tone e brilho de 500 nits, reproduzindo imagens nítidas e com maior conforto para os olhos.
Com suporte ao Apple Intelligence, o tablet usa o chip de alto desempenho Apple M3 combinado com 8 GB de RAM. Entretanto, o modelo possui somente 128 GB de armazenamento interno, o que deve exigir o uso do serviço iCloud para ampliar a memória e sincronizar os arquivos na nuvem.
Outro destaque do iPad Air é a câmera frontal de 12 MP com recurso Center Stage, ideal para chamadas de vídeo ao manter o usuário sempre no centro da tela. Já a câmera traseira adota um sensor grande-angular de 12 MP com zoom digital de até 5x e registra vídeos em 4K.
iPad Air traz suporte ao Apple Intelligence e terá até 5 grandes atualizações do iPadOS (imagem: Divulgação/Apple)
O tablet da Apple tem apenas 6,11 mm de espessura e pesa 460 gramas, ideal para o transporte em bolsas e mochilas. O modelo ainda conta com uma autonomia de até 10 horas para navegação na internet via Wi-Fi.
Falando em conexões, o dispositivo oferece Wi-Fi 6E, Bluetooth 5.3 e uma porta USB-C para recarga ou transferência de dados. Na parte de software, ele vem de fábrica com o iPadOS 26 e deve receber cerca de 5 grandes atualizações do sistema operacional.
Fechando o pacote, o iPad Air (R$ 5.559,90 no Pix) traz uma série de apps pré-instalados, como o FaceTime, Apple TV e GarageBand. Vários outros softwares também podem ser baixados por meio da App Store da Apple.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
Confira todos os códigos de Blue Lock Rivals disponibilizados em fevereiro de 2026 (imagem: Reprodução/Roblox)
Blue Lock Rivals é um jogo competitivo de futebol no Roblox inspirado no famoso anime. Nele, os jogadores treinam para se tornarem um “atacante supremo” com habilidades individuais personalizadas, como dribles e chutes especiais.
Os códigos de Blue Lock Rivals são essenciais para acelerar a evolução dos personagens, oferecendo recompensas gratuitas como Lucky Spins (Giros da Sorte) e Flow Spins (Giros de Fluxo). Esses itens permitem desbloquear novos estilos e bônus de atributos que aumentam a força e precisão durante as partidas.
A seguir, confira os códigos de Blue Lock Rivals lançados durante o mês de março de 2026:
Os códigos estão organizados a partir da atualização mais recente do Blue Lock Rivals. O Tecnoblog atualizará esta publicação sempre que novos códigos forem disponibilizados pela equipe do game dentro do Roblox.
Códigos de 07 de março de 2026
Recompensa
Código
10 Lucky Style Spins
RIPGENERATIONAL
5 Lucky Style Spins
ISAGIEVOLUTION
5 Lucky Flow Spins
NAGIEVOLUTION
Para usar os códigos do Blue Lock Rivals é necessário ter um personagem nível 10 e participar do grupo oficial da desenvolvedora (imagem: Reprodução/Roblox)
Como usar os códigos no Blue Lock Rivals do Roblox?
É necessário cumprir dois pré-requisitos para resgatar os códigos do Blue Lock Rivais. O jogador deve entrar no grupo oficial da desenvolvedora no Roblox e, depois, atingir o Nível 10 participando das partidas do game.
Após realizar essas exigências, o sistema de cupons será liberado na conta do jogador. Então, basta seguir o passo a passo abaixo:
Acesse o menu principal do Blue Lock Rivals no Roblox: inicie o jogo e permaneça no lobby. A guia de recompensas fica desabilitada enquanto a pessoa estiver em uma partida em andamento;
Abra o menu “Códigos”: toque no ícone “Codes” ou “Códigos”, na parte inferior da tela, para abrir um menu para inserir o cupom de recompensas;
Insira o código do Blue Lock Rivals: digite ou cole o código exatamente como escrito, respeitando letras maiúsculas e minúsculas para evitar erros por diferenciação de caracteres;
Resgate o código: toque no botão “Redeem” ou “Resgatar” para validar o código e receber instantaneamente os itens, spins ou moedas diretamente no inventário.
Por que meu código de Blue Lock Rivals não funciona?
Nível insuficiente: o sistema de recompensas permanece bloqueado até que o jogador atinja o nível 10, o que exige acumular experiência participando de partidas;
Adesão ao grupo oficial: é obrigatório ser membro do grupo oficial da desenvolvedora do game no Roblox. Sem isso, o jogo não valida os novos cupons;
Códigos expirados: muitos códigos têm validade curta e param de funcionar sem prévio aviso. Por isso, sempre verifique a lista atualizada no Tecnoblog para garantir que o cupom ainda esteja disponível;
Erros de digitação: caracteres especiais, espaços extras e letras maiúsculas e minúsculas impedem o resgate. A melhor prática é copiar o texto diretamente da fonte e colá-lo no campo indicado;
Instabilidade no servidor: tentar o resgate dos códigos durante as partidas pode causar falhas no sistema. Prefira usar os códigos sempre no lobby e, se necessário, acesse novamente o jogo para reiniciar o servidor.
Quando saem novos códigos de Blue Lock Rivals?
Os códigos de Blue Lock Rivals são geralmente liberados em atualizações semanais aos sábados ou celebrações de metas das redes sociais. Eventos sazonais e feriados também são momentos comuns para a desenvolvedora liberar recompensas exclusivas aos jogadores.
Para garantir seus itens e spins, acompanhe as atualizações dos códigos do Blue Lock Rivals no Tecnoblog. Vamos atualizar esta publicação com novos códigos sempre que eles surgirem.
Conheça todos os códigos de Pokémon Soul Silver e Heart Gold para ter uma jornada mais fácil (imagem: Divulgação/Pokémon Company)
Pokémon Soul Silver e Heart Gold são remakes da segunda geração de jogos da franquia: Silver e Gold de 1999. Lançados para Nintendo DS em 2009, os games colocam o treinador de monstrinhos de bolso em uma aventura pelo continente de Johto e, posteriormente, Kanto.
