Visualização normal

Received before yesterdayTecnoblog

iPhone 17 (512 GB) volta a cair para menor preço histórico com 28% OFF na Amazon

15 de Maio de 2026, 15:02
R$ 9.499,0028% OFF

Prós
  • Tela ProMotion com 120 Hz
  • Câmeras wide e ultrawide de 48 MP
  • Wi-Fi 7 e Bluetooth 6.0
  • Chip Apple A19 de 3 nanômetros
Contras
  • Não tem câmera teleobjetiva
PIX Cupom
Participe dos canais de ofertas do Achados do TB

O iPhone 17 (512 GB) entrou em oferta por R$ 6.849,10 no Pix com o cupom 300SMART na Amazon. O smartphone da Apple com tela OLED e câmera de 48 MP, lançado por R$ 9.499, ficou 28% mais barato nesta promoção.

iPhone 17 tem tela de 120 Hz, câmera que filma em 4K e amplo espaço interno

Mão segurando iPhone 17 azul-névoa, destacando a parte frontal e a lateral esquerda, enquadrando metade do aparelho, com mesa em madeira como fundo
A tela Super Retina XDR OLED abriga a Dynamic Island e tem taxa de atualização de 120 Hz (imagem: Thássius Veloso/Tecnoblog)

O iPhone 17 traz tela Super Retina XDR OLED de 6,3 polegadas com design Dynamic Island e taxa de atualização adaptativa de até 120 Hz. Com brilho máximo de 3.000 nits, o painel ainda conta com os recursos ProMotion e HDR para o aprimoramento da imagem.

O telefone tem uma câmera dupla traseira de 48 MP para registrar vídeos em 4K com Estabilização Óptica de Imagem e Zoom híbrido de 2x. Já a câmera frontal de 18 MP promete selfies detalhadas com Modo Retrato e Foco Automático, além de também filmar em 4K.

Com suporte ao Apple Intelligence, o iPhone 17 adota o chip Apple A19 combinado com 8 GB de RAM para um desempenho elevado em tarefas do dia a dia. Os 512 GB de armazenamento interno garantem espaço de sobra para fotos, vídeos, aplicativos e outros arquivos.

Mão segurando iPhone 17 azul-névoa, destacando as câmeras, com mesa em madeira como fundo
O iPhone 17 tem duas câmeras na traseira de 48 MP (imagem: Thássius Veloso/Tecnoblog)

O smartphone da Apple é equipado com uma bateria de 3.692 mAh com autonomia de até 30 horas de reprodução de vídeo, segundo a marca. O carregamento rápido de até 50 W garante que o dispositivo vá de 0 a 50% em apenas 20 minutos na tomada.

Além de suporte para eSIM, o telefone oferece conexões 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB) e NFC para ações por aproximação. Ele vem de fábrica com o iOS 26, mas receberá ao menos cinco grandes atualizações do sistema.

Seguindo o design premium da marca, o iPhone 17 (R$ 6.849,10 no Pix com o cupom 300SMART) tem estrutura de alumínio, acabamento traseiro em vidro e tela com proteção Ceramic Shield. Para mais, o certificado IP68 de resistência à água assegura proteção contra mergulhos acidentais de até 6 metros em água doce.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

iPhone 17 (512 GB) volta a cair para menor preço histórico com 28% OFF na Amazon

A tela Super Retina XDR OLED abriga a Dynamic Island e tem taxa de atualização de 120 Hz (imagem: Thássius Veloso/Tecnoblog)

O iPhone 17 tem duas câmeras na traseira (imagem: Thássius Veloso/Tecnoblog)

O que é n8n? Conheça a plataforma de automação com IA

15 de Maio de 2026, 12:30
ilustração sobre o n8n
Saiba como funciona a ferramenta de automação low-code (imagem: Divulgação/n8n)

O n8n é uma ferramenta de automação que utiliza um sistema visual baseado em nós para conectar aplicativos e bancos de dados. Diferente de soluções no-code limitadas, ele permite construir fluxos lógicos complexos com uma ampla flexibilidade técnica.

O diferencial da plataforma é o suporte nativo ao self-hosting, permitindo que o usuário instale o software em seu próprio servidor. Esse modelo atrai desde entusiastas de produtividade até desenvolvedores que buscam controle total sobre privacidade e segurança das informações processadas.

O serviço oferece a versão Self-Hosted Community, gratuita para uso individual e configurações locais. Para quem prefere a conveniência da nuvem, a empresa disponibiliza os planos pagos Starter e Pro, que contam com suporte e hospedagem gerenciada.

A seguir, conheça mais sobre o n8n, para que serve e seu funcionamento detalhado. Também descubra os pontos fortes e fracos da ferramenta de automação.

O que é n8n? 

O n8n é uma plataforma de automação low-code que usa um sistema de nós para conectar aplicativos, APIs e bancos de dados em fluxos integrados. Ela oferece a liberdade do código aberto e do self-hosting (servidor próprio do usuário), permitindo que desenvolvedores criem lógicas personalizadas e escaláveis com total controle sobre os dados.

O que significa n8n?

O nome n8n é um numerônimo para “nodemation”, termo que une node (nó) e automation (automação), pronunciado em inglês como “n-eight-n”. Essa abreviação estratégica facilita o uso em interfaces de linha de comando, trocando um nome extenso por um comando ágil e funcional para o desenvolvedor.

Exemplo do fluxo de processos do n8n
O n8n permite que mesmo usuários com pouco conhecimento criem um fluxo de trabalho automatizado integrando diferentes ferramentas (imagem: Divulgação/n8n)

Para que serve o n8n?

O n8n possibilita conectar sistemas distintos e garantir a automação de tarefas repetitivas, sincronizando dados entre APIs e bancos de dados em tempo real. Ele elimina processos manuais ao disparar ações automáticas e processar arquivos, otimizando o fluxo de trabalho de ponta a ponta.

Além disso, a plataforma permite criar agentes de IA e automações complexas que exigem lógica customizada ou transformações de dados específicas. Por suportar o self-hosting, ele assegura controle total sobre a infraestrutura e a privacidade, sendo ideal para gerenciar operações críticas.

Como funciona o n8n? 

O n8n opera por meio de um editor visual de nós, onde cada etapa realiza uma função específica dentro de uma sequência automatizada. Tudo começa com um trigger, um gatilho como o recebimento de um novo e-mail, que inicia o fluxo de dados entre as ferramentas.

Durante o trajeto, a plataforma aplica filtros e regras de negócio para processar as informações e realizar chamadas para serviços externos. O sistema suporta ramificações e loops, permitindo que o fluxo tome decisões lógicas e execute tarefas complexas ordenadamente.

A plataforma integra inteligência artificial nativamente, possibilitando o uso de modelos de linguagem para analisar e organizar dados não estruturados. Essa orquestração simplifica a criação de soluções robustas sem a necessidade de escrever código pesado para cada nova conexão.

Para desenvolvedores, o n8n permite a inserção de scripts em JavaScript ou Python e ser hospedado em um servidor próprio via self-hosting. Assim, a plataforma atua como um “maestro tecnológico” que centraliza, transforma e distribui dados com total segurança e autonomia.

Exemplo do fluxo de processos do n8n
n8n permite criar um fluxo de processo baseado em nós em poucos cliques e com suporte a IAs (imagem: Divulgação/n8n)

O n8n é gratuito? 

O n8n oferece uma versão gratuita por meio da modalidade Self-Hosted Community, que disponibiliza os recursos essenciais de automação para instalação em infraestrutura própria. Nessa opção, o usuário tem acesso ilimitado às funções básicas, ficando responsável apenas pelos custos e manutenção de seu servidor.

Já os planos em nuvem, como Starter, Pro e Business, são pagos e focados em quem busca praticidade, suporte dedicado e ferramentas de colaboração. Essas edições comerciais incluem recursos avançados de segurança e gestão, diferenciando o uso doméstico ou de teste das necessidades de escala corporativa.

Quais integrações o n8n possui?

O n8n conta com uma biblioteca de mais de 400 integrações nativas e permite a criação de conexões customizadas via APIs. Estes são os principais destaques da rede de ferramentas:

  • Ecossistema Google e produtividade: conecta ferramentas como Planilhas, Drive e Gmail ao Slack ou Discord para centralizar a comunicação. Essa integração facilita o compartilhamento de arquivos e o envio de alerta em tempo real para equipes;
  • Inteligência artificial e linguagem: possui nós dedicados para OpenAI (ChatGPT), Anthropic (Claude AI) e Gemini, permitindo criar fluxos com processamento de texto e visão. É possível automatizar respostas complexas e análise de sentimentos diretamente na estrutura de dados;
  • Banco de dados e gestão: sincroniza informações no Airtable, Notion e ClickUp, mantendo projetos sempre atualizados sem esforço manual. A plataforma simplifica a manipulação de grandes volumes de registros e a organização de tarefas prioritárias;
  • Protocolos universais e customização: utiliza webhooks e requisições HTTP para integrar qualquer software que possua uma API disponível. Para necessidades específicas, o usuário pode inserir scripts personalizados para tratar dados;
  • Marketing e gatilhos externos: integra-se a plataformas como Mailchimp e Typeform para gerenciar campanhas e capturar leads automaticamente. O sistema permite que processos sejam iniciados por horários agendados ou por interações diretas do público.
Ilustração das integrações do n8n
Além de ferramentas de IA, o n8n oferece integração com diferentes plataformas de produtividade (imagem: Divulgação/n8n)

O que é possível fazer com o n8n?

O n8n atua como um centro de operações digitais, conectando aplicativos, APIs e bancos de dados para transformar informações automaticamente. Essas são as principais possibilidades práticas que a ferramenta oferece:

  • Orquestração de fluxos inteligentes: cria sequências com ramificações, filtros e loops que organizam dados entre cada etapa de forma lógica. Permite que o fluxo tome decisões complexas, garantindo que as informações cheguem ao destino prontas para uso;
  • Integração com IA generativa: desenvolve automações capazes de resumir documentos, analisar sentimentos ou responder clientes em tempo real. Essa união traz a IA generativa para o núcleo operacional, automatizando tarefas que antes exigiam interpretação humana;
  • Autonomia técnica e scripts: permite a inserção de scripts em JavaScript ou Python para resolver desafios específicos de lógica ou tratamento de dados. Aliado ao self-hosting, o usuário mantém o controle total sobre o código e a privacidade das informações processadas;
  • Monitoramento e dashboards internos: oferece ferramentas de depuração para testar, monitorar e repetir execuções, facilitando a identificação rápida de falhas. É ideal para construir sistemas de apoio ao backend que precisam de alta confiabilidade e manutenção ágil.
Exemplo do fluxo de processos do n8n
O n8n permite criar diversos fluxos de trabalho com ferramentas e configurações personalizadas pelo usuário (imagem: Divulgação/n8n)

Quais são as vantagens do n8n? 

Estes são os pontos fortes do n8n:

  • Design visual e intuitivo: o editor baseado em nós facilita o desenho e a visualização de automações complexas, tornando o processo acessível sem perder profundidade técnica. A interface permite que a equipe compreenda todo o caminho do dado em uma única tela e facilita o diagnóstico de falhas;
  • Flexibilidade híbrida: atende tanto usuários no-code quanto desenvolvedores ao permitir a inserção de lógica customizada quando necessário. Essa versatilidade garante que o projeto nunca fique limitado aos recursos nativos da plataforma;
  • Soberania e segurança de dados: o suporte ao self-hosting assegura que o usuário mantenha o controle total sobre a infraestrutura e informações sensíveis. Hospedar a ferramenta em servidores próprios é um diferencial para conformidade com regulamentações rígidas;
  • Ecossistema aberto e econômico: a edição comunitária reduz custos operacionais ao oferecer centenas de integrações prontas sem taxas por execução. É uma alternativa poderosa para empresas que precisam escalar processos sem estourar o orçamento;
  • Automação inteligente com IA: é otimizada para criação de agentes de IA e fluxos que reduzem erros humanos em tarefas repetitivas. Ele permite conectar modelos de linguagem avançados diretamente ao núcleo das operações de um projeto;
  • Controle logístico avançado: suporta gatilhos, condições e transformações de dados em um único fluxo. É a escolha ideal para cenários que exigem maior poder de processamento e precisão do que ferramentas de automação simples.

Quais são as desvantagens do n8n? 

Estes são os pontos fracos da plataforma n8n?

  • Complexidade visual e organização: conforme os fluxos crescem, a interface de nós pode se tornar poluída e confusa, dificultando a depuração (debug). A manutenção de processos extensos exige um rigoroso esforço de documentação para evitar confusões;
  • Desempenho com grandes volumes: não é a escolha ideal para o processamento de arquivos gigantes ou tarefas que exijam alto poder computacional. O sistema pode apresentar instabilidade ou lentidão em cargas de trabalho extremamente pesadas;
  • Barreiras de DevOps e testes: recursos de controle de versão e integração contínua (CI/CD) são menos intuitivos do que no desenvolvimento de software. Isso pode engessar o trabalho de equipes de engenharia que dependem de fluxos de testes automatizados e implantação padronizada;
  • Custo operacional do self-hosting: ao optar pela versão gratuita em servidor próprio, a equipe assume a responsabilidade total por atualizações, segurança e backups. Essa economia inicial pode ser compensada pelo gasto com horas técnicas para manter a infraestrutura sempre operacional;
  • Fragilidade de conexões externas: as automações dependem da estabilidade de terceiros e podem “quebrar” se os aplicativos conectados alterarem as regras de API sem aviso. Isso exige revisões constantes para garantir que o fluxo de dados não seja interrompido;
  • Limite de escalabilidade sistêmica: o sistema não substitui um backend robusto em aplicações que demandam lógica extremamente pesada ou milhões de requisições simultâneas. Ele funciona melhor como um integrador do que como uma estrutura central de um software de alto desempenho.

Qual é a diferença entre n8n e Zapier? 

O n8n é uma plataforma de automação de código aberto voltada para times técnicos, permitindo o self-hosting para total controle dos dados. O editor visual de nós suporta fluxos de complexidade ilimitada, integrando APIs, IA e scripts personalizados sem custos de execução.

O Zapier é um serviço com foco na simplicidade do público no-code, conectando milhares de aplicativos por meio de interfaces intuitivas e rápidas chamadas “Zaps”. Embora facilite o uso para leigos, a ferramenta impõe limites a lógicas muito avançadas e adota um modelo de cobrança baseado no volume de tarefas executadas.

O que é n8n? Conheça a plataforma de automação com IA

Saiba como funciona a ferramenta de automação low-code (imagem: Divulgação/n8n)

Mesmo usuários com pouco conhecimento conseguem criar um fluxo de trabalho integrando diferentes ferramentas de automação (imagem: Divulgação/n8n)

n8n permite criar um fluxo de processo baseado em nós em poucos cliques e com suporte a IAs (imagem: Divulgação/n8n)

Além de ferramentas de IA, o n8n oferece integração com diferentes plataformas de produtividade (imagem: Divulgação/n8n)

O n8n permite criar diversos fluxos de trabalho com ferramentas e configurações personalizadas pelo usuário (imagem: Divulgação/n8n)

O que é Oracle? Conheça os serviços e a história da gigante de tecnologia 

13 de Maio de 2026, 18:13
Imagem da fachada da sede da Oracle
Saiba como a Oracle se tornou uma das principais empresas do setor tecnológico (imagem: Reprodução/Shutterstock)

A Oracle é uma das principais forças da tecnologia, pioneira no desenvolvimento de bancos de dados relacionais que sustentam corporações e governos. Criada em 1977, o nome da marca nasceu de um projeto confidencial desenvolvido pelos fundadores para a CIA, que se tornaria sinônimo de infraestrutura crítica.

Atualmente, a empresa foca sua expansão na Oracle Cloud Infrastructure (OCI), posicionando-se como uma peça-chave no setor de cloud computing. A plataforma oferece alto desempenho para processamento de dados e IA, permitindo que organizações migrem sistemas complexos para a nuvem com segurança.

Sob a liderança estratégica do cofundador Larry Ellison, a companhia atingiu um valor de mercado de US$ 537 bilhões em maio de 2026. O executivo, que permanece como a figura central e maior acionista, conduz a marca em uma disputa acirrada contra outras big techs.

A seguir, conheça mais sobre a história da Oracle e as suas áreas de atuação no mercado tecnológico. Também saiba quais empresas de tecnologia são suas principais rivais.

O que é Oracle?

A Oracle Corporation é uma multinacional especializada em organizar dados empresariais por meio de bancos de dados relacionais e sistemas de gestão empresarial (ERP). Hoje, a marca lidera a transição para a computação em nuvem, integrando inteligência artificial em softwares de gestão (SaaS) para simplificar processos corporativos complexos.

Qual é a origem do nome Oracle?

A empresa herdou o nome de um projeto sigiloso para a CIA, um banco de dados relacional desenvolvido pelos fundadores, apelidado de “Oracle”. A ideia era que o sistema funcionasse como um “oráculo” moderno, capaz de fornecer respostas rápidas a consultas complexas de informações.

Após o sucesso tecnológico do protótipo, a RSI adotou oficialmente o nome do produto como sua marca em 1982. Essa mudança estratégica unificou a identidade da empresa ao seu software mais inovador, facilitando o reconhecimento global da Oracle no mercado.

Logotipo da Oracle em um palco
O nome Oracle surgiu após os fundadores criarem um projeto para a CIA no início dos anos 1980 (imagem: Paulo Higa/Tecnoblog)

Qual era o antigo nome da Oracle? 

A Oracle foi fundada em 1977 sob o nome de Software Development Laboratories (SDL). Pouco depois, em 1979, a empresa passou a se chamar Relational Software Inc. (RSI), refletindo o foco inicial no desenvolvimento de bancos de dados relacional.

A companhia assumiu o nome pelo qual é conhecida atualmente somente em 1982.

Em quais áreas a Oracle atua? 

A Oracle opera em diversas frentes da tecnologia empresarial, conectando o gerenciamento de informações à inovação digital. Estas são as principais áreas de atuação da companhia:

  • Banco de dados e gestão de dados: pioneira no setor, desenvolve bancos de dados relacionais e versões autônomas (Oracle Database, Autonomous Database) para organizar e proteger volumes massivos de informações corporativas;
  • Cloud computing e infraestrutura: por meio do Oracle Cloud Infrastructure (OCI), oferece serviços de nuvem para que empresas acessem sistemas complexos em servidores remotos, garantindo alto desempenho e escalabilidade;
  • Sistemas de gestão (SaaS): fornece pacotes completos de softwares na nuvem para finanças, RH e logística, ajudando grandes organizações a automatizar seus processos internos complexos de forma ágil e integrada;
  • Inteligência artificial e análise: integra recursos de IA e aprendizado de máquina em todas as plataformas para gerar diagnósticos precisos e automatizar tarefas repetitivas, transformando dados brutos em decisões estratégicas;
  • Hardware e sistemas de engenharia: além do software, projeta servidores e sistemas de armazenamento de alto desempenho otimizados especificamente para rodar aplicações da própria marca com máxima eficiência.
ilustração sobre a Oracle
A Oracle atua em várias frentes de tecnologia (imagem: Reprodução/Hostgator)

Qual é a história da Oracle? 

A trajetória da Oracle começou em 1977, quando Larry Ellison, Bob Miner e Ed Oates fundaram a SDL para criar sistemas de dados. Eles lançaram o primeiro banco de dados comercial baseado em SQL, uma linguagem que se tornou padrão para organizar informações digitais.

Em 1982, a empresa adotou o nome de seu software de maior sucesso, o Oracle, e abriu capital na bolsa de valores pouco tempo depois. Nas décadas seguintes, a marca expandiu seu império ao adquirir gigantes como a Sun Microsystems, assumindo o controle da tecnologia Java.

A partir de 2010, o foco migrou para a Oracle Cloud Infrastructure (OCI), uma plataforma de nuvem que hospeda sistemas corporativos remotamente. Essa mudança estratégica permitiu que grandes empresas abandonassem servidores físicos locais em favor de uma infraestrutura digital escalável.

Recentemente, a marca inovou com o banco de dados autônomo, que utiliza inteligência artificial para realizar automanutenção e garantir segurança cibernética. Com isso, a Oracle consolida sua transição de uma startup de software para uma líder global em automação e dados.

Onde fica a sede da Oracle?

A sede global da Oracle está situada em um moderno campus tecnológico em Austin, no Texas, desde dezembro de 2020. A mudança da antiga base em Redwood Shores, na Califórnia, para a capital texana visou oferecer maior flexibilidade de trabalho e reduzir custos operacionais estratégicos.

No Brasil, a marca concentra suas operações no Oracle Innovation Center, um centro de inovação localizado na cidade de São Paulo. Além da capital paulista, a empresa tem escritórios em cidades como Rio de Janeiro e Brasília para atender o mercado nacional.

ilustração da Oracle Cloud Infrastructure
Oracle OCI é um dos principais produtos da empresa na atualidade (imagem: Reprodução/Oracle)

Qual é o valor de mercado da Oracle? 

A Oracle atingiu US$ 537,33 bilhões de valor de mercado em meados de maio de 2026, conforme dados da Companies Market Cap. A companhia está entre as 30 empresas mais valiosas do mundo, refletindo o otimismo dos investidores com a expansão da infraestrutura de nuvem e a forte demanda por soluções de IA.

A Oracle está listada na bolsa de valores? 

Sim, a Oracle é uma empresa de capital aberto com ações negociadas na Bolsa de Valores de Nova York (NYSE). Os investidores podem encontrar os papéis por meio do código de negociação, ou ticker, ORCL.

A companhia estreou no mercado financeiro pela NASDAQ em 1986, migrando sua listagem principal para a NYSE em 2013 em busca de maior visibilidade institucional. Essa presença pública permite que qualquer investidor compre ações da empresa, acompanhando seu desempenho corporativo global.

Quem é o dono da Oracle? 

Não existe um único dono da Oracle, pois ela é uma empresa de capital aberto que pertence coletivamente a acionistas globais. No entanto, o cofundador e CFO Larry Ellison é o maior acionista individual, detendo cerca de 40% das ações ordinárias da companhia.

O restante do controle acionário está dividido entre grandes investidores institucionais, como fundos de pensão e gestoras de ativos. Essa estrutura garante que a Oracle opere sob governança corporativa, equilibrando a visão de Ellison com os interesses do mercado financeiro.

Imagem de Larry Ellison, fundador da Oracle
Larry Ellison, cofundador da Oracle e principal acionista da empresa de tecnologia (imagem: Reprodução/Oracle)

Quem são os concorrentes da Oracle? 

A Oracle enfrenta uma disputa contra diversas empresas de tecnologia em diferentes frentes, desde o armazenamento de dados até a nuvem. O cenário é dominado por big techs que oferecem soluções integradas para o setor corporativo global:

  • Microsoft: principal rival em softwares de gestão e bancos de dados com SQL Server, além de competir diretamente em serviços de nuvem por meio da plataforma Azure;
  • Amazon: por meio da Amazon Web Services (AWS), é a líder em infraestrutura de nuvem, oferecendo bases de dados gerenciadas que desafiam diretamente o modelo tradicional de licenciamento;
  • Google: atua fortemente na análise de grandes volumes de informações e serviços de nuvem inteligente, utilizando ferramentas como o BigQuery para atrair clientes corporativos que buscam alto desempenho;
  • IBM: foca em soluções de nuvem híbrida e consultoria tecnológica, mantendo a disputa histórica no segmento de infraestrutura de hardware e sistema de integração;
  • SAP e Salesforce: enquanto a SAP briga pela liderança em sistemas de planejamento (ERP), a Salesforce domina o setor de gestão de relacionamento com clientes (CRM) totalmente na nuvem;
  • Snowflake e MongoDB: representam a nova geração de plataformas de dados modernas, focadas em agilidade e escalabilidade para empresas que buscam alternativas aos sistemas legados.

O que é Oracle? Conheça os serviços e a história da gigante de tecnologia 

Logotipo da Oracle (imagem: Paulo Higa/Tecnoblog)

A Oracle atua em várias frentes de tecnologia (imagem: Reprodução/Hostgator)

Larry Ellison, cofundador da Oracle e principal acionista da empresa de tecnologia (imagem: Reprodução/Oracle)

iPhone 16e (256 GB) atinge 40% OFF com cupom em oferta na Amazon

13 de Maio de 2026, 11:54
R$ 6.599,0040% OFF

Prós
  • Desempenho elevado com Apple A18
  • Câmera de 48 MP com vídeos em 4K
  • Tela Super Retina XDR OLED
  • Resistente a água e poeira
  • Feito para Apple Inteligence
Contras
  • Não traz suporte a MagSafe
  • Sem Dynamic Island
  • Apenas uma câmera traseira
PIX Cupom
Participe dos canais de ofertas do Achados do TB

O iPhone 16e (256 GB) está disponível por R$ 3.949 no Pix com o cupom 300SMART na Amazon. Lançado originalmente por R$ 6.599, o smartphone da Apple com tela OLED e câmera de 48 MP recebe um desconto de 40% nesta oferta.

iPhone 16e tem tela OLED, câmera que filma em 4K e suporte ao Apple Intelligence

Imagem mostra um iPhone 16e sendo segurado em uma mão. A parte traseira está para cima.
iPhone 16e possui uma única câmera traseira com sensor de 48 MP (foto: Thássius Veloso/Tecnoblog)

Inspirado no iPhone 14, o iPhone 16e tem uma tela Super Retina XDR OLED de 6,1 polegadas com notch “retro” em vez do moderno Dynamic Island. Apesar da taxa de atualização de 60 Hz, o painel com resolução 2K oferece brilho máximo de 1.200 nits e os recursos True Tone e HDR.

O telefone conta com uma câmera traseira com o único sensor Fusion de 48 MP, mas que registra vídeos em 4K com Estabilização Óptica de Imagem (OIS). A câmera traseira de 12 MP também filma em 4K e possui os recursos de Foco Automático e Modo Retrato.

Com suporte ao Apple Intelligence, o iPhone 16e é equipado com o chip Apple A18 combinado com 8 GB de RAM. O modelo traz 256 GB de espaço interno para mídias, aplicativos e outros arquivos, além do usuário poder utilizar o iCloud para expandir a memória via nuvem.

Imagem mostra um iPhone 16e branco sendo segurado em uma mão. Ele está com a tela desbloqueada, exibindo os aplicativos.
iPhone 16e reaproveita design do iPhone 14 com a tela Super Retina XDR OLED de 6,1 polegadas (foto: Thássius Veloso/Tecnoblog)

O smartphone acessível da Apple adota uma bateria de 4.005 mAh que, segundo a marca, entrega uma autonomia de até 26 horas de reprodução. O carregamento rápido de 20 W do dispositivo promete ir de 0 a 50% em apenas 30 minutos na tomada.

Em relação ao software, o aparelho sai da caixa com o iOS 18 e terá pelo menos cinco grandes atualizações do sistema operacional. Para o dia a dia, o telefone tem conexões 5G, Wi-Fi 6, Bluetooth 5.3 e NFC para ações por aproximação.

Seguindo o estilo premium da Maçã, o iPhone 16e (R$ 3.949 no Pix com o cupom 300SMART) possui estrutura de alumínio, acabamento traseiro em vidro e tela com proteção Ceramic Shield. Enquanto isso, a certificação IP68 de resistência à água garante que ele sobreviva a mergulhos acidentais de até 6 metros em água doce.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

iPhone 16e (256 GB) atinge 40% OFF com cupom em oferta na Amazon

iPhone 16e é o modelo mais barato com acesso ao Apple Intelligence (foto: Thássius Veloso/Tecnoblog)

iPhone 16e reaproveita design do iPhone 14 (foto: Thássius Veloso/Tecnoblog)

Qual a origem da Motorola? Conheça a história da criadora do primeiro celular

12 de Maio de 2026, 17:22
Motorola (Imagem: Vitor Pádua/Tecnoblog)
Motorola acompanha a evolução da comunicação móvel desde 1930 (imagem: Vitor Pádua/Tecnoblog)

A Motorola é uma das empresas pioneiras das telecomunicações, ganhando destaque ao popularizar os rádios automotivos na década de 1930. Desde então, a marca mudou a forma como o mundo se conecta, estando presente até na transmissão da primeira caminhada lunar em 1969.

O ápice da inovação veio em 1983 com o DynaTAC 8000X, o primeiro celular comercial da história, que abriu as portas para a mobilidade moderna. Anos depois, a empresa revolucionou o design com o icônico Razr V3, um símbolo de status que hoje renasceu na era das telas dobráveis.

Atualmente, a divisão Motorola Mobility pertence à Lenovo, focando em smartphones que equilibram custo-benefício e tecnologias de ponta. Enquanto isso, a Motorola Solutions segue independente, fornecendo infraestrutura crítica e sistemas de segurança para empresas

A seguir, saiba mais detalhes sobre a história da Motorola, quem são os líderes das divisões e os principais produtos. Também descubra quem são os maiores rivais da marca.

O que é a Motorola? 

A Motorola é uma empresa pioneira das telecomunicações, que popularizou os rádios automotivos e criou o primeiro celular comercial, consolidando-se na história da mobilidade. Hoje, a marca foca em smartphones Android com hardware otimizado e inteligência artificial, equilibrando alto desempenho técnico e acessibilidade para o consumidor.

O que significa o nome “Motorola”? 

O nome Motorola surgiu em 1930 para batizar os rádios automotivos da marca, unindo o termo “motor” ao sufixo “-ola”, comum em equipamentos de áudio da época. A expressão simbolizava o conceito de “som em movimento”, conectando a experiência de áudio à mobilidade veicular.

O sucesso do produto foi tão grande que, em 1947, a empresa Galvin Electric adotou oficialmente o nome Motorola Inc. para efetivar sua expansão. Essa mudança estratégica unificou a identidade da companhia, que já planejava liderar o futuro das telecomunicações.

imagem dos celulares Motorola Razr
A linha Motorola Razr fez um imenso sucesso no começo dos anos 2000 (imagem: Tyler Lizenby/CNET)

Qual a origem da Motorola?

A história da Motorola começou em 1928, em Chicago, quando os irmãos Galvin fundaram a Galvin Electric, empresa focada em eliminadores de bateria. O sucesso inicial veio com os rádios automotivos e comunicadores militares portáteis, estabelecendo as bases da conectividade móvel.

Já como Motorola Inc., a empresa evoluiu para o setor aeroespacial e telecomunicações, sendo essencial na transmissão da voz humana da Lua durante a missão Apollo 11 em 1969. Foi nesse ambiente que o engenheiro Martin Cooper se destacou como quem criou o celular, apresentando o primeiro protótipo funcional em 1973.

O lançamento comercial do DynaTAC 8000X em 1983 revolucionou o mundo ao introduzir a rede celular e a comunicação sem fio. Nas décadas seguintes, a marca dominou o mercado com designs icônicos, como o famoso telefone dobrável da linha Razr.

Em 2011, a empresa se dividiu em duas: a Motorola Solutions, focada em redes corporativas, e a Motorola Mobility, para produção de smartphones. Isso resultou na aquisição da divisão móvel pelo Google, buscando a otimização do hardware e software com uma interface Android mais limpa e focada na experiência do usuário.

Posteriormente, em 2014, a Lenovo adquiriu a divisão de smartphones, mantendo o legado de inovação técnica com a popular linha Moto G. Hoje, a Motorola equilibra tradição e modernidade, focando em aparelhos dobráveis e inteligência artificial para o consumidor final.

imagem do enegenheiro Martin Cooper e o celular Motorola Dynatac 8000X
O engenheiro Martin Cooper com o celular Motorola DynaTAC 8000X (imagem: Rico Shen/Wikimedia Commons)

A Motorola é de qual país? 

A Motorola tem raízes nos Estados Unidos, onde foi fundada na cidade de Chicago em 1928. Até hoje, a Motorola Solutions, focada em infraestrutura e redes de comunicação, opera como uma empresa americana independente.

A divisão de smartphones, a Motorola Mobility, pertence à chinesa Lenovo desde 2014. No entanto, a marca mantém sua sede criativa e centro de design na cidade de origem, mesmo com controle estrangeiro.

Quem é o dono da Motorola? 

A propriedade da Motorola é dividida em duas entidades distintas após a separação estratégica em 2011. A Motorola Solutions, voltada para infraestrutura de rede, permanece uma empresa independente cotada na bolsa de valores dos EUA e liderada pelo CEO Greg Brown.

Já a divisão de celulares, a Motorola Mobility, foi adquirida pela Lenovo em 2014, após uma breve passagem pelo Google. Esta unidade opera como uma subsidiária, com o executivo brasileiro Sergio Buniac atuando como presidente global da divisão.

Sergio Buniac
Sergio Buniac é presidente global da Motorola Mobility desde 2018 (imagem: Divulgação/Motorola)

Onde fica a sede da Motorola? 

A sede da Motorola Solutions, focada em infraestrutura e redes críticas, está localizada no centro de Chicago, Illinois. O endereço na West Monroe Street preserva as raízes históricas da empresa como uma potência tecnológica americana.

A Motorola Mobility, divisão de smartphones, opera no edifício Merchandise Mart Plaza, também em Chicago. O complexo funciona como um polo de pesquisa e design de hardware, no qual a marca desenvolve novos dispositivos sob a gestão da Lenovo.

A Motorola tem fábrica no Brasil? 

Sim, a Motorola mantém desde 1996 uma operação centrada no Campus Industrial e Tecnológico em Jaguariúna, interior de São Paulo. O maior polo produtor fora da China, a unidade é responsável pela montagem de dispositivos e garante a agilidade logística para o mercado nacional.

Além da produção de hardware, o complexo atua em parceria com unidades em Manaus para otimizar a distribuição em solo brasileiro. Essa infraestrutura integra testes de qualidade e desenvolvimento técnico, consolidando o Brasil como um pilar estratégico em solo latino-americano.

Motorola Signature mostrando a home do Tecnoblog
O Motorola Signature representa os modelos topo de linha desenvolvido pela marca (imagem: Giovanni Santa Rosa/Tecnoblog)

Quais são os principais produtos da Motorola? 

A Motorola diversifica seu portfólio entre tecnologia de consumo e soluções de infraestrutura, equilibrando inovação móvel com sistemas de comunicação crítica. Estes são seus principais produtos:

  • Série Moto G: smartphones intermediários, referência em custo-benefício, que oferecem baterias de longa duração e hardware equilibrado para o uso cotidiano;
  • Séries Edge e Signature: dispositivos premium que trazem telas com alta taxa de atualização, processamento veloz e câmeras avançadas de nível profissional;
  • Série Razr: smartphones dobráveis que unem design nostálgico a especificações modernas, focando em portabilidade e inovação visual;
  • Série Moto E: aparelhos de entrada com interface simplificada, ideais para quem busca funções básicas e durabilidade a preços acessíveis;
  • Acessórios: incluem fones de ouvido Bluetooth, carregadores ultrarrápidos e dispositivos de rastreamento inteligente para o usuário moderno;
  • Rádios de missão crítica: equipamentos de comunicação bidirecional, essenciais para logística industrial e coordenação de forças de segurança pública e privada;
  • Soluções em redes: infraestrutura de software e hardware para conexões 5G privadas e sistemas avançados de monitoramento por vídeo.

Quais são os principais concorrentes da Motorola? 

A Motorola disputa espaço com grandes empresas de tecnologia em duas frentes, incomodando a Apple e a Samsung no mercado de consumo, enquanto domina o setor corporativo. Confira os principais rivais da marca:

  • Samsung: principal adversária no ecossistema Android, compete em todas as faixas de preço com a linha Galaxy e trava uma disputa direta no segmento de dobráveis contra os modelos Razr;
  • Apple: referência no mercado premium com o iPhone, a marca norte-americana serve como alvo para os modelos mais sofisticados das linhas Motorola Edge e Signature;
  • Xiaomi: a fabricante chinesa pressiona agressivamente os segmentos de entrada e intermediário com hardware potente e estratégias de preços competitivos;
  • Realme e Oppo: marcas asiáticas em rápida expansão que desafiam a fatia de mercado da Motorola em mercados emergentes com tecnologias de carregamento ultraveloz;
  • Nokia e Ericsson: no braço de soluções corporativas, são as principais concorrentes em infraestrutura de redes 5G e equipamentos de telecomunicações de larga escala;
  • Zebra e Honeywell: rivais diretas na área de dispositivos de coleta de dados e rádio comunicação de missão crítica para indústrias e segurança.

Qual a origem da Motorola? Conheça a história da criadora do primeiro celular

Motorola (Imagem: Vitor Pádua/Tecnoblog)

A linha Motorola Razr fez um imenso sucesso no começo dos anos 2000 (imagem: Tyler Lizenby/CNET)

engenheiro Martin Cooper e o celular Motorola Dynatac 8000X (imagem: Rico Shen/Wikimedia Commons)

(imagem: Divulgação/Motorola)

(foto: Giovanni Santa Rosa/Tecnoblog)

Quem é Eduardo Saverin? Conheça o brasileiro cofundador do Facebook

12 de Maio de 2026, 10:23
Foto do empreendedor brasileiro Eduardo Saverin
Saverin teve um importante papel na fundação do Facebook e atua como investidor em startups de setores estratégicos (imagem: Bryan Van Der Beek/The Forbes Collection)

O brasileiro Eduardo Saverin cravou seu nome na história da tecnologia como cofundador do Facebook durante seus anos em Harvard. Em 2004, ele foi o arquiteto financeiro essencial para que a rede social de Mark Zuckerberg ganhasse fôlego e escala global nos primeiros meses.

Longe das operações da Meta Platforms desde 2005, ele comanda sua própria firma de capital de risco: a B Capital Group. Por meio dessa gestora, ele impulsiona startups globais, consolidando-se como um dos maiores investidores do ecossistema de inovação mundial.

A seguir, saiba mais sobre a história de Saverin, como ele se tornou o brasileiro mais rico do mundo e sua participação no Facebook. Também descubra em quanto é avaliada a fortuna do empreendedor.

Quem é Eduardo Saverin?

Eduardo Saverin é um bilionário brasileiro que atuou como cofundador e primeiro diretor financeiro (CFO) na história do Facebook. Ele lidera a B Capital Group, um fundo de capital de risco (venture capital) focado em expandir startups no mercado global de tecnologia.

Qual é a formação de Eduardo Saverin?

Saverin formou-se em economia com honras magna cum laude (alto desempenho acadêmico) pela Universidade de Harvard em 2006, onde presidiu a associação de investimentos. Durante a graduação, utilizou modelos matemáticos de previsão climática para operar no mercado de commodities com contratos futuros de petróleo.

Essa base analítica de alto nível na Ivy League, grupo das universidades mais exclusivas dos EUA, foi o alicerce para sua atuação estratégica. Embora existam especulações sobre cursos de MBA, seu diploma de bacharelado permanece como sua principal e mais relevante credencial acadêmica.

Foto do empreendedor brasileiro Eduardo Saverin
Eduardo Saverin é formado em economia na Universidade de Harvard (imagem: REUTERS/Edgar Su/FILE PHOTO)

Onde Eduardo Saverin mora? 

Saverin reside em Singapura desde 2009, onde mantém propriedades de alto luxo e utiliza a cidade-estado como seu “centro de operações” estratégico. O país tornou-se a base principal do empreendedor para gerir a B Capital Group e coordenar investimentos em tecnologia por todo o continente asiático.

Quais são as empresas de Eduardo Saverin?

Saverin lidera a B Capital Group, firma de venture capital que gere mais de US$ 6 bilhões em ativos. A gestora foca em impulsionar startups de setores estratégicos, como saúde, logística e fintechs (empresas de tecnologia financeira).

Além da participação na Meta Platforms (Facebook), o empresário investe na aceleradora Antler, focada em negócios early-stage (estágio inicial). Seu portfólio diversificado inclui aportes em soluções Saas (Software por assinatura), consolidando sua influência no ecossistema global de tecnologia.

Foto do empreendedor brasileiro Eduardo Saverin e o empreendedor Raj Ganguly
Saverin cofundou a B Capital Group ao lado do empreendedor norte-americano Raj Ganguly (imagem: Reprodução/Forbes)

Eduardo Saverin ainda é dono do Facebook? 

Saverin não é o dono majoritário da Meta Platforms, empresa dona do Facebook, mas permanece como um acionista relevante e cofundador oficial. Estima-se que ele detém cerca de 2% das ações da companhia, participação garantida após acordos judiciais.

Apesar da fatia expressiva, sua posição consiste em ações de Classe A, que oferecem poder de voto reduzido nas decisões corporativas. O empreendedor não exerce funções de gestão na gigante das redes sociais desde 2005, concentrando seus esforços no mercado global de investimentos.

Por que Eduardo Saverin processou o Facebook? 

Eduardo Saverin acionou a Justiça em 2005 após alegar que Mark Zuckerberg orquestrou uma reestruturação para diluir sua participação societária. Nessa manobra, novas ações foram emitidas, reduzindo drasticamente a fatia do brasileiro de 30% para menos de 10%.

O conflito escalou por divergências sobre a monetização do Facebook e acusações de que o sócio teria invalidado acordos de compras de papéis da empresa. Saverin também questionou a legitimidade de manobras contábeis e o uso de fundos da empresa para despesas pessoais.

A disputa foi encerrada em 2009 com um acordo extrajudicial que restituiu a Saverin o título oficial de cofundador da plataforma. Além do reconhecimento histórico, ele garantiu uma participação bilionária em ações, encerrando o imbróglio jurídico que marcou os primeiros anos da companhia.

Eduardo Saverin, cofundador do Facebook
Eduardo Saverin batalhou na justiça para reaver o título de cofundador do Facebook (imagem: Divulgação/B Capital Group)

Qual é a fortuna de Eduardo Saverin?

A fortuna de Saverin é estimada em cerca de US$ 33,3 bilhões, segundo a Forbes em maio de 2026, consolidando sua posição como o brasileiro mais rico do mundo. Esse patrimônio provém majoritariamente de suas ações da Meta Platforms, impulsionadas pela valorização ligada ao setor de inteligência artificial.

O bilionário também diversifica seu capital por meio da própria firma de investimentos em tecnologia, a B Capital Group. No ranking global de personalidades de tecnologia, Saverin figura entre os 60 indivíduos mais ricos do planeta, superando outros grandes nomes do cenário.

Quem é Eduardo Saverin? Conheça o brasileiro cofundador do Facebook

FILE PHOTO: Facebook co-founder Eduardo Saverin speaks at the Tech in Asia conference in Singapore April 12, 2016. (imagem: REUTERS/Edgar Su/FILE PHOTO)

Eduardo Saverin batalhou na justiça para reaver o título de cofundador do Facebook (Imagem: Divulgação/B Capital Group)

Qual a origem da Samsung? Conheça a história da empresa de eletrônicos

11 de Maio de 2026, 15:37
Imagem mostra a palavra "SAMSUNG" sendo exibida no centro, em letras brancas e maiúsculas. O fundo, em tom azul escuro, mostra elementos desfocados que sugerem um ambiente de escritório. Na parte inferior direita, o logotipo do "Tecnoblog" é visível.
Descubra como a Samsung saiu de uma simples exportadora de alimentos para ser uma das gigantes da tecnologia (imagem: Vitor Pádua/Tecnoblog)

A Samsung consolidou-se como uma das principais potências tecnológicas globais, sediada na Coreia do Sul. Líder absoluta na fabricação de semicondutores, a gigante fornece componentes vitais que alimentam desde data centers até smartphones de última geração.

Fundada em 1938 por Lee Byung-chul, a empresa começou modestamente como uma exportadora de alimentos. Seu nome “três estrelas” simboliza a visão de um negócio eterno e grandioso, que revolucionaria o mundo a partir dos anos 1970.

Atualmente, o portfólio da marca é liderado pela linha Galaxy, que une smartphones, tablets, wearables e notebooks em um ecossistema integrado. A companhia também dita tendências em TVs de última geração e eletrodomésticos inteligentes controlados via Internet das Coisas (IoT).

A seguir, saiba mais sobre a Samsung, sua história detalhada e quem comanda a gigante sul-coreana. Também descubra as empresas de tecnologia que rivalizam com a marca.

O que é a Samsung? 

A Samsung é uma multinacional sul-coreana que lidera a inovação em eletrônicos, sendo referência em telas de alta definição e dispositivos móveis como a linha Galaxy. A marca também domina a fundição de semicondutores e chips de memória, fornecendo componentes essenciais para a infraestrutura digital mundial.

O que significa “Samsung”? 

O nome “Samsung” une os termos coreanos “Sam” (três) e “Sung” (estrelas), uma escolha do fundador Lee Byung-chul para projetar grandeza. Na tradição coreana, o número três representa algo vasto e poderoso, refletindo a ambição de expansão da companhia.

A simbologia das estrelas remete a algo eterno e brilhante, projetado para manter sua relevância e autoridade no competitivo mercado global. Essa identidade visual e semântica reforça a imagem de uma corporação resiliente, cujo brilho tecnológico foi desenhado para ser perpétuo.

Fotografia em close-up de uma bandeja preta contendo dezenas de pequenos chips semicondutores quadrados dispostos em fileiras organizadas. Cada componente possui uma superfície brilhante com tons de dourado e cobre. Ao lado da bandeja, sobre uma superfície bege, está estampada a palavra "SAMSUNG" em letras maiúsculas pretas e fonte robusta. O foco da imagem está nos chips em primeiro plano, enquanto o nome da marca ao fundo apresenta um leve desfoque, criando profundidade de campo.
Samsung tem uma importante atuação na fabricação de semicondutores e chips de memória que alimentam diversos dispositivos eletrônicos (imagem: divulgação/Samsung)

Qual a origem da Samsung? 

A empresa começou em 1938, quando o criador da Samsung, Lee Byung-chul, fundou uma pequena exportadora de alimentos em Taegu, na Coreia do Sul. Inicialmente, a operação era focada em produtos simples, como peixes secos, macarrão e farinha, longe dos complexos circuitos inteligentes atuais.

A história da Samsung no campo da tecnologia de consumo teve início em 1969, com a criação da divisão de eletrônicos e a fabricação de TVs em preto e branco. Durante as décadas de 1970 e 1980, a empresa acelerou sua expansão ao investir pesadamente em semicondutores e eletrodomésticos de massa.

Nos anos 1990, uma reforma estratégica priorizou o design e a qualidade técnica, transformando a marca em uma potência global de componentes. Esse movimento garantiu a liderança na produção de memória DRAM e painéis digitais, peças fundamentais para o funcionamento da internet e de computadores.

Hoje, a gigante sul-coreana dita tendências no ecossistema mobile com a linha Galaxy e inovações em telas dobráveis de última geração. Sua trajetória é um exemplo raro de reinvenção, evoluindo de uma pequena exportadora para o posto de referência em hardware e mobilidade.

Imagem de Lee Byung-Chul, fundador da Samsung
Lee Byung-chul, fundador da Samsung (imagem: Reprodução/Quartr)

A Samsung é de qual país? 

A Samsung é originária da Coreia do Sul, país onde se consolidou como o maior “chaebol”, termo que define os gigantescos conglomerados industriais controlados por famílias. A sede da Samsung fica em Samsung Town, um complexo urbano situado no distrito de Seocho, em Seul.

Além do centro administrativo, a companhia opera a “Digital City” em Suwon, seu principal polo de pesquisa e desenvolvimento (P&D). Esse ecossistema tecnológico integrado é o núcleo operacional de onde partem as inovações em hardware e semicondutores para o mercado global de eletrônicos.

Quem é o dono da Samsung? 

Não existe um único dono da Samsung, pois o controle do conglomerado é exercido pela família Lee por meio de participações cruzadas. Lee Jae-yong, neto do fundador, preside o grupo e define as estratégias de longo prazo em parceria com grandes acionistas institucionais.

No plano executivo, a operação é gerida por líderes de divisão, com destaque para Jun Young-hyun, atual CEO e head da divisão de Soluções de Dispositivos. A estrutura de governança divide o poder entre co-CEOs responsáveis por dispositivos móveis e infraestrutura digital, garantindo agilidade no mercado global

Imagem de Lee Jae-Yong, presidente executivo da Samsung
Lee Jae-Yong, presidente executivo da Samsung e neto do fundador Lee Byung-chul (imagem: Reprodução/Associated Press)

Qual o valor de mercado da Samsung? 

A Samsung atingiu um marco histórico em maio de 2026 ao superar o valor de mercado de US$ 1,2 trilhão, consolidando-se no seleto grupo das empresas trilionárias. Este salto foi impulsionado pela alta nas ações, que mais que dobraram de valor no último ano devido à crescente demanda por tecnologias de inteligência artificial.

Como a maior fabricante global de semicondutores, a sul-coreana tornou-se peça central na infraestrutura digital ao fornecer chips de memória de alto desempenho. Essa valorização recorde reflete o papel estratégico da companhia como pilar essencial para o processamento de dados e a expansão da IA em escala mundial.

Quais são os principais produtos e serviços da Samsung? 

A Samsung oferece um ecossistema diversificado que vai desde o hardware doméstico até componentes de infraestrutura digital global. Os principais produtos e serviços são:

  • Dispositivos móveis: a marca lidera com os celulares Galaxy, abrangendo desde modelos premium dobráveis e a linha S até as populares séries A e M de gama média, unindo hardware robusto ao sistema Android;
  • Computação e tablets: as linhas de tablets da Samsung, como o Galaxy Tab, oferecem versatilidade para criação, enquanto os notebooks da Samsung apostam em design ultrafino e integração total com dispositivos móveis;
  • Wearables e áudio: relógios inteligentes Galaxy Watch e fones Galaxy Buds monitoram a saúde do usuário e oferecem cancelamento de ruído ativo para uma experiência sonora imersiva;
  • Entretenimento e telas: a empresa lidera o setor de TVs com as tecnologias QLED e OLED, oferecendo acesso gratuito a canais via streaming por meio do serviço do Samsung TV Plus;
  • Casa conectada: o ecossistema se estende a eletrodomésticos inteligentes, como geladeiras e máquinas de lavar, controladas pela plataforma SmartThings via Internet das Coisas (IoT);
  • Infraestrutura e chips: a empresa fabrica semicondutores, chips de memória e processadores Exynos, fornecendo componentes essenciais para marcas de tecnologia em todo o mundo.
Mão segurando Galaxy S26 Ultra na cor branca
Os smartphones da linha Galaxy S são destaques no segmento ultra-premium (imagem: Ana Marques/Tecnoblog)

Quais são os principais concorrentes da Samsung? 

A Samsung enfrenta a concorrência de outras empresas de tecnologia em diversos setores, disputando a preferência do consumidor com gigantes que dominam desde o mercado de luxo até o segmento de custo-benefício:

  • Apple: é a maior rival no segmento de dispositivos premium, travando batalhas diretas entre iPhone e Galaxy S pela liderança em inovação, câmeras e fidelidade ao ecossistema;
  • Xiaomi: conhecida pelo custo-benefício, a marca chinesa desafia a Samsung também pelo segmento topo de linha com dispositivos potentes e uma estratégia agressiva de expansão global;
  • Motorola: disputa a preferência do consumidor, especialmente em modelos intermediários e dobráveis, focando em uma experiência de Android mais limpa e bateria de longa duração;
  • Lenovo: domina o setor corporativo de notebooks e tablets, desafiando a portabilidade e a produtividade da linha Galaxy Book com foco em resistência e desempenho para trabalho;
  • LG: apesar de ter deixado o mercado de celulares, continua sendo a principal oponente no setor de TVs e telas, competindo pela melhor fidelidade de imagem em painéis OLED e NanoCell;
  • Sony: rivaliza em nichos de entretenimento de alta fidelidade e é a principal fornecedora de sensores de imagem, componente que define a qualidade das câmeras profissionais;
  • Intel e TSMC: no setor de semicondutores, a Intel compete na arquitetura de processadores, enquanto a TSMC lidera a fabricação terceirizada de chips de última geração.

Qual a origem da Samsung? Conheça a história da empresa de eletrônicos

Samsung (ilustração: Vitor Pádua/Tecnoblog)

Lee Byung-Chul, fundador da Samsung (imagem: Reprodução/Quartr)

Galaxy S26 Ultra é o smartphone ultra-premium da Samsung em 2026

O que é ataque zero-day? Conheça uma das principais ameaças de cibersegurança

30 de Abril de 2026, 16:46
Ilustração sobre crime cibernético
Entenda como os invasores exploram vulnerabilidades desconhecidas pelos desenvolvedores para promover ataques (imagem: Vitor Pádua/Tecnoblog)

O ataque zero-day ocorre quando criminosos exploram vulnerabilidades de softwares e hardwares totalmente desconhecidas pelos desenvolvedores. O termo “dia zero” reforça que não houve tempo para criar correções, deixando sistemas e dados completamente expostos.

O processo começa quando um invasor identifica uma falha oculta e desenvolve um exploit para invadir o sistema. Essa brecha é utilizada para roubo de dados e espionagem até que o fabricante publique um patch de segurança.

Na cibersegurança, a proteção contra ataques zero-day envolve manter softwares atualizados e utilizar ferramentas que identifiquem comportamentos suspeitos em tempo real. Programas de bug bounty também auxiliam na descoberta precoce dessas ameaças críticas por especialistas.

A seguir, conheça o conceito de ataque zero-day, qual o objetivo dos invasores e como ele ocorre detalhadamente. Também saiba o motivo pelo qual essas vulnerabilidades inéditas são tão críticas.

O que é ataque zero-day?

O ataque zero-day é um crime cibernético que explora vulnerabilidades desconhecidas em softwares ou hardwares antes mesmo que os desenvolvedores criem uma correção. Como a falha é inédita, as empresas possuem “zero dias” para reagir, deixando sistemas e dados temporariamente expostos a invasões.

O que significa zero-day?

O termo “zero-day” surgiu nos anos 1990 em comunidades de pirataria para rotular softwares distribuídos no exato dia do lançamento oficial. Na segurança digital, a expressão evoluiu para descrever vulnerabilidades exploradas por invasores antes de que qualquer correção técnica seja desenvolvida.

Traduzido literalmente como “dia zero”, o conceito enfatiza que os fabricantes tiveram “zero dias” de aviso para mitigar o risco ou criar defesas. Essa terminologia ressalta a vulnerabilidade crítica de sistemas que ainda não receberam um patch oficial contra ataques imprevistos.

Ilustração de exploit
Os invasores aproveitam vulnerabilidades inéditas para criar exploits para invadir sistemas (imagem: Vitor Pádua/Tecnoblog)

Qual é o objetivo de um ataque zero-day? 

Um ataque zero-day visa burlar defesas ao explorar vulnerabilidades inéditas antes que qualquer correção técnica ou patch oficial seja disponibilizado. Ao agir sobre falhas desconhecidas, os invasores garantem uma alta taxa de sucesso contra softwares de segurança que ainda não possuem “vacina” para a ameaça.

Os criminosos aproveitam essa janela de oportunidade para roubar dados sensíveis, instalar ransomwares ou estabelecer backdoors para controle a longo prazo. Essas táticas permitem desde a espionagem industrial até a sabotagem de infraestruturas digitais críticas, operando de forma invisível antes que qualquer defesa seja implementada.

Como funciona um ataque zero-day 

O ciclo de um ataque zero-day começa quando um desenvolvedor publica um site ou aplicativo contendo, sem querer, uma vulnerabilidade oculta no código. Esse erro é descoberto por um invasor, que o mantém em sigilo para garantir que a brecha permaneça útil por um longo período.

O criminoso projeta um código de exploração personalizado (exploit), testando-o para garantir que ele possa invadir o sistema com sucesso. Essa arma digital é disparada contra alvos específicos por meio de vulnerabilidades de rede ou campanhas de phishing direcionadas.

Nesta fase crítica, a falha zero-day é explorada livremente enquanto a empresa responsável ainda desconhece a existência do problema. Sem um patch de correção disponível, os sistemas ficam expostos e as defesas tradicionais tornam-se ineficazes para barrar o acesso não autorizado.

O processo termina apenas quando os desenvolvedores detectam a intrusão e criam uma atualização oficial de segurança. Após a divulgação pública e a instalação pelos usuários, o status de “dia zero” é encerrado e a ameaça passa a ser conhecida.

Infográfico mostrando o ciclo de um ataque zero-day
O ciclo de um ataque zero-day (imagem: Reprodução/Indusface)

Quais são exemplos de ataque zero-day?

Existem diversos crimes cibernéticos que utilizaram ataques de “dia zero”, causando prejuízos globais bilionários. Estes são alguns dos casos mais emblemáticos que moldaram a segurança digital moderna:

  • Stuxnet (2010): este worm usou quatro falhas inéditas no Windows para sabotar fisicamente centrífugas nucleares no Irã. Foi um marco histórico ao provar que linhas de código podem causar danos materiais reais a infraestruturas industriais;
  • EternalBlue (2017): ferramenta vazada da Agência Nacional de Segurança dos EUA (NSA) que explorou uma brecha no protocolo de rede do Windows para propagar o ransomware WannaCry. O ataque paralisou hospitais e corporações globais, expondo a fragilidade de sistemas desatualizados;
  • Log4Shell (2021): uma vulnerabilidade crítica na biblioteca de registro Java (Log4j) que permitia a execução remota de códigos em milhões de servidores. Sua onipresença transformou a aplicação de patches em um desafio logístico sem precedentes;
  • Ataque à Kaseya (2021): invasores exploraram o software de gestão da empresa para realizar um ataque de cadeia de suprimentos em larga escala. Com uma única brecha, o grupo conseguiu sequestrar dados de mais de mil clientes simultaneamente;
  • MOVEit Transfer (2023): o grupo CLOP aproveitou uma falha de injeção SQL para roubar dados sensíveis de centenas de organizações que utilizavam o serviço de arquivos. O caso reforçou o perigo latente em ferramentas corporativas de transferência de dados;
  • Spyware Pegasus: esta ferramenta de vigilância usa ataques do tipo “zero-click” para infectar smartphones sem que a vítima precise interagir com qualquer link. Ao explorar falhas ocultas em apps de mensagens, ela garante acesso total aos dados e sensores do aparelho.
Ilustração sobre Ransomware
Alguns ataques de zero-day são usados para espalhar ransomwares, sequestrando dados importantes de usuários e empresas (imagem: Vitor Pádua/Tecnoblog)

Por que as vulnerabilidades zero-day são críticas?

As vulnerabilidades zero-day são consideradas críticas por serem falhas ocultas e sem correção oficial, deixando sistemas totalmente indefesos. Como o erro é desconhecido pelo fabricante, não existem assinaturas de segurança ou atualizações prévias capazes de bloquear a ação dos invasores.

Essas brechas são valiosas no mercado clandestino por burlarem ferramentas tradicionais, como antivírus e firewalls, que focam apenas em ameaças já catalogadas. Quando afetam softwares populares, o risco torna-se sistêmico, podendo comprometer milhões de usuários e infraestruturas críticas simultaneamente.

A gravidade é amplificada pela impossibilidade de preparação antecipada, gerando uma corrida das equipes de TI para desenvolver uma solução. Assim que um patch de segurança é lançado, a atualização imediata torna-se o único caminho para fechar essa perigosa janela de exposição.

Existe prevenção contra explorações e ataques zero-day? 

Embora seja impossível prever uma vulnerabilidade inédita, a cibersegurança moderna utiliza camadas de defesa para mitigar o impacto de um exploit. Estas são as estratégias essenciais para proteger sistemas contra ameaças de “dia zero”:

  • Arquitetura Zero Trust e microsegmentação: esta estratégia exige a verificação constante de identidade e divide a rede em setores isolados. Isso impede que um invasor se mova lateralmente pelo sistema caso rompa a barreira inicial;
  • Análise comportamental e RASP: ferramentas de monitoramento identificam atividades suspeitas em tempo real, bloqueando ações que fujam do padrão. Enquanto o Runtime Application Self-Protection (RASP) protege o código internamente, permitindo que o app barre entradas maliciosas sozinho;
  • Gestão de patches e monitoramento de CVE: manter softwares atualizados elimina brechas já catalogadas no registro Common Vulnerabilities and Exposures (CVE). Essa higiene digital garante que falhas conhecidas não sejam usadas como porta de entrada; 
  • Programa de bug bounty: empresas premiam pesquisadores éticos que encontram e reportam falhas em troca de recompensas financeiras. O bug bounty é uma ferramenta vital para descobrir erros e corrigi-los antes que criminosos os explorem;
  • Higiene digital e 2FA: a ativação da autenticação de dois fatores (2FA) e o uso de contas sem privilégio de administrador dificultam a vida do invasor. Essas medidas, somadas à cautela com links suspeitos, criam uma barreira extra contra o acesso não autorizado.

O que é ataque zero-day? Conheça uma das principais ameaças de cibersegurança

Entenda o que é Crime Cibernético e como proteger seus dispositivos (Imagem: Vitor Pádua/Tecnoblog)

Exploits só acontecem devido a vulnerabilidades encontradas em sistemas (Imagem: Vitor Pádua/Tecnoblog)

Saiba o que é e como se proteger de um ataque de ransomware (imagem: Vitor Pádua/Tecnoblog)

Conheça os sensores do seu celular e saiba para que são usados

30 de Abril de 2026, 10:22
ilustração de um celular fragmentado em partes para exibir os componentes
Saiba quais são os principais sensores encontrados em smartphones (imagem: Grafvision/Shutterstock)

Os sensores de smartphones funcionam como os sentidos do aparelho, captando estímulos físicos como luz, movimento e pressão do ambiente. Eles convertem esses dados em comandos digitais, permitindo que o software interaja de forma inteligente com o mundo real.

Esses componentes automatizam o brilho da tela, garantem o foco da câmera e viabilizam a segurança por biometria. Sem eles, por exemplo, o GPS perderia a precisão e funções de realidade aumentada não conseguiriam mapear o ambiente ao redor do usuário.

Nem todo celular traz um “pacote completo” de sensores, pois fabricantes reservam componentes avançados, como o barômetro, para modelos premium. Essa escolha estratégica visa equilibrar o custo de produção com o posicionamento de mercado de cada dispositivo.

A seguir, conheça os principais sensores encontrados em smartphones e as funcionalidades oferecidas por eles no dia a dia.

1. Acelerômetro

O acelerômetro é um sensor microeletromecânico (MEMS) que detecta variações de velocidade e orientação em três eixos espaciais. Ele monitora forças físicas e a gravidade para identificar se o aparelho está inclinado, em movimento ou em repouso.

Essa tecnologia automatiza funções como a rotação da tela, a contagem de passos e o controle por gestos em jogos. O chip converte vibrações e impactos em dados precisos, sendo essencial para detectar quedas e acionar sistemas de segurança.

Fisicamente, esse componente minúsculo é soldado à placa-mãe e posicionado próximo ao processador para agilizar a troca de informações. Ele opera de forma contínua sob o chassi do smartphone, consumindo o mínimo de energia.

imagem mostra onde o acelerômetro fica localizado no celular
Os acelerômetros costumam ser soldados no centro da placa-mãe dos celulares (imagem: Reprodução/EDN)

2. Giroscópio

O giroscópio é um sensor MEMS que mede a velocidade angular, captando com alta precisão como o aparelho rotaciona em seus próprios eixos. Ele atua em conjunto com o acelerômetro para mapear movimentos complexos de inclinação e rotação no espaço 3D.

Sua função é essencial para a estabilização óptica de vídeos, a navegação em realidade aumentada (RA) e a precisão em jogos de simulação. Ao cruzar dados com outros sensores, ele garante que a interface responda de forma fluida e imediata aos gestos do usuário.

Internamente, o chip de silício fica soldado à placa-mãe e estrategicamente próximo ao processador para reduzir o tempo de resposta. Localizado sob a carcaça, ele atua ininterruptamente para interpretar cada mudança de direção feita com o smartphone.

Imagem de um celular com giroscópio.
O sensor giroscópio é essencial para a estabilização de vídeos, além de garantir uma resposta fluida da interface (imagem: Reprodução/Tomorrow Desk)

3. Barômetro

O barômetro é um chip MEMS que mede a pressão atmosférica ao detectar a força do ar sobre uma membrana microscópica interna. Esse sinal elétrico permite que o smartphone identifique mudanças sutis de altitude e variações climáticas com alta precisão técnica.

Sua utilidade abrange desde o rastreio de elevação em trilhas até a identificação de andares dentro de edifícios para serviços de localização. Ao monitorar tendências de pressão, o sensor também ajuda apps de clima a prever tempestades locais com rapidez.

Esse componente fica soldado à placa-mãe, integrado ao cluster de sensores de movimento no topo ou no meio do aparelho. Ele opera de forma oculta, correlacionando dados ambientais para otimizar o GPS e o monitoramento de atividades sem exigir intervenções do usuário.

infográfico com um comparativo do tamanho de sensor barômetro com um smartphone
Os sensores barômetros são componentes extremamente minusculos soldados à placa mãe (imagem: Reprodução/Eletronics Lab)

4. Sensor de proximidade

O sensor de proximidade é um componente que detecta objetos próximos, como o rosto do usuário, sem necessidade de qualquer contato físico. Ele emite luz infravermelha ou utiliza campos capacitivos para medir o retorno de sinais e identificar obstáculos imediatos.

Sua função é, por exemplo, desligar a tela durante chamadas para evitar que o rosto acione comandos acidentais e economizar energia. Essa tecnologia também permite funções inteligentes, como silenciar alarmes ou atender ligações por meio de gestos simples.

Instalado no topo do celular, ele fica embutido na moldura superior, no “notch” ou posicionado ao lado da câmera de selfie. Em modelos modernos, o sensor pode estar oculto sob a tela, operando de forma invisível sempre que o aparelho é aproximado do ouvido.

Sensor de proximidade
O sensor de proximidade permite realizar diferentes interações somente por gesto (imagem: Divulgação/Samsung)

5. Time of Flight (ToF)

O Time of Flight (ToF) é uma tecnologia que calcula a distância de objetos ao medir o tempo que um feixe de luz infravermelha leva para refletir neles. Esse sensor cria um mapa de profundidade preciso, transformando a velocidade da luz em dados tridimensionais em tempo real.

No smartphone, ele é fundamental para o desbloqueio facial seguro e para o posicionamento realista de elementos em realidade aumentada. Além disso, garante o foco automático ultrarrápido e o efeito bokeh em fotos, separando o primeiro plano do fundo com nitidez.

Geralmente, o ToF fica integrado aos conjuntos de câmeras, aparecendo como um pequeno círculo ou lente adicional na parte frontal ou traseira. Protegido sob o vidro do chassi, ele opera de forma invisível para alimentar o processador com informações espaciais detalhadas.

Samsung Galaxy S20 Ultra com sensor ToF
O sensor ToF, iluminado pelo reflexo, costuma ficar oculto no conjunto de câmeras (imagem: Paulo Higa/Tecnoblog)

6. LiDAR

O LiDAR é uma tecnologia de detecção que usa pulsos de laser infravermelho para medir distâncias e mapear ambientes em três dimensões. Ele dispara feixes de luz que refletem nos objetos, permitindo que o processador reconstrua a geometria do espaço com precisão milimétrica.

Sua principal utilidade é aprimorar o foco automático em fotos noturnas e garantir efeitos de profundidade realistas no modo retrato. Além disso, o sensor é essencial para aplicativos de medição de ambientes e experiências imersivas em realidade aumentada.

Fisicamente, o LiDAR fica integrado ao módulo de câmeras traseiras, aparecendo como um pequeno círculo preto próximo às lentes. Ele opera de forma contínua e silenciosa, fornecendo dados espaciais de alta resolução para otimizar tanto o sistema quanto apps de fotografia e design.

LiDAR no iPhone 14 Pro (imagem: Emerson Alecrim/Tecnoblog)
O sensor LiDAR é encontrado junto ao módulo de câmeras traseira (imagem: Emerson Alecrim/Tecnoblog)

7. Sensor de impressão digital

O sensor de impressão digital é um módulo biométrico que mapeia as minúcias únicas da ponta do dedo para validar a identidade. Ele converte esse desenho em um modelo digital criptografado, comparando-o com os dados armazenados para autorizar o acesso.

Sua função vai muito além de desbloquear o aparelho, servindo para validar pagamentos e acessar aplicativos bancários sem digitar senhas. Em alguns dispositivos, o toque também permite alternar entre perfis de usuários ou confirmar compras em lojas virtuais.

A localização varia entre o botão de energia lateral, a traseira do aparelho ou sob a própria tela. O componente fica estrategicamente posicionado para o reconhecimento ocorrer naturalmente e ergonomicamente assim que o usuário segura o celular.

imagem de um celular com sensor de impressão digital
Os sensores de impressão digital são bastante usados para a proteção dos smartphones (imagem: Lukenn Sabellano/Unsplash)

8. Infravermelho

O infravermelho é uma radiação eletromagnética invisível que usa pulsos de luz para transmitir dados ou detectar a proximidade de objetos. No smartphone, esse sinal atua como um feixe de comunicação sem fio de curto alcance para interações contextuais e controle de periféricos.

Sua utilidade é transformar o celular em um controle remoto universal para TVs, projetores e ares-condicionados. Além disso, ele auxilia funções de segurança e economia de bateria, identificando quando o dispositivo está junto ao rosto do usuário.

O componente geralmente fica na borda superior do chassi, aparecendo como um pequeno ponto escuro ou oculto sob o acabamento. Embora seja imperceptível a olho nu, ele trabalha integrado ao conjunto frontal ou superior para garantir a emissão do sinal.

Sensor infravermelho no Huawei Nova 5T (imagem: Paulo Higa/Tecnoblog)
Em alguns aparelhos, o sensor infravermelho fica visível na parte superior (imagem: Paulo Higa/Tecnoblog)

9. Sensor de luz ambiente

O sensor de luz ambiente é um pequeno fotodetector que mede a intensidade da luminosidade ao redor do usuário, traduzindo essa radiação em valores de lux. Ele funciona como os “olhos” do smartphone, informando ao sistema se o ambiente está na penumbra ou sob luz solar direta.

Este componente permite o ajuste automático do brilho da tela, garantindo conforto visual e prolongando a autonomia da bateria. Em modelos avançados, ele também adapta a temperatura das cores para reduzir a fadiga ocular conforme a iluminação local.

Localizado no topo do aparelho, o sensor de luminosidade fica embutido próximo ao alto-falante de chamadas ou integrado ao conjunto de câmera frontal. Em aparelhos modernos, ele pode ser escondido sob o próprio display, captando a luz externa de forma invisível por meio dos pixels.

Galaxy A57 (imagem: Ana Marques/Tecnoblog)
Muitos smartphones usam o sensor de luminosidade para o ajuste automático do brilho da tela (imagem: Ana Marques/Tecnoblog)

10. Magnetômetro

O magnetômetro é um sensor compacto que funciona como uma bússola digital, medindo a intensidade e a direção dos campos magnéticos em três eixos espaciais. Ele detecta o campo geomagnético da Terra, permitindo que o smartphone identifique com precisão para onde o norte aponta.

Ele é vital para aplicativos de mapas e navegação, garantindo que a direção exibida na tela acompanhe cada movimento do usuário em tempo real. O chip também auxilia o acelerômetro e o giroscópio na estabilização da orientação espacial, essencial para experiências de realidade aumentada.

Soldado à placa-mãe, o componente costuma ficar na metade superior do aparelho e afastado de interferências metálicas internas. Embora seja fisicamente inacessível, sua operação constante calibra o ícone de direção toda vez que um serviço de localização é ativado.

Ilustração de bússola digital para representar um magnetômetro
O magnetômetro atua como uma bússola digital, oferecendo maior precisão para mapas e apps de navegação (imagem: Tima Miroshnichenko/Pexels)

11. Termômetro

O termômetro consiste em pequenos sensores que monitoram o calor gerado pelos componentes internos do smartphone. Eles funcionam como um sistema de segurança térmica, medindo a temperatura da bateria e do processador em tempo real.

Sua função é evitar o superaquecimento, permitindo que o software reduza o desempenho ou interrompa o carregamento para proteger o hardware. Em smartphones específicos, sensores infravermelhos externos possibilitam a medição de temperatura de objetos ou da pele.

Esses componentes ficam distribuídos pela placa-mãe, estrategicamente posicionados próximos a pontos críticos de calor, como o chip de energia. Já o sensor de medição externa, quando presente, fica visível como um pequeno círculo adicional no módulo de câmeras traseiro.

Uma mão segurando o iPhone 17 Pro com a tela ligada na página inicial
Os termometros internos notificam o usuário em caso de superaquecimento do smartphone (imagem: Thássius Veloso/Tecnoblog)

12. Frequência cardíaca

O sensor de frequência cardíaca é um módulo óptico que usa fotopletismografia (PPG) para medir batimentos através do fluxo sanguíneo. Ele dispara luzes LED na pele e detecta variações de brilho para calcular o ritmo cardíaco em batimentos por minuto (BPM).

Presente em modelos mais antigos de celulares, ele se tornou um item comum em relógios inteligentes que monitoram desde atividades físicas e queima calórica até o disparo de alertas sobre arritmias. Os dados coletados permitem calcular zonas de intensidade e o nível de recuperação do corpo após exercícios intensos.

O sensor fica posicionado na parte traseira do hardware, em contato direto com o pulso, usando LEDs e fotodiodos protegidos por vidro ou cerâmica. Para garantir a precisão, esse arranjo deve ficar bem próximo da pele, permitindo que o sistema capture cada pulsação de forma contínua.