Ao longo da jornada, os jogadores podem capturar as 251 criaturas dos games originais e alguns lendários de outras gerações. Bem como, é possível enfrentar os 16 ginásios para obter as insígnias para chegar até a Elite dos Quatro.
Os cheats a seguir ajudam a concluir a história de forma mais tranquila ao usar um emulador para PC ou celular. Eles permitem conseguir itens raros, dinheiro infinito, aprender habilidades e alterar o status dos Pokémon nas batalhas.
Conheça os principais códigos e cheats de Pokémon Soul Silver e Heart Gold e como usar eles.
Inicialmente, você deve inserir um dos Master Code na opção “List Cheats” ou semelhante do emulador para conseguir ativar os códigos e cheats do Pokémon Soul Silver e Heart Gold.
Master Code
Código
Master Code (V. 1.1)
020DD9E4 E1A00000
Master Code (Demais Versões)
020D3820 E1A00000
Importante: é recomendado salvar o progresso do jogo antes de ativar os códigos e, se possível, criar uma cópia do arquivo. Em alguns casos, o uso dos cheats pode corromper o save e o jogador pode perder o conteúdo obtido.
Lista de cheats de itens e dinheiro em Pokémon Soul Silver e Heart Gold
Alguns códigos exigem uma combinação de botões para serem ativados ou desativados. As instruções estão em parênteses após o nome do cheats:
Modificadores de batalha de Soul Silver e Heart Gold podem facilitar as batalhas contra os membros da Equipe Rocket (imagem: Divulgação/Pokémon Company)
Lista de cheats para multiplicar EXP em Pokémon Soul Silver e Heart Gold
Saiba como os drivers são essenciais para a interação do sistema operacional com o hardware e periféricos (imagem: Mattew Osborn/Unsplash)
O driver é um software tradutor que atua entre o sistema operacional e o hardware de um PC ou celular. Ele converte comandos lógicos em ações físicas, garantindo que cada componente responda exatamente ao que o usuário solicita.
No dia a dia, esses softwares gerenciam diversos dispositivos eletrônicos, transformando sinais elétricos brutos em informações digitais úteis. Essa mediação permite que periféricos e programas complexos operem em harmonia, sem que o sistema sofra instabilidades técnicas.
Existem tipos específicos de drivers para rede, áudio e vídeo, componentes que ditam o desempenho em PCs potentes ou hardwares menores. Por isso, é essencial mantê-los atualizados para corrigir falhas de segurança e otimizar a velocidade das tarefas diárias.
A seguir, conheça o conceito de drivers, como eles funcionam e as diferentes categorias. Saiba também mais detalhadamente o que acontece com um dispositivo com software desatualizado.
Um driver é um software essencial que atua como uma interface de comunicação, traduzindo as solicitações do sistema operacional em comandos para o hardware. Ele garante que dispositivos funcionem com estabilidade, fornecendo as instruções técnicas necessárias para a execução precisa de cada componente.
Para que serve o driver?
O driver funciona como um tradutor que permite ao sistema operacional controlar o hardware, convertendo comandos genéricos em instruções específicas para o dispositivo. Sem esse software, o computador não reconheceria componentes e periféricos, impossibilitando qualquer interação funcional entre eles.
Esses arquivos garantem a estabilidade e desempenho, abstraindo a complexidade técnica para que programas executem tarefas de forma eficiente e segura. Ao manter os drivers atualizados, o usuário assegura a compatibilidade com novas tecnologias e a correção de falhas críticas de operação.
O driver permite que o computador se comunique com diversos outros elementos internos e externos, como teclados, monitores e impressoras (imagem: Evelyn Geissler/Unsplash)
Como funciona um driver?
O driver atua como um “tradutor em tempo real”, transformando as chamadas genéricas do sistema operacional em comandos interpretáveis pelo hardware do dispositivo. Essa mediação permite que o software envie instruções complexas sem precisar lidar com as especificações técnicas dos componentes físicos.
Ao receber uma solicitação, o driver estabelece uma comunicação com o kernel, garantindo que as operações de leitura e escrita ocorram em nível privilegiado. Ele gerencia as interrupções de sistema e organiza a fila de tarefas para o processador acessar o hardware sem conflitos.
No fluxo de dados de periféricos, o driver interpreta sinais elétricos brutos e os transforma em informações úteis, como códigos de teclas. Esse ciclo bidirecional permite que o hardware responda ao sistema confirmando a execução de ações ou enviando novos dados de entrada.
O driver também isola a complexidade física do hardware, apresentando ao sistema uma interface de controle padronizada e estável. Esse isolamento permite que diferentes periféricos operem modularmente, executando funções específicas sem exigir alterações no código-fonte das aplicações.
O driver atua intermediando a comunicação entre o software e o hardware de um dispositivo (imagem: Reprodução/Norton)
Quais são os tipos de driver em um computador?
Os drivers são organizados conforme a camada de operação, o dispositivo que controlam ou a origem. Essa estrutura garante que o sistema operacional saiba exatamente como interagir com cada peça de hardware.
Modo de Operação:
Drivers de Modo Kernel: operam no núcleo do sistema com acesso direto ao hardware, sendo essenciais para componentes vitais como processadores e armazenamento;
Drivers de Modo Usuário: funcionam em uma camada isolada e segura para gerenciar periféricos simples, evitando falhas críticas no sistema.
Drivers de Hardware:
Drivers de vídeo (GPU): traduz dados gráficos para que a placa de vídeo possa renderizar imagens, vídeos e jogos com fluidez no monitor;
Drivers de rede: gerenciam os protocolos de comunicação das placas Ethernet e Wi-Fi, permitindo a troca de dados entre o computador e a internet;
Drivers de áudio: controlam a placa de som para converter sinais digitais em ondas sonoras para alto-falantes ou capturar áudio via microfones;
Drivers de dispositivos de interface humana (HID): regulam a entrada de periféricos básicos, como teclados e mouses, garantindo que cada clique e tecla sejam processados;
Drivers de armazenamento: orientam como o sistema deve ler e escrever arquivos em HDs, SSDs e pendrives, garantindo a integridade dos dados.
Origem e compatibilidade:
Drivers genéricos: fornecidos pelo sistema operacional para garantir que o hardware funcione imediatamente após ser conectado, mas com recursos limitados;
Drivers específicos: criados pelo fabricante para habilitar funções exclusivas e otimizar o desempenho máximo de componentes, como placas de vídeo gamers.
Os drivers são úteis apenas em computadores?
Não, os drivers não são exclusivos de computadores. Eles estão presentes em praticamente qualquer dispositivo eletrônico moderno que precise de um mediador para realizar a interação entre hardware e software.
Essa tecnologia opera em smartphones, smart TVs, consoles de videogames e dispositivos de Internet das Coisas (IoT), permitindo que o software controle câmeras, sensores e conexões. Sem eles, o processador seria incapaz de coordenar as funções de periféricos e módulos integrados.
Além dos computadores, diversos periféricos possuem drivers para a interação com hardware (imagem: Vitor Pádua/Tecnoblog)
O que acontece quando um driver está desatualizado?
Drivers desatualizados podem causar diversos problemas no sistema, devido à falta de suporte a novos hardwares, softwares ou padrões de segurança. Alguns cenários são:
Queda de desempenho: o hardware opera com lentidão e atrasos, afetando diretamente a velocidade da rede, o processamento gráfico e o acesso aos arquivos;
Instabilidade do sistema: conflitos técnicos geram travamentos frequentes e reinicializações inesperadas, resultando em erros graves;
Falhas de hardware: dispositivos como impressoras e câmeras param de funcionar corretamente ou apresentam comportamentos erráticos e falhas visuais (glitches);
Problemas de compatibilidade: o sistema operacional e novos softwares falham ao tentar se integrar ao hardware, impedindo o uso de novos recursos ou periféricos;
Vulnerabilidades de segurança: brechas não corrigidas tornam o computador um alvo fácil para ataques de hackers, infecções por malware e roubo de dados.
Em alguns casos, a tela azul da “morte” do Windows pode ser resultado de drivers desatualizados (imagem: reprodução/Microsoft)
Tem como saber se um driver está faltando no PC?
Sim, abra o menu Gerenciador de Dispositivos do PC e procure por ícones de alertas amarelos para identificar se falta um driver do Windows. Sinais como pontos de exclamação (!), interrogação (?) ou triângulos indicam que o hardware não foi devidamente reconhecido.
Fique atento a entradas nomeadas como “Dispositivo desconhecido”, que confirmam que o sistema detectou o hardware, mas precisa do software para controlá-lo. Itens listados como “Dispositivos de vídeo básico” também sugerem o uso de um driver genérico limitado.
Então, clique com o botão direito do mouse em cima do item e selecione “Propriedades” para verificar o status atual da conexão. Se encontrar mensagens como “Drivers não instalados” ou o Código 28, isso significa que o driver está faltando no sistema.
Acessar o Gerenciador de Disposititvos permite verificar o status dos drivers relacionados ao hardware da máquina (imagem: Lupa Charleaux/Tecnoblog)
Qual é a diferença entre driver e drive?
O driver é um software tradutor que permite a comunicação entre o sistema operacional e um hardware específico, como impressoras ou placas de vídeo. Ele converte as ordens do sistema em instruções técnicas que o componente consegue entender e executar corretamente.
O drive é uma unidade física de armazenamento ou leitura, como um SSD, HD ou leitor de DVD, usada para guardar dados permanentemente. Ele funciona como o compartimento físico onde os arquivos, programas e o sistema operacional ficam instalados.
Qual é a diferença entre driver e software?
Driver é o software que atua convertendo as solicitações do sistema operacional em comandos específicos que o hardware consegue processar. Sem ele, o sistema não reconhece nem controla componentes físicos, como placas de áudio, scanners ou adaptadores de rede.
Software é o conjunto de programas ou instruções projetado para realizar tarefas específicas para o usuário, operando abstratamente sobre o sistema. Ele fornece a interface visual e as funcionalidades práticas, como editores de texto e navegadores, sem se preocupar com a comunicação direta do hardware.
Saiba como o firmware é importante para o funcionamento de diversos dispositivos presentes no nosso dia a dia (imagem: Reprodução/Rawpixel)
O firmware é o software essencial embutido no hardware para coordenar as funções vitais de um dispositivo. Ele atua como uma ponte, traduzindo comandos complexos em ações físicas para os componentes dos eletrônicos.
Sua função é inicializar sistemas e garantir que todas as partes do equipamento estejam prontas para operar. Além de realizar testes de integridade, ele gerencia o fluxo de dados e o controle de periféricos de forma automatizada.
Existem tipos variados de firmware, como BIOS e UEFI, que residem em memórias ROM ou Flash, permitindo atualizações de segurança cruciais. Esses códigos são fundamentais tanto em microcontroladores simples quanto em placas de vídeo e servidores de alto desempenho.
A seguir, entenda o conceito de firmware, como ele funciona e se pode ser atualizado. Também saiba os eletrônicos de consumo do nosso dia a dia que trazem esse software embutido.
Firmware é o código de baixo nível armazenado permanentemente no hardware para gerenciar suas funções físicas vitais e a inicialização básica. Ele atua como uma ponte que traduz comando de software em ações de hardware, permitindo a comunicação entre componentes e o sistema operacional.
O que significa firmware?
O termo “firmware” surge da união das palavras “firm” (firme) e “software” (programa de computador). Ele se refere às instruções lógicas gravadas diretamente em chips de memória para controlar o hardware.
Usado pela primeira vez por Ascher Opler em um artigo em 1967, o conceito define o conteúdo de memórias de controle entre os componentes físicos e as aplicações. Diferente do software comum, sua estrutura é otimizada para ser permanente ou raramente alterada, garantindo a integridade operacional do dispositivo.
Componentes de hardware, como a placa-mãe de um PC, costumam ter o próprio firmware para iniciar os sistemas (imagem: Vitor Pádua/Tecnoblog)
Para que serve um firmware?
O firmware atua como o código essencial em chips de memória, traduzindo comandos lógicos em ações físicas para o hardware operar. Ele estabelece a ponte de comunicação entre os componentes eletrônicos e as camadas superiores de software, garantindo a integridade do ecossistema digital.