Parte traseira do relógio, com sensor ótico
Smartwatches costumam ter sensores para frequência cardíaca integrado ao hardware (imagem: Giovanni Santa Rosa/Tecnoblog)

Todos os celulares têm os mesmos sensores?

Nem todos os smartphones possuem os mesmos sensores, embora a maioria dos modelos modernos compartilhem um “kit básico” como acelerômetro, proximidade e bússola digital. Essa suíte padrão garante funções essenciais de navegação, orientação e economia de energia mesmo em celulares de entrada.

A diferença surge em dispositivos top de linha, que incorporam tecnologias avançadas como LiDAR, barômetros ou sensores ToF. Assim, o conjunto final de hardware é definido diretamente pela marca, o preço e a categoria do smartphone escolhido.

Como saber quais são os sensores do meu celular?

Para descobrir os sensores do smartphone, você pode instalar aplicativos de verificação técnica, como o CPU-Z, que detalha o funcionamento de cada componente integrado. Outra opção é digitar códigos de teste no discador para acessar menus de diagnósticos, permitindo verificar os sensores do dispositivo.

Consultar a ficha técnica oficial no site do fabricante ou nas páginas de produtos do Tecnoblog também é um caminho para checar rapidamente as especificações. Basta buscar pelo modelo exato e verificar as informações na seção “Sensores” para saber os componentes presentes no aparelho.

Os sensores encontrados em celulares são exclusivos de smartphones? 

Os sensores dos celulares não são exclusivos, pois tecnologias como acelerômetros e giroscópios já equipam drones, videogames e sistemas automotivos há décadas. A grande inovação dos smartphones foi miniaturizar e integrar diversos componentes em um único dispositivo portátil.

O destaque é a fusão inteligente desses dados com o sistema operacional para oferecer funções como biometria e realidade aumentada. Enquanto outros eletrônicos de consumo usam os sensores para tarefas isoladas, o celular os conecta à internet e a aplicativos para oferecer uma experiência multifuncional.

Qual é a importância dos sensores para os smartphones?

Os sensores são fundamentais para tornar os smartphones verdadeiramente “inteligentes”, permitindo que o sistema interprete o ambiente e as ações do usuário. Sem essa fusão de dados, o dispositivo seria apenas uma tela estática, incapaz de reagir a estímulos do mundo físico.

Eles humanizam a experiência ao automatizar funções como o brilho adaptativo via sensor de luminosidade e a rotação da interface com acelerômetro e giroscópio. Além disso, garantem precisão em mapas ao usar o magnetômetro para orientar a direção exata.

A segurança do hardware também depende desses componentes, como os termômetros internos que monitoram o calor para evitar danos por superaquecimento. No fim, os sensores atuam como uma ponte essencial que traduz variáveis físicas em funcionalidades práticas e fluidas do software.

Conheça os sensores do seu celular e saiba para que são usados

Saiba quais são os principais sensores encontrados em smartphones (imagem: Grafvision/Shutterstock)

Os sensores barômetros são componentes extremamente minusculos (imagem: Reprodução/Eletronics Lab)

LiDAR no iPhone 14 Pro (imagem: Emerson Alecrim/Tecnoblog)

Sujeira ou eventuais glitches podem impedir o uso do sensor de impressão digital em celulares e notebooks (imagem: Lukenn Sabellano/Unsplash)

Galaxy A57 (imagem: Ana Marques/Tecnoblog)

(Imagem:
Tima Miroshnichenko/Pexels)

Smartwatch tem sensores para frequência cardíaca, pressão arterial, temperatura e saturação do oxigênio (Imagem: Giovanni Santa Rosa/Tecnoblog)

Dia das Mães 2026: Galaxy S25 (256 GB) entra em promoção com 52% OFF na Amazon

29 de Abril de 2026, 16:45
R$ 7.499,0052% OFF

Prós
  • Desempenho topo de linha
  • Câmera principal de 50 MP grava em 8K
  • Tela AMOLED Dinâmico com brilho de até 2.600 nits
  • Atualizações garantidas até o Android 22
Contras
  • Bateria limitada a 4.000 mAh de capacidade
  • Carregamento com fio de 25 W
  • Sem suporte a microSD
PIX Cupom
Participe dos canais de ofertas do Achados do TB

O Galaxy S25 (256 GB) está disponível por R$ 3.599 no Pix com cupom SMART300 na página do produto na Amazon. Lançado por R$ 7.499, o smartphone top de linha da Samsung com câmera de 50 MP e tela AMOLED recebe desconto de 52% e se torna um ótimo presente de Dia das Mães.

Galaxy S25 tem Galaxy AI, tela de 120 Hz e câmera capaz de filmar em 8K

Mão segurando o Galaxy S25, mostrando a traseira com as câmeras
Galaxy S25 tem câmera tripla com sensor de 50 MP (foto: Thássius Veloso/Tecnoblog)

O Galaxy S25 utiliza o chipset premium Qualcomm Snapdragon 8 Elite e 12 GB de RAM, entregando alto desempenho em tarefas do dia a dia e recursos do Galaxy AI. Já os 256 GB de armazenamento interno garantem um espaço equilibrado para mídias, aplicativos e demais arquivos.

O telefone tem uma tela AMOLED Dinâmico 2X de 6,2 polegadas com resolução Full HD+ e taxa de atualização de 120 Hz. O painel promete imagens detalhadas e fluidas com brilho máximo de 2.100 nits e suporte ao recurso HDR10+.

Para fotos e vídeos, o Galaxy S25 traz uma câmera tripla traseira com sensor principal de 50 MP, Estabilização Óptica de Imagem (OIS) e suporte para registros em até 8K. A câmera frontal de 12 MP capta selfies detalhadas com Foco Automático e vídeo em 4K.

Mão segurando o Galaxy S25, mostrando a tela do celular
Tela AMOLED do Galaxy S25 chega a até 2.600 nits (foto: Thássius Veloso/Tecnoblog)

O smartphone premium da Samsung é equipado com uma bateria de 4.000 mAh, oferecendo autonomia para até 29 horas de reprodução de vídeo. Ele também possui carregamento rápido de 25 W que vai de 0 a 50% em somente 30 minutos na tomada, segundo a marca.

Pesando 162 gramas, o aparelho traz estrutura de alumínio e acabamento traseiro em vidro reforçado Gorilla Glass Victus 2. Ademais, o dispositivo tem certificação IP68 de resistência à poeira e à água, sobrevivendo a mergulhos acidentais de até 3 metros pelo tempo de 30 minutos.

Fechando o pacote, o Galaxy S25 (R$ 3.599 no Pix com cupom SMART300 na página do produto) oferece conexões 5G, Wi-Fi 7, Bluetooth 5.4 e NFC para ações por aproximação. Na parte de software, ele sai da caixa com o Android 15 e receberá mais 7 atualizações do sistema operacional.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Dia das Mães 2026: Galaxy S25 (256 GB) entra em promoção com 52% OFF na Amazon

Galaxy S25 tem câmera tripla com sensor de 50 MP (foto: Thássius Veloso/Tecnoblog)

Tela AMOLED do Galaxy S25 chega a até 2.600 nits (foto: Thássius Veloso/Tecnoblog)

Galaxy Buds 3 Pro tem 42% OFF em até 10x de R$ 127 antes do Dia das Mães 2026

29 de Abril de 2026, 15:46
R$ 2.19942% OFF

Prós
  • Intérprete em tempo real
  • Áudio espacial e ANC aprimorados
  • Novo design promete maior conforto
  • Certificação IP57
Contras
  • Experiência completa limitada ao ecossistema Galaxy
Parcelado
Participe dos canais de ofertas do Achados do TB

O Galaxy Buds 3 Pro entrou em oferta por R$ 1.286 em até 10x sem juros de R$ 126,80 na Amazon. Lançado originalmente por R$ 2.199, o fone de ouvido premium da Samsung com cancelamento de ruído e Galaxy AI fica 46% mais barato nesta promoção.

Galaxy Buds 3 Pro entrega áudio em alta definição, cancelamento de ruído e recursos de IA

Estojo branco com fones de ouvido dentro
Galaxy Buds 3 Pro oferece recurso de IA, como cancelamento de ruído adaptativo (Foto: Thássius Veloso/Tecnoblog)

O Galaxy Buds 3 Pro conta com alto-falantes bidirecionais e amplificador duplo, entregando uma experiência com alta definição e mínima distorção. Além disso, o Seamless CODEC de 24 bits reproduz o áudio com agudos mais nítidos e graves vibrantes.

O acessório com Galaxy AI tem recursos adaptativos de equalização (Adaptive EQ) e cancelamento de ruído ativo (Adaptive ANC). Isso significa que ele utiliza um algoritmo para analisar o som ao redor do usuário e otimizar automaticamente os modos de escuta.

Para quem viaja para o exterior, o Galaxy Buds 3 Pro oferece os modos Escuta e Conversação baseados em IA. Com auxílio de um smartphone Galaxy, o próprio fone de ouvido realiza tradução em tempo real para o idioma escolhido pelo usuário.

Fones de ouvido brancos na palma da mão
Galaxy Buds 3 Pro trazm o visual Light Blades com pontas de silicone para maior isolamento (Foto: Thássius Veloso/Tecnoblog)

Com design ergonômico e leve (5,4 g cada bud), o fone da Samsung foi feito para o uso confortável durante longas sessões de uso. Ele ainda tem pontas de silicone para maior isolamento sonoro e oferece controle por toque para ajustar o volume ou pular uma música.

O acessório garante até 6 horas de reprodução com o cancelamento de ruído ativo ligado, podendo atingir até 7 horas se o recurso ANC for desligado. Já a caixa de transporte e recarga traz um “banco de energia” de até 30 horas de uso.

Por fim, o Galaxy Buds 3 Pro (R$ 1.286 em até 10x sem juros) tem Bluetooth 5.4 e recurso Auto Switch, que detecta e transfere as atividades entre dispositivos. Ademais, o fone de ouvido tem certificação IP57 de resistência à poeira e à água, podendo ficar submerso por até 1 metro por 30 minutos.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy Buds 3 Pro tem 42% OFF em até 10x de R$ 127 antes do Dia das Mães 2026

Galaxy Buds 3 Pro (Foto: Thássius Veloso/Tecnoblog)

Galaxy Buds 3 Pro (Foto: Thássius Veloso/Tecnoblog)

Como desativar os vídeos em músicas no Spotify

28 de Abril de 2026, 17:48
imagem de um celular com aplicativo Spotify aberto no menu "Conteúdo e tela"
Veja o passo a passo para desabilitar a reprodução automática de clipes no Spotify (imagem: Lupa Charleaux/Tecnoblog)

O Spotify permite ocultar videoclipes no app de streaming de música para celulares Android e iPhone. A funcionalidade é recomendada para quem deseja reduzir o consumo de dados e de bateria do dispositivo.

Para desabilitar a reprodução automática de clipes, o usuário deve acessar o menu “Conteúdo e tela” nas configurações do aplicativo. Em seguida, basta desligar a chave “Videoclipes” para que o app priorize apenas a reprodução de áudio.

A seguir, veja o passo a passo completo para desativar os vídeos do Spotify no smartphone.

1. Acesse as configurações do Spotify

Abra o aplicativo do Spotify no seu celular Android ou iPhone e toque no ícone com a sua foto ou inicial do nome no canto superior esquerdo da tela. Em seguida, selecione a opção “Configurações e privacidade”.

Acessando o menu "Configurações e privacidade" do Spotify
Acessando o menu “Configurações e privacidade” do Spotify (imagem: Lupa Charleaux/Tecnoblog)

2. Abra o menu “Conteúdo e tela”

Em “Configurações”, selecione “Conteúdo e tela” para ver mais opções de ajustes do aplicativo de música.

Abrindo a página "Conteúdo e tela"
Abrindo a página “Conteúdo e tela” (imagem: Lupa Charleaux/Tecnoblog)

3. Desative a chave “Videoclipes”

Na seção “Vídeos e Canvas”, toque na chave ao lado da opção “Videoclipes” para desabilitar a exibição de todos os videoclipes e apresentações ao vivo no Spotify.

Desativando a reprodução de videoclipes no aplicativo do Spotify
Desativando a reprodução de videoclipes no aplicativo do Spotify (imagem: Lupa Charleaux/Tecnoblog)

O que acontece ao desativar os vídeos no Spotify?

Ao desabilitar a exibição de vídeos no Spotify, o app oculta clipes e apresentações ao vivo. A experiência passa a ser focada exclusivamente no streaming de áudio, eliminando a opção de reproduzir os conteúdos audiovisuais atrelados às faixas disponíveis na plataforma.

Essa configuração não restringe os podcasts adicionados no Spotify, que mantêm a opção de assistir aos episódios em vídeo ou somente o áudio. É necessário desativar a opção “Outros vídeos”, também nas configurações de “Conteúdo e tela”, para que todos os podcasts sejam executados apenas em áudio.

Por que não consigo desativar os vídeos no Spotify?

Há alguns pontos que podem impedir que os vídeos sejam desativados no Spotify:

  • Disponibilidade por região e plano: a funcionalidade está sendo liberada em fases, priorizando mercados específicos e usuários que gerenciam um Plano Família antes de chegar às demais contas Premium e gratuitas;
  • Versão do app: aplicativos desatualizados podem não ter a opção para desativar vídeos, exigindo que o usuário baixe a versão mais recente na App Store ou na Play Store;
  • Conflitos no cache de dados: os arquivos temporários corrompidos podem travar a interface do usuário, impedindo que novas opções de configuração apareçam ou funcionem corretamente;
  • Configuração de “Canvas” ativa: a função Canvas é diferente dos videoclipes e possui uma chave própria nas configurações de “Conteúdo e tela” que deve ser desativada manualmente. 

Desativar os vídeos do Spotify economiza a bateria do celular?

Sim, desabilitar os vídeos e o canvas no Spotify reduz o consumo de energia do dispositivo ao exigir menos da GPU (processador gráfico). Essa mudança técnica alivia o hardware, prolongando a autonomia da bateria ao evitar a carga de trabalho desnecessária em segundo plano.

A ação diminui o consumo de internet e ajuda a economizar dados no Spotify, além de evitar o aquecimento do celular durante longas sessões de uso. Ao priorizar apenas o fluxo de áudio, o sistema otimiza a atividade de rede e garante uma operação muito mais eficiente.

Qual é a diferença entre desativar os vídeos e desativar o Canvas do Spotify?

Desativar os vídeos do Spotify é a opção que oculta conteúdos audiovisuais de longa duração, como clipes oficiais e apresentações ao vivo, priorizando a execução apenas do áudio. É o ajuste ideal para quem deseja focar na música sem as distrações ou evitar carregamento pesado de arquivos de vídeo tradicionais.

Desativar o canvas do Spotify é o recurso que interrompe a exibição de vídeos verticais em loop de curta duração que substituem a arte do álbum na tela de reprodução. Eles funcionam como uma camada estética de baixo consumo de dados, projetada para dar dinamismo e movimento à faixa musical.

Como desativar os vídeos em músicas no Spotify

Veja o passo a passo para desabilitar a reprodução automática de clipes no Spotify (imagem: Lupa Charleaux/Tecnoblog)

Acessando o menu "Configurações e privacidade" do Spotify (imagem: Lupa Charleaux/Tecnoblog)

Abrindo a página "Conteúdo e tela" (imagem: Lupa Charleaux/Tecnoblog)

Desativando a reprodução de videoclipes no aplicativo do Spotify (imagem: Lupa Charleaux/Tecnoblog)

O que é chip? Conheça os tipos e o funcionamento dos microchips

28 de Abril de 2026, 15:11
Escassez de chips deve durar até 2022
Entenda como os chips se tornaram um importante componente para a evolução da tecnologia (imagem: Brian Kostiuk/Unsplash)

O chip é uma minúscula placa de silício semicondutor que atua como o “cérebro” eletrônico de dispositivos modernos. Sua função é processar dados e armazenar informações fundamentais por meio de circuitos integrados de altíssima precisão técnica.

Este componente funciona com bilhões de transistores que controlam a passagem de energia, convertendo impulsos físicos em linguagem binária. Eles são a base para executar cálculos complexos e as tarefas essenciais que operam o sistema.

Existem diversos tipos de microchips, desde memórias até os avançados SoCs que integram múltiplos recursos em celulares. Além destes, destacam-se os processadores lógicos e chips de conectividade.

A seguir, saiba mais sobre os chips, os usos mais comuns e o funcionamento detalhado. Também descubra como esses componentes são essenciais para a indústria tecnológica.

O que é chip?

Microchip, ou chip, é uma minúscula placa de silício semicondutor que abriga bilhões de componentes microscópicos, como transistores, gravados em sua superfície. Ele funciona como o “cérebro” eletrônico de dispositivos, processando dados e armazenando informações em circuitos integrados de alta precisão.

O que significa chip?

O termo “chip” deriva do inglês antigo cipp, que descrevia pequenos fragmentos de madeira ou pedra esculpidos por impacto. Em 1962, a indústria eletrônica tomou a palavra emprestada para batizar as finas lâminas de material semicondutor extraídas de blocos maiores.

Na prática, a analogia reflete o processo de fabricação: circuitos integrados são gravados e depois recortados de um disco de silício chamado wafer. Assim, cada unidade tornou-se um “chip”, pedaço minúsculo esculpido e essencial para sustentar a tecnologia digital.

Ilustração de chips
Os chips são “esculpidos” em um disco de silício chamado wafer (imagem: Maxence Pira/Unsplash)

Quais são os usos comuns do termo “chip”?

De forma geral, o termo “chip” se refere a circuitos integrados que processam dados como o “cérebro” de computadores (CPU) e de smartphones (SoC). Eles são a base de qualquer eletrônico moderno, coordenando desde tarefas simples até gráficos complexos.

O conceito se estende à conectividade e segurança, aparecendo no dia a dia como cartão SIM de celulares e o chip do cartão bancário. Essas peças gerenciam redes móveis e garantem a criptografia de transações financeiras de forma segura.

O termo também abrange aceleradores de inteligência artificial e componentes especializados (ASIC), que otimizam funções específicas. A evolução segue para os chips quânticos, que prometem revolucionar o processamento de alta complexidade.

Chip físico Nucel (foto: Caio Hansen/Tecnoblog)
O termo chip também foi adotado para se referir aos cartões SIM usados em smartphones (imagem: Caio Hansen/Tecnoblog)

Para que serve o chip?

Essencialmente, o chip de computador atua como o cérebro eletrônico que processa dados e armazena instruções vitais em dispositivos modernos. Ele coordena desde cálculos complexos em processadores (CPUs) até o gerenciamento de sensores biométricos e funções gráficas avançadas.

Essa tecnologia pode integrar sistemas inteiros em uma única peça, como os SoCs, garantindo agilidade e segurança digital por meio de criptografia. De smartphones a veículos autônomos, esses semicondutores são os responsáveis por transformar impulsos elétricos em ações inteligentes automatizadas.

Quais são os principais tipos de chip?

Os chips são classificados em várias categorias, de acordo com a função e capacidade de processamento de sinais:

  • Processador de lógica (CPU e GPU): atuam como o “cérebro” digital, processando instruções complexas e cálculos matemáticos em alta velocidade. Enquanto a CPU foca em tarefas gerais, a GPU acelera gráficos e inteligência artificial;
  • Chips de memória (RAM e Flash): são armazéns de dados, onde a RAM guarda informações temporárias para acesso rápido e a Flash retém arquivos permanentemente. Sem eles, o dispositivo não teria “memória de curto ou longo prazo”;
  • System-on-a-Chip (SoC): representa a integração máxima, reunindo processador, gráficos e controladores em uma única peça de silício. É o que permite que smartphones sejam finos, potentes e energeticamente eficientes;
  • Chips de comunicação e conectividade: responsáveis por gerenciar Wi-Fi, Bluetooth e redes móveis, traduzindo ondas de rádio em dados digitais. Eles garantem que o aparelho se conecte ao mundo de forma estável;
  • Chip SIM (Módulo de Identificação): pequeno componente de segurança que armazena chaves de autenticação para conectar o usuário a redes de telefonia. É o elo que permite a comunicação e o acesso a serviços de voz e dados;
  • Chips analógicos e sensores: funcionam como os “sentidos” do hardware, convertendo luz, som e pressão em sinais que o computador entende. São essenciais em telas touch, microfones e sistemas de automação industrial;
  • Circuitos integrados de aplicação específica (ASICs): são chips customizados para uma única tarefa específica, como minerar criptomoedas ou processar protocolos de rede. Oferecem o máximo de desempenho com o menor consumo de energia possível.
Qualcomm Snapdragon 8 Gen 2, um chip Arm de 64 bits (Imagem: Giovanni Santa Rosa/Tecnoblog)
Os SoCs, como Qualcomm Snapdragon, são usados em smartphones (imagem: Giovanni Santa Rosa/Tecnoblog)

Como funciona um chip

O chip, ou circuito integrado, processa dados por meio de bilhões de transistores que funcionam como interruptores microscópicos. Esses componentes controlam a passagem de eletricidade, traduzindo impulsos físicos na linguagem binária de 0 e 1 utilizada pelo sistema.

Esses interruptores formam as portas lógicas, estruturas fundamentais que executam operações matemáticas e tomam decisões no hardware. Um sinal de clock dita o ritmo dessa orquestra, sincronizando bilhões de ações por segundo com precisão absoluta.

A arquitetura interna utiliza camadas de silício e interconexões para transportar dados entre núcleos de processamento e a memória cache. É esse design que permite à CPU realizar cálculos complexos e renderizar vídeos ao rotear sinais por unidades lógicas.

Em resumo, o chip organiza o movimento de elétrons em trilhas compactas para transformar energia em inteligência digital processável. Essa evolução permite que dispositivos compactos entreguem uma potência de cálculo que antes exigiria salas inteiras de servidores.

Chip Core Alder Lake-HX (imagem ilustrativa: divulgação/Intel)
Os bilhões de transistores de um chip atuam como interruptores, controlando a passagem de energia e formando as portas lógicas (imagem: divulgação/Intel)

Do que os chips são feitos?

Os chips nascem do silício purificado, um material extraído da areia que serve como a base essencial dos semicondutores. Esse elemento é fatiado em discos chamados wafers, que recebem banhos químicos e dopagem com fósforo ou boro para controlar a eletricidade.

A estrutura ganha vida com camadas de isolantes, como o óxido de háfnio, e quilômetros de fiação microscópica em cobre ou alumínio. Por meio da fotolitografia, bilhões de transistores são esculpidos, criando vias complexas que permitem o processamento de dados em alta velocidade.

Wafer da TSMC — cada "bloco" se transforma em um chip (imagem: divulgação/TSMC)
Wafer da TSMC, cujo cada “bloco” se transforma em um chip (imagem: divulgação/TSMC)

Qual é a importância dos chips para o setor tecnológico?

Os chips são o motor fundamental da tecnologia, viabilizando conectividade e inteligência em sistemas modernos. Sem esses semicondutores, o avanço de redes 5G e da infraestrutura digital estaria estagnado, limitando a evolução tecnológica global.

Essa indústria movimenta trilhões de dólares e é o pilar para a fabricação de eletrônicos de consumo, smartphones e veículos elétricos. Governos investem pesado para proteger as cadeias de suprimento, garantindo que a produção industrial não sofra interrupções críticas.

Componentes como GPUs e SoCs são essenciais para a implementação da inteligência artificial moderna. Eles traduzem dados complexos em soluções práticas, impulsionando avanços na robótica, na medicina de precisão e até na computação quântica.

Atualmente, os chips possuem uma relevância geopolítica comparável ao petróleo, pois sua escassez pode paralisar economias inteiras. Dominar essa tecnologia e garantir o fornecimento estável tornou-se uma questão de segurança e soberania para as nações digitais.

Qual é a diferença entre chip de computador e chip de celular?

O chip de computador é o motor lógico do sistema, integrando bilhões de transistores em silício para processar dados brutos e executar softwares pesados. Ele gerencia cálculos complexos e funções multitarefa, funcionando como o “cérebro” que transforma comandos em ações de alta velocidade.

O chip de celular, ou chip SIM, atua como um cartão de identificação seguro que armazena chaves de criptografia e dados de autenticação para conectar o aparelho à rede móvel. Atualmente, essa tecnologia evoluiu para o eSIM, um componente digital soldado diretamente ao hardware que elimina a necessidade de um cartão físico.

O que é chip? Conheça os tipos e o funcionamento dos microchips

Escassez de chips deve durar até 2022 (Imagem: Brian Kostiuk/Unsplash)

Sem semicondutores, não há chips (Imagem: Maxence Pira/Unsplash)

Chip físico Nucel (foto: Caio Hansen/Tecnoblog)

Qualcomm Snapdragon 8 Gen 2, um chip Arm de 64 bits (Imagem: Giovanni Santa Rosa/Tecnoblog)

Chip Core Alder Lake-HX (imagem ilustrativa: divulgação/Intel)

O que é resposta háptica? Conheça a tecnologia que simula o toque em dispositivos

27 de Abril de 2026, 17:23
imagem de um celular com o teclado virtual ativo
Entenda como a tecnologia de resposta háptica usa vibrações e resistências táteis para simular o toque físico (imagem: Reprodução/iDownload Blog)

A resposta háptica promove a interação digital ao simular sensações físicas e texturas por meio de vibrações precisas. Por exemplo, ela transforma superfícies de vidro em botões clicáveis, elevando a imersão sensorial muito além de um simples alerta.

O hardware funciona com pequenos atuadores que convertem sinais elétricos em pulsos táteis imediatos e coordenados pelo processador. Essa sincronia garante que o usuário sinta uma reação tátil instantânea exatamente quando toca na tela.

Essa tecnologia está presente em vários dispositivos, confirmando comandos em celulares e aumentando o realismo de impactos e tensões em controles de videogame. Na realidade virtual (VR), ela é o pilar que permite sentir a resistência e peso de objetos digitais.

A seguir, saiba mais sobre a resposta háptica, as aplicações mais comuns e como é o funcionamento detalhado. Também descubra os pontos fortes e fracos da tecnologia.

O que é resposta háptica?

A resposta háptica é a tecnologia que usa vibrações e resistências táteis para simular o toque físico, transformando interações digitais em sensações reais. Indo além de um simples tremor, ela oferece desde cliques sutis ao digitar no smartphone até a tensão de gatilhos adaptáveis em controles de videogames.

Qual é a origem do termo “háptico”?

O termo “háptico” deriva do grego haptikos, cujo significado remete à capacidade de tocar ou tatear. A expressão foi cunhada pelo psicólogo alemão Max Dessoir no século XIX para distinguir a percepção sensorial do tato das outras funções fisiológicas.

Na tecnologia, o termo háptico se refere a sistemas de feedback que utilizam atuadores e vibrações para simular sensações físicas. Esses mecanismos permitem que interfaces digitais traduzam impulsos eletrônicos em respostas táteis, recriando a textura e o peso de objetos virtuais.

imagem de uma pessoa mexendo em um smartphone
A resposta háptica faz com o celular vibre a cada toque em botões de um app ou do teclado virtual (imagem: Igor Rodrigues/Unsplash)

Quais são as aplicações da resposta háptica em eletrônicos?

A tecnologia de resposta háptica traduz comandos digitais em sensações táteis, como vibrações ou resistência, tornando o uso de eletrônicos de consumo mais intuitivo e realista. Estas são algumas das aplicações encontradas no dia a dia:

  • Smartphones e tablets: oferece cliques virtuais e confirmações táteis em telas de vidro, simulando o “clique” de botões físicos durante a digitação;
  • Console de videogame (controles): utiliza recursos como force feedback e rumble para transmitir impactos, texturas de terrenos ou resistência de um gatilho ao disparar;
  • Dispositivos vestíveis (weareables): emite pulsos sutis em smartwatches e smartbands para alertar sobre notificações ou métricas de saúde de forma silenciosa e privada;
  • Interfaces automotivas: usa alertas vibratórios no volante para avisos de segurança, como a saída involuntária de faixa ou proximidade de objetos;
  • Realidade virtual e aumentada (VR/AR): emprega trajes e headsets que mimetizam o peso e o toque de objetos virtuais, aprofundando a imersão sensorial do usuário;
  • Dispositivos médicos: apresenta pistas táteis cruciais para cirurgiões em procedimentos robóticos remotos, garantindo precisão milimétrica em cortes e suturas;
  • Scanners e ferramentas industriais: confirma o sucesso de uma leitura de código de barras ou erros operacionais por meio de vibrações diretas no punho.
imagem do controle DualSense do PlayStation 5
O controle DualSense do PlayStation 5 oferece recurso de resposta háptica para maior imersão nos jogos (imagem: Lupa Charleaux/Tecnoblog)

Como funciona a resposta háptica?

A tecnologia háptica utiliza pequenos atuadores para transformar comandos digitais em sensações físicas, como vibrações precisas ou resistência tátil. Essa inovação cria um “toque” intuitivo em superfícies lisas, permitindo que o usuário sinta cliques e texturas em telas imediatamente.

No coração do sistema, componentes como motores de massa rotativa (ERM) ou atuadores ressonantes lineares (LRA) geram os movimentos. Enquanto o ERM produz vibrações mais genéricas, o LRA oferece pulsos nítidos ao mover uma massa linearmente em milissegundos.

O processo começa quando o processador detecta o toque via sensores e o software seleciona uma forma de onda específica. Essa inteligência coordena a intensidade e o padrão da resposta, enviando a instrução exata para o atuador executar o movimento físico.

Essa engenharia confirma os toques no teclado virtual em smartphones, enquanto simula impactos realistas durante as partidas em controles de videogames. Ao estimular os nervos com frequências de ressonância, a tecnologia garante que uma interação virtual ganhe o peso de um objeto real.

infográfico mostrando como a resposta háptica funciona em um smartphone
Ciclo de funcionamento da resposta háptica em um smartphone (imagem: Reprodução/Electricalfunda Blog)

Quais são as vantagens da resposta háptica em eletrônicos?

Estes são os pontos fortes da tecnologia de resposta háptica:

  • Precisão e desempenho: oferece uma confirmação tátil imediata para digitação e gestos, minimizando erros ao validar o comando do usuário em milissegundos;
  • Imersão e realismo: em jogos e realidade virtual (VR), a tecnologia simula textura e tensões, transformando o ambiente digital em uma experiência sensorial palpável;
  • Acessibilidade aprimorada: atua como um guia tátil essencial para usuários com deficiência visual, convertendo elementos gráficos e menus em sinais físicos intuitivos;
  • Interatividade discreta: permite receber notificações e alertas sem a necessidade de áudio ou tela, otimizando o foco e a segurança em multitarefas;
  • Simulações profissionais: viabiliza treinamentos complexos, como cirurgias remotas, onde o “peso” e a resistência dos tecidos são reproduzidos fielmente.

Quais são as desvantagens da resposta háptica em eletrônicos?

Estes são os pontos fracos do uso da resposta háptica em dispositivos:

  • Consumo elevado de energia: os atuadores exigem muita energia, reduzindo drasticamente a autonomia de smartphones e controles de videogames sem fio;
  • Aumento no custo final: a implementação de componentes mecânicos de precisão encarece a montagem do hardware, elevando o preço de venda para o consumidor;
  • Latência e quebra de imersão: qualquer atraso entre o comando e a resposta física gera um “delay” perceptível, tornando a experiência de navegação artificial ou desconfortável;
  • Complexidade de integração técnica: sincronizar o software com o hardware exige um desenvolvimento técnico complexo para a vibração parecer natural e não apenas um tremor genérico;
  • Sobrecarga sensorial: quando o feedback é excessivo ou mal calibrado, ele causa fadiga no usuário, transformando o que deveria ser um auxílio em uma distração irritante.
imagem de um celular com desenhos que remetem a vibração em volta
A resposta háptica pode oferecer maior desempenho e imersão ao usar um dispositivo, mas eleva o consumo de energia (imagem: Reprodução/How To Geek)

Resposta háptica gasta mais bateria?

Sim, a resposta háptica consome energia extra do smartphone porque os atuadores exigem eletricidade para gerar vibrações físicas. Embora o impacto médio seja sutil, o uso constante desses motores táteis em notificações e digitação contribui para o desgaste gradual de carga.

Para poupar bateria, é recomendado desativar o retorno tátil do teclado e priorizar aparelhos com motores LRA, que são mais eficientes. Ajustar a intensidade das vibrações nas configurações também é uma solução prática para equilibrar a experiência sensorial e a autonomia do dispositivo.

Qual é a diferença entre resposta háptica e vibração?

A resposta háptica utiliza atuadores de ressonância linear (LRA) para criar sensações táteis precisas, simulando texturas, cliques físicos ou o peso de um botão virtual. É uma tecnologia de feedback contextual que oferece diferentes níveis de resistência e pressão para aumentar a imersão sensorial.

A vibração baseia-se em motores de massa rotativa (ERM) que giram um peso desalinhado para gerar oscilação mecânica contínua e uniforme. Trata-se de um alerta rudimentar, focado essencialmente em captar a atenção do usuário para notificações, sem variações sutis de intensidade.

O que é resposta háptica? Conheça a tecnologia que simula o toque em dispositivos

Entenda como a tecnologia de resposta háptica é utilizada em (imagem: Reprodução/iDownload Blog)

A resposta háptica faz com o celular vibre a cada toque em botões de um app ou do teclado virtual (imagem: Igor Rodrigues/Unsplash)

(imagem: Lupa Charleaux/Tecnoblog)

(imagem: Reprodução/How To Geek)

Galaxy Fit 3 tem um dos menores preços recentes com cupom no Magazine Luiza

24 de Abril de 2026, 12:09
R$ 599,0066% OFF

Oferta encerrada 🙁
Avise-me por e-mail
Participe dos canais de ofertas do Achados do TB

O Galaxy Fit 3 está disponível por R$ 202 no Pix com o cupom COPA30 no Magazine Luiza. A smartband da Samsung com tela AMOLED e bateria de até 2 semanas, lançada por R$ 599, recebe um desconto de 66% e se torna uma ótima opção de presente para o Dia das Mães.

Galaxy Fit 3 tem tela AMOLED, sensores de saúde e bateria de até 13 dias

Smartband no pulso
Samsung Galaxy Fit 3 tem tela AMOLED e 1,6 polegada (Foto: Thássius Veloso/Tecnoblog)

Leve e compacto, o Galaxy Fit 3 tem uma tela AMOLED retangular de 1,6 polegada (40 mm) e corpo de alumínio que pesa somente 36,8 g. Então, o usuário pode personalizar a smartband escolhendo entre os mais de 100 watchfaces (mostradores) disponíveis.

Voltado para todos os perfis de esportistas, o acessório consegue rastrear mais de 100 atividades físicas. A lista de exercícios que podem ser monitorados inclui caminhada, esteira, corrida, ciclismo, elíptico e natação.

Na parte de saúde, o Galaxy Fit 3 tem sensores avançados que medem frequência cardíaca, níveis de estresse, oxigênio no sangue e qualidade do sono. As informações de atividades e saúde são registradas no aplicativo Samsung Health, criando um histórico sobre o condicionamento físico do usuário.

Smartband no pulso
Galaxy Fit 3 detecta mais de 100 modalidades esportivas (Foto: Thássius Veloso/Tecnoblog)

A smartband da Samsung conta com uma bateria que, segundo a marca, oferece até 13 dias de uso moderado com o modo Always On Display desativado. Ademais, o carregamento por indução atinge 65% em apenas 30 minutos na tomada.

O dispositivo tem certificado IP68 de resistência à poeira e à água, suportando gotas de chuva ou poeira no dia a dia. Ideal para treinos de natação e outros esportes aquáticos, ele resiste a mergulhos de até 50 metros em água doce.

O Galaxy Fit 3 (R$ 202 no Pix com cupom COPA30) oferece conexão Bluetooth 5.3, garantindo ampla integração com os celulares Samsung Galaxy. Assim, o usuário pode responder a mensagens e controlar players de mídia diretamente pelo pulso.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy Fit 3 tem um dos menores preços recentes com cupom no Magazine Luiza

Samsung Galaxy Fit 3 tem tela AMOLED e 1,6 polegada (Foto: Thássius Veloso/Tecnoblog)

Galaxy Fit 3 detecta 101 modalidades esportivas (Foto: Thássius Veloso/Tecnoblog)

O que é um barômetro? Saiba a função do sensor em dispositivos eletrônicos

24 de Abril de 2026, 11:23
Imagem de um celular com um aplicativo de barômetro
Entenda a importância do barômetro em smartphones e smartwatches premium (imagem: Reprodução/How To Geek)

O barômetro é um sensor que mede a pressão atmosférica ao detectar o “peso” da massa de ar sobre um diafragma interno. O nome remete à medição dessa pressão (milibares), convertendo variações físicas em sinais digitais essenciais para o sistema operacional.

Em celulares e smartwatches premium, o componente é usado para calcular a altitude e identificar movimentos verticais. Essa tecnologia permite saber, por exemplo, quantos lances de escada a pessoa subiu durante um treino ou uma trilha.

Além do posicionamento, o sensor fornece dados para prever mudanças climáticas locais com base em variações na pressão. Ele também calibra outros componentes internos, garantindo que as informações de navegação e saúde sejam sempre exatas.

A seguir, saiba mais sobre o que é o barômetro em eletrônicos, como ele funciona e os diferentes tipos utilizados em dispositivos. Também descubra como identificar se um celular ou smartwatch possui o sensor.

O que é um barômetro?

Barômetro é um sensor utilizado para medir a pressão atmosférica por meio de deformações de um minúsculo diafragma interno. Esse componente converte variações físicas em sinais elétricos, permitindo que smartphones e vestíveis monitorem mudanças climáticas e altitudes com alta precisão.

Para que serve o barômetro nos eletrônicos?

O barômetro converte a pressão atmosférica em sinais digitais para calcular a altitude e detectar movimentos verticais com precisão. Em smartphones e vestíveis, ele registra mudanças sutis de andar ou elevação em trilhas, refinando o monitoramento de atividades físicas.

Além do posicionamento, o componente fornece dados para previsões meteorológicas locais e calibra outros sensores internos via compensação de pressão. Isso garante que dispositivos médicos e redes de Internet das Coisas (IoT) operem com máxima exatidão técnica.

infográfico com um comparativo do tamanho de sensor barômetro com um smartphone
Os sensores barômetros são componentes extremamente minusculos (imagem: Reprodução/Eletronics Lab)

Como funciona um barômetro?

O barômetro moderno usa sensores de sistemas microeletromecânicos (MEMS) para converter a pressão atmosférica em sinais digitais com alta precisão. O funcionamento baseia-se em um diafragma microscópico de silício que se flexiona conforme o “peso” do ar sobre o componente.

Essa deformação física altera a resistência elétrica em sistemas piezoresistivos ou a capacitância em modelos capacitivos. Um circuito integrado (ASIC) processa essa variação, compensa oscilações de temperatura e transforma os dados analógicos em bits.

Em alguns modelos, a informação filtrada é enviada via interfaces I²C ou SPI para o processador principal calcular a altitude ou prever o clima. Essa tecnologia miniaturizada é essencial para funções de navegação por GPS e monitoramento de atividades em tempo real.

Dessa forma, o componente garante que dispositivos portáteis entreguem dados ambientais complexos de maneira instantânea e eficiente. A engenharia por trás desses sensores permite que tarefas sofisticadas de calibração ocorram de forma invisível para o usuário.

Infográfico do funcionamento do barômetro em dispositivos eletrônicos
Funcionamento de um barômetro digital (imagem: Reprodução/PC Basic)

Quais são os tipos de barômetro?

Os barômetros usados em dispositivos eletrônicos adotam sensores de pressão MEMS divididos em diferentes categorias, com base em como detectam a pressão:

  • Piezoresistivos: utilizam um diafragma de silício que altera a condução elétrica ao ser deformado, sendo o padrão da indústria pelo equilíbrio entre baixo custo e alta sensibilidade;
  • Capacitivos: medem a variação de energia entre uma membrana móvel e uma base fixa, destacando-se pelo baixíssimo consumo de bateria e mínima interferência de ruído;
  • Digitais integrados: são chips compactos que processam o sinal inteiramente e entregam dados prontos via protocolos I²C ou SPI, sendo o “coração” de smartphones e vestíveis;
  • Módulos industriais: unidades robustas com calibração avançada e proteção ambiental, projetadas para entregar precisão máxima em estações meteorológicas e aviação.
Uma mão segura um smartphone Samsung de cor prateada contra um fundo azul. O aparelho possui um design premium com cantos retos e uma configuração de câmera traseira composta por quatro lentes dispostas verticalmente no canto superior esquerdo. O logo da Samsung está gravado na parte inferior traseira do dispositivo.
Smartphones topo de linha, como Galaxy S25 Ultra, costuma adotar barômetros digitais integrados (imagem: Thássius Veloso/Tecnoblog)

Qual é a diferença entre barômetro e acelerômetro?

Barômetro é o sensor responsável por medir a pressão atmosférica, convertendo o “peso” da massa de ar em sinais digitais precisos. Ele identifica mudanças climáticas e variações de altitude, auxiliando na localização vertical dentro de edifícios.

Acelerômetro monitora as forças de aceleração e a inércia em três eixos, detectando qualquer alteração de velocidade ou orientação do hardware. Ele permite funções como o contador de passos (pedômetro) e o ajuste automático da tela conforme a pessoa gira o celular.

Qual é a diferença entre barômetro e giroscópio?

Barômetro é o sensor que mede a pressão atmosférica para calcular a altitude do dispositivo e detectar variações meteorológicas. É essencial para identificar deslocamentos verticais, como subir escadas, convertendo a massa de ar em dados digitais precisos.

Giroscópio é responsável por medir a velocidade angular, identificando a rapidez com que o aparelho rotaciona em torno dos próprios eixos. Ele garante a precisão em movimentos circulares e na orientação espacial, sendo essencial para a estabilidade de drones e navegação.

Apple Watch Ultra 2 no pulso de um homem
Smartwatches premium, como o Apple Watch Ultra, incluem o barômetro como um dos sensores essenciais (imagem: Divulgação/Apple)

Todos os dispositivos eletrônicos têm barômetro?

Nem todo eletrônico conta com um barômetro, componente restrito a aparelhos que exigem precisão em altitude e pressão atmosférica. É um recurso padrão em smartphones e smartwatches premium, auxiliando no monitoramento de trilhas e previsão do tempo.

Por outro lado, modelos básicos abrem mão dessa tecnologia para reduzir custos de produção e complexidade técnica. Por exemplo, celulares de entrada ou pulseiras inteligentes focam em funções essenciais, onde dados de pressão do ar são irrelevantes.

Tem como saber se o celular tem barômetro?

É possível descobrir se o smartphone possui barômetro acessando os menus de diagnósticos nativos do sistema ou utilizando aplicativos de verificação técnica, como o CPU-Z. Essas ferramentas fazem uma varredura no hardware e listam todos os sensores integrados ao dispositivo.

Outro caminho prático é consultar a ficha técnica do fabricante no site oficial ou nas páginas de produtos do Tecnoblog. Após buscar pelo modelo específico, basta localizar a seção “Sensores” para confirmar se o componente está presente no aparelho.

O que é um barômetro? Saiba a função do sensor em dispositivos eletrônicos

Saiba a importância do barômetro em smartphones e smartwatches premium (imagem: Reprodução/How To Geek)

Os sensores barômetros são componentes extremamente minusculos (imagem: Reprodução/Eletronics Lab)

Galaxy S25 Ultra é o principal lançamento da Samsung no primeiro semestre (foto: Thássius Veloso/Tecnoblog)

(Imagem: Divulgação/Apple)

Galaxy Tab S10 FE Plus cai para 44% em oferta no Magalu

23 de Abril de 2026, 17:52

Prós
  • Tela grande de 13,1″ com taxa de 90 Hz
  • Suporta carregamento de 45 W
  • Certificação IP68
  • Capa e caneta S Pen inclusas
Contras
  • Tecnologia LCD inferior ao AMOLED
  • Sem suporte a NFC
  • Peso de 668 g
PIX
Participe dos canais de ofertas do Achados do TB

O Galaxy Tab S10 FE Plus está disponível por R$ 2.991,12 no Pix no Magalu. O tablet intermediário da Samsung com tela de 13 polegadas e caneta S Pen, lançado por R$ 5.299, recebe um desconto de 44% nesta oferta.

Galaxy Tab S10 FE Plus tem tela de 90 Hz, suporte ao Galaxy AI e nova S Pen com IA

Galaxy Tab S10 FE Plus
Tela de 13 polegadas do Galaxy Tab S10 FE Plus tem taxa de atualização de 120 Hz e brilho máximo de 800 nits (imagem: Divulgação/Samsung)

O Galaxy Tab S10 FE Plus tem uma ampla tela LCD de 13,1 polegadas com taxa de atualização de 90 Hz. O display com resolução Wide QHD (2880 x 1800) ainda oferece brilho máximo de até 800 nits, sendo ideal para leitura e entretenimento.

O tablet é equipado com chip Samsung Exynos 1580 e 8 GB de RAM, entregando alto desempenho para produtividade leve, estudos e tarefas com o Galaxy AI. Já os 128 GB de armazenamento interno podem ser expandidos por meio de cartões microSD de até 2 TB.

Um dos atrativos do Galaxy Tab S10 FE Plus é a caneta S Pen com IA, agilizando ainda mais o uso do dispositivo no dia a dia. É possível usar o Circule para Pesquisar ou a Ajuda Inteligente do Google para fazer buscas rápidas ou obter explicações sobre o conteúdo destacado.

Galaxy Tab S10 FE Plus inclui caneta S Pen que permite circular objetos na tela
Galaxy Tab S10 FE Plus traz a nova caneta S Pen com recursos de IA (imagem: Divulgação/Samsung)

O tablet intermediário conta com o Samsung Dex, recurso para conectar o tablet a um monitor e transformá-lo em um “desktop”. Além disso, ele possui uma câmera frontal de 12 MP para videochamadas em 4K e uma câmera traseira de 13 MP para fotos simples e escaneamento de documentos.

Com apenas 6 mm de espessura, o dispositivo tem corpo feito em Armor Alumínio e certificado IP68 de resistência à água. Para mais, o modelo tem uma bateria de 10.090 mAh com autonomia para até 21 horas de reprodução de vídeo.

O Galaxy Tab S10 FE Plus (R$ 2.991,12 no Pix) ainda traz conexões Wi-Fi 6 para acessar redes de internet rápidas e Bluetooth 5.3. Ele sai da caixa com o Android 16, mas receberá atualizações do sistema operacional até 2032.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy Tab S10 FE Plus cai para 44% em oferta no Magalu

Galaxy Tab S10 FE Plus (imagem: Divulgação)

iPhone 17 Pro (256 GB) despenca 33% com cupom no Mercado Livre

23 de Abril de 2026, 16:51
R$ 12.999,0033% OFF

Oferta encerrada 🙁
Avise-me por e-mail
R$ 250 OFF NA PáGINA R$ 8.729,32  Mercado Livre
Participe dos canais de ofertas do Achados do TB

O iPhone 17 Pro (256 GB) entrou em oferta por R$ 8.729,32 no Pix aplicando o cupom de R$ 250 OFF na página do produto no Mercado Livre. Lançado em setembro de 2025 por R$ 12.999, o smartphone premium da Apple com câmera de 48 MP e tela OLED recebe um desconto de 33% nesta promoção.

iPhone 17 Pro tem display de 120 Hz, câmeras que filmam em 4K e chipset de alto desempenho

iPhone 17 Pro (foto: Thássius Veloso/Tecnoblog)
iPhone 17 Pro traz tela OLED de 6,3 polegadas com taxa de atualização de 120 Hz (foto: Thássius Veloso/Tecnoblog)

O iPhone 17 Pro tem uma tela Super Retina XDR OLED de 6,3 polegadas com moderno design Dynamic Island, promovendo notificações interativas. O display com taxa de atualização de 120 Hz promete imagens fluidas e detalhadas com os recursos True Tone, ProMotion e HDR.

O telefone traz uma câmera tripla traseira com sensores de 48 MP capazes de filmar em 4K com zoom óptico de 4x e Estabilização Óptica de Imagem (OIS). Já a câmera frontal de 18 MP registra selfies detalhadas com o Modo Retrato, além de captar vídeos em 4K.

Com suporte ao Apple Intelligence, o iPhone 17 Pro é alimentado pelo chip Apple A19 Pro combinado com 12 GB de RAM. Os 256 GB de armazenamento interno podem ser limitados para alguns usuários, exigindo o uso do iCloud para expandir a memória do aparelho.

iPhone 17 Pro (foto: Thássius Veloso/Tecnoblog)
iPhone 17 Pro tem câmera tripla traseira com todos os sensores de 48 MP (foto: Thássius Veloso/Tecnoblog)

O smartphone da Apple conta com uma bateria de 3.998 mAh que, segundo a fabricante, garante uma autonomia de até 31 horas de reprodução de vídeo. O modelo tem carregamento rápido de até 40 W, capaz de ir de 0 a 50% em 20 minutos na tomada.

Na parte de software, o telefone vem de fábrica com o iOS 26 e terá ao menos cinco grandes atualizações do sistema operacional. Além do suporte para eSIM, ele oferece conexões 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB) e NFC para ações por aproximação.

Trazendo o design premium da Maçã, o iPhone 17 (R$ 8.729,32 no Pix utilizando o cupom de R$ 250 OFF na página) tem estrutura de alumínio e acabamento traseiro com Ceramic Shield. Para mais, o dispositivo tem certificação IP68 de resistência à poeira e à água, podendo sobreviver a mergulhos acidentais de até 6 metros em água doce.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

iPhone 17 Pro (256 GB) despenca 33% com cupom no Mercado Livre

iPhone 17 Pro (foto: Thássius Veloso/Tecnoblog)

iPhone 17 Pro (foto: Thássius Veloso/Tecnoblog)

O que é giroscópio no celular? Saiba para que serve o sensor em smartphones

23 de Abril de 2026, 14:32
Imagem de um celular com giroscópio.
Entenda a importância do sensor giroscópio no uso diário do celular (imagem: Reprodução/Tomorrow Desk)

O giroscópio é um sensor que define a orientação espacial de celulares e outros dispositivos, permitindo que o sistema identifique rotações nos três eixos. Graças a ele, a interface do aparelho acompanha o movimento do usuário com maior precisão em tempo real.

O componente usa o princípio físico do momento angular para detectar mudanças de direção. Em eletrônicos modernos, microestruturas vibratórias convertem o movimento físico em sinais digitais interpretados pelo software.

A tecnologia é essencial para estabilização em câmeras de smartphones e para o equilíbrio e a navegação precisa em voos de drones. Além disso, o sensor viabiliza experiências imersivas em jogos de realidade aumentada e oferece maior precisão no GPS.

A seguir, descubra mais sobre os giroscópios, como funcionam detalhadamente e os diferentes tipos de sensores. Também saiba como identificar se seu smartphone possui este importante componente.

O que é giroscópio?

O giroscópio é um sensor que mede a inclinação e a rotação espacial de um dispositivo, utilizando o princípio do momento angular para detectar mudanças de direção com precisão. Ele garante estabilidade e fluidez em tecnologias que vão desde estabilização de câmeras em smartphones até sistemas de navegação em drones e aeronaves.

Para que serve o giroscópio?

O giroscópio monitora a rotação e a orientação espacial, permitindo que dispositivos identifiquem inclinações com precisão. Por meio da tecnologia de sistemas micromecânicos (MEMS), ele converte mudanças físicas em dados, tornando a interação com softwares mais fluida.

Integrado a sistemas de navegação inercial, esse sensor estabiliza desde câmeras fotográficas até drones e veículos autônomos. Em um smartwatch, por exemplo, ele é essencial para a interface acompanhar o movimento do pulso instantaneamente, garantindo respostas rápidas em apps de saúde ou navegação.

imagem de um sensor giroscópio para smartphone
Sensores giroscópio possum tamanho extramamente compactos em smartphones (imagem: Reprodução)

Como funciona o giroscópio?

O giroscópio usa o princípio físico do momento angular para manter a orientação estável, resistindo a mudanças de direção por meio de uma massa em rotação. Esse mecanismo permite detectar movimentos precisos, gerando o fenômeno de precessão quando forças externas tentam alterar o eixo original.

Versões mecânicas utilizam rotores montados em suspensões cardan para preservar a posição espacial, independentemente da inclinação da base onde estão fixados. Assim, enquanto o suporte gira, o eixo central permanece fixo, permitindo que sensores meçam a diferença angular para guiar a navegação em aviões e navios.

Em eletrônicos, como celulares, o giroscópio do tipo MEMS usa microestruturas que vibram e sofrem o chamado efeito Coriolis durante qualquer rotação. Essa força desloca as vibrações perpendicularmente, transformando o movimento físico em sinais elétricos que o sistema traduz como a velocidade angular do aparelho.

Já os modelos ópticos utilizam feixes de laser em trajetórias opostas em fibras ópticas, explorando o efeito Sagnac para medir deslocamentos. Quando o dispositivo gira, ocorre uma variação na fase da luz, garantindo resultados de altíssima precisão para sistemas complexos sem a necessidade de peças móveis.

Infográfico de um giroscópio mens.
Interior de um sensor giroscópio do tipo MEMS, bastante utilizado em smartphones (imagem: Reprodução/Scholary Community Encyclopedia)

Quais são os tipos de giroscópio?

Os giroscópios são divididos em diferentes categorias, com base em seus princípios de funcionamento e construção. Os principais são:

  • Mecânico: o modelo clássico que usa um rotor giratório montado em suportes chamados gimbals. É o padrão em instrumentos de navegação aérea tradicional e em brinquedos educativos;
  • MEMS (Vibratório): miniaturas que usam microestruturas vibratórias e o efeito Coriolis para detectar movimento. São sensores minúsculos encontrados em quase todos os smartphones e drones atuais;
  • Óptico: baseia-se no efeito Sagnac por meio de lasers ou fibras ópticas para medir a rotação. Oferece altíssima precisão para aviação comercial moderna e missões espaciais;
  • A gás (Gas-bearing): utiliza gás pressurizado para suspender o rotor, eliminando quase todo o atrito mecânico. É a tecnologia por trás da estabilidade de telescópios como o Hubble;
  • Ressonador hemisférico (HRG): também chamado de giroscópio de estado sólido, usa a vibração de uma “taça” de quartzo. É extremamente confiável para satélites e exploração em deep space;
  • Dinamicamente sintonizado (DTG): um sensor mecânico de alta precisão com pivôs ajustados para girar livremente. Muito utilizado em sistemas de navegação de aeronaves de alto desempenho.
imagem do jogo pokemon go
O jogo Pokémon Go traz recursos de realidade aumentada, utilizando as informações captadas pelo giroscópio do celular (imagem: Pokémon Company/Reprodução)

Qual é a diferença entre giroscópio e acelerômetro?

O giroscópio é um sensor focado em rotação que usa o efeito Coriolis para medir a velocidade angular e variações de orientação em tempo real. Ele garante precisão em inclinações complexas, sendo essencial para estabilizar vídeos na câmera do celular e manter o equilíbrio de voo em drones.

O acelerômetro monitora a aceleração linear e forças gravitacionais em três eixos, detectando movimentos diretos como vibrações, quedas e balanços. É o sensor responsável por quantificar a velocidade e permitir funções como contador de passos, além de orientar a tela conforme a gravidade.

Qual é a diferença entre giroscópio e barômetro?

O giroscópio monitora a velocidade angular e detecta mudanças na rotação do aparelho, utilizando o efeito Coriolis em sistemas MEMS para identificar inclinações precisas. É ele quem garante a imersão em jogos de realidade aumentada e permite que o GPS saiba exatamente para onde o celular está apontado.

O barômetro mede a pressão atmosférica para calcular variações de altitude e prever mudanças climáticas por meio de sensores sensíveis ao ar. Em dispositivos vestíveis, ele é essencial para identificar quantos lances de escada a pessoa subiu ou alertar sobre mudanças no tempo.

DJI Mini 3 Pro RC N1
Diversos drones também se beneficiam de giroscópio tipo MENS, auxilando na navegação (imagem: Divulgação/DJI)

Todo celular tem giroscópio?

Nem todo smartphone possui giroscópio, pois as marcas costumam remover esse sensor de modelos de entrada para reduzir custos de produção. Sem essa peça, o dispositivo perde a precisão em ferramentas de realidade aumentada e em jogos que exigem comandos por inclinação física.

Atualmente, sensores MEMS são padrão em aparelhos topo de linha para garantir estabilidade de imagem e navegação fluida com GPS. Contudo, aparelhos de entrada ainda dependem apenas do acelerômetro, deixando o giroscópio como um diferencial técnico de versões intermediárias e premium.

Tem como saber se o celular tem giroscópio?

Existem diferentes meios de descobrir se o smartphone possui giroscópio, como testes online ou códigos de diagnósticos específicos de cada marca. Também há aplicativos de verificação técnica, como o CPU-Z, que listam todos os sensores integrados do dispositivo.

Outra opção é consultar a ficha técnica oficial no site da fabricante ou as páginas de produtos do Tecnoblog. Ao pesquisar pelo modelo, basta verificar a seção “Sensores” para confirmar a presença desse componente.

O que é giroscópio no celular? Saiba para que serve o sensor em smartphones

Interior de um sensor giroscópio padrão MEMS, bastante utilizado em smartphones (imagem: Reprodução/Scholary Community Encyclopedia)

Pokémon Go é um exemplo de aplicativo com recursos de realidade aumentada (imagem: Pokémon Company/Reprodução)

O que é acelerômetro? Conheça o sensor de aceleração e inclinação de celulares

22 de Abril de 2026, 18:08
iPhone 17 Pro (foto: Thássius Veloso/Tecnoblog)
O acelerômetro ajuda a rotacionar a tela dos smartphones automaticamente, além de ter outras utilidades (imagem: Thássius Veloso/Tecnoblog)

O acelerômetro é um sensor que identifica inclinações e gestos ao converter forças físicas em sinais digitais. Ele é fundamental em celulares para funções como a rotação automática da tela e o monitoramento de atividades físicas.

Por meio da tecnologia MEMS, o componente monitora deslocamentos nos eixos x, y e z usando uma massa microscópica suspensa. Para maior precisão espacial, o sistema atua em conjunto com o giroscópio para isolar o movimento real do hardware.

Além de smartphones, o acelerômetro está presente em smartwatches, controles de videogames, notebooks e carros. Geralmente, eles ficam soldados na placa-mãe dos aparelhos para garantir respostas instantâneas a qualquer vibração física detectada.

A seguir, conheça mais sobre o sensor acelerômetro, seu funcionamento detalhado e quais dispositivos ele costuma equipar. Também saiba a diferença do componente com o giroscópio.

O que é acelerômetro?

O acelerômetro é um sensor eletromecânico que capta mudanças na aceleração linear, permitindo que dispositivos identifiquem inclinações, gestos e até quedas bruscas. Ele converte as forças físicas em sinais digitais, viabilizando recursos essenciais, como a rotação automática de telas em celulares e tablets.

Para que serve o acelerômetro?

O acelerômetro monitora a aceleração linear e a inclinação do aparelho nos eixos x, y e z. Ao detectar forças inerciais e a gravidade, ele informa ao sistema a orientação espacial exata do hardware em tempo real.

Na prática, esse componente gerencia a rotação automática da interface de celulares e viabiliza o pedômetro para contagem de passos em aplicativos de saúde. Ele também permite comandos por movimentos em jogos e atua com o giroscópio para garantir estabilidade em ferramentas de realidade aumentada.

O que são acelerômetros
Exemplo de um sensor acelerômetro (imagem: Reprodução)

Como funciona um acelerômetro

O sensor acelerômetro opera geralmente por meio da tecnologia MEMS, um chip de silício que abriga uma massa de prova suspensa por molas microscópicas. Quando o celular se move, a inércia desloca essa peça, alterando a carga elétrica entre placas capacitivas para medir a força aplicada.

O sistema monitora três eixos espaciais (x, y, z), permitindo que o processador identifique inclinações e deslocamentos em um ambiente 3D. Para maior precisão, o software utiliza a fusão de sensores com o giroscópio, filtrando a gravidade para isolar apenas o movimento real.

Esses componentes têm alta sensibilidade e conseguem registrar amostras milhares de vezes por segundo para detectar desde passos até quedas. Essa velocidade permite que o smartphone reaja instantaneamente, convertendo vibrações físicas em comandos digitais úteis para o sistema operacional.

A calibração constante garante que o dispositivo identifique a orientação espacial correta, ajustando a interface entre os modos vertical e horizontal. Além de girar a tela, essa tecnologia é essencial para estabilizar fotos, contar calorias em exercícios e acionar recursos de segurança.

infográfico mostrando como funciona o acelerometro
A parte interior de um sensor acelerômetro MEMS (imagem: Reprodução/YoungWonks)

Quais são os tipos de acelerômetro?

Os acelerômetros são categorizados por mecanismos de detecção, números de eixos e design. Os mais comuns são:

  • Monoxiais (Single-axis): focados em medir a aceleração em uma única direção (eixo x), sendo ideais para monitorar vibrações lineares e constantes em maquinário industrial;
  • Multiaxiais (Dual/Tri-axial): capturam movimentos em dois ou três eixos perpendiculares, permitindo o rastreamento em 3D para drones e dispositivos de realidade virtual;
  • MEMS capacitivos: microchips que detectam mudanças na carga elétrica (capacitância) quando uma massa interna se move. São sensores compactos e econômicos, responsáveis por girar a tela do smartphone;
  • MEMS piezoresistivos: utilizam materiais que alteram a resistência elétrica ao serem deformados, tornando-os ultra-resistentes para testes de colisão e cenários de impactos severos;
  • Piezoelétricos: geram picos de voltagem ao comprimir cristais internos durante a aceleração, sendo a escolha padrão para captar vibrações acústicas e dinâmicas de alta frequência;
  • IEPE (Integrated Electronic Piezoelectric): evolução do modelo piezoelétrico com amplificação interna de sinal, reduzindo ruídos e facilitando a conexão direta em sistemas de aquisição de dados;
  • Servo (Force-balanced): operam por meio de um circuito magnético que anula o movimento da massa interna para garantir estabilidade e precisão absoluta em sistemas de navegação inercial.
Foto mostra tela do celular Samsung Galaxy A56 com contrastes intensos e preto profundo
Os acelerômetros MEMS capacitivos são os mais comuns em smartphones (imagem: Ana Marques/Tecnoblog)

Quais dispositivos usam acelerômetro?

Estas são as categorias de dispositivos que utilizam o sensor acelerômetro:

  • Smartphones e tablets: os sensores ajustam a orientação da tela via rotação automática e transformam o aparelho em um volante em jogos de corrida, além de atuarem como contadores de passos integrados;
  • Smartwatches e smartbands: monitoram o gasto calórico ao converter oscilações do pulso em passos e identificam padrões de movimento para analisar a qualidade do sono do usuário;
  • Controles de videogame: detectam gestos e inclinações em tempo real usando os sensores, replicando as ações físicas do jogador no ambiente virtual;
  • Notebooks e HDs externos: acionam o sistema de proteção ativa ao detectar quedas livres, estacionando a cabeça de leitura do disco rígido para evitar perda de dados;
  • Equipamentos industriais: monitoram a vibração e o desgaste de motores pesados, garantindo que ferramentas de precisão mantenham o alinhamento e a inclinação correta em obras;
  • Veículos e aeronaves: disparam airbags instantaneamente em caso de desaceleração brusca (colisão) e auxiliam a navegação inercial quando o sinal de GPS fica indisponível.
Galaxy Tab A11 Plus com tela acesa exibindo ícones de aplicativos sobre mesa de madeira
Os acelerômetros também são usados em tablets (imagem: Ana Marques/Tecnoblog)

Onde fica o acelerômetro do celular?

O sensor acelerômetro é soldado diretamente na placa-mãe do celular, operando via sistemas eletromecânicos. Sua localização estratégica, geralmente centralizada ou próxima às bordas, permite captar movimentos com máxima precisão e agilidade.

O componente costuma ser posicionado próximo ao processador principal no iPhone, enquanto frequentemente reside perto da câmera em modelos Android. A proximidade com o giroscópio é essencial para o sistema processar inclinações e rotações da tela instantaneamente.

imagem mostra onde o acelerômetro fica localizado no celular
Os acelerômetros costumam ser soldados no centro da placa-mãe dos celulares (imagem: Reprodução/EDN)

Qual é a diferença entre acelerômetro e giroscópio?

O acelerômetro é um sensor de smartphone com a função de medir a aceleração linear em três eixos, detectando variações de velocidade e a força gravitacional para identificar inclinações. Ele é o responsável por funções básicas, como contar passos ou ajustar a orientação da tela quando a pessoa vira o aparelho.

O giroscópio monitora a velocidade angular, rastreando a taxa de rotação em torno dos eixos para determinar mudanças precisas de orientação. Esse sensor oferece uma camada extra de precisão, permitindo que o sistema entenda exatamente a posição do celular no espaço 3D.

O que é acelerômetro? Conheça o sensor de aceleração e inclinação de celulares

iPhone 17 Pro (foto: Thássius Veloso/Tecnoblog)

Tela Super AMOLED do Samsung Galaxy A56 exibe contrastes intensos e preto profundo (foto: Ana Marques / Tecnoblog)

Galaxy Tab A11 Plus: campeão em custo-benefício? (Imagem: Ana Marques / Tecnoblog)

Galaxy S26 (512 GB) recebe 40% de desconto com cupom de R$ 2.500 no Magalu

22 de Abril de 2026, 16:45
R$ 7.499,0040% OFF

Prós
  • Tela AMOLED Dinâmico 2X de 6,3″ com taxa de 120 Hz
  • Sistema de câmeras com principal de 50 MP e gravações em 8K
  • Android 16 com One UI e promessa de 7 anos de atualizações
  • Certificação IP68
Contras
  • Brasil não recebeu versão com processador Snapdragon
PIX Cupom
Participe dos canais de ofertas do Achados do TB

O Galaxy S26 (512 GB) entrou em oferta por R$ 4.499,10 no Pix com o cupom CUPOMALO2500 no Magazine Luiza. O smartphone premium da Samsung com tela AMOLED e câmera de 50 MP, lançado em fevereiro deste ano por R$ 7.499, fica 40% mais barato nesta promoção.

Galaxy S26 tem amplo armazenamento, câmera que filma em 8K e tela de 120 Hz

Tela do Galaxy S26
Galaxy S26 tem tela AMOLED de 6,3 com resolução Quad HD+ (foto: Thássius Veloso/Tecnoblog)

O Galaxy S26 usa o chip Samsung Exynos 2600 combinado com 12 GB de RAM, oferecendo alto desempenho e suporte para o Galaxy AI. O modelo conta com 512 GB de armazenamento interno, ideal para quem precisa de um amplo espaço para mídias, apps e outros arquivos.

O telefone traz uma tela AMOLED Dinâmico 2X de 6,3 polegadas com resolução Quad HD+. Apesar de compacto, o painel promete imagens detalhadas e fluidas com taxa de atualização de 120 Hz, recurso HDR10+ e brilho máximo de 2.600 nits.

Para fotos e vídeos, o Galaxy S26 possui uma câmera tripla traseira com sensor principal de 50 MP para registros em 8K com zoom óptico de 3x e Estabilização Óptica de Imagem (OIS). Já a câmera frontal de 12 MP capta selfies detalhadas e vídeos em 4K.

Samsung Galaxy S26 (foto: Thássius Veloso/Tecnoblog)
Galaxy S26 traz uma câmera tripla traseira com sensor principal de 50 MP que filma em até 8K (foto: Thássius Veloso/Tecnoblog)

O smartphone da Samsung tem uma bateria de 4.300 mAh, oferecendo uma autonomia de até 30 horas de reprodução de vídeo. Ele ainda possui carregamento rápido de 25 W que, segundo a fabricante, vai de 0 a 55% em somente 30 minutos.

Compacto e pesando 167 g, o dispositivo possui estrutura em Armor Aluminum e acabamento traseiro em vidro reforçado Gorilla Glass Victus 2. O telefone traz certificado IP68 de resistência à poeira e à água, sobrevivendo a mergulhos acidentais de até 1,5 metro pelo tempo limite de 30 minutos.

O Galaxy S26 (R$ 4.499,10 no Pix com o cupom CUPOMALO2500) sai da caixa com o Android 16, mas receberá ao menos 7 atualizações do sistema operacional. Ademais, o modelo tem conexões 5G, Wi-Fi 7, Bluetooth 5.4 e NFC para ações por aproximação.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy S26 (512 GB) recebe 40% de desconto com cupom de R$ 2.500 no Magalu

Galaxy S26 (foto: Thássius Veloso/Tecnoblog)

Samsung Galaxy S26 (foto: Thássius Veloso/Tecnoblog)

Galaxy S25 Plus (512 GB) tem melhor preço do ano com 54% OFF no Magalu

22 de Abril de 2026, 15:51

Prós
  • Chip Snapdragon 8 Elite e 12 GB de RAM
  • Tela AMOLED de 6,7 polegadas com resolução Quad HD
  • Câmera principal de 50 MP com gravação em 8K
  • Atualizações garantidas até o Android 22
Contras
  • Carregador de 25 W na caixa
PIX
Participe dos canais de ofertas do Achados do TB

O Galaxy S25 Plus (512 GB) está disponível por R$ 4.399,12 no Pix no Magazine Luiza. Lançado em fevereiro de 2025 por R$ 9.499, o smartphone premium da Samsung com display OLED e câmera de 50 MP recebe um desconto de 54% nesta oferta “Achou, Correu”.

Galaxy S25 Plus tem tela de 6,7 polegadas, câmera que filma em 8K e amplo armazenamento

Mão segurando o Galaxy S25, mostrando a tela do celular
Tela AMOLED do Galaxy S25 Plus chega a até 2.600 nits (imagem: Thássius Veloso/Tecnoblog)

O Galaxy S25 Plus tem uma tela AMOLED Dinâmico 2X de 6,7 polegadas com brilho máximo de 2.600 nits. Entregando imagens detalhadas e fluidas, o painel tem resolução Quad HD+, taxa de atualização de 120 Hz e suporte ao recurso HDR10+.

Para fotos e vídeos, o telefone conta com uma câmera tripla traseira com o sensor principal de 50 MP capaz de gravar vídeos em até 8K com Estabilização Óptica de Imagem (OIS). A câmera frontal de 12 MP promete selfies com alto nível de detalhe e grava vídeos em 4K.

Focado em alto desempenho e no Galaxy AI, o Galaxy S25 Plus adota o chip Snapdragon 8 Elite combinado com 12 GB de RAM. Já os 512 GB de armazenamento interno garantem espaço de sobra para mídias, aplicativos e outros arquivos do dia a dia.

Mão segurando o Galaxy S25, mostrando a traseira com as câmeras
Galaxy S25 Plus tem câmera tripla liderada por um sensor de 50 MP capaz de filmar em 8K (imagem: Thássius Veloso / Tecnoblog)

O smartphone premium da Samsung é equipado com uma bateria de 4.900 mAh que, segundo a marca, tem autonomia de até 30 horas de reprodução de vídeo. O modelo tem carregamento rápido de até 45 W, indo de 0 a 65% em somente 30 minutos na tomada.

Além do design moderno, o dispositivo de 190 g tem estrutura de alumínio e acabamento traseiro em vidro reforçado Gorilla Glass Victus 2. O telefone tem certificação IP68 de resistência à água, podendo ficar submerso por até 1,5 metro em água doce.

Fechando o pacote, o Galaxy S25 Plus (R$ 4.399,12 no Pix) conta com conexões 5G, Wi-Fi 7, Bluetooth 5.4, Ultra Wideband (UWB) e NFC para ações por aproximação. Ele vem de fábrica com o Android 15, mas receberá atualizações do sistema operacional até 2032.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy S25 Plus (512 GB) tem melhor preço do ano com 54% OFF no Magalu

Tela AMOLED do Galaxy S25 chega a até 2.600 nits (foto: Thássius Veloso/Tecnoblog)

Galaxy S25 (imagem: Thássius Veloso / Tecnoblog)

O que é Google Play? Conheça as funcionalidades da loja de apps do Google

22 de Abril de 2026, 10:28
Fundo com as cores do Google nas laterais, branco no centro e um smartphone exibindo o logo da Play Store
Google Play funciona a “central de distribuição” de apps para dispositivos Android (Imagem: Vítor Pádua/Tecnoblog)

O Google Play funciona como o principal hub de mídias e aplicativos para dispositivos com o sistema operacional Android. Desenvolvida pelo Google, a plataforma centraliza downloads seguros de ferramentas, jogos e conteúdos essenciais para o dia a dia do usuário.

Vinculada à conta Google, a pessoa sincroniza automaticamente a biblioteca de apps, livros e filmes entre smartphones, tablets e outros aparelhos. Essa integração facilita a gestão de softwares e permite que as preferências acompanhem os usuários em qualquer tela.

O acesso ao Google Play é totalmente gratuito, embora o catálogo ofereça tanto softwares grátis quanto opções pagas e assinaturas premium. As transações financeiras são protegidas por criptografia, garantindo que as compras e investimentos digitais ocorram com máxima segurança.

A seguir, conheça detalhadamente o que é o Google Play, seu funcionamento e recursos disponíveis. Também saiba as diferenças da plataforma com o Google Play Services e a App Store.

O que é Google Play?

O Google Play é o centro oficial de distribuição do Android, reunindo aplicativos, jogos e mídias digitais vinculadas diretamente a uma conta Google. A plataforma simplifica o ecossistema mobile, garantindo downloads seguros e a sincronização automática de conteúdos entre diversos dispositivos.

Para que serve o Google Play?

O Google Play atua como a vitrine digital do ecossistema Android, centralizando o download e a atualização de apps, jogos e conteúdos multimídia com segurança. A plataforma automatiza o gerenciamento de software, garantindo que as ferramentas e o entretenimento estejam sempre otimizados e protegidos contra vulnerabilidades.

Google Play Store (Imagem: André Fogaça/Tecnoblog)
O Google Play simplifica o download e o gerenciamento de apps nos aparelhos com sistema Android (imagem: André Fogaça/Tecnoblog)

Como funciona o Google Play

O Google Play funciona integrado a uma conta Google, sincronizando downloads e licenças automaticamente via nuvem em diferentes dispositivos. A interface facilita a instalação de pacotes de dados e protege transações financeiras com camadas robustas de criptografia. 

A loja possui um catálogo híbrido onde softwares gratuitos dividem espaço com mídias pagas e ferramentas de compra única. Rótulos informativos ajudam a identificar o que é premium, permitindo que o usuário controle o orçamento digital com clareza.

Aplicativos complexos geralmente exigem pagamento antecipado para liberar o download e o acesso total aos recursos. Já o modelo freemium monetiza por meio de anúncios ou assinaturas recorrentes, garantindo a manutenção contínua do serviço.

O formato de compras in-app varia de acordo com o aplicativo. Alguns softwares oferecem formas de pagamento próprias, enquanto outros utilizam o Google Play para a intermediação financeira por meio de métodos salvos, como cartões ou saldo vinculados à conta Google.

ilustração sobre o Google Play
O Google Play centraliza o catálogo de softwares do sistema operacional Android (imagem: Reprodução/Google)

O que eu posso fazer no Google Play?

O Google Play vai além de uma vitrine de aplicativos, sendo o ecossistema central para quem busca produtividade e diversão em dispositivos Android. Essas são algumas funcionalidades disponíveis na plataforma:

  • Download e gestão multiplataforma: permite instalar aplicativos em smartphones, tablets, smart TVs e smartwatches, garantindo que os softwares essenciais funcionem de forma síncrona em múltiplos dispositivos compatíveis;
  • Gestão de biblioteca e atualizações de apps: centraliza a manutenção do sistema para otimizar a segurança e o desempenho, facilitando a reinstalação de programas vinculados à conta Google;
  • Catálogo de jogos e entretenimento: possibilita encontrar diversos jogos mobiles, oferecendo desde títulos casuais até experiências complexas que rodam offline ou em disputas competitivas com jogadores de todo o mundo;
  • Consumo de mídia e sincronização de progresso: disponibiliza um acervo vasto de filmes e livros digitais para compra ou aluguel, permitindo transições fluidas entre dispositivos sem perder o ponto da leitura;
  • Administração de assinaturas e pagamentos: organiza todos os serviços recorrentes e métodos de pagamento em um só painel, garantindo controle total sobre gastos com streaming e ferramentas profissionais;
  • Segurança familiar e filtros de conteúdo: oferece recursos de controle parental para gerenciar o que as crianças acessam, permitindo estabelecer limites de tempo de uso e aprovar transações financeiras remotamente.
Imagem mostra a tela de cancelar assinatura da Google Play Store
O Google Play possibilta gerenciar assinaturas pelo celular e PC (imagem: Lupa Charleaux/Tecnoblog)

Google Play é pago para usar?

O acesso ao Google Play é gratuito e não exige taxas de adesão, funcionando como um ecossistema digital para o download de diversos softwares e mídias. A cobrança ocorre apenas na compra de aplicativos premium ou na aquisição direta de produtos como livros e filmes.

Muitas ferramentas adotam o modelo freemium, liberando o uso básico, mas cobrando por compras in-app ou assinaturas para remover anúncios. Há ainda o Google Play Pass, serviço opcional que libera um vasto catálogo de aplicativos mediante um valor fixo.

É possível baixar o Google Play no iPhone?

Não dá para instalar o Google Play no iPhone, já que o iOS da Apple é um ecossistema fechado que restringe lojas externas. Os aplicativos do Android utilizam a extensão APK, um formato de arquivo que o hardware e o sistema da Maçã simplesmente não conseguem processar nativamente.

Essa barreira técnica existe porque as APIs de ambos os sistemas falam “línguas” diferentes. Mesmo com modificações arriscadas no sistema, o iPhone rejeita esses apps por falta de bibliotecas de código compatíveis, mantendo ambas as plataformas em ecossistemas totalmente isolados.

ilustração sobre o Google Play
O Google Play é uma plataforma de apps exclusiva dos dispositivos Android (imagem: Reprodução/Google)

Por que o Google Play não funciona?

Existem diversos fatores que podem impedir o funcionamento do Google Play. Os principais motivos são:

  • Conexão instável ou limitada: a loja exige conexão constante via Wi-Fi ou dados móveis para validar licenças e processar o download de pacotes pesados;
  • Acúmulo de cache e dados: arquivos temporários podem sofrer erros de leitura no armazenamento, travando a interface e impedindo que novas buscas sejam processadas corretamente;
  • Serviços Google desatualizados: o Google Play Services atua como a infraestrutura invisível do sistema. Se estiver defasado, a autenticação e a integração entre apps falham;
  • Versão obsoleta da Play Store: sem patches de segurança e estabilidade, o próprio aplicativo da loja pode apresentar telas em branco ou recusar o carregamento de imagens e ícones;
  • Armazenamento interno insuficiente: a falta de espaço físico impede a descompressão de novos arquivos, mantendo os downloads em um estado de “pendente” que não se resolve sozinho;
  • Erro na sincronização de data e hora: o sistema usa o relógio para validar certificados de segurança. Um horário errado faz com que os servidores do Google rejeitem a conexão;
  • Conflitos de autenticação na conta: problemas com login ou métodos de pagamento inválidos podem gerar alertas de segurança que restringem o acesso à biblioteca de compras;
  • Incompatibilidade de firmware ou hardware: versões muito antigas do Android dificultam a tentativa de instalar o Google Play no celular de forma estável, já que o suporte oficial é removido;
  • Indisponibilidade dos serviços Google: em casos raros, o problema pode ser uma queda global nos servidores ou restrições geográficas que bloqueiam conteúdos específicos no Brasil.
Fundo com as cores do Google nas laterais, branco no centro e um smartphone exibindo o logo da Play Store
Google Play necessita estar constantemente conectado a internet para funcionar corretamente (Imagem: Vítor Pádua/Tecnoblog)

Tem como desativar o Google Play no celular?

Embora não seja possível desinstalar o Google Play sem permissões de acesso total ao sistema, o usuário pode desativá-lo nas configurações de aplicativos. Essa ação oculta o ícone do menu e interrompe o download de novos conteúdos, funcionando como uma suspensão do serviço.

No entanto, é preciso cautela, pois desativar o Google Play Services pode instabilizar o Android e comprometer funções essenciais, como a geolocalização. Outros softwares instalados também podem apresentar falhas em notificações e na sincronização de dados após essa restrição.

Qual é a diferença entre Google Play e Google Play Services?

O Google Play é a vitrine digital de conteúdo, acessada pelo app Play Store para o usuário baixar e gerenciar aplicativos, jogos e mídias manualmente. Ele funciona como um ambiente de interação direta, onde o usuário controla a conta e as instalações no dispositivo.

O Google Play Services é a camada invisível que conecta hardware e softwares, garantindo que recursos como geolocalização e autenticação funcionem sem interrupções. Ele opera em segundo plano como uma estrutura crítica de APIs, mantendo a segurança e a integração do sistema.

Qual é a diferença entre Google Play e App Store?

O Google Play é o “marketplace” oficial do ecossistema Android, atuando como uma vitrine integrada à conta Google para sincronizar aplicativos e mídias. A arquitetura prioriza a flexibilidade, permitindo uma distribuição em massa que se adapta a diversos fabricantes de hardware e diferentes especificações técnicas.

A App Store é a plataforma exclusiva da Apple para os sistemas da marca, sendo a única porta de entrada oficial para softwares em iPhones, iPads e Macs. O destaque da loja é o manual review, um rigoroso processo de curadoria humana que valida critérios de privacidade e design antes de qualquer lançamento.

O que é Google Play? Conheça as funcionalidades da loja de apps do Google

Google Play Store (Imagem: Vítor Pádua/Tecnoblog)

(imagem: Reprodução/Google)

Saiba como cancelar assinaturas na Google Play Store pelo celular e PC (imagem: Lupa Charleaux/Tecnoblog)

(imagem: Reprodução/Google)

Google Play Store (Imagem: Vítor Pádua/Tecnoblog)

O que são supercondutores? Entenda o papel desses materiais na computação quântica

21 de Abril de 2026, 11:32
imagem de um chip quântico projetado com supercondutores
Saiba como os supercondutores são essenciais para criar chips quânticos (imagem: Reprodução/Caltech)

Supercondutores são materiais que transmitem eletricidade com resistência zero, permitindo um fluxo energético perfeito. Pela física quântica, os elétrons se unem em pares para atravessar o material sem qualquer perda de calor.

A tecnologia é famosa pelo Efeito Meissner, que expulsa campos magnéticos e permite que objetos flutuem sobre o material. Essa propriedade é fundamental para isolar sistemas sensíveis de interferências externas e garantir a estabilidade absoluta.

Na computação quântica, esses materiais são a base para a criação dos qubits, as unidades de processamento ultrarrápidas. Essa arquitetura permite que os chips processem informações em velocidades exponencialmente superiores aos sistemas binários tradicionais.

A seguir, entenda o que são os supercondutores, como eles funcionam detalhadamente e a divisão entre as categorias puros e híbridos. Também saiba quais são as aplicações desses materiais além da computação quântica.

O que são supercondutores?

Supercondutores são materiais que conduzem eletricidade com zero resistência e repelem campos magnéticos, eliminando o desperdício de calor sob temperaturas críticas. Essa fluidez energética é um dos pilares da computação quântica, permitindo processamento de dados em velocidades antes impossíveis.

Para que servem os supercondutores?

Os supercondutores são essenciais para a computação quântica por permitirem que eletricidade flua sem resistência, criando os chamados qubits. Essa ausência de atrito elétrico possibilita que os processadores manipulem dados com precisão e velocidades antes inimagináveis.

Além de eliminar o desperdício de energia, esses materiais são vitais para evitar a decoerência, a perda de informação quântica. Ao estabilizar o sistema, eles pavimentam o caminho para máquinas mais robustas e capazes de realizar cálculos complexos sem erros.

imagem de um chip quântico projetado com supercondutores em um computador quânticos
Chip com supercondutores em um computador quântico (imagem: Martin Wolff/Sci Tech Daily)

Como funcionam os supercondutores

Os supercondutores operam quando elétrons formam pares de Cooper abaixo de uma temperatura crítica, fluindo sem qualquer resistência elétrica. Esse fenômeno da física quântica permite que a eletricidade atravesse o material sem perder energia, garantindo uma eficiência energética absoluta.

Nesse estado, os elétrons movem-se como uma única onda que ignora obstáculos atômicos, facilitando o transporte de dados. Essa fluidez é o que impulsiona a computação quântica, permitindo que processadores manipulem informações de forma extremamente veloz e estável.

O material também manifesta o Efeito Meissner, expulsando campos magnéticos externos e permitindo que o objeto flutue sobre ímãs. Isso ocorre porque o supercondutor cria uma barreira interna, agindo como um escudo que impede a penetração das linhas de força magnética.

Entretanto, essa harmonia é frágil e se rompe caso o sistema sofra aquecimento excessivo ou interferências externas intensas. Se a energia térmica separar esses pares de elétrons, a ordem quântica desaparece e a resistência elétrica convencional retorna imediatamente.

infográfico sobre o funcionamento dos supercondutores e o efeito meissner
Como funciona os supercondutores e o Efeito Meissner (imagem: Reprodução/Elex Explorer)

Quais são os tipos de supercondutores?

Os supercondutores são divididos em duas categorias:

  • Tipo I (Puros): geralmente metais elementares que expulsam o magnetismo totalmente, mas perdem a supercondutividade abruptamente sob campos magnéticos moderados. São chamados de “supercondutores moles” por operarem em temperaturas próximas ao zero absoluto, restringindo o uso a laboratórios;
  • Tipo II (Híbridos): compostos por ligas ou cerâmicas complexas que toleram campos magnéticos intensos e temperaturas menos extremas. Eles possuem um estado “misto” onde o magnetismo penetra em pequenos filamentos chamados “vórtices”, sendo a base de tecnologias como trens Maglev.

Quais são exemplos de aplicações de supercondutores?

Indo além da computação quântica, os supercondutores possibilitam tecnologias eficientes e de alto desempenho em áreas como medicina, transporte, ciência e energia. Estes são alguns exemplos:

  • Computação quântica: esses materiais são fundamentais para criar e controlar qubits, a unidade básica de informação que processa dados em velocidades impossíveis para chips convencionais;
  • Medicina de alta precisão (MRI): ímãs supercondutores geram campos magnéticos estáveis e intensos, garantindo que máquinas de ressonância magnética produzam imagens detalhadas do corpo humano;
  • Transporte por levitação (Maglev): ao eliminar o atrito por meio da repulsão magnética, permitem que trens flutuem sobre os trilhos e alcancem velocidades altíssimas com baixo consumo de energia;
  • Aceleradores de partículas: no CERN, eletroímãs supereficientes guiam partículas em velocidades próximas à da luz, possibilitando descobertas fundamentais sobre a origem do universo;
  • Redes de energia inteligentes: cabos feitos com esses materiais transmitem eletricidade sem perdas por calor, otimizando a distribuição urbana e sistemas de armazenamento ultrarrápido;
  • Sensores de alta sensibilidade (SQUIDs): capazes de detectar campos magnéticos ínfimos, esses dispositivos são essenciais no mapeamento da atividade cerebral e em explorações geofísicas;
  • Energia de fusão (ITER): bobinas potentes confinam o plasma em reatores experimentais, técnica essencial para tentar replicar a energia limpa das estrelas de forma sustentável.
imagem de um chip quântico projetado com supercondutores
Além de ser essencial para chips quânticos, os supercondutores estão presentes em máquinas de ressonância em em redes de energia inteligente (imagem: Oskar Painter/Caltech)

Qual é a relação dos supercondutores com computação quântica?

Supercondutores são fundamentais para a computação quântica, pois permitem que a eletricidade flua sem resistência, criando estados de superposição e enlaçamento. Essa base física sustenta o chip quântico, permitindo que ele processe informações de forma exponencialmente superior aos sistemas binários tradicionais.

Por meio das “Junções Josephson”, componentes que agem como átomos artificiais, o computador quântico manipula dados utilizando micro-ondas em frio extremo. Esse resfriamento, próximo ao zero absoluto, é essencial para manter a “coerência”, protegendo os cálculos sensíveis contra interferências do ambiente externo.

A integração dessa arquitetura com a indústria de semicondutores acelera a viabilidade comercial da tecnologia em larga escala. Curiosamente, a expectativa é que esses sistemas ajudem a descobrir novos materiais supercondutores que funcionem em temperaturas ambientes, revolucionando a própria eletrônica.

Qual é a diferença entre supercondutores e semicondutores?

Supercondutores são materiais que, em temperaturas baixíssimas, eliminam toda a resistência elétrica e expulsam campos magnéticos pelo Efeito Meissner. Nesse estado, os elétrons criam os chamados pares de Cooper, permitindo que a energia flua sem qualquer perda de calor.

Semicondutores possuem condutividade intermediária, funcionando como “interruptores” de elétrons controlados via calor ou dopagem (adição de impurezas). Essa capacidade de alternar entre isolante e condutor é o que viabiliza a criação de transistores e chips de computador.

O que são supercondutores? Entenda o papel desses materiais na computação quântica

Chip com supercondutores em um computador quântico (imagem: Martin Wolff/Sci Tech Daily)

(imagem: Oskar Painter/Caltech)

Criptografia quântica: saiba como funciona e quais são as aplicações da tecnologia

17 de Abril de 2026, 15:42
Ilustração sobre criptografia quântica
Saiba como a criptografia quântica poderá fortalecer a segurança digital (imagem: Reprodução/Shutterstock)

A criptografia quântica, ou criptografia baseada em física, utiliza leis como a superposição para criar chaves de segurança impossíveis de clonar. Diferente dos métodos matemáticos atuais, qualquer tentativa de espionagem altera os dados e denuncia o invasor.

O sistema funciona através do envio de fótons que, se interceptados, colapsam e alertam imediatamente os usuários sobre a falha. Essa comunicação quântica via lasers permite distribuir chaves secretas de forma totalmente inviolável por redes de fibra óptica.

Para a sociedade, a tecnologia significa blindar transferências bancárias, prontuários médicos e comunicações militares contra hackers. Ela protege informações sensíveis a longo prazo, sendo imune até ao poder de processamento de futuros supercomputadores.

A seguir, entenda o conceito de criptografia quântica, como a tecnologia funciona detalhadamente e os tipos de aplicações mais comuns. Também conheça os pontos fortes e fracos desta nova forma de proteção digital.

O que é criptografia quântica?

A criptografia quântica aplica leis da física para criar chaves de segurança que denunciam instantaneamente qualquer tentativa de interceptação. Diferente dos métodos clássicos, ele se baseia no teorema da não-clonagem, garantindo que a espionagem altere o estado físico da informação e alerte os usuários.

Como funciona a criptografia quântica?

A criptografia quântica opera usando as leis da física, como a polarização de fótons, para criar chaves que detectam qualquer tentativa de espionagem. Enquanto a computação quântica ameaça os sistemas atuais, a natureza dessas partículas impede cópias sem que o sinal original seja corrompido.

No envio de dados, o emissor dispara partículas de luz em estados aleatórios que o receptor mede usando filtros específicos. Após compararem as bases de medição, o sistema descarta as inconsistências e estabelece uma chave secreta compartilhada via rede.

Baseado no teorema da não-clonagem, qualquer interceptação de terceiros altera o estado do fóton, gerando erros que revelam imediatamente a presença do invasor. Se a integridade for confirmada, o processo de destilação purifica as informações e finaliza uma chave de segurança.

A estratégia de criptografia pós-quântica foca em novos algoritmos matemáticos, mas o canal quântico usa lasers para distribuir chaves de forma inviolável. Essa técnica garante que o fluxo de dados permaneça seguro contra ataques sofisticados, protegendo a infraestrutura da comunicação moderna.

Infográfico sobre criptografia quântica
O sistema de criptografia quântica consegue identificar quando a informação foi interceptada por terceiros (imagem: Reprodução/Radio IP)

Quais são os tipos de criptografia quântica?

A criptografia quântica engloba diversas abordagens que utilizam mecânica quântica para comunicação segura, principalmente por meio da distribuição de chaves e outros protocolos:

  • Distribuição de chave quântica (QKD): é o modelo mais avançado, que utiliza o comportamento dos fótons para criar chaves de criptografia que revelam imediatamente qualquer tentativa de espionagem ou interceptação;
  • Criptografia baseada em posição: utiliza a localização geográfica exata como credencial de segurança, exigindo que o receptor responda a desafios quânticos em um tempo preciso para provar onde está;
  • Criptografia independente de dispositivo: garante proteção total sem que o usuário precise confiar no fabricante do hardware, validando a segurança por meio de testes físicos de entrelaçamento entre partículas;
  • Assinaturas digitais quânticas: substituem as assinaturas eletrônicas comuns por estados quânticos únicos, impossibilitando falsificar a identidade do remetente ou alterar a autenticidade de um documento oficial;
  • Autenticação de mensagens quântica: foca na integridade total da informação, usando códigos de correção de erro quânticos para detectar e descartar qualquer dado que tenha sofrido a mínima tentativa de alteração;
  • Protocolo de três estágios de Kak: permite a transmissão direta de dados em superposição quântica entre dois pontos, eliminando a necessidade de chaves complexas e reduzindo etapas de processamento clássico.
Ilustração de criptografia
A criptografia quântica pode ser usada para gerar chaves, assinaturas digitais e autenticação de mensagens (imagem: Vitor Pádua/Tecnoblog)

Quais são as aplicações da criptografia quântica?

A criptografia quântica eleva os padrões de comunicação e de cibersegurança com aplicações que abrangem diferentes setores. Alguns deles são:

  • Comunicações governamentais e militares: protege segredos de Estado e canais militares via satélite, usando o protocolo QKD para detectar qualquer tentativa de espionagem;
  • Blindagem do sistema financeiro: bancos aplicam redes quânticas para proteger transferências de grandes ativos e dados bancários contra a interceptação de hackers e futuros computadores quânticos;
  • Proteção de dados na saúde: garante a privacidade de prontuários e pesquisas genéticas em teleconsultas, assegurando que informações sensíveis do paciente jamais sejam acessadas por terceiros;
  • Segurança de infraestrutura crítica: monitora redes elétricas e sistemas de abastecimento de água, impedindo que hackers assumam o controle de serviços essenciais à sociedade;
  • Comunicação direta segura (QSDC): viabiliza o envio de mensagens em chats sem chaves prévias, onde qualquer tentativa de leitura indesejada destrói a própria informação enviada;
  • Autenticação em nuvem e Internet das Coisas (IoT): utiliza assinaturas quânticas para validar dados em dispositivos inteligentes, garantindo que o conteúdo não foi alterado durante o percurso.

A criptografia quântica é segura contra hackers?

Depende. A criptografia quântica usa a Distribuição de Chave Quântica para gerar códigos invioláveis, onde qualquer espionagem altera os fótons e denuncia o invasor. Essa segurança é blindada pelo teorema da não-clonagem, que impede a cópia de dados e neutraliza a força bruta de futuros supercomputadores.

Contudo, o risco migra do software para o hardware: imperfeições físicas nos detectores podem abrir brechas para ataques de canal lateral. Assim, embora a matemática seja perfeita, a proteção real depende de uma engenharia rigorosa que vede falhas de infraestrutura contra hackers.

Ilustração de um computador quântico
O nível de segurança da criptografia quântica irá depender da infraestrutura física do computador quântico contra hackers (imagem: Vitor Pádua/Tecnoblog)

Quais são as vantagens da criptografia quântica?

Estes são os pontos fortes da criptografia quântica:

  • Segurança incondicional: diferente da criptografia tradicional, utiliza o teorema da não-clonagem, garantindo que uma chave de segurança jamais seja copiada sem destruir a informação original;
  • Detecção de espionagem: qualquer tentativa de interceptação altera o estado dos fótons, criando erros imediatos que denunciam o espião e invalidam a chave comprometida na hora;
  • Imunidade a computadores quânticos: enquanto o padrão RSA atual será vulnerável a supercomputadores, esta tecnologia é matematicamente imune ao poder de processamento até das máquinas quânticas;
  • Validade de longo prazo: por gerar chaves por meio de aleatoriedade quântica pura, a segurança não diminui com o tempo, impedindo que dados roubados hoje sejam descriptografados no futuro;
  • Compatibilidade com infraestrutura: a tecnologia se integra às redes de fibra óptica já existentes, permitindo que governos e empresas atualizem a segurança sem trocar a infraestrutura física;
  • Eficiência para setores críticos: com sistemas cada vez mais automatizados, setores bancários e militares já operam essa rede para proteger segredos de Estado com alta velocidade e baixo erro humano.

Quais são as desvantagens da criptografia quântica?

Estes são os pontos fracos da tecnologia de criptografia quântica:

  • Custos de implementação elevados: exige hardware ultraespecífico, como detectores de fótons e lasers de alta precisão, tornando o investimento proibitivo para a maioria das empresas;
  • Limitação crítica de distância: os sinais sofrem com a atenuação em fibras ópticas comuns, o que limita transmissões seguras a pouco mais de 100 km sem que a informação se perca no trajeto;
  • Complexidade e necessidade de especialistas: operar essa infraestrutura exige especialistas em física e mecânica quântica, criando uma barreira de entrada imensa por falta de mão de obra qualificada;
  • Vulnerabilidades de canal lateral (Side-channel): embora a teoria seja perfeita, o hardware físico pode apresentar brechas térmicas ou eletromagnéticas que hackers utilizam para burlar o sistema sem “quebrar” a física;
  • Incompatibilidade e nós de confiança: a tecnologia não integra bem com a infraestrutura de internet atual, exigindo pontos intermediários para repetir o sinal que, se comprometidos, invalidam toda a segurança quântica;
  • Fragilidade ambiental extrema: o estado quântico é instável. Qualquer variação mínima de temperatura ou vibração externa pode causar decoerência, colapsando os dados e interrompendo a comunicação.
Ilustração sobre criptografia quântica
A criptografia quântica oferece ampla proteção contra os dados, mas ainda é uma tecnologia que exige um amplo investimento e mão de obra especializada na implantação (imagem: Reprodução/MIT Technology Review)

Qual é a diferença entre criptografia quântica e criptografia tradicional?

A criptografia tradicional é o padrão atual baseado em algoritmos matemáticos complexos que protegem os dados via cálculos que computadores comuns levariam milênios para decifrar. Sua segurança reside na dificuldade computacional de fatorar números primos gigantescos, criando uma barreira lógica quase impossível de ser quebrada hoje.

A criptografia quântica usa leis da mecânica quântica e protocolos, como o QKD, para criar chaves de segurança por meio de partículas de luz (fótons). Qualquer tentativa de espionagem altera o estado quântico da chave, revelando a intrusão instantaneamente graças ao princípio da incerteza.

Criptografia quântica: saiba como funciona e quais são as aplicações da tecnologia

A criptografia é uma técnica de segurança usada para codificar e decifrar dados (Imagem: Vitor Pádua/Tecnoblog)

Conheça os detalhes de um computador quântico (Imagem: Vitor Pádua/Tecnoblog)

(imagem: Reprodução/MIT Technology Review)

O que é qubit? Saiba como funcionam os bits quânticos

16 de Abril de 2026, 17:08
ilustração sobre qubit
Entenda como os bits quânticos podem revolucionar a computação (imagem: Reprodução/1QBit Blog)

O qubit, ou bit quântico, é a unidade fundamental que define a computação quântica, superando a lógica binária tradicional. Diferente do bit comum, ele utiliza as leis da física subatômica para processar informações em escalas massivas.

Seu poder vem da superposição, que permite ao qubit assumir vários estados simultaneamente e testar diversas soluções em massa. Esse processo é potencializado pelo entrelaçamento, que conecta partículas para uma troca de dados instantânea e processamento paralelo.

Essa tecnologia é essencial para acelerar a descoberta de novos fármacos e otimizar sistemas logísticos globais complexos. Além disso, ela redefine os limites da Inteligência Artificial e desafia os padrões atuais de segurança e criptografia digital.

A seguir, conheça o conceito de qubits, como eles funcionam detalhadamente e os diferentes tipos existentes. Também saiba em quais áreas a tecnologia pode ser aplicada.

O que é qubit?

O qubit é a unidade básica da computação quântica que, diferente do bit clássico limitado a 0 ou 1, usa a superposição para processar múltiplos estados simultaneamente. Por meio do entrelaçamento, as unidades agem de forma conectada, resolvendo cálculos complexos com uma eficiência impossível para o hardware tradicional.

O que significa qubit?

O termo “qubit” foi cunhado pelo físico Benjamin Schumacher em 1995, durante uma conversa com o também físico William Wootters. A expressão é uma abreviação de quantum bit (bit quântico, em português), unindo a lógica do dígito binário tradicional às propriedades da mecânica quântica.

Schumacher oficializou o conceito no artigo “Quantum Coding”, publicado ainda em 1995 sob a influência de seu mentor John Wheeler. O nome facilitou a compreensão da unidade básica de processamento, tornando-se o pilar central da computação quântica atual.

Um chip posicionado verticalmente sobre uma superfície refletiva. O chip é fino e translúcido, com circuitos intricados visíveis. A imagem tem um fundo branco e iluminação suave, destacando os detalhes do componente tecnológico.
Os qubits ajudam os computadores quânticos a realizerem cálculos complexos em frações de segundo (imagem: divulgação/Amazon)

Para que serve o qubit?

O qubit aproveita fenômenos como superposição e entrelaçamento para processar informações em múltiplos estados simultâneos. Essa lógica permite que computadores quânticos resolvam cálculos de otimização e química molecular em uma velocidade inalcançável para os sistemas binários tradicionais.

Sua aplicação é essencial no desenvolvimento de novos fármacos e na segurança digital, onde modelos baseados na Esfera de Bloch superam limites atuais. Ao simplificar a simulação de moléculas complexas, os qubits transformam problemas matemáticos antes impossíveis em soluções práticas e instantâneas para a indústria.

Como funciona o qubit

O qubit utiliza superposição quântica para representar múltiplos estados simultaneamente, diferente do bit comum, limitado apenas a 0 ou 1. Essa característica permite que máquinas processem volumes massivos de dados paralelamente, saltando etapas da computação tradicional.

O sistema ganha potência com o entrelaçamento quântico, fenômeno que conecta partículas para trabalharem em sincronia instantânea, mesmo distantes. Controlados por lasers ou micro-ondas, esses qubits formam uma rede ultraveloz capaz de resolver equações altamente complexas.

Na prática, o computador quântico usa interferências para anular respostas incorretas e amplificar a solução exata de forma estratégica. É como se a máquina explorasse todos os caminhos de um labirinto ao mesmo tempo, ignorando os becos sem saída.

Ao final, o estado quântico colapsa e entrega um resultado legível, convertido em bits comuns para o usuário. Essa tecnologia é a aposta para revolucionar a medicina e a segurança digital com cálculos até então impossíveis.

Infográfico comparando um bit e um qubit
Os qubits expandem as formas de processar volumes massivos de dados (imagem: Reprodução/Devopedia)

Quais são os tipos de bit quânticos?

Os qubits são implementados em diversos sistemas físicos para codificar e manipular informações quânticas. Cada tipo aproveita diferentes propriedades quânticas com compensações em termos de escalabilidade, tempo de coerência e precisão de controle.

  • Supercondutores: circuitos resfriados ao zero absoluto onde a eletricidade flui sem resistência. É a aposta da IBM e Google por serem escaláveis, embora sensíveis a ruídos externos;
  • Íons aprisionados: átomos com carga elétrica suspensos no vácuo por campos eletromagnéticos. Eles retêm a informação por muito tempo e são ultraprecisos, mas o controle de grandes grupos de átomos é um desafio de engenharia;
  • Fotônicos: utilizam partículas de luz (fótons) para processar dados por meio de fibras ópticas e espelhos. Podem operar em temperatura ambiente, mas “prender” a luz para realizar cálculos ainda é uma tarefa complexa;
  • Pontos quânticos: elétrons isolados em semicondutores aproveitando a infraestrutura atual dos chips de silício. São promissores para a produção em massa, apesar de serem altamente sensíveis a interferências elétricas;
  • Topológicos: uma aposta teórica da Microsoft que armazena dados em “tranças” geométricas de partículas chamadas anyons. Teoricamente, são imunes a erros de hardware, mas sua existência física ainda é difícil de comprovar e manipular;
  • Átomos neutros: átomos manipulados por feixes de lasers (pinças ópticas) para criar redes organizadas em 2D ou 3D. Oferecem um excelente equilíbrio entre estabilidade da informação e facilidade para escalar o sistema;
  • Centros NV (Diamante): defeitos na estrutura do diamante que permitem controlar o “spin” (rotação) de elétrons em temperatura ambiente. São favoritos para criar sensores ultraprecisos, embora menos potentes para computação pura;
  • Spin em silício: baseiam-se na rotação de elétrons ou núcleos atômicos em cristais de silício purificado. Garantem vida longa aos dados e alta compatibilidade com a indústria de semicondutores atual;
  • Ressonância magnética nuclear (NMR): utilizam o núcleo de átomos em moléculas orgânicas manipuladas por ondas de rádio. Foram pioneiros nos primeiros testes quânticos, mas hoje são considerados limitados para sistemas de grande escala.
Chip vermelho na palma de uma mão
Microsoft afirma ser possível colocar 1 milhão de qubits topológicos na palma da mão (imagem: divulgação/Divulgação)

O que dá para fazer com qubits?

Os qubits aproveitam as leis da física subatômica para processar volumes massivos de dados simultaneamente. Na prática, essa tecnologia abre portas para avanços importantes:

  • Simulação de materiais e fármacos: permite modelar reações químicas e interações moleculares em nível atômico, acelerando a descoberta de remédios e materiais sem a necessidade de testes em laboratório;
  • Otimização de sistemas complexos: resolve equações de logística e finanças que envolvem bilhões de variáveis em segundos, encontrando as melhores rotas de transporte ou o equilíbrio exato de riscos em carteiras de investimento;
  • Segurança e criptografia quântica: consegue decifrar chaves de segurança atuais com o algoritmo de Shor, mas também viabiliza redes de comunicações ultraprotegidas utilizando a Distribuição de Chaves Quânticas (QKD), impossíveis de hackear;
  • Aceleração de buscas em Big Data: utiliza o algoritmo de Grover para vasculhar bancos de dados gigantescos de forma quase instantânea, transformando o reconhecimento de padrões e a análise de informações desestruturadas em tempo real;
  • Machine Learning: turbina o treinamento de Inteligências Artificiais, permitindo que redes neurais aprendam tarefas complexas, como tradução simultânea e diagnósticos médicos por imagem, com uma precisão e velocidade sem precedentes.
Ilustração sobre machine learning mostra a imagem de um cérebro e um chip computacional
O machine learning será uma das áreas da tecnologia que irá se beneficiar dos qubits (imagem: Vitor Pádua/Tecnoblog)

Qual é a diferença entre qubit e bit?

O bit é a unidade básica da computação clássica, funcionando como um interruptor que assume apenas dois estados: ligado (1) ou desligado (0). Ele processa dados de maneira sequencial por meio de transistores, utilizando pulsos de voltagem elétrica para realizar cálculos lógicos simples.

O qubit é uma versão quântica que usa a sobreposição para representar 0, 1 ou uma combinação de ambos ao mesmo tempo. Partículas como o spin do elétron permitem o entrelaçamento, criando uma rede interconectada capaz de resolver problemas complexos em frações de segundo.

Dá para substituir bits por qubits?

Os qubits não substituem os bits em PCs, pois exigem resfriamento extremo e lógica de superposição. Enquanto o bit é binário e previsível, o qubit processa múltiplas possibilidades simultaneamente, sendo uma “ferramenta de precisão” para cálculos científicos e não para executar softwares ou sistemas operacionais.

O futuro aponta para sistemas híbridos, onde a CPU processa o dia a dia e o chip quântico resolve gargalos complexos. Devido à instabilidade física e à taxa de erros dessas partículas, a transição para máquinas totalmente autônomas ainda levará décadas de maturação técnica.

O que é qubit? Saiba como funcionam os bits quânticos

Ocelot tem 14 qubits, sendo 5 cat qubits (imagem: divulgação)

(imagem: Reprodução/Devopedia)

Aprendizado de Máquina permite que IA atuem de forma semelhante à inteligência humana (Imagem: Vitor Pádua/Tecnoblog)

Motorola Edge 60 Pro (256 GB) fica 35% mais barato na Amazon

16 de Abril de 2026, 15:21

Prós
  • Memória RAM expansível até 24 GB
  • Tela POLED de 6,7″ com taxa de 120 Hz e brilho de 4.500 nits
  • Câmeras com resolução de 50 megapixels
  • Bateria de 6.000 mAh com carregamento de 90 W
  • Certificação IP68, IP69 e militar MIL-STD-810H
Contras
  • Recebe atualizações apenas por mais dois anos
PIX
Participe dos canais de ofertas do Achados do TB

O Motorola Edge 60 Pro (256 GB) entrou em promoção por R$ 2.694 no Pix na Amazon. O smartphone premium da Motorola, lançado por R$ 3.999, com tela pOLED e bateria com ampla autonomia tem desconto de 33% nesta oferta.

Edge 60 Pro tem 24 GB de RAM, tela de 120 Hz e bateria de até 45 horas

Edge 60 Pro visto de frente, com tela pOLED de 6,7 polegadas e bordas curvas
Motorola Edge 60 Pro traz tela pOLED de 6,7 polegadas com taxa de atualização de 120 Hz (foto: Giovanni Santa Rosa/Tecnoblog)

O Motorola Edge 60 Pro usa o chipset de alto desempenho MediaTek Dimensity 8350 Extreme e até 24 GB de RAM por meio do recurso RAM Boost. Já os 256 GB de armazenamento interno oferecem um espaço equilibrado para mídias, apps e outros arquivos do dia a dia.

O telefone conta com tela pOLED de 6,7 polegadas, entregando uma ampla área de trabalho com resolução Super HD 1.5K e taxa de atualização de 120 Hz. Reproduzindo imagens fluidas e detalhadas, o painel ainda tem brilho máximo de 4.500 nits e suporte ao recurso HDR10+.

Para fotos e vídeos, o Edge 60 Pro possui uma câmera tripla traseira com sensor principal Sony Lytia 700C de 50 MP com zoom híbrido de até 50x e suporte para registros em 4K. Fugindo dos padrões, a câmera frontal de 50 MP promete selfies detalhadas e vídeos em 4K.

Tela do Edge 60 Pro com configurações do botão dedicado da Moto AI
Motorola Edge 60 Pro inclui recursos específicos de IA, incluindo um botão dedicado para a funcionalidade (foto: Giovanni Santa Rosa/Tecnoblog)

O smartphone da Motorola adota uma bateria de incríveis 6.000 mAh que, segundo a marca, garante até 45 horas de uso. Além disso, o carregamento rápido de 90 W do telefone vai de 0 a 100% em apenas 6 minutos na tomada.

Extremamente reforçado, o telefone tem certificado de resistência IP68/IP69 que o protege contra: poeira, areia, jatos d’água e imersão em água doce por até 1,5 metro de profundidade pelo tempo limite de 30 minutos. Enquanto isso, o certificado militar MIL-STD-810H garante proteção contra umidade e temperaturas extremas.

Fechando o pacote, o Motorola Edge 60 Pro (R$ 2.694 no Pix) tem conexões 5G, Wi-Fi 6E, Bluetooth 5.4 e NFC. O telefone sai da caixa com o Android 15, mas a marca promete somente duas grandes atualizações do sistema operacional.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Motorola Edge 60 Pro (256 GB) fica 35% mais barato na Amazon

Motorola Edge 60 Pro (foto: Giovanni Santa Rosa/Tecnoblog)

Motorola Edge 60 Pro (foto: Giovanni Santa Rosa/Tecnoblog)

O que é carregamento por indução? Entenda a tecnologia de carregamento sem fio

10 de Abril de 2026, 18:09
Celular com carregamento por indução
Celular com carregamento por indução (Imagem: Daniel Korpai/Unsplash)

O carregamento por indução facilita a rotina ao transferir energia via campos eletromagnéticos, eliminando a dependência de cabos físicos e conectores. Essa tecnologia é regida pelo padrão Qi, a norma global que garante interoperabilidade entre diferentes marcas de carregadores e smartphones.

O processo de carregamento ocorre quando a base gera um campo magnético que a bobina do celular converte em eletricidade através da Lei de Faraday. Esse método foi otimizado pelo MagSafe da Apple, usando ímãs de alinhamento para o smartphone carregar por indução com máxima eficiência energética e redução do desperdício de calor.

É possível checar a compatibilidade do aparelho ao verificar os selos Qi ou MagSafe na caixa ou nas especificações técnicas do fabricante. Modelos topo de linha das principais marcas costumam trazer o recurso, que pode ser confirmado nas configurações de bateria do sistema.

A seguir, saiba o que é o carregamento por indução, como funciona a tecnologia e os smartphones que costumam ter esse recurso. Também conheça os pontos fortes e fracos do carregamento sem fio.

O que é carregamento por indução?

O carregamento por indução usa campos eletromagnéticos para transferir energia entre bobinas de cobre no carregador e no aparelho, eliminando cabos físicos. Popularizada pelo padrão Qi, essa tecnologia alimenta desde smartphones e smartwatches até frotas de ônibus e carros elétricos.

Quais são os tipos de carregamento por indução?

Existem quatro tipos principais de carregamento por aproximação para smartphones:

  • Padrão Qi (Indução eletromagnética): é o sistema universal que exige contato direto entre o celular com carregamento por indução e a base. Ele usa o acoplamento magnético fechado, onde as bobinas precisam estar bem alinhadas para a energia fluir;
  • Indução ressonante (Distância curta): permite que o carregamento ocorra mesmo com alguns centímetros de separação. Ao sintonizar as bobinas na mesma frequência de ressonância, ela consegue alimentar vários dispositivos simultaneamente;
  • Indução magnética proprietária (MagSafe/Qi2): criado pela Apple e agora um padrão global, usa um anel de ímãs para um alinhamento automático. Isso evita o desperdício de calor e garante a potência máxima durante todo o processo;
  • Carregamento reverso (Wireless PowerShare): transforma o smartphone em uma base de carregamento sem fio portátil. Ao inverter o papel da bobina interna, o celular “doa” energia para acessórios menores, como fones de ouvido e smartwatches.
imagem de um iphone em uma base de carregamento sem fio
Existem diferentes padrões de carregamento sem fio (imagem: Nubelson Fernandes/Unsplash)

Como funciona o carregamento por indução?

O carregamento sem fio utiliza o princípio da indução eletromagnética para transferir energia entre duas bobinas de cobre posicionadas bem próximas. A base conectada à tomada gera um campo magnético oscilante que atravessa a carcaça do aparelho, eliminando a necessidade de conectores físicos.

Nesse processo, a bobina do smartphone captura o fluxo magnético e o converte em eletricidade, fenômeno físico conhecido como Lei de Faraday. A eficiência depende do alinhamento preciso entre os componentes, motivo pelo qual tecnologias como MagSafe utilizam ímãs para otimizar o acoplamento.

Para garantir a integridade do celular, um circuito retificador transforma a corrente alternada captada em corrente contínua, compatível com a bateria. Sistemas modernos de gerenciamento térmico monitoram a temperatura, reduzindo a potência caso o calor excessivo prejudique a vida útil das células de íons de lítio.

O padrão global Qi domina o setor, operando em frequências que permitem a comunicação inteligente entre o carregador por indução e o dispositivo móvel. Embora apresente uma leve perda energética em comparação ao cabo, a conveniência e a proteção contra o desgaste das portas USB impulsionam sua popularidade.

Por dentro de um carregador sem fio (Imagem: Reprodução/Belkin)
Por dentro de um carregador sem fio (Imagem: Reprodução/Belkin)

O carregamento por indução funciona com capinha?

Sim, o carregamento wireless atravessa a maioria das capas de silicone, TPU ou couro, desde que a espessura não ultrapasse os 5 mm. Essa margem garante que o campo magnético conecte as bobinas sem perda significativa de eficiência energética ou lentidão.

Contudo, acessórios com placas de metal, anéis de suporte ou materiais muito robustos bloqueiam o sinal e podem causar superaquecimento. Para evitar falhas, use proteções com certificação Qi e MagSafe, que asseguram o alinhamento magnético ideal e uma recarga estável.

Carregamento por indução esquenta o celular?

Sim, o carregamento wireless esquenta o smartphone devido à dissipação de energia entre as bobinas, processo chamado de perda por acoplamento eletromagnético. Esse calor residual é comum, mas o uso de capas grossas ou o desalinhamento na base agrava o desgaste das baterias a longo prazo.

Para proteger o hardware, evite utilizar aplicativos pesados durante a recarga e use acessórios certificados que otimizam a gestão térmica. Se o aparelho emitir alerta de temperatura, interrompa o ciclo imediatamente para preservar a integridade dos componentes e a vida útil do sistema.

imagem de uma iphone com uma capa apropriada para o magsafe
Capa de smartphones mais finas permitem o carregamento sem fio e ainda evitam possíveis superaquecimentos (imagem: Lee Peterson/Unsplash)

Carregamento por indução estraga a bateria do celular?

O carregamento por aproximação não estraga o aparelho, mas a baixa eficiência energética gera calor excessivo, o maior inimigo das células de íon de lítio. Esse estresse térmico pode acelerar o desgaste químico, afetando a saúde da bateria mais rapidamente que o cabo tradicional.

Para garantir a longevidade, remova capas que retêm calor e evite o uso intenso enquanto o dispositivo estiver na base magnética. Manter os ciclos de carga longe dos extremos (0% ou 100%) é mais vital para a vida útil do que o método de recarga escolhido.

Carregamento por indução é mais lento do que o carregamento comum?

Sim, o carregamento sem fio é tecnicamente mais lento devido à indução eletromagnética, que dissipa energia como calor em vez de convertê-la totalmente em carga. Essa perda energética reduz a eficiência da transmissão, exigindo mais tempo para a bateria atingir a capacidade total se comparada ao uso de cabos.

Enquanto bases sem fio operam geralmente entre 5 W e 15 W, o carregamento rápido via cabo já alcança patamares acima de 100 W. Mesmo com avanços na tecnologia de indução, o contato direto do padrão USB Power Delivery (USB-PD) permanece como a solução mais veloz e eficaz do mercado.

imagem de uma base de carregamento sem fio
Os carregadores por indução tendem a ser mais lentos do que os carregadores via USB (imagem: Nathan Waters/Unsplash)

Quais celulares têm carregamento por indução?

Estes são alguns exemplos de linhas de celulares com carregamento por indução:

  • Apple (iPhone): todos os modelos desde o iPhone 8 e o iPhone X possuem a tecnologia Qi, evoluindo a partir do iPhone 12 para o MagSafe, que utiliza anéis magnéticos para garantir o alinhamento e otimizar a transferência de energia;
  • Samsung (Galaxy): é padrão na linha Galaxy S desde o S6 e em todos os dobráveis das linhas Z Fold e Z Flip, contando ainda com a função de carregamento reverso Wireless PowerShare para carregar fones e relógios direto na parte traseira do celular;
  • Motorola (Edge): a marca retornou com força ao segmento premium, inserindo a bobina de indução nos modelos da família Edge, equilibrando design fino e conveniência;
  • Xiaomi: o recurso é exclusividade das linhas numeradas, como o Xiaomi 14, e da linha Mi. As versões Pro e Ultra suportam velocidades mais altas e competem em potência com muitos carregadores de parede;
  • Google (Pixel): adotado como padrão desde o Pixel 3, a marca expandiu o suporte para os modelos intermediários Pixel a mais recentes, tornando a tecnologia mais acessível no ecossistema do Android puro;
  • OnePlus: foca essa conveniência em modelos de elite, como as variantes Pro e os modelos numéricos mais novos, entregando tecnologias proprietárias que entregam até 50 W de potência, permitindo cargas completas em tempo recorde;
  • Huawei e Honor: ambas focam o recurso nas linhas premium, como a série Mate e P da Huawei ou a linha Magic da Honor, deixando as versões “Lite” restritas apenas ao carregamento via cabo;
  • Oppo e Vivo: as marcas chinesas reservam o carregamento sem fio para os topos de linha, como a linha Find X e X series, onde a inovação em hardware justifica o custo extra do componente.
imagem de um galaxy s26 ultra ao lado de um iphone 17 pro max
Os topos de linha Galaxy S26 Ultra e iPhone 17 Pro Max oferecem opção de carregamento sem fio (imagem: Reprodução/Sahil Karoul)

Tem como saber se meu celular carrega por indução?

Sim, é possível saber se o smartphone tem opção de carregamento wireless ao procurar o selo Qi ou MagSafe na caixa ou manual. Outra opção é checar as configurações de bateria do sistema Android em busca do termo “Wireless Charging” ou “Carregamento sem fio”.

Também dá para consultar as especificações técnicas no site oficial da fabricante ou na seção Produtos do Tecnoblog. Basta verificar a área “Bateria” para confirmar se o modelo suporta a transferência de eletricidade via campo eletromagnético.

Por que o carregamento por indução do iPhone não funciona?

Estes são alguns motivos que podem impedir o carregamento sem fio do iPhone:

  • Desalinhamento das bobinas: o iPhone e a base precisam estar com os centros perfeitamente alinhados. Se estiverem tortos, o campo magnético não se completa;
  • Capas e acessórios metálicos: capinhas muito grossas, anéis de suporte ou cartões magnéticos bloqueiam o sinal. Metais entre o aparelho e a base impedem a passagem de energia e podem superaquecer;
  • Acúmulo de sujeira: poeira, gordura ou fiapos no vidro traseiro e na base criam uma barreira física. Limpar as superfícies garante que o acoplamento magnético ocorra sem interferências externas;
  • Danos no hardware interno: quedas que trincam o vidro traseiro podem romper a bobina de cobre interna. Se a estrutura física estiver comprometida, o circuito elétrico simplesmente não fecha;
  • Acessórios sem certificação Qi: o iOS é rigoroso com segurança e pode bloquear bases de procedência duvidosa. Sempre adquira produtos com o selo Qi, que garante a compatibilidade padrão do mercado;
  • Gestão térmica (calor): se o iPhone esquentar demais por causa do sol ou aplicativos pesados, o sistema pausa a recarga via indução. É uma proteção do software para evitar o desgaste precoce da bateria;
  • Bugs de sistema: pequenos erros no código do iOS podem desativar o reconhecimento do carregador por indução. Na maioria das vezes, um reinício forçado ou uma atualização de sistema resolvem o problema;
  • Fonte de energia: o problema pode estar na tomada ou no cabo que alimenta a base. Se o adaptador de parede for fraco, a base não terá força suficiente para gerar o campo de indução.
imagem de um iphone com uma bateria externa magsafe
O iOS pode não autorizar o carregamento por aproximação em acessórios não oficiais da Apple (imagem: Kamil Switalski/Unsplash)

Quais são as vantagens do carregamento por indução?

Estes são os pontos fortes da tecnologia de carregamento por indução:

  • Conveniência no uso diário: basta posicionar o aparelho sobre a base para iniciar a carga via campo magnético, eliminando o esforço de acertar o encaixe do cabo em ambientes escuros ou com pressa;
  • Integridade física do hardware: evita o desgaste mecânico da porta USB e do cabo, prolongando drasticamente a vida útil dos componentes físicos do smartphone;
  • Resistência e segurança elétrica: sem conectores metálicos expostos à umidade, o risco de curtos-circuitos cai drasticamente, facilitando o design de aparelhos totalmente vedados com certificação IP68 de resistência à poeira e à água;
  • Minimalismos e organização: uma única estação de carga centraliza a energia para celulares, relógios e fones de ouvido, limpando o visual da mesa e acabando com o emaranhado de fios espalhados;
  • Redução de resíduos eletrônicos: com menos cabos rompidos e conectores danificados indo para o lixo, a tecnologia promove um ciclo de vida mais longo para os acessórios e para o próprio aparelho.

Quais são as desvantagens do carregamento por indução?

Estes são os pontos fracos do carregamento sem fio:

  • Velocidade reduzida: mesmo com avanços, o padrão de carregamento Qi é geralmente mais lento que o cabo, já que a entrega de Watts é limitada pela resistência do ar;
  • Baixa eficiência energética: a indução é menos eficiente, pois parte da eletricidade se perde no campo magnético, exigindo mais consumo da tomada para completar a bateria;
  • Estresse térmico: o calor gerado na base pode degradar os componentes internos e prejudicar a saúde da bateria, reduzindo a vida útil do smartphone em comparação ao carregamento com fio;
  • Exigência de alinhamento: o alinhamento das bobinas de cobre deve ser exato, qualquer deslocamento leve interrompe o fluxo magnético e deixa o usuário sem bateria;
  • Uso limitado durante a carga: diferente do cabo, que permite certa mobilidade enquanto carrega, o aparelho precisa ficar estático na base de carregamento sem fio, dificultando tarefas como jogar ou digitar.
imagem de uma base de carregamento sem fio com dois celulares e dois fones de ouvido
Os carregadores wireless oferecem maior conveniência aos usuários, mas podem causar estresse térmico nos dispositivos (imagem: Radoslav Bali/Unsplash)

Qual é a diferença entre carregamento por indução e carregamento por cabo?

O carregamento wireless transfere energia sem fios por meio de um campo eletromagnético gerado entre bobinas de cobre no carregador e no aparelho. Essa corrente induzida permite recarregar a bateria por proximidade física, priorizando a conveniência, apesar de ser um processo mais lento.

O carregamento por cabo utiliza conectores físicos para conduzir a corrente elétrica de forma direta e altamente eficiente da fonte ao dispositivo. Embora exija o encaixe mecânico, essa conexão entrega velocidades superiores e minimiza o desperdício de energia.

Qual é a diferença entre carregamento por indução e carregamento reverso?

O carregamento wireless usa campos magnéticos gerados entre bobinas internas para transferir energia da base para o dispositivo sem cabos. O processo de indução eletromagnética converte o magnetismo em corrente elétrica para abastecer a bateria por simples contato físico.

O carregamento reverso transforma o próprio smartphone em um “power bank”, capaz de alimentar a bateria de outros acessórios ou celulares. O fluxo funciona via cabo ou por bobinas traseiras padrão Qi, cedendo carga da própria bateria para outros dispositivos.

O que é carregamento por indução? Entenda a tecnologia de carregamento sem fio

Celular com carregamento por indução (Imagem: Daniel Korpai/Unsplash)

(imagem: Nubelson Fernandes/Unsplash)

Por dentro de um carregador sem fio (Imagem: Reprodução/Belkin)

(imagem: Lee Peterson/Unsplash)

(imagem: Nathan Waters/Unsplash)

(imagem: Reprodução/Sahil Karoul)

(imagem: Kamil Switalski/Unsplash)

(imagem: Radoslav Bali/Unsplash)

iPhone 17 (256 GB) recebe desconto de 25% na melhor oferta recente

10 de Abril de 2026, 16:46
R$ 7.999,0025% OFF

Prós
  • Tela ProMotion com 120 Hz
  • Câmera frontal com 18 MP e ultrawide de 48 MP
  • Wi-Fi 7 e Bluetooth 6.0
  • Chip Apple A19 de 3 nanômetros
Contras
  • Não tem câmera teleobjetiva
PIX
Participe dos canais de ofertas do Achados do TB

O iPhone 17 (256 GB) está disponível por R$ 6.029,10 no Pix no Mercado Livre. O smartphone da Apple com tela OLED e Apple Intelligence, lançado por R$ 7.999, teve uma redução de 25% no preço nesta oferta.

iPhone 17 tem Apple Intelligence, tela de 120 Hz e câmera que filma em 4K

Com o design moderno Dynamic Island, o iPhone 17 tem uma tela compacta Super Retina XDR OLED de 6,3 polegadas com taxa de atualização de 120 Hz. Reproduzindo imagens detalhadas e fluidas, o painel ainda conta com os recursos ProMotion e HDR.

Na parte de câmeras, o telefone tem um conjunto traseiro liderado pelo sensor de 48 MP para vídeos em 4K com Estabilização Óptica de Imagem (OIS). A câmera frontal de 18 MP promete selfies com alto nível de detalhes no Modo Retrato, além de registrar vídeos em 4K.

O iPhone 17 vem equipado com o chip Apple A19 combinado com 8 GB de RAM, garantindo alto desempenho para tarefas básicas e os recursos do Apple Intelligence. O telefone traz 256 GB de armazenamento interno, o que pode ser bastante limitado e exigir o uso do iCloud para expandir a memória.

Mão segurando iPhone 17 azul-névoa, com mesa em madeira como fundo
O iPhone 17 tem uma câmera dupla traseira com sensor de 48 MP (imagem: Thássius Veloso/Tecnoblog)

O smartphone da Apple adota uma bateria de 3.692 mAh com autonomia para até 30 horas de reprodução de vídeo. Eventualmente exigindo mais de uma recarga diária para usuários ativos, o carregamento rápido de até 50 W recupera metade do tanque de energia em apenas 20 minutos na tomada.

Além do suporte para eSIM, o telefone conta com conexões 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB) e NFC. Em relação ao software, o aparelho vem de fábrica com o iOS 26 e receberá ao menos 5 grandes atualizações do sistema operacional da Apple.

Mantendo as características premium da marca, o iPhone 17 (R$ 6.029,10 no Pix) tem estrutura de alumínio e acabamento traseiro em vidro. Ademais, o certificado IP68 de resistência à água protege o aparelho de mergulhos acidentais de até 6 metros em água doce.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

iPhone 17 (256 GB) recebe desconto de 25% na melhor oferta recente

💾

iPhone 17 de 256 GB com Apple Intelligence, tela OLED e câmera de 48 MP fica mais barato com pagamento via Pix no Mercado Livre

O iPhone 17 pesa 177 gramas (imagem: Thássius Veloso/Tecnoblog)

Galaxy S26 Plus (512 GB) sai com 50% de desconto em promoção com cupom

10 de Abril de 2026, 15:54

Prós
  • Tela AMOLED Dinâmico 2X de 6,7″ com taxa de 120 Hz
  • Sistema de câmeras com principal de 50 MP e gravações em 8K
  • Android 16 com One UI 8.5 e promessa de 7 anos de atualizações
  • Certificação IP68
Contras
  • Brasil não recebeu versão com processador Snapdragon
  • Sem avanços notórios em câmeras e tela comparado ao S25 Plus
PIX Cupom
30% OFF DA PáGINA R$ 5.677,62  Mercado Livre
Participe dos canais de ofertas do Achados do TB

O Galaxy S26 Plus (512 GB) está disponível por R$ 5.677,62 no Pix com cupom de 30% OFF na página do produto no Mercado Livre. O smartphone premium da Samsung com display AMOLED e câmera de 50 MP, lançado em fevereiro deste ano por R$ 10.799, fica perto da metade do preço de lançamento nesta oferta.

Galaxy S26 Plus traz Galaxy AI, tela AMOLED e câmera tripla que filma em 8K

O Galaxy S26 Plus adota o chipset Exynos 2600 combinado com 12 GB de RAM, ideal para alta produtividade e tarefas do Galaxy AI. O telefone tem 512 GB de armazenamento interno, espaço de sobra para fotos, vídeos, aplicativos e demais arquivos.

O dispositivo conta com uma tela AMOLED Dinâmico 2X de 6,7 polegadas com resolução Quad HD+. Reproduzindo imagens detalhadas e fluidas, o painel traz taxa de atualização de 120 Hz, brilho máximo de 2.600 nits e recurso HDR10+.

Na parte de câmeras, o Galaxy S26 Plus tem um conjunto triplo traseiro liderado por sensor de 50 MP que filma em 8K com Estabilização Óptica de Imagem (OIS). Já a câmera frontal de 12 MP realiza registros de vídeo em 4K e selfies com Modo Retrato e HDR10+.

Galaxy S26 Ultra, S26 Plus e S26 vistos de costas. Os aparelhos estão sobre suportes transparentes. O S26 Ultra é o maior deles e tem cor dourada. O S26 Plus é o intermediário, um pouco menor que o Ultra, e está na cor cinza. O S26 é o menor dos três e está na cor preta.
Galaxy S26 Plus (na foto, entre o S26 Ultra e o S26) possui câmera de 50 MP e certificação IP68 (foto: Thássius Veloso/Tecnoblog)

O smartphone premium da Samsung utiliza uma bateria de 4.900 mAh, entregando autonomia de até 31 horas de reprodução de vídeo. O modelo tem carregamento rápido de até 45 W que, segundo a marca, vai de 0 a 70% em somente 30 minutos.

Pesando 190 g, o dispositivo tem estrutura de Armor Aluminum e acabamento traseiro com vidro reforçado Gorilla Glass Victus 2. Ele também traz certificado IP68 de resistência à água e poeira, podendo ficar submerso por até 1,5 metro pelo tempo limite de 30 minutos.

Fechando o pacote de benefícios, o Galaxy S26 Plus (R$ 5.677,62 no Pix com cupom de 30% OFF na página) tem conexões 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB) e NFC. O modelo sai da caixa com o Android 16 e receberá ao menos 7 grandes atualizações do sistema.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy S26 Plus (512 GB) sai com 50% de desconto em promoção com cupom

💾

Galaxy S26 Plus de 512 GB com tela AMOLED, Galaxy AI e câmera de 50 MP recebe desconto ao combinar cupom e pagamento via Pix no Mercado Livre

S26 Ultra é o maior dos modelos da linha Galaxy S26 (foto: Thássius Veloso/Tecnoblog)

Galaxy S26 Ultra (512 GB) fica 51% mais barato com cupom no Mercado Livre

10 de Abril de 2026, 15:09

Prós
  • Tecnologia de privacidade protege contra “espiadinhas” ne tela
  • Câmera quadrupla com sensor principal de 200 MP e superestabilização em vídeos
  • Galaxy AI com Now Nudge e edição de imagens via prompt
  • Processador Snapdragon 8 Elite Gen 5 For Galaxy 39% superior à do antecessor
Contras
  • Bateria de 5.000 mAh pode ser limitada
PIX Cupom
30% OFF NA PáGINA R$ 6.886,86  Mercado Livre
Participe dos canais de ofertas do Achados do TB

O Galaxy S26 Ultra (512 GB) entrou em oferta por R$ 6.886,86 no Pix com cupom de 30% OFF na página do produto no Mercado Livre. O smartphone topo de linha da Samsung com tela AMOLED e câmera de 200 MP, lançado em fevereiro deste ano por R$ 13.999, sai por menos da metade nesta promoção.

Galaxy S26 Ultra tem de recurso Tela de privacidade, Galaxy AI e câmera que filma em 8K

O Galaxy S26 Ultra utiliza o chip Snapdragon 8 Elite Gen 5 combinado com 12 GB de RAM, entregando alto desempenho e suporte às ferramentas do Galaxy AI. Já os 512 GB de armazenamento interno garantem espaço de sobra para mídias, aplicativos e outros arquivos.

O telefone traz um display AMOLED Dinâmico 2X de 6,9 polegadas com o recurso Tela de Privacidade, evitando olhares de outras pessoas em locais públicos. Além de reproduzir imagens detalhadas com resolução QHD+, o painel tem taxa de atualização de 120 Hz e recurso HDR10+.

Outro destaque do Galaxy S26 Ultra é a câmera quádrupla traseira liderada pelo sensor de 200 MP que grava em até 8K com zoom digital de até 100x. A câmera frontal adota um sensor de 12 MP com Foco Automático e suporte para vídeos em 4K.

Smartphone cinza posicionado horizontalmente sobre um tecido tramado cinza. A tela exibe um aplicativo de notas com fundo branco e a frase manuscrita em azul "Olá Tecnoblog!", acompanhada de um desenho de coração. Abaixo do aparelho, há uma caneta stylus (S Pen) na cor branca com ponta fina e um detalhe metálico no topo. A interface da tela mostra ícones de ferramentas de edição e botões virtuais de navegação. No canto inferior direito da imagem, consta a marca d'água "tecnoblog".
S Pen permanece no Galaxy S26 Ultra (foto: Thássius Veloso/Tecnoblog)

O smartphone premium da Samsung possui uma bateria de 5.000 mAh, garantindo até 31 horas de reprodução de vídeo. Com suporte para carregamento rápido de 60 W, o telefone vai de 0 a 75% em somente 30 minutos na tomada.

O dispositivo tem estrutura em Armor Aluminum, acabamento traseiro em vidro Gorilla Glass Victus 2 e, apesar do tamanho amplo, pesa 214 g. O modelo tem certificação IP68 de resistência à poeira e à água, sobrevivendo a mergulhos acidentais de até 1,5 metro pelo tempo limite de 30 minutos.

Na parte de conexões, o Galaxy S26 Ultra (R$ 6.886,86 no Pix com cupom de 30% OFF na página) ainda conta com 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB) e NFC para pagamentos por aproximação. O telefone vem de fábrica com o Android 16 e a marca promete ao menos 7 grandes atualizações do sistema.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy S26 Ultra (512 GB) fica 51% mais barato com cupom no Mercado Livre

💾

Galaxy S26 Ultra de 512 GB com tela AMOLED, chipset premium e Galaxy AI sai por menos da metade do preço após dois meses de lançamento com cupom e pagamento via Pix no Meli

S Pen permanece no Galaxy S26 Ultra (foto: Thássius Veloso/Tecnoblog)

O que é um servidor? Saiba como funciona e os tipos mais comuns na web

9 de Abril de 2026, 15:18
imagem da sala de servidores
Entenda os diferentes tipos de servidores e a imporância deles para a infraestrutura da internet (imagem: Taylor Vick/Unsplash)

Um servidor é um computador de alto desempenho, focado em guardar dados e hospedar serviços essenciais para outros dispositivos em rede. Ele atua como um “provedor de utilidades”, processando diversas solicitações para garantir que a conexão com a informação seja rápida.

Operando como um assistente 24 horas, o sistema monitora portas lógicas e fragmenta arquivos em pacotes para responder aos usuários. Esse ciclo veloz sustenta a robusta infraestrutura global dos servidores de internet, garantindo estabilidade e segurança digital.

Existem tipos de servidores com funções diferentes: um servidor web hospeda sites via HTTP, enquanto o DNS traduz domínios em IPs para facilitar a vida do usuário na rede. Já o Proxy atua como intermediário estratégico, filtrando acessos e protegendo a identidade digital de forma inteligente.

A seguir, entenda detalhadamente o que é um servidor, como ele funciona e as diferentes categorias. Também saiba como diferenciar um servidor físico de um virtual.

O que é um servidor?

Um servidor é um sistema ou máquina de alto desempenho projetado para armazenar dados e hospedar serviços essenciais para outros dispositivos em uma rede. Ele funciona como uma central de comando, processando diversas solicitações simultâneas para garantir que a conexão entre cliente e informação seja rápida e eficiente.

Para que serve um servidor?

Um servidor atua como o grande “provedor de utilidades”, centralizando o armazenamento de dados e o processamento de serviços para dispositivos. Ele hospeda desde sites e bancos de dados até e-mails, permitindo que diversos usuários acessem e compartilhem recursos valiosos de maneira simultânea.

Operando sem interrupções em infraestruturas físicas ou virtuais (nuvem), essa máquina gerencia requisições de APIs e protege informações por meio de firewalls. Seja viabilizando softwares SaaS ou realizando backups, o servidor é o “motor invisível” que entrega cada comando solicitado pelo usuário.

imagem da sala de servidores
Os servidores podem ter diferentes utilidades, mas são essenciais para manter a internet ativa (imagem: Imgix/Unsplash)

Como funciona um servidor?

Um servidor funciona como um assistente digital que trabalha 24 horas, processando solicitações de clientes, como navegadores ou aplicativos. Ele monitora constantemente portas lógicas específicas, filtrando conexões para identificar e validar cada pedido de acesso recebido pela rede.

Quando o usuário acessar um site, o dispositivo envia uma requisição ao endereço IP do servidor, disparando o processamento imediato dos dados. Nesse estágio, o hardware executa instruções de software e consulta bancos de dados para localizar o conteúdo exato solicitado.

Após localizar a informação, o sistema fragmenta os arquivos em pacotes de dados e envia a resposta de volta pelo mesmo caminho digital. Esse ciclo de comunicação ocorre em milissegundos, garantindo que o fluxo de dados entre a infraestrutura e a tela do usuário seja fluido.

Robustas por natureza, essas máquinas operam com múltiplos núcleos de CPU e protocolos de criptografia para gerenciar milhares de acessos simultâneos. Por meio de sistemas de redundância, o servidor mantém a estabilidade e a segurança, sustentando toda a infraestrutura da internet moderna.

infográfico do funcionamento de um servidor
O funcionamento de um servidor pode ser dividido em 5 etapas principais (imagem: Reprodução/Bluehost)

Quais são os componentes de um servidor?

Estes são os principais componentes de um servidor:

  • Processador (CPU): considerado o “cérebro” da operação, ele processa as requisições e executa as instruções que ditam o ritmo de trabalho do ecossistema;
  • Placa-mãe: funciona como o “sistema nervoso central”, integrando todos os componentes por meio de barramentos e slots que permitem a troca constante de dados;
  • Memória RAM: atua como o espaço de trabalho imediato, mantendo dados ativos e o sistema operacional acessíveis para uma resposta ultrarrápida às tarefas;
  • Armazenamento em HD ou SSD: é o arquivo definitivo do servidor, onde informações ficam salvas em discos rígidos (HD) ou unidades flash (SSD);
  • Placa de rede (NIC): o componente essencial que garante a conectividade, permitindo que o servidor se comunique com a rede externa via cabos de alto desempenho;
  • Fonte de alimentação (PSU): converte a energia elétrica para o hardware e conta geralmente com módulos redundantes para evitar desligamentos em caso de falhas;
  • Sistema de resfriamento: utiliza dissipadores e ventoinhas de alto fluxo para controlar o calor intenso e impedir que as altas temperaturas degradem os componentes;
  • Chassis e rack: a estrutura metálica que protege as peças internas e os suportes que organizam o empilhamento desses equipamentos em data centers;
  • Placas de expansão: módulos adicionais, como GPUs, inseridos para otimizar o desempenho em tarefas pesadas como Inteligência Artificial e renderização;
  • Sistema operacional (OS): o software de gestão, como Linux ou Windows Server, que orquestra o hardware e cria o ambiente para a execução de serviços;
  • Serviços e aplicações: são as camadas finais, como bancos de dados ou servidores web, que processam as demandas enviadas por usuários e outros dispositivos.
imagem com as partes de um servidor
CPU, Placa-mãe, memória RAM, armazenamento, conexão de rede e fonte de alimentação são os principais componentes de um servidor (imagem: Reprodução/Kirbtech)

Quais são os tipos mais comuns de servidores?

Existem diversos tipos de servidores essenciais para a infraestrutura da internet, como os servidores web, de bancos de dados, DNS e Proxy. A lista inclui ainda modelos especializados em comunicação e conectividade, como servidores IMAP, SMTP, DHCP e FTP.

1. Servidor web

Um servidor web é o software e o hardware que processam pedidos via HTTP, entregando conteúdos como páginas HTML e mídias diretamente no navegador. Ele funciona como um armazém digital que hospeda sites, gerenciando o tráfego de dados para cada clique resultar no carregamento correto dos arquivos.

Além do armazenamento, essas máquinas executam scripts em PHP ou Node.js para criar conteúdos dinâmicos e personalizados em tempo real. O sistema também gerencia camadas de segurança e o caching, técnica que memoriza dados frequentes para tornar a navegação mais veloz.

No cenário atual, o Apache e o Nginx lideram pela estabilidade e eficiência no gerenciamento de múltiplos acessos simultâneos. Soluções como o Microsoft IIS e o LiteSpeed também se destacam, oferecendo integração com Windows ou foco total em aplicações de alto desempenho.

imagem da sala de servidores
Servidores web atuam como armazéns para hospedar sites da internet (imagem: Kevin Ache/Unsplash)

2. Servidor de banco de dados

Um servidor de banco de dados é uma máquina potente, física ou virtual, dedicada a centralizar, proteger e gerenciar informações via softwares especializados. Ele utiliza a arquitetura cliente-servidor para processar requisições simultâneas, garantindo que diferentes usuários acessem dados de forma rápida e organizada.

Esses computadores são o motor de sistemas de e-commerce e aplicativos bancários, sustentando operações essenciais e o armazenamento seguro de registros. Em larga escala, esses servidores formam a espinha dorsal de grandes data centers, onde realizam transações críticas e backups automáticos.

No mercado, destacam-se os modelos relacionais (SQL), como MySQL e PostgreSQL, e as opções flexíveis (NoSQL), como o MongoDB, para grandes volumes de dados. Todos eles atuam como a base de confiança para qualquer interface digital entregar informações precisas em tempo real.

Uma mulher preta segura um notebook na frente de vários servidores
O servidores de banco de dados são essenciais para a construção de data centers (Imagem: wocintechchat.com/Unsplash)

3. Servidor DNS

O servidor DNS (Domain Name System) é um computador ou serviço que traduz nomes de domínio legíveis por humanos em endereços IP legíveis por máquinas. Sem esse sistema, os usuários precisariam decorar sequências numéricas complexas para acessar qualquer site, serviço de computação em nuvem ou até uma impressora local.

Além de localizar domínios, esses servidores usam o caching para agilizar o carregamento de páginas já visitadas anteriormente. Eles organizam o tráfego de dados global, garantindo que e-mails e pacotes de informação cheguem com precisão ao destino correto.

Muitos usuários trocam o serviço padrão pelo Google (8.8.8.8) ou o Cloudflare (1.1.1.1), visando otimizar a conexão, velocidade e privacidade. Já no setor corporativo, ferramentas como o AWS Route 53 gerenciam domínios complexos, mantendo serviços vitais sempre visíveis e acessíveis.

ilustração de um servidor DNS
Os servidores DNS atuam como tradutores de endereços IPs (imagem: Reprodução/Kinsta)

4. Servidor Proxy

Um Proxy atua como um intermediário estratégico entre o dispositivo e a internet, filtrando e encaminhando todas as solicitações de dados de forma inteligente. Em vez de acessar sites diretamente, o usuário consulta esse servidor, que processa o pedido e oculta a identidade digital da fonte.

Essa ferramenta reforça a segurança mediante filtering e garante o anonimato ao mascarar o endereço IP original para o mundo externo. Além disso, o uso de caching acelera a navegação, enquanto o reverse-proxy otimiza o desempenho ao equilibrar o tráfego em grandes plataformas.