A execução inicial do firmware valida a integridade dos circuitos e coordena o boot para o sistema operacional. Por meio de atualizações, ele corrige vulnerabilidades de segurança, otimiza o consumo de energia e expande a compatibilidade do dispositivo com novas tecnologias e protocolos.
Como funciona um firmware
O firmware executa instruções gravadas no chip de memória ROM ou Flash para inicializar e gerenciar os componentes eletrônicos de um dispositivo. Ele atua como um conversor de comandos lógicos em sinais elétricos interpretáveis pelo hardware, estabelecendo a base para a operação estável.
Na hora da ativação, o código executa a verificação da integridade da CPU e memória antes de carregar o sistema operacional. Durante o funcionamento, ele pode regular o fluxo de dados entre periféricos e otimizar o consumo energético, operando de forma independente do usuário.
As atualizações são realizadas via “flashing”, processo que grava novas informações no chip para corrigir vulnerabilidades, otimizar o desempenho ou adicionar novas funções. Esta manutenção permite que o dispositivo receba melhorias sem trocas de peças, prolongando a vida útil e garantindo compatibilidade com novas tecnologias.
Os dados de atualizações de firmware ficam em partições redundantes, permitindo reverter para uma versão estável caso ocorra uma falha. Assim, a integridade do sistema permanece protegida contra corrupção de dados, garantindo que o hardware sempre encontre um caminho seguro para a inicialização.
Ao ligar um dispositivo, o firmware é responsável por ativar os outros componentes físicos e inicializar o sistema operacional (imagem: Reprodução/AVG)
Posso atualizar um firmware?
Sim, a maioria dos dispositivos permite a atualização de firmware via download de arquivos oficiais nos sites dos fabricantes. O procedimento requer ferramentas específicas e compatibilidade exata entre a versão do firmware e o modelo do dispositivo.
É essencial manter o dispositivo conectado a uma fonte de energia estável durante a gravação dos dados na memória para evitar a inutilização. O usuário também deve seguir rigorosamente as instruções do instalador, garantindo que o sistema não seja reiniciado ou desconectado.
As correções eliminam vulnerabilidades críticas de segurança, resolvem bugs de estabilidade e podem até desbloquear novas funcionalidades. Manter o firmware em dia protege o hardware contra invasões cibernéticas e otimiza o desempenho geral do dispositivo.
Posso apagar um firmware?
Sim, o firmware pode ser removido ou alterado ao usar softwares específicos do fabricante para acessar o código gravado na memória não volátil. Esse processo ocorre em atualizações críticas ou formatações de baixo nível para restaurar componentes.
No entanto, apagar esses dados sem o backup imediato pode inutilizar permanentemente o aparelho devido à ausência da lógica de inicialização. Sem o código básico, o hardware não consegue carregar o sistema operacional ou gerenciar os periféricos.
Além disso, falhas durante a exclusão do firmware podem corromper trilhas de segurança e invalidar a garantia do produto. Procedimentos não oficiais frequentemente ativam travas de hardware que impedem a recuperação, exigindo a troca física do componente de memória.
Problemas durante a atualização ou exclusão firmware pode inutilizar o dispositivo (imagem: Reprodução/AVG)
Quais são os tipos de firmware?
Os firmwares são divididos em diferentes categorias, com características e usos específicos:
Baixo nível (Low-Level): armazenado em memórias do tipo ROM, contém as instruções intrínsecas e imutáveis que definem a identidade básica do componente. Por ser gravado fisicamente na fabricação, é considerado uma parte integrante do hardware e raramente sofre atualizações;
Alto nível (High-Level): localizado em memórias Flash, permite atualizações complexas e costuma ter uma interface mais elaborada que o baixo nível. Atua como uma camada intermediária que traduz instruções de software para o hardware, facilitando correções e integração de novas funções;
Subsistema: gerencia componentes periféricos independentes em um sistema maior, como o controlador de um SSD ou de uma placa de vídeo. Opera de forma autônoma para otimizar o desempenho de peças específicas sem sobrecarregar a CPU principal;
Inicialização (Bootloader): responsável por realizar o Power-On Self-Test (POST) e preparar o ambiente para o sistema operacional ser carregado. Gerencia a transição do hardware “bruto” para o software;
Embarcado: projetado para microcontroladores em dispositivos de função única, como itens de Internet das Coisas (IoT) e eletrodomésticos. Sua principal característica é a execução de tarefas em tempo real com consumo mínimo de recursos e alta confiabilidade;
Dispositivo de rede: focado exclusivamente no controle de tráfego de dados e protocolos de comunicação em roteadores, switches e modems. Dita como os pacotes de informação são roteados, priorizados e protegidos contra intrusões externas na camada de rede.
Quais são exemplos de firmware?
Estes são alguns exemplos de firmware que fazem parte do dia a dia de diversos usuários:
BIOS: sigla para Basic Input/Output System, é o firmware legado que realiza o teste de hardware e localiza o sistema operacional durante a inicialização de PCs antigos;
UEFI: sucessor moderno do BIOS, que oferece inicializações mais rápidas, suporte a discos de armazenamento maiores e recursos de segurança avançados;
Firmware de roteador: atua como o sistema operacional do dispositivo de rede, gerenciando protocolos de comunicação, tabelas de roteamento e as regras de criptografia do Wi-Fi;
Firmware de HDD/SSD: coordena o braço mecânico em HDDs ou o mapeamento de células de memória em SSDs, além de aplicar algoritmos de correção de erros para evitar perdas de dados;
VBIOS (Placa de vídeo): gerencia os parâmetros de energia e frequência da unidade de processamento de vídeo, garantindo que a GPU forneça o sinal para o monitor antes mesmo do sistema operacional carregar;
Firmware de smartphone (Baseband): opera em um processador dedicado para gerenciar as funções de rádio, controlando a alternância entre torres de celular e a estabilidade da conexão 4G/5G;
Firmware de periféricos: instruções presentes em teclados, mouses e fones de ouvido que traduzir comandos físicos em sinais digitais e gerenciam funções como iluminação RGB e macros;
Sistemas embarcados (IoT): controla o funcionamento de eletrodomésticos inteligentes e termostatos, processando dados de sensores e executando comandos de automação residencial;
Firmware de impressora: converte arquivos digitais em movimentos mecânicos precisos dos cabeçotes de impressão e monitora constantemente os sensores de papel e níveis de suprimentos;
Controle embarcado (EC): firmware presente em notebooks, responsável por funções críticas de hardware, como o controle das ventoinhas, retroiluminação do teclado e gestão de bateria.