Na prática, softwares como Nginx e HAProxy são essenciais para gerenciar conexões e balancear cargas em infraestruturas de TI modernas. Já o Squid ou serviços de residential-proxy permitem contornar bloqueios geográficos e monitorar o fluxo de rede com precisão.

ilustração de um servidor proxy
Os servidores Proxy podem ocultar a real identidade digital dos usuários (imagem: Reprodução/Adspower)

5. Servidor IMAP

O servidor IMAP (Internet Message Access Protocol) funciona como um espelho digital, permitindo que usuários gerenciem e-mails diretamente no servidor sem removê-los da nuvem. Ele sincroniza em tempo real ações como leitura, exclusão e organização de pastas, garantindo que uma ação em um aparelho reflita instantaneamente nos demais.

Sua função é a omnipresença de dados, ideal para quem alterna entre celular e PC ou para equipes que compartilham a mesma conta corporativa. Diferente do protocolo POP3, que “sequestra” a mensagem em um único aparelho, o IMAP mantém o arquivo original em nuvem para acesso simultâneo e seguro.

Gigantes como Gmail e Outlook utilizam esse protocolo para oferecer mobilidade e backup automático aos usuários. Na prática, se uma pessoa sinaliza um e-mail como importante no smartphone, essa alteração aparecerá instantaneamente no tablet ou PC, otimizando o fluxo de trabalho.

ilustração de um servidor IMAP
Os servidores IMAP garantem que as ações realizadas nas plataformas de e-mail reflita em todos os aparelhos conectados a conta (imagem: Reprodução/Mailtrap)

6. Servidor SMTP

O SMTP (Simple Mail Transfer Protocol) atua como um “carteiro digital”, sendo o protocolo padrão para processar e rotear o envio de e-mails entre servidores. Enquanto o IMAP cuida da recepção, o servidor SMPT usa portas de comunicação para garantir que a mensagem saia do dispositivo e chegue ao destino.

Sua função é essencial para o SMPT Relay, que permite a comunicação entre diferentes domínios, e para disparar alertas automatizados, como confirmações de compra. O servidor também realiza a autenticação do remetente, aplicando filtros de segurança que evitam que o conteúdo legítimo seja classificado como spam.

No dia a dia, os usuários configuram endereços como smtp.gmail em seus apps, enquanto empresas usam o SendGrid para envios em larga escala. Já grandes organizações que buscam controle total utilizam o Microsoft Exchange ou servidores Linux para gerenciar toda a sua infraestrutura de saída de dados.

ilustração de um servidor SMTP
Os servidores SMPT são responsáveis por processar e rotear o envido de e-mails (imagem: Reprodução/Mailtrap)

7. Servidor DHCP

O servidor DHCP (Dynamic Host Configuration Protocol) é o distribuidor automático de endereços IP, conectando smartphones e PCs à rede sem intervenção manual. Ele elimina a necessidade de configurar protocolos de rede individualmente, evitando erros de digitação e facilitando o acesso imediato à internet.

O sistema gerencia um “aluguel” temporário de identificações digitais, o que permite que diversos aparelhos compartilhem o mesmo sinal Wi-Fi organizadamente. Essa automação configura portas de saída (gateways) e máscaras de sub-rede instantaneamente, prevenindo conflitos de conexão em ambientes domésticos ou corporativos.

Roteadores residenciais são os exemplos mais comuns dessa tecnologia, mas empresas usam soluções mais robustas como o Windows Server ou sistemas Cisco. Em projetos menores, ferramentas como Dnsmasq transformam dispositivos simples em centrais de controle, garantindo fluidez e estabilidade para toda a infraestrutura local.

ilustração de um servidor DHCP
Os servidores DHCP são os distribuidores automaticos de endereços IPs (imagem: Reprodução/Lotusict)

8. Servidor FTP

Um servidor FTP (File Transfer Protocol) funciona como um armazém digital que facilita a troca de arquivos entre PCs conectados a uma rede. Ele gerencia o tráfego separando instruções de acesso (canal de controle) da transferência real dos documentos (canal de dados), otimizando a conexão.

A ferramenta é o padrão para hospedagem de sites e realizar backups volumosos, sendo essencial para quem lida com grandes bibliotecas de mídia. Para evitar interceptações, o mercado adota protocolos criptografados como SFTP ou FTPS, que protegem as credenciais e o conteúdo.

Existem soluções populares como o FileZilla Server para pequenos projetos e o vsftpd para ambientes Linux. Grandes corporações usam plataformas robustas, como o Titan FTP ou Files.com, que oferecem controles rigorosos de acesso e automação de fluxos de trabalho.

ilustração sobre FTP
Os servidores FTP são essenciais para grandes bibliotecas de mídia (imagem: Vitor Pádua/Tecnoblog)

Qual é a diferença entre servidor físico e servidor virtual?

O servidor físico é um hardware dedicado, onde processador e memória RAM trabalham exclusivamente para um único sistema sem intermediários digitais. É a escolha de alto desempenho para quem exige potência bruta e controle total sobre cada componente físico da máquina.

O servidor virtual é um ambiente digital criado por um hypervisor, software que fatia os recursos de um único hardware para sustentar múltiplos sistemas independentes. A técnica maximiza a eficiência do equipamento, permitindo criar ou excluir máquinas em minutos para otimizar custos e espaço.

Qual é a diferença entre servidor e computador comum?

O servidor é uma máquina de alto desempenho projetada para operar ininterruptamente, servindo dados e aplicações para diversos usuários simultâneos. O hardware usa componentes com redundância e tolerância a falhas, garantindo que o sistema não pare mesmo se uma peça falhar.

O computador comum (PC) é uma estação de trabalho pessoal focada na interatividade e no desempenho de tarefas imediatas para um único usuário. Priorizando o custo-benefício, ele atende demandas diárias como navegação e edição de documentos, sem a robustez necessária para cargas de trabalho ininterruptas.

Todo computador pode ser um servidor?

Sim, qualquer computador pode atuar como um servidor ao executar softwares específicos e permanecer conectado a uma rede para responder a solicitações. Dispositivos comuns como notebooks ou um Raspberry Pi podem assumir esse papel, hospedando arquivos ou jogos de forma eficiente e acessível.

Contudo, o hardware doméstico costuma falhar em missões críticas por não possuir memórias ECC (correção de erros) ou fontes redundantes. Enquanto um PC antigo serve para um laboratório doméstico, operações profissionais exigem servidores dedicados e otimizados para funcionar ininterruptamente em centros de dados.

O que é um servidor? Saiba como funciona e os tipos mais comuns na web

(imagem: Taylor Vick/Unsplash)

(imagem: Imgix/Unsplash)

(imagem: Reprodução/Kirbtech)

(imagem: Kevin Ache/Unsplash)

(Imagem: Christina @ wocintechchat.com/Unsplash)

(imagem: Reprodução/Adspower)

(imagem: Reprodução/Mailtrap)

(imagem: Reprodução/Mailtrap)

(imagem: Vitor Pádua/Tecnoblog)

Motorola Edge 70 (256 GB) atinge 26% OFF com cupom no Magalu

8 de Abril de 2026, 15:39

Prós
  • Design fino com espessura de apenas 5,99 mm
  • Conjunto fotográfico com todos os sensores de 50 MP
  • Tela AMOLED de 6,7″ com 120 Hz e 4.500 nits
  • Promessa de autonomia extensa de 38 horas
Contras
  • Sem lente teleobjetiva
  • Atualizações de sistema somente até o Android 20
PIX Cupom
Participe dos canais de ofertas do Achados do TB

O Motorola Edge 70 (256 GB) está em oferta por R$ 3.329,10 no Pix com o cupom LOJAEDGE300 no Magazine Luiza. O smartphone topo de linha com câmeras de 50 MP e tela AMOLED, lançado por R$ 4.499, fica 26% mais barato nesta promoção.

Motorola Edge 70 tem chip de alto desempenho, tela AMOLED e câmeras que filmam em 4K

Motorola Edge 70 (Foto: Giovanni Santa Rosa/Tecnoblog)
Motorola Edge 70 tem tela AMOLED de 6,7 polegadas com brilho máximo de 4.500 nits (Foto: Giovanni Santa Rosa/Tecnoblog)

Voltado para alta performance, o Motorola Edge 70 é equipado com chip Snapdragon 7 Gen 4 combinado com até 24 GB de RAM com o recurso RAM Boost. O modelo oferece 256 GB de armazenamento interno, espaço equilibrado para salvar mídias, aplicativos e outros aplicativos do dia a dia.

O telefone traz uma ampla tela AMOLED de 6,7 polegadas com resolução 1,5K Super HD com taxa de atualização de 120 Hz, reproduzindo imagens nítidas e fluidas. O painel ainda tem brilho máximo de 4.500 nits, recurso HDR10+ e calibração de cor com certificado Pantone Validated.

O Motorola Edge 70 apresenta uma câmera dupla traseira com dois sensores de 50 MP capaz de registrar vídeos em 4K com Estabilização Óptica de Imagem (OIS). A câmera frontal também utiliza um sensor de 50 MP para selfies com HDR e vídeos em 4K.

Motorola Edge 70 sendo visto lateralmente e segurado por uma mão com um relógio no pulso
O Motorola Edge 70 também se destaca pelo design fino e leve (Foto: Giovanni Santa Rosa/Tecnoblog)

O smartphone premium da Motorola possui uma bateria de silício-carbono de 4.800 mAh que, segundo a marca, oferece até 38 horas de autonomia. No entanto, o destaque fica para o carregamento TurboPower de 68 W que atinge 100% em apenas 15 minutos na tomada.

Com design fino e leve (163 g), o dispositivo tem estrutura em alumínio aeroespacial e acabamento traseiro em silicone. A certificação IP68/IP69 de resistência à água e poeira garante que ele sobreviva a mergulhos acidentais de até 1,5 metro por 30 minutos.

Por fim, o Motorola Edge 70 (R$ 3.329,10 no Pix com o cupom LOJAEDGE300) oferece conexões 5G, Bluetooth 5.4, Wi-Fi 6E e NFC para ações por aproximação. O telefone sai da caixa com o Android 16, mas a marca garante quatro grandes atualizações do sistema operacional.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Motorola Edge 70 (256 GB) atinge 26% OFF com cupom no Magalu

Motorola Edge 70 (Foto: Giovanni Santa Rosa/Tecnoblog)

Foto: Giovanni Santa Rosa/Tecnoblog

Galaxy Z Flip 7 (256 GB) cai mais para 30% OFF com novo cupom no Magalu

8 de Abril de 2026, 14:48

Prós
  • As duas telas possuem taxa de atualização de 120 Hz
  • Display externo ficou maior e ocupa toda a superfície
  • 12 GB de RAM e memória UFS 4.0
  • Bateria melhor que do Galaxy Z Flip 6
  • Atualizações de sistema até 2032
Contras
  • Sem entrada para cartão microSD
  • Carregamento limitado a 25 W
  • Deixou de receber chip Snapdragon
PIX Cupom
Participe dos canais de ofertas do Achados do TB

O Galaxy Z Flip 7 (256 GB) entrou em oferta por R$ 5.729,40 no Pix com o cupom LU300 no Magazine Luiza. Lançado em julho de 2025 por R$ 8.199, o dobrável da Samsung com telas AMOLED e câmera principal de 50 MP está com 30% de desconto nesta oferta.

Galaxy Z Flip tem tela principal AMOLED, câmeras que filmam em 4K e Galaxy AI

O Galaxy Z Flip 7 adota uma tela interna AMOLED Dinâmico 2X de 6,9 polegadas com taxa de atualização de 120 Hz, oferecendo uma área de trabalho ampla e fluida. Já o painel externo Super AMOLED de 4,1 polegadas permite checar notificações e controlar players de música sem precisar abrir o aparelho.

O telefone traz uma câmera dupla traseira com sensor principal de 50 MP, permitindo fazer selfies e vídeos em 4K mesmo quando o aparelho estiver fechado. A câmera frontal de 10 MP na tela principal também captura vídeos em 4K.

Com suporte ao Galaxy AI, o Galaxy Z Flip 7 usa o chip Samsung Exynos 2500 e 12 GB de RAM para alto desempenho em tarefas básicas. Ele possui 256 GB de espaço interno, o que pode ser ligeiramente limitado para quem costuma guardar diversas mídias, apps e arquivos.

Mão segurando smartphone, visto de ângulo, com o Tecnoblog aberto no navegador
Tela principal do Galaxy Z Flip 7 tem 6,9 polegadas e taxa de atualização de 120 Hz (imagem: Thássius Veloso/Tecnoblog)

O dobrável da Samsung traz a dobradiça exclusiva em Armor FlexHinge, estrutura em Armor Alumínio e traseira com acabamento em vidro Gorilla Glass Victus 2. Um dos pontos negativos é o certificado IP48 de resistência à poeira e à água, permitindo que o aparelho fique submerso por até 1,5 metro em água doce.

O modelo conta com uma bateria de 4.300 mAh que, segundo a marca, oferece uma autonomia de até 31 horas de reprodução de vídeo. Embora seja um tanque menor, o carregamento rápido de 25 W permite ir de 0 a 50% em somente 30 minutos na tomada.

O Galaxy Z Flip 7 (R$ 5.729,40 no Pix com o cupom LU300) ainda tem conexões 5G, Wi-Fi 7, Bluetooth 5.4 e NFC para ações por aproximação. O smartphone vem de fábrica com o Android 15 e receberá grandes atualizações do sistema operacional até 2032.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy Z Flip 7 (256 GB) cai mais para 30% OFF com novo cupom no Magalu

💾

Galaxy Z Flip 7 de 256 GB com telas AMOLED, câmera de 50 MP e Galaxy AI recebe desconto com pagamento via Pix e cupom no Magalu

Tela principal do Galaxy Z Flip 7 tem 6,9 polegadas (imagem: Thássius Veloso/Tecnoblog)

O que é carregamento reverso? Veja como seu celular pode carregar outros dispositivos

8 de Abril de 2026, 10:13
imagem de dois smartphones xiaomi realizando o carregamento reverso
Entenda como funciona a tecnologia que transforma o smartphone em um “power bank” (imagem: Reprodução/Xiaomi)

O carregamento reverso é a tecnologia que transforma o smartphone em um carregador portátil improvisado para emergências. Com esse recurso, o usuário consegue carregar um celular com outro utilizando cabos USB-C ou apenas o contato por indução.

O sistema inverte o fluxo tradicional para transferir carga da bateria principal para acessórios ou outros aparelhos próximos. Tudo acontece via protocolo USB-OTG ou gerando um campo magnético que alimenta fones de ouvido e smartwatches.

A Samsung lidera o mercado Android com o Wireless Power Share nas linhas Galaxy S e nos dobráveis Z Fold e Z Flip. Enquanto isso, a Apple introduziu o compartilhamento cabeado no iPhone 15, garantindo fôlego extra para outros gadgets.

A seguir, conheça a tecnologia de carregamento reverso, como ela funciona detalhadamente e quais dispositivos podem transferir energia para outros aparelhos. Também saiba os pontos fortes e fracos de usar este método de carregamento no dia a dia.

O que é carregamento reverso?

O carregamento reverso é uma tecnologia que transforma o dispositivo em um “power bank” sem fio ou via cabo, permitindo compartilhar a bateria do celular com outros smartphones. Embora útil em emergências, o recurso possui baixa potência e drena rapidamente a bateria do aparelho principal, servindo apenas como “carga paliativa”.

Como funciona o carregamento reverso?

O carregamento reverso inverte o fluxo tradicional: o dispositivo atua como uma fonte de energia em vez de receber. O smartphone usa o hardware interno para alimentar periféricos ou outros celulares, seja por meio de conexões físicas ou campos magnéticos.

No modo com fio, o protocolo USB-OTG comanda o controlador de energia para inverter a polaridade da porta USB. Assim, o celular deixa de consumir eletricidade e fornece uma corrente contínua estável para o cabo conectado.

O sistema de gerenciamento de energia monitora constantemente a temperatura e a voltagem para evitar o desgaste excessivo da célula principal. Por segurança, a potência é reduzida, tornando essa tecnologia ideal para carregar acessórios menores ou emergências rápidas.

No formato sem fio, a bobina de indução padrão Qi inverte a função original para gerar um campo eletromagnético ativo sobre a parte traseira. Esse método converte energia química em ondas de rádio, resultando em maior dissipação de calor e menor rendimento energético.

infográfico explicando o carregamento reverso sem fio
Como ocorre o carregamento reverso por indução (imagem: Reprodução/Cosmo Magazine)

Carregamento reverso consome muita bateria?

Sim, o carregamento reverso consome energia de forma considerável. Isso ocorre devido à baixa eficiência térmica, o que faz perder muito mais energia na forma de calor durante a transferência do que o dispositivo receptor realmente recebe.

Embora a conexão via cabo OTG seja mais estável que o método por indução, o uso frequente acelera os ciclos de desgaste do hardware principal. Por isso, ele deve ser uma solução somente em casos de emergência.

Quais são os tipos de carregamento reverso?

Existem duas formas principais de carregamento reverso:

  • Carregamento com fio (via USB-C ou OTG): utiliza um cabo físico para enviar energia diretamente da porta USB do dispositivo para outro aparelho. É a forma mais estável e rápida de transferir carga entre baterias;
  • Carregamento sem fio (Wireless Power Sharing): usa as bobinas de indução internas do aparelho para criar um campo eletromagnético que carrega dispositivos compatíveis apenas por contato físico, mas lentamente e dissipando mais calor.
Um homem sorridente utiliza um smartphone OPPO azul para carregar simultaneamente um estojo de fones de ouvido e uma luminária de mesa via cabos USB, demonstrando a função de carregamento reverso.
O carregamento reverso via cabo é o mais recomendado devido à estabilidade e velocidade da transferência de energia (imagem: divulgação/OPPO)

Quais dispositivos suportam carregamento reverso?

Estas são algumas categorias de dispositivos que podem atuar como “estações de energia” portáteis com a tecnologia de carregamento reverso:

  • Smartphones (Android e iPhone): modelos premium como as linhas Samsung Galaxy S e o iPhone 15 ou superiores podem fornecer energia via cabo USB-C ou indução magnética para carregar fones e relógios;
  • Tablets de alto desempenho: iPads com porta USB-C e tablets da linha Galaxy Tab S utilizam as baterias generosas para carregar acessórios periféricos rapidamente por meio de cabos;
  • Notebooks com USB Power Delivery: devido à tecnologia USB-C PD, alguns notebooks modernos conseguem inverter o fluxo de energia para alimentar celulares e tablets, mesmo quando desconectados da tomada;
  • Acessórios e capas com padrão Qi: capas com bateria integrada ou módulos magnéticos podem receber e repassar carga, transformando o conjunto “celular+acessório” em um hub de carregamento para outros dispositivos menores.

Quais celulares da Samsung suportam carregamento reverso?

Estas são as linhas de smartphones da Samsung que contam com Wireless Power Share, recurso que transforma o dispositivo em um carregador portátil:

  • Linha Galaxy S (S10 em diante): presente em todos os modelos premium desde 2019, o recurso usa o padrão universal Qi para transferir energia para outro dispositivo ou acessórios;
  • Linha Galaxy Z Fold (todos os modelos): desde a primeira geração, o dobrável mais robusto da marca permite carregar outros gadgets apenas encostando-os na parte traseira;
  • Linha Galaxy Z Flip (Todos os modelos): o dobrável compacto oferece a recarga reversa por indução em todas as versões lançadas até hoje;
  • Linha Galaxy Note (Note 10 e Note 20): os últimos integrantes da linha com S Pen também contam com a tecnologia, garantindo energia compartilhada para fones e relógios.
imagem de celulares Samsung realizando carregamento reverso em outro celular, smartwatch e fone de ouvido
Desde o Galaxy S10, a Samsung permite que os smartphones premium sejam usados para carregamenro reverso sem fio (imagem: Reprodução/Samsung)

O iPhone carrega outro celular por indução?

O hardware do iPhone não foi desenvolvido para o carregamento reverso por indução. Suas bobinas internas são configuradas apenas para receber energia via padrão Qi ou MagSafe, sendo incapazes de transmitir carga sem fio para outros celulares.

No entanto, a linha iPhone 15 e modelos superiores permitem o compartilhamento de carga via porta USB-C. Utilizando o protocolo Power Delivery, o aparelho consegue alimentar acessórios ou outros smartphones de forma cabeada.

Dá para saber se meu celular suporta carregamento reverso?

Sim, uma forma rápida de saber se o celular tem tecnologia de carregamento reverso é acessando o menu de configurações de Bateria ou Conexões no sistema operacional. Procure por funções como Wireless Power Share ou Compartilhamento de Bateria, que habilitam o aparelho a transferir energia para outros acessórios.

Se a opção não estiver visível, consulte as especificações técnicas oficiais no site da marca ou na área Produtos do Tecnoblog. Se o modelo listar suporte para carregamento reverso com ou sem fio, ele está apto para transferir carga para outros dispositivos.

imagem de dois iphone realizando carregamenro reverso via cabo
A Apple apenas perminte o carregamento reverso cabeado no iPhone (imagem: Reprodução/Vegger)

Quais são as vantagens do carregamento reverso?

Estes são os pontos fortes da tecnologia de carregamento reverso:

  • Opção de emergência: atua como um “power bank” para uma carga rápida em outro celular ou acessórios quando não há tomadas por perto;
  • Ecossistema universal (Padrão Qi): a conveniência é democrática, permitindo transferir energia para aparelhos de diferentes marcas, desde que ambos suportem o padrão de indução sem fio;
  • Otimização de acessórios vestíveis: é a solução ideal para manter smartwatches e fones de ouvido carregados durante o trajeto para o trabalho ou em uma viagem, eliminando a necessidade de levar cabos específicos para cada gadget;
  • Redução da “ansiedade de bateria”: pode proporcionar paz de espírito ao usuário, transformando o celular principal em uma estação de carga centralizada que atende a todo o kit pessoal;
  • Sustentabilidade e menos e-lixo: ao transformar o smartphone em carregador, reduz-se a demanda por novos periféricos e baterias externas, combatendo o acúmulo de lixo eletrônico a longo prazo.

Quais são as desvantagens do carregamento reverso?

Estes são os pontos fracos do carregamento reverso:

  • Dreno acelerado no dispositivo hospedeiro: o aparelho principal consome sua própria carga rapidamente para alimentar o outro dispositivo, o que pode deixar o usuário na mão caso não monitore a porcentagem de energia restante:
  • Velocidade de carregamento limitada: a potência entregue é drasticamente menor que a de um carregador de parede, servindo apenas para “sobrevida” de acessórios ou carga de emergência em outros celulares;
  • Baixa eficiência e desperdício térmico: grande parte da energia compartilhada se dissipa como calor durante a transferência por indução, consumindo muito mais carga do hospedeiro do que o dispositivo receptor efetivamente armazena;
  • Exigência de alinhamento preciso: pequenos deslocamentos entre os aparelhos podem interromper o fluxo de energia por indução ou aumentar ainda mais a perda de eficiência por aquecimento;
  • Desgaste precoce das células de lítio: o calor gerado e os ciclos extras de carga e descarga aceleram o desgaste químico da bateria, reduzindo a vida útil do smartphone a longo prazo.
imagem de um tablet e um smartphone xiaomi realizando o carregamento reverso
O carregamento reverso deve ser uma opção de emergência, pois ele possui velocidade de carregamento limitada e drena mais energia do aparelho principal (imagem: Reprodução/Xiaomi)

Qual é a diferença entre carregamento reverso com fio e sem fio?

O carregamento reverso com fio é a função que usa o padrão USB para transformar o celular em um power bank, transmitindo energia diretamente via cabo para outros dispositivos. Por utilizar condutores metálicos, ele oferece alta eficiência energética, estabilidade constante e velocidades de recarga superiores.

O carregamento reverso sem fio transforma o smartphone em uma base de carregamento por indução, gerando um campo eletromagnético entre as bobinas internas para enviar energia. Embora ofereça a conveniência de eliminar fios, a tecnologia é mais lenta e exige um alinhamento preciso, resultando em maior dissipação de calor.

Qual é a diferença entre carregamento reverso e carregamento por indução?

O carregamento reverso é o método que inverte o fluxo de energia, transformando o smartphone em um carregador portátil para alimentar outros aparelhos e acessórios. Ele pode funcionar via cabo ou sem fio, usando a própria bateria do celular como fonte de carga.

O carregamento por indução é o processo de transferir energia de uma base conectada à tomada para o dispositivo via campos eletromagnéticos. O sistema utiliza bobinas de cobre para converter corrente alternada em contínua, abastecendo a bateria por contato.

O que é carregamento reverso? Veja como seu celular pode carregar outros dispositivos

Além de bateria robusta e carregamento rápido, OPPO A6 Pro possui carregamento reverso (imagem: divulgação/OPPO)

O que é carregador GaN? Entenda o dispositivo de carregamento rápido

7 de Abril de 2026, 14:03
ilustração de um carregador com o chip GaN
Conheça a tecnologia de nitreto de gálio e como ela revolucionou a forma de carregar dispositivos (imagem: Reprodução/Innergie)

O carregador GaN utiliza o moderno semicondutor nitreto de gálio para garantir uma condução de energia muito mais veloz. Essa tecnologia substitui o silício tradicional, permitindo criar acessórios ultracompactos que não abrem mão da segurança térmica.

Seu diferencial é o carregamento rápido otimizado, que converte energia em frequências altíssimas com perdas mínimas. Como os componentes internos diminuem sem sacrificar o desempenho, o usuário tem uma fonte de alta potência que cabe no bolso.

Com ampla versatilidade, ele carrega desde fones de ouvido até notebooks robustos via USB-C, ajustando a voltagem para cada aparelho conectado. Isso garante que a saúde da bateria seja preservada, entregando apenas a carga necessária para cada tipo de hardware.

A seguir, entenda melhor o conceito do carregador GaN, seu funcionamento detalhado e os dispositivos compatíveis com a tecnologia. Também veja os pontos fortes e fracos deste modelo de acessório para recarregar baterias.

O que é um carregador GaN?

O carregador GaN é um acessório que usa o semicondutor nitreto de gálio, garantindo uma condução de energia muito mais veloz e eficiente. Essa tecnologia permite criar dispositivos ultracompactos e potentes, capazes de carregar múltiplos aparelhos rapidamente sem comprometer a segurança ou a portabilidade.

O que significa GaN?

O nitreto de gálio (GaN) é um semicondutor de alta eficiência que substitui o silício, permitindo a condução de energia com menor geração de calor. Isso viabiliza carregadores compactos e potentes, capazes de operar em frequências elevadas com perdas mínimas de desempenho.

Imagem mostra um carregador branco da Xiaomi. Ao fundo, o texto em azul "67 W".
O nitreto de gálio (GaN) oferece maior eficiência e menor geração de calor (imagem: Divulgação/Xiaomi)

Como funciona um carregador GaN?

O carregador GaN usa o nitreto de gálio para conduzir elétrons com eficiência térmica e velocidade superiores. Isso garante um carregamento rápido otimizado, convertendo energia por meio de transistores que operam em frequências altíssimas sem desperdícios.

Como esses componentes trabalham rápido, itens internos como transformadores diminuem de tamanho sem sacrificar a potência do carregador. O resultado é um acessório compacto que entrega alto desempenho ocupando apenas uma fração do espaço de fontes convencionais.

Outra vantagem é a dissipação de calor reduzida, permitindo que a energia flua quase integralmente para a bateria do aparelho. Assim, é possível atingir níveis de Potência (W), entre 30 e 100 W, sem a necessidade de dissipadores pesados ou carcaças que superaquecem.

Equipados com o padrão USB Power Delivery (PD), esses carregadores negociam a voltagem ideal para cada dispositivo conectado de forma inteligente. Em modelos com múltiplas portas, o sistema gerencia a carga dinamicamente, mantendo a estabilidade total enquanto a pessoa carrega o celular e o notebook juntos.

imagem de um carregador GaN plugado em uma tomada
O GaN permite que os adaptadores de tomada para recarga sejam menores e mais eficientes (imagem: Reprodução/Native Union)

Quais dispositivos os carregadores GaN podem carregar?

Os carregadores GaN revolucionaram o mercado ao oferecer alta densidade de potência em tamanhos reduzidos. Estes são alguns dispositivos que permitem usar a tecnologia para recarregar as baterias:

  • Smartphones: funcionam em qualquer dispositivo moderno com porta USB-C ou a clássica USB-A, utilizando cabos adequados para fornecer cargas rápidas e seguras;
  • Tablets de alto desempenho: suportam alta demanda de energia para carregar aparelhos com bateria de grande capacidade em pouco tempo, sem comprometer a integridade do componente;
  • Notebooks e ultrabooks: substituem as pesadas fontes tradicionais em laptops que aceitam carregamento via USB-C, desde que o carregador ofereça a potência mínima exigida;
  • Consoles portáteis e handhelds: alimentam videogames compactos que usam protocolo USB Power Delivery (USB-PD), permitindo jogar e carregar simultaneamente com estabilidade energética;
  • Acessórios de baixo consumo: gerenciam de forma inteligente a saída de energia para dispositivos sensíveis, como fones de ouvido sem fio e smartwatches, ajustando a saída de energia para proteger os componentes mais frágeis durante a carga;
  • Câmeras e equipamentos de vídeo: alimentam corpos de câmeras mirrorless e monitores externos que utilizam o padrão USB-PD para operação em estúdio ou campo;
  • Power banks e hubs de energia: aceleram a reposição de carga em baterias externas de alta capacidade, reduzindo drasticamente o tempo de espera conectado à tomada.
Imagem mostra um carregador branco da Xiaomi carregando um smartphone e um notebook.
Carregadores Gan podem ser usados na recarga de notebooks e smartphones (imagem: Divulgação/Xiaomi)

Quais são as vantagens de um carregador GaN?

Estes são os pontos positivos de um carregador GaN:

  • Design compacto: a tecnologia permite componentes menores e mais próximos, resultando em carcaças até 50% menores que os modelos tradicionais;
  • Velocidade de carregamento superior: tem capacidade de conduzir voltagens mais altas com rapidez, atendendo aos protocolos de carregamento rápido mais exigentes;
  • Eficiência energética e sustentabilidade: o material reduz a perda de energia por calor, garantindo que a maior parte da eletricidade consumida da tomada chegue, de fato, à bateria;
  • Gerenciamento térmico: por operar com menor aquecimento residual, o carregador garante segurança total contra superaquecimento, mesmo fornecendo altas potências por longos períodos;
  • Hub de carregamento versátil: a alta densidade de potência permite múltiplas portas USB em um corpo compacto, conseguindo alimentar notebooks, tablets e celulares simultaneamente sem esforço;
  • Durabilidade e preservação do hardware: o menor estresse térmico prolonga a vida útil do carregador e protege a saúde da bateria dos seus dispositivos contra oscilações de temperatura.

Quais são as desvantagens de um carregador GaN?

Estes são os pontos fracos de um carregador GaN:

  • Custo elevado: o processo de fabricação do material GaN é mais caro que o do silício convencional, o que se traduz em um preço final significativamente maior para o consumidor;
  • Incompatibilidade com dispositivos antigos: aparelhos antigos sem suporte ao USB-PD não extraem o potencial do acessório, tornando o investimento subutilizado em hardware datado;
  • Gerenciamento térmico em altas potências: embora o GaN desperdice menos energia, o tamanho reduzido concentra o calor gerado, exigindo projetos de dissipação eficientes para evitar altas temperaturas;
  • Mercado de entrada pouco confiável: a popularização da tecnologia atraiu fabricantes genéricos que utilizam componentes de baixa qualidade, comprometendo a estabilidade da tensão e a durabilidade;
  • Densidade interna e riscos físicos: o design ultracompacto deixa pouco espaço entre os circuitos internos, o que pode facilitar falhas elétricas ou curtos-circuitos em caso de quedas severas.
Carregador GaN da Razer (Imagem: Divulgação/Razer)
Diversos modelos de carregadores GaN oferecem multiplas entradas USB, mas são acessórios mais caros do que os modelos de silício (imagem: Divulgação/Razer)

Carregador GaN esquenta?

Sim, o carregador GaN esquenta, mas opera na “elite” da eficiência energética. Ele converte eletricidade com perdas mínimas devido ao nitreto de gálio, resultando em um acessório que fica apenas morno, mesmo sendo muito menor que os antigos carregadores de silício.

O alerta ocorre se o calor impedir o toque ou houver deformações no plástico, sinais claros de componentes internos de baixa qualidade. Para evitar sustos, invista em marcas certificadas com proteção térmica e jamais “sufoque” o adaptador sob almofadas ou cobertores durante o uso.

Carregador GaN é seguro?

Sim, os carregadores GaN são seguros, pois o nitreto de gálio dissipa menos calor e opera com uma eficiência energética superior ao silício convencional. Essa tecnologia permite que componentes mais próximos em carcaças compactas, mantendo sistemas inteligentes que monitoram a temperatura e a voltagem em tempo real.

O verdadeiro risco surge com falsificações de baixo custo, que sacrificam o isolamento térmico e a filtragem de ruído elétrico para reduzir o preço. Para garantir a integridade da bateria, priorize modelos certificados e evite obstruir a ventilação do acessório durante o uso intenso.

Carregador GaN estraga a bateria?

Não, o carregador GaN não é um vilão da saúde da bateria do celular porque ele é mais eficiente e esquenta menos que os modelos de silício. Além disso, protocolos inteligentes como USB-PD atuam como um “filtro” para o smartphone, absorvendo apenas a potência exata necessária sem sobrecarregar as células de íons de lítio.

O perigo está no uso de acessórios falsificados sem certificação da Anatel ou no hábito de abafar o aparelho durante o carregamento. Por isso, prefira marcas consolidadas e cabos robustos, garantindo que o alto desempenho da tecnologia nunca se transforme em dor de cabeça térmica.

Carregador GaN da Nubia (Imagem: Divulgação/Nubia)
Carregador GaN da Nubia (Imagem: Divulgação/Nubia)

Qual é a diferença entre carregador GaN e um carregador normal?

O carregador GaN usa transistores de nitreto de gálio para converter energia, permitindo que os componentes trabalhem em frequência e voltagens mais altas com pouca perda de calor. Isso resulta em um acessório mais compacto, leve e eficiente, que entrega muita carga sem “fritar” a tomada.

O carregador normal adota semicondutores de silício que, por serem menos eficientes em altas frequências, exigem dissipadores de calor e transformadores robustos para não superaquecer. Por isso, eles acabam sendo maiores, mais pesados e desperdiçam mais energia em forma de calor durante o uso.

Qual é a diferença entre carregador GaN e um carregador PD?

O carregador GaN é um acessório que troca o silício tradicional pelo nitreto de gálio, permitindo componentes que esquentam menos e conduzem energia com muito mais eficiência. Isso resulta em carregadores potentes que são muito menores e menos “esquentadinhos” durante o uso.

O carregador PD (Power Delivery) é, na verdade, um protocolo de software via conexão USB-C que controla a voltagem exata que o dispositivo precisa receber de forma inteligente. É o “cérebro” que permite carregar desde um fone de ouvido até um notebook potente usando o mesmo acessório, com total segurança.

O que é carregador GaN? Entenda o dispositivo de carregamento rápido

(imagem: divulgação)

(imagem: Reprodução/Native Union)

(imagem: divulgação)

Carregador GaN da Razer (Imagem: Divulgação/Razer)

Carregador GaN da Nubia (Imagem: Divulgação/Nubia)

Huawei Watch GT 6 fica 54% mais barato em até 10x sem juros no Mercado Livre

7 de Abril de 2026, 11:58

Prós
  • Tela AMOLED de 3.000 nits com alta legibilidade externa
  • Promete autonomia de até 21 dias
  • Conjunto completo de sensores de saúde e esportes
  • Certificação IP69 e resistência a 5 ATM
  • Compatibilidade com sistema iOS e Android
Contras
  • Não possui conectividade LTE
  • Sem sensor ECG
  • Corpo não é de titânio como a versão Pro
  • NFC não foi habilitado no Brasil
Cupom Parcelado
Participe dos canais de ofertas do Achados do TB

O Huawei Watch GT 6 entrou em oferta por R$ 1.139 em 10x sem juros com o cupom AQUITEMCUPOM no Mercado Livre. Lançado originalmente por R$ 2.499, o smartwatch com tela AMOLED e ampla bateria recebe um desconto de 54% nesta promoção.

Huawei Watch GT 6 tem corpo de aço inoxidável, GPS integrado e bateria de até 21 dias

Huawei Watch GT 6 (imagem: Divulgação)
Huawei Watch GT 6 tem corpo de aço inoxidável e tela AMOLED de 1,47 polegadas (imagem: Divulgação)

O Huawei Watch GT 6 se destaca pela tela AMOLED de 1,47 polegadas, entregando um brilho de 3.000 nits que facilita a visualização do painel mesmo sob o sol. Com corpo de 46 mm em aço inoxidável, o modelo possui botões físicos e uma coroa giratória para a navegação entre menus.

O smartwatch apresenta recursos para monitoramento de atividades ao ar livre, como ciclismo, corrida e trilhas. Então, o GPS integrado é uma importante ferramenta para mapear rotas ou atuar como um mapa offline.

Prometendo ampla autonomia, o Huawei Watch GT 6 entrega até 21 dias de uso moderado com a função de detecção automática de exercícios. Já para o uso normal com GPS e outras funcionalidades mais pesadas, o tempo de uso cai para 7 dias.

Ciclista olhando para o Huawei Watch GT 6 Pro
Huawei Watch GT 6 é recomendado para atividades ao ar livre (imagem: Divulgação)

O smartwatch da Huawei traz certificação IP69 de resistência à poeira e água, além de suportar a pressão estática em mergulhos de até 50 metros pelo tempo limite de 10 minutos. O que exige uma atenção para os usuários que pretendem utilizar o dispositivo em atividades aquáticas.

Na parte de saúde, o acessório tem sensores para monitoramento de frequência cardíaca, saturação de oxigênio, qualidade do sono e outros dados. Essas informações são sincronizadas com o app Huawei Health e influenciam o recurso Active Rings, que cria metas personalizadas para uma rotina mais saudável.

Fechando o pacote, o Huawei Watch GT 6 (R$ 1.139 em 10x sem juros com o cupom AQUITEMCUPOM) oferece conexões Bluetooth 6.0. Ele pode ser pareado com celulares Android ou iPhone (iOS), permitindo atender chamadas, controlar mídias e a câmera sem precisar abrir o dispositivo.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Huawei Watch GT 6 fica 54% mais barato em até 10x sem juros no Mercado Livre

Huawei Watch GT 6 (imagem: Divulgação)

Huawei Watch GT 6 Pro (imagem: Divulgação)

O que é Zigbee? Conheça o protocolo de comunicação para dispositivos IoT

6 de Abril de 2026, 15:44
ilustração sobre Zigbee
Entena como funciona o protocolo de comunicação que conecta os itens de uma casa inteligente (imagem: Reprodução/Innexia)

O Zigbee é um protocolo de comunicação sem fio focado em baixo consumo, sendo ideal para a Internet das Coisas (IoT). Ele conecta os dispositivos inteligentes em uma rede de malha (mesh), garantindo que a automação seja escalável, rápida e eficiente.

A tecnologia se inspira na comunicação das abelhas de uma colmeia, onde os dispositivos “conversam” entre si para definir o caminho mais curto para o envio de dados. Essa inteligência local permite que sensores e lâmpadas funcionem normalmente, mesmo se o Wi-Fi cair.

O protocolo Zigbee está presente em hubs, lâmpadas, fechaduras e até sensores que operam por anos com uma única bateria. Além disso, é possível transformar aparelhos comuns em “inteligentes” usando apenas uma tomada ou interruptor que suporte a tecnologia.

A seguir, entenda o conceito do Zigbee, suas funções em uma casa inteligente e o funcionamento detalhado do protocolo de comunicação. Também saiba os pontos fortes e fracos da tecnologia voltada para IoT.

O que é Zigbee?

Zigbee é um protocolo de comunicação sem fio de baixo consumo e curto alcance, ideal para conectar dispositivos de IoT via rede de malha (mesh), garantindo alta escalabilidade. Sua robustez e eficiência energética o tornam o padrão global para automação residencial e industrial, unindo baixo custo operacional a uma conectividade confiável.

Qual é a origem do nome Zigbee?

O termo “Zigbee” inspira-se na “dança do maneio” das abelhas, que usam movimentos em zigue-zague para compartilhar informações vitais com a colmeia. O prefixo “zig” remete a esse padrão, enquanto “bee” simboliza a cooperação eficiente entre múltiplos nós em uma rede sem fio.

Essa analogia descreve a comunicação em malha do protocolo, que hoje é mantido pela Connectivity Standard Alliance (CSA). O nome reflete a capacidade de dispositivos de baixo consumo operarem de forma organizada, autônoma e escalável, assim como uma colmeia funcional.

Lâmpada Philips Hue GU10 com Bluetooth e Zigbee chega ao Brasil (Imagem: Divulgação/Signify)
A tecnologia Zigbee costuma ser usada para automação de iluminação residencial (imagem: Divulgação/Signify)

Para que serve o Zigbee?

A tecnologia Zigbee foi projetada para conectar dispositivos de automação residencial e industrial com baixo consumo de energia. Ela estabelece uma rede estável que permite o controle integrado de sensores, lâmpadas inteligentes e sistemas de climatização.

Além do uso doméstico, o protocolo assegura a transmissão eficiente de dados em monitoramentos hospitalares e infraestrutura de cidades inteligentes. Sua estrutura em malha garante alta confiabilidade e alcance ampliado para dispositivos que operam com baterias de longa duração.

Como funciona o Zigbee

O protocolo Zigbee trabalha em uma rede mesh de baixo consumo, permitindo que dispositivos “conversem” entre si por meio de saltos curtos e eficientes. Ele funciona como uma teia inteligente onde cada nó (dispositivo) ajuda a levar a mensagem ao destino final com economia total de energia.

A tecnologia atua em camadas: enquanto a base cuida do rádio e da transmissão bruta, o protocolo organiza quais dispositivos entram e como os dados circulam. Essa estrutura garante que lâmpadas e sensores se descubram e se conectem de forma automática e segura.

No coração da rede está o coordenador, mas o papel do roteador Zigbee é vital para ampliar o sinal e encaminhar o tráfego dos aparelhos menores. Esses roteadores mantêm a rede viva e estável, criando rotas dinâmicas para que a informação nunca se perca pelo caminho.

Operando em 2,4 GHz, o sistema usa criptografia AES-128 para manter tudo protegido contra invasores enquanto economiza bateria. É a solução perfeita para casas inteligentes, onde os dispositivos “dormem” a maior parte do tempo e acordam apenas para realizar as tarefas.

infográfico do funcionamento do zigbee
Funcionamento de uma rede Zigbee (imagem: Reprodução/Edalab)

Zigbee funciona sem internet?

Sim, a tecnologia Zigbee funciona totalmente sem internet, pois cria uma rede mesh independente via rádio (IEEE 802.15.4). Isso garante que interruptores e sensores executem automações programadas e comandos diretos mesmo se o roteador Wi-Fi estiver offline.

Entretanto, a falta de internet bloqueia o acesso remoto via aplicativos fora de casa e a integração com assistentes de voz em nuvem. Embora o controle local permaneça intacto, serviços de atualização de firmware e notificações externas ficam temporariamente suspensos.

Quais dispositivos utilizam o protocolo Zigbee?

A rede Zigbee é um pilar fundamental na Internet das Coisas (IoT), permitindo que diversos aparelhos se comuniquem eficientemente. Conheça os principais dispositivos que utilizam essa tecnologia:

  • Hubs Zigbee e controladores centrais: atuam como o cérebro da rede, gerenciando o tráfego de dados e conectando dispositivos locais à nuvem ou aplicativos de controle;
  • Iluminação inteligente: lâmpadas LED e fitas de luz utilizam a rede mesh para estender o sinal por toda a casa e permitir ajustes de brilho ou cor;
  • Interruptores e tomadas Zigbee: permitem automatizar aparelhos convencionais e medir o consumo elétrico, funcionando como repetidores de sinal para fortalecer a malha da rede;
  • Sensores de segurança e ambiente: sensores de movimento, temperatura e abertura de janelas oferecem respostas rápidas e durabilidade de bateria por vários anos;
  • Fechaduras e controles de acesso: usam a criptografia do protocolo para garantir entradas seguras e monitoramento em tempo real sem depender de Wi-Fi estável;
  • Dispositivos de climatização: termostatos que monitoram a temperatura e regulam o ar-condicionado de forma autônoma, garantindo conforto térmico e eficiência energética;
  • Assistentes de voz integrados: alguns alto-falantes inteligentes já possuem rádio Zigbee embutido, eliminando a necessidade de uma central de comando dedicada à parte;
  • Medidores industriais e de utilidades: equipamentos que monitoram o consumo de água ou energia e o status de máquinas em ambientes de larga escala e difícil acesso;
  • Dispositivos de saúde e vestíveis: monitores de sinais vitais que transmitem dados sensíveis com alta confiabilidade e baixa interferência.

Vale dizer que dispositivos “comuns” podem se tornar Zigbee ao serem ligados em interruptores e tomadas com a tecnologia. Dessa maneira, o usuário consegue controlar o aparelho com certa autonomia e incluí-lo no ecossistema de automação.

imagem da caixa de um produto com um selo "Zigbee Certified Product"
Os produtos compatíveis com o protocolo trazem o selo “Zigbee Cerfified Product” (imagem: Reprodução/How To Geek)

Quais são as vantagens do Zigbee?

O Zigbee é um protocolo essencial para uma casa conectada, oferecendo infraestrutura robusta para integrar diversos eletrodomésticos inteligentes. Estes são os pontos fortes da tecnologia:

  • Eficiência energética: otimizado para operar com baixíssimo consumo, permite que sensores e fechaduras funcionem por anos com apenas pilhas comuns ou baterias pequenas;
  • Topologia de Rede Mesh: cada dispositivo atua como um repetidor de sinal, criando rotas redundantes que ampliam o alcance e eliminam pontos cegos na comunicação;
  • Alta escalabilidade de nós: suporta até 65 mil dispositivos em uma única rede, sendo ideal tanto para residências quanto para grandes edifícios repletos de sensores;
  • Processamento local e autonomia: a comunicação ocorre via hub sem depender da nuvem, garantindo que automações funcionem mesmo se a conexão com a internet cair;
  • Segurança integrada robusta: utiliza criptografia AES-128 e chaves de segurança dinâmicas para prevenir interceptações e acessos não autorizados ao sistema;
  • Baixo custo de implementação: o hardware simplificado exige menos processamento que o Wi-Fi, resultando em dispositivos finais mais baratos e acessíveis ao consumidor;
  • Latência mínima e resposta instantânea: os dispositivos despertam e transmitem dados em milissegundos, proporcionando acionamentos imediatos de luzes e sensores de presença;
  • Interoperabilidade de mercados: por ser um padrão global maduro, permite que produtos de diferentes fabricantes trabalhem juntos harmoniosamente no mesmo ecossistema.

Quais são as desvantagens do Zigbee?

Estes são os pontos fracos do Zigbee:

  • Alcance físico reduzido: o sinal cobre distâncias curtas de até 100 metros e é facilmente bloqueado por paredes ou móveis. A estabilidade depende de repetidores e roteadores para formar uma malha eficaz;
  • Baixa taxa de transmissão de dados: limitado a 250 kpbs, o protocolo não suporta tráfego pesado como áudio ou vídeo. É estritamente funcional para comandos simples e leituras de sensores;
  • Congestionamento na banda de 2,4 GHz: ao compartilhar a frequência com Wi-Fi e Bluetooth, o sinal sofre interferências constantes. Em ambientes saturados, isso resulta em maior latência e perda de pacotes;
  • Dependência de um hub central (Gateway): os dispositivos não possuem IP próprio e exigem um coordenador para acesso à rede. Isso eleva o custo inicial e cria um ponto único de falha no sistema;
  • Fragmentação e falta de interoperabilidade: diferentes fabricantes usam perfis proprietários que impedem a comunicação entre marcas. Um dispositivo Zigbee de uma empresa pode não ser reconhecido pelo hub de outra;
  • Complexidade em redes de alta densidade: o excesso de nós em ambientes industriais gera colisões de pacotes e aumenta o tempo de resposta. O gerenciamento de rotas torna-se ineficiente conforme a rede cresce;
  • Vulnerabilidades na implementação de segurança: embora use criptografia AES-128, falhas em chaves de pareamento padrão podem expor a rede. A interceptação física durante o contato inicial continua sendo um risco crítico.
imagem de uma mão segurando uma tomada inteligente TP-Link Tapo P110
Tomadas inteligentes com suporte ao protocolo Zigbee podem transformar qualquer dispositivo em “smart” (foto: Everton Favretto/Tecnoblog)

Existem alternativas ao protocolo Zigbee?

Sim, existem diferentes alternativas ao protocolo Zigbee para conectividade IoT e casas inteligentes. As principais são:

  • Z-Wave: opera em frequências sub-GHz para evitar interferências com o Wi-Fi e atravessar paredes com maior facilidade. É uma rede mesh fechada e altamente estável, ideal para automação residencial focada em segurança;
  • Thread: protocolo mesh baseado em IP que oferece baixa latência e alta segurança sem depender de um hub central. É o alicerce do padrão Matter, garantindo interoperabilidade nativa entre diferentes fabricantes;
  • Matter: é um padrão unificador que roda sobre Wi-Fi e Thread para simplificar a configuração. Seu objetivo principal é permitir que dispositivos de marcas distintas “falem” a mesma língua;
  • Wi-Fi HaLow: variante do Wi-Fi (802.11ah) projetada especificamente para IoT, operando em frequências baixas para longo alcance. Consome muito menos energia que o Wi-Fi comum, suportando milhares de sensores em uma única rede;
  • LPWAN (LoRaWAN, NB-IoT): focadas em comunicação de longa distância com consumo de bateria extremamente reduzido. São as soluções ideais para agricultura inteligente, cidades conectadas e monitoramento de ativos remotos.
Ilustração sobre Wi-Fi
O Wi-Fi é uma das tecnologias que “rivalizam” com o Zigbee na automação residencial (imagem: Vitor Pádua/Tecnoblog)

Qual é a diferença entre Zigbee e Wi-Fi?

Zigbee é um protocolo de comunicação de baixo consumo de energia, que funciona por meio de redes mesh. Ele conecta múltiplos dispositivos inteligentes de forma estável, permitindo que cada nó repita o sinal para o próximo, sendo ideal para redes de sensores e automação residencial.

Wi-Fi é uma tecnologia de rede local de alta largura de banda projetada para transmissão rápida de grandes volumes de dados e acesso à internet. Operando em topologia de estrela, ele centraliza a conexão no roteador, exigindo maior consumo energético dos aparelhos.

Qual é a diferença entre Zigbee e Z-Wave?

Zigbee é um protocolo aberto de 2,4 GHz que suporta redes extensas com até 65 mil dispositivos, ideal para automações densas e globais. Sua alta frequência permite maior largura de banda, embora seja mais suscetível a interferências de redes Wi-Fi e Bluetooth vizinhas.

Z-Wave é uma tecnologia proprietária que utiliza frequências sub-GHz, garantindo sinal estável e maior penetração em obstáculos físicos como paredes. Ela prioriza a interoperabilidade rigorosa e evita conflitos com o Wi-Fi, mas limita cada rede a um máximo de 232 nós.

Qual é a diferença entre Zigbee e Matter?

Zigbee é um protocolo de rede mesh de baixo consumo que opera na frequência de 2,4 GHz, sem depender de Wi-Fi. Ele exige um hub central para traduzir seus dados e conectar dispositivos simples, como lâmpadas e sensores, à internet.

Matter é um padrão de interoperabilidade baseado em IP que funciona como uma linguagem universal para unificar ecossistemas. Ele utiliza tecnologias existentes, como Wi-Fi e Thread, para permitir que dispositivos de diferentes marcas se comuniquem localmente.

O que é Zigbee? Conheça o protocolo de comunicação para dispositivos IoT

Lâmpada Philips Hue GU10 com Bluetooth e Zigbee chega ao Brasil (Imagem: Divulgação/Signify)

(imagem: Reprodução/How To Geek)

Tomada inteligente TP-Link Tapo P110 (foto: Everton Favretto/Tecnoblog)

Saiba como proteger sua rede Wi-Fi em casa ou no trabalho (imagem: Vitor Pádua/Tecnoblog)

Motorola Edge 60 Pro (256 GB) fica 35% mais barato no Mercado Livre

6 de Abril de 2026, 10:44

Oferta encerrada 🙁
Avise-me por e-mail
Participe dos canais de ofertas do Achados do TB

O Motorola Edge 60 Pro (256 GB) está disponível por R$ 3.236,15 no Pix no Mercado Livre. Lançado originalmente por R$ 4.999, o smartphone premium da Motorola com ampla bateria e tela pOLED recebe um desconto de 35% nesta oferta.

Motorola Edge 60 Pro tem tela pOLED, câmera com Moto AI e bateria de até 45 horas

Traseira roxa do Edge 60 Pro, com destaque na câmera tripla, organizada em um quadrado
Motorola Edge 60 Pro tem um conjunto de câmera traseira liderado por um sensor de 50 MP da Sony (foto: Giovanni Santa Rosa/Tecnoblog)

O Motorola Edge 60 Pro tem uma ampla tela pOLED de 6,7 polegadas com resolução Super HD 1.5K e brilho máximo de 4.500 nits. O painel com taxa de atualização de 120 Hz e recurso HDR10+ ainda promete imagens fluidas e detalhadas em vídeos e jogos.

O telefone com Moto AI apresenta uma câmera tripla traseira com sensor principal Sony Lytia 700C de 50 MP e suporte para vídeos em 4K e fotos com zoom híbrido de até 50x. Já a câmera frontal de 50 MP também registra vídeos em 4K e selfies extremamente detalhadas.

Um dos principais atrativos do Edge 60 Pro é a bateria de 6.000 mAh com autonomia para até 45 horas de uso moderado. O aparelho ainda conta com carregamento rápido de até 90 W, podendo ir de 0 a 100% em somente 6 minutos.

Tela do Edge 60 Pro com recursos da Moto AI
Motorola Edge 60 Pro influi o MotoAI e um botão dedicado para a Inteligência Artificial (foto: Giovanni Santa Rosa/Tecnoblog)

O smartphone premium da Motorola adota o chipset de alto desempenho Mediatek Dimensity 8350 Extreme combinado com até 24 GB de RAM via RAM Boost. Então, os 256 GB de armazenamento interno garantem um espaço equilibrado para mídias, aplicativos e outros arquivos.

Na parte de software, o telefone está pronto para receber o Android 16 e deve receber apenas mais duas grandes atualizações do sistema operacional. O modelo traz conexões 5G, Wi-Fi 6E, Bluetooth 5.4 e NFC para ações por aproximação.

O Motorola Edge 60 Pro (R$ 3.236,15 no Pix) tem certificado de resistência IP68/IP69, garantindo uma ampla proteção contra poeira, areia, jatos d’água e imersão em água doce. Então, o certificado militar MIL-STD-810H reforça a proteção contra temperaturas extremas e umidade.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Motorola Edge 60 Pro (256 GB) fica 35% mais barato no Mercado Livre

Motorola Edge 60 Pro (foto: Giovanni Santa Rosa/Tecnoblog)

Motorola Edge 60 Pro (foto: Giovanni Santa Rosa/Tecnoblog)

O que é Matter? Entenda o protocolo de conexão para casas inteligentes (IoT)

27 de Março de 2026, 17:16
Logo do Matter (Imagem: Divulgação/Matter)
O protocolo Matter permite que dispositivos de diferentes marcas “conversem” entre si (imagem: Divulgação/Matter)

O Matter é um protocolo de conectividade que garante a interoperabilidade nativa entre dispositivos de diferentes ecossistemas. Lançado pela CSA, ele utiliza Wi-Fi ou o padrão Thread para oferecer conexões rápidas e seguras em uma rede doméstica.

Funcionando como uma camada de abstração baseada em IP, ele padroniza a comunicação entre marcas variadas localmente. Isso reduz a latência e aumenta a privacidade, eliminando a dependência excessiva da nuvem para o processamento de dados.

Na automação residencial, o Matter permite integrar lâmpadas, sensores e outros itens de diversos fabricantes de forma unificada em uma casa inteligente. Com o recurso multi-admin, o usuário pode gerenciar o mesmo aparelho pela Alexa ou pelo Google Home simultaneamente.

A seguir, conheça o protocolo Matter, como ele funciona detalhadamente e exemplos de uso no nosso dia a dia. Também descubra os pontos fortes e fracos da tecnologia de conectividade para Internet das Coisas (IoT).

O que é Matter?

Matter é um protocolo de comunicação baseado em IP que assegura a interoperabilidade nativa entre dispositivos de diferentes ecossistemas. Criado pela Connectivity Standards Alliance (CSA) em 2022, ele usa Wi-Fi e o padrão Thread para garantir conexões locais rápidas, seguras e independentes de nuvens ou hubs proprietários.

Para que serve o protocolo Matter?

O protocolo Matter padroniza a interoperabilidade entre dispositivos de diferentes fabricantes, permitindo que operem nativamente em ecossistemas. Ele usa tecnologia como Wi-Fi e Thread sobre IP para criar uma rede local robusta, dispensando múltiplos hubs proprietários para a automação básica.

Para o consumidor, o padrão simplifica a compra e configuração de acessórios, garantindo controle offline veloz e segurança reforçada por criptografia de ponta a ponta. Já os fabricantes se beneficiam de um desenvolvimento unificado e maior alcance de mercado, eliminando a necessidade de criar softwares específicos para cada assistente virtual.

Matter promete resolver o problema da casa conectada (Imagem: Divulgação/Matter)
Matter promete resolver o problema da casa conectada ao permitir que dispositivos de diferentes marcas operem nativamente (imagem: Divulgação/Matter)

Como funciona o protocolo Matter?

O Matter funciona como uma camada de abstração baseada no protocolo de internet IPv6, padronizando a comunicação entre dispositivos de diferentes fabricantes via Wi-Fi ou Thread. Ele elimina a dependência de nuvens proprietárias, permitindo o controle local com maior velocidade, privacidade e confiabilidade.

O processo usa Bluetooth LE para o pareamento inicial via QR Code ou NFC, estabelecendo uma sessão segura por meio do protocolo PASE. Uma vez autenticado, o acessório recebe credenciais operacionais e é integrado a um “fabric”, um domínio de rede lógica compartilhado entre os controladores.

A arquitetura de segurança usa criptografia CASE para proteger as mensagens trocadas entre os nós, enquanto o protocolo mDNS facilita a descoberta dinâmica na rede local. Esse modelo de comunicação direta reduz a latência e mantém as automações funcionais mesmo quando a internet está offline.

O suporte ao recurso “multi-admin” é um pilar central, permitindo que um único dispositivo seja gerenciado simultaneamente por diferentes ecossistemas, como Alexa e Google Home. Por fim, os administradores gerenciam as permissões de forma segura, mantendo a integridade e a privacidade de toda a rede doméstica.

infográfico das camadas que formam a estrutura do padrão Matter
O Matter atua na camada de aplicação em uma estrutura IoT, tendo o apoioo de outros protocolos para seu funcionamento (imagem: Reprodução/Qorvo)

Quais são os exemplos de uso do Matter?

O Matter se propõe a eliminar as barreiras de compatibilidade na Internet das Coisas (IoT). Ele garante que dispositivos de diferentes fabricantes “falem a mesma língua” de forma local, rápida e segura:

  • Iluminação e tomadas universais: permite gerenciar lâmpadas e tomadas de marcas distintas em um único aplicativo, facilitando o monitoramento e o controle da rede IoT;
  • Fechaduras e segurança residencial: possibilita a abertura de portas por comandos de voz, garantindo que sensores de presença e travas de marcas diferentes trabalhem em total sincronia;
  • Climatização inteligente: centraliza o ajuste de termostatos e ares-condicionados, automatizando a temperatura com base em dados de sensores de umidade e calor externos;
  • Cenas multi-dispositivos: integra câmeras, alarmes e luzes para executar ações conjuntas, criando um ecossistema de segurança fluido e de baixa latência;
  • Eletrodomésticos de grande porte: expande o controle para máquinas de lavar e geladeiras, permitindo diagnósticos de consumo e notificações de ciclo em qualquer assistente virtual;
  • Controle multi-admin: permite que um mesmo aparelho seja gerenciado simultaneamente por diferentes assistentes (Amazon Alexa, Google Home, Apple Home) em rotinas unificadas de IoT, sem que um exclua o outro;
  • Integração de dispositivos legados: usa gateways para conectar aparelhos antigos (Zigbee ou Z-Wave) ao padrão Matter, expandindo a casa inteligente sem a necessidade de trocar o hardware atual.
Ilustração sobre casa conectada
O Matter permite que o usuário controle diversos dispositivos por meio de uma única assistente ou diferentes hubs (imagem: Vitor Pádua/Tecnoblog)

Quais são as vantagens do Matter?

Estes são os pontos fortes do protocolo Matter:

  • Interoperabilidade universal: dispositivos de diferentes marcas funcionam juntos nativamente, eliminando barreiras entre ecossistemas fechados;
  • Configuração simplificada: padroniza o pareamento via QR Code ou NFC, permitindo adicionar novos produtos rapidamente sem a necessidade de baixar diversos apps proprietários;
  • Controle local e baixa latência: processa comandos diretamente pela rede doméstica, garantindo respostas instantâneas e operação contínua mesmo sem internet;
  • Segurança robusta: implementa criptografia de ponta a ponta e autenticação por certificados digitais, assegurando que apenas dispositivos verificados e íntegros acessem a rede;
  • Conectividade Multi-Admin: permite gerenciar o mesmo aparelho simultaneamente por múltiplos assistentes ou aplicativos, oferecendo liberdade de escolha para cada membro da família;
  • Escalabilidade e retrocompatibilidade: usa o protocolo de internet IPv6 para suportar centenas de dispositivos e integra tecnologias legados (Zigbee e Z-Wave) por meio de pontes de conexão.

Quais são as desvantagens do Matter?

Estes são os pontos fracos do protocolo Matter:

  • Catálogo de dispositivos reduzido: a disponibilidade de produtos nativos ainda é limitada e o custo de hardware é superior ao de tecnologias maduras como Zigbee e Z-Wave;
  • Suporte limitado a categorias: funções cruciais para segurança e automação pesada, como câmeras de monitoramento e eletrodomésticos, ainda não foram totalmente integradas ao padrão;
  • Inconsistência entre ecossistemas: o suporte multiplataforma é parcial, fazendo com que recursos avançados de um dispositivo funcionem em um hub, mas sumam em outro;
  • Complexidade de diagnóstico: erros de pareamento e quedas de conexões podem ser difíceis de resolver devido à falta de ferramentas de log e documentação acessível para o usuário final;
  • Riscos na cadeia de confiança: vulnerabilidades na proteção das chaves de atestação (DAC) podem permitir a clonagem de dispositivos, criando brechas de segurança na rede local;
  • Dependência de apps proprietários: o objetivo de ser “um só app para tudo controlar” ainda não foi amplamente estabelecido, pois configurações críticas e atualizações de firmware ainda exigem o software original de cada fabricante.
Ilustração sobre os equipamentos conectados a Internet das Coisas
O Matter garante uma interoperabilidade universal, mas ainda apresenta inconsistência entre ecossistemas (imagem: Vitor Pádua/Tecnoblog)

Qual é a diferença entre Matter e Zigbee?

Matter é um padrão de conectividade baseado em IP que unifica a comunicação entre dispositivos de diferentes marcas via Wi-Fi ou Thread. Ele usa o protocolo IPv6 para permitir a comunicação direta entre aparelhos na rede local, dispensando o uso de hubs proprietários.

Zigbee é um protocolo de rede em malha (mesh) de baixo consumo, ideal para sensores e dispositivos alimentados por bateria que operam em frequências de rádio. Diferente do Matter, ele exige obrigatoriamente um hub proprietário para converter os dados e permitir o acesso à internet.

Qual é a diferença entre Matter e Thread?

O protocolo Matter é um padrão de conectividade que atua na camada de aplicação, eliminando a necessidade de hubs proprietários. Ele tem o papel de tradutor comum, garantindo que dispositivos de marcas diferentes sejam totalmente compatíveis e operem de forma local e segura.

O protocolo Thread é uma tecnologia de rede em malha (mesh) de baixa latência e consumo. Ele é responsável por criar uma infraestrutura de comunicação robusta e eficiente para dispositivos IoT sem necessidade de um hub central.

Qual é a diferença entre Matter e Z-Wave?

Matter é um protocolo de conectividade baseado em IP que unifica dispositivos de diferentes ecossistemas. Ele é conhecido por usar redes Wi-Fi ou Thread para estabelecer a comunicação entre os aparelhos, sem a necessidade de um hub centralizado.

Z-Wave é um protocolo de rede mesh de baixa potência que opera em frequências abaixo de 1 GHz. Geralmente usado para conectar dispositivos como sensores e fechaduras, exigindo um hub centralizado para as operações.

O que é Matter? Entenda o protocolo de conexão para casas inteligentes (IoT)

Logo do Matter (Imagem: Divulgação/Matter)

Matter promete resolver o problema da casa conectada (Imagem: Divulgação/Matter)

(imagem: Reprodução/Qorvo)

Descubra o que é e para que serve uma casa conectada (imagem: Vitor Pádua/Tecnoblog)

Entenda o que é e como funciona a Internet das Coisas (Imagem: Vitor Pádua/Tecnoblog)

O que é cryptojacking? Conheça o ataque que minera criptomoedas ilegalmente

27 de Março de 2026, 10:21
ilustração sobre cryptojacking
Entenda como os criminosos usam o poder de processamento dos computadores das vítimas para minerar criptomoedas (imagem: Reprodução/Surfshark)

O cryptojacking é um ataque que sequestra o poder de processamento de dispositivos para a mineração oculta de ativos digitais. Essa prática ilícita utiliza hardware alheio para gerar lucro com criptomoedas sem que a vítima perceba a invasão.

O malware se infiltra via links de phishing ou scripts em sites que executam códigos maliciosos silenciosamente em segundo plano. Então, o processo consome recursos do sistema para resolver cálculos complexos, causando lentidão extrema e superaquecimento do hardware.

Para se proteger do cryptojacking, use extensões que bloqueiam códigos invasivos e mantenha o sistema operacional sempre atualizado. Também adote um antivírus com análise comportamental ativa para identificar picos anormais de uso da CPU e GPU imediatamente.

A seguir, conheça o conceito de cryptojacking, como o ataque funciona detalhadamente e como identificar se o dispositivo está sendo usado para mineração ilícita. Também descubra como se proteger desse ataque.

O que é cryptojacking?

O cryptojacking é um ataque cibernético que sequestra o poder de processamento de dispositivos para minerar criptomoedas, usando links maliciosos ou scripts. Essa exploração oculta de hardware causa lentidão extrema, superaquecimento e desgaste de componentes, gerando lucro para o invasor e prejuízos para a vítima.

O que significa cryptojacking?

O termo “cryptojacking” surge da união das palavras “cryptocurrency” (criptomoeda, em português) e “hijacking” (sequestro). Ele define o uso furtivo e não autorizado do poder de processamento de terceiros para minerar ativos digitais.

A expressão ganhou força por volta de 2017, impulsionada pelo surgimento de scripts maliciosos em sites e navegadores. Essa prática permite que cibercriminosos explorem hardware alheio sem a necessidade de instalar softwares complexos.

imagem de um pequeno trator de brinquedo com moedas de bitcoin
O cryptojacking utiliza os recursos dos dispositivos infectados para resolver problemas matemáticos complexos em redes de blockchain (imagem: Kanchanara/Unsplash)

Qual é o objetivo do cryptojacking?

O objetivo do cryptojacking é lucrar por meio da mineração ilícita, utilizando o processamento de terceiros para extrair criptomoedas. Isso permite que criminosos evitem gastos com hardware e eletricidade, transferindo todos os custos operacionais para as vítimas.

Além da monetização, a técnica garante anonimato e escalabilidade, permitindo que milhares de máquinas trabalhem silenciosamente. Em ataques complexos, a mineração oculta também serve para esgotar recursos do sistema e mascarar outras ações ilícitas.

Como funciona o cryptojacking

O cryptojacking infiltra scripts maliciosos em dispositivos via phishing ou sites infectados para sequestrar secretamente o poder de processamento. O objetivo é usar o hardware das vítimas para validar transações em redes blockchain e minerar criptomoedas.

No ataque via navegador, códigos em JavaScript rodam apenas enquanto a aba está aberta, consumindo recursos de forma imediata. Já o malware de mineração instala softwares que permanecem ativos em segundo plano, mesmo após a reinicialização do sistema operacional.

O script malicioso resolve cálculos matemáticos complexos em segundo plano, consumindo energia e capacidade de processamento. Esse uso intensivo gera lentidão extrema e superaquecimento na máquina da vítima, enquanto os lucros são transferidos diretamente para a carteira do invasor.

Toda a operação é desenhada para ser invisível, permitindo que a exploração silenciosa maximize os ganhos financeiros do criminoso. Variantes avançadas possuem capacidade de autopropagação, agindo como um worm que se espalha por redes para infectar múltiplos dispositivos.

Infográfico sobre o funcionamento do Cryptojacking
O crytojacking funciona em quatro etapas diferentes (imagem: Reprodução/TechTarget)

Quais são os sinais de cryptojacking em um dispositivo?

Existem alguns comportamentos que ajudam a saber se o PC está minerando criptomoedas após um ataque de cryptojacking. Por exemplo:

  • Picos de processamento anormais: o Gerenciador de Tarefas exibe o uso de CPU ou GPU entre 70% e 100% mesmo sem programas pesados abertos. O valor pode cair subitamente ao abrir o monitor para evitar detecção;
  • Superaquecimento e ruído constante: o hardware permanece excessivamente quente e os coolers operam na velocidade máxima mesmo durante tarefas simples, como editar textos ou navegar em abas simples;
  • Lentidão e travamentos do sistema: ocorre uma queda drástica de desempenho com respostas lentas a comandos e congelamento de janelas, já que os recursos foram sequestrados para cálculos complexos;
  • Drenagem severa de energia: notebooks e smartphones perdem carga muito mais rápido que o habitual devido ao esforço ininterrupto do processador para validar transações;
  • Processos suspeitos em execução: surgem executáveis com nomes aleatórios ou disfarçados de serviços do sistema que consomem memória desproporcionalmente e sem uma origem legítima;
  • Anomalias de rede e segurança: o tráfego de saída apresenta picos constantes para servidores externos desconhecidos, muitas vezes acompanhados de alertas de “CoinMiner” emitidos pelo software de antivírus.
imagem de uma placa-mãe de computador com uma moeda de bitcoin
O uso intensivo da CPU e GPU vitima do cryptojacking pode gerar queda do desempenho do dispositivo (imagem: Michael Fortsch/Unsplash)

O que fazer se o dispositivo foi infectado por cryptojacker?

Ao notar que o dispositivo está sendo usado por um cryptojacker, é necessário agir rápido e realizar os seguintes passos:

  • Corte a conexão de rede: desligue o Wi-Fi, dados móveis ou remova o cabo de rede para interromper a comunicação do malware com a carteira do invasor e evitar o contágio de outros dispositivos;
  • Acesse o Modo de Segurança: reinicie o sistema apenas com os drivers essenciais, impedindo que a maioria dos scripts de mineração seja carregada automaticamente durante o boot;
  • Analise o Gerenciador de Tarefas: verifique picos de uso de CPU ou GPU fora do padrão. Essa é a forma mais eficaz de saber se o PC está minerando ao identificar processos desconhecidos com alto consumo;
  • Faça uma varredura: use um antivírus confiável para realizar um escaneamento completo e profundo, preferencialmente usando ferramentas que rodam antes da inicialização total do sistema para tentar remover o minerador;
  • Limpe a inicialização e temporários: remova programas suspeitos da aba “Inicializar” e apague o conteúdo das pastas temporárias, como %temp%, onde mineradores costumam esconder seus executáveis;
  • Atualize o ecossistema digital: instale todos os patches de segurança do sistema e de navegadores, além de alterar as senhas de contas importantes usando um dispositivo não infectado;
  • Restaure o sistema (se necessário): caso o malware persista após a limpeza manual, realize a formatação ou restauração de fábrica do dispositivo para garantir que nenhum rootkit de mineração permaneça oculto.

Tem como se proteger de cryptojacking?

Sim, você pode adotar algumas medidas de segurança cibernética para se proteger contra o cryptojacking. As principais são:

  • Instale extensões de bloqueio de scripts: use ferramentas confiáveis, como uBlock Origin ou NoCoin, para impedir automaticamente a execução de mineradores baseados em navegador;
  • Mantenha sistemas e navegadores atualizados: instale patches de segurança regularmente para corrigir vulnerabilidades que permitem a instalação silenciosa de malware de mineração;
  • Use antivírus com proteção comportamental: escolha softwares de segurança que detectem não apenas arquivos maliciosos, mas também atividades suspeitas de uso excessivo de CPU e GPU em tempo real;
  • Monitore o desempenho do hardware: fique atento a lentidões súbitas ou superaquecimento e use o Gerenciador de Tarefas para identificar processos que consomem recursos de forma anormal;
  • Restrinja o JavaScript no navegador: use extensões que bloqueiam a execução de código por padrão, permitindo-os apenas em sites confiáveis e conhecidos;
  • Bloqueie domínios de mineração no Firewall/DNS: configure filtros de rede para impedir a comunicação do seu dispositivo com endereços e “pools” conhecidos de criptomineração;
  • Evite pirataria e links não verificados: não baixe ou instale softwares “crackeados” e acesse sites que oferecem conteúdo ilegal gratuitamente, pois eles são fontes comuns de malware.
Celular com antivírus aberto
Antivírus com proteção comportamental podem alertar sobre o uso excessivo dos recursos do dispositivo (imagem: Lucas Braga/Tecnoblog)

Qual é a diferença entre cryptojacking e mineração de criptomoedas?

Cryptojacking é o uso não autorizado e oculto de recursos computacionais de terceiros, via malwares ou scripts, para minerar criptomoedas em benefício de um invasor. É um crime cibernético que transfere os custos operacionais e o desgaste de hardware para a vítima sem o consentimento dela.

Mineração de criptomoedas é o processo de validação de dados em blockchain, onde pessoas usam hardware e energia próprios para garantir a segurança da rede. Em troca desse serviço legítimo e transparente, os mineradores recebem recompensas financeiras em moedas digitais.

Qual é a diferença entre cryptojacking e malware?

Cryptojacking é um tipo específico de malware que sequestra o poder de processamento de um dispositivo para minerar criptomoedas sem permissão do usuário. Ele opera silenciosamente em segundo plano, focando exclusivamente no roubo de recursos de hardware para gerar lucro financeiro aos atacantes.

Malware é o termo genérico para qualquer software malicioso criado para infiltrar, danificar ou obter acesso não autorizado a sistemas e redes de computadores. Ele engloba diversas categorias, como vírus e ransomware, que visam desde roubo de dados até a destruição total de arquivos.

O que é cryptojacking? Conheça o ataque que minera criptomoedas ilegalmente

(imagem: Kanchanara/Unsplash)

(imagem: Reprodução/TechTarget)

Descubra os melhores antivírus para seu smartphone Android (Imagem: Lucas Braga / Tecnoblog)

Galaxy Watch 8 LTE (44 mm) tem 42% OFF no pagamento por Pix na Amazon

26 de Março de 2026, 16:47

Prós
  • Tela Super AMOLED com brilho de 3.000 nits
  • Integração com Galaxy AI e Gemini
  • Sensores de saúde aprimorados com recomendações
  • Construção com Cristal de Safira
  • Certificação IP68
Contras
  • Autonomia reduzida com GPS ativo
PIX
Participe dos canais de ofertas do Achados do TB

O Galaxy Watch 8 LTE (44 mm) entrou em oferta porR$ 2.032,05 pagando com Pix na Amazon. O smartwatch premium da Samsung com conexão 4G e tela AMOLED, lançado por R$ 3.449, fica 42% mais barato nesta oferta “Achou, correu!”.

Galaxy Watch 8 LTE tem tela AMOLED, internet 4G e bateria de até 40 horas

O Galaxy Watch 8 LTE tem uma tela Super AMOLED de 1,5 polegada com brilho máximo de 3.000 nits, permitindo uma visão completa mesmo sob o sol. Além do vidro resistente Cristal de Safira, o modelo conta com uma caixa de 44 mm em Armor Alumínio e certificação IP68 de resistência à água.

O modelo possui GPS integrado para mapear trajetos em práticas esportivas ao ar livre ou dar instruções em trilhas. Entretanto, o destaque fica para o suporte para conexões 4G LTE que permite usar a internet no relógio sem depender do pareamento com um celular ou rede Wi-Fi.

Em relação à autonomia, o Galaxy Watch 8 LTE garante até 30 horas de uso com recurso Always On Display ativo. O tempo pode se estender por até 40 horas se a pessoa optar por não manter a tela sempre acesa.

Galaxy Watch 8 (Imagem: Thássius Veloso/Tecnoblog)
Galaxy Watch 8 traz um visual renovado, mas mantém o corpo em Armor Alumínio (imagem: Thássius Veloso/Tecnoblog)

Seguindo o padrão, o smartwatch da Samsung traz sensores de saúde para monitorar frequência cardíaca, oxigenação do sangue, temperatura corporal e outros detalhes. Ele também consegue realizar eletrocardiograma e enviar alerta em casos de irregularidades.

O dispositivo ainda registra diferentes tipos de atividades físicas, como caminhada, corrida, ciclismo e natação. Todos os dados podem ser sincronizados com o Samsung Health, app que cria um histórico sobre a condição física do usuário e dá dicas para uma rotina mais saudável.

Rodando o sistema operacional Wear OS com Galaxy AI e Google Gemini, o Galaxy Watch 8 LTE (R$ 2.039 no Pix) usa o chip Exynos W1000, 2 GB de RAM e 32 GB de armazenamento interno. Ademais, ele tem conexões Bluetooth 5.3 e NFC para ações por aproximação.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy Watch 8 LTE (44 mm) tem 42% OFF no pagamento por Pix na Amazon

💾

Galaxy Watch 8 LTE com tela AMOLED, sensores de saúde e GPS integrado tem amplo desconto com pagamento por Pix na Amazon

Galaxy Watch 8 (Imagem: Thássius Veloso/Tecnoblog)

iPhone 16 (256 GB) despenca 41% em promoção no Mercado Livre

26 de Março de 2026, 15:54
R$ 8.59941% OFF

Prós
  • Tela OLED com brilho de até 2.000 nits
  • Processador com alto desempenho com Apple Intelligence
  • Câmera principal de 48 MP com OIS
Contras
  • Carregamento limitado a 25 W
  • Taxa de atualização de 60 Hz
PIX
Participe dos canais de ofertas do Achados do TB

O iPhone 16 (256 GB) está disponível por R$ 5.039,10 no Pix no Mercado Livre. Lançado em setembro de 2024 por R$ 8.599, o smartphone da Apple com tela OLED e Apple Intelligence fica 41% mais barato nesta oferta.

iPhone 16 tem Apple Intelligence, tela OLED e câmera que filma em 4K

Tela do iPhone 16
iPhone 16 tem tela OLED de 6,1 polegadas e brilho mãximo de 2.000 nits (imagem: Thássius Veloso/Tecnoblog)

O iPhone 16 usa o chip Apple A18 e 8 GB de RAM, entregando desempenho elevado para tarefas do dia a dia e suporte aos recursos do Apple Intelligence. Os 256 GB de espaço interno oferecem um espaço equilibrado para apps, mídias e outros arquivos, mas o armazenamento pode ser expandido com o iCloud.

O telefone traz uma tela Super Retina XDR OLED de 6,1 polegadas com design Dynamic Island e proteção Ceramic Shield. Reproduzindo imagens detalhadas e cores vivas, o painel conta com os recursos HDR10, ProMotion, True Tone e brilho máximo de 2.000 nits.

Outro atrativo do iPhone 16 é a câmera dupla traseira com sensor principal de 48 MP capaz de gravar vídeos em até 4K com Estabilização Óptica de Imagem (OIS). Já a câmera frontal de 12 MP também filma em 4K e promete selfies bem detalhadas.

iPhone 16 na mão
iPhone 16 tem estrutura reforçada em alumíio e certificação IP68 de resistência à água (imagem: Thássius Veloso/Tecnoblog)

A bateria de 3.561 mAh oferece até 22 horas de reprodução de vídeo, o que pode ser um dos pontos negativos deste smartphone da Apple. No entanto, o modelo tem opção de carregamento rápido de até 45 W, que vai de 0 a 50% em cerca de 30 minutos.

O dispositivo possui estrutura de alumínio resistente e acabamento traseiro em vidro, mantendo o aspecto premium tradicional da Maçã. Ademais, ele traz certificação IP68 de resistência à água e poeira, podendo ficar submerso por até 6 metros em água doce.

Fechando o pacote, o iPhone 16 (R$ 5.039,10 no Pix) oferece conexões 5G, Wi-Fi 7, Bluetooth 5.3 e NFC para ações por aproximação. Ele sai da caixa com o iOS 18, mas receberá grandes atualizações do sistema operacional até 2029.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

iPhone 16 (256 GB) despenca 41% em promoção no Mercado Livre

iPhone 16 atinge brilho com pico de 2.000 nits (Imagem: Thássius Veloso/Tecnoblog)

Novo botão permite controlar melhor a câmera do iPhone (foto: Thássius Veloso/Tecnoblog)

Como higienizar seu celular e outros aparelhos eletrônicos corretamente

26 de Março de 2026, 10:57
imagem de um celular sendo higienizado
Saiba como limpar o celular corretamente, sem afetar os componentes (imagem: Lupa Charleaux/Tecnoblog)

Você pode limpar o celular corretamente usando panos de microfibra macios umedecidos com álcool isopropílico de 70% a 90%. Este método garante uma higienização profunda sem riscar superfícies ou causar danos químicos.

Com o aparelho desligado e sem capa, realize movimentos suaves na tela e na parte traseira com o pano de microfibra levemente umedecido e use cotonetes secos nas aberturas menores. Se possível, use jatos de ar comprimido ou sopradores de ar nas portas para remover a poeira.

Nunca aplique líquidos diretamente no dispositivo, nem use papel toalha, detergentes ou lenços umedecidos comuns durante a limpeza. Tais práticas corroem a proteção da tela e podem infiltrar umidade nas frestas, comprometendo o hardware.

A seguir, veja o passo a passo para realizar a higienização do celular de forma segura.

1. Tenha um pano de microfibra e álcool isopropílico

Use somente panos de microfibra macios e álcool isopropílico de 70% a 90% ou lenços específicos para lentes e telas. Esses materiais garantem uma limpeza profunda sem riscar superfícies sensíveis ou causar danos químicos aos componentes.

Importante: nunca aplique o álcool isopropílico diretamente no dispositivo. Sempre use o pano ou lenço umedecido.

Imagem de um pano de microfibra, álcool isoproprilico e um lenço de limpeza de telas
Um pano de microfibra e álcool isopropílico fazem parte do kit básico para a limpeza do dispositivo (imagem: Lupa Charleaux/Tecnoblog)

2. Limpe a tela com cuidado

Com o celular desligado e sem capa, passe o pano ou lenço levemente umedecido com álcool isopropílico em movimentos suaves e em uma única direção sob a tela. Evite aplicar muita força durante o processo.

Importante: nunca use papel toalha, papel higiênico ou guardanapos para limpar a tela, pois suas fibras abrasivas podem gerar riscos permanentes e deixar resíduos no painel.

imagem de uma mão limpando a tela de um smartphone
Passe o pano ou lenço umedecido com álcool isopropílico na tela do dispositivo (imagem: Lupa Charleaux/Tecnoblog)

3. Higienize a parte traseira e as laterais

Repita o processo de limpeza com pano ou lenço levemente umedecido na parte traseira e nas bordas laterais, garantindo a higienização das áreas de maior contato.

Importante: tenha cuidado redobrado ao passar o pano próximo aos botões físicos e entradas para evitar que a umidade penetre nas frestas.

imagem de um celular sendo higienizado
Use o lenço ou pano para higienizar a parte traseira e as laterais (imagem: Lupa Charleaux/Tecnoblog)

4. Use spray de ar comprimido para entradas

Se possível, use jatos curtos de ar comprimido ou um soprador manual para remover o acúmulo de poeira das portas USB e saídas de som do dispositivo.

Importante: nunca assopre as entradas com a boca para remover sujeiras, pois a umidade das gotículas de saliva pode oxidar os conectores e comprometer o carregamento.

imagem da aplicação de ar comprimido
Se possível, use um spray de ar comprimido para remover a poeira das entradas do aparelho (imagem: Lupa Charleaux/Tecnoblog)

5. Limpe as aberturas com cotonetes

Passe um cotonete seco e limpo nas aberturas menores para extrair detritos sólidos que o ar comprimido ou soprador não conseguiu remover. Sempre verifique se a ponta de algodão está firme para não soltar fiapos que podem deixar resíduos nos encaixes do dispositivo.

imagem de uma mão limpando o conector usb com cotonete
Reforce a limpeza das entradas com um cotonete seco e limpo (imagem: Lupa Charleaux/Tecnoblog)

6. Higienize as lentes da câmera

Realize movimentos circulares e leves com um cotonete seco em cima da lente da câmera para remover marcas de dedos e gordura sem riscar o vidro. Não aplique força no movimento para evitar qualquer dano à lente.

Dica: se a sujeira persistir, umedeça levemente o algodão com álcool isopropílico e o coloque sobre a lente por cerca de 10 segundos antes de realizar o movimento de limpeza novamente.

imagem de uma mão limpando a lente da câmera de um celular com cotonete
Use o cotonete para fazer movimentos circulares para limpar as lentes da câmera (imagem: Lupa Charleaux/Tecnoblog)

Com que frequência devo higienizar o celular?

A frequência de higienização do celular varia conforme o perfil da pessoa. Usuários que usam transportes públicos ou frequentam ambientes hospitalares devem limpar o aparelho diariamente, especialmente ao chegar em casa, para eliminar qualquer sujeira.

Usuários com rotinas mais isoladas em escritórios ou residências podem realizar a limpeza uma vez por semana. Lembrando que a higienização correta, usando panos de microfibra e álcool isopropílico, não irá causar danos ao dispositivo.

Posso limpar a tela do celular com detergente?

Não, as substâncias químicas do detergente corroem o revestimento oleofóbico, camada responsável por repelir a gordura e proteger a tela contra marcas de dedo. Essa degradação compromete a sensibilidade do toque e o deslizamento, tornando o vidro mais vulnerável a manchas e riscos permanentes.

Qual o melhor produto para higienizar celular?

Fabricantes como Apple e Samsung apontam o álcool isopropílico 70% como a escolha ideal para higienizar o celular, pois evapora rapidamente sem danificar as camadas oleofóbicas. Essa é a solução mais segura para limpar a tela de um dispositivo eletrônico de forma eficaz contra germes.

Posso passar álcool 70% na tela do celular?

Não, a composição do álcool etílico 70% comum contém água e impurezas que removem a camada oleofóbica da tela. Isso torna o painel suscetível a manchas e riscos permanentes, além de afetar outros componentes eletrônicos do aparelho.

Para uma higienização segura, use álcool isopropílico acima de 70%, que possui baixa concentração de água e evapora rapidamente. Essa substância remove impurezas de forma eficaz sem deixar resíduos ou comprometer a integridade física do aparelho.

Pode usar lenço umedecido para limpar o celular?

Não se deve usar lenços umedecidos comuns, como os de bebê ou de limpeza doméstica, pois eles contêm hidratantes e substâncias químicas que danificam o revestimento oleofóbico da tela. A umidade excessiva desses produtos pode se infiltrar nas aberturas, enquanto resíduos abrasivos causam danos permanentes aos componentes internos e ao vidro.

Como higienizar seu celular e outros aparelhos eletrônicos corretamente

Saiba como limpar o celular corretamente, sem afetar os componentes (imagem: Lupa Charleaux/Tecnoblog)

Um pano de microfibra e álcool isopropílico fazem parte do kit básico para a limpeza do dispositivo (imagem: Lupa Charleaux/Tecnoblog)

Passe o pano ou lenço umedecido com álcool isopropílico na tela do dispositivo (imagem: Lupa Charleaux/Tecnoblog)

Se possível, use um spray de ar comprimido para remover a poeira das entradas do aparelho (imagem: Lupa Charleaux/Tecnoblog)

Reforce a limpeza das entradas com um cotonete seco e limpo (imagem: Lupa Charleaux/Tecnoblog)

Use o cotonete para fazer movimentos circulares para limpar as lentes da câmera (imagem: Lupa Charleaux/Tecnoblog)

O que é USB-IF? Conheça o papel e a história do consórcio que padronizou o USB

25 de Março de 2026, 15:06
USB
Entenda como o USB-IF é importante para a padronização da tecnologia USB no mercado (imagem: Vitor Pádua/Tecnoblog)

A USB Implementers Forum (USB-IF) é a organização que define o padrão técnico mundial de conectividade. Por meio de certificações rigorosas, a entidade garante que a tecnologia USB ofereça interoperabilidade e segurança entre diversos dispositivos.

A história do fórum começou em 1995, quando líderes como Intel e Microsoft se uniram para simplificar a conexão de periféricos. Essa colaboração permitiu o lançamento comercial em 1996, substituindo portas obsoletas por um ecossistema único e harmonioso.

A importância da USB-IF para o mercado é essencial, pois elimina a fragmentação técnica e fortalece a confiança do consumidor. A organização assegura a experiência plug-and-play enquanto fomenta a inovação e o crescimento econômico do setor global de hardware.

A seguir, conheça mais sobre a USB-IF, sua história detalhada e as empresas que fazem parte do grupo. Também saiba os padrões e certificações definidos pela entidade.

O que é USB-IF?

A USB Implementers Forum (USB-IF) é uma organização sem fins lucrativos que gerencia o padrão USB, estabelecendo as especificações técnicas de velocidade e energia. Seu papel é garantir a interoperabilidade e conformidade global entre dispositivos por meio de rigorosos programas de certificação e licenciamento.

Qual é a função da USB-IF?

A USB-IF define e mantém os padrões técnicos do protocolo Universal Serial Bus (USB), estabelecendo as diretrizes para transferência de dados e o carregamento de energia. O fórum assegura a evolução do ecossistema e a interoperabilidade universal entre diversos periféricos, cabos e dispositivos.

A organização também gerencia programas de conformidade e testes rigorosos para validar se o hardware atende aos requisitos elétricos e mecânicos estabelecidos. Essa fiscalização autoriza o uso de logotipos oficiais, garantindo ao consumidor a segurança e a funcionalidade do produto.

Por meio de estratégias de marketing e suporte técnico, a USB-FI promove a adoção global de novas gerações da tecnologia para simplificar a conectividade. O objetivo é proteger as marcas registradas e assegurar uma experiência plug-and-play intuitiva para todos os usuários.

USB-C (Imagem: Vitor Pádua/Tecnoblog)
O USB-IF é responsável por editar as normas técnicas e padrões de conformidade para as conexões USB (imagem: Vitor Pádua/Tecnoblog)

Qual é a história da USB-IF?

Fundada em 1995 por líderes como Intel e Microsoft, a USB-IF surgiu para padronizar a conectividade entre computadores e periféricos. O fórum sem fins lucrativos viabilizou o lançamento comercial da tecnologia em 1996, substituindo a confusão de portas antigas.

Nos anos seguintes, a adesão de gigantes como Apple e HP consolidou o ecossistema por meio de rigorosos programas de conformidade técnica. Essa união garantiu que dispositivos de diferentes marcas operassem harmoniosamente, eliminando barreiras de compatibilidade para o usuário.

A evolução técnica saltou do USB 2.0 em 2000 para a versatilidade do conector USB-C em 2014 e para o poder de transmissão do USB4 em 2019. Cada etapa focou em aumentar a largura de banda e a entrega de energia, mantendo a simplicidade no uso.

Atualmente, a USB-FI foca na gestão de marcas registradas e na certificação global para assegurar a experiência plug-and-play. A organização continua moldando o futuro digital ao unificar carregamento e transferência de dados em um único padrão universal.

Quais empresas fazem parte da USB-IF?

A USB-IF reúne mais de 1.000 membros globais, incluindo gigantes da tecnologia e fabricantes especializadas em componentes. O grupo é liderado por um conselho administrativo que inclui nomes como Apple, HP, Intel, Microsoft e Renesas.

Fundado originalmente por empresas como IBM e Compaq, o fórum hoje integra líderes como Broadcom, Texas Instruments e STMicroelectronics. Essas corporações colaboram para definir diretrizes de conformidade e garantir a interoperabilidade universal do padrão USB.

Uma conexão USB permite fluxo de dados e recarga elétrica (imagem: Emerson Alecrim/Tecnoblog)
A USB-IF foi essencial para a evolução da tecnologia USB e sua adoção em diferentes dispositivos (imagem: Emerson Alecrim/Tecnoblog)

Quais são os padrões USB definidos pela USB-IF?

Estes são os padrões da tecnologia Universal Serial Bus (USB) definidos pela USB-FI:

  • USB 1.x (Original): lançado em janeiro de 1996, estabeleceu as bases da conectividade com velocidades de 1,5 a 12 Mbps, sendo ideal para periféricos básicos como teclados e mouses;
  • USB 2.0 (Hi-Speed): introduzido em abril de 2000, elevou a taxa de transferência para 480 Mbps e consolidou a retrocompatibilidade entre as versões de USB, tornando-se o padrão global por mais de uma década;
  • USB 3.2 (SuperSpeed): unifica as gerações de 5, 10 e 20 Gbps (Gen 1, Gen 2 e Gen 2×2), focando em transferências de alto desempenho para armazenamento externo e câmeras de alta resolução;
  • USB4 (Next-Gen): baseado no protocolo Thunderbolt, alcança até 80 Gbps na versão 2.0 e permite a transmissão simultânea de dados, vídeo (DisplayPort) e energia através do tipo USB-C;
  • USB Power Delivery (PD): protocolo de carregamento dinâmico que suporta até 240 W, permitindo que um único cabo alimente desde smartphones a notebooks de alto desempenho com segurança;
  • Conector tipo USB-C: interface física universal e reversível que substituiu os conectores A e B, tornando-se o padrão obrigatório para transmissão de dados, vídeo e energia em alta velocidade;
  • USB Audio Class: especificação que padroniza a transmissão de áudio digital via USB, permitindo que fones de ouvido e interfaces de som funcionem sem a necessidade de drivers específicos.
Conector USB-C fêmea
O Conector USB-C se tornou um padrão universal para transmissão de dados, vídeo e energia (imagem: Everton Favretto/Tecnoblog)

Quais são as certificações USB-IF?

As certificações da USB-IF garantem que os produtos atendam a rigorosos padrões de desempenho e segurança. Elas são separadas nas seguintes categorias:

  • Cabos e conectores: valida a integridade do sinal e a resistência física de plugues e receptáculos USB contra desgaste. Assegura que o cabeamento suporte altas tensões de energia e frequências de dados sem causar interferências;
  • Desempenho de dados (dispositivos e hosts): certifica periféricos, hubs e controladores em padrões como USB 2.0, USB 3.2 e USB4. O foco é garantir que a largura de banda prometida seja real e mantenha compatibilidade com versões anteriores;
  • Power Delivery (PD 3.1): regulamenta o protocolo de negociação de carga entre carregadores e dispositivos para evitar sobrecargas. Permite o fornecimento seguro de energia em níveis elevados, alcançando patamares de até 240 W (Extended Power Range);
  • Identidade visual e logos: padroniza a sinalização comercial nos produtos para o consumidor identificar claramente a velocidade e potência. Evita a confusão gerada por nomenclaturas técnicas complexas, priorizando o uso de termos como “Gbps” e “Watts”;
  • Compliance de vídeo (DisplayPort Alt Mode): verifica a capacidade de dispositivos transmitirem sinal de vídeo de alta definição simultaneamente ao tráfego de dados. Garante que a integração entre protocolos externos e a porta USB funcione de maneira fluida e sem atrasos.

As certificações da USB-IF são obrigatórias?

As certificações USB-IF são tecnicamente voluntárias, atuando como um selo de conformidade que valida a interoperabilidade e segurança dos dispositivos. Contudo, a aprovação laboratorial torna-se obrigatória para fabricantes que desejam usar legalmente os logotipos oficiais em seus produtos.

No Brasil, dispositivos devem atender às normas da Agência Nacional de Telecomunicações (Anatel), que asseguram padrões de segurança elétrica compatíveis. Simultaneamente, a União Europeia impõe o uso do padrão USB-C, tornando as especificações técnicas do fórum mandatórias para entrada nesse mercado.

Embora não sejam uma exigência global, as certificações são essenciais para garantir o suporte de sistemas operacionais e o acesso a grandes varejistas. Sem esse aval, produtos enfrentam restrições de comercialização e riscos técnicos que podem comprometer a integridade do hardware e a confiança do consumidor.

Conectores USB-A, micro-USB, mini-USB, USB-B e USB-A (imagem: Emerson Alecrim/Tecnoblog)
Conectores USB-A, micro-USB, mini-USB, USB-B e USB-A (imagem: Emerson Alecrim/Tecnoblog)

Como saber se um produto tem certificação USB-IF

É possível identificar a certificação USB-IF por meio do logo oficial “Certified USB” na embalagem ou no próprio conector do acessório. A presença do Test ID (TID), um código numérico de registro, é o principal indício de que o item foi testado.

A confirmação técnica também deve ser feita no site usb.org, acessando a área “Certified Product List”. Lá, o usuário pode pesquisar pelo nome do fabricante, modelo ou TID para validar se o item consta no banco de dados da organização.

Desconfie de produtos que usam apenas termos genéricos em anúncios, pois selos falsos são comuns no mercado informal. A validação digital é o único método seguro para garantir que o cabo ou carregador cumpre os padrões de segurança e desempenho.

Símbolos comerciais do USB (imagem original: reprodução/USB-IF)
Símbolos comerciais do USB (imagem: reprodução/USB-IF)

Qual é a importância da USB-IF para o mercado?

A USB-IF padroniza o ecossistema USB para garantir a interoperabilidade global, eliminando a fragmentação técnica e fortalecendo a confiança do consumidor. Assim como o Wi-Fi Alliance e o Bluetooth SIG, o grupo assegura que bilhões de dispositivos se conectem perfeitamente via rigorosos programas de certificação.

Ao ditar normas como USB4 e o tipo USB-C, a organização fomenta a inovação e o crescimento econômico nos setores de informática e eletrônicos. Seus logotipos de conformidade sinalizam confiabilidade, facilitando decisões de compras e consolidando o padrão como líder em transferência de dados e energia.

A entidade ainda oferece suporte técnico e diretrizes que protegem propriedade intelectual, evitando confusões no mercado e acelerando a adoção por diversos fabricantes. Esse ambiente de testes sustenta a dominância tecnológica sobre concorrentes, mantendo uma mensagem coesa para toda a cadeia de suprimentos global.

Qual é a diferença entre certificação USB-IF e MFi?

O USB-FI é uma organização sem fins lucrativos que define os padrões técnicos USB, garantindo que cabos e dispositivos de diferentes fabricantes funcionem corretamente entre si. A certificação foca na conformidade com protocolos de transferência de dados e entrega de energia, assegurando a interoperabilidade do hardware.

O selo MFi faz parte do programa de licenciamento “Made for iPhone/iPad” da Apple, exigindo chips de autenticação em acessórios de terceiros para garantir total compatibilidade. Essa certificação assegura que o produto atende aos critérios rigorosos de segurança e desempenho da marca, permitindo o uso oficial de seus logotipos.

O que é USB-IF? Conheça o papel e a história do consórcio que padronizou o USB

USB (Imagem: Vitor Pádua/Tecnoblog)

USB-C (Imagem: Vitor Pádua/Tecnoblog)

Uma conexão USB permite fluxo de dados e recarga elétrica (imagem: Emerson Alecrim/Tecnoblog)

Conector USB-C fêmea (Imagem: Everton Favretto/Tecnoblog)

Conectores USB-A, micro-USB, mini-USB, USB-B e USB-A (imagem: Emerson Alecrim/Tecnoblog)

ROG Xbox Ally, console portátil da Asus, tem 29% OFF via Pix no Mercado Livre

25 de Março de 2026, 11:33

Prós
  • Processador AMD de alto desempenho
  • Compatibilidade com bibliotecas do Steam e Epic Games
  • Integração com o Xbox Game Pass
  • Tela LCD de 7 polegadas e taxa de 120 Hz
Contras
  • Windows 11 não é otimizado para telas pequenas
  • Bateria pode ter desempenho limitado em jogos AAA
PIX Cupom
10% ÚLTIMA CHANCE R$ 4.599,90  Mercado Livre
Participe dos canais de ofertas do Achados do TB

O ROG Xbox Ally entrou em oferta por R$ 4.599,90 no Pix com cupom no Mercado Livre. O console portátil da Asus com tela LCD de 7 polegadas e processador AMD Ryzen Z2, lançado por R$ 6.499, recebe um desconto atrativo de 29% nesta promoção.

ROG Xbox Ally tem tela LCD de 120 Hz, GPU AMD Radeon e Windows 11

imagem de uma criança com o console portátil Asus ROG Xbox Ally
ROG Xbox Ally tem poder para rodar desde títulos leves até jogos AAA (imagem: Reprodução/Asus)

O ROG Xbox Ally adota uma tela LCD de 7 polegadas com resolução Full HD (1920 x 1080), reproduzindo jogos com amplo nível de detalhes. Garantindo maior fluidez nas imagens, o painel oferece taxa de atualização de 120 Hz e recurso AMD FreeSync Premium.

Atuando como “PC gamer portátil” com desempenho elevado, o dispositivo usa o processador AMD Ryzen Z2, GPU AMD Radeon e 16 GB de RAM (LPDDR5). Além disso, ele traz um armazenamento SSD de 512 GB para salvar jogos e outros arquivos.

Com a chancela da divisão de games da Microsoft, o ROG Xbox Ally se diferencia de outros portáteis por trazer o sistema operacional Windows 11. Isso dá ao jogador a liberdade para acessar as bibliotecas do Xbox Game Pass, Steam e outras plataformas de jogos.

imagem de um console Asus Rog Xbox Ally em cima de uma estante ao lado de um controle e em frente a uma tv
ROG Xbox Ally pode ser conectado à TVs e monitores com docks vendidos separadamente (imagem: Reprodução/Asus)

O console portátil da Asus tem um design ergonômico inspirado nos controles do videogame Xbox, incluindo botões analógicos com Hall Effect. Fácil de ser transportado, o aparelho tem aproximadamente 29 cm de largura, 5 cm de espessura e pesa cerca de 670 gramas.

Apesar da proposta “jogue em qualquer lugar”, o dispositivo pode ser conectado a docks vendidos separadamente e reproduzir jogos em monitores ou smart TVs. Além de uma entrada de áudio P2 (3.5 mm) e duas portas USB-C (DisplayPort e Power Delivery), o modelo tem conexões sem fio Wi-Fi 6E e Bluetooth 5.2.

Na parte da autonomia, o ROG Xbox Ally (R$ 4.599,90 no Pix com cupom de 10% na página do produto) traz uma bateria de 60 Wh que garante de 3 a 3,5 horas de entretenimento com jogos pesados e até 9 horas em títulos leves. Ele ainda inclui um adaptador de 65 W na caixa para a recarga.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

ROG Xbox Ally, console portátil da Asus, tem 29% OFF via Pix no Mercado Livre

(imagem: Reprodução/Asus)

(imagem: Reprodução/Asus)

Nintendo Switch fica ainda mais barato e tem 42% OFF na melhor oferta recente

25 de Março de 2026, 10:13
R$ 2.999,0042% OFF

Prós
  • Bundle inclui . Wonder + 3 Meses da
  • Jogabilidade versátil com três maneiras diferentes de uso
  • Controles Joy-con permitem jogar a dois
  • Compatível com cartão MicroSD de até 2 TB
Contras
  • 32 GB de armazenamento não vão suportar muitos jogos
PIX Cupom
10% OFF NA PáGINA R$ 1.737,88  Mercado Livre
Participe dos canais de ofertas do Achados do TB

O Nintendo Switch está disponível por R$ 1.737,88 no Pix aplicando o cupom de 10% OFF na página do produto no Mercado Livre. Lançado por R$ 2.999, o bundle do console da Nintendo com Super Mario Bros. Wonder recebe um desconto de 42% nesta oferta.

Nintendo Switch tem tela LCD, ampla bateria e jogo de aventura do Mario

Foto de uma mão segurando um Nintendo Switch
Nintendo Switch permite jogar diferentes títulos no modo portátil ou na TV (imagem: Lupa Charleaux/Tecnoblog)

O Nintendo Switch traz uma tela LCD sensível ao toque de 6,2 polegadas, reproduzindo jogos com resolução HD e cores vivas no modo portátil. Para quem deseja aproveitar os games em telas maiores, o modelo acompanha uma dock para conectá-lo à TV via HDMI.

O console usa o processador customizado Nvidia Tegra X1 combinado com 4 GB de RAM, oferecendo um desempenho otimizado em diversos jogos. Apesar de ter apenas 32 GB de armazenamento interno, é possível expandir a memória para jogos e dados usando cartões microSDXC de até 2 TB.

Para o dia a dia, o Nintendo Switch oferece uma autonomia de até 9 horas de entretenimento. Contudo, o tempo de uso do aparelho varia de acordo com o jogo, sendo que games mais pesados podem consumir mais energia.

Nintendo Switch (Imagem: Lucas Lima/Tecnoblog)
Nintendo Switch oferece ampla bateria de acordo com o jogo (imagem: Lucas Lima/Tecnoblog)

O bundle do Nintendo Switch inclui uma versão digital do jogo Super Mario Bros. Wonder. Nesta aventura supercolorida e divertida, o jogador tem o objetivo de explorar o Reino Flor usando vários personagens memoráveis do universo do Super Mario.

Outro destaque do videogame em oferta é o voucher de 3 meses de assinatura do Nintendo Switch Online. O serviço oferece acesso a uma extensa biblioteca de jogos de antigos consoles, como Super Nintendo e Game Boy, além de ser obrigatório para participar de partidas online em outros games.

Fechando o pacote, o Nintendo Switch (R$ 1.737,88 no Pix aplicando o cupom de 10% OFF) traz dois controles joy-con para os usuários poderem se divertir com jogos multiplayer local. Já a base para os joy-con, inclusa na caixa do aparelho, é ideal para quem busca mais ergonomia em jogos single player.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Nintendo Switch fica ainda mais barato e tem 42% OFF na melhor oferta recente

(Imagem: Lupa Charleaux/Tecnoblog)

Nintendo Switch (Imagem: Lucas Lima/Tecnoblog)

O que é JSON? Conheça o formato padrão para a troca de dados na web

24 de Março de 2026, 15:21
ilustração sobre JSON
Saiba como atua o padrão de texto para troca de dados na web (imagem: Reprodução/Crio.do)

O JSON é um formato de texto leve usado para a troca de dados entre sistemas e servidores. Criado pelo programador Douglas Crockford em 2001, o padrão surgiu como uma alternativa eficiente para aplicações web.

Sua estrutura organiza as informações em pares de chave-valor, facilitando a leitura humana e o processamento rápido por máquinas. Esse padrão usa chaves e colchetes para delimitar objetos e listas de forma simples.

Diferente do XML, que usa tags complexas e extensas, o JSON consome menos banda e recursos de processamento. Por ser independente de linguagem, tornou-se o padrão universal para APIs e bancos de dados modernos.

A seguir, conheça o conceito do padrão JSON, sua origem e funcionamento detalhado. Também saiba os pontos fortes e fracos do formato de intercâmbio de dados.

O que é JSON e para que serve?

O JSON é um formato de texto leve para troca de dados entre sistemas, estruturado em pares chave-valor. Sua sintaxe simples permite que humanos leiam as informações facilmente, enquanto máquinas as processam com alta eficiência e baixo consumo de recursos.

Ele serve prioritariamente para comunicação entre servidores e aplicações via APIs, permitindo que diferentes tecnologias troquem dados sem incompatibilidades. Além disso, é o padrão para arquivos de configuração e armazenamento flexível em bancos de dados NoSQL, garantindo portabilidade e organização.

O que significa “JSON”?

JSON é a sigla para JavaScript Object Notation (Notação de Objeto JavaScript, em português), termo criado em 2001 pela State Software. O nome foi escolhido para evitar conflitos com padrões existentes e baseia-se na sintaxe de objetos de linguagem JavaScript para facilitar a comunicação em aplicações web.

Como usar o GitHub / Christopher Gower / Unsplash
JSON é usado para troca de informações ente servidores e aplicações via APIs (imagem: Cristopher Gower/Unsplash)

Qual é a origem do JSON?

O JSON foi idealizado pelo programador estadunidense Douglas Crockford em 2001 na State Software, visando substituir a complexidade do XML por um formato mais leve. Ele surgiu da necessidade de uma comunicação ágil e eficiente para o tráfego de dados em aplicações web.

O formato baseou-se na sintaxe de objetos do JavaScript para viabilizar a troca de informações entre servidores e clientes via HTTP. A primeira transmissão ocorreu em abril de 2001 na Califórnia, servindo originalmente a um projeto de jogo de cartas virtual.

Embora cogitassem o nome JSML, a sigla JSON foi adotada para evitar disputas de marca e destacar sua independência da linguagem. Em 2002, o lançamento do site JSON.org consolidou sua especificação técnica e impulsionou seu uso global.

Como funciona o JSON?

O JSON estrutura dados como texto legível, facilitando o intercâmbio de informações entre sistemas. Ele usa objetos delimitados por chaves ({}) para pares chave-valor e colchetes ([]) para listas ordenadas de valores.

A sintaxe exige aspas duplas (“”) em chaves e strings, proibindo comentários ou vírgulas remanescentes ao final de coleções. Essa padronização rigorosa garante que os dados sejam interpretados corretamente por diferentes linguagens de programação.

Aplicações convertem objetos nativos em strings JSON para transmissão via APIs de forma leve e rápida. Esse fluxo otimiza a comunicação entre servidores e navegadores, permitindo atualizações dinâmicas de conteúdo sem recarregar a página.

imagem de um código JSON
Os códigos JSON trabalham com chaves, colchets e aspas duplas para organizar os dados (imagem: Reprodução/Rick Strahl)

Qual é o exemplo de um código JSON?

O JSON organiza dados em uma sintaxe de texto legível composta por pares de chave-valor e listas ordenadas para troca de informações. O exemplo abaixo ilustra o uso de objetos aninhados, matrizes e tipos como strings, números e booleanos de forma estruturada.

{

  "nome": "João Silva",

  "idade": 30,

  "ativo": true,

  "endereco": {

    "cidade": "São Paulo",

    "cep": "01001-000"

  },

  "interesses": ["tecnologia", "segurança digital"]

}

JSON é uma linguagem de programação?

O JSON não é uma linguagem de programação, mas um formato de intercâmbio de dados baseado em texto. Ele atua exclusivamente na estruturação e transporte de informações entre sistemas, sendo incapaz de executar algoritmos ou cálculos.

A principal diferença é que uma linguagem de programação é dotada de lógica condicional e processamento, recursos que o JSON não possui. Por ser apenas uma notação de objetos, ele serve como uma ponte de comunicação estática que depende de compiladores externos.

imagem de um notebook exibindo softwares com códigos JSON
O JSON é usado para estruturar e transportar informações entre sistemas, mas não atua como uma linguagem de programação (imagem: Arnold Francisca/Unsplash)

Quais são as vantagens do JSON?

Estes são os pontos fortes do formato JSON:

  • Leitura humana e simplicidade: a sintaxe de pares chave-valor é limpa e intuitiva, permitindo que desenvolvedores compreendam e editem dados rapidamente sem ferramentas auxiliares;
  • Baixo consumo de recursos: por ser um formato puramente textual e sem o excesso de tags do XML, ele reduz o uso de largura de banda e otimiza o armazenamento;
  • Alta velocidade de processamento: a estrutura simplificada permite que motores de busca e navegadores realizem a conversão (parsing) dos dados de forma quase instantânea;
  • Compatibilidade universal: funciona como um padrão agnóstico, sendo suportado nativamente por praticamente todas as linguagens de programação e APIs modernas;
  • Tipagem e estruturas complexas: suporta nativamente diversos tipos de dados (strings, números, booleanos) e permite a criação de hierarquias profundas por meio de arrays e objetos;
  • Integração direta com o código: os dados mapeiam-se perfeitamente para as estruturas de objetos das linguagens, facilitando a manipulação e o transporte de informações entre sistemas.

Quais são as desvantagens do JSON?

Estes são os pontos fracos do JSON:

  • Restrições de tipos de dados: suporta apenas tipos básicos, exigindo o uso de strings para datas ou dados binários, gerando inconsistências de conversão entre diferentes linguagens;
  • Ausência de comentários: a especificação proíbe anotações internas, dificultando a documentação de arquivos de configuração e a colaboração direta entre desenvolvedores no código;
  • Falhas de validação nativa: diferente do XML, não possui esquemas de validação integrados (como DTD), exigindo bibliotecas externas para garantir a integridade dos dados trafegados;
  • Ineficiência com dados binários: é ineficiente para arquivos grandes ou mídia, pois a codificação Base64 aumenta a dimensão dos dados em cerca de 33%, elevando o consumo de banda;
  • Riscos de segurança: o uso de funções parse inseguras em entradas não confiáveis pode permitir ataques de injeção de código ou vulnerabilidades de execução remota;
  • Escalabilidade organizacional: a falta de suporte a Namespaces ou gramáticas complexas dificulta a gestão de grandes volumes de metadados e a evolução de contratos em sistemas distribuídos.
imagem de um código JSON
O JSON se destaca pela simplicidade de leitura por humanos e máquinas, mas suporta apenas tipos básicos de dados (imagem: Ferenc Almasi/Unsplash)

Qual é a diferença entre JSON e TOON?

JSON é um formato leve de troca de dados baseado em texto, derivado do JavaScript, que usa pares de chave-valor e matrizes ordenadas para estruturação. É amplamente adotado em APIs e configurações devido à facilidade de leitura humana e ao suporte universal em diversas linguagens.

TOON é um formato projetado especificamente para modelos de linguagem (LLMs), visando a redução do consumo de tokens. Ele mantém a lógica estrutural do JSON, mas elimina redundâncias sintáticas para otimizar custos e velocidade em fluxos de Inteligência Artificial.

Qual é a diferença entre JSON e XML?

JSON é um padrão de intercâmbio de dados leve e textual, inspirado em objetos JavaScript, focado na simplicidade para leitura humana e processamento rápido por máquinas. Ele usa pares de chave-valor e colchetes para representar objetos, suportando tipos básicos como números e strings.

XML é uma linguagem de marcação baseada em tags personalizáveis para estruturar documentos hierárquicos complexos. Ele foca na representação detalhada dos dados e permite validações estritas por meio de esquemas, sendo amplamente usado em sistemas legados.

Qual é a diferença entre JSON e YAML?

JSON é um formato leve de troca de dados que usa chaves e colchetes para estruturar informações, priorizando a velocidade de processamento por máquinas. Sua sintaxe baseada em JavaScript garante compatibilidade universal, tornando-o padrão para comunicação em tempo real entre navegadores e APIs.

YAML é uma linguagem de serialização centrada na legibilidade, que usa a indentação de espaços para organizar dados de forma visual e limpa. Diferente do JSON, permite o uso de comentários e múltiplos documentos, sendo a escolha ideal para orquestração de servidores e arquivos de configuração.

O que é JSON? Conheça o formato padrão para a troca de dados na web

(imagem: Reprodução/Crio.do)

GitHub une gerenciamento de projetos e rede social (Imagem: Cristopher Gower / Unsplash)

(imagem: Reprodução/Rick Strahl)

(imagem: Arnold Francisca/Unsplash)

(imagem: Ferenc Almasi/Unsplash)

Galaxy Tab S10 FE sai com 41% de desconto em oferta por até 12x sem juros

24 de Março de 2026, 14:36

Prós
  • Tela grande de 10,9″ com taxa de 90 Hz
  • Suporta carregamento de 45 W
  • Certificação IP68
  • Capa e caneta S Pen inclusas
Contras
  • Tecnologia LCD inferior ao AMOLED
  • Sem suporte a NFC
  • Peso de 497 g
Cupom Parcelado
Participe dos canais de ofertas do Achados do TB

O Galaxy Tab S10 FE (128 GB) está disponível por R$ 2.479 em até 12x sem juros com o cupom NIVER5 na loja Magalu no AliExpress. Lançado originalmente por R$ 4.199, o tablet intermediário da Samsung com tela LCD e caneta S Pen fica 41% mais barato nesta oferta.

Galaxy Tab S10 FE tem tela Full HD, Galaxy AI e caneta S Pen com IA

Indicado para estudos e produtividade leve, o Galaxy Tab S10 FE tem uma tela LCD de 10,9 polegadas. O painel com resolução Full HD+, taxa de atualização de 90 Hz e brilho de até 800 nits reproduz vídeos fluidamente e promete leituras confortáveis.

O tablet com Galaxy AI é equipado com o chip Samsung Exynos 1580 e 8 GB de RAM, oferecendo um desempenho elevado para tarefas simples. Embora tenha apenas 128 GB de armazenamento interno, a memória pode ser expandida para até 2 TB com cartões microSD.

O Galaxy Tab S10 FE inclui a caneta S Pen com IA como parte do kit inicial do dispositivo. O acessório permite realizar anotações, desenhos e usar ferramentas como Circule para Pesquisar e Ajuda Inteligente do Google para facilitar o uso do aparelho no dia a dia.

Galaxy Tab S10 FE em um áquario. A tela mostra o texto "Resistente à água e à poeira; IP68"
Galaxy Tab S10 FE tem certificação IP68 de resistência à água e à poeira (imagem: Giovanni Santa Rosa/Tecnoblog)

Outro atrativo é o Samsung Dex, recurso que permite conectar o tablet a um monitor e ter uma experiência semelhante a um desktop. O modelo conta com uma câmera frontal de 12 MP para videochamadas em 4K, além de uma câmera traseira de 13 MP para fotos básicas e escaneamento de documentos.

O dispositivo tem design fino com 6 mm de espessura e estrutura em Armor Alumínio com certificado de resistência à água IP68, facilitando o transporte em bolsas e mochilas. Já a bateria de 8.000 mAh garante autonomia de até 20 horas de reprodução de vídeo.

Fechando o pacote, o Galaxy Tab S10 FE (R$ 2.479 em até 12x com o cupom NIVER5) tem conexão Wi-Fi 6 e Bluetooth 5.3. Na parte de software, o dispositivo vem de fábrica com o Android 16 e receberá atualizações do sistema operacional até 2032.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy Tab S10 FE sai com 41% de desconto em oferta por até 12x sem juros

💾

Galaxy Tab S10 FE de 120 GB com caneta S Pen, Galaxy AI e ampla bateria tem pagamento parcelado com cupom na loja Magalu no AliExpress

Durabilidade é um dos destaques do produto (foto: Giovanni Santa Rosa/Tecnoblog)

O que é stalkerware? Saiba como funciona esse tipo de app espião

23 de Março de 2026, 18:25
imagem de um homem em um ambiente escuro com o smartphone na mão
Descubra como o software de espinagem podem gerar grande riscos para as vítimas (imagem: Dibya Prakash Sethy/Unsplash)

O stalkerware é um tipo de software espião instalado ocultamente para monitoramento total de mensagens, chamadas e localização em tempo real. Ele exige acesso físico ao dispositivo e permite que o invasor controle remotamente a câmera e o microfone da vítima.

Embora possa ser comercializado como um aplicativo de controle parental, o uso para vigilância não consentida é abusivo e fere a privacidade digital. A ferramenta opera em uma zona cinzenta, servindo frequentemente como instrumentos perigosos de perseguição e controle interpessoal.

Para se proteger, use senhas fortes no bloqueio de tela e revise regularmente as permissões de privacidade concedidas no sistema. Manter o software do dispositivo atualizado ajuda a identificar comportamentos suspeitos e o blinda contra diversas formas de invasões silenciosas.

A seguir, saiba o conceito de stalkerware, seu funcionamento detalhado e os riscos que o software pode causar. Também descubra as possíveis pistas do monitoramento do dispositivo e como agir caso esteja sendo vítima.

O que é stalkerware?

O stalkerware – ou spouseware – é um software espião instalado furtivamente em dispositivos para monitorar mensagens, chamadas e localização em tempo real, sem o consentimento da vítima. Geralmente usado em contexto de abuso, ele permite o controle remoto de câmeras e microfones, facilitando a vigilância invasiva e a perseguição digital.

O que significa stalkerware?

O termo “stalkerware” combina as palavras “stalker” (perseguidor, em inglês) e “software”. Ele descreve programas usados para monitorar alguém de forma furtiva e obsessiva, sem que a vítima saiba desta ação.

A expressão ganhou força por volta de 2018, quando o mercado de cibersegurança precisou distinguir apps de espionagem comercial de programas de uso legítimo. A diferenciação foi essencial para que empresas de antivírus passassem a classificar essas ferramentas como ameaças graves à privacidade e segurança pessoal.

Pessoa no celular (Imagem: Freestocks/Unsplash)
Stalkerware é usado para monitrar dispositivos sem o consentimento das vítimas (imagem: Freestocks/Unsplash)

Como funciona o stalkerware

O stalkerware é um software de vigilância instalado sem consentimento para monitorar dados privados e atividades em tempo real. Ele opera silenciosamente em segundo plano, muitas vezes disfarçado como utilitários do sistema ou aplicativos legítimos de controle parental.

A instalação geralmente exige acesso físico ao dispositivo para conceder permissões profundas e desativar alertas de segurança nativos. O perseguidor configura o app para ocultar ícones e usar nomes de processos genéricos, impedindo que a vítima note sua presença.

Uma vez ativado, o programa intercepta a localização do GPS, mensagens, chamadas e fotos, enviando-os para um servidor remoto controlado pelo invasor. Essa transmissão ocorre via internet, permitindo que o criminoso visualize todo o conteúdo do aparelho em tempo real.

Para evitar a remoção, o stalkerware explora privilégios de acessibilidade e root, dificultando a detecção por antivírus convencionais e bloqueando desinstalações simples. Isso cria um ciclo de espionagem persistente que compromete a integridade digital e a segurança física da vítima.

infografico do funcionamento do Stalkerware
Cada etapa do funcionamento de um stalkerware (imagem: Reprodução/ExpressVPN)

Quais são os riscos do stalkerware?

O stalkerware representa uma ameaça severa que pode transcender o ambiente digital. Estes são alguns riscos associados ao software de rastreamento:

  • Violação total de privacidade: o monitoramento constante de mensagens, chamadas e histórico de navegação elimina a autonomia da vítima, expondo a vida íntima sem qualquer consentimento;
  • Intensificação de violência doméstica: atua como uma ferramenta de controle coercitivo, permitindo que o perseguidor antecipe pedidos de ajuda e isole a vítima, agravando abusos físicos e psicológicos;
  • Rastreamento de localização em tempo real: o acesso ao GPS permite que o criminoso localize a vítima em locais teoricamente seguros, facilitando emboscadas e confrontos presenciais perigosos;
  • Vulnerabilidade de dados sensíveis: as informações coletadas são enviadas a servidores externos que, muitas vezes sem segurança adequada, podem sofrer vazamentos e expor arquivos pessoais a cibercriminosos;
  • Comprometimento da segurança do dispositivo: para funcionar, o software espião exige permissões críticas que desativam proteções nativas do aparelho, deixando-o suscetível a malwares, roubo de senhas e ataques externos;
  • Implicações jurídicas e forenses: embora a instalação oculta seja crime, essas ferramentas podem ser usadas para manipular provas ou intimidar a vítima em processos de custódia e separação.
É possível detectar um stalkerware (Imagem: Sora Shimazaki/Pexels)
Os riscos de um stalkerware vão além do ambiente digital, devido a possibilidade de rastrear a localização da vítima em tempo real (imagem: Sora Shimazaki/Pexels)

O uso de stalkerware é ilegal?

Sim, o uso de stalkerware é ilegal por violar direitos fundamentais à privacidade e ao sigilo das comunicações sem o consentimento da vítima. No Brasil, a prática é tipificada como crime de invasão de dispositivo e pode configurar o delito de perseguição (stalking), com penas agravadas.

Normas como o Marco Civil da Internet e a LGPD reforçam a ilegalidade ao vetar o monitoramento oculto e a coleta de dados sem base legal. O rastreamento de cônjuges ou outros adultos é estritamente proibido, mesmo sob pretexto de zelo, gerando responsabilidade civil e criminal.

Exceções limitadas aplicam-se apenas ao controle parental ou monitoramento corporativo em bens de empresa, caso haja transparência e ciência prévia. Fora desses contextos específicos e consentidos, qualquer espionagem digital é considerada uma invasão de privacidade passível de punição.

É possível detectar um app stalkerware?

Embora um stalkerware seja projetado para operar de forma oculta e silenciosa, alguns sinais de comportamento do dispositivo podem indicar um rastreamento ativo sem consentimento:

  • Vazamentos de dados contextuais: suspeite se terceiros demonstrarem conhecimento exato sobre sua localização em tempo real, conteúdos de chats privados ou fotos que não foram compartilhados;
  • Instalações e fontes desconhecidas: verifique se a opção “Instalar apps de fontes desconhecidas” está ativa no Android ou se existem perfis de configuração de “Gerenciamento de Dispositivo” não autorizados;
  • Drenagem atípica de recursos: monitore o aquecimento excessivo do aparelho, o descarregamento acelerado da bateria e picos súbitos no consumo de dados móveis sem uso aparente;
  • Nomes e ícones genéricos: examine a lista completa de aplicativos em busca de nomes camuflados como “System Service”, “Sync” ou “Battery Saver” que possuem permissões de acessibilidade;
  • Comportamento errático do sistema: fique atento a reinicializações inesperadas, tela acendendo sozinha, dificuldade para desligar o aparelho ou ruídos estranhos (estática) durante chamadas telefônicas;
  • Privilégios de acesso abusivos: identifique aplicativos que possuem controle total sobre o microfone, câmera, SMS e localização, especialmente aqueles que não justifiquem tais funções para operar;
  • Varredura com ferramentas especializadas: use antivírus atualizado e confiável, pois muitos já conseguem detectar assinaturas específicas de programas de espionagem e monitoramento;

Importante: antes de deletar qualquer ameaça, considere que o invasor pode ser notificado sobre a remoção. Então, procure orientação legal ou policial para registrar a prova do crime.

Imagem de um celular dobrável aberto exibindo a tela com data e hora, "Tue, Apr 3" e "11:35". Ao lado, há um ícone de bateria com nível baixo, representado por um cilindro parcialmente vermelho e um raio laranja sobre ele. O fundo é vermelho com um padrão sutil e o logo da Motorola em tons escuros. No canto inferior direito está a marca d’água "Tecnoblog".
Bateria sendo drenada rapidamente pode indicar que existem processos rodando em segundo plano (imagem: Vitor Pádua/Tecnoblog)

O que fazer ao encontrar um aplicativo stalkerware?

Caso você suspeite que esteja sendo vítima de monitoramento ou encontre um stalkerware, essas são as recomendações para se proteger física e digitalmente:

  • Priorize a segurança física imediata: avalie o risco de uma retaliação antes de agir e, se houver perigo, contate grupos de apoio ou autoridades usando um dispositivo que não esteja monitorado;
  • Use dispositivos externos para comunicação: realize buscas por ajuda e contatos com autoridades apenas por meio de celulares e computadores de terceiros que não estejam sob vigilância;
  • Corte a transmissão de dados em tempo real: ative o modo avião ou desligue o Wi-Fi e os dados móveis para interromper o envio imediato de sua localização e atividades ao perseguidor;
  • Retome o controle das suas contas digitais: altere todas as senhas, encerre sessões ativas em outros aparelhos e ative obrigatoriamente a autenticação de dois fatores (2FA) em apps críticos;
  • Preserve provas antes de qualquer limpeza: documente o nome do app e permissões ativas com fotos ou prints, pois essas evidências são cruciais para registros policiais e processos judiciais;
  • Restaure o sistema para as configurações de fábrica: a desinstalação manual pode ser insuficiente para eliminar o app espião. O reset total é o método mais seguro para eliminar rastros e permissões de administrador ocultas;
  • Busque suporte especializado e jurídico: registre um boletim de ocorrência e procure ONGs focadas em violência doméstica ou digital para receber acolhimento e orientações de segurança contínua.
Imagem de um celular com o Modo Avião ativado
Ativar o modo avião e desativar todas as conexões podem interrupção do envio de dados para o perseguidor (imagem: Lupa Charleaux/Tecnoblog)

Posso me proteger contra stalkerware?

Sim, existem algumas ações que ajudam a proteger o dispositivo de stalkerware e mitigar riscos. Por exemplo:

  • Implemente bloqueios de tela robustos: use biometria ou PINs longos e configure o bloqueio automático para o tempo mínimo (30 segundos), evitando que alguém instale o app em descuido seu;
  • Restrinja a instalação a lojas oficiais: baixe apps somente na Play Store do Android ou App Store do iPhone e mantenha desativada a opção “instalar de fontes desconhecidas”, bloqueando o carregamento de arquivos maliciosos;
  • Revise permissões e perfis de gerenciamento: verifique regularmente quais apps acessam a câmera, microfone e GPS, removendo imediatamente qualquer perfil de configuração (MDM) ou VPN desconhecida nas configurações do sistema;
  • Mantenha o sistema e os apps atualizados: instale patches de segurança assim que disponíveis, pois eles corrigem as vulnerabilidades técnicas que o stalkerware usa para burlar as proteções nativas do celular;
  • Use softwares de segurança confiáveis: mantenha um antivírus atualizado para realizar varreduras periódicas em busca de scripts espiões e monitorar comportamentos suspeitos em tempo real;
  • Monitore o desempenho do dispositivo: fique atento a sinais de superaquecimento súbito, drenagem rápida da bateria ou consumo excessivo de dados, que geralmente indicam processos de espionagem em segundo plano.
Uma mão segura um smartphone Jovi V50, exibindo a tela de bloqueio com o horário "07:15" e a data "Qui., 29 de mai.". Há um ícone de câmera no canto inferior direito e um recorte em "punch-hole" para a câmera frontal no centro superior da tela. No canto inferior direito, a marca d'água "tecnoblog" é visível.
Biometria e PINs reforçados para a tela de bloqueio podem impedir que pessoas acessem o dispositivo e instalem o software de rastreamento (imagem: Thássius Veloso/Tecnoblog)

Qual é a diferença entre stalkerware e spyware?

Stalkerware é um software de monitoramento instalado por alguém próximo à vítima para vigiar mensagens e localização em tempo real sem consentimento. Seu foco é o controle interpessoal e o abuso, exigindo geralmente acesso físico ao dispositivo para instalação.

Spyware é um software malicioso para coletar dados financeiros, senhas e históricos de navegação de desconhecidos, disseminado remotamente por criminosos. O objetivo é estritamente o lucro ilícito e o roubo de identidade, operando em larga escala para alimentar redes de fraude digital.

Qual é a diferença entre stalkerware e malware?

Stalkerware é um software de rastreamento instalado ocultamente por alguém para espionar a localização, comunicações e atividades da vítima sem consentimento. Seu objetivo é o controle interpessoal, o abuso e a vigilância direta em contextos de perseguição digital.

Malware é uma categoria abrangente para softwares maliciosos criados para se infiltrar, sequestrar e danificar sistemas, redes e dispositivos. Diferente do stalkerware, a distribuição costuma ser em larga escala por criminosos, visando alvos aleatórios ou vulnerabilidades em redes corporativas.

O que é stalkerware? Saiba como funciona esse tipo de app espião

(imagem: Reprodução/ExpressVPN)

É possível detectar um stalkerware (Imagem: Sora Shimazaki/Pexels)

Bateria é a principal reclamação contra a Motorola em maio (ilustração: Vitor Pádua/Tecnoblog)

(imagem: Lupa Charleaux/Tecnoblog)

Jovi V50 tem uma tela AMOLED de 6,77 polegadas (foto: Thássius Veloso/Tecnoblog)

Galaxy Watch 8 Classic (46 mm) volta a receber 50% OFF em oferta imbatível

23 de Março de 2026, 11:26

Prós
  • Integrado com Galaxy AI e Google Gemini
  • Design com bisel giratório e botão para acesso rápido a apps
  • Painel Super AMOLED com até 3.000 nits
  • Resistência a 5 ATM, certificação IP68 e MIL-STD-810H
  • Conectividade 4G LTE via e-SIM
Contras
  • Peso considerável de 63,5 g
  • Display pequeno de 1,34 polegadas
  • Não tem compatibilidade com iPhone
  • Autonomia pequena comparada a outros smartwatches
PIX
Participe dos canais de ofertas do Achados do TB

O Galaxy Watch 8 Classic (46 mm) está disponível por R$ 2.231,10 no Pix no Mercado Livre. O smartwatch da Samsung com tela AMOLED e sensores avançados de saúde, lançado por R$ 4.499, recebe um desconto de 50% nesta oferta.

Galaxy Watch 8 Classic tem tela AMOLED, GPS integrado e bateria de até 40 horas

O Galaxy Watch 8 Classic tem uma tela Super AMOLED de 1,34 polegadas com brilho máximo de até 3.000 nits, facilitando a visão mesmo sob o sol. O modelo traz uma caixa de 46 mm feita em aço inoxidável com bisel, design almofadado, vidro resistente com Cristal de Safira e certificação IP68 de resistência à água e poeira.

O relógio inteligente conta com sensores de monitoramento de saúde, registrando dados de frequência cardíaca, pressão arterial, oxigenação do sangue e outras informações. Ele ainda pode realizar eletrocardiograma (ECG) e detectar sinais de ritmo cardíaco irregular.

Para os esportistas, o Galaxy Watch 8 Classic monitora diferentes atividades físicas, incluindo caminhada, corrida, ciclismo e natação. Além disso, ele traz um GPS integrado para mapear o trajeto em práticas ao ar livre ou mostrar instruções de rotas em trilhas.

imagem do relógio samsung galaxy watch 8 classic
Galaxy Watch 8 Classic traz o retorno do bisel (imagem: Divulgação/Samsung)

Todas as informações captadas pelo smartwatch da Samsung podem ser sincronizadas com o app Samsung Health. Além de organizar e analisar os dados, a plataforma oferece dicas e sugestões personalizadas para a pessoa construir rotinas mais saudáveis.

A bateria do acessório oferece uma autonomia de até 30 horas com o modo Always On Display. Entretanto, o tempo de uso pode se estender até 40 horas se o usuário optar por desabilitar o recurso de tela sempre ativa.

Por fim, o Galaxy Watch 8 Classic (R$ 2.231,10 no Pix) usa o chip Exynos W1000, 2 GB de RAM e 64 GB de armazenamento interno. Trazendo o sistema operacional Wear OS com Google Gemini e Galaxy AI, o relógio ainda oferece conexões Bluetooth 5.3, Wi-Fi, conexão 4G LTE e NFC para ações por aproximação.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy Watch 8 Classic (46 mm) volta a receber 50% OFF em oferta imbatível

💾

Galaxy Watch 8 Classic com Galaxy AI, sensores avançados de saúde e tela AMOLED fica mais barato com pagamento via Pix no Mercado Livre

(imagem: Divulgação/Samsung)

O que é spyware? Veja os tipos e o funcionamento dos apps espiões

23 de Março de 2026, 10:40
imagem de um celular exibindo uma imagem de hacker na tela
Spywares são usados por hackers para monitorar as ações dos usuários em busca de dados pessoais e informações bancárias (imagem: Vladimir Fedotov/Unsplash)

O spyware é um malware silencioso projetado para infiltrar-se em dispositivos e monitorar atividades sem qualquer consentimento. O objetivo é o roubo de dados pessoais, senhas e informações bancárias para alimentar fraudes financeiras ou espionagem.

A infecção ocorre geralmente via links maliciosos em mensagens ou downloads de softwares que parecem legítimos, mas são perigosos. Uma vez instalado, ele opera em segundo plano, capturando cada ação da vítima e transmitindo os arquivos sensíveis para servidores remotos.

Existem diversas categorias de app espião, como os keyloggers, infostealers e cavalos de Troia. Versões mais avançadas podem até assumir o controle físico de microfones e câmeras, transformando o aparelho em um rastreador em tempo real.

A seguir, entenda o conceito de spyware, como funciona detalhadamente e os tipos mais comuns. Também saiba como identificar e o que fazer ao ser vítima de um app espião.

O que é spyware?

Spyware é um software malicioso projetado para infiltrar-se em dispositivos e monitorar atividades sem o consentimento do usuário, coletando credenciais e dados pessoais. Sua finalidade é o roubo de informações para fraude ou espionagem, operando silenciosamente enquanto compromete a privacidade e o desempenho.

Qual é o significado de spyware?

O termo “spyware” é resultado da união das palavras “spy” (espião, em inglês) e “software”, sendo usado pela primeira vez em uma publicação da Usenet em 1995. Originalmente, a palavra descrevia dispositivos de vigilância física antes de ser aplicada no contexto digital.

Em 2000, o termo foi popularizado por Gregor Freund e Steve Gibson para identificar softwares que rastreavam dados e usavam conexões sem consentimento. Essa evolução consolidou a definição moderna de malware voltado ao monitoramento oculto de usuários.

ilustração sobre o malware Trojan/Cavalo de Troia
Alguns malwares podem servir como cavalo de troia e conter spywares que rastream as ações do usuário (imagem: Vitor Pádua/Tecnoblog)

Quais são os tipos de spyware?

O spyware abrange diversos softwares espiões que monitoram secretamente e roubam dados do usuário. Estas são as principais categorias:

  • Adwares: coletam dados de navegação para forçar a exibição de anúncios personalizados e invasivos no sistema. É frequentemente propagado como um componente oculto em softwares gratuitos ou piratas;
  • Keyloggers: monitoram e registram cada tecla pressionada fisicamente ou virtualmente no dispositivo infectado. São projetados especificamente para interceptar senhas, números de cartões e mensagens privadas;
  • Monitores de sistema: registram atividades detalhadas do usuário, incluindo capturas de tela, histórico de arquivos e conversas em tempo real. Permitem que o invasor reconstrua toda a rotina digital da vítima;
  • Infostealers: escaneiam o armazenamento do dispositivo em busca de bancos de dados de navegadores, cookies de sessão e carteiras de criptomoedas. O foco é a exportação imediata de credenciais e ativos digitais para servidores remotos;
  • Trojans (Cavalos de Troia): infiltram-se no sistema disfarçados de arquivos legítimos para abrir backdoors para outros ataques ou ameaças cibernéticas. Uma vez ativos, facilitam a instalação de outros spywares e o controle remoto do hardware;
  • Rootkits: operam no núcleo (kernel) do sistema operacional para ocultar a presença de processos maliciosos. Eles garantem que o aplicativo espião permaneça invisível tanto para o usuário quanto para antivírus convencionais;
  • Cookies de rastreamento (web trackers): identificadores que seguem a atividade do usuário entre diferentes domínios e plataformas na internet. São usados para construir perfis comportamentais profundos sem o consentimento explícito.
O teclado do XPS 13 tem retroiluminação em dois níveis (imagem: Emerson Alecrim/Tecnoblog)
Keyloggers são ameaças invisíveis que monitoram tudo que é digitado pelo usuário (imagem: Emerson Alecrim/Tecnoblog)

Como funciona o spyware

O spyware pode infiltrar-se silenciosamente via anexos infectados, sites fraudulentos, softwares “gratuitos” ou redes Wi-Fi desprotegidas. Uma vez ativo, ele opera em segundo plano, garantindo privilégios de administrador para monitorar o sistema sem levantar suspeitas.

A ameaça cibernética captura dados sensíveis em tempo real, como senhas digitadas, históricos de navegação e capturas de tela contínuas. Essas informações são compactadas e transmitidas para servidores remotos, permitindo que criminosos explorem identidades e contas financeiras.

Para evitar a detecção, o aplicativo espião camufla-se como um processo legítimo do sistema operacional para dificultar a identificação por usuários leigos. Ele altera registros profundos para ser executado automaticamente a cada inicialização, resistindo a tentativas superficiais de desinstalação ou limpeza.

Além da espionagem, o spyware consome recursos de processamento, tornando o dispositivo lento e instável ao abrir brechas para outros ataques. Versões avançadas podem até assumir o controle físico de periféricos, transformando microfones e câmeras em ferramentas de vigilância ativa.

Infográfico sobre a atuação de um spyware
Como funciona um spyware (imagem: Reprodução/Keepnet)

É possível identificar um spyware?

Sim, dá para identificar um spyware por meio de uma combinação de ferramentas e análise comportamental do dispositivo. Estes são alguns métodos para verificar se o smartphone ou computador não está sendo vítima de crimes cibernéticos:

  • Desempenho fora do padrão: lentidão súbita, superaquecimento sem uso intenso e consumo excessivo de bateria ou dados costumam indicar processos ocultos em execução;
  • Comportamento de rede: picos de tráfego em horários de ociosidade e conexões com IPs desconhecidos sugerem que informações estão sendo enviadas a servidores externos;
  • Varreduras de segurança: antivírus modernos usam análise comportamental para identificar ameaças inéditas que ainda não possuem uma assinatura digital registrada em bancos de dados;
  • Auditoria de permissões: aplicativos que solicitam acesso desnecessário à câmera, microfone ou acessibilidade podem estar agindo como vetores de espionagem silenciosa;
  • Monitoramento de processos: ferramentas como Gerenciador de Tarefas revelam softwares que se camuflam com nomes de sistema para consumir CPU e memória;
  • Verificação de integridade: mudanças não autorizadas no DNS, na página inicial do navegador ou a presença de novos certificados de segurança indicam invasões de nível root.

O que fazer se eu localizar um spyware no meu dispositivo?

Ao identificar um app espião, é importante agir rápido e seguir os seguintes passos para proteger os dispositivos e os dados:

  • Isole o dispositivo: corte imediatamente conexões Wi-Fi e dados móveis para interromper o envio de informações em tempo real para os servidores do invasor;
  • Entre em Modo Seguro: reinicie o dispositivo em Modo Seguro para impedir que o app espião inicie automaticamente, facilitando a identificação e remoção de apps suspeitos;
  • Faça uma varredura profunda: use um antivírus confiável para escanear o armazenamento, movendo ameaças detectadas para quarentena e deletando arquivos maliciosos;
  • Redefina suas senhas: altere todas as credenciais de contas bancárias e e-mails usando um dispositivo seguro, ativando obrigatoriamente a autenticação de dois fatores (2FA);
  • Atualize o ecossistema: instale todos os patches pendentes do sistema operacional e de aplicativos para corrigir as vulnerabilidades que permitiram a invasão inicial;
  • Restaure o padrão de fábrica: use o reset total de fábrica somente como medida definitiva para eliminar ameaças cibernéticas persistentes que se escondem em pastas protegidas do sistema.
  • Formalize a ocorrência: registre um boletim de ocorrência online para se resguardar legalmente contra o uso indevido de sua identidade e dados roubados pelos criminosos.
Celular com antivírus aberto
Fazer varreduras com antivírus podem ajudar a encontrar ameaças que estão monitorando o dispositivo (imagem: Lucas Braga/Tecnoblog)

Como se proteger contra spywares

Estas são algumas práticas que auxiliam na proteção contra aplicativos espiões:

  • Instale antivírus e antispyware confiáveis: use soluções de segurança que ofereçam proteção em tempo real e varreduras automáticas para detectar ameaças antes que se instalem;
  • Mantenha o sistema e apps atualizados: verifique regularmente as atualizações do sistema operacional e aplicativos para corrigir vulnerabilidades que servem de porta de entrada para invasores;
  • Ative a autenticação de dois fatores (2FA): proteja suas contas com camadas extras de verificação, impedindo o acesso indevido mesmo que as senhas principais sejam interceptadas;
  • Gerencie permissões e extensões do navegador: remova extensões desnecessárias e ajuste as configurações de privacidade para bloquear rastreadores e a coleta de dados de navegação;
  • Habilite o bloqueio de janelas pop-ups: configure o navegador para impedir anúncios intrusivos que podem executar downloads automáticos sem a autorização;
  • Priorize fontes de download oficiais: baixe aplicativos apenas em lojas oficiais ou sites de desenvolvedores verificados, evitando anexos de e-mails desconhecidos e links encurtados.

Qual é a diferença entre spyware e malware?

Spyware é um tipo específico de malware projetado exclusivamente para monitorar e coletar dados sensíveis, como senhas e hábitos de navegação. Sua principal característica é a operação silenciosa, focada no roubo de informações para fins de espionagem ou fraude financeira.

Malware é um termo genérico para qualquer software malicioso desenvolvido para infiltrar, danificar ou explorar sistemas, redes e dispositivos sem permissão. Ele engloba diversas ameaças, como vírus e ransomware, que se espalham por vulnerabilidades para causar destruição direta ou sequestro de dados.

Qual é a diferença entre spyware e stalkerware?

Spyware é um software malicioso infiltrado para coletar dados sensíveis, como senhas e informações bancárias, visando o lucro financeiro ou espionagem. Ele opera de forma oculta, sendo disseminado por meio de links corrompidos ou downloads de arquivos infectados para atingir o maior número de vítimas.

Stalkerware é uma variante invasiva instalada intencionalmente por alguém com acesso físico ao dispositivo para monitorar mensagens, localização e chamadas de uma vítima específica. Diferente de outras ameaças, ele é frequentemente comercializado como “aplicativo de controle parental” para camuflar o assédio e o controle interpessoal.

O que é spyware? Veja os tipos e o funcionamento dos apps espiões

(imagem: Vladimir Fedotov/Unsplash)

Saiba como proteger seu dispositivo de um cavalo de Troia (imagem: Vitor Pádua/Tecnoblog)

O teclado do XPS 13 tem retroiluminação em dois níveis (imagem: Emerson Alecrim/Tecnoblog)

Descubra os melhores antivírus para seu smartphone Android (Imagem: Lucas Braga / Tecnoblog)

O que é pharming? Entenda o funcionamento desse tipo de ataque cibernético

20 de Março de 2026, 14:44
ilustração sobre Pharming
Saiba como os criminosos modificam o sistema DNS para realizar os ataques de pharming (imagem: Reprodução/CyberPilot)

O pharming é um ataque cibernético que redireciona o tráfego de sites legítimos para domínios fraudulentos sem exigir nenhuma interação. Diferente do phishing tradicional, ele manipula a infraestrutura da rede para enganar o navegador, tornando a ameaça silenciosa e perigosa.