A BIOS é um exemplo de firmware usado em computadores antigos (imagem: Vitor Pádua/Tecnoblog)
Quais dispositivos eletrônicos têm firmware?
Quase todos os eletrônicos de consumo e sistemas industriais com hardware programável dependem de firmware para operações básicas. Alguns exemplos são:
Computadores e componentes: a BIOS ou UEFI em placas-mãe, SSDs e placas de vídeo coordenam a inicialização do hardware e a comunicação com o sistema operacional;
Periféricos de entrada e saída: impressoras, scanners e teclados processam comandos de entrada e gerenciam funções mecânicas;
Equipamentos de rede: roteadores, modems e switches utilizam firmware para direcionar o tráfego de dados, gerenciar o Wi-Fi e manter protocolos de segurança ativos;
Dispositivos móveis e vestíveis: smartphones, tablets e smartwatches têm camadas que controlam diretamente a calibração da tela, sensores biométricos e o consumo de bateria;
Eletrônicos de consumo: smart TVs, câmeras digitais e sistemas de som dependem desse software para processar imagens, áudio e manter interfaces de usuários fluidas;
Sistemas automotivos: veículos modernos usam unidades de controle eletrônico (ECUs) para monitorar a injeção de combustível, freios ABS e sistemas de entretenimento de bordo;
Consoles de videogame: hardwares como o Sony PlayStation e Microsoft Xbox usam firmware para gerenciar o acesso ao disco, a saída de vídeo em alta definição e os serviços online;
Eletrodomésticos inteligentes: máquinas de lavar, micro-ondas e geladeiras modernas automatizam ciclos de funcionamento e interpretam comandos via painéis digitais ou sensores;
Dispositivos de casa inteligente (IoT): lâmpadas Wi-Fi, fechaduras eletrônicas e termostatos usam firmware para se conectarem à rede e executarem automações programadas;
Equipamentos médicos: marcapassos, bombas de insulina e monitores hospitalares dependem de códigos extremamente estáveis para garantir precisão de leituras e a segurança do paciente.
Os firmwares estão presentes em praticamente todos os tipos de eletrônicos de consumo (imagem: Vitor Pádua/Tecnoblog)
Qual é a diferença entre firmware e software?
Firmware é o código gravado em chips de memória não volátil que fornece instruções básicas para inicialização e o controle dos componentes físicos. Ele atua como o alicerce essencial que permite ao dispositivo ligar e comunicar-se com o hardware antes de carregar o sistema.
Software é a camada lógica composta por programas e dados mutáveis que operam sobre o sistema operacional para realizar tarefas para o usuário final. Ele fica no armazenamento volátil, permitindo ser instalado, removido ou atualizado conforme a necessidade da aplicação.
Qual é a diferença entre firmware e hardware?
Firmware é o software de baixo nível armazenado em chips de memória que fornece instruções para controlar e inicializar as funções essenciais de um dispositivo. Ele dita como o dispositivo deve se comportar logo ao ser ligado, antes mesmo do tema operacional assumir o controle.
Hardware é um conjunto de elementos físicos, circuitos e periféricos que constituem a estrutura material e a capacidade de processamento de um sistema. Sem as diretrizes lógicas do firmware, esses componentes são incapazes de executar qualquer operação lógica e comunicação por conta própria.
Qual é a diferença entre firmware e sistema operacional?
O firmware é o código de baixo nível gravado em memórias, responsável por inicializar o hardware e fornecer instruções básicas de operação. Ele tem a função de preparar o ambiente físico para o carregamento do kernel.
Tecnologia vai além de eletrônicos, e engloba conhecimentos e técnicas aplicáveis em qualquer área (Imagem: Rawpixel)
Você deve analisar capacidades e questões de compatibilidade ao escolher uma placa-mãe (Imagem: Vitor Pádua/Tecnoblog)
Ao ligar um dispositivo, o firmware é responsável por ativar os outros componentes físicos e inicializar o sistema operacional (imagem: Reprodução/AVG)
(imagem: Reprodução/AVG)
Saiba qual é a importância da BIOS do computador (imagem: Vitor Pádua/Tecnoblog)
Descubra os macetes para se dar bem na Liberty City de GTA 4 (imagem: Divulgação/Rockstar)
Grand Theft Auto 4, ou GTA 4, foi lançado em 2008 para PS3, Xbox 360 e PC. No sexto jogo da popular franquia da Rockstar Games, o jogador controla o veterano de guerra Niko Bellic durante sua aventura pela cidade fictícia de Liberty City.
Conforme a tradição dos títulos da série, os jogadores podem usar códigos especiais para obter vantagens e desbloquear veículos especiais. Além disso, o jogo possui uma dinâmica de Níveis de Amizade que ajuda o player a ganhar suporte de outros personagens durante a história.
A seguir, conheça os principais códigos, cheats e truques para usar em GTA 4 no PS3, Xbox 360 e PC.
Para inserir os cheats do GTA 4, abra o celular do personagem ao apertar o botão direcional analógico duas vezes para cima ou o comando semelhante no teclado. Em seguida, digite o número de telefone do código desejado para visualizar o menu “Cheats”.
Importante: ao usar os cheats no GTA 4, alguns troféus/conquistas específicas podem ser bloqueadas. Então, sempre salve o jogo antes de inserir os códigos durante as partidas.
Cheat
Número de Telefone
Recuperar Energia e Armadura:
362-555-0100
Recuperar Energia, Armadura e Munição:
482-555-0100
Kit de Armas 1 (Faca, Molotov, Uzi, AK-47):
486-555-0150
Kit de Armas 2 (Taco, Granadas, MP5, carabina):
486-555-0100
Diminuir o nível de procurado:
267-555-0100
Aumentar o nível de procurado:
267-555-0150
Mudar o clima (Repita para intercalar entre os climas):
468-555-0100
Os cheats do GTA 4 permitem recuperar energia e obter kits de armas (imagem: Divulgação/Rockstar Games)
2. Códigos de veículos
Seguindo o mesmo passo a passo para ativar os cheats de Status ou Armas, os códigos abaixos são usados para fazer veículos específicos surgirem na frente do personagem.