Nesta técnica, o criminoso corrompe o servidor DNS ou o arquivo hosts local para desviar a navegação de forma imperceptível. Assim, o usuário acessa uma página falsa mesmo digitando o endereço oficial corretamente e fica exposto ao roubo de dados.

Um meio de se prevenir é sempre verificar se o site possui certificados de segurança HTTPS válidos. Manter softwares, antivírus e o firmware do roteador atualizados também é fundamental para bloquear alterações maliciosas nas configurações de rede.

A seguir, entenda o conceito de pharming, a origem do termo e como funciona detalhadamente o ataque cibernético. Também saiba o que fazer caso seja vítima desse golpe.

O que é pharming?

O pharming é um ataque cibernético que redireciona usuários de sites legítimos para versões fraudulentas, manipulando servidores DNS ou arquivos locais para roubar credenciais e dados. Essa técnica não depende de cliques em links suspeitos, agindo de forma invisível ao interceptar a conversão do endereço IP no navegador.

O que significa pharming?

O termo “pharming” surge da junção das palavras “phishing” e “farming”, sendo usado pelo pesquisador Scott Chasin em 2004 para definir o redirecionamento fraudulento de tráfego. Ele descreve a evolução da “pesca” individual para uma “colheita” massiva de dados por meio da manipulação do sistema DNS.

Enquanto o “phish” foca na isca, o “farming” remete ao cultivo de vítimas em larga escala, sendo levadas a sites falsos sem interação direta. A técnica dispensa o clique em links suspeitos, automatizando o roubo de credenciais de forma silenciosa e abrangente.

Imagem ilustrativa de DNS
O Pharming é um ataque manipula o sistema de nome de domínio (DNS) para direcionar as vítimas para páginas fraudulentas (imagem: Vitor Pádua/Tecnoblog)

Como funciona o pharming

O pharming manipula o Domain Name System (DNS) ou arquivos locais para redirecionar o tráfego de sites legítimos para versões fraudulentas. O objetivo é capturar credenciais de acesso e dados financeiros de forma silenciosa e automatizada.

Existem dois tipos de pharming: o envenenamento de cache DNS, que compromete servidores e afeta múltiplos usuários simultaneamente, e a alteração de roteadores desprotegidos. Ambas as táticas exploram vulnerabilidades na infraestrutura de rede para desviar as requisições originais.

No nível local, malwares modificam o arquivo hosts do dispositivo, forçando o navegador a resolver endereços específicos para o IP do invasor. Essa técnica ignora as consultas a servidores externos, tornando o ataque persistente e difícil de detectar pelo usuário comum.

A página falsa reproduz fielmente a identidade visual da plataforma real, levando a vítima a inserir dados de forma voluntária. Todas as informações coletadas são enviadas ao servidor do criminoso, que as usa para fraudes bancárias ou venda de dados.

infográfico sobre o funcionamento do pharming
Esquema de funcionamento do Pharming (imagem: Reprodução/Callidu)

Quais são os riscos de um ataque pharming?

O pharming na internet é um dos tipos de crimes cibernéticos mais perigosos, pois atua silenciosamente e sem que a vítima perceba o roubo dos seus dados. Por isso, ele traz os seguintes riscos:

  • Comprometimento de credenciais: criminosos capturam logins e senhas em páginas clonadas para invadir contas bancárias, e-mails e perfis em redes sociais;
  • Perdas financeiras imediatas: o roubo de dados de cartões de crédito e códigos de segurança permite que os invasores realizem compras e transferências ilícitas;
  • Roubo de identidade: informações pessoais coletadas são usadas para abrir contas, contratar empréstimos ou aplicar novos golpes em nome da vítima;
  • Invasão de redes corporativas: o acesso a credenciais de funcionários expõe sistemas internos, bancos de dados sensíveis e comunicações confidenciais das empresas;
  • Ineficácia de defesas básicas: como o ataque ocorre no nível de rede (DNS), ele ignora cautelas tradicionais, como evitar cliques em links suspeitos de e-mails;
  • Exposição em larga escala: ao infectar servidores ou roteadores, o ataque pode atingir milhares de pessoas simultaneamente de forma prolongada e imperceptível.
Uma ilustração em tom roxo e vinho que representa um ataque de phishing. No centro, um notebook exibe em sua tela escura um formulário de login falso flutuando, com campos "USER NAME" e "PASSWORD", e um botão "LOGIN", todos com o ícone de uma pessoa roxa no topo. Este formulário está pendurado por um anzol, como em uma pescaria. Outros formulários semelhantes, desfocados, aparecem pendurados no lado esquerdo e direito, fora da tela do notebook. Ao fundo, números "0" e "1" que remetem a código binário são visíveis, e no canto inferior direito, a marca d'água "tecnoblog".
O Pharming pode sequestrar os dados da vítima sem que ela saiba (imagem: Vitor Pádua/Tecnoblog)

O que fazer se fui vítima de um golpe pharming?

Ao ser vítima de um pharming attack, é essencial agir rápido e seguir os seguintes passos para conter os danos e proteger os dados:

  • Troque as senhas imediatamente: mude as senhas de todas as contas expostas e habilite a autenticação de dois fatores (2FA) para criar uma camada extra de proteção;
  • Contate o banco e monitore extratos: informe sua instituição financeira sobre o incidente para bloquear cartões e contestar transações suspeitas identificadas no seu histórico;
  • Execute uma varredura completa de antivírus: use um software de segurança confiável e atualizado para detectar e eliminar malwares ou arquivos hosts modificados que realizam o redirecionamento;
  • Limpe o cache e restaure DNS: force a atualização dos endereços de rede e verifique se as configurações do seu roteador foram alteradas;
  • Registre um boletim de ocorrência: formalize a denúncia em uma delegacia virtual para documentar o crime e se resguardar juridicamente caso seus dados sejam usados por terceiros;
  • Reforce a prevenção tecnológica: adote gerenciadores de senhas e serviços de DNS seguros para evitar que o navegador aceite certificados digitais inválidos ou sites fraudulentos.
Celular com antivírus aberto
É recomendado fazer uma varredura no dispositivo usando um antivírus para detectar e eliminar malwares que possam ter afetado o DNS (imagem: Lucas Braga/Tecnoblog)

Como se proteger contra ataques de pharming

Algumas práticas podem auxiliar na proteção contra ataques de pharming. As principais são:

  • Valide o certificado HTTPS e a URL: verifique a presença do cadeado de segurança e se o domínio está escrito corretamente, sem substituições sutis de caracteres;
  • Atualize firmwares e softwares: mantenha sistemas operacionais, navegadores e o firmware do roteador em dia para corrigir brechas que permitem o sequestro de IPs;
  • Monitore alterações com antivírus: use ferramentas de segurança capazes de detectar malwares que tentam modificar silenciosamente os arquivos de configuração de rede;
  • Desconfie de links e encurtadores: evite clicar em URLs de mensagens não solicitadas, pois endereços reduzidos podem camuflar o destino para servidores maliciosos;
  • Priorize favoritos e apps oficiais: use links salvos previamente ou aplicativos verificados de bancos e e-mails, evitando erros de digitação que levam a páginas clonadas;
  • Configure DNS com suporte a DNSSEC: opte por provedores de DNS conhecidos que utilizam assinaturas digitais para garantir que a resposta da consulta de rede seja autêntica;
  • Blinde o acesso ao roteador: altere a senha padrão de administrador e desabilite o acesso remoto para impedir que invasores troquem os endereços dos servidores DNS locais;
  • Utilize VPN em redes públicas: use uma rede privada virtual para criptografar o tráfego e forçar o uso de uma infraestrutura de DNS segura em ambientes de Wi-Fi aberto.
imagem de um navegador mostrando a url tecnoblog.net
É importante sempre verificar a URL da página para evitar compartilhar dados em sites fraudulentos (imagem: Lupa Charleaux/Tecnoblog)

Qual é a diferença entre pharming e phishing?

Pharming é um ataque que manipula o sistema de DNS ou arquivos de host para redirecionar o tráfego de um site legítimo para um endereço IP fraudulento. Esta técnica atua de forma invisível no nível da infraestrutura, afetando o usuário mesmo que ele digite a URL correta no navegador.

Phishing é um ataque que usa engenharia social, como e-mails ou SMS falsos, para induzir a vítima a clicar em links ou baixar anexos maliciosos. É uma estratégia de isca ativa que depende totalmente da ação voluntária do usuário para capturar credenciais em páginas fraudulentas.

Qual é a diferença entre pharming e spoofing?

Pharming é um ataque técnico que manipula a infraestrutura da internet, como registros DNS ou arquivos locais, para redirecionar o tráfego de um site legítimo para uma página falsa. Esse processo ocorre de forma invisível, fazendo com que o usuário acesse o endereço falso mesmo digitando a URL correta no navegador.

Spoofing é a técnica de falsificar identidades, como e-mails ou interfaces de sites, para parecerem originados de uma fonte confiável e enganarem a vítima. No contexto digital, é o ato de mascarar a origem de uma comunicação para ganhar confiança, servindo como base para diversos outros tipos de golpes.

O que é pharming? Entenda o funcionamento desse tipo de ataque cibernético

Imagem ilustrativa de DNS (Imagem: Vitor Pádua/Tecnoblog)

Entenda o que é phishing, considerado um dos principais tipos de ataques cibernéticos (ilustração: Vitor Pádua/Tecnoblog)

Descubra os melhores antivírus para seu smartphone Android (Imagem: Lucas Braga / Tecnoblog)

(imagem: Lupa Charleaux/Tecnoblog)

MIL-STD-810G e MIL-STD-810H: conheça a certificação militar em aparelhos eletrônicos

19 de Março de 2026, 17:28
imagem de um iphone com a tela qubrada
Entenda como a certificação militar garante que o dispositivo se torne mais resistente a condições ambientais extremas e severas (imagem: Rahul Himkar/Unsplash)

A certificação militar MIL-STD-810 garante que dispositivos eletrônicos operem com total confiabilidade sob condições ambientais extremas e severas. Criado pelo exército americano, o padrão avalia a durabilidade contra impactos, choques térmicos e pressões intensas em cenários de uso real.

A norma serve como selo de confiança para modelos de notebooks rugged e celulares militares projetados para sobreviver a ações que destruiriam aparelhos comuns. Ou seja, essenciais para equipamentos de profissionais de campo, aventureiros e setores industriais que exigem máxima resiliência técnica.

A diferença entre MIL-STD-810G e 810H está na precisão e no rigor dos testes laboratoriais aplicados. Enquanto a versão G é a base comercial, a H exige documentação mais detalhada sobre o estresse mecânico sobre o produto.

A seguir, entenda o que é a certificação MIL-STD-810, os testes de resistência realizados nos laboratórios e as categorias de produtos testados com o padrão. Também saiba os pontos fortes e fracos desta norma.

O que é a certificação militar MIL-STD-810?

O padrão MIL-STD-810 foi desenvolvido pelo Departamento de Defesa dos EUA para atestar a durabilidade de equipamentos em condições ambientais extremas. Por meio de rigorosos testes laboratoriais, ela valida a integridade funcional contra impactos, vibrações e variações térmicas, assegurando confiabilidade em cenários operacionais críticos.

O que significam as siglas “MIL-STD-810”?

A sigla MIL-STD-810 é composta da seguinte forma:

  • MIL (Military): indica que a norma foi estabelecida pelo Departamento de Defesa dos EUA para garantir a viabilidade de equipamentos em operações de combate;
  • STD (Standard): refere-se à padronização de critérios técnicos, assegurando que diferentes fabricantes sigam os mesmos requisitos de qualidade e resistência;
  • 810 (Identificador): código numérico específico que designa a série de testes militares de resistência focados em considerações de engenharia ambiental e simulações de laboratório;
  • Sufixos (G/H): letras ao final do código indicam a versão da revisão do documento, sendo a “H” a atualização mais recente e rigorosa do protocolo.
Smarwatch exibe aplicativo
Apple Watch Ultra 2 é um dos dispositivos para o consumidor comum que traz a certificação militar (Imagem: Thássius Veloso/Tecnoblog)

O que é a certificação militar MIL-STD-810G?

A MIL-STD-810G é uma revisão técnica publicada em 2008 que padroniza testes de estresse ambiental para garantir a durabilidade de equipamentos militares e civis. O protocolo valida o desempenho sob condições extremas, como choques, vibrações térmicas e umidade, sendo geralmente referência em dispositivos comerciais.

O que é a certificação militar MIL-STD-810H?

A MIL-STD-810H é a oitava revisão do padrão militar para dispositivos, publicada em 2019, estabelecendo diretrizes rigorosas para testar a durabilidade de equipamentos sob condições ambientais extremas. Ela aprimora métodos de laboratórios para simular com precisão as tensões reais da vida útil do produto, garantindo maior clareza e confiabilidade.

Honor Magic8 Lite/X9d caindo sobre pedregulhos, com montanhas ao fundo
Dispositivos com certificação MIL-STD-810H passam por testes mais rigorosos de durabilidade (imagem: Divulgação/Honor)

Quais testes são feitos para ter a certificação MIL-STD-810?

Estes são os principais testes militares de resistência realizados nos produtos que visam obter a certificação MIL-STD-810:

  • Baixa pressão (altitude): avalia a integridade física e o funcionamento eletrônico em grandes altitudes, prevenindo falhas por descompressão e vazamento de gases;
  • Alta e baixa temperatura: testa a resistência operacional e o armazenamento do hardware sob calor extremo ou frio intenso, evitando deformações e falhas de componentes;
  • Choque térmico: analisa a capacidade estrutural de suportar variações bruscas e imediatas entre temperaturas opostas sem apresentar trincas ou fadiga;
  • Chuva e imersão: expõe o dispositivo a gotejamento, ventos fortes com água ou submersão para garantir a proteção e impedir curtos-circuitos internos;
  • Umidade e fungo: monitora o impacto de ciclos tropicais de condensação e a resistência biológica dos materiais contra a proliferação de fungos e mofo;
  • Névoa salina (corrosão): simula a exposição prolongada ao ar litorâneo e maresia para testar a proteção contra oxidação acelerada em superfícies e contatos;
  • Areia e poeira: avalia a vedação contra partículas finas e abrasivas que podem causar travamento de partes móveis, entupimentos e riscos em telas;
  • Vibração e ruído acústico: verifica a resistência a trepidações constantes de transporte (veículos/aeronaves) e a integridade sob ondas sonoras de alta pressão;
  • Choque mecânico e balístico: testa a sobrevivência do item a impactos súbitos, quedas acidentais e ondas de choque geradas por disparos ou explosões próximas;
  • Radiação solar: mede os efeitos da luz ultravioleta e do aquecimento direto pelo sol na degradação de polímeros e na eficiência térmica do sistema;
  • Atmosfera explosiva: certifica que o funcionamento do equipamento não gera faíscas capazes de causar ignição em ambientes com combustíveis ou gases.
ilustração sobre os tipos de tetes do padrão MIL-STD-810
Exemplos dos testes realizados nos dispositivos para receber o certificado MIL-STD-810 (imagem: Reprodução/ASUS)

Quais dispositivos eletrônicos têm certificação militar MIL-STD-810?

O padrão MIL-STD-810 garante que eletrônicos de consumo e industriais suportem condições ambientais extremas, como choques, umidade e variações térmicas. Essas são algumas categorias de dispositivos com a certificação:

  • Notebooks rugged: equipamentos com carcaças reforçadas e armazenamento em SSD para resistir a quedas, vibrações constantes e pressões atmosféricas variadas. Exemplo: linha ASUS TravelMate e Panasonic Toughbook;
  • Tablets e dispositivos de campo: telas de alta visibilidade e vedações herméticas que permitem a operação em canteiros de obras, zonas de mineração e logística pesada. Exemplo: linhas Samsung Tab Active;
  • Coletores de dados e PDAs: terminais portáteis com alta tolerância a ciclos de limpeza química e quedas repetitivas em pisos de concreto e armazéns industriais;
  • Smartphones ultra-resistentes: celulares com certificação avançada contra submersão e impactos diretos, voltados para esportes radicais e profissionais de infraestrutura crítica. Exemplo: linhas Motorola ThinkPhone e Oppo A6 Pro;
  • Smartwatches e vestíveis: relógios inteligentes projetados para monitoramento em altitudes elevadas, resistindo a choques térmicos e exposição prolongada ao sal e areia. Exemplo: séries Apple Watch Ultra e Samsung Galaxy Ultra;
  • Hardware de missão crítica: rádios, computadores e unidades de processamento que garantem a comunicação estável em campos de batalha e climas de frio ou calor extremo;
  • Infraestrutura de rede industrial: roteadores, switches e fontes de alimentação instalados em ambientes externos, embarcações ou plataformas de petróleo, onde a exposição à maresia e ao calor intenso é constante.
Oppo A6 Pro 5G caindo de uma motocicleta em pedregulhos
Oppo A6 Pro 5G é um exemplo de celular com a certificação MIL-STD-810H (imagem: Divulgação)

Quais são as vantagens de um aparelho com certificação militar?

Estes são os pontos fortes de um dispositivo com certificação MIL-STD-810:

  • Garantia de qualidade: oferece uma prova de que o hardware foi testado e atende aos requisitos técnicos exigidos;
  • Robustez estrutural: projetado para absorver impactos de quedas, choques e vibrações mecânicas que inutilizariam aparelhos convencionais;
  • Sobrevivência térmica e química: operação estável em temperaturas extremas (frio ou calor intenso) e resistência a agentes externos como umidade, poeira, areia e névoa salina (corrosão);
  • Baixa manutenção: o design frequentemente usa resfriamento passivo e gabinetes selados, impedindo a entrada de detritos e minimizando o desgaste interno;
  • Investimento de longo prazo: embora o custo inicial possa ser maior, a vida útil estendida e a baixa da taxa de substituição geram economia a longo prazo;
  • Confiabilidade em missões críticas: reduz drasticamente o risco de falhas em campo, garantindo que operações de segurança pública, defesa ou serviços essenciais não sejam interrompidas.

Quais são as desvantagens de um aparelho com certificação militar?

Estes são os pontos fracos de aparelhos com certificação MIL-STD-810:

  • Preço premium: o custo de materiais especiais e os processos de teste laboratoriais de resistência elevam o valor final do produto para o consumidor;
  • Peso e volume: a estrutura de absorção de impacto exige carcaças mais espessas, tornando o aparelho pesado e cansativo para uso prolongado;
  • Estética bruta: bordas largas e formatos robustos sacrificam o visual fino e moderno em favor da proteção física, além de ter menos opções de acessórios disponíveis;
  • Testes seletivos: o fabricante pode escolher validar alguns parâmetros de proteção, ignorando outros que possam ser mais importante;
  • Defasagem tecnológica: como o ciclo de design e certificação é longo, esses modelos costumam chegar ao mercado com processadores ou sensores de antigas gerações comparados aos dispositivos convencionais;
  • Superaquecimento e degradação da bateria: a vedação em alguns dispositivos dificulta a dissipação do calor interno, o que pode levar ao thermal throttling e acelerar o consumo de energia, reduzindo a vida útil da bateria.
imagem de um notebook rugged usado em combate
Embora sejam mais resistentes, os dispositivos com MIL-STD-810 podem trazer designs mais robustos (imagem: Reprodução/Roaming Tech)

Qual é a diferença entre MIL-STD-810G e MIL-STD-810H?

A certificação MIL-STD-810G, lançada em 2008, foca na adaptação do design de equipamentos ao ambiente, introduzindo testes de choque e vibração mais amplos. É a norma de robustez mais comum em dispositivos comerciais, servindo como base para certificar a resistência contra quedas e temperaturas elevadas.

A certificação MIL-STD-810H, publicada em 2019, aprimora procedimentos laboratoriais para simular de forma mais precisa o desgaste por estresse mecânico. Ela exige documentação técnica mais detalhada e atualiza os testes de exposição solar e choques térmicos para garantir maior durabilidade operacional.

Qual a diferença entre a certificação MIL-STD-810 e a certificação IP?

O MIL-STD-810 é uma norma militar de durabilidade que submete o hardware a condições ambientais extremas, como choques, vibrações severas, altitudes e variações de temperatura. É um protocolo de resistência estrutural e sobrevivência do equipamento em cenários de combate ou operações de campo.

A Certificação IP é um padrão internacional da IEC que classifica o grau de vedação contra a entrada de objetos sólidos (poeira) e líquidos (água). Foca exclusivamente na integridade interna em relação a agentes externos, usando uma escala numérica de dois dígitos para definir o nível de proteção.

ilustração sobre as certificações IP67, IP68 ou IPX7
As certificações IP67, IP68 ou IPX7 tem foco na protteção para a exposição à água e poeira (imagem: Vitor Pádua/Tecnoblog)

A certificação MIL-STD-810 garante que um produto é indestrutível?

A certificação MIL-STD-810 não confere imunidade total a dados físicos ou desgastes, pois apenas atesta que o item superou testes laboratoriais específicos. O selo indica resistência a variáveis selecionadas pelo fabricante, sem anular a fragilidade sob condições extremas.

Como as marcas escolhem quais procedimentos aplicar, a proteção real é limitada aos cenários testados e não cobre necessariamente todo tipo de impacto. Trata-se de um referencial de robustez superior, mas exige cautela porque o hardware ainda permanece sujeito a falhas e quebras.

Dispositivos com certificação MIL-STD-810 são realmente usados por militares?

Sim, a norma MIL-STD-810 é o padrão para equipamentos militares, validando a resistência de rádios, drones e computadores em cenários de combate reais. Entretanto, para o consumidor comum, o selo é frequentemente usado como marketing, já que fabricantes podem escolher apenas alguns testes simples para exibir a certificação.

MIL-STD-810G e MIL-STD-810H: conheça a certificação militar em aparelhos eletrônicos

Smart Gym no Apple Watch Ultra 2 (Imagem: Thássius Veloso/Tecnoblog)

Honor Magic8 Lite/X9d promete resistência com certificações IP68/IP69K e resistência a quedas até 2,5 metros(imagem: divulgação)

(imagem: Reprodução/ASUS)

Oppo A6 Pro 5G é duro na queda, com IP68, 69 e MIL-STD-810H (imagem: Divulgação)

As certificações IP67, IP68 ou IPX7 indicam o quanto o celular pode resistir ao ser exposto à água e poeira (imagem: Vitor Pádua/Tecnoblog)

Galaxy S24 Ultra (256 GB) tem queda de 56% em promoção por até 12x sem juros

19 de Março de 2026, 10:29

Oferta encerrada 🙁
Avise-me por e-mail
Participe dos canais de ofertas do Achados do TB

O Galaxy S24 Ultra (256 GB) está em oferta por R$ 4.409 em até 12x sem juros com o cupom NIVER2 na loja Magalu dentro do AliExpress. Lançado em fevereiro de 2024 por R$ 9.999, o smartphone premium da Samsung com tela AMOLED e câmera de 200 MP sai por menos da metade do preço nesta promoção.

Galaxy S24 Ultra tem chipset premium, tela AMOLED e câmera que filma em 8K

O Galaxy S24 Ultra adota o chipset premium Snapdragon 8 Gen 3 combinado com 12 GB de RAM para entregar alto desempenho e suporte aos recursos do Galaxy AI. Já os 256 GB de armazenamento interno fornecem um espaço equilibrado para salvar mídias, apps e outros arquivos.

O telefone traz uma tela AMOLED Dinâmico 2X de 6,8 polegadas com taxa de atualização de 120 Hz, oferecendo uma ampla área de trabalho para ser usada com a caneta S Pen. O painel com resolução Quad HD ainda trabalha com o recurso HDR10+ para reproduzir imagens nítidas e fluídas em jogos e vídeos.

Outro destaque do Galaxy S24 Ultra é a câmera quádrupla traseira com sensor principal de 200 MP, zoom híbrido de 100x e capaz de registrar vídeos em 8K. Além disso, a câmera frontal de 12 MP grava vídeos em 4K e promete selfies com grande nível de detalhes.

Mão segurando smartphone, visto de trás
Galaxy S24 Ultra tem 4 câmeras, com zoom óptico de até 5x (imagem: Thássius Veloso/Tecnoblog)

Pesando 232 gramas, o smartphone da Samsung tem corpo de titânio com acabamento traseiro em vidro. Contra eventuais acidentes, o modelo traz certificação IP68 de resistência à água e pode sobreviver a mergulhos de até 1,5 metro pelo tempo limite de 30 minutos.

O telefone conta com uma bateria de 5.000 mAh com autonomia para até 30 horas de reprodução de vídeo. Ele ainda oferece opção de carregamento rápido de 45 W, apesar de incluir um carregador de somente 25 W na caixa.

Fechando o pacote, o Galaxy S24 Ultra (R$ 4.409 em até 12x sem juros com o cupom NIVER2) tem conexões 5G, Wi-Fi 7, Bluetooth 5.3, Ultra Wideband (UWB) e NFC para ações por aproximação. O dispositivo vem com o Android 14, mas terá suporte para as principais atualizações do sistema operacional até 2031.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy S24 Ultra (256 GB) tem queda de 56% em promoção por até 12x sem juros

💾

Galaxy S24 Ultra com Galaxy AI, processador premium e câmera de 200 MP sai por menos da metade do preço com cupom e pagamento parcelado no AliEXpress

Galaxy S24 Ultra tem 4 câmeras, com zoom óptico de até 5x (Foto: Thássius Veloso/Tecnoblog)

Bluetooth SIG: conheça o grupo que supervisiona o padrão Bluetooth

18 de Março de 2026, 16:38
Imagem mostra um padrão repetitivo de logos brancos do Bluetooth dispostos diagonalmente sobre um fundo roxo. Os logos são estilizados com formas geométricas angulares. Na parte inferior direita, o logotipo do "Tecnoblog" é visível.
Saiba como o Bluetooth SIG atua na padronização da tecnologia de comunicação sem fio (ilustração: Vitor Pádua/Tecnoblog)

O Bluetooth Special Interest Group (SIG) é a associação sem fins lucrativos que coordena a evolução técnica do padrão Bluetooth. A entidade gerencia o licenciamento da marca e estabelece as especificações que permitem a comunicação entre aparelhos.

O grupo é essencial para garantir a interoperabilidade entre bilhões de dispositivos de fabricantes distintos. Ao definir normas globais, o grupo sustenta o ecossistema da conectividade moderna, de smartphones a sensores de Internet das Coisas (IoT).

A certificação Bluetooth é obrigatória para qualquer produto que deseje usar legalmente o nome e o logotipo da tecnologia. Por meio de testes rigorosos, a associação assegura que o hardware respeite padrões globais de rádio e mantenha alta segurança.

A seguir, conheça mais sobre o Bluetooth SIG, sua história e empresas participantes. Também saiba como funciona o programa de certificação do grupo.

O que é Bluetooth SIG?

O Bluetooth Special Interest Group (SIG) é uma associação sem fins lucrativos que supervisiona a evolução técnica, o licenciamento de patentes e a padronização das normas Bluetooth. Ela garante a interoperabilidade entre dispositivos por meio de certificações rigorosas, além de gerenciar e proteger a marca.

Para que serve o Bluetooth SIG?

O Bluetooth SIG define e atualiza o Bluetooth Core Specification, estabelecendo padrões técnicos que permitem a comunicação padronizada e segura entre os aparelhos. A entidade também protege a marca, garantindo que o nome e logotipo sejam usados apenas em produtos que passem por testes rigorosos de conformidade.

Além de gerenciar o licenciamento do Bluetooth, a organização coordena grupos de empresas para inovar em novos recursos e expandir a interoperabilidade entre diferentes fabricantes. Esse processo de certificação de produto assegura que dispositivos de marcas distintas funcionem em harmonia, mantendo a integridade do ecossistema sem fio.

O que é Bluetooth Low Energy? (imagem: Vitor Pádua/Tecnoblog)
O Bluetooth SIG define os padrões que devem ser usados pelos os dispositivos (imagem: Vitor Pádua/Tecnoblog)

Qual é a história do Bluetooth SIG?

O Bluetooth SIG surgiu em 1998 por meio da parceria entre gigantes como Ericsson e Intel para unificar padrões de rádio. Essa união visava eliminar a dependência de cabos, criando uma linguagem universal de curto alcance para dispositivos móveis.

A associação teve um amplo crescimento e saiu de 5 membros fundadores para cerca de 400 empresas no primeiro ano, evidenciando o enorme interesse da indústria. O marco comercial ocorreu em 2000, quando o Ericsson T39 foi anunciado como o primeiro celular com a tecnologia.

A gestão do Bluetooth SIG evoluiu de uma “força-tarefa voluntária” para uma estrutura profissional e centralizada, estabelecendo a sede em Kirkland, Washington (EUA). Esse corpo técnico assegura até hoje a interoperabilidade rigorosa e a proteção da marca por meio de certificações obrigatórias.

Atualmente, com mais de 40 mil empresas associadas, o grupo lidera inovações em Internet das Coisas (IoT) e áudio de baixa energia (LE Audio). A inclusão de gigantes como Apple e Google no conselho garante que o Bluetooth permaneça como pilar da conectividade moderna.

imagem do celular Ericcson T39 com o fone de ouvido bluetooth
Ericsson T39 foi o primeiro celular com Bluetooth a ser lançado no mercado com a certificação do Bluetooth SIG (imagem: Reprodução/Vooner)

Quem criou o Bluetooth SIG?

O Bluetooth SIG foi fundado em maio de 1998 por cinco empresas promotoras: Ericsson, Intel, Nokia, Toshiba e IBM. No entanto, a base técnica surgiu em 1994 com Jaap Haartsen e Sven Mattisson, engenheiros da Ericsson que desenvolveram a tecnologia de conectividade de curto alcance.

Quem faz parte do Bluetooth SIG?

A organização Bluetooth SIG reúne mais de 40 mil empresas, divididas entre membros Adotantes, Associados e Promotores. Quem controla o Bluetooth SIG é o conselho de Promotores, que inclui gigantes como Apple, Google, Intel e Ericsson, liderando o desenvolvimento técnico e estratégico do padrão.

Enquanto Associados influenciam especificações em grupos de trabalho e acessam rascunhos antecipadamente, Adotantes focam na implementação e licenciamento da tecnologia. Essa estrutura hierárquica assegura a interoperabilidade e a evolução contínua do padrão de comunicação sem fio entre dispositivos de diferentes fabricantes.

Quanto custa se tornar membro do Bluetooth SIG?

A adesão ao Bluetooth SIG exige o registro como membro e o pagamento de taxas de licenciamento que variam entre US$ 8 mil e US$ 12 mil, dependendo do nível da empresa. Esse investimento garante a interoperabilidade do dispositivo e o direito legal de usar as marcas registradas da tecnologia no mercado.

O que é Bluetooth? (imagem: Vitor Pádua/Tecnoblog)
Empresas fabricantes de diferentes setores da tecnologia são membros do Bluetooth SIG (imagem: Vitor Pádua/Tecnoblog)

Como funciona o programa de certificação do Bluetooth SIG?

O programa do Bluetooth SIG garante a conformidade técnica e concede o direito legal de uso da marca mundialmente. No Brasil, a certificação Bluetooth internacional é um pré-requisito essencial para o processo de homologação obrigatória feito pela Anatel.

O fluxo começa com a filiação da fabricante à organização e o registro do produto no portal oficial mediante o pagamento de taxas. Após o cadastro, laboratórios credenciados realizam testes rigorosos de radiofrequência e protocolos de comunicação para garantir a total interoperabilidade do hardware.

A submissão exige o envio de relatórios técnicos para auditoria e aprovação final dos especialistas do conselho SIG. Uma vez validado, o dispositivo recebe o QDID, identificador que atesta que o design respeita os padrões globais de rádio.

Produtos que usam módulos pré-certificados seguem um processo simplificado, muitas vezes concluído em apenas 24 horas. Já implementações personalizadas demandam testes completos, estendendo o cronograma de desenvolvimento para até 8 semanas.

Lista de dispositivos que recebem certificação do bluetooth sig
Acessórios de smarthome, chipsets, dispositivos de IoT, dispositivos móveis, sistemas automativos e de saúde devem ter o QDID do Bluetooth SIG (imagem: Reprodução/Bluetooth SIG)

Qual é a diferença entre Bluetooth SIG e Bluetooth LE?

Bluetooth SIG é uma organização que supervisiona o desenvolvimento das especificações técnicas, o licenciamento de marcas e a certificação de conformidade global. Ela funciona como um consórcio de empresas que assegura a interoperabilidade entre dispositivos de diferentes fabricantes por meio de normas rigorosas.

Bluetooth LE (Low Energy) é uma variante do protocolo de curto alcance projetado para operar com baixo consumo de energia em comunicações. Diferente do Bluetooth Classic, ele é otimizado para dispositivos de IoT e vestíveis que transmitem pequenos pacotes de dados intermitentemente.

Qual é a diferença entre Bluetooth SIG e Wi-Fi Alliance?

Bluetooth SIG é uma organização sem fins lucrativos que detém a marca e define as especificações técnicas do Bluetooth, gerenciando o licenciamento e os processos de qualificação. Diferente de outros órgãos, ele não apenas certifica, mas desenvolve diretamente o padrão para garantir a conexão entre dispositivos de diferentes marcas.

Wi-Fi Alliance é uma associação global que certifica a interoperabilidade de dispositivos baseados nos padrões IEEE 802.11, garantindo que operem corretamente entre si. Seu foco é a conformidade rigorosa e o fortalecimento da marca Wi-Fi no mercado, impulsionando a adoção de novas gerações como o Wi-Fi 7.

Bluetooth SIG: conheça o grupo que supervisiona o padrão Bluetooth

Bluetooth (ilustração: Vitor Pádua/Tecnoblog)

O que é Bluetooth Low Energy? (imagem: Vitor Pádua/Tecnoblog)

O que é Bluetooth? (imagem: Vitor Pádua/Tecnoblog)

O que é Wi-Fi Alliance? Conheça a organização responsável pela evolução do Wi-Fi

18 de Março de 2026, 10:29
ilustração sobre os padrões de Wi-Fi
Saiba o papel da Wi-Fi Alliance no avanço das tecnologias de conexão sem fio (imagem: Vitor Pádua/Tecnoblog)

A Wi-Fi Alliance é uma organização global sem fins lucrativos que detém a marca Wi-Fi e define as normas técnicas do uso da tecnologia. Sua função é garantir a interoperabilidade e a segurança entre dispositivos de fabricantes distintos.

A entidade é essencial para manter o funcionamento de bilhões de aparelhos que recebem o selo de certificação Wi-Fi (Wi-Fi CERTIFIED). Por meio de testes rigorosos, ela assegura que os produtos com o padrão IEEE 802.11 operem com máxima eficiência e proteção de dados.

Esse esforço colaborativo com mais de 900 empresas globais sustenta a infraestrutura digital e permite o avanço rápido da inovação no mundo. Enquanto isso, do outro lado, a conformidade técnica dos equipamentos gera confiança ao consumidor.

A seguir, conheça o que é a Wi-Fi Alliance, a história da organização e sua importância para o mercado mundial. Também saiba os principais padrões promovidos pela aliança.

O que é Wi-Fi Alliance?

A Wi-Fi Alliance é uma organização sem fins lucrativos que detém a marca Wi-Fi e certifica a conformidade de dispositivos aos padrões IEEE 802.11. Sua função é garantir a interoperabilidade e segurança entre diferentes fabricantes, assegurando que produtos diversos conectem-se entre si de forma universal e eficiente.

Para que serve a Wi-Fi Alliance?

A Wi-Fi Alliance estabelece padrões globais de interoperabilidade, garantindo que dispositivos de diferentes fabricantes conectem-se entre si de forma estável e segura. Ela é responsável por certificar produtos sob protocolos rigorosos, assegurando que as tecnologias sem fio operem com eficiência e proteção.

Pelo selo Wi-Fi CERTIFIED, a organização valida a conformidade técnica dos equipamentos, proporcionando confiança e facilidade de uso ao consumidor final. Além disso, ela fomenta a evolução do espectro de rede, impulsionando a adoção de novas frequências para expandir a conectividade sem fio mundial.

Selo de certificação do Wi-Fi 7
O selo Wi-Fi CERTIFIED indica que o dispositivo passou por testes de conformidade e atende os padrões da organização (imagem: Reprodução/Wi-Fi Alliance)

Qual é a história da Wi-Fi Alliance?

Fundada em 1999 como WECA por gigantes da tecnologia, como Apple e Nokia, a organização surgiu para solucionar a falta de interoperabilidade entre dispositivos sem fio. Seu foco era certificar o padrão IEEE 802.11b, garantindo que diferentes aparelhos funcionassem entre si com a mesma confiabilidade das redes cabeadas.

Em 2002, o grupo adotou o nome Wi-Fi Alliance e lançou a marca comercial Wi-Fi, simplificando o jargão técnico para o grande público. A criação do selo Wi-Fi CERTIFIED estabeleceu um padrão global de qualidade e segurança para os consumidores.

A entidade expandiu a atuação para além da conectividade básica, integrando tecnologias como Miracast e Wi-Fi Direct ao portfólio de testes de conformidade. Com mais de 900 membros globais, a aliança transformou-se no principal fórum de colaboração da indústria, validando dezenas de milhões de produtos.

Sediada em Austin (EUA), a organização Wi-Fi Alliance lidera o avanço do Wi-Fi 7 e coordena o uso de novas frequências, como a banda de 6 GHz. Com mais de 85 mil certificações emitidas, a missão permanece focada na evolução contínua da conectividade sem fio e na inovação digital.

Sede do Wi-Fi Alliance em Austin, no Texas
Sede da Wi-Fi Alliance em Austin, no Texas (imagem: Syced2/Wikimedia Commons)

Qual é a importância da Wi-Fi Alliance no mercado global?

A Wi-Fi Alliance garante a interoperabilidade global por meio do selo Wi-Fi CERTIFIED, assegurando que bilhões de dispositivos operem em harmonia técnica. Essa padronização reduz custos de fabricação e impulsiona um valor econômico estimado em US$ 5 trilhões ao consolidar a confiança do consumidor em todo o mundo.

Ao definir normas para tecnologias como o Wi-Fi 7, a organização acelera a modernização de redes e suporte a demandas de alto desempenho. No cenário brasileiro, essas diretrizes globais auxiliam a Anatel a regulamentar o espectro alinhadamente às tendências internacionais de conectividade.

Composta por centenas de empresas, a aliança viabiliza o ecossistema wireless, de Internet das Coisas (IoT) e a expansão da banda larga fixa em escala massiva. Esse esforço colaborativo sustenta a infraestrutura digital moderna, permitindo que a inovação tecnológica alcance usuários de forma rápida, segura e universal.

Quantas empresas fazem parte da Wi-Fi Alliance?

A Wi-Fi Alliance reúne mais de 900 empresas globais, como Apple, Samsung, Intel, Qualcomm, Broadcom e Cisco, que colaboram na definição de padrões e certificações técnicas. Essa união estratégica é fundamental para o lançamento de novas gerações, como Wi-Fi 7 e o futuro Wi-Fi 8, garantindo a interoperabilidade mundial.

Ilustração sobre Wi-Fi
O esforço coletivo das empresas vinculadas ao Wi-Fi Alliance ajuda a manter a infraestrutura digital de conexões sem fio (imagem: Vitor Pádua/Tecnoblog)

Quais são os principais padrões promovidos pela Wi-Fi Alliance?

Estes são os principais padrões Wi-Fi promovidos pela organização:

  • Wi-Fi 4, 5, 6, 6E, 7 (802.11n/ac/ax/be): representam a evolução das gerações para maior rendimento e eficiência, introduzindo tecnologias como OFDMA e a banda 6 GHz para ultravelocidade;
  • Wi-Fi CERTIFIED 8 (802.11bn): foca em Confiabilidade Ultra-Alta (UHR), visando latência mínima e estabilidade extrema em ambientes com altíssima densidade de dispositivos;
  • Camada de segurança WPA3: define o padrão atual de criptografia e autenticação, substituindo o WPA2 para oferecer proteções robustas contra ataques de força bruta e maior privacidade;
  • Wi-Fi for Matter: unifica a camada de conectividade para casas inteligentes, utilizando Wi-Fi 6 e WPA3 para garantir que dispositivos de Internet das Coisas (IoT) de diferentes marcas operem de forma segura e fluida;
  • Wi-Fi Enhanced Open: implementa Criptografia Sem Fio Oportunista (OWE) em redes públicas, protegendo os dados do usuário em hotspots abertos sem exigir a inserção de senhas manuais;
  • Wi-Fi Easy Connect: utiliza QR codes e NFC para simplificar o provisionamento e o emparelhamento de dispositivos com interface limitada, como IoT, de maneira rápida e segura;
  • Wi-Fi EasyMesh: padroniza redes em malha (mesh) de diferentes fabricantes, garantindo cobertura inteligente, uniforme e autogestionável em toda a infraestrutura local.
Ícones das conexões Wi-Fi exibidos em produtos compatíveis
Ícones das conexões Wi-Fi exibidos em produtos compatíveis (imagem: Reprodução/Wi-Fi Alliance)

Qual é a diferença entre Wi-Fi Alliance e IEEE?

Wi-Fi Alliance é uma associação comercial que detém a marca Wi-Fi e certifica a interoperabilidade de produtos por meio do selo Wi-Fi CERTIFIED. Seu objetivo é transformar os padrões técnicos em soluções de mercado, desenvolvendo camadas de segurança, como a WPA3, e usabilidade para garantir que dispositivos de diferentes marcas funcionem entre si.

IEEE (Institute of Electrical and Electronics Engineers) é uma organização técnica responsável por criar padrões fundamentais de engenharia, como a família 802.11, que define as especificações das camadas físicas e de rede. Seu foco é puramente acadêmico e normativo, estabelecendo os protocolos abertos que servem de base teórica para a indústria de telecomunicações.

Qual é a diferença entre Wi-Fi Alliance e Bluetooth SIG?

Wi-Fi Alliance é uma organização sem fins lucrativos que certifica a interoperabilidade de dispositivos baseados no padrão IEEE 802.11. Seu papel é garantir que roteadores e aparelhos de diferentes fabricantes operem em harmonia em redes locais (WLAN) de alta velocidade.

Bluetooth SIG é uma associação privada que gerencia a marca Bluetooth e desenvolve as especificações técnicas para redes de área pessoal (PAN). O grupo foca na conectividade de curto alcance e baixo consumo de energia, otimizando a comunicação entre periféricos, vestíveis e sensores de dispositivos de Internet das Coisas (IoT).

O que é Wi-Fi Alliance? Conheça a organização responsável pela evolução do Wi-Fi

(imagem: Vitor Pádua/Tecnoblog)

Agora que o padrão foi fechado, Wi-Fi Alliance vai usar selo para certificar dispositivos (Imagem: Reprodução/Wi-Fi Alliance)

Sede da Wi-Fi Alliance em Austin, no Texas (imagem: Syced2/Wikimedia Commons)

Saiba como proteger sua rede Wi-Fi em casa ou no trabalho (imagem: Vitor Pádua/Tecnoblog)

Ícones das conexões Wi-Fi exibidos em produtos compatíveis (Imagem: Reprodução/Wi-Fi Alliance)

Bateria de silício-carbono: como funciona e quais as vantagens e desvantagens

16 de Março de 2026, 18:26
ilustração de um celular com bateria de silício-carbono
Saiba como as baterias de silício-carbono podem expandir a autonomia de celulares e outros dispositivos (imagem: Reprodução/Vivo)

As baterias de silício-carbono usam o silício integrado ao ânodo para multiplicar a densidade energética em comparação ao grafite tradicional. Essa inovação permite que os dispositivos eletrônicos fiquem mais finos e leves, sem sacrificar a autonomia da bateria.

O funcionamento baseia-se no encapsulamento do silício por carbono para controlar a expansão volumétrica do mineral durante a carga e descarga. Essa arquitetura protege o ânodo, garantindo uma movimentação ágil dos íons de lítio e acelerando o carregamento.

A grande vantagem é a alta capacidade de armazenamento de energia, embora o custo de produção e a sensibilidade ao calor sejam gargalos atuais. Mesmo sendo superior ao grafite, os fabricantes ainda buscam mitigar o desgaste químico do silício-carbono para prolongar a vida útil sob condições de uso intenso.

A seguir, entenda o que é a bateria de silício, como ela funciona detalhadamente e em quais dispositivos a tecnologia pode ser aplicada. Também saiba os pontos positivos e negativos desse formato de armazenamento de energia.

O que é bateria de silício-carbono?

A bateria de silício-carbono (Si/C) troca o ânodo de grafite por um composto de silício e carbono para explorar a alta capacidade teórica de armazenamento de lítio, superando a densidade energética convencional. Essa arquitetura resulta em células mais compactas e leves, que suportam carregamento ultrarrápido e autonomia superior para eletrônicos.

Quem criou a bateria de silício-carbono?

A bateria de silício-carbono não possui um inventor único, sendo resultado de uma evolução iniciada nos anos 1990 com as primeiras demonstrações laboratoriais. O marco formal ocorreu em 2002, quando o pesquisador Isao Yoshio documentou as propriedades de ânodos compostos por esses materiais.

Atualmente, o professor Gleb Yushin, da Sila Nanotechnologies, é a principal referência na estabilização da química moderna para uso comercial em larga escala. Paralelamente, a Group14 Technologies detém patentes funcionais sobre o composto SCC55, essencial para elevar a densidade energética atual.

Gigantes como a Honor e a Tesla lideram a implementação prática, integrando a tecnologia de Si/C em smartphones e veículos elétricos desde 2023. O cenário atual é definido por um ecossistema de patentes incrementais que buscam otimizar a vida útil e a segurança desse formato de bateria.

ilustração de um celular dobrável com bateria de silício-carbono
Fabricantes como a Honor foram pioneiras em lançar smartphones com baterias de silício-carbono (imagem: Reprodução/Honor)

Como funciona a bateria de silício-carbono

A bateria de silício-carbono usa um ânodo híbrido que combina a alta densidade energética do silício com a estabilidade estrutural do carbono. Essa união permite que o hardware suporte até dez vezes mais capacidade de armazenamento de lítio do que o grafite convencional, suportando densidades energéticas de até 500 Wh/kg.

Durante a carga, os íons de lítio migram para o ânodo, onde a matriz de carbono amortece a expansão volumétrica do silício. Esse mecanismo evita a degradação física do componente, reduzindo o inchaço de 300% para níveis seguros e sustentáveis ao sistema.

A condutividade elétrica superior do carbono acelera o movimento cinético dos íons, viabilizando recargas ultrarrápidas que superam os 100 W de potência. Essa eficiência garante maior longevidade às células, resolvendo o problema histórico de pulverização dos materiais após múltiplos ciclos de uso.

No processo de descarga, o fluxo estável de energia possibilita a criação de baterias mais finas com densidades que atingem 500 Wh/kg. O resultado é um equilíbrio ideal entre alto desempenho e durabilidade, superando as limitações técnicas das tradicionais baterias de íons de lítio.

Infográfico do funcionamento de uma bateria de silício-carbono
Infográfico do funcionamento de uma bateria de silício-carbono (imagem: Reprodução/Xiaomi)

Quais são as capacidades da bateria de silício-carbono?

As baterias de silício-carbono superam o grafite tradicional devido à alta afinidade do silício com íons de lítio. Essa substituição permite um armazenamento de carga muito mais eficiente em estruturas de células compactas.

Teoricamente, o silício atinge até 4.200 mAh/g, superando amplamente os 372 mAh/g do grafite puro. Na prática, ânodos compostos equilibram essa potência com estabilidade estrutural para evitar a expansão volumétrica do material.

A tecnologia viabiliza densidades de 300 a 400 Wh/kg, resultando em dispositivos mais finos e potentes. Isso possibilita baterias de smartphones com até 7.000 mAh que suportam ciclos de vida longos (superior a 3.000 ciclos) e carregamento ultrarrápido.

Quais dispositivos podem usar bateria de silício-carbono?

As baterias de silício-carbono representam um novo padrão para eletrônicos de consumo, permitindo que dispositivos modernos combinem alto desempenho com design compacto. Estes são alguns exemplos de dispositivos que usam a tecnologia:

  • Smartphones premium: modelos topo de linha de marcas como Honor, Xiaomi, Vivo e Oppo usam essas células para alcançar capacidades entre 6.000 mAh e 7.500 mAh sem aumentar o volume físico;
  • Aparelhos intermediários de alta autonomia: dispositivos como OnePlus 15, Moto G67 Power e Poco X7 adotam a tecnologia para garantir longos períodos de uso, mantendo o peso reduzido para melhor ergonomia;
  • Tablets e dobráveis ultrafinos: a alta densidade energética permite que modelos como o Lenovo Yoga Tab mantenham espessuras abaixo de 7 mm, acomodando baterias robustas mesmo em designs compactos;
  • Notebooks de alto desempenho: modelos voltados para produtividade e games começam a integrar essas células para estender a vida útil da bateria em chassis de alumínio cada vez mais leves;
  • Vestíveis e dispositivos de Internet das Coisas (IoT): relógios inteligentes e sensores aproveitam a tecnologia para reduzir o ciclo de recargas, aproveitando cada milímetro cúbico disponível para o armazenamento de energia;
  • Power banks de nova geração: novos carregadores portáteis aproveitam a tecnologia para oferecer 5.000 mAh de capacidade em perfis extremamente finos de apenas 6 mm.
ilustração de um celular dobrável com bateria de silício-carbono
Smartphones dobráveis podem ser beneficiar do tamanho compacto das baterias de silício-carbono (imagem: Reprodução/Oppo)

Quais são as vantagens da bateria de silício-carbono?

Estes são os pontos fortes da tecnologia da bateria de silício-carbono:

  • Densidade energética superior: atingem densidades entre 300 e 400 Wk/kg, permitindo capacidades de até 7.000 mAh em formatos ultrafinos onde o grafite tradicional ficaria limitado;
  • Autonomia de uso real: a maior eficiência química traduz-se em uma vida útil diária prolongada, garantindo frequentemente até dois dias de uso com uma única carga;
  • Carregamento ultrarrápido: a rápida difusão dos íons no ânodo permite recuperar 80% da energia em cerca de 12 minutos, mantendo a integridade térmica do sistema;
  • Otimização de hardware: ocupam menos volume físico, sendo a solução ideal para dispositivos dobráveis e leves que exigem alto desempenho sem comprometer o design;
  • Gerenciamento de calor: a estrutura híbrida minimiza o risco de superaquecimento, assegurando um desempenho estável mesmo durante usos intensos;
  • Longevidade e resiliência: suportam entre 500 e 2.000 ciclos de carga com baixa degradação, além de operarem com eficiência superior em climas extremamente frios.

Quais são as desvantagens da bateria de silício-carbono?

Estes são os pontos fracos da bateria de silício-carbono:

  • Custos de fabricação elevados: processos como a deposição química de vapor (CVD) são complexos e encarecem a produção em comparação ao grafite convencional;
  • Baixa eficiência coulômbica inicial: a formação excessiva da camada SEI consome íons de lítio no primeiro ciclo, reduzindo a capacidade disponível logo no início;
  • Instabilidade mecânica por expansão: o silício expande drasticamente durante a carga, causando microfissuras no ânodo e o deslocamento dos materiais condutores;
  • Degradação acelerada do ciclo de vida: o estresse físico constante degrada a estrutura interna, resultando em uma perda de autonomia mais rápida que nas baterias comuns;
  • Riscos térmicos e de segurança: a alta densidade energética aliada ao estufamento físico aumenta a suscetibilidade a curtos-circuitos internos e fuga térmica;
  • Complexidade na escalabilidade industrial: manter a homogeneidade dos nanomateriais em larga escala é um desafio técnico que dificulta a padronização da produção.
ilustração de um tablet lenovo yoga tab
As baterias de silício-carbono oferecem maior autonomia em mAh para dispositivos compactos, mas possui custos elevados de produção (imagem: Reprodução/Lenovo)

Existem alternativas à bateria de silício-carbono?

Sim, existem diversas tecnologias emergentes que surgem como alternativas às baterias de silício-carbono, focando em densidade energética, segurança ou custo. As principais opções são:

  • Baterias de estado sólido: substituem o eletrólito líquido por componentes sólidos, eliminando o risco de vazamentos e explosões. Oferecem densidade superior a 500 Wh/kg e permitem carregamento mais rápido que os modelos atuais;
  • Baterias de lítio-enxofre (Li-S): utilizam enxofre, um material abundante e barato, para atingir densidades energéticas teóricas altíssimas. É uma opção sustentável, embora ainda enfrente desafios com a degradação acelerada do ciclo de vida;
  • Baterias de íons de sódio (Na-ion): eliminam a dependência de lítio e cobalto, usando sódio para reduzir drasticamente os custos de produção. São ideais para armazenamento de energia em larga escala com excelente estabilidade térmica;
  • Bateria de fosfato de ferro-lítio (LFP): consagradas pela altíssima segurança e vida útil superior a 3.000 ciclos de carga. Apesar da densidade energética moderada, são a escolha principal para sistemas que priorizam durabilidade e baixo risco de incêndio;
  • Baterias de grafeno: aproveitam a condutividade excepcional do carbono bidimensional para reduzir a resistência interna e o calor. Prometem recarga completa em poucos minutos, sendo a aposta para o futuro da eletrônica portátil de alto desempenho.

Qual é a diferença entre bateria de silício-carbono e bateria de íon-lítio?

A bateria de silício-carbono usa um composto sintético no ânodo para aumentar a absorção de íons, onde o carbono encapsula o silício para controlar sua expansão volumétrica. Essa arquitetura resulta em maior densidade energética e carregamento acelerado, superando os limites físicos dos materiais convencionais.

A bateria de íon-lítio baseia-se na migração de íons entre um cátodo de óxido metálico e um ânodo de grafite puro para armazenamento de energia. É o padrão atual da indústria por sua confiabilidade e ciclo de vida longo, embora possua menor capacidade de retenção por grama de material.

Bateria de silício-carbono: como funciona e quais as vantagens e desvantagens

(imagem: Reprodução/Vivo)

Infográfico do funcionamento de uma bateria de silício-carbono (imagem: Reprodução/Xiaomi)

(imagem: Reprodução/Oppo)

Galaxy S26 Ultra (512 GB) com nova tela de privacidade tem 32% OFF com cupom

16 de Março de 2026, 11:34

Prós
  • Tecnologia de privacidade protege contra “espiadinhas” ne tela
  • Câmera quadrupla com sensor principal de 200 Mp e superestabilização em vídeos
  • Galaxy AI com Now Nudge e edição de imagens via prompt
  • Processador Snapdragon 8 Elite Gen 5 For Galaxy com NPU 39% superior à do antecessor
Contras
  • Bateria de 5.000 mAh pode ser limitada
PIX Cupom
SAMSUNG1500 R$ 8.849,10  Amazon
Participe dos canais de ofertas do Achados do TB

O Galaxy S26 Ultra (512 GB) está disponível por R$ 8.849,10 no Pix com o cupom SAMSUNG1500 na Amazon. Após ser anunciado no fim do mês passado por R$ 13.099, o novo smartphone premium da Samsung com tela AMOLED e câmera de 200 MP recebe um desconto de 32%.

Galaxy S26 Ultra tem recurso Tela de Privacidade, chipset premium e câmera que filma em 8K

O Galaxy S26 Ultra se destaca por trazer um display AMOLED Dinâmico 2X de 6,9 polegadas com o recurso Tela de Privacidade, evitando espiadas de outras pessoas em qualquer lugar. O painel com resolução QHD+ e taxa de atualização de 120 Hz ainda entrega os recursos HDR10+ para deixar as imagens detalhadas e fluídas.

Com suporte ao Galaxy AI e caneta S Pen, o telefone adota o chipset premium Snapdragon 8 Elite Gen 5 e 12 GB de RAM. O modelo também traz 512 GB de armazenamento interno, oferecendo amplo espaço para fotos, vídeos, apps e outros arquivos do dia a dia.

Outro atrativo do Galaxy S26 Ultra é a câmera quádrupla de 200 MP com zoom digital de até 100x e gravação de vídeos em até 8K com Estabilização Óptica de Imagem (OIS). A câmera frontal de 12 MP conta com recurso de Foco Automático, Modo Retrato e registra vídeos em 4K.

Galaxy S26 Ultra visto de lado. A tela está bastante escurecida, impedindo que pessoas ao lado vejam o conteúdo.
Tela de Privacidade é o mecanismo anticurioso da Samsung (imagem: Thássius Veloso/Tecnoblog)

Pesando 214 g, o smartphone premium da Samsung tem estrutura em Armor Aluminum e acabamento traseiro em vidro reforçado Gorilla Glass Victus 2. Ademais, ele traz certificação IP68 de resistência à poeira e água, podendo ficar submerso por até 1,5 metro pelo tempo máximo de 30 minutos.

O aparelho conta com uma bateria de 5.000 mAh com autonomia de até 31 horas de reprodução de vídeo. Ele ainda oferece opção de carregamento rápido de 60 W que, segundo a marca, vai de 0 a 75% em apenas 30 minutos na tomada.

Fechando o pacote, o Galaxy S26 Ultra (R$ 8.849,10 no Pix com cupom SAMSUNG1500) oferece conexões 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB) e NFC para ações por aproximação. O dispositivo sai da caixa com o Android 16 (One UI 8.5), mas receberá ao menos 7 atualizações do sistema operacional.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy S26 Ultra (512 GB) com nova tela de privacidade tem 32% OFF com cupom

💾

Novo Galaxy S26 Ultra com tela AMOLED e Galaxy AI ganha amplo desconto na Amazon com cupom especial e pagamento via Pix

Privacy Display é o mecanismo anticurioso da Samsung (foto: Thássius Veloso/Tecnoblog)

iPhone 16e em oferta em até 12x sai 42% mais barato que iPhone 17e

16 de Março de 2026, 10:25
R$ 5.79942% OFF

Oferta encerrada 🙁
Avise-me por e-mail
Participe dos canais de ofertas do Achados do TB

O iPhone 16e (128 GB) está disponível por R$ 3.380 em até 12x sem juros com o cupom BRAE8 na loja da Magalu no AliExpress. O celular acessível da Apple com câmera de 48 MP e Apple Intelligence tem 42% de desconto se comparado ao recém-anunciado iPhone 17e, cuja versão com 256 GB custa R$ 5.799.

É importante dizer que o iPhone 16e de 128 GB chegou às lojas em fevereiro de 2025 com o mesmo preço de R$ 5.799. Entretanto, com exceção da memória inicial, há poucas mudanças entre as duas gerações do iPhone e.

iPhone 16e traz chipset recente, tela OLED e câmera que filma em 4K

O iPhone 16e usa o chip Apple A18 e 8 GB de RAM, trazendo suporte para tarefas um pouco mais pesadas do dia a dia e ao Apple Intelligence. No entanto, os 128 GB de armazenamento interno podem ser muito pouco para alguns usuários e exigir o uso do iCloud para ampliar a memória para mídias e outros arquivos.

O modelo traz tela Super Retina XDR OLED de 6,1 polegadas com resolução 2K, mas repete o desenho compacto e “retro” do iPhone 14. O painel com brilho máximo de 1.200 nits ainda conta com os recursos TrueTone e HDR para reproduzir cores vivas e detalhadas.

Para fotos e vídeos, o iPhone 16e tem uma câmera traseira com o único sensor Fusion de 48 MP que traz zoom híbrido de 2x e pode fazer registros em 4K. Ele também tem uma câmera frontal de 12 MP com Modo Retrato e HDR para deixar as selfies aprimoradas.

Imagem mostra um iPhone 16e sendo segurado em uma mão. A parte traseira está para cima.
A câmera traseira do iPhone 16e é formada por um único sensor de 48 MP capaz de filmar em 4K (imagem: Thássius Veloso/Tecnoblog)

O smartphone da Apple tem estrutura de alumínio com acabamento traseiro de vidro, mantendo o aspecto premium e resistente da marca. Ele também possui certificado IP68 de resistência à água e pode ser submerso por até 6 metros em água doce pelo período máximo de 30 minutos.

O aparelho adota uma bateria de 4.000 mAh que, segundo a marca, garante até 26 horas de reprodução de vídeo. Os pontos fracos comparados ao iPhone 17e são que a versão de 2025 só oferece carregamento rápido de 20 W em vez de 40 W e não traz suporte para carregamento por indução MagSafe.

Por fim, o iPhone 16e (R$ 3.380 em até 12x sem juros com o cupom BRAE8) ainda oferece conexões 5G, Wi-Fi 6, Bluetooth 5.3 e NFC para ações por aproximação. Em relação ao software, o telefone vem com o iOS 18 e receberá ao menos cinco grandes atualizações do sistema operacional.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

iPhone 16e em oferta em até 12x sai 42% mais barato que iPhone 17e

💾

iPhone 16e de 128 GB com Apple Intelligence e câmera de 48 MP tem pagamento parcelado com cupom de desconto especial no AliExpress

iPhone 16e é o modelo mais barato com acesso ao Apple Intelligence (foto: Thássius Veloso/Tecnoblog)

Galaxy Tab S11 (256 GB) fica 33% mais barato às vésperas do Dia do Consumidor

13 de Março de 2026, 18:24

Prós
  • Tela AMOLED de 11″ com taxa de 120 Hz e HDR10+
  • Chip Dimensity 9400+ e 12 GB de RAM
  • Corpo fino e resistência IP68
  • Inclui caneta S Pen redesenhada
  • Atualizações Android até 2032
Contras
  • Não vem com carregador, apenas cabo USB-C
  • Sem suporte a NFC
PIX Cupom
5% OFF NA PáGINA R$ 4.701,64  Mercado Livre
Participe dos canais de ofertas do Achados do TB

O Galaxy Tab S11 (256 GB) está em promoção por R$ 4.701,64 no Pix usando o cupom de 5% OFF disponível na página do produto no Mercado Livre. Lançado por R$ 6.999, o tablet topo de linha da Samsung com caneta S Pen e Galaxy AI recebe um desconto de 33% nesta oferta na Semana do Consumidor.

Galaxy Tab S11 tem tela AMOLED, Galaxy AI e nova caneta S Pen

Galaxy Tab S11 (foto: Thássius Veloso/Tecnoblog)
Galaxy Tab S11 tem tela AMOLED de 11 polegadas com taxa de atualização de 120 Hz (foto: Thássius Veloso/Tecnoblog)

O Galaxy Tab S11 traz uma tela AMOLED Dinâmico 2X de 11 polegadas, a mesma tecnologia disponível nos celulares premium da marca. O painel ainda trabalha com taxa de atualização de 120 Hz e recurso HDR10+ para entregar imagens fluidas e detalhadas.

Voltado para alta produtividade e Galaxy AI, o tablet usa chipset MediaTek Dimensity 9400+ e 12 GB de RAM. Os 256 GB de armazenamento interno oferecem um espaço equilibrado para salvar diferentes arquivos, mas a memória pode ser expandida com cartões microSD de até 2 TB.

O destaque do Galaxy Tab S11 é a nova versão da caneta S Pen com recursos de IA, melhorando o uso ao realizar anotações ou fazer desenhos manualmente. Além deste acessório, o dispositivo inclui uma capa protetora com teclado no kit inicial enviado na caixa.

Galaxy Tab S11 (foto: Thássius Veloso/Tecnoblog)
Galaxy Tab S11 vem com uma caneta S Pen e uma capa teclado na caixa (foto: Thássius Veloso/Tecnoblog)

Outro atrativo do tablet premium é o Samsung Dex, recurso que oferece uma experiência igual a um desktop ao conectar o dispositivo a um monitor. O modelo também conta com uma câmera frontal de 12 MP para videochamadas e até registro de vídeos em 4K.

O aparelho com corpo em Armor Alumínio e design fino de apenas 5,5 mm de espessura pode ser facilmente transportado em bolsas e mochilas. Ademais, ele conta com uma bateria de 8.400 mAh com autonomia de até 18 horas de reprodução de vídeo.

Por fim, o Galaxy Tab S11 (R$ 4.701,64 no Pix usando o cupom de 5% OFF na página do produto) tem conexões Wi-Fi 6E e Bluetooth 5.4. Feito para durar, o modelo sai da caixa com o Android 16 e receberá grandes atualizações do sistema operacional até 2032.

O que é o Dia do Consumidor?

O Dia do Consumidor acontece no próximo domingo, 15 de março de 2026, mas diversas lojas vêm antecipando ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy Tab S11 (256 GB) fica 33% mais barato às vésperas do Dia do Consumidor

Galaxy Tab S11 (foto: Thássius Veloso/Tecnoblog)

Galaxy Tab S11 (foto: Thássius Veloso/Tecnoblog)

Ainda dá tempo: Galaxy S25 Ultra (512 GB) com 52% OFF na Semana do Consumidor

13 de Março de 2026, 17:24

Oferta encerrada 🙁
Avise-me por e-mail
Participe dos canais de ofertas do Achados do TB

O Galaxy S25 Ultra (512 GB) está disponível por R$ 6.209,10 no Pix na Amazon. O smartphone premium da Samsung com câmera de 200 MP e tela AMOLED, lançado por R$ 12.999, recebe um desconto de 52% nesta oferta na Semana do Consumidor.

O aparelho também está 53% mais barato comparado ao recém-anunciado Galaxy S26 Ultra com a mesma quantidade de armazenamento, que custa R$ 13.099. No entanto, o novo dispositivo traz poucas mudanças em relação ao modelo de 2025 em promoção.

Galaxy S25 Ultra tem chipset premium, ampla tela e câmera que filma em 8K

O Galaxy S25 Ultra é equipado com chipset Snapdragon 8 Elite for Galaxy combinado com 12 GB de RAM, oferecendo alto desempenho em tarefas pesadas e suporte ao Galaxy AI. Os 512 GB de armazenamento garantem espaço de sobra para mídias, aplicativos e outros arquivos do dia a dia.

O smartphone tem tela AMOLED Dinâmico 2X de 6,9 polegadas com resolução Quad HD+ e taxa de atualização de 120 Hz, entregando imagens detalhadas e fluidas. No entanto, diferente do S26 Ultra, ele não conta com o recurso Tela de Privacidade para evitar olhares indesejados.

Para fotos e vídeo, o Galaxy S25 Ultra traz uma câmera quádrupla traseira com sensor principal de 200 MP, zoom híbrido de 100x e suporte para registros em até 8K. A câmera frontal de 12 MP promete selfies bem detalhadas e grava vídeos em até 4K.

Fotografia colorida mostra um Galaxy S25 Ultra de costas, com foco nas lentes das câmeras. Na parte inferior direita, a marca d'água do "tecnoblog" é visível.
Galaxy S25 Ultra traz um conjunto de câmeras com um sensor principal de 200 MP (foto: Thássius Veloso/Tecnoblog)

Igual ao recente S26 Ultra, o antigo smartphone premium da Samsung traz uma bateria de 5.000 mAh com autonomia de até 31 horas de reprodução de vídeo. No entanto, ele oferece carregamento rápido de apenas 45 W em vez de 60 W como a geração mais recente.

O aparelho é fabricado com estrutura de titânio e acabamento traseiro com vidro reforçado Gorilla Glass Victus 2. Contra eventuais acidentes, ele tem certificação IP68 de resistência à água e sobrevive a mergulhos de até 3 metros em água doce.

Por fim, o Galaxy S25 Ultra (R$ 6.209,10 no Pix) oferece conexões 5G, Wi-Fi 7, Bluetooth 5.4, Ultrawide Band (UWB) e NFC para ações por aproximação. Feito para durar, o telefone vem de fábrica com o Android 15 e receberá atualizações do sistema operacional até 2032.

Quando é o Dia do Consumidor 2026?

O Dia do Consumidor acontece no próximo domingo, 15 de março de 2026, mas diversas lojas estão promovendo ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Ainda dá tempo: Galaxy S25 Ultra (512 GB) com 52% OFF na Semana do Consumidor

💾

Galaxy S25 Ultra de 512 GB com Galaxy AI, câmera de 200 MP e tela AMOLED recebe desconto com pagamento via Pix na Semana do Consumidor na Amazon

Galaxy S25 Ultra traz um conjunto de câmeras com um sensor principal de 200 MP (foto: Thássius Veloso/Tecnoblog)

O que é modelo OSI? Entenda as camadas da arquitetura padrão para redes

13 de Março de 2026, 15:21
ilustração sobre o modelo OSI
Saiba como funciona a estrutura de conceitual de rede desenvolvida pela ISO (imagem: Reprodução/ExpressVPN)

O modelo OSI organiza a comunicação entre sistemas usando sete camadas distintas e independentes. Desenvolvida pela ISO, essa arquitetura de rede permite que sistemas diferentes interajam de forma padronizada, do hardware ao software.

As camadas são: aplicação, apresentação, sessão, transporte, rede, enlace de dados e física, cada uma com funções específicas para garantir o fluxo de dados. Essa estrutura modular simplifica o desenvolvimento de protocolos e torna o diagnóstico de problemas na rede muito mais ágil e eficiente.

A seguir, entenda o conceito do modelo OSI e as funções de cada uma das sete camadas. Também saiba os pontos fortes e fracos da estrutura conceitual de redes.

O que é modelo OSI?

O modelo OSI é uma estrutura conceitual de sete camadas que padroniza a comunicação entre sistemas heterogêneos, garantindo a interoperabilidade de rede. Desenvolvido pela ISO (Organização Internacional de Padronização), ele facilita a criação de protocolos e resolução de falhas ao isolar funções específicas, do hardware ao software.

O que significa OSI?

OSI é a sigla para Open System Interconnection (Interconexão de Sistemas Abertos, em português). O termo foi criado pela ISO para padronizar a comunicação de rede e resolver a incompatibilidade entre sistemas proprietários na década de 1970.

A origem remonta ao projeto de Hubert Zimmermann em 1978, resultando na norma ISO 7498 de 1984. Basicamente, ela visa garantir a interoperabilidade universal e o intercâmbio de dados em camadas.

ilustração sobre o modelo OSI
O modelo OSI traz as bases teóricas para o funcionamento de uma rede interconectada (imagem: Reprodução/Shardeum)

Qual é a função do modelo OSI?

O modelo OSI funciona como uma estrutura conceitual que divide o processo de rede em sete camadas para padronizar a comunicação global. Ele permite a interoperabilidade entre diferentes tecnologias e facilita diagnósticos ao isolar falhas em níveis específicos do sistema.

Por meio do encapsulamento, o modelo de referência organiza a trajetória dos dados, garantindo que cada etapa tenha funções e protocolos bem definidos. Essa modularidade promove a inovação tecnológica independente, permitindo atualizações em uma camada sem impactar o funcionamento das demais.

Quais são as camadas do modelo OSI?

O modelo OSI organiza a comunicação de rede em sete camadas: aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. Essa estrutura na ordem invertida, do 7 ao 1, padroniza como os dados são encapsulados e transmitidos desde a interface do usuário até os bits no meio físico.

Veja a função de cada uma das sete camadas do modelo OSI:

7. Camada de aplicação

A camada de Aplicação é o sétimo nível do modelo OSI, servindo de interface entre o software do usuário e a infraestrutura de rede. Ele não representa o aplicativo em si, mas fornece os protocolos necessários para que programas iniciem a comunicação externa.

Sua função é identificar parceiros de comunicação e sincronizar a transferência de dados, garantindo a disponibilidade de recursos necessários. Por meio de protocolos como HTTP e SMTP, ela traduz as solicitações do usuário em processos de rede compreensíveis pelo sistema.

6. Camada de apresentação

Sexto nível do modelo OSI, a camada de Apresentação atua como tradutor, convertendo dados entre formatos de aplicação e sintaxes de rede universais. Ela garante a interoperabilidade ao padronizar a condição das informações, tornando-as compreensíveis para diferentes hardwares e sistemas operacionais.

Sua função é o tratamento dos dados por meio da criptografia para segurança, compressão para otimizar a largura de banda e a formação de arquivos. Localizada entre as camadas de Aplicação e Sessão, ela assegura que a mensagem enviada seja perfeitamente interpretada pelo destinatário.

ilustração mostrando um código HTML
Na camada de Apresentação, linguagens como o HTML estruturam os dados para que eles sejam visualizados em diferentes hardwares e sistemas operacionais (imagem: Reprodução/FreePik)

5. Camada de sessão

A camada de Sessão, ou camada 5, é responsável por estabelecer, coordenar e encerrar os diálogos entre aplicações em diferentes dispositivos. Ela atua como um tradutor de sessões, garantindo que a comunicação permaneça ativa e organizada durante toda a troca de informações.

Suas funções incluem o controle de diálogo (simplex, half-duplex ou full-duplex) e a inserção de pontos de sincronização para recuperação de falhas. Isso permite retomar transmissões interrompidas sem reiniciar o processo do zero, gerenciando protocolos fundamentais como o SIP e o NetBIOS.

4. Camada de transporte

A camada de Transporte, a quarta do modelo OSI, gerencia a comunicação de ponta a ponta, segmentando dados em unidades menores e controlando o fluxo para evitar gargalos. Ela usa protocolos como o TCP, focado em integridade e retransmissão, ou o UDP, priorizando a baixa latência e velocidade.

Atuando como ponte lógica, ela emprega o endereçamento por portas para direcionar o tráfego a processos específicos e garantir a remontagem correta das mensagens. Essa camada isola as aplicações superiores das complexidades da rede física, assegurando que os dados cheguem organizados e sem erros.