Importante: caso insira outro código de veículo, o anterior irá sumir.
Cheat
Número de Telefone
Cognoscenti:
227-555-0175
Comet:
227-555-0142
FBI Buffalo:
227-555-0100
SuperGT:
227-555-0168
Turismo:
227-555-0147
Moto NRG-9000:
625-555-0100
Moto Sanchez:
625-555-0150
Lancha Jetmax
938-555-0100
Helicóptero Annihilator
359-555-0100
GTA 4 possui códigos especiais para obter veículos específicos imediatamente (imagem: Divulgação/Rockstar Games)
3. Bônus de amizade
O GTA 4 traz uma dinâmica de Nível de Amizade com outros personagens do game. Ao atingir um certo nível de interação com o NPC, o jogador pode ativar alguns recursos bônus que ajudam a avançar na história ou economizar dinheiro.
Personagem
Nível de Amizade
Bônus desbloqueável
Alex:
80%
Desconto de 50% em qualquer loja de roupa
Brucie:
70%
Ao ligar para Brucie, é possível solicitar para o NPC buscar Niko de Helicóptero
Carmen
80%
Recebe um aumento de Energia quando for necessário
Dwayne
60%
Ao ligar para Dwayne, o NPC ajudará a enfrentar um carro cheio de membros de gangue
Kiki
80%
Ao ligar para Kiki, é possível solicitar a remoção de até 3 estrelas de procurado
Little Jacob
60%
Desconto na compra de armas
Packie
75%
Ao ligar para Packie, você receberá um carro-bomba
Roman
60%
Ao ligar para Roman, você recebe uma carona grátis
Desevolver o nível de amizade com alguns NPCs podem fazer eles ajudarem em missões (imagem: Divulgação/Rockstar Games)
4. Bônus desbloqueáveis
O jogador recebe alguns bônus especiais ao realizar certas missões ou ações dentro do GTA 4:
Item ou Status desbloqueável
Ação necessária
Helicóptero Annihilator:
Eliminar os 200 pombos (ratos voadores)
SUV Rastah Color Huntley:
Complete 10 missões de entrega de encomendas
Munição Infinita:
Conclua 100% do jogo
Camiseta da Estátua da Liberdade:
Entre pela porta no 2º andar durante uma visita à Estátua da Liberdade de Liberty City.
5. Localizações de armas, energia, armadura, veículos e outros itens
No GTA 4, você pode visualizar a localização de itens e locais secretos ao acessar um computador no próprio jogo. Então, use o navegador para abrir o site whattheydonotwantyoutoknow.com.
Um mapa mostrará as localizações de todas as armas, energia, armadura e veículos. Também dá para ver onde estão escondidos os pombos secretos, rampas e opções de entretenimento de Liberty City.
6. Glitch de Dinheiro
O GTA 4 tem um glitch que permite ganhar dinheiro rapidamente sem usar cheats. Para isso, é necessário bloquear as ruas perto de um caixa eletrônico para causar um engarrafamento e evitar que ambulâncias cheguem até o local.
Em seguida, aguarde um NPC ir até o caixa eletrônico para sacar dinheiro e, depois, mate essa pessoa. Então, pegue o dinheiro, afasta-se um pouco da vítima e retorne ao local para ver se aparecem novos pacotes de dinheiro perto do corpo.
Esse glitch pode ser repetido várias vezes para conseguir ganhar dinheiro rapidamente no jogo sem usar códigos. Ele é recomendado para quem deseja obter todas as conquistas/troféus do game.
Veja a importância de ativar as configurações rigorosas da conta do WhatsApp (imagem: Vitor Pádua/Tecnoblog)
As Configurações Rigorosas de Conta do WhatsApp oferecem uma proteção adicional essencial para usuários que buscam máxima privacidade. O recurso cria barreiras robustas, blindando a conta contra ataques cibernéticos e espionagem.
O sistema opera filtrando anexos desconhecidos e analisando mídias para bloquear códigos maliciosos que possam explorar brechas nos dispositivos. Além disso, ele silencia chamadas suspeitas e oculta dados sensíveis do perfil para pessoas fora da lista de contatos do usuário.
Para ativar a funcionalidade, é preciso acessar as “Configurações” do WhatsApp e tocar em “Privacidade”. Em seguida, na opção “Configurações avançadas”, a pessoa deve selecionar “Configurações rigorosas da conta” para ampliar o nível de segurança do dispositivo.
A seguir, saiba mais detalhes sobre as Configurações Rigorosas de Conta do WhatsApp e como usar o recurso para proteger o perfil no mensageiro.
O que são as Configurações Rigorosas de Conta do WhatsApp?
As Configurações Rigorosas de Conta do WhatsApp são um recurso de segurança avançado que amplia as proteções de privacidade e autenticação para evitar ataques cibernéticos. Essa ferramenta centraliza restrições severas contra invasões, spam e coleta de dados, sendo recomendada para perfis que exigem alto nível de proteção e privacidade.
Para que servem as Configurações Rigorosas de Conta do WhatsApp?
As Configurações Rigorosas de Conta do WhatsApp elevam a proteção do usuário ao nível máximo, restringindo funções para mitigar riscos de espionagem e ataques cibernéticos. Segundo a Meta, o recurso é voltado para perfis de alto risco, como jornalistas e figuras públicas, que necessitam de uma camada adicional de segurança digital.
Inspirado no “Modo de Bloqueio” da Apple, o sistema desativa recursos vulneráveis e limita interações com desconhecidos para impedir invasões e golpes. Essa configuração prioriza a integridade absoluta dos dados, mesmo que isso reduza a conveniência e a fluidez habitual das funções do aplicativo.
As configurações rigorosas do WhatsApp foram criadas para ampliar a segurança dos usuários (imagem: reprodução/Meta)
Por que o WhatsApp criou uma camada extra de segurança?
O WhatsApp introduziu uma camada de segurança para isolar o processamento de mídias e prevenir ataques de “zero-click”. Essa proteção atua como um filtro rigoroso que analisa imagens e vídeos antes que arquivos maliciosos possam explorar vulnerabilidades no sistema do usuário.
A iniciativa é uma resposta a falhas históricas, como a falha “Stagefright” em 2015, onde o sistema operacional processava bibliotecas de forma insegura. A nova arquitetura identifica disparidades em arquivos recebidos, bloqueando execuções automáticas de códigos que tentam comprometer a integridade do dispositivo.
Para garantir a imunidade a erros de gerenciamento de memória, a Meta reescreveu sua biblioteca de processamento usando a linguagem Rust. Essa escolha elimina falhas comuns de segurança, como o transbordamento de buffer, frequentemente exploradas por hackers para invadir sistemas.
A transição substituiu códigos legados por uma implementação moderna, mais eficiente e resiliente contra malwares sofisticados. O resultado é uma barreira proativa que mantém bilhões de usuários protegidos, independentemente do sistema operacional do celular estar ou não atualizado.
Como ativar as Configurações Rigorosas de Conta do WhatsApp
As Configurações Rigorosas de Conta do WhatsApp estão sendo lançadas gradualmente para os usuários do mensageiro. Caso a ferramenta ainda não esteja disponível, é importante atualizar o WhatsApp para receber as novidades em breve.
1. Acesse as configurações do WhatsApp
Abra o aplicativo do WhatsApp e acesse as configurações:
No Android: toque no ícone de três pontos, no canto superior direito, e selecione a opção “Configurações”;
No iPhone: toque no ícone de “Configurações” ou “Você”, no canto inferior direito da tela.
Acessando as configurações do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)
2. Abra o menu de “Privacidade”
Toque em “Privacidade” para ver o menu com várias opções de configurações de segurança.
Abrindo o menu “Privacidade” (Imagem: Igor Shimabukuro/Tecnoblog)
3. Toque em “Configurações avançadas” do WhatsApp
No menu “Privacidade”, desça a tela até encontrar a opção “Configurações avançadas” e toque nela para continuar.
Selecionando as “Configurações avançadas” (Imagem: Igor Shimabukuro/Tecnoblog)
4. Selecione “Configurações rigorosas da conta”
Toque na opção “Configurações rigorosas da conta” para iniciar o processo para usar o recurso de segurança do WhatsApp. Em seguida, toque em “Avançar”.
Iniciando a ferramenta de “Configurações rigorosas da conta” do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)
5. Ative as “Configurações rigorosas” do WhatsApp
Leia as informações sobre as configurações rigorosas do mensageiro e toque no botão “Ativar” no final da página para avançar.
Ativando as configurações rigorosas do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)
6. Confirme o uso das “Configurações rigorosas da conta”
Na janela pop-up, toque em “Ativar” para começar a usar as ferramentas de segurança e privacidade do WhatsApp.
Confirmando a ativação das configurações rigorosas da conta do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)
Como funcionam as Configurações Rigorosas de Conta do WhatsApp
As configurações rigorosas usam o sistema Kaleidoscope para uma análise profunda de arquivos, identificando estruturas não conformes e extensões mascaradas. Esse filtro impede que anexos de alto risco interajam com o sistema operacional, sendo essencial para proteger o WhatsApp contra ameaças.
A implementação em linguagem Rust mitiga vulnerabilidades críticas de memória, como as falhas de segmentação comuns em linguagens como C e C++. Essa arquitetura usa segurança nativa para isolar bibliotecas, criando uma barreira robusta contra tentativas de exploração de código.
O sistema bloqueia malwares ao sinalizar arquivos perigosos, como executáveis e APKs, aplicando protocolos especiais de manuais no fluxo do usuário. Essa abordagem evita que códigos maliciosos comprometam a integridade dos dados e mantenham total privacidade das conversas.
A segurança é validada por auditorias, análise estática e programas de Bug Bounty que usam o WhatsApp Research para testes. Aliado a SLAs rígidos e APIs de manipulação de buffer, o modelo reduz drasticamente a superfície de ataques externos.
O que acontece ao ativar a camada adicional de proteção do WhatsApp?
Estas são as ações que acontecem ao ativar as configurações restritas de conta do WhatsApp:
Filtro de interações externas: bloqueia automaticamente arquivos, links e prévias enviadas por números desconhecidos. Chamadas de pessoas que não estão na lista de contatos e mensagens em massa (spam) são silenciadas por padrão;
Blindagem de dados do perfil: restringe a visualização da foto de perfil, status “visto por último” e “recados” somente para os contatos salvos ou uma lista pré-aprovada pelo usuário. Isso impede que terceiros coletem informações pessoais para golpes;
Restrição de inserção em grupos: proíbe que pessoas fora da agenda do usuário adicionem o número a grupos sem autorização prévia. Convites externos passam a exigir uma aprovação manual obrigatória;
Autenticação e alertas ativos: torna obrigatória a verificação em duas etapas e ativa avisos imediatos sobre mudanças na criptografia. Isso assegura a identidade do usuário em novos acessos;
Foco no dispositivo principal: centraliza o gerenciamento de segurança apenas no celular físico do proprietário. Impede que hackers alterem configurações críticas via WhatsApp Web ou Desktop.
As configurações rigorosas da conta do WhatsApp trazem vários recursos que reforçam a segurança do usuário (imagem: Vitor Pádua/Tecnoblog)
Consigo desativar as Configurações Rigorosas de Conta do WhatsApp?
Sim, você deve acessar o menu “Configurações Avançadas” no menu “Privacidade” do WhatsApp. Em seguida, abra a opção “Configurações rigorosas da conta” e toque no botão “Desativar” para desabilitar as proteções da ferramenta de segurança do mensageiro.
O WhatsApp conta com outros recursos de segurança?