Transferência de arquivos em uma rede P2P
Protocolos como TCP atuam na camada de transporte, segmentando os dados e realizando o endereçamento das informações (Imagem: jenniki/Vecteezy)

3. Camada de rede

A camada de Rede, o terceiro nível do modelo OSI, gerencia o endereçamento lógico e o roteamento de pacotes, usando o protocolo IP para conectar diferentes redes. Ela determina o melhor caminho para os dados por meio de roteadores, garantindo que a informação saia da origem e alcance o destino correto.

Além de selecionar rotas otimizadas, esta camada fragmenta dados para compatibilidade entre redes e usa o ICMP para reportar erros e diagnósticos. Ela é fundamental para a comunicação global, permitindo que dispositivos em segmentos físicos distintos troquem informações de maneira eficiente.

2. Camada de enlace de dados

Segundo nível do modelo OSI, a camada de Enlace garante a transferência confiável de dados em um link físico, organizando pacotes em quadros (frames) para tráfego em redes locais. Ela usa o endereçamento MAC para identificação de hardware e implementa o controle de fluxo para evitar o congestionamento do receptor.

Sua função abrange a detecção de erros via somas de verificação e a gestão de acesso por meio das subcamadas MAC e LLC. Ao interligar os níveis Físico e de Rede, ela assegura a integridade da comunicação e a coordenação precisa entre dispositivos adjacentes.

1. Camada física

A Camada Física é o nível primário do modelo OSI, responsável pela transmissão de bits brutos por meios de conexão. No setor de Telecom, por exemplo, ela converte dados digitais em sinais elétricos, ópticos ou eletromagnéticos para o transporte físico.

Sua função é padronizar interfaces de hardware, conectores e especificações elétricas, operando sem o tratamento lógico de erros. Esta base garante que o fluxo de energia represente fielmente a informação para as camadas superiores.

Conectores micro-USB, mini-USB, USB-A, USB-B, USB-C (imagem: Vitor Pádua/Tecnoblog)
A Camada Física é reponsável por padronizar interfaces, como conectores (imagem: Vitor Pádua/Tecnoblog)

Quais são as vantagens do modelo OSI?

Estes são os pontos fortes do modelo de referência OSI:

  • Modularidade e independência: permite que desenvolvedores modifiquem ou atualizem protocolos em uma camada específica sem impactar o funcionamento das demais camadas do sistema;
  • Facilidade na resolução de problemas: agiliza o diagnóstico de falhas ao isolar problemas em níveis específicos, permitindo identificar rapidamente se o erro é de hardware, roteamento ou software;
  • Interoperabilidade global: padroniza a comunicação entre dispositivos de diferentes fabricantes, garantindo que equipamentos de marcas distintas trabalhem juntos em uma mesma rede;
  • Padronização didática: serve como uma linguagem universal e teórica que orienta o ensino de redes e a criação de novas tecnologias de forma estruturada e lógica;
  • Escalabilidade e flexibilidade: oferece suporte a diversos tipos de serviços e protocolos, adaptando-se facilmente a mudanças tecnológicas sem a necessidade de reestruturar toda a rede.

Quais são as desvantagens do modelo OSI?

Estes são os pontos fracos da estrutura conceitual do modelo OSI:

  • Complexidade: a divisão em sete camadas exige processamento excessivo de cabeçalhos e encapsulamento, tornando as implementações mais lentas e pesadas;
  • Camadas subutilizadas: as camadas de Sessão e Apresentação possuem funções pouco expressivas na prática, sendo frequentemente ignoradas ou absorvidas por outras camadas;
  • Funções duplicadas: mecanismos de controle de erros e fluxo repetem-se em diferentes níveis, como Enlace e Transporte, gerando gasto desnecessário de recursos;
  • Interdependência rígida: a estrutura sequencial impede o processamento paralelo e dificulta ajustes em uma camada sem impactar o funcionamento das camadas adjacentes;
  • Incompatibilidade temporal: foi finalizado após o TCP/IP já estar consolidado no mercado, o que restringiu sua aplicação ao campo teórico e educacional como um modelo de referência.
Ilustração sobre o protocolo TCP/IP
O modelo TCP/IP se tornou a principal alternativa para o modelo OSI, sendo essencial para o funcionamento da Internet (Imagem: Vitor Pádua/Tecnoblog)

Existem alternativas ao modelo OSI?

Sim, embora o modelo OSI seja a referência teórica padrão, a evolução tecnológica consolidou outras opções de arquitetura de rede mais alinhadas às necessidades de desempenho e escalabilidade atuais:

  • TCP/IP: é a arquitetura de rede dominante na prática, que simplifica as sete camadas OSI em quatro níveis focados na conectividade real da internet;
  • Modelo híbrido: une a clareza didática das camadas físicas do OSI com a eficiência do TCP/IP, servindo como a arquitetura de rede padrão em ambientes acadêmicos modernos;
  • Modelo de camadas recursivas (RINA): opção baseada na repetição de uma única camada programável, eliminando a redundância e os gargalos de segurança do modelo tradicional;
  • Redes definidas por software (SDN): abstrai o controle do hardware, criando uma arquitetura centralizada onde o software gerencia o tráfego de forma dinâmica, independente de camadas rígidas;
  • Service Mesh (Malha de Serviços): foca na comunicação entre microsserviços em nuvem, estabelecendo uma arquitetura lógica que gerencia segurança e tráfego sem depender da infraestrutura física.

Qual é a diferença entre modelo OSI e protocolo TCP/IP?

O modelo OSI é uma referência teórica de sete camadas, desenvolvida para padronizar e organizar as funções de comunicação em rede modularmente. Ele serve como base para o ensino acadêmico, detalhando etapas específicas que não são necessariamente seguidas de forma rígida em arquiteturas atuais.

O TCP/IP é uma arquitetura prática de quatro camadas que consolida funções de rede para otimizar a transmissão real de dados em ambientes digitais. Diferente do OSI, este modelo é o padrão tecnológico que efetivamente sustenta a infraestrutura global da Internet moderna e a comunicação entre dispositivos.

O que é modelo OSI? Entenda as camadas da arquitetura padrão para redes

(imagem: Reprodução/ExpressVPN)

(imagem: Reprodução/FreePik)

Conectores micro-USB, mini-USB, USB-A, USB-B, USB-C (imagem: Vitor Pádua/Tecnoblog)

Saiba mais sobre os procolos TCP/IP e como eles são importantes para o funcionamento da Internet (Imagem: Vitor Pádua/Tecnoblog)

iPhone 17 (256 GB) tem queda histórica de preço durante a Semana do Consumidor

12 de Março de 2026, 15:38
R$ 7.999,0025% OFF

Oferta encerrada 🙁
Avise-me por e-mail
APPLENACASABAHIA R$ 5.981,84  Mercado Livre
Participe dos canais de ofertas do Achados do TB

O iPhone 17 (256 GB) está disponível por R$ 5.981,84 no Pix com o cupom APPLENACASABAHIA no Mercado Livre. Lançado originalmente por R$ 7.999, o smartphone da Apple com tela OLED e Apple Intelligence recebe um desconto de 25% nesta oferta da Semana do Consumidor.

iPhone 17 tem Apple Intelligence, tela OLED e câmera de 48 MP

O iPhone 17 usa o chip Apple A19 combinado com 8 GB de RAM, entregando um desempenho elevado para tarefas do dia a dia e o Apple Intelligence. Os 256 GB de armazenamento interno oferecem um espaço equilibrado para mídias, apps e outros arquivos, mas a memória pode ser expandida com o iCloud.

Na parte frontal, o telefone tem tela Super Retina XDR OLED de 6,3 polegadas com desenho Dynamic Island para as notificações interativas. O painel ainda oferece taxa de atualização de 120 Hz e os recursos ProMotion e HDR para reproduzir imagens fluidas e detalhadas.

Para fotos e vídeos, o iPhone 17 traz uma câmera dupla traseira de 48 MP capaz de filmar em 4K e com Estabilização Óptica de Imagem (OIS). Já a câmera frontal de 18 MP registra selfies detalhadas com o Modo Retrato, além de também gravar vídeos em 4K.

iPhone 17 na cor azul-névoa sobre um mousepad que está sobre uma mesa de madeira
iPhone 17 traz uma câmera dupla traseira com sensor de 48 MP (imagem: Thássius Veloso/Tecnoblog)

Com botão de ação na lateral direita, o smartphone da Apple apresenta um design premium com estrutura de alumínio, acabamento traseiro em vidro e tela protegida com Ceramic Shield 2. O modelo conta com certificado IP68 de resistência à água e pode ficar imerso por até 6 metros em água doce.

A bateria de 3.692 mAH do dispositivo promete até 30 horas de reprodução de vídeo, exigindo mais de uma recarga diária para usuários ativos. Compensando esse ponto negativo, ele tem carregamento rápido de até 50 W que vai de 0 a 50% em somente 20 minutos.

O iPhone 17 (R$ 5.981,84 no Pix com o cupom APPLENACASABAHIA) tem conexões 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB), suporte para eSIM e NFC para ações por aproximação. Por fim, o modelo sai da caixa com o iOS 26 e receberá ao menos cinco grandes atualizações do sistema operacional.

Quando será o Dia do Consumidor 2026?

O Dia do Consumidor acontece no próximo domingo, 15 de março de 2026, mas diversas lojas vêm antecipando ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

iPhone 17 (256 GB) tem queda histórica de preço durante a Semana do Consumidor

💾

iPhone 17 de 256 GB com câmera de 48 MP que filma em 4K, tela OLED e Apple Intelligence tem o preço reduzido combinando pagamento via Pix e cupom na semana do Dia do Consumidor do Mercado Livre

iPhone 17 na cor azul-névoa (imagem: Thássius Veloso/Tecnoblog)

Armazenamento UFS: o que é e quais são as versões do padrão de memória flash

12 de Março de 2026, 12:25
Ilustração de um armazenamento USF
Entenda a importância do Armazenamento UFS para os dispositivos móveis modernos (imagem: Reprodução/Micron)

O UFS (Universal Flash Storage) é um padrão de armazenamento flash de alto desempenho que substituiu o eMMC em dispositivos móveis. Ele otimiza drasticamente a velocidade de leitura e escrita, permitindo que aplicativos e arquivos pesados carreguem de forma quase instantânea.

A tecnologia funciona em modo full-duplex, processando dados de entrada e saída simultaneamente para eliminar gargalos. Essa comunicação bidirecional garante que o sistema operacional responda com mais agilidade, mesmo durante tarefas intensas ou multitarefa pesada.

As versões atuais, como o UFS 3.1 e o UFS 4.1, elevam a eficiência energética ao máximo para economizar bateria. Esses padrões ainda entregam taxas de transferência elevadas, rivalizando com o desempenho dos SSDs usados em computadores.

A seguir, entenda o conceito do armazenamento UFS, as diferentes versões e como elas funcionam. Também saiba os pontos fortes e fracos dessa tecnologia.

O que é UFS?

O UFS é um padrão de armazenamento flash de alto desempenho desenvolvido pela empresa de semicondutores JEDEC para substituir o formato eMMC em dispositivos móveis. Ele usa uma interface serial full-duplex, permitindo leitura e escrita simultâneas para reduzir a latência e maximizar a largura de banda.

Sua função é acelerar o carregamento de aplicativos e o processamento de arquivos pesados em smartphones e tablets, como vídeos em 4K e jogos complexos. Em versões recentes, como a 4.1, a tecnologia oferece eficiência energética e velocidade de transferência que rivalizam com SSDs de computadores.

O que significa UFS?

UFS é a sigla para Universal Flash Storage (Armazenamento Flash Universal), padrão de interface de alto desempenho desenvolvido para dispositivos móveis. O termo “Universal” destaca o objetivo de ser uma solução única para smartphones e câmeras, eliminando a fragmentação de adaptadores e superando as limitações do antigo padrão eMMC.

imagem de um armazenamento UFS
O armazenamento UFS é bastante comum em dispositivos móveis (imagem: Divulgação/Samsung)

Quais são as versões do padrão UFS?

Até 2026, a JEDEC oficializou dez versões do padrão UFS. Elas variam em relação à velocidade de leitura e escrita e novas tecnologias que melhoram o formato de memória flash de alto desempenho.

UFS 5.0

O UFS 5.0 é uma evolução focada em Inteligência Artificial generativa, alcançando velocidades de até 10.800 MB/s por meio da equalização de link. Ele dobra a largura de banda da geração anterior, usando trilhos de energia dedicados e “inline hashing” para máxima segurança.

  • Data de lançamento: a especificação completa foi publicada pelo JEDEC em 26 de fevereiro de 2026, com a KIOXIA iniciando a amostragem de dispositivos poucos dias antes.
  • Dispositivos que usam o padrão: atualmente restrito a unidades de amostragem da KIOXIA para testes industriais, o padrão deve estrear comercialmente nos smartphones topo de linha previstos para 2027.
Ilustração de um armazenamento USF 5.0
A KIOXIA já está trabalhando no padrão UFS 5.0, voltado para IA em smartphones (imagem: Reprodução/KIOXIA)

UFS 4.1

O UFS 4.1 é a versão do padrão focada no processamento massivo de dados, entregando taxas de leitura de até 4.300 MB/s. Ela otimiza a latência e o consumo energético por meio da integração de memória 3D NAND de última geração e do recurso WriteBooster.

  • Data de lançamento: a especificação foi oficializada pela JEDEC em janeiro de 2025, com a produção em escala industrial e disponibilidade para parceiros globais iniciada no segundo semestre do mesmo ano.
  • Dispositivos que usam o padrão: o foco inicial abrange sistemas automotivos inteligentes e infraestrutura de computação de borda, servindo de base para a futura implementação em smartphones flagships.

UFS 4.0

O UFS 4.0 dobrou a largura de banda da geração anterior, atingindo taxas de transferência de até 4.200 MB/s. Ele usa interfaces MIPI M-PHY v5.0 e UniPro v2.0 para garantir alto desempenho com uma redução de 46% no consumo de energia.

  • Data de lançamento: foi oficializada pela JEDEC em agosto de 2022, seguida pela produção em massa dos primeiros módulos pela Samsung no mesmo período.
  • Dispositivos que usam o padrão: equipa smartphones premium como as linhas Samsung Galaxy S23/S24, Google Pixel 8/9 e flagships recentes da OnePlus e Xiaomi.
Ilustração de um armazenamento USF 4.0
O UFS 4.0 adotou as interfaces MIPI M-PHY v5.0 para oferecer maior desempenho com menor consumo de energia (imagem: Reprodução/Samsung)

UFS 3.1

O UFS 3.1 priorizou a alta velocidade e eficiência, alcançando velocidades de leitura de até 2.100 MB/s. Ele introduziu recursos como WriteBooster e DeepSleep para otimizar a escrita de dados, reduzir drasticamente o consumo de energia e maximizar o desempenho em redes 5G.

  • Data de lançamento: oficializado pela JEDEC em 30 de janeiro de 2020. O padrão teve produção em massa iniciada pela Samsung e KIOXIA nos meses seguintes, tornando-se popular no segundo semestre do mesmo ano com o avanço das redes 5G;
  • Dispositivos que usam o padrão: presente em diversos smartphones intermediários e topos de linha lançados entre 2020 e 2024, equipando modelos como as linhas Samsung Galaxy S21 e A54, além do Xiaomi 12T e o Google Pixel 7.

UFS 3.0

O UFS 3.0 dobrou a largura de banda do padrão anterior (2.1) ao usar duas vias de transmissão baseadas na interface MIPI M-PHY v4.1 e HS-Gear4. Essa arquitetura alcança velocidades teóricas de até 2.900 MB/s, unindo alto desempenho a um baixo consumo energético e maior resistência térmica.

  • Data de lançamento: a especificação foi publicada pela JEDEC em 30 de janeiro de 2018, introduzindo melhorias críticas na comunicação entre o host e as camadas de transporte de dados.
  • Dispositivos que usam o padrão: estreou em flagships entre 2019 e 2022, como as linhas Galaxy S20 e OnePlus 7. O padrão ainda esteve presente em modelos intermediários de alto desempenho lançados em 2023 e 2024.
Ilustração de um armazenamento USF 3.1
UFS 3.1 alimentou diversos dispositivos premium e intermediários lançados entre 2020 e 2024 (imagem: Reprodução/Samsung)

UFS 2.2

O UFS 2.2 introduziu o recurso WriteBooster, acelerando significativamente a gravação de dados em relação ao padrão eMMC. Mesmo lançado posteriormente ao UFS 3.1, manteve a operação em full-duplex com interface HS-Gear3 de duas vias, alcançando velocidades de leitura teóricas de até 1.200 MB/s.

  • Data de lançamento: homologado pelo JEDEC em agosto de 2020, o padrão serviu como uma atualização com melhorias na gestão de energia e novos descritores para monitorar a vida útil da memória em aparelhos intermediários.
  • Dispositivos que usam o padrão: presente em celulares intermediários lançados entre 2020 e 2023, incluindo modelos das linhas Samsung Galaxy A e Redmi Note, além de dispositivos como Google Pixel 4a e aparelhos de entrada da OnePlus.

UFS 2.1

O UFS 2.1 teve como inovação a tecnologia HS-Gear3 em duas vias e suporte nativo para dispositivos 5G, mantendo a velocidade de leitura de até 1.200 MB/s. Ele otimizou o multitarefa via filas de comandos e priorização de dados, garantindo maior eficiência energética e fluidez aos sistemas.

  • Data de lançamento: publicado pela JEDEC em 2016, o padrão focou no aumento das operações de entradas e saídas (I/O) por segundo, permitindo que o Android lidasse melhor com grandes volumes de dados.
  • Dispositivos que usam o padrão: equipou modelos populares entre 2018 e 2021, como o Samsung Galaxy A50, Google Pixel 3a e diversos aparelhos da Xiaomi, oferecendo alto desempenho sem o custo de aparelhos premium.

UFS 2.0

O UFS 2.0 atualizou as interfaces seriais full-duplex, permitindo leitura e escrita simultâneas de até 1.200 MB/s. O padrão também implementou o protocolo SCSI com filas de comando, otimizando drasticamente o multitarefa e o tempo de resposta quando comparado ao antigo padrão eMMC.

  • Data de lançamento: publicado pela JEDEC em setembro de 2013, o padrão estabeleceu as bases técnicas que começaram a dominar o mercado de dispositivos de alto desempenho nos anos seguintes.
  • Dispositivos que usam o padrão: equipou modelos icônicos como as linhas Samsung Galaxy S7/S9, Google Pixel 2/3, além de aparelhos da OnePlus e Huawei.
Chip UFS 2.0 (os módulos 3.0 serão menores)
Os chip UFS 2.0 estiveram presentes em smartphones classicos, como o Samsung Galaxy S7 (imagem: Reprodução)

UFS 1.1 

O UFS 1.1 foi uma atualização do padrão focada em aprimorar a eficiência de processamento de dados por meio do escalonamento de comandos. Ele mantém a arquitetura anterior full-duplex via interface MIPI M-PHY, permitindo leitura e escrita simultâneas com taxas de transferências de até 300 MB/s.

  • Data de lançamento: publicado oficialmente pela JEDEC em 25 de junho de 2012 como uma evolução direta da versão 1.0 para otimizar o fluxo de dados em dispositivos móveis.
  • Dispositivos que usam o padrão: presente em smartphones topo de linha entre 2013 e 2015, servindo de transição para a memória UFS 2.0 em modelos como Samsung Galaxy S6 e o LG G4.

UFS 1.0 

O UFS 1.0 é o padrão inaugural que substituiu a interface eMMC por uma conexão serial de alta velocidade, utilizando a camada MIPI M-PHY para permitir transferências full-duplex de até 300 MB/s. Ele introduziu o enfileiramento de comandos para reduzir a latência, otimizando o multitarefa e a eficiência energética em dispositivos móveis.

  • Data de lançamento: oficializado pela JEDEC em 24 de fevereiro de 2011, o padrão estabeleceu a transição técnica do armazenamento paralelo para a arquitetura serial moderna.
  • Dispositivos que usam o padrão: teve adoção restrita a protótipos e variantes de nicho, servindo como base para dispositivos de alto desempenho como as primeiras versões da linha Samsung Galaxy Note entre 2012 e 2014.
Chips UFS da Samsung
Memórias UFS se tornaram um padrão moderno de armazenamento para dispositivos móveis (Imagem: Divulgação/Samsung)

Como funciona o armazenamento UFS?

O armazenamento UFS opera como uma memória flash não volátil de altíssimo desempenho, ideal para dispositivos móveis. Sua arquitetura em camadas organiza o fluxo de dados para otimizar o processamento e garantir estabilidade energética.

Diferente do antigo eMMC, o UFS usa a interface serial MIPI M-PHY com protocolo UniPro para comunicação full-duplex. Isso permite que o sistema realize operações de leitura e escrita simultaneamente, eliminando gargalos de transmissão.

O controlador gerencia comandos SCSI por meio de uma fila de tarefas (Command Queuing), ordenando-os inteligentemente. Esse mecanismo reduz drasticamente a latência e permite que o hardware lide com múltiplas requisições de forma ágil.

Recursos como o WriteBooster aceleram a gravação de arquivos, entregando taxas de transferência e números de operações por segundo (IOPS) superiores. Além disso, o padrão integra criptografia nativa para assegurar a integridade e a proteção dos dados armazenados.

Esquema de funcionamento do armazenamento UFS
Esquema de funcionamento do armazenamento UFS (imagem: Reprodução/Synopsys)

Quais dispositivos usam armazenamento UFS?

Estes são os dispositivos que adotam o armazenamento UFS:

  • Smartphones topo de linha e intermediários;
  • Tablets premium;
  • Notebooks e Chromebooks;
  • Consoles de videogame portáteis;
  • Smartwatches e pulseiras fitness;
  • Câmeras digitais;
  • Drones;
  • Headsets de Realidade Virtual (VR) e Aumentada (AR);
  • Sistemas de infoentretenimento automotivo;
  • Sistemas avançados de assistência ao condutor (ADAS);
  • Dispositivos de Internet das Coisas (IoT) e industriais.
imagem de unidades do Samsung Galaxy S26, S26 Plus e S26 Ultra
O armazenamento USF está presente em grande parte dos smartphones modernos (imagem: Thássius Veloso/Tecnoblog)

Quais são as vantagens do padrão UFS?

Estes são os pontos fortes do armazenamento UFS:

  • Interface full-duplex de alto desempenho: permite leitura e escrita simultâneas, alcançando até 23 Gbps por via (46 Gbps total) na versão 4.0 para transferências instantâneas;
  • Eficiência de comando via arquitetura SCSI: usa o enfileiramento de comandos para processar múltiplas instruções em paralelo, otimizando o IOPS e reduzindo drasticamente a latência em multitarefa;
  • Densidade e capacidade escalável: a tecnologia de empilhamento vertical permite armazenar mais de 1 TB em chips minúsculos, ideal para smartphones finos que exigem grande volume de dados;
  • Otimização de escrita com WriteBooster: implementa um cache de célula de nível único (SLC) que acelera gravações em rajada, garantindo fluidez em filmagens 8K e downloads de alta velocidade;
  • Consumo energético inteligente: o recurso DeepSleep e a baixa voltagem de operação reduzem o gasto de bateria em até 46% comparado a gerações anteriores, aumentando a autonomia do host;
  • Confiabilidade e integridade de dados: inclui mecanismos avançados de ECC (Error Correction Code) e gerenciamento de blocos defeituosos, prevenindo a corrupção de arquivos a longo prazo;
  • Segurança de hardware integrada: oferece suporte nativo a criptografia AES Inline e partições seguras (RPMB), protegendo chaves de autenticação e dados sensíveis contra acessos não autorizados;
  • Baixa latência no carregamento de apps: a largura de banda superior e o processamento paralelo eliminam gargalos de inicialização, permitindo que jogos e softwares complexos abram quase instantaneamente.

Quais são as desvantagens do padrão UFS?

Estes são os pontos fracos do armazenamento UFS:

  • Custo de produção elevado: a arquitetura de interface serial de alta velocidade e controladores complexos encarece a produção em comparação ao padrão eMMC, elevando o preço final do dispositivo;
  • Restrição ao segmento premium: devido ao seu valor de mercado, a tecnologia é raramente aplicada em dispositivos de entrada, criando uma lacuna de desempenho entre aparelhos básicos e modelos intermediários e flagships;
  • Complexidade no gerenciamento dos comandos: a utilização do protocolo SCSI e filas de comandos exige controladores mais sofisticados, aumentando a dificuldade de design e integração no hardware;
  • Degradação física das células NAND: como toda memória flash, o UFS storage sofre desgaste a cada ciclo de Program/Erase (P/E), limitando a vida útil total em cenários de uso extremo de gravação de dados;
  • Sensibilidade a falhas energéticas: a alta velocidade de operação aumenta o risco de corrupção de dados se houver interrupção abrupta de energia durante processos críticos de escrita no firmware;
  • Consumo energético em carga máxima: embora eficiente em repouso, o UFS storage demanda picos elevados de corrente durante transferências massivas de dados, o que pode acelerar o consumo de bateria em tarefas intensivas;
  • Dissipação de calor em alto desempenho: o tráfego intenso de dados por meio das vias diferenciais gera calor, exigindo soluções térmicas mais robustas para evitar queda de desempenho (thermal throttling).
ilustração sobre armazenamento USF
O padrão UFS oferece ampla velocidade de transferência, mas possui um custo de fabricação elevado (imagem: Reprodução/Micron)

Existem alternativas ao padrão UFS?

Sim, existem diferentes alternativas à memória UFS, variando conforme o custo, desempenho e aplicação do dispositivo. As principais opções são:

  • eMMC (Embedded MultiMediaCard): padrão de baixo custo com interface paralela, ideal para dispositivos de entrada e Internet das Coisas (IoT) onde a economia de energia e preço supera a necessidade de alto desempenho;
  • NVMe via PCIe (M.2/BGA): interface de altíssima largura de banda usada em dispositivos premium e notebooks, entregando latência mínima e velocidades que superam os 10 GB/s em gerações recentes;
  • SATA (Serial ATA): tecnologia robusta para dispositivos maiores, oferecendo excelente custo-benefício e durabilidade, embora limitada a velocidades de transferência de até 600 MB/s;
  • uMCP (UFS-based Multichip Package): solução compacta que combina o controlador UFS e a memória RAM LPDDR em um único chip, otimizando o espaço interno em dispositivos móveis e vestíveis;
  • NM Cards (Nano Memory): padrão proprietário de tamanho reduzido, similar a um Nano SIM, focado em dispositivos móveis que buscam expansão interna sem comprometer o design do slot de cartões;
  • SD Express / UHS-II: evolução dos cartões SD que utilizam barramento PCIe para alcançar velocidades de SSD, permitindo que memórias removíveis compitam diretamente com o armazenamento interno fixo;
  • Flash drives USB: dispositivos focados em portabilidade e intercâmbio de arquivos entre sistemas distintos, usando conectores universais para oferecer rapidez sem integração permanente ao hardware;
  • SSDs externos (PSSD): unidades portáteis de alta capacidade que usam pontes NVMe-para-USB, servindo como extensão de armazenamento para criadores de conteúdo e profissionais de mídia.
SSDs SATA de 2,5" (foto: Everton Favretto/Tecnoblog)
SSDs são os padrões de armazenamento de alta velocidade para PCs e servidores (imagem: Everton Favretto/Tecnoblog)

Qual é a diferença entre UFS e NVMe?

UFS é um padrão de armazenamento otimizado para dispositivos móveis, usando interface serial full-duplex para leitura e escrita simultâneas. Ele foca na eficiência energética e baixa latência, substituindo o antigo eMMC em smartphones e tablets de alto desempenho.

NVMe é o protocolo de comunicação de alta velocidade projetado para SSDs que usam barramento PCIe em PCs e servidores. Ele reduz o gargalo entre a CPU e o armazenamento, suportando milhares de filas paralelas para processamento massivo de dados.

Qual é a diferença entre UFS e SSD?

UFS é um padrão de armazenamento flash para dispositivos móveis, que adota a interface full-duplex para garantir alta velocidade e baixa latência. Ele prioriza a eficiência energética e o desempenho aleatório em chips soldados diretamente na placa-mãe do aparelho.

SSD é uma unidade de armazenamento de alta capacidade que gerencia chips NAND via controladora, conectando-se geralmente por interfaces SATA ou NVMe. Sua arquitetura permite maior paralelismo e taxas de transferência superiores, suportando múltiplos TB de dados em formatos robustos para PCs.

Qual é a diferença entre UFS e memória flash?

O UFS é um padrão de interface e protocolo de alta velocidade que dita como o sistema operacional se comunica e transfere dados para a memória flash. Diferente de padrões mais simples, ele usa o sistema full-duplex, permitindo operações de leitura e escrita simultâneas para otimizar o desempenho.

A memória flash é um meio físico semicondutor não volátil que armazena dados permanentemente em células de carga, mesmo sem energia elétrica. Ela serve como a base material para diversos dispositivos, operando como o reservatório onde as informações são fisicamente retidas.

Armazenamento UFS: o que é e quais são as versões do padrão de memória flash

(imagem: Reprodução/Micron)

(imagem: Reprodução/KIOXIA)

(imagem: Reprodução/Samsung)

S26 Ultra é o maior dos modelos da linha Galaxy S26 (foto: Thássius Veloso/Tecnoblog)

SSDs SATA de 2,5" (foto: Everton Favretto/Tecnoblog)

iPhone Air (512 GB) tem promoção histórica com 39% OFF na Semana do Consumidor

11 de Março de 2026, 11:09
R$ 11.999,0039% OFF

Prós
  • Tela Super Retina XDR de até 120 Hz
  • Boa performance com o chip A19 Pro
  • iPhone mais fino já feito com 5,64 mm
  • Smartphone leve, com apenas 165 g
Contras
  • Sem slot para cartão SIM
  • Bateria de 3.149 mAh
  • Somente uma câmera traseira
PIX
Participe dos canais de ofertas do Achados do TB

O iPhone Air (512 GB) está disponível por R$ 7.379,10 no Pix no Mercado Livre. Lançado em setembro de 2025 por R$ 11.999, o smartphone mais fino da Apple com tela OLED e suporte ao Apple Intelligence recebe um desconto de 39% nesta oferta na Semana do Consumidor.

iPhone Air traz Apple Intelligence, tela OLED e câmera que filma em 4K

iPhone Air (foto: Thássius Veloso/Tecnoblog)
iPhone Air conta com uma tela OLED de 6,5 polegadas com taxa de atualização de 120 Hz (foto: Thássius Veloso/Tecnoblog)

O iPhone Air é equipado com o chip Apple A19 Pro combinado com 12 GB de RAM, entregando amplo poder para tarefas pesadas e os recursos do Apple Intelligence. Já os 512 GB de armazenamento garantem espaço de sobra para salvar mídias, aplicativos e outros arquivos.

O aparelho tem tela Super Retina XDR OLED de 6,5 polegadas com design moderno Dynamic Island. O painel trabalha com brilho máximo de 3.000 nits, tecnologia ProMotion e taxa de atualização de 120 Hz para reproduzir imagens fluidas com cores vivas.

Um dos diferenciais do iPhone Air é a câmera traseira com o sensor único de 48 MP capaz de filmar em 4K com Estabilização Óptica de Imagem (OIS). Indicada para criadores de conteúdo, a câmera frontal de 18 MP tem recurso de Foco Automático, Timelapse e registra vídeos em 4K.

iPhone Air (foto: Thássius Veloso/Tecnoblog)
Câmera traseira do iPhone Air traz sensor de 48 MP capaz de filmar em 4K (foto: Thássius Veloso/Tecnoblog)

O smartphone da Apple chama atenção pelo design extremamente fino, com 5,64 mm de espessura. Além de trazer a estrutura resistente em titânio e acabamento traseiro e de tela reforçados com Ceramic Shield, o telefone tem certificação IP68 de resistência à poeira e água.

O desenho compacto reflete em uma bateria de somente 3.149 mAh com autonomia para até 27 horas de reprodução de vídeo. Entretanto, o modelo tenta compensar esse ponto com o carregamento rápido de 20 W que, de acordo com a marca, vai de 0 a 50% em 30 minutos.

Com suporte apenas para eSIM, o iPhone Air (R$ 7.379,10 no Pix) oferece conexões 5G, Wi-Fi 7, Bluetooth 6, Ultrawide Band (UWB) e NFC para ações por aproximação. O telefone já vem com o iOS 26 e deve receber ao menos 5 grandes atualizações do sistema operacional.

O que é o Dia do Consumidor?

O Dia do Consumidor acontece no próximo domingo, 15 de março de 2026, mas diversas lojas vêm antecipando ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

iPhone Air (512 GB) tem promoção histórica com 39% OFF na Semana do Consumidor

iPhone Air (foto: Thássius Veloso/Tecnoblog)

iPhone Air (foto: Thássius Veloso/Tecnoblog)

Huawei Watch Fit 4 tem 54% OFF e menor preço que já vimos na Semana do Consumidor

11 de Março de 2026, 10:22
R$ 1.499,9954% OFF

Prós
  • Rastreamento GPS para controle de rotas
  • Tela de 1,82″ com brilho forte (2.000 nits)
  • Bateria promete até 10 dias de autonomia
Contras
  • NFC não funciona no Brasil
PIX
Participe dos canais de ofertas do Achados do TB

O Huawei Watch Fit 4 está disponível por R$ 693,38 no Pix na Amazon. Lançado por R$ 1.499,99, o smartwatch esportivo com tela AMOLED e GPS integrado sai por menos da metade do preço nesta oferta da Semana do Consumidor.

Huawei Watch Fit 4 tem tela brilhante, design leve e ampla autonomia

imagem do Huawei Watch Fit 4
Huawei Watch Fit 4 tem tela AMOLED com amplo brilho (imagem: Divulgação/Huawei)

Focado em conforto, o Huawei Watch Fit 4 tem um design compacto com tela AMOLED de 1,82 polegadas com brilho máximo de 2.000 nits. Pesando apenas 27 gramas, o modelo com caixa de liga de alumínio traz uma coroa giratória e um botão auxiliar para a navegação pelos menus.

Em destaque, o smartwatch inclui um GPS integrado para mapear trajetos ou indicar caminhos em atividades ao ar livre. Para os praticantes de escalada ou trilha, o modelo ainda traz um barômetro para detectar dados de altitude e pressão atmosférica.

O Huawei Watch Fit 4 tem autonomia de até 10 dias para uso regular, mas o tempo de uso reduz para 4 dias ao ativar os recursos como Always On Display (AOD). Contudo, o carregamento por indução do acessório vai de 0 a 100% em apenas 75 minutos.

Huawei Watch Fit 4 (imagem: Divulgação/Huawei)
Huawei Watch Fit 4 traz recursos voltados para diferentes atividades físicas (imagem: Divulgação/Huawei)

O smartwatch da Huawei conta com sensores de saúde que registram dados das atividades e do condicionamento físico do usuário. Todas essas informações podem ser revisadas no aplicativo Huawei Health para smartphones.

Outro atrativo do modelo é o Sistema de Posicionamento Sunflower, responsável por detectar automaticamente as práticas realizadas pelo usuário. Para mais, a funcionalidade Health Insights oferece sugestões para criar hábitos mais saudáveis com base na rotina da pessoa.

Fechando o pacote, o Huawei Watch Fit 4 (R$ 693,38 no Pix) tem conexão Bluetooth 5.2 para o pareamento com dispositivos Android e iPhone (iOS). Com isso, o usuário pode ler mensagens e controlar mídias sem precisar abrir o celular.

O que é o Dia do Consumidor?

O Dia do Consumidor acontece no próximo domingo, 15 de março de 2026, mas diversas lojas vêm antecipando ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Huawei Watch Fit 4 tem 54% OFF e menor preço que já vimos na Semana do Consumidor

Huawei Watch Fit 4 (imagem: Divulgação/Huawei)

O que é scareware? Saiba como funciona esse tipo de golpe cibernético

10 de Março de 2026, 16:16
imagem de um sistema de computador com a palavra "scareware"
Saiba como o scareware usa a engenharia social para atingir suas vítimas (imagem: Reprodução/TealTech)

O scareware é um malware que usa engenharia social para exibir alertas falsos de segurança para assustar as pessoas. Ele simula infecções graves inexistentes para manipular as vítimas a comprarem softwares inúteis ou baixar ameaças reais nos dispositivos.

Este golpe cibernético surge geralmente em janelas pop-up ou avisos de falsos suportes técnicos que travam o navegador. O objetivo é a extorsão financeira imediata ou o roubo de dados sensíveis por meio da instalação de vírus e programas espiões (spywares).

Para se proteger de um scareware, ignore mensagens alarmistas repentinas, mantenha o sistema atualizado e use um antivírus de confiança. Também nunca forneça dados pessoais ou realize pagamentos em sites indicados por estes alertas suspeitos que invadem a tela.

A seguir, entenda o conceito de scareware, como essa categoria de malware atua e alguns exemplos comuns. Também saiba o que fazer caso seja vítima desse golpe cibernético.

O que é scareware?

O scareware é um tipo de malware que usa alertas falsos de segurança e engenharia social para causar medo no usuário, simulando infecções inexistentes no sistema. Ele visa manipular a vítima a comprar softwares inúteis ou baixar ameaças reais que comprometem a privacidade e a integridade do dispositivo.

O que significa scareware?

O termo scareware combina as palavras “scare” (assustar, em inglês) e software, referindo-se a programas que usam táticas de alarmismo para enganar usuários. Ela surgiu pela primeira vez no início dos anos 2000, se tornando popular entre 2004 e 2006 para rotular ataques de engenharia social baseados em pânico digital.

imagem com um exemplo de um pop-up de scareware
Exemplo de um pop-up de scareware (imagem: Reprodução/Moonlock)

Como funciona o scareware

O scareware usa a engenharia social para manipular emoções, exibindo alertas falsos que imitam avisos de segurança legítimos para gerar pânico. Atacantes propagam essas ameaças via pop-ups que simulam varreduras críticas, forçando a pessoa a interagir de forma impulsiva com a interface.

Ao clicar nos links, a vítima instala softwares maliciosos que facilitam o crime cibernético, permitindo o roubo de dados sensíveis, extorsão ou o monitoramento remoto. Essa estratégia compromete o julgamento racional por meio de gatilhos visuais de urgência, como cronômetros regressivos que pressionam o usuário.

A tática contorna o ceticismo ao replicar a identidade visual de antivírus renomados, usando uma falsa autoridade técnica para validar a fraude exibida. O sistema induz o medo de danos permanentes ao hardware, garantindo que o download do malware ocorra sem qualquer tipo de validação prévia.

O ciclo se encerra quando o malware ganha persistência no dispositivo, transformando um alerta inexistente em uma vulnerabilidade real. Essa abordagem técnica explora a falta de conhecimento do usuário para comprometer a integridade total do sistema operacional e das informações armazenadas.

Quais são exemplos de scareware?

O scareware abrange diversos formatos enganosos que exploram o medo para enganar as vítimas. Esses são os exemplos mais comuns de ameaças:

  • Antivírus falsos (Rogue software): programas que imitam interfaces legítimas para exibir infecções inventadas, exigindo pagamento por uma “versão premium” que supostamente removeria as ameaças;
  • Golpes de suporte técnico: pop-ups que travam o navegador com alertas sonoros e mensagens de “erro crítico”, instruindo a vítima a ligar para um número falso ou pagar por assistência remota;
  • Alertas de navegador (pop-ups): anúncios que simulam janelas do sistema com contagens regressivas de ameaças, forçando o download imediato de arquivos maliciosos ou acesso a sites de phishing;
  • Chantagens de autoridades: mensagens que bloqueiam o acesso ao dispositivo alegando atividades ilegais e exigindo pagamento imediato de “multas” via métodos anônimos de transferência;
  • Alertas em hardware móvel: avisos em smartphones e tablets afirmando que a bateria está “gravemente danificada” ou superaquecendo, induzindo o usuário a instalar aplicativos de limpeza que roubam dados;
  • Otimizadores de sistema (System Boosters): ferramentas que prometem acelerar o PC, mas apenas geram relatórios falsos de erros de registro para convencer o usuário a adquirir licenças de software inúteis ou maliciosos;
  • Ransomware de baixa intensidade: bloqueadores de tela simples que não criptografam dados, mas usam avisos visuais de perigo extremo para extorquir o usuário por um suposto código de desbloqueio.
ilustração sobre sinais de  um scareware
Alguns sinais de que um pop-up pode ser um scareware (imagem: Reprodução/Wallarm)

O que fazer se fui vítima de scareware?

Se for vítima de scareware, desconecte a internet e reinicie o dispositivo no Modo Segurança imediatamente. Isso interrompe a comunicação com o invasor e impede que o código malicioso execute funções avançadas.

Em seguida, desinstale programas suspeitos ou desconhecidos, limpe o cache do navegador e faça uma varredura completa com um antivírus confiável. Essas ações são essenciais para remover o scareware e restaurar as configurações de segurança manipuladas pelo golpista.

Por fim, altere suas senhas usando um dispositivo seguro, ative a autenticação de dois fatores nas contas e registre um Boletim de Ocorrência. Tais medidas protegem suas contas contra acessos indevidos e criam um respaldo jurídico caso os dados sejam usados em fraudes.

Posso me proteger contra ataques scareware?

Sim, há algumas práticas que ajudam a prevenir ataques de scareware. Por exemplo:

  • Instale um antivírus confiável: use softwares de segurança com proteção em tempo real para identificar e bloquear ameaças antes que scripts maliciosos sejam executados;
  • Reforce a proteção de contas: é fundamental criar senhas fortes e exclusivas para cada serviço, além de sempre ativar a autenticação de dois fatores para impedir acessos não autorizados;
  • Utilize bloqueadores de anúncios: use as configurações nativas ou ative extensões de ad-blocker no navegador para filtrar janelas pop-up e alertas falsos que simulam problemas técnicos inexistentes no sistema;
  • Atualize softwares e sistemas: mantenha o sistema operacional e aplicativos em dia com os últimos patches de segurança, corrigindo vulnerabilidades frequentemente exploradas por criminosos;
  • Desconfie de táticas de urgência: ignore mensagens que exijam ação imediata sob ameaça de perda de dados e verifique a integridade do dispositivo usando apenas ferramentas oficiais;
  • Evite downloads de fontes duvidosas: nunca clique em links de e-mails e SMS não solicitados e verifique sempre a URL do site antes de baixar qualquer arquivo ou programa gratuito;
  • Configure firewalls e filtros de rede: estabeleça barreiras de proteção e bloqueios de URLs suspeitas para impedir que conteúdos maliciosos alcancem a rede doméstica ou empresarial.
Configuração que ativa o bloqueador de scareware no Microsoft Edge
Navegadores como Microsoft Edge possuem ferramentas nativas que bloqueiam scareware (imagem: Emerson Alecrim/Tecnoblog)

Qual é a diferença entre scareware e malware?

Scareware é uma tática de engenharia social que usa alertas falsos de infecção para assustar os usuários. O objetivo é induzir o download de arquivos perigosos, extorsões ou pagamentos por soluções de segurança fraudulentas sob o pretexto de proteger o dispositivo.

Malware é uma categoria abrangente de software malicioso desenvolvido para explorar, danificar ou obter acesso não autorizado a sistemas e redes. Ele engloba diversas variantes, como vírus e ransomware, que operam silenciosamente para roubar dados, monitorar atividades ou sequestrar arquivos.

Qual é a diferença entre scareware e adware?

Scareware é um malware que usa engenharia social e alertas falsos de segurança para coagir o usuário a comprar softwares inúteis ou perigosos. Essa tática foca no medo e na urgência, simulando infecções inexistentes para forçar a instalação imediata de ameaças reais.

Adware é um software malicioso projetado para exibir anúncios intrusivos e rastrear hábitos de navegação sem a autorização explícita do proprietário. Ele prioriza a geração de receita publicitária por meio de cliques forçados, operando muitas vezes silenciosamente em segundo plano.

Qual é a diferença entre scareware e ransomware?

Scareware usa engenharia social e alertas falsos de vírus para induzir a vítima a comprar softwares inúteis ou baixar ameaças reais sob pressão psicológica. Diferente de ataques técnicos, ele foca no engano visual e na urgência, sem bloquear ou criptografar o sistema do usuário.

Ransomware é um código malicioso que sequestra o sistema por meio de criptografia de arquivos, tornando os dados inacessíveis. Ele executa uma restrição técnica real e severa, exigindo um resgate financeiro em troca da chave necessária para recuperar o acesso às informações.

O que é scareware? Saiba como funciona esse tipo de golpe cibernético

Exemplo de um pop-up de scareware (imagem: Reprodução/Moonlock)

Ativando o bloqueador de scareware no Microsoft Edge (imagem: Emerson Alecrim/Tecnoblog)

Semana do Consumidor: Huawei Watch GT 6 tem oferta histórica com 46% de desconto

10 de Março de 2026, 11:17

Oferta encerrada 🙁
Avise-me por e-mail
Participe dos canais de ofertas do Achados do TB

O Huawei Watch GT 6 está disponível por R$ 1.079,10 no Pix no Mercado Livre. O relógio inteligente com ampla autonomia e GPS integrado, lançado originalmente por R$ 1.999, recebe um desconto nunca antes visto de 46% nesta oferta da Semana do Consumidor.

Huawei Watch GT 6 tem tela AMOLED, GPS e ampla bateria

imagem do smartwatch Huawei Watch GT 6
Huawei Watch GT 6 tem tela AMOLED com brilho de 3.000 nits, ideal para uso em ambientes externos (imagem: Divulgação/Huawei)

O Huawei Watch GT 6 traz uma tela AMOLED de 1,47 polegadas com brilho máximo de até 3.000 nits, facilitando a visibilidade mesmo em ambientes externos. O modelo tem um corpo de 46 mm feito em aço inoxidável com botões físicos e uma coroa giratória para navegar pelos menus.

Indicado para o público esportista, o smartwatch traz recursos especiais para monitorar atividades ao ar livre, como ciclismo e corrida. Em destaque, ele conta com GPS integrado para mapear rotas e suporte para mapas offline.

Outro atrativo do Huawei Watch GT 6 é a autonomia de até 21 dias para uso moderado, sem o recurso de detecção automática de exercícios ativado. O tempo de uso do acessório cai para 7 dias com uso normal, mas ainda é bem alto comparado com outros concorrentes.

Huawei Watch GT 6 (imagem: Divulgação)
Huawei Watch GT 6 (imagem: Divulgação)

O smartwatch da Huawei usa um sensor de saúde para monitorar a frequência cardíaca, saturação de oxigênio, qualidade do sono e níveis de estresse. Todos os dados podem ser visualizados no app Huawei Health e são sincronizados com a função Active Rings, que exibe metas personalizadas para o usuário obter uma rotina mais saudável.

O acessório oferece conexão Bluetooth 6.0, podendo ser pareado com celulares Android e iPhone (iOS). Isso permite atender chamadas, controlar mídias e a câmera do dispositivo diretamente no pulso, sem a necessidade de pegar o smartphone.

Ademais, o Huawei Watch GT 6 (R$ 1.079,10 no Pix) tem certificação IP69 de resistência à água e poeira.

O que é o Dia do Consumidor?

O Dia do Consumidor acontece no próximo dia 15 de março de 2026 (Domingo), mas diversas lojas estão promovendo ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Semana do Consumidor: Huawei Watch GT 6 tem oferta histórica com 46% de desconto

Huawei Watch GT 6 (imagem: Divulgação)

IP68, IP67, IP54 ou IPX7: entenda o que significam os graus de certificação IP

9 de Março de 2026, 18:28
Imagem celular na água - ip67 e ip68
As certificações IP67, IP68 ou IPX7 indicam o quanto o celular pode resistir ao ser exposto à água e poeira (imagem: Sergey Meshkov/Pexels)

A certificação IP define o grau de proteção de um smartphone ou outro dispositivo contra a entrada de resíduos sólidos e líquidos. Esse padrão técnico internacional garante a resistência real do hardware em cenários de exposição a elementos externos.

A sigla IP utiliza dois números: o primeiro indica a vedação contra sólidos e o segundo contra líquidos. Quanto maior for o valor do grau de proteção, mais eficiente é a resistência do selo para ser à prova d’água e poeira.

Por exemplo, o IP67 garante proteção total contra poeira e resistência à imersão de 1 metro em água doce por 30 minutos. Já o IPX7 oferece a mesma proteção contra água, mas indica que o aparelho não foi testado para sólidos.

A seguir, entenda o conceito da certificação IP, para que ela serve no dia a dia e quais são os graus de proteção mais comuns. Também veja os dispositivos que costumam trazer essa classificação técnica de proteção contra poeira e água.

O que é a certificação IP?

A certificação IP (Ingress Protection ou Proteção Contra Entrada) classifica o nível de resistência de dispositivos contra a entrada de sólidos e líquidos, seguindo a norma internacional IEC 60529. Graus elevados, como IP68, asseguram maior durabilidade do dispositivo e previnem danos por oxidação ou partículas externas em componentes críticos.

Para que serve o grau de certificação IP?

A certificação IP padroniza a proteção de dispositivos contra a entrada de resíduos sólidos e líquidos, garantindo a integridade, durabilidade e segurança em diferentes cenários. Ela estabelece um critério técnico universal que elimina ambiguidades comerciais sobre a resistência real de um produto.

Essa classificação orienta a escolha de equipamentos para ambientes críticos, prevenindo falhas prematuras causadas por poeira ou submersão acidental. Ao seguir normas internacionais, ela assegura a conformidade técnica necessária para o uso seguro em aplicações industriais, urbanas ou domésticas.

Smartphone com respingos de água na frente de um climatizador de ar
Em geral, smartphones de entrada costumam oferecem certificados de proteção IP54 contra água e poeira (imagem: Thássius Veloso/Tecnoblog)

Como funciona a certificação IP em dispositivos eletrônicos?

O grau de classificação IP é composto pelo prefixo “IP” seguido de dois números que definem, respectivamente, a eficiência da barreira contra partículas sólidas e proteção contra líquidos.

  • Primeiro dígito (Sólidos): mede a proteção contra objetos físicos, variando do nível 0 (sem proteção) ao 6 (à prova de poeira). O nível 5, por exemplo, impede o acúmulo de poeira prejudicial, enquanto o 6 garante vedação total contra partículas finas;
  • Segundo dígito (Líquidos): indica a resistência a líquidos, indo do nível 0 (sem proteção) ao 9 (alta pressão/água quente). O nível 7, por exemplo, permite imersão temporária até 1 metro por 30 minutos, enquanto o 9 suporta jatos de alta pressão e vapor.

Aqui vale uma breve observação: no caso de certificações como IPX7 ou IPX8, o X indica que não houve teste para proteção contra resíduos sólidos. Portanto, o produto pode ser afetado ou não pela exposição à poeira.

Qual é a diferença entre cada grau de proteção IP?

Estes são os principais graus de proteção IP:

Certificação IPProteção contra sólidos (poeira)Proteção contra líquidos (água)
IP54Proteção limitada contra poeiraProtegido contra respingos de água
IP66Totalmente protegido contra poeiraProtegido contra jatos potentes de água
IP67Totalmente protegido contra poeiraProtegido contra imersão temporária (até 1 metro por 30 minutos)
IP68Totalmente protegido contra poeiraProtegido contra imersão contínua (profundidade definida pelo fabricante)
IP69Totalmente protegido contra poeiraProtegido contra jatos de água de alta pressão e alta temperatura
IP69KTotalmente protegido contra poeiraProtegido contra vapores, jatos de água de alta pressão e alta temperatura
IPX4Não testadoProtegido contra respingos de água
IPX5Não testadoProtegido contra jatos potentes de água
IPX7Não testadoProtegido contra imersão temporária (até 1 metro por 30 minutos)
IPX8Não testadoProtegido contra imersão contínua (geralmente acima de 1 metro)
Redmi Note 15 Pro 5G com rio ao fundo
Modelos como Redmi Note 15 Pro 5G possuem certificados IP69K, indicando ampla resistencia à água e poeira (imagem: Ana Marques/Tecnoblog)

Qual é a diferença entre IP67 e IP68?

A classificação IP67 assegura vedação total contra poeira e resistência à imersão acidental de até 1 metro em água doce por 30 minutos. É o padrão ideal para proteger smartphones contra incidentes cotidianos, como quedas rápidas em pias ou exposição a chuvas intensas.

A classificação IP68 mantém a proteção total contra sólidos, mas garante resistência à imersão contínua em profundidades que excedem 1 metro de água. As especificações exatas de tempo e pressão são determinadas pelo fabricante, tornando o equipamento apto para situações de exposição mais severas.

Qual é a diferença entre IPX7 e IPX8?

A certificação IPX7 garante resistência à submersão temporária em água doce de até 1 metro de profundidade por no máximo 30 minutos, mas não é testado contra sólidos. É a proteção ideal contra incidentes cotidianos, como quedas acidentais em pias, exposição a chuvas intensas ou respingos.

A certificação IPX8 oferece proteção contra imersão contínua em profundidades superiores a 1 metro, sob condições de pressão e tempo definidas especificamente pelo fabricante. Também sem ser testado contra sólidos, este selo é voltado para equipamentos de uso subaquático prolongado, como dispositivos para natação, esportes náuticos ou mergulho.

Fones de ouvido cercados de bolhas d'água
Alguns fones de ouvido, como o Redmi Buds 4 Active, têm proteção IPX4 (Imagem: Divulgação/Xiaomi)

Quais dispositivos eletrônicos têm certificação IP?

A certificação IP está presente em muitos eletrônicos de consumo e dispositivos industriais. As categorias abrangem desde aparelhos portáteis até equipamentos robustos:

  • Smartphones e tablets: dispositivos com certificações IP67 ou IP68, que garantem proteção total contra poeira e resistência à submersão acidental em água doce por tempo determinado. Exemplo: celulares Samsung Galaxy e Apple iPhone;
  • Fones de ouvido sem fio: modelos focados em mobilidade que usam padrões como IPX4 ou IPX7 para resistir ao suor excessivo e à chuva durante atividades físicas de longa duração. Exemplo: séries Galaxy Buds, Apple AirPods e JBL Waves;
  • Smartwatches e wearables: relógios, pulseiras e anéis inteligentes projetados para monitoramento contínuo, suportando desde respingos ao lavar as mãos até sessões de natação em piscinas. Exemplo: linhas Galaxy Watch e Apple Watch;
  • Leitores digitais (e-readers): dispositivos de leitura com certificação IPX8, permitindo que o usuário leia próximo a piscinas ou banheiras sem risco de danos por quedas na água. Exemplo: Kindle Paperwhite e Kindle Colorsoft;
  • Caixa de som Bluetooth: dispositivos portáteis para uso externo que priorizam classificações IPX5 ou superiores, protegendo os componentes internos contra jatos de água e umidade. Exemplo: linhas JBL Boombox e JBL Go;
  • Carregadores portáteis: baterias externas certificadas como IP67, ideais para viajantes que precisam de segurança contra quedas na água ou exposição a ambientes de acampamento;
  • Notebooks robustos: computadores industriais com certificação IP65, ideais para canteiros de obras ou trabalhos de campo onde a exposição a detritos e poeira fina é constante. Exemplo: séries Dell Latitude Rugged e ASUS V16;
  • Câmeras de segurança (CFTV): sistemas de monitoramento externo com certificação IP66 ou IP67, fabricados para operar sob tempestades severas e ventos com partículas abrasivas de areia;
  • Iluminação externa e sensores: refletores e sensores de presença que exigem proteção IP65 para suportar a exposição solar e chuvas contínuas sem comprometer a parte elétrica.

É possível saber qual a certificação IP do meu celular?

Sim, dá para identificar a certificação IP consultando o manual do smartphone à prova d’água, a embalagem original ou as especificações técnicas no site oficial da fabricante. Outra opção é pesquisar o modelo específico na seção “Produtos” do Tecnoblog e, ao acessar a página do dispositivo, verificar a informação “Resistência à água/poeira” na ficha técnica.

Galaxy Tab S10 FE em um áquario. A tela mostra o texto "Resistente à água e à poeira; IP68"
Diversos modelos de tablets modernos, como o Galaxy Tab S10 FE, oferece certificação IP68 (imagem: Giovanni Santa Rosa/Tecnoblog)

Celular resistente à água é o mesmo que à prova d’água?

Não, “celular resistente à água” e “celular à prova d’água” são termos que indicam diferentes níveis de proteção e vedação técnica. A resistência foca em suportar incidentes leves, como respingos e breves submersões, enquanto níveis maiores de proteção garantem maior integridade sob condições específicas de pressão e tempo submerso.

Se o seu celular cair na água, a eficiência da vedação dependerá da profundidade, além da integridade física do aparelho. Vale dizer que o desgaste natural e quedas degradam os selos internos, tornando o dispositivo mais vulnerável a danos permanentes conforme o tempo de uso avança.

Posso tomar banho com um relógio que tenha certificação IP?

Não é indicado tomar banho com relógios, mesmo modelos com certificação IP67 ou IP68, pois o vapor quente e os resíduos químicos de sabão corroem as vedações. O calor e a pressão da água também aceleram o desgaste dos componentes, facilitando a entrada de umidade que oxida os circuitos internos.

Para maior segurança, escolha somente dispositivos com certificação de pressão superior a 5 ATM ou remova o acessório antes de entrar no chuveiro. Caso o relógio seja exposto acidentalmente, seque-o imediatamente para impedir que a condensação interna cause danos permanentes ao hardware.

IP68, IP67, IP54 ou IPX7: entenda o que significam os graus de certificação IP

Imagem: Sergey Meshkov/ Pexels

Galaxy A16 tem proteção IP54 contra água e poeira(Foto: Thássius Veloso/Tecnoblog)

Redmi Note 15 Pro 5G é resistente a água e poeira (IP68+IP69K) (Imagem: Ana Marques / Tecnoblog)

Durabilidade é um dos destaques do produto (foto: Giovanni Santa Rosa/Tecnoblog)

Galaxy Tab S10 FE tem 38% OFF em até 12x sem juros na Semana do Consumidor

9 de Março de 2026, 12:32

Oferta encerrada 🙁
Avise-me por e-mail
Participe dos canais de ofertas do Achados do TB

O Galaxy Tab S10 FE (128 GB) entrou em oferta por R$ 2.599 em até 12x sem juros com o cupom BRAESC6 na loja Magalu no AliExpress. Lançado originalmente por R$ 4.199, o tablet intermediário da Samsung com tela LCD e caneta S Pen recebe um desconto de 38% nesta promoção da Semana do Consumidor.

Galaxy Tab S10 FE tem tela LCD, caneta S Pen e suporte ao Galaxy AI

Galaxy Tab S10 FE na mão, com uma conta manuscrita na tela
Solucionador matemático do Galaxy Tab S10 FE identifica e resolve contas (foto: Giovanni Santa Rosa/Tecnoblog)

O Galaxy Tab S10 FE traz uma ampla tela LCD de 10,9 polegadas com resolução Full HD+ e taxa de atualização de 90 Hz. Para trabalho ou estudos, o painel com brilho máximo de até 800 nits promove um uso confortável para os olhos, seja ao ler documentos ou assistir a vídeos.

O tablet vem com a caneta S Pen na caixa, acessório com recursos de IA para anotações e desenhos à mão. Ela também pode ser usada para outras tarefas, como uma navegação mais precisa em apps e facilitar o uso da funcionalidade Circule para Pesquisar.

Focado em produtividade leve e com recursos Galaxy AI, o Galaxy Tab S10 FE usa o chip Samsung Exynos 1580 e 8 GB de RAM. Apesar de ter apenas 128 GB de armazenamento interno, é possível expandir a memória do dispositivo para até 2 TB usando cartões microSD.

Galaxy Tab S10 FE em um áquario. A tela mostra o texto "Resistente à água e à poeira; IP68"
Galaxy Tab S10 FE traz certificado IP68 de resistência à água e a à poeira (foto: Giovanni Santa Rosa/Tecnoblog)

O tablet da Samsung se destaca por oferecer o Samsung Dex, recurso que possibilita conectar o dispositivo a um monitor para uma experiência semelhante a um PC. Ele ainda possui uma câmera frontal de 12 MP para videochamadas, enquanto a câmera traseira de 13 MP é indicada para fotos simples ou escaneamento de documentos.

O modelo traz uma bateria de 8.000 mAh, oferecendo autonomia de até 20 horas de reprodução de vídeo e suporte para carregamento rápido de 40 W. Com estrutura reforçada em Armor Alumínio, certificado de resistência à água IP68 e 6 mm de espessura, o dispositivo de 497 gramas pode ser transportado em bolsas e mochilas.

Fechando o pacote, o Galaxy Tab S10 FE (R$ 2.599 em até 12x sem juros com o cupom BRAESC6) traz conexão Wi-Fi 6 e Bluetooth 5.3. O aparelho vem de fábrica com o Android 16 instalado, mas receberá grandes atualizações do sistema operacional até 2032.

O que é o Dia do Consumidor?

O Dia do Consumidor acontece no próximo dia 15 de março de 2026, mas diversas lojas estão promovendo ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy Tab S10 FE tem 38% OFF em até 12x sem juros na Semana do Consumidor

Solucionador matemático identifica e resolve contas (foto: Giovanni Santa Rosa/Tecnoblog)

Durabilidade é um dos destaques do produto (foto: Giovanni Santa Rosa/Tecnoblog)

Semana do Consumidor: iPhone 17 (256 GB) tem queda de 20% no Mercado Livre

9 de Março de 2026, 11:27
R$ 7.99921% OFF

Oferta encerrada 🙁
Avise-me por e-mail
Participe dos canais de ofertas do Achados do TB

O iPhone 17 (256 GB) está disponível por R$ 6.388,90 no Pix no Mercado Livre. O smartphone da Apple com tela OLED e câmera dupla de 48 MP, lançado em setembro de 2025 por R$ 7.999, fica 20% mais barato nesta oferta da Semana do Consumidor.

O dispositivo está com um preço levemente superior ao recém-lançado iPhone 17e, que custa R$ 5.799. Entretanto, ele entrega vários recursos a mais que compensam o valor, como tela maior com mais recursos e conjunto de câmeras mais avançado. Confira os detalhes.

iPhone 17 tem tela OLED de 120 Hz, câmera dupla de 48 MP e suporte ao Apple Intelligence

O iPhone 17 traz uma tela Super Retina XDR OLED de 6,3 polegadas com design Dynamic Island, ligeiramente maior e mais “moderna” que a tela de 6,1“ do iPhone 17e. Outros aspectos superiores são a taxa de atualização de 120 Hz e os recursos ProMotion e HDR, que deixam as imagens mais fluidas e detalhadas.

O telefone tem uma câmera dupla traseira com dois sensores de 48 MP e suporte para gravações em 4K, além de Estabilização Óptica de Imagem (OIS). Ideal para chamadas de vídeo, ele possui uma câmera frontal de 18 MP com o recurso Center Stage para manter sempre a pessoa em foco.

Semelhante ao iPhone 17e, o “antigo” iPhone 17 usa o chip Apple A19 e 8 GB de RAM que oferece desempenho elevado para tarefas leves e suporte ao Apple Intelligence. Já os 256 GB de armazenamento interno garantem um espaço equilibrado para salvar fotos, vídeos e outros arquivos.

Mão segurando iPhone 17 azul-névoa, com mesa em madeira como fundo
O iPhone 17 traz uma câmera dupla traseira com sensores de 48 MP (imagem: Thássius Veloso/Tecnoblog)

Trazendo a proposta premium da marca, o celular da Apple tem estrutura de alumínio, acabamento traseiro em vidro e tela protegida com Ceramic Shield 2. Ele ainda tem certificação IP68 de resistência à água, que permite ficar submerso por até 6 metros em água doce.

O dispositivo adota uma bateria de 3.692 mAh, inferior aos 4.005 mAh do iPhone 17e, com autonomia para até 30 horas de reprodução de vídeo. No entanto, o telefone tem suporte para carregamento rápido de 40 W que vai de 0 a 50% em somente 20 minutos.

Para mais, o iPhone 17 (R$ 6.388,90 no Pix) oferece conexões 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB) e NFC para ações por aproximação. O telefone sai da caixa com o iOS 26 e deve receber ao menos 5 grandes atualizações do sistema operacional.

O que é o Dia do Consumidor?

O Dia do Consumidor acontece no próximo dia 15 de março de 2026, mas diversas lojas estão promovendo ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Semana do Consumidor: iPhone 17 (256 GB) tem queda de 20% no Mercado Livre

💾

iPhone 17 de 256 GB com Apple Intelligence, câmera que filma em 4K e tela OLED recebe desconto especial com pagamento via Pix na Semana do Consumidor do Meli

O iPhone 17 pesa 177 gramas (imagem: Thássius Veloso/Tecnoblog)

SSD SATA ou NVMe? Veja as diferenças entre os dois tipos de Solid State Drive

6 de Março de 2026, 17:39
imagen de um SSD e outras unidades de armazenamento que utilizam memória Flash
Cada opção de SSD é recomendada para um tipo de uso em computadores e outros dispositivos (imagem: Divulgação/Kingston)

O SSD SATA é uma solução de armazenamento de estado sólido (Solid State Drive) que usa a interface Serial ATA, sendo ideal para atualizar computadores antigos. Sua velocidade é limitada a 600 MB/s, mas oferece um excelente custo-benefício para tarefas leves do cotidiano.

Já o SSD NVMe usa o protocolo Non-Volatile Memory Express, conectando-se diretamente ao processador via PCIe para maximizar o fluxo de armazenamento. Essa tecnologia elimina gargalos, alcançando velocidades superiores a 7.000 MB/s em modelos modernos.

A principal diferença reside na latência e no desempenho bruto durante a leitura e escrita de dados no armazenamento. O modelo SATA prioriza a economia, enquanto o NVMe é essencial para profissionais e gamers entusiastas.

A seguir, conheça mais sobre os SSDs SATA e NVMe e suas principais diferenças técnicas. Também saiba as vantagens e desvantagens de cada modelo de armazenamento de estado sólido.

O que é SSD SATA?

O SSD SATA é um dispositivo de armazenamento de estado sólido (Solid State Drive) que usa a interface Serial Advanced Technology Attachment (SATA) para transmissão de dados. Ele armazena informações em chips de memória flash, eliminando peças móveis e garantindo maior durabilidade contra quedas e vibrações.

Este componente opera através do protocolo Advanced Host Controller Interface (AHCI), que gerencia a comunicação entre o sistema e o armazenamento. Com taxas de transferência de até 600 MB/s, ele supera significativamente o desempenho dos discos rígidos mecânicos (HDDs) tradicionais.

SSDs SATA de 2,5" (foto: Everton Favretto/Tecnoblog)
Modelos de SSDs SATA de 2,5 polegadas (imagem: Everton Favretto/Tecnoblog)

O que é SSD NVMe?

O SSD NVMe é uma unidade de armazenamento de estado sólido que usa o protocolo Non-Volatile Memory Express (NVMe) para otimizar o acesso a memórias flash em dispositivos M.2. Diferente dos discos rígidos (HDDs), ele elimina gargalos mecânicos ao processar milhares de filas de comandos simultâneas com latência mínima.

A comunicação desse componente ocorre através do barramento PCIe, que estabelece um canal direto com o processador para maximizar a largura de banda. Essa arquitetura permite que as taxas de transferência superem os 7.000 MB/s, garantindo desempenho superior aos antigos padrões SATA.

SSD Black NVMe da Western Digital (imagem: Emerson Alecrim/Tecnoblog)
Exemplo de SSD NVMe (imagem: Emerson Alecrim/Tecnoblog)

Quais são as diferenças entre o SSD SATA e o NVMe?

Os SSDs SATA e NVMe se diferenciam em diversos aspectos técnicos, como tipo de barramento, conexões com a placa-mãe e, especialmente, velocidades de transferência. Veja os principais pontos nos quais as tecnologias atuam de forma diferente.

Tipo de barramento

O SSD SATA usa o barramento Serial ATA e o protocolo AHCI, projetados originalmente para a latência de HDDs tradicionais. Essa arquitetura limita a transferência de dados a 600 MB/s, processando apenas uma fila de comando por vez.

Já o NVMe usa o barramento PCIe para comunicação direta com o processador, suportando milhares de filas de comandos simultâneas. Essa tecnologia elimina gargalos, alcançando larguras de banda superiores a 7.000 MB/s em versões modernas do padrão.

Barramentos usados no SSD (Imagem: Divulgação/Kingston)
Barramentos usados no SSD (Imagem: Divulgação/Kingston)

Conexões na placa-mãe

O SSD SATA de 2,5 polegadas requer cabos de dados e energia ligados a conectores específicos na placa-mãe do computador. Essa interface limita a velocidade, mas garante compatibilidade universal com PCs e notebooks mais antigos.

Por outro lado, o NVMe usa o conector M.2 para acoplamento direto nos barramentos PCIe, eliminando a fiação e otimizando o espaço interno da máquina. Essa conexão exige um slot compatível no hardware e suporte via firmware UEFI para o boot.

Velocidades de transferências

A velocidade do SSD SATA é limitada pelo barramento antigo de 600 MB/s, enquanto o NVMe usa linhas PCIe para alcançar mais de 7.000 MB/s. Essa largura de banda superior acelera drasticamente a movimentação de arquivos massivos e o carregamento de softwares de alto desempenho.

Além da velocidade sequencial, o NVMe processa milhões de operações por segundo (IOPS), superando 100 mil IOPS do SATA em leituras aleatórias. Essa gestão avançada de múltiplas filas de comandos resulta em uma resposta do sistema e abertura de aplicativos muito mais instantaneamente.

Um SSD NVMe M.2 oferece maior velocidade de transferência de dado, apesar do tamanho compacto (imagem: Everton Favretto/Tecnoblog)

Operação e desempenho

O SATA opera via protocolo AHCI com uma única fila de 32 comandos, realizando diversos processos de forma mais lenta. O NVMe suporta até 64 mil filas de comando, reduzindo a latência por meio da comunicação direta com o processador via PCIe.

Em termos de desempenho, o NVMe atinge velocidades sequenciais de até 14.000 MB/s e supera 1 milhão de IOPS. É uma performance que ultrapassa drasticamente o limite de 600 MB/s e 100 mil operações por segundo do padrão SATA.

Formato físico

Os SSDs SATA usam predominantemente o formato de 2,5 polegadas, conectando-se via cabos às portas de dados e energia em baias de HDDs tradicionais. Variantes menores como mSATA atendiam dispositivos compactos, mas caíram em desuso após a consolidação desse padrão para substituição direta em desktops.

Por outro lado, o NVMe foca no formato M.2, encaixando-se diretamente em slots na placa-mãe para eliminar fios e otimizar o fluxo de ar interno. Além do M.2, o NVMe suporta o padrão U.2 em servidores e variantes ultracompactas, como o 2230, em consoles portáteis e tablets.

Também existem os modelos de SSD M.2 SATA, opção compacta no formato M.2 que usa a interface SATA III. Eles têm como vantagem a possibilidade de se conectar diretamente à placa-mãe, sendo ideias para realizar upgrade em notebooks antigos ou uma opção de custo-benefício em PCs modernos.

Preços no mercado

Os SSDs NVMe custam de 20% a 50% a mais por TB que modelos SATA, justificando o investimento pela largura de banda massiva e menor latência. Essa precificação também reflete o uso de controladores robustos e interfaces PCIe, que superam as limitações físicas do antigo barramento Serial ATA.

Enquanto o padrão SATA permanece a escolha econômica para armazenamento de arquivos em massa e upgrades em PCs antigos, o NVMe domina o mercado premium. A diferença de custo tem encolhido anualmente, tornando o formato mais veloz acessível para setups focados em longevidade tecnológica.

Instalando o SSD SATA (imagem: Emerson Alecrim/Tecnoblog)
Mais acessível, o SDD Sata costuma ser usado para dar uma sobrevida para PCs e notebooks antigos sem suporte para slots M.2. (imagem: Emerson Alecrim/Tecnoblog)

Quais são as vantagens e desvantagens do SSD SATA?

Estes são pontos fortes do SSD SATA:

  • Compatibilidade universal: funciona em praticamente qualquer computador fabricado na última década via interface SATA III, sendo a solução definitiva para reviver máquinas antigas que carecem de slots M.2;
  • Instalação simplificada: usa cabos e baias de 2,5 polegadas padronizados que dispensam slots M.2 ou configurações complexas de barramento PCIe na BIOS dos sistemas;
  • Custo-benefício superior: oferece preços muito mais acessíveis que modelos NVMe de alto desempenho, consolidando-se como a melhor escolha econômica para armazenamento de grandes volumes de dados;
  • Eficiência em tarefas comuns: proporciona carregamentos ágeis, onde a diferença de velocidade para tecnologias de ponta é imperceptível em navegação web, estudos e softwares de escritório;
  • Gestão térmica superior: operam em temperaturas significativamente menores que os drives NVMe, evitando quedas de desempenho por calor (thermal throttling) e dispensam o uso de dissipadores.