Criptografia de ponta a ponta do WhatsApp: assegura que apenas os participantes da conversa (remetente e destinatário) leiam as mensagens, impedindo que a Meta ou terceiros interceptem o conteúdo trafegado;
Verificação em duas etapas do WhatsApp: cria uma camada de defesa adicional ao exigir um PIN numérico sempre que houver uma tentativa de registrar o número em um novo celular;
Bloqueio do WhatsApp com senha biométrica: protege o acesso ao aplicativo ou a conversas específicas usando uma autenticação via impressão digital ou reconhecimento facial, impedindo o uso por pessoas não autorizadas;
Backup criptografado do WhatsApp: aplica uma camada de segurança às mensagens salvas na nuvem (Google Drive ou iCloud), tornando-as inacessíveis sem a senha definida pelo usuário;
Cadastrar e-mail de login no WhatsApp: permite vincular um endereço eletrônico para facilitar a recuperação da conta e possibilita o uso de passkeys, tornando o acesso mais resistente a golpes ou invasões;
Senha no WhatsApp Web: oferece a opção de configurar um código de tela para a versão de navegador, garantindo que os chats não fiquem expostos em computadores compartilhados;
Visualização única e controle de grupos: impede a captura de tela em fotos ou vídeos temporários e permite restringir quem pode adicionar o número em grupos desconhecidos;
Proteção de endereço IP em chamadas: oculta a localização geográfica real durante chamadas ao rotear a conexão pelos servidores da empresa, aumentando o anonimato digital.
O iPhone 16e (256 GB) está disponível por R$ 3.984 no Pix com cupom CUPOMPRAVOCE, exclusivo do aplicativo da Amazon. O celular acessível da Apple com câmera de 48 MP, Apple Intelligence e tela OLED, lançado por R$ 5.799, fica 31% mais barato nesta oferta.
iPhone 16e tem Apple Intelligence, tela OLED e câmera de 48 MP
iPhone 16e é o modelo mais barato com acesso ao Apple Intelligence (foto: Thássius Veloso/Tecnoblog)
Opção acessível com Apple Intelligence, o iPhone 16e adota o chip Apple A18 e 8 GB de RAM para entregar um desempenho elevado no dia a dia. Ele traz 256 GB de armazenamento interno para fotos, vídeos, apps e outros arquivos, mas a memória pode ser expandida com o serviço na nuvem iCloud.
Compacto e com design inspirado no iPhone 14, o aparelho tem uma tela Super Retina XDR OLED de 6,1 polegadas com resolução 2K. Com brilho máximo de 1.200 nits e recursos True Tune e HDR10, o painel apenas peca em ter taxa de atualização de 60 Hz.
Diferente de outros modelos, o iPhone 16e possui uma câmera traseira com sensor único de 48 MP capaz de gravar vídeos em 4K. Para selfies e outros conteúdos criativos, ele tem uma câmera frontal de 12 MP com Modo Retrato e recurso Timelapse.
iPhone 16etem tela Super Retina XDR de 6,1 polegadas e câmera frontal de 12 MP (foto: Thássius Veloso/Tecnoblog)
Similar aos outros aparelhos da marca, o smartphone acessível da Apple tem estrutura de alumínio e acabamento traseiro em vidro. Ele também conta com certificação IP68 de resistência à água, garantindo que sobreviva a mergulhos de até 6 metros em água doce.
Na parte de conexões, o telefone oferece 5G, Wi-Fi 6, Bluetooth 5.3, NFC para ações por aproximação e suporte para eSIM. O dispositivo sai de fábrica com o iOS 18, mas terá suporte para cinco grandes atualizações do sistema operacional.
Por fim, o iPhone 16e (R$ 3.984 no Pix com cupom CUPOMPRAVOCE exclusivo do app) é equipado com uma bateria de 4.005 mAh com autonomia para até 26 horas de reprodução. Ademais, o smartphone tem recurso de carregamento rápido de 20 W que, segundo a marca, vai de 0 a 50% em 30 minutos.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.
O Galaxy S25 Plus (512 GB) está disponível por R$ 4.679 no Pix na Amazon. O smartphone top de linha da Samsung com tela AMOLED, Galaxy AI e câmera de 50 MP, lançado originalmente por R$ 9.499, recebe um desconto de 51% nesta oferta.
S25 Plus oferece alto desempenho, amplo armazenamento e câmera que filma em 8K
Galaxy S25 Plus tem câmera tripla com sensor de 50 MP (foto: Thássius Veloso/Tecnoblog)
Com foco em alto desempenho e nos recursos do Galaxy AI, o Galaxy S25 Plus adota o chipset Qualcomm Snapdragon 8 Elite combinando com 12 GB de RAM. Já os 512 GB de armazenamento interno garantem amplo espaço para aplicativos, fotos, vídeos e outros arquivos.
O modelo traz uma tela AMOLED Dinâmico 2X de 6,7 polegadas com resolução Quad HD+ e taxa de atualização de 120 Hz. Além de entregar imagens detalhadas e fluidas, o painel trabalha com o recurso HDR10+ e brilho máximo de 2.600 nits.
O Galaxy S25 Plus conta com uma câmera tripla traseira com sensor principal de 50 MP, zoom óptico de 3x, Estabilização Óptica de Imagem (OIS) e gravação de vídeos em até 8K. A câmera frontal de 12 MP promete selfies bem detalhadas com HDR e registro de vídeos em 4K.
Galaxy S25 Plus possui tela de 6,7 polegadas com resolução Quad HD+ (foto: Thássius Veloso/Tecnoblog)
O smartphone premium da Samsung é equipado com uma bateria de 4.900 mAh, entregando até 30 horas de reprodução de vídeo. Outro destaque é o suporte para carregamento rápido de até 45 W, permitindo atingir 65% de carga após 30 minutos na tomada.
Apresentando um design premium e elegante, o aparelho possui estrutura de alumínio e acabamento traseiro em vidro reforçado Gorilla Glass Victus 2. O modelo ainda tem certificado de resistência à água IP68 e pode sobreviver a mergulhos de até 1,5 metro em água doce.
Fechando o pacote, o Galaxy S25 Plus (R$ 4.679 no Pix) oferece conexão 5G, Wi-Fi 7, Bluetooth 5.4, Ultra Wideband (UWB) e NFC para ações por aproximação. O telefone vem de fábrica com o Android 15 e receberá atualizações do sistema operacional até 2032.
Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.