Estes são os pontos fracos do SSD Sata:

  • Teto de desempenho: a interface SATA III limita a largura de banda a 600 MB/s, velocidade significativamente inferior aos SSDs NVMe que operam na casa dos milhares de MB/s;
  • Protocolo AHCI desfasado: projetado originalmente para HDDs, este protocolo suporta apenas uma fila de comandos, tornando-o ineficiente em processamento paralelo e multitarefas intensivas;
  • Limitação física e de espaço: o formato de 2,5 polegadas exige baias dedicadas e é incompatível com dispositivos ultrafinos que priorizam o slot direto M.2;
  • Excesso de cabos: requer o uso de cabos de dados e de energia (SATA Power), poluindo o visual do setup e pode prejudicar a circulação de ar no gabinete;
  • Incompatibilidade com tecnologias modernas: não aproveita recursos como o DirectStorage, que permite à GPU acessar dados diretamente do SSD para eliminar tempos de carregamento de jogos.
Os conectores de um SSD SATA (imagem: Emerson Alecrim/Tecnoblog)
Os SSD SATA tem “compatibilidade universal” com antigos computadores, mas atua com um protocolo desfasado (imagem: Emerson Alecrim/Tecnoblog)

Quais são as vantagens e desvantagens do SSD NVMe?

Estes são os pontos fortes do SSD NVMe:

  • Altíssima velocidade de transferência: alcança taxas de transferência de até 14.000 MB/s, superando em mais de 25 vezes o limite teórico do padrão SATA. Isso elimina esperas em carregamentos de jogos complexos e na movimentação de arquivos grandes;
  • Latência reduzida e paralelismo: usa o protocolo NVMe para gerenciar milhares de filas de comandos simultâneos via barramento PCIe. Essa comunicação direta com a CPU garante respostas imediatas em multitarefas e edições de vídeo;
  • Escalabilidade via barramento PCIe: aproveita as gerações 4.0 e 5.0 para dobrar a largura de banda disponível a cada salto tecnológico. É a arquitetura essencial para tecnologias como DirectStorage, que envia dados da GPU sem sobrecarregar o processador;
  • Design ultracompacto: o formato M.2 conecta-se diretamente à placa-mãe, eliminando a necessidade de cabos de dados ou energia. Essa economia de espaço facilita a ventilação do gabinete e permite designs ultrafinos em notebooks modernos;
  • Eficiência e gestão de energia: possui estados de baixo consumo altamente otimizados que economizam bateria em dispositivos móveis. O drive entra e sai do modo de espera muito mais rápido que modelos antigos, preservando a autonomia do sistema;
  • Longevidade e suporte à IA: estabelecido como padrão global, oferece suporte nativo para fluxos intensos de Inteligência Artificial local. É o investimento mais seguro para compatibilidade com sistemas operacionais e softwares de última geração.

Estes são os pontos fracos do SSD NVMe:

  • Custo-benefício inferior: o valor por TB ainda é significativamente maior que o de SSDs SATA, tornando-os pouco eficientes para armazenar grandes volumes de dados estáticos;
  • Compatibilidade limitada: exigem slots M.2 com suporte a PCIe e BIOS atualizadas, inviabilizando o upgrade direto em computadores e notebooks de gerações mais antigas;
  • Aquecimento e estrangulamento térmico: a alta velocidade gera calor excessivo, exigindo dissipadores para evitar o thermal throttling, que reduz o desempenho quando o drive atinge temperaturas críticas;
  • Impacto na eficiência energética: o consumo elétrico superior em cargas de trabalho intensas pode drenar a bateria de dispositivos portáteis mais rapidamente do que as interfaces de baixo consumo;
  • Pouca influência em tarefas básicas: a diferença de velocidade é imperceptível em tarefas simples como navegação e edição de documentos, onde o gargalo não é mais o armazenamento;
  • Barreira de capacidade física: o formato reduzido M.2 limita fisicamente o espaço para chips de memória, tornando modelos de altíssima capacidade acima de 8 TB raros e extremamente caros.
SSD M.2 (imagem: Everton Favretto/Tecnoblog)
SSD NVMe possuem tamanhos mais compactos e altíssima velocidade, mas o custo por TB é mais elevado que o SATA (imagem: Everton Favretto/Tecnoblog)

Qual é o melhor SSD: NVMe ou SATA?

O SSD NVMe é superior ao usar a interface PCIe, alcançando velocidades acima de 7.000 MB/s contra o limite físico de 600 MB/s do barramento SATA. Essa arquitetura reduz drasticamente a latência e o tempo de resposta em multitarefas, sendo essencial para extrair o potencial de CPUs de última geração.

A tecnologia SATA permanece relevante para expansão de armazenamento bruto de alta capacidade ou em casos de upgrade em máquinas antigas que carecem de portas M.2. No cenário atual, a paridade de preços torna o NVMe o investimento mais inteligente, garantindo longevidade tecnológica e eficiência superior.

SSDs NVMe ou SATA são melhores que HDs?

Seja um modelo NVMe ou SATA, o SSD é melhor que HD em velocidade e eficiência, reduzindo o tempo de inicialização de 60 para menos de 10 segundos. Sem partes móveis, os SSDs são silenciosos, resistentes a impactos e consomem consideravelmente menos energia.

Embora HDs ainda ofereçam maior capacidade bruta por um preço inferior, SSDs garantem durabilidade superior e eliminam gargalos críticos de processamento. A tecnologia de estado sólido transforma a experiência do usuário ao tornar a navegação e a transferência de dados muito mais ágeis.

SSD SATA ou NVMe? Veja as diferenças entre os dois tipos de Solid State Drive

(imagem: Divulgação/Kingston)

SSDs SATA de 2,5" (foto: Everton Favretto/Tecnoblog)

SSD Black NVMe da Western Digital (imagem: Emerson Alecrim/Tecnoblog)

Barramentos usados no SSD (Imagem: Divulgação/Kingston)

SSD NVMe M.2 2280 (foto: EAverton Favretto/Tecnoblog)

Instalando o SSD SATA (imagem: Emerson Alecrim/Tecnoblog)

Os conectores de um SSD SATA (imagem: Emerson Alecrim/Tecnoblog)

SSD M.2 (imagem: Everton Favretto/Tecnoblog)

iPhone 16e custa 41% menos que iPhone 17e com cupom no Mês do Consumidor

6 de Março de 2026, 15:38
R$ 5.79941% OFF

Oferta encerrada 🙁
Avise-me por e-mail
Participe dos canais de ofertas do Achados do TB

O iPhone 16e (128 GB) está em promoção por R$ 3.399 no Pix com o cupom SOVALEHOJE na Amazon. O smartphone acessível da Apple com câmera de 48 MP e Apple Intelligence está 41% mais barato que o recém-anunciado iPhone 17e, que custa R$ 5.799.

Aqui vale dizer que o iPhone 16e, lançado em fevereiro de 2025, também teve o preço original de R$ 5.799. Então, esta oferta de Mês do Consumidor é uma oportunidade de comprar um smartphone bem semelhante ao novo modelo da Apple, mas com preço bem mais baixo.

iPhone 16e tem tela OLED, câmera de 48 MP e suporte ao Apple Intelligence

Com design compacto inspirado no iPhone 14, o iPhone 16e adota uma tela Super Retina XDR OLED de 6,1 polegadas. O painel com resolução 2K trabalha com brilho máximo de 1.200 nits e oferece os recursos TrueTone e HDR para imagens detalhadas e com cores vivas.

O modelo e de 2025 conta com uma câmera traseira com o sensor único Fusion de 48 MP capaz de filmar em 4K, mas tem apenas a opção de zoom híbrido de 2x em vez do zoom digital de 10x do iPhone 17e. Já a câmera frontal segue o padrão da Apple com 12 MP e a inclusão de recursos como Modo Retrato e HDR.

O iPhone 16e é equipado com o chip Apple A18 combinado com 8 GB de RAM, oferecendo alto desempenho para tarefas leves e suporte ao Apple Intelligence. Por outro lado, os 128 GB de armazenamento interno exigem o uso do iCloud para expandir o espaço para fotos, vídeos e outros arquivos.

Imagem mostra um iPhone 16e sendo segurado em uma mão. A parte traseira está para cima.
iPhone 16e traz uma câmera traseira com um único sensor de 48 MP (imagem: Thássius Veloso/Tecnoblog)

Em relação à autonomia, tanto o iPhone 16e quanto o iPhone 17e trazem uma bateria de 4.005 mAh que oferece até 26 horas de reprodução de vídeo. Ambos também oferecem opção de carregamento rápido de 20 W, prometendo ir de 0 a 50% em 30 minutos na tomada.

A primeira versão do smartphone mais acessível da Apple tem conexões 5G, Wi-Fi 6, Bluetooth 5.3 e NFC para ações por aproximação. Em vez de sair da caixa com o atual iOS 26, o dispositivo vem com iOS 18 e deve receber cinco grandes atualizações do sistema operacional.

Fechando o pacote, o iPhone 16e (R$ 3.399 no Pix com o cupom SOVALEHOJE) possui estrutura de alumínio e acabamento traseiro em vidro. Além disso, o modelo tem certificação IP68 de resistência à água, sobrevivendo a mergulhos acidentais de até 6 metros em água doce.

O que é o Dia do Consumidor?

O Dia do Consumidor acontece no próximo dia 15 de março de 2026, mas diversas lojas estão promovendo ofertas e divulgando cupons de desconto especiais desde o início do mês. Siga as atualizações do Achados do TB para encontrar os melhores produtos no “precinho”.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

iPhone 16e custa 41% menos que iPhone 17e com cupom no Mês do Consumidor

💾

iPhone 16e de 128 GB com Apple Intelligence, câmera de 48 MP e tela OLED tem desconto com cupom e pagamento via Pix na Amazon

iPhone 16e é o modelo mais barato com acesso ao Apple Intelligence (foto: Thássius Veloso/Tecnoblog)

Galaxy Buds 3 fica 54% mais barato que Galaxy Buds 4 no Mês do Consumidor

6 de Março de 2026, 14:30
R$ 1.699,0054% OFF

Prós
  • Cancelamento ativo de ruído adaptativo
  • Conexão multidispositivos
  • Áudio 360 e equalizador automático
Contras
  • Autonomia limitada com ANC ativado
  • Foco em dispositivos Samsung
Participe dos canais de ofertas do Achados do TB

O Galaxy Buds 3 entrou em oferta por R$ 779 Pix no Mercado Livre. Os fones de ouvido da Samsung com cancelamento de ruído e suporte ao Galaxy AI surgem com um desconto de 54% comparado com o recém-lançado Galaxy Buds 4, que custa R$ 1.599.

Aqui vale dizer que o Galaxy Buds 3 chegou às lojas por R$ 1.699 em julho de 2024. Ou seja, um excelente desconto de 59% para quem deseja comprar um fone de qualidade nesta oferta do Mês do Consumidor.

Galaxy Buds 3 entrega áudio de alta definição, Galaxy AI e recursos de tradução

O Galaxy Buds 3 se destaca por adotar drivers bidirecionais de 11 mm, oferecendo uma experiência sonora mais imersiva aos usuários. Seja ouvindo música ou em uma ligação, o acessório reproduz o áudio com alta fidelidade com suporte ao CODEC de 24 bits.

Na parte de design, os fones de ouvido têm um desenho angular que visa melhorar o áudio e reduzir a pressão no canal auditivo. Os buds também são leves e pesam 4,7 g cada, tornando o uso por longos períodos mais confortável.

Trazendo suporte ao Galaxy AI, o Galaxy Buds 3 usa algoritmos de inteligência artificial para otimizar os recursos Adaptative EQ e Adaptive ANC. A tecnologia permite que o próprio fone analise o som ao redor do usuário para auxiliar na equalização ou no nível de cancelamento de ruído.

imagem de um fone de ouvido Samsung Galaxy Buds 3
Galaxy Buds 3 tem ANC adaptativo e recurso de Escuta e Conversação com IA (imagem: Lupa Charleaux/Tecnoblog)

Os fones de ouvido da Samsung têm autonomia de até 6 horas de reprodução com ANC desligado, mas o tempo de uso cai para 3,5 horas com o recurso de isolamento de ruído ativado. Entretanto, a caixa de transporte e recarga garante mais 30 horas de uso.

Para quem viaja para fora do país, o acessório oferece os modos Escuta e Conversação. Ao ser pareados com um smartphone Galaxy, a pessoa pode usar os recursos para ouvir ou ver a tradução em tempo real de uma conversa com alguém em outro idioma.

O Galaxy Buds 3 (R$ 779 no Pix) ainda conta com conexão Bluetooth 5.4 para maior estabilidade ao ser pareado com diferentes dispositivos. Além disso, ele tem recurso de controle por gestos para controlar o volume sem precisar mexer no celular.

O que é o Dia do Consumidor?

O Dia do Consumidor está agendado para 15 de março de 2026, prometendo diversas promoções e cupons especiais de desconto. No entanto, várias lojas estão antecipando as ofertas desde o início do mês e você pode acompanhar os melhores produtos no “precinho” no Achados do TB.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy Buds 3 fica 54% mais barato que Galaxy Buds 4 no Mês do Consumidor

💾

Fones de ouvido Galaxy Buds 3 com áudio de alta fidelidade e funções de IA têm desconto atrativo com pagamento via Pix no Mercado Livre

(imagem: Lupa Charleaux/Tecnoblog)

Como saber se o celular foi clonado? Veja como descobrir uma possível clonagem

5 de Março de 2026, 15:54
Ilustração sobre celular clonado
Saiba como identificar que o smartphone foi clonado e o que fazer ao ser vítima (imagem: Reprodução/FindArticles)

Um celular clonado é um aparelho que teve o IMEI duplicado ou foi alvo de SIM Swap, transferindo a linha para outro chip sem autorização do dono. Essas técnicas permitem que criminosos interceptem chamadas, mensagens e sequestrem contas indevidamente.

Caso desconfie de que o celular foi clonado, entre em contato com a operadora para verificar o status da linha ou realize uma consulta de IMEI. Outra ação recomendada é procurar por apps desconhecidos instalados sem sua autorização que podem estar atuando como spywares.

A seguir, veja detalhadamente como saber se o celular foi clonado e os principais indícios da ação criminosa. Também saiba o que fazer caso tenha sido vítima de um golpe cibernético.

O que significa celular clonado?

Um celular clonado é um aparelho cujo criminoso copiou o identificador IMEI original para outro dispositivo, permitindo o roubo da identidade digital na rede celular. Essa técnica permite realizar chamadas e consumir dados em nome da vítima, gerando prejuízos financeiros e de privacidade.

O termo também descreve o SIM swap, golpe que transfere o número telefônico para um novo chip, e a instalação de spywares para monitoramento remoto. Ambos os métodos buscam contornar as autenticações de dois fatores (2FA) e garantir acesso irrestrito às contas bancárias e dados pessoais do usuário.

Ilustração mostra pessoa não identificada usando um chip SIM como isca, em alusão aos golpes de SIM Swap
O SIM Swap é um golpe que “clona” o número de telefone por meio da troca do chip de celular (imagem: Vitor Pádua/Tecnoblog)

Como saber se o celular foi clonado

Existem diferentes meios de saber se o celular foi clonado ou o chip foi alvo de SIM Swap. Os mais comuns são entrar em contato com a operadora para validar a integridade da linha, consultar o IMEI na Anatel ou investigar a presença de spyware no smartphone.

1. Confirme a situação do chip junto à operadora

Entre em contato com a operadora para validar o status da linha e verificar se o número foi clonado por meio de duplicidade técnica. Essa análise é fundamental para identificar se houve um SIM Swap ou qualquer outra ação praticada por criminosos.

Ao checar os logs de atividade, a empresa pode bloquear imediatamente o acesso indevido e o desvio de SMS de autenticação. Essa medida garante a recuperação do controle sobre as comunicações, interrompendo o acesso do criminoso à rede celular.

Saiba como descobrir o IMEI de um celular
Verifique as condições da sua linha com a operadora para saber se o dispositivo foi clonado (imagem: Vitor Pádua/Tecnoblog)

2. Verifique se há problemas com o seu IMEI

Utilize a Consulta IMEI da Anatel ou plataformas globais para saber se o celular está clonado. Essa verificação é essencial para identificar um IMEI duplicado, garantindo que o código de identidade único do dispositivo não esteja sendo usado indevidamente.

Caso a rede detecte irregularidades, o bloqueio do sinal pode ser solicitado à operadora para invalidar o acesso do aparelho secundário. Essa ação interrompe o fluxo de dados do clone, protegendo as contas vinculadas e impedindo que terceiros monitorem a localização ou comunicações privadas.

Print do site Consulta Celular Legal da Anatel
O site Consulta Celular Legal da Natel permite consultar as informações do IMEI do dispositivo (imagem: Lupa Charleaux/Tecnoblog)

3. Procure por apps suspeitos no celular

Verifique a lista de aplicativos em busca de spywares que capturam dados do sistema sem permissão para saber se o celular foi clonado. Identificar um app espião oculto é o primeiro passo para interromper o monitoramento de mensagens e o roubo de credenciais privadas.

Após deletar ameaças visíveis, use um antivírus de confiança para realizar uma varredura completa e eliminar rastros digitais remanescentes. Essa análise técnica protege o aparelho contra acessos remotos e garante que a segurança dele seja restabelecida antes de contatar a operadora.

Celular com antivírus aberto
Fazer uma varredura com um antivírus pode ajudar a encontrar apps suspeitos que podem estar sendo usados para clonar o smartphone (imagem: Lucas Braga/Tecnoblog)

Quais são os indícios de um celular clonado?

Estes são alguns dos principais indícios de que o celular foi clonado ou o chip foi alvo de SIM Swap:

  • Interrupção repentina do sinal: o aparelho perde a conexão com a rede móvel e exibe mensagens como “Sem Serviço” persistentemente, indicando que o chip foi desativado devido ao SIM Swap;
  • Falha em chamadas e SMS: as comunicações básicas param de chegar ao dispositivo legítimo, pois estão sendo desviadas para o chip ou aparelho controlado pelo invasor;
  • Interrupção de códigos 2FA: mensagens de autenticação por SMS param de ser recebidas, indicando que terceiros podem estar interceptando senhas temporárias para acessar as contas;
  • Notificações de alteração cadastral: recebimento de mensagens da operadora via e-mail ou SMS confirmando troca, ativação de chip ou mudanças de plano que não foram solicitadas formalmente pelo usuário;
  • Registro de atividades desconhecidas: presença de chamadas enviadas ou mensagens no histórico, especialmente internacionais, que não foram realizadas pelo usuário;
  • Localização divergente em apps de rastreamento: ferramentas como “Encontrar Meu Dispositivo” ou “Buscar” mostram o celular em endereços que o usuário não visitou;
  • Aumento súbito na conta ou uso de dados: a fatura da operadora apresenta cobrança por serviços não usados ou consumo de dados desproporcional à rotina do usuário;
  • Queda de desempenho e apps suspeitos: o surgimento de aplicativos estranhos, superaquecimento ou drenagem rápida da bateria podem indicar a presença de malwares que facilitam a clonagem.
imagem de um celular mostrando a indicação "Sem Chip"
A ausência repentina do sinal ou mensagem “Sem Chip” pode indicar que o celular foi clonado (imagem: Lupa Charleaux/Tecnoblog)

O que fazer se meu celular foi clonado?

É fundamental agir com rapidez ao saber que o celular foi clonado para proteger sua identidade e conter possíveis danos financeiros. Então, siga os seguintes passos:

  • Contate sua operadora: informe a suspeita de clonagem ou de SIM Swap à operadora para bloquear o chip e o código IMEI do aparelho, solicitando um novo chip com o mesmo número para restaurar o serviço;
  • Troque senhas de contas: altere credenciais de e-mail, bancos e redes sociais, deslogando todos os dispositivos ativos para encerrar sessões remotas e o acesso de terceiros;
  • Monitore movimentações financeiras: verifique extratos bancários, bloqueie cartões preventivamente e ative notificações de transações em tempo real para identificar gastos indevidos;
  • Registre um boletim de ocorrência: faça um B.O. na Polícia Civil, especialmente se houver prejuízos financeiros. A ação também serve para se resguardar juridicamente caso a linha seja utilizada para aplicar golpes em terceiros;
  • Verifique aplicativos instalados: analise a lista de softwares e desinstale qualquer app desconhecido. Também faça uma varredura completa com um antivírus confiável;
  • Restaure os padrões de fábrica: realize o backup de arquivos essenciais e formate o sistema para eliminar qualquer spyware ou malware persistente oculto no dispositivo.
Ilustração de um Boletim de Ocorrência online
É essencial realizar um Boletim de Ocorrência ao descobrir que o celular foi clonado (imagem: Vitor Pádua/Tecnoblog)

Consigo proteger meu celular contra clonagem?

Sim, existem medidas para proteger o celular contra clonagem e o golpe do SIM Swap. Algumas delas são:

  • Senha na operadora: configure um PIN ou senha de atendimento diretamente com a operadora para bloquear solicitações não autorizadas de portabilidade ou troca de chip;
  • PIN do SIM: habilite o código PIN para bloqueio do chip físico nas configurações do sistema, exigindo uma senha sempre que o aparelho for reiniciado ou o chip for movido;
  • Apps de autenticação: substitua o SMS de autenticação por aplicativos como Google Authenticator ou Microsoft Authenticator, impedindo que criminosos interceptem códigos de verificação;
  • Segurança de contas: use senhas fortes e revise aparelhos conectados à conta Google ou Apple, dificultando que clones sejam criados a partir de backups na nuvem;
  • Antivírus e apps oficiais: instale um antivírus confiável para detectar spywares que roubam dados do IMEI ou do SIM. Também evite baixar aplicativos fora das lojas oficiais, como Play Store do Android e App Store da Apple;
  • Prevenção contra phishing: desconfie de links suspeitos e nunca informe dados pessoais por telefone ou mensagens, evitando cair em táticas de engenharia social;
  • Monitoramento de sinal: fique atento à perda repentina de sinal de rede ou faturas estranhas, pois a interrupção do serviço pode indicar que o telefone foi transferido.
Aprenda a bloquear o chip em caso de perda ou roubo
Adicionar um PIN ao chip SIM é uma das formas de se proteger contra a clonagem da linha ou do celular (imagem: Vitor Pádua/Tecnoblog)

Qual é a diferença entre SIM Swap e IMEI duplicado?

SIM Swap é um ataque de engenharia social no qual o criminoso convence a operadora a transferir a linha para um novo chip sob seu controle. O objetivo é interceptar códigos de verificação enviados via SMS e sequestrar contas digitais que usam autenticação de dois fatores (2FA).

IMEI duplicado é a clonagem do código de identificação único de um celular em outro aparelho, geralmente realizada por meio da manipulação ilegal do firmware. Essa prática visa burlar bloqueios de segurança e causa instabilidade na rede sempre que os dispositivos tentam se conectar ao mesmo tempo.

Também é possível saber se o WhatsApp foi clonado?

Sim, alguns sinais de WhatsApp clonado são logouts repentinos, mensagens enviadas sem o conhecimento do dono da conta e notificações de novos logins. Fique atento a atividades estranhas na conta e verifique periodicamente os aparelhos conectados para identificar acessos não autorizados.

Caso o acesso seja bloqueado repetidamente, há grandes chances de ser uma clonagem de WhatsApp por engenharia social ou SIM Swap. Para se proteger, ative a autenticação em duas etapas, o uso de senha de login e nunca compartilhe códigos de segurança recebidos via SMS.

Como saber se o celular foi clonado? Veja como descobrir uma possível clonagem

SIM Swap é golpe que "clona" o número de telefone por meio da troca do chip de celular (Imagem: Vitor Pádua/Tecnoblog)

Saiba como descobrir o IMEI de um celular (Imagem: Vitor Pádua/Tecnoblog)

(imagem: Lupa Charleaux/Tecnoblog)

Descubra os melhores antivírus para seu smartphone Android (Imagem: Lucas Braga / Tecnoblog)

(imagem: Lupa Charleaux/Tecnoblog)

(Imagem: Vitor Pádua/Tecnoblog)

Aprenda a bloquear o chip em caso de perda ou roubo (Imagem: Vitor Pádua / Tecnoblog)

Códigos e cheats de Pokémon Gaia

4 de Março de 2026, 17:26
Ilustração do jogo Pokémon Gaia
Veja todos os códigos para aproveitar a ROM rack Pokémon Gaia (imagem: Reprodução/Spherical Ice)

Pokémon Gain é uma versão de FireRed modificada pelo grupo de fãs Spherical Ice, exclusiva para emuladores de Game Boy Advance. Nele, o treinador se aventura pelo continente de Orbtus e encontra criaturas da 4ª até a 6ª geração da franquia

Um dos atrativos desta ROM rack está na inclusão de funcionalidades exclusivas dos títulos de Nintendo DS, como as Mega Evoluções. Além disso, alguns Pokémon que originalmente precisavam ser trocados para evoluir, agora evoluem com pedras especiais disponíveis no game modificado.

A seguir, confira todos os códigos e cheats que facilitam o avanço na história de Pokémon Gain. A lista inclui “trapaças” para obter itens, Pokémon lendários e até ganhar mais experiência a cada batalha. 

Master Codes de Pokémon Gaia

Você deve usar um dos Master Code na opção “List Cheats” ou semelhante do emulador para conseguir usufruir dos cheats de Pokémon Gaia. Use somente um código por vez, a inserção de outros códigos ao mesmo tempo pode travar o jogo.

Opções de Master CodeCódigo
Master Code I0000BE99 000A
Master Code II1003DAE6 0007
Master Code III000014D1 000A
Master Code IV10044EC8 0007

Importante

É recomendado salvar o progresso do jogo antes de ativar os códigos e, se possível, criar uma cópia do arquivo. Em alguns casos, o uso dos cheats pode corromper o save e o jogador pode perder o conteúdo obtido.

Lista de cheats de dinheiro e itens em Pokémon Gaia

CheatCódigo
Dinheiro Infinito820257BC 423F 820257BE 000F
Itens na PokeMart custam $13C25A344 FD8F451C  AD86124F 2823D8DA
Master ball no PokeMart82003884 0001
RareCandy82003884 0044
Atravessar paredes509197D3 542975F4  78DA95DF 44018CB4

Lista de cheats para batalhas e captura em Pokémon Gaia

CheatCódigo
100% taxa de captura87ACF659 707466DC 8BB602F7 8CEB681A
Ganhar 5000 de XP7300218C0001 82023D501388
Aparecer Pokémon Brilhante (Shiny)39584B19 D80CC66A CE71B3D3 1F6A85FB 198DF179 5413C867 73ECB8A0 BDD8B251 D5AFFB37 6855972C 73ECB8A0 BDD8B251
Sem lutas aleatóriasD41DD0CA 33A629E5 8E883EFF 92E9660D
Captura de tela do jogo Pokémon Gaia
Tela inicial de Pokémon Gaia (imagem: Reprodução/Spherical Ice)

Lista de cheats para modificador de estado do Pokémon selvagem em Pokémon Gaia

Para ativar esse cheat, é necessário incluir primeiro o seguinte código: AA3BB0ED 41CD5D95.

Em seguida, você deve inserir o código referente ao estado do Pokémon. 

Por exemplo, se você deseja uma criatura Adamant, o cheat que deve ser inserido é: AA3BB0ED 41CD5D95 5EB8DEEE 692ED298

EstadoCódigo
HardyD0E34D66 5796A7D3
LonelyD73BC50A 5F47AA0E
BraveE485844D 2F24038C
Adamant5EB8DEEE 692ED298
Naughty83286B46 6479AA98
Bold35EB915F 08F33974
DocileA58F6F1B BFB13FEF
Relaxed34027F23 7E7E1599
ImpishCDA2AB99 F89D5BB9
LaxD593BF29 E18AAAE5
Quiet1BC372C9 06B4D17F
HastyD4950A99 D729D80A
Serious93F04759 F95753D9
JollyE9EC2CBF A7EDD4A7
Naive 56F744B0 37E16732
ModestE1EB2109 4480C28D
MildA2461E51 304137B6
Timid0456554B 66D3AAF9
BashfulB05B4CCD A0A1505B
Rash909149AB 2DE8726A
Calm31F62F82 D9A0C100
Gentle9A41D845 41B93FE6
SassyD47DA721 6C3B9FFC
Careful1A15BF1E E72650E4
Quirky5A7B2626 21ECD183
Captura de tela do jogo Pokémon Gaia
Pokémon Gaia traz uma história original, escrita por fãs da franquia (imagem: Reprodução/Spherical Ice)

Lista de cheats para encontrar Pokémon Míticos

PokémonCódigo
Arceus83007CEE 0222
Vulcanion83007CEE 0306
Darkrai83007CEE 0220
Palkia83007CEE 0219
Dialga83007CEE 0218
Shaymin83007CEE 0221
Victini83007CEE 0223
Hoopa83007CEE 0305
Diancie83007CEE 0304
Zygarde83007CEE 0303
Yvetal83007CEE 0302
Xerneas83007CEE 0301

Lista de cheats de Megastone em Pokémon Gaia

Ao ativar um destes códigos de Megastone, você deve ir até um Pokemart e comprar o primeiro item por $0.

Dica

Use o comando CTRL+F do seu navegador para pesquisar o nome da Megastone que você deseja obter e encontrar o código.

MegastoneCódigo
Mega Ring82003884 0109
Venusaurite82003884 00E6
Charizite X82003884 00E7
Charizite Y82003884 00E8
Blastoisite82003884 00E9
Alakazite82003884 00EA
Gengarite82003884 00EB
Kangaskhite82003884 00EC
Pinsirite82003884 00ED
Gyaradosite82003884 00EE
Aerodactice82003884 00EF
Mewtwonite X82003884 00F0
Mewtwonite Y82003884 00F1
Ampharosite82003884 00F2
Scizorite82003884 00F3
Heracronite82003884 00F4
Houndoomite82003884 00F5
Tyranitarite82003884 00F6
Blazikenite82003884 00F7
Gardevoirite82003884 00F8
Mawilite82003884 00F9
Aggronite82003884 00FA
Glalitite82003884 0120
Medichamite82003884 0100
Banettite82003884 0101
Absolite82003884 0102
Garchompite82003884 0103
Lucarionite82003884 010A
Abomasite82003884 010B
Steelixite82003884 0116
Swarmpertite82003884 0117
Sablenite82003884 0118
Sharpedonite82003884 0119
Cameruptite82003884 011A
Altarianite82003884 011B
Audinite82003884 0163
Sceptilite82003884 0164
Salamencite82003884 015B
Metagrossite82003884 015C
Latiasite82003884 015D
Latiosite82003884 015F
Lopunnite82003884 0160
Galladite82003884 0161
Diancite82003884 0167
Beedrillite82003884 010F
Pidgeotite82003884 0110
SlowBronite82003884 0111
Manectite82003884 016B
Captura de tela do jogo Pokémon Gaia
Captura de tela do jogo Pokémon Gaia (imagem: Reprodução/Spherical Ice)

Lista de cheats para obter TM/HM em Pokémon Gaia

Ao usar um destes códigos de TM/HM, vá até um Pokemart e compre o primeiro item.

TM/HMCódigo
TM01 (Magic Shine)82003884 0121
TM02 (Dragon Claw)82003884 0122
TM03 (Water Pulse)82003884 0123
TM04 (Calm Mind)82003884 0124
TM05 (Roar)82003884 0125
TM06 (Toxic)82003884 0126
TM07 (Hail)82003884 0127
TM08 (Bulk Up)82003884 0128
TM09 (Bullet Seed)82003884 0129
TM10 (Hidden Power)82003884 012A
TM11 (Sunny Day)82003884 012B
TM12 (Taunt)82003884 012C
TM13 (Ice Beam)82003884 012D
TM14 (Blizzard)82003884 012E
TM15 (Hyper Beam)82003884 012F
TM16 (Light Screen)82003884 0130
TM17 (Protect)82003884 0131
TM18 (Rain Dance)82003884 0132
TM19 (Giga Drain)82003884 0133
TM20 (Safeguard)82003884 0134
TM21 (Frustration)82003884 0135
TM22 (Solar Beam)82003884 0136
TM23 (Iron Tail)2003884 0137
TM24 (Thunderbolt)82003884 0138
TM25 (Thunder)82003884 0139
TM26 (Earthquake)82003884 013A
TM27 (Return)82003884 013B
TM28 (Dig)82003884 013C
TM29 (Psychic)82003884 013D
TM30 (Shadow Ball)82003884 013E
TM31 (Brick Break)82003884 013F
TM32 (Double Team)82003884 0140
TM33 (Reflect)82003884 0141
TM34 (Shock Wave)82003884 0142
TM35 (Flamethrower)82003884 0143
TM36 (Sludge Bomb)82003884 0144
TM37 (Sandstorm)82003884 0145
TM38 (Fire Blast)82003884 0146
TM39 (Rock Tomb)82003884 0147
TM40 (Aerial Ace)82003884 0148
TM41 (Torment)82003884 0149
TM42 (Facade)82003884 014A
TM43 (Secret Power)82003884 014B
TM44 (Rest)82003884 014C
TM45 (Attract)82003884 014D
TM46 (Thief)82003884 014E
TM47 (Steel Wing)82003884 014F
TM48 (Skill Swap)82003884 0150
TM49 (Snatch)82003884 0151
TM50 (Overheat)82003884 0152
HM01 (Cut)82003884 0153
HM02 (Fly)82003884 0154
HM03 (Surf)82003884 0155
HM04 (Strength)82003884 0156
HM05 (Flash)82003884 0157
HM06 (Rock Smash)82003884 0158
HM07 (Waterfall)82003884 0159
HM08 (Dive)82003884 015A

Lista de cheats para obter itens em Pokémon Gaia

Para o usar o cheat para obter itens, é necessário inserir o código: 82003884 YYYY.

Então, substitua o “YYYY” pelo código do item correspondente na tabela abaixo. Em seguida, visite um Pokemart e compre o primeiro item.

Dica

Use o comando CTRL+F do seu navegador para pesquisar o nome do item que você deseja obter e encontrar o código.

ItemCódigo
Master Ball0001
Ultra Ball0002
Great Ball0003
Poke Ball0004
Safari Ball0005
Net Ball0006
Dive Ball0007
Nest Ball0008
Repeat Ball0009
Timer Ball000A
Luxury Ball000B
Premier Ball000C
Heal Ball0057
Dusk Ball0058
Cherish Ball0059
Park Ball005A
Smoke Ball00C2
Potion000D
Antidote000E
Burn Heal000F
Ice Heal0010
Awakening0011
Parlyz Heal0012
Full Restore0013
Max Potion0014
Hyper Potion0015
Super Potion0016
Full Heal0017
Revive0018
Max Revive0019
Fresh Water001A
Soda Pop001B
Lemonade001C
MooMoo Milk001D
Energy Powder001E
Energy Root001F
Heal Powder0020
Revival Herb0021
Ether0022
Max Ether0023
Elixir0024
Max Elixir0025
Lava Cookie0026
Blue Flute0027
Yellow Flute0028
Red Flute0029
Black Flute002A
White Flute002B
Berry Juice002C
Sacred Ash002D
Shoal Salt002E
Shoal Shell002F
Red Shard0030
Blue Shard0031
Yellow Shard0032
Green Shard0033
Casteliacone0034
Relic Copper0035
Relic Silver0036
Relic Gold0037
Relic Vase0038
Relic Band0039
Relic Statue003A
Relic Crown003B
HP Up003F
Protein0040
Iron0041
Carbos0042
Calcium0043
Rare Candy0044
PP Up0045
Zinc0046
PP Max0047
Guard Spec0049
Dire Hit004A
X Attack004B
X Defend004C
X Speed004D
X Accuracy004E
X Special004F
Poke Doll0050
Fluffy Tail0051
Super Repel0053
Max Repel0054
Escape Rope0055
Repel0056
Sun Stone005D
Moon Stone005E
Fire Stone005F
Thunder Stone0060
Water Stone0061
Leaf Stone0062
Regal Stone0063
Shiny Stone0064
Dusk Stone0065
Baie Robuste0066
Tiny Mushroom0067
Big Mushroom0068
Rare Bone0069
Pearl006A
Big Pearl006B
Stardust006C
Star Piece006D
Nugget006E
Heart Scale006F
Life Orb0070
Toxic Orb0071
Flame Orb0072
Black Sludge0073
Orange Mail0079
Harbor Mail007A
Glitter Mail007B
Mech Mail007C
Wood Mail007D
Wave Mail007E
Bead Mail007F
Shadow Mail0080
Tropic Mail0081
Dream Mail0082
Fab Mail0083
Retro Mail0084
Cheri Berry0085
Chesto Berry0086
Pecha Berry0087
Rawst Berry0088
Aspear Berry0089
Leppa Berry008A
Oran Berry008B
Persim Berry008C
Lum Berry008D
Sitrus Berry008E
Figy Berry008F
Wiki Berry0090
Mago Berry0091
Aguav Berry0092
Iapapa Berry0093
Razz Berry0094
Bluk Berry0095
Nanab Berry0096
Wepear Berry0097
Pinap Berry0098
Pomeg Berry0099
Kelpsy Berry009A
Qualot Berry009B
Hondew Berry009C
Grepa Berry009D
Tamato Berry009E
Cornn Berry009F
Magost Berry00A0
Rabuta Berry00A1
Nomel Berry00A2
Spelon Berry00A3
Pamtre Berry00A4
Watmel Berry00A5
Durin Berry00A6
Belue Berry00A7
Liechi Berry00A8
Ganlon Berry00A9
Salac Berry00AA
Petaya Berry00AB
Apicot Berry00AC
Lansat Berry00AD
Starf Berry00AE
Enigma Berry00AF
Choice Band00B0
Choice Specs00B1
Choice Scarf00B2
Bright Powder00B3
White Herb00B4
Macho Brace00B5
Exp Share00B6
Quick Claw00B7
Soothe Bell00B8
Mental Herb00B9
Choice Band00BA
King’s Rock00BB
Silver Powder00BC
Amulet Coin00BD
Cleanse Tag00BE
Soul Dew00BF
Deep Sea Tooth00C0
Deep Sea Scale00C1
Everstone00C3
Focus Band00C4
Lucky Egg00C5
Scope Lens00C6
Metal Coat00C7
Leftovers00C8
Dragon Scale00C9
Light Ball00CA
Soft Sand00CB
Hard Stone00CC
Miracle Seed00CD
Black Glasses00CE
Black Belt00CF
Magnet00D0
Mystic Water00D1
Sharp Beak00D2
Poison Barb00D3
Nevermelt Ice00D4
Spell Tag00D5
Twisted Spoon00D6
Charcoal00D7
Dragon Fang00D8
Silk Scarf00D9
Up-Grade00DA
Shell Bell00DB
Sea Incense00DC
Lax Incense00DD
Lucky Punch00DE
Metal Powder00DF
Thick Club00E0
Stick00E1
Assault Vest00E2
Ability Pill00E3
Polkadot Bow00E4
Pink Bow00E5
Red Scarf00FB
Blue Scarf00FC
Pink Scarf00FD
Green Scarf00FE
Yellow Scarf00FF
Coin Case0104
ItemFinder0105
Old Rod0106
Good Rod0107
Super Rod0108
Mega Ring0109
Care Package010C
Dusty Tome010D
Redwood Card010E
Letter0112
Camera0113
Broken Tool0114
Secret Potion0115
Purple Key011C
Storage Key011D
Root Fossil011E
Claw Fossil011F
Poke Flute015E
Old Amber0162
Helix Fossil0165
Dome Fossil0166
Bicycle0168
Town Map0169
Battle Searcher016A
Voice Checker016B
TM Case016C
Berry Pouch016D
Ragged Map016E
Gas Mask016F
Dubious Disc0074
Eviolite0077
Cover Fossil0075
Plume Fossil0076
Sail Fossil003D
Jaw Fossil003C
Skull Fossil0175
Armor Fossil0176

Códigos e cheats de Pokémon Gaia

(imagem: Reprodução/Spherical Ice)

(imagem: Reprodução/Spherical Ice)

(imagem: Reprodução/Spherical Ice)

(imagem: Reprodução/Spherical Ice)

O que é uma memória flash? Saiba os principais usos da tecnologia de armazenamento

4 de Março de 2026, 14:34
Memória Flash
Há tipos diferentes de Memória Flash (Imagem: Unsplash / Jeremy Zero)

A memória flash é uma tecnologia de armazenamento não volátil que preserva dados sem depender de energia elétrica. Sua alta durabilidade e baixo consumo a tornam ideal para dispositivos portáteis, como smartphones e câmeras digitais.

O sistema utiliza células de memória com transistores de porta flutuante para reter cargas elétricas de maneira estável. Nesse processo, impulsos eletrônicos definem os estados binários, garantindo uma leitura de arquivos rápida e eficiente.

No cotidiano, a memória flash está presente em SSDs que aceleram computadores e em pen drives para transporte prático de arquivos. A ausência de peças móveis garante resistência contra impactos e um desempenho superior aos discos rígidos tradicionais (HDDs).

A seguir, conheça o conceito de memória flash, como ela funciona detalhadamente e suas aplicações em dispositivos inseridos na nossa rotina. Também saiba os pontos fortes e fracos da tecnologia de armazenamento.

O que é uma memória flash?

A memória flash é um armazenamento não volátil que retém dados permanentemente sem necessidade de energia, sendo a base de SSDs e pen drives. Ela usa semicondutores para realizar leituras rápidas, permitindo que informações sejam apagadas em blocos e reescritas eletronicamente com alta durabilidade.

Para que serve uma memória flash?

A memória flash possibilita a execução de softwares e o registro instantâneo de mídias, substituindo discos rígidos por SSDs mais velozes. Em geral, ela atua no armazenamento de sistemas operacionais e arquivos em dispositivos móveis, câmeras e consoles de videogames.

No setor tecnológico, o armazenamento flash guarda firmwares em chips de BIOS e gerencia grandes volumes de dados em servidores de alta disponibilidade. A estabilidade mecânica permite o uso em ambientes críticos, como equipamentos hospitalares, automação industrial e sistemas aeroespaciais.

Imagem de um pen drive aberto exibindo os componentes de memória flash
Dispositivos como pen drives utilizam memória flash (imagem: Nrbelex/WikiMedia)

Como funciona uma memória flash?

A memória flash utiliza transistores de porta flutuante para reter elétrons permanentemente, mesmo sem alimentação elétrica. Os dados são armazenados como cargas presas em uma camada isolada que define os bits digitais.

Cada célula de memória opera via efeito de campo, onde a porta flutuante armazena a carga que altera o estado lógico da célula. Essa arquitetura é a base para o alto desempenho observado na memória UFS atual.

Durante a leitura, o sistema aplica uma tensão de controle para verificar se o canal interno permite a passagem de corrente. A presença ou ausência dessa condução elétrica determina se o valor armazenado é bit 0 ou 1.

Para gravar ou apagar, o fenômeno de tunelamento Fowler-Nordheim força elétrons por meio de uma barreira isolante de óxido. Esse processo modifica o estado da célula de forma estável, permitindo ciclos repetidos de escrita e limpeza.

Infográfico do funcionamento da memória flash
Esquema de funcionamento da memória flash (imagem: Reprodução/PiCockpit)

Quais são os principais usos de uma memória flash?

O armazenamento flash tem diversas aplicações nos setores de consumo, industrial e empresarial devido à velocidade, confiabilidade e não volatilidade. Estes são os principais exemplos no nosso dia a dia:

  • Dispositivos móveis: armazena o sistema operacional, aplicativos e mídias em smartphones e tablets, garantindo baixo consumo de energia e inicialização instantânea;
  • Computação e games: substitui HDDs por SSDs em PCs e consoles de videogame, reduzindo drasticamente o tempo de carregamento e a latência do sistema;
  • Armazenamento removível: viabiliza o transporte de dados em pen drives e cartões SD, sendo essencial para a expansão de memória em câmeras e consoles portáteis;
  • Eletrônicos e Internet das Coisas (IoT): armazena firmware e dados de sensores em smartwatches, termostatos e assistentes virtuais, permitindo atualizações de software seguras;
  • Indústria automotiva: suporta sistemas de infoentretenimento, mapas de navegação GPS e dados críticos de assistência ao condutor em veículos modernos;
  • Infraestrutura de TI: acelera servidores de bancos de dados e serviços em nuvem, permitindo o processamento de grandes volumes de informações em tempo real;
  • Sistemas embarcados: garante a operação de roteadores, switches e impressoras, armazenando as instruções de inicialização e configurações de rede permanentes;
  • Setor industrial e médico: opera em condições extremas de temperatura e vibração, equipando desde maquinário fabril até dispositivos de diagnóstico por imagem.

Memória flash é a mesma coisa que SSD?

Não, a memória flash é a tecnologia de armazenamento que retém dados sem energia. O SSD, por outro lado, é o dispositivo completo que usa os chips de armazenamento flash organizados em uma unidade funcional.

Enquanto a memória flash é o componente bruto, o SSD integra controladores avançados e firmware para gerenciar o fluxo de informações. Isso garante velocidade e durabilidade superiores às de dispositivos flash simples, como pen drives.

imagen de um SSD e outras unidades de armazenamento que utilizam memória Flash
SSDs e outras unidades de armazemato utilizam chips de memória flash para o funcionamento (imagem: Divulgação/Kingston)

Quais são os tipos de memória flash?

Existem dois tipos principais de memória flash, diferenciados pela forma como os dados são acessados e armazenados:

  • NAND: focada em alta densidade e armazenamento de massa, organiza os dados em blocos para oferecer grande capacidade a baixo custo. É a tecnologia padrão para SSDs, pen drives e cartões de memória, sendo ideal para gravação rápida de arquivos;
  • NOR: prioriza o acesso aleatório rápido e a leitura individual de bytes, permitindo que o processador execute códigos diretamente da memória. É usada para armazenar firmwares, BIOS e sistemas embarcados, onde a integridade e a velocidade de leitura são críticas.

Quais são as vantagens da memória flash?

Estes são os pontos fortes da tecnologia de memória flash:

  • Alto desempenho: proporciona taxas de transferências elevadas e latência mínima ao eliminar a busca mecânica de dados. Isso resulta em inicializações instantâneas e maior agilidade no multitarefa;
  • Retenção não volátil: preserva as informações armazenadas permanentemente mesmo após o desligamento da fonte de energia. É a base confiável para o armazenamento de firmwares e arquivos pessoais em longo prazo;
  • Baixo consumo energético: opera com demanda elétrica reduzida por não precisar alimentar motores ou peças giratórias. Essa eficiência é vital para estender a autonomia de dispositivos móveis e vestíveis;
  • Resistência mecânica: suporta quedas, vibrações e variações térmicas melhor que os HDDs devido à sua composição de estado sólido. Garante integridade dos dados em cenários de uso intenso ou mobilidade constante;
  • Design compacto: apresenta alta densidade de armazenamento em dimensões reduzidas, permitindo designs ultrafinos. Facilita a integração em circuitos complexos, como placas-mãe de smartphones e IoT;
  • Operação silenciosa: funciona em absoluto silêncio, eliminando o ruído característico de rotação e leitura de discos magnéticos. Melhora a experiência do usuário em ambientes que exigem concentração ou discrição.

Quais são as desvantagens da memória flash?

Estes são os pontos fracos da memória flash:

  • Custo por capacidade elevado: o valor por GB é mais alto que os HDDs tradicionais, tornando o armazenamento de massa em larga escala extremamente caro;
  • Ciclos de escrita limitados: cada célula suporta um número finito de ciclos de gravação e limpeza, resultando em desgaste físico e eventual falha sob uso intenso;
  • Escrita mais lenta que a leitura: as operações de gravar ou apagar dados são tecnicamente mais complexas e lentas do que a leitura, exigindo o gerenciamento de blocos inteiros para modificar dados;
  • Erros de interferência de leitura (Read Disturb): leituras excessivas em uma mesma célula podem causar flutuações de voltagem em células vizinhas, gerando erros de bit e corrupção de dados próximos;
  • Vulnerabilidade a danos externos: embora resistentes a choques físicos e vibrações, os dados podem ser corrompidos ou perdidos devido à exposição ao calor extremo, campos magnéticos ou danos físicos estruturais.
imagem de unidades do Samsung Galaxy S26, S26 Plus e S26 Ultra
Smartphones modernos, como a série Samsung Galaxy S26, utiliza memória flash para o armazenamento de dados (imagem: Thássius Veloso/Tecnoblog)

Qual é a diferença entre memória flash e HD?

Memória flash é uma tecnologia que armazena dados eletricamente em células de memória, sem depender de partes móveis para o funcionamento. Essa ausência de mecânica garante velocidades de transferência altíssimas, operação silenciosa e grande resistência a quedas ou vibrações.

Disco rígido (HDD) é um armazenamento composto por pratos magnéticos que giram em alta velocidade enquanto uma agulha lê e grava as informações na superfície. Devido ao processo mecânico, é mais lento e frágil do que a memória flash, mas permanece como a opção mais econômica para o armazenamento de grandes volumes de dados.

Qual é a diferença entre memória flash e memória RAM?

Memória flash é um armazenamento não volátil que retém dados permanentemente por meio de transistores, mesmo sem energia elétrica. É a tecnologia base de SSDs e pen drives, focada em guardar arquivos e softwares a longo prazo.

Memória RAM é um componente volátil de alta velocidade que armazena temporariamente apenas os dados que o processador está usando no momento. Ela prioriza a agilidade na execução de tarefas ativas, mas todos os dados são apagados ao desligar o aparelho.

Qual é a diferença entre memória flash e memória ROM?

Memória flash é um armazenamento não volátil que permite a leitura, escrita e exclusão de dados salvos eletricamente em blocos. Sua flexibilidade e velocidade a tornam ideal para dispositivos modernos, como SSDs, cartões de memória e pen drives.

Memória ROM é um armazenamento não volátil no qual os dados são gravados permanentemente durante a fabricação para conter instruções essenciais de inicialização (BIOS/Firmeware). Diferente da flash, em sua forma tradicional, ela não pode ser modificada ou apagada pelo usuário após a produção.

O que é uma memória flash? Saiba os principais usos da tecnologia de armazenamento

Dispositivos como pen drives utilizam memória flash (imagem: Nrbelex/WikiMedia)

(imagem: Reprodução/PiCockpit)

(imagem: Divulgação/Kingston)

S26 Ultra é o maior dos modelos da linha Galaxy S26 (foto: Thássius Veloso/Tecnoblog)

Melhor correr: iPhone 17 (256 GB) despenca 24% com cupom no Mês do Consumidor

4 de Março de 2026, 10:03
R$ 7.99924% OFF

Oferta encerrada 🙁
Avise-me por e-mail
APPLENACASASBAHIA R$ 6.068,39  Mercado Livre
Participe dos canais de ofertas do Achados do TB

O iPhone 17 (256 GB) está disponível por R$ 6.068 no Pix com o cupom APPLENACASASBAHIA no Mercado Livre. Lançado em setembro de 2025 por R$ 7.999, o smartphone da Apple com câmera de 48 MP e tela OLED ficou 24% mais barato nesta oferta do Mês do Consumidor.

iPhone 17 traz tela OLED, Apple Intelligence e câmera de 48 MP

O iPhone 17 tem uma tela Super Retina XDR OLED de 6,3 polegadas com o atual design Dynamic Island. O painel com taxa de atualização de 120 Hz e os recursos ProMotion e HDR reproduz imagens bem fluidas e detalhadas em vídeos e jogos.

Com desempenho elevado e Apple Intelligence, o telefone adota o chip Apple A19 combinado com 8 GB de RAM. O modelo conta com 256 GB de armazenamento interno, espaço equilibrado para guardar diversas mídias, apps e outros arquivos do dia a dia.

Para fotos e vídeos, o iPhone 17 apresenta uma câmera dupla traseira com dois sensores de 48 MP, Estabilização Óptica de Imagem (OIS) e suporte para gravações em 4K. Ele ainda traz uma câmera frontal atualizada de 18 MP que também captura vídeos em 4K.

iPhone 17 na cor azul-névoa apoiado na própria caixa
O iPhone 17 tem traseira de vidro e estrutura em alumínio, mantendo o design premium da Apple (imagem: Thássius Veloso/Tecnoblog)

Um dos pontos negativos do smartphone da Apple é a bateria de 3.692 mAh, exigindo mais de uma recarga por dia para pessoas mais ativas. Para compensar esse ponto, o dispositivo tem suporte para carregamento rápido de 50 W que promete ir de 0 a 50% em somente 20 minutos.

Na parte de conexões, o telefone tem 5G, Wi-Fi 7, Bluetooth 6.0, Ultra Wideband (UWB), suporte para eSIM e NFC para ações por aproximação. Ele vem de fábrica com o iOS 26, mas deve receber ao menos 5 grandes atualizações do sistema operacional.

Fechando o pacote, o iPhone 17 (R$ 6.068 no Pix com o cupom APPLENACASASBAHIA) possui estrutura de alumínio, acabamento traseiro em vidro e tela protegida com Ceramic Shield 2. Ele ainda conta com a certificação de resistência IP68, sobrevivendo a mergulhos acidentais de até 6 metros em água doce.

O que é o Dia do Consumidor?

O Dia do Consumidor está agendado para 15 de março de 2026, prometendo diversas promoções e cupons especiais de desconto. No entanto, várias lojas estão antecipando as ofertas desde o início do mês e você pode acompanhar os melhores produtos no “precinho” no Achados do TB.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Melhor correr: iPhone 17 (256 GB) despenca 24% com cupom no Mês do Consumidor

💾

iPhone 17 de 256 GB com câmera de 48 MP e Apple Intelligence, lançado em setembro de 2025, fica com preço mais acessível com pagamento via Pix e cupom do Mercado Livre

A traseira do iPhone 17 continua de vidro (imagem: Thássius Veloso/Tecnoblog)

Smart TV Samsung OLED Vision AI 55” recebe 32% OFF no 3.3 da Amazon

3 de Março de 2026, 17:46

Oferta encerrada 🙁
Avise-me por e-mail
Participe dos canais de ofertas do Achados do TB

A Smart TV Samsung OLED Vision AI de 55 polegadas está em oferta por R$ 4.389,37 no Pix na Amazon. Indicada para quem deseja assistir aos jogos da Copa do Mundo de 2026 em uma tela com resolução 4K, o modelo lançado por R$ 6.499 fica 32% mais barato neste 3.3.

Se você não sabe, 3.3 é uma das datas duplas nas quais os lojistas realizam ofertas e divulgam cupons especiais de desconto. Também é um excelente momento para os consumidores aproveitarem produtos com preços bem atrativos.

Smart TV Vision AI tem painel OLED, Dolby Atmos e recursos de IA

imagem da smart tv OLED vision AI S85F
A OLED Vision AI da Samsung é uma smar TV de bordas finas (imagem: Divulgação/Samsung)

A Smart TV OLED Vision AI da Samsung tem um painel OLED de 55 polegadas com resolução 4K, reproduzindo imagens com maior brilho, contraste e tons reais de preto. Combinado com o recurso de áudio Dolby Atmos, o modelo é ideal para quem deseja ter uma experiência de Home Cinema ou se sentir em um estádio da Copa do Mundo.

O aparelho é equipado com o Processador NQ4 AI Gen 2, que usa inteligência artificial para aprimorar vários aspectos de som e imagem. Por exemplo, ele usa algoritmos para transformar conteúdos em qualquer resolução em 4K (AI Upscalling).

A IA da Smart TV OLED Vision AI também faz ajustes automáticos de imagem e áudio seguindo as preferências do usuário. Além disso, o televisor traz um Modo Game com IA que identifica automaticamente o gênero do jogo e aplica as melhores configurações para o entretenimento.

imagem da smart tv OLED vision AI S85F
A Smart TV OLED Vision AI da Samsung promete cores vivas e imagens detalhadas (imagem: Divulgação/Samsung)

Feita para durar, a smart TV da Samsung usa o sistema operacional Tizen OS com 7 anos de atualizações garantidas. Outro atrativo são os canais gratuitos, como Samsung TV Plus, com programação de notícias, esportes, filmes, entretenimento, música e programas infantis sem custos adicionais.

O aparelho pode ser conectado a uma casa inteligente através do SmartThings, permitindo ser controlado pelo app para celular, pelos relógios Galaxy Watch e até por gestos. Vale dizer que o modelo traz o controle remoto SolarCell, recarregável por energia solar ou luz ambiente.

A Smart TV OLED Vision AI (R$ 4.389,37 no Pix) ainda oferece 4 entradas HDMI e 2 portas USB-A, além de conexões sem fio Wi-Fi 5 e Bluetooth 5.3. Para quem deseja uma conexão de internet mais estável, a TV também conta com uma entrada Ethernet.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Smart TV Samsung OLED Vision AI 55” recebe 32% OFF no 3.3 da Amazon

(imagem: Divulgação/Samsung)

Galaxy Z Flip 7 (256 GB) fica 31% mais barato no 3.3 do Mercado Livre

3 de Março de 2026, 16:30

Prós
  • As duas telas possuem taxa de atualização de 120 Hz
  • Display externo ficou maior e ocupa toda a superfície
  • 12 GB de RAM e memória UFS 4.0
  • Bateria melhor que do Galaxy Z Flip 6
  • Atualizações de sistema até 2032
Contras
  • Sem entrada para cartão microSD
  • Carregamento limitado a 25 W
  • Deixou de receber chip Snapdragon
PIX
Participe dos canais de ofertas do Achados do TB

O Galaxy Z Flip 7 (256 GB) está disponível por R$ 5.651 no Pix no Mercado Livre. O smartphone dobrável da Samsung com telas AMOLED e câmera traseira de 50 MP, que chegou ao mercado por R$ 8.199, recebe um desconto de 31% nesta oferta de 3.3.

Para quem não sabe, 3.3 é uma das datas duplas que ocorrem ao longo do ano em que os varejistas realizam promoções ou divulgam cupons de desconto especiais. Ou seja, mais uma oportunidade para os consumidores comprarem um produto eletrônico com preço baixo.

Galaxy Z Flip 7 tem Galaxy AI, tela AMOLED e câmera de “selfie” de 50 MP

Com dobra na horizontal, o Galaxy Z Flip 7 traz uma tela principal AMOLED Dinâmico 2X de 6,9 polegadas com ampla área de trabalho e taxa de atualização de 120 Hz. Enquanto isso, o display externo Super AMOLED de 4,1 polegadas pode ser usado para diversas ações sem abrir o telefone, como controlar música ou checar notificações.

O smartphone usa o chipset premium Samsung Exynos 2500 com 12 GB de RAM, prometendo alto desempenho para tarefas do dia a dia e suporte ao Galaxy AI. Por outro lado, os 256 GB de armazenamento podem ser um pouco limitados para guardar fotos, vídeos e demais arquivos.

Falando em fotografia, o Galaxy Z Flip 7 tem uma câmera dupla traseira com sensor de 50 MP que registra vídeos em 4K e pode ser usado para selfies com o dispositivo fechado. A câmera frontal de 10 MP na tela principal também pode ser usada para registros em 4K.

Mão segurando smartphone, visto de frente, exibindo a pasta de aplicativos do Google
Tela principal do Galaxy Z Flip 7 tem 6,9 polegadas (imagem: Thássius Veloso/Tecnoblog)

Por conta do formato compacto, o dobrável da Samsung adota uma bateria de 4.300 mAh com autonomia para até 31 horas de reprodução de vídeo. Contudo, o aparelho tem opção de carregamento rápido de 25 W que, segundo a marca, vai de 0 a 50% em 30 minutos.

Além da dobradiça exclusiva em Armor FlexHinge, o celular tem estrutura em Armor Aluminum e traseira com acabamento em vidro Gorilla Glass Victus 2. Ele ainda conta com certificado IP48 de resistência à água, sobrevivendo a mergulhos acidentais de até 1,5 metros em água doce.

Fechando o pacote, o Galaxy Z Flip 7 (R$ 5.651 no Pix) oferece conexões 5G, Wi-Fi 7, Bluetooth 5.4 e NFC para ações por aproximação. Pensado para o uso a longo prazo, o telefone sai da caixa com o Android 15 e receberá grandes atualizações do sistema operacional até 2032.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy Z Flip 7 (256 GB) fica 31% mais barato no 3.3 do Mercado Livre

💾

Dobrável Galaxy Z Flip 7 de 256 GB com tela principal de 6,9 polegadas e Galaxy AI recebe desconto com pagamento via Pix no Mercado Livre

Tela principal do Galaxy Z Flip 7 tem 6,9 polegadas (imagem: Thássius Veloso/Tecnoblog)

3.3: Motorola Edge 60 (512 GB) despenca 45% em oferta por até 12x na Amazon

3 de Março de 2026, 11:56

Oferta encerrada 🙁
Avise-me por e-mail
Participe dos canais de ofertas do Achados do TB

O Motorola Edge 60 (512 GB) está em oferta por R$ 1.899 em até 12x com o cupom LIGA3DO3 exclusivo para clientes Amazon Prime. O smartphone com ampla bateria e câmera de 50 MP, lançado originalmente por R$ 3.499, fica 45% mais barato nesta promoção de 3.3.

Lembrando que o 3.3 é uma das datas duplas do ano em que várias lojas online costumam realizar ofertas especiais e oferecer cupons com amplos descontos para os clientes. Ou seja, uma excelente oportunidade para adquirir um produto em oferta pelo menor preço.

Motorola Edge 60 tem até 24 GB de RAM, tela Super HD e câmera frontal de 50 MP

O Motorola Edge 60 usa o chip MediaTek Dimensity 7300 e 12 GB de RAM, mas pode ter o desempenho ampliado ao atingir até 24 GB de RAM com o recurso RAM Boost. Outro atrativo são os 512 GB de armazenamento interno, garantindo amplo espaço para fotos, vídeos, apps e outros arquivos.

O aparelho traz uma tela POLED de 6,7 polegadas com resolução Super HD e taxa de atualização de 120 Hz. Além de reproduzir imagens fluidas em vídeos e jogos, o painel conta com brilho máximo de 4.500 nits para cores mais vivas.

Para fotos e vídeos, o Motorola Edge 60 conta com uma câmera tripla traseira com sensor principal Sony LYTIA 700C de 50 MP e Super Zoom de 30x. Ideal para criadores de conteúdo, a grande estrela é a câmera frontal de 50 MP para selfies detalhadas e vídeos em 4K.

A imagem mostra a parte traseira do Motorola Edge 60, com foco na área das câmeras. O dispositivo possui um módulo de câmeras quadrado, com três lentes circulares e um flash LED. O aparelho é de cor azul escuro e está sendo segurado com uma mão. Ao fundo, é possível ver um suporte transparente com outros aparelhos.
Motorola Edge 60 traz um conjunto de três câmeras traseiras com um sensor principal de 50 MP (foto: Giovanni Santa Rosa/Tecnoblog)

O celular da Motorola é equipado com uma bateria de 5.200 mAh, oferecendo autonomia de até 40 horas de uso com somente uma carga. Ele ainda traz opção de carregamento rápido de 68 W que vai de 0 a 100% em apenas 8 minutos na tomada.

O dispositivo possui estrutura de plástico, acabamento traseiro em polímero de silicone e pesa 179 gramas. Resistente à poeira e até jatos d’água em alta pressão, o telefone tem certificados de resistência IP68/IP69 e padrão MIL-STD-810H.

Fechando o pacote, o Motorola Edge 60 (R$ 1.899 em até 12x com cupom LIGA3DO3 exclusivo para clientes Amazon Prime) oferece conexão 5G, Wi-Fi 6, Bluetooth 5.4 e NFC para ações por aproximação. Na parte de software, o modelo vem de fábrica com o Android 15 e deve receber ao menos duas grandes atualizações do sistema operacional.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

3.3: Motorola Edge 60 (512 GB) despenca 45% em oferta por até 12x na Amazon

💾

Motorola Edge 60 de 512 GB com tela POLED e câmeras de 50 MP tem amplo desconto com cupom especial de 3.3 para clientes do Amazon Prime

Motorola Edge 60 usa as mesmas câmeras do modelo Pro (foto: Giovanni Santa Rosa/Tecnoblog)

Como tirar vírus do celular? Saiba remover malwares do seu smartphone

3 de Março de 2026, 10:58
imagem de um celular exibindo uma imagem de hacker na tela
Veja quatro ações que você pode realizar para excluir vírus e outras ameaças do seu celular (imagem: Vladimir Fedotov/Unsplash)

Há diferentes meios de remover um vírus do celular, como usar ferramentas nativas e realizar varreduras com antivírus confiáveis. Outras opções são desinstalar apps suspeitos e manter o sistema operacional atualizado para fechar brechas de segurança que permitem a ação de um malware.

Se as ameaças persistirem e comprometerem o uso, o reset de fábrica surge como a última alternativa para limpar o sistema. Contudo, é recomendado realizar um backup completo antes de formatar, garantindo que os arquivos essenciais não sejam perdidos.

Para evitar novas infecções, use apenas lojas oficiais de apps e desconfie de links recebidos por SMS ou e-mails desconhecidos. Revisar as permissões de privacidade e manter uma proteção ativa também são cruciais para reforçar a segurança do aparelho.

A seguir, conheça quatro dicas para remover o vírus do celular de forma segura. Também saiba mais formas de proteger o dispositivo de um malware.

Importante!

É recomendado tentar todas as quatro dicas abaixo, mesmo se você não tiver certeza de que o aparelho foi infectado com um vírus. Infelizmente, alguns malwares podem ser mais difíceis de serem detectados.

1. Rode o Play Protect do Google Play

O Play Protect da Google Play Store é uma ferramenta nativa para verificar e remover vírus do celular Android, protegendo dispositivos de marcas como Samsung, Motorola e Xiaomi. Ele analisa constantemente apps da loja e de fontes externas para bloquear softwares maliciosos e garantir a integridade do sistema.

Para rodar a verificação, acesse o menu do perfil na Play Store, selecione “Play Protect” e clique em “Verificar” para identificar ameaças ocultas. O recurso monitora comportamentos suspeitos em tempo real, enviando alertas imediatos ou desativando apps perigosos que comprometam a privacidade dos dados.

Importante: o iPhone tem um sistema fechado onde a Apple realiza o controle de segurança nativamente. Assim, os usuários de iOS contam com mecanismos de isolamento de processos (sandboxing) para impedir a execução de códigos maliciosos.

Ícone do Android ao lado de celular com símbolo de proteção
Google Play Protect é uma ferramenta nativa do Android que permite verificar e excluir vírus do celular Android (imagem: Vitor Pádua/Tecnoblog)

2. Faça uma varredura com antivírus

A varredura com antivírus para Android ou iPhone compara assinaturas de arquivos com bancos de dados globais e monitora comportamentos suspeitos. Esse processo identifica e isola códigos maliciosos automaticamente, restaurando a integridade do sistema e protegendo os dados contra invasões.

Ao usar um aplicativo para limpar vírus, o software examina permissões abusivas e áreas de armazenamento para bloquear processos que burlam a segurança nativa. Essa análise técnica remove malwares persistentes que atualizações comuns ignorariam, garantindo que o dispositivo permaneça livre de ameaças.

Celular com antivírus aberto
Usar antivírus para fazer varreduras no smartphone é outro meio de remover vírus (imagem: Lucas Braga/Tecnoblog)

3. Exclua aplicativos suspeitos

Desinstalar apps desconhecidos ou que apresentam comportamento anormal pode ser uma forma de excluir vírus do celular. Essa ação encerra processos ocultos de spywares ou adwares que atuam em segundo plano, protegendo a privacidade e o desempenho do sistema.

A exclusão elimina a fonte direta da infecção, encerrando as permissões abusivas e conexões com servidores remotos controlados por criminosos. Se encontrar resistência na desinstalação, use o Modo Seguro para forçar a remoção de ameaças que bloqueiam o acesso às configurações.

Mão segurando smartphone, visto de frente, exibindo a pasta de aplicativos do Google
É importante verificar e desinstalar apps suspeitos para remover potênciais vírus (imagem: Thássius Veloso/Tecnoblog)

4. Atualize o seu smartphone

É essencial manter o sistema operacional atualizado para tirar vírus do celular, pois as novas versões corrigem falhas exploradas por cibercriminosos. A ação de atualizar o Android ou fazer update do iOS instala patches de segurança que neutralizam ameaças e impedem o acesso de softwares maliciosos.

Essas atualizações bloqueiam a comunicação do malware com servidores externos e protegem os dados pessoais contra invasões futuras. Ao fechar brechas de segurança, o smartphone recupera a integridade e garante um ambiente digital muito mais resiliente a ataques.

Prints da tela de atualização do iOS e do Android
Sempre use a opção de atualização de software do celular para instalar patches de seguranças mais recentes e reforçar a segurança do dispositivo (imagem: Lupa Charleaux/Tecnoblog)

O que fazer se eu não conseguir remover o vírus do celular?

Se notar que os sinais de vírus no celular persistem, a restauração de fábrica é a solução definitiva para eliminar o malware do celular. Essa ação remove a grande maioria das ameaças ao limpar completamente o sistema operacional e os arquivos corrompidos.

Antes de resetar o celular Android ou formatar o iPhone, salve os arquivos pessoais para evitar a perda permanente de dados importantes. Dá para fazer o backup no Android via Google Drive ou o backup de iPhone pelo iCloud, filtrando arquivos suspeitos para não baixar o vírus novamente.

É fundamental garantir que o dispositivo esteja conectado a uma rede estável e com bateria suficiente para concluir a operação de restauração de fábrica. Após o procedimento, evite restaurar aplicativos desconhecidos que comprometam a segurança do aparelho.

Imagem de uma mão segurando um celular Samsung Galaxy na tela da opção Restaurar dados de fábrica
Restaurar o celular para os padrões de fábrica pode eliminar grande parte das ameaças no celular (imagem: Lupa Charleaux/Tecnoblog)

É possível proteger o celular contra vírus?

Sim, há algumas ações essenciais para proteger o celular de vírus e outras ameaças. As principais são:

  • Atualização de software: instale patches de segurança e atualizações do sistema e aplicativos regularmente para corrigir vulnerabilidades que malwares costumam explorar para invadir o aparelho;
  • Lojas de aplicativos oficiais: baixe softwares exclusivamente via Play Store no Android e App Store no iPhone, garantindo que os arquivos passem por triagens rigorosas de segurança antes da instalação;
  • Autenticação de Dois Fatores (2FA): ative a verificação em duas etapas em todas as contas para impedir acessos não autorizados, mesmo que as senhas sejam comprometidas por algum software espião;
  • Gestão de permissões: revise os acessos solicitados, como câmera e localização, e negue permissões desnecessárias para limitar o alcance de possíveis ameaças e invasões de privacidade;
  • Evite o root ou jailbreak no celular: mantenha as limitações de fábrica do sistema, pois remover essas travas desativa camadas essenciais de defesa e expõe o núcleo do dispositivo a malwares;
  • Cautela com links e redes: evite acessar URLs suspeitas recebidas por SMS ou e-mail e utilize uma VPN em redes de Wi-Fi públicas para criptografar os dados e impedir que criminosos interceptem a navegação;
  • Use um antivírus: instale antivírus e antimalwares confiáveis para obter proteção em tempo real contra phishing e monitoramento de rede superior às ferramentas nativas do sistema.

Os iPhones são mais protegidos contra vírus?

Sim, os iPhones geralmente são mais protegidos contra malwares devido ao ecossistema fechado da Apple e à rigorosa curadoria da App Store. A segurança é mantida por atualizações constantes e pelo isolamento de processos (sandboxing), que dificulta a propagação de malwares e a necessidade de apagar vírus do celular.

Entretanto, a vulnerabilidade aumenta significativamente se o usuário realizar um jailbreak para remover as camadas de proteção nativas e instalar softwares não autorizados. Essa prática expõe o sistema a malwares, pois rompe as barreiras de segurança que impedem o acesso de códigos maliciosos ao núcleo do iOS.

Como tirar vírus do celular? Saiba remover malwares do seu smartphone

Google Play Protect vai impedir instalação de apps potencialmente maliciosos baixados de fontes alternativas (Imagem: Vitor Pádua/Tecnoblog)

Descubra os melhores antivírus para seu smartphone Android (Imagem: Lucas Braga / Tecnoblog)

Tela principal do Galaxy Z Flip 7 tem 6,9 polegadas (imagem: Thássius Veloso/Tecnoblog)

(imagem: Lupa Charleaux/Tecnoblog)

Saiba as diferentes formas de restaurar seu celular Samsung Galaxy para os padrões de fábrica (Imagem: Lupa Charleaux/Tecnoblog)

O que é um Chromebook? Entenda a diferença para o notebook convencional

2 de Março de 2026, 16:58
Chromebook (Imagem: André Fogaça/Tecnoblog)
Descubra o conceito de Chromebook e como funciona o dispositivo com foco em processamento na nuvem (imagem: André Fogaça/Tecnoblog)

O Chromebook é um dispositivo portátil com foco em computação em nuvem, operando com o sistema operacional ChromeOS do Google. Ele se destaca por oferecer uma experiência conectada com suporte nativo a aplicativos Android, sendo ideal para tarefas baseadas na web.

A principal diferença entre um Chromebook e um notebook tradicional é que ele não depende de softwares pesados instalados localmente. A máquina prioriza o processamento via web, garantindo maior agilidade e autonomia de bateria.

Entre suas vantagens estão a segurança nativa contra vírus, as atualizações automáticas e a integração com a suíte de aplicativos do Google Workspace. Ele é a opção ideal para estudantes e profissionais que buscam alta produtividade com custo acessível.

A seguir, entenda o conceito de Chromebook, para que ele serve e como é seu funcionamento. Também conheça os pontos fortes e fracos deste dispositivo com sistema operacional do Google.

O que é um Chromebook?

Um Chromebook é um dispositivo focado em computação em nuvem que usa o sistema operacional ChromeOS, priorizando tarefas baseadas na web via navegador. Ele se destaca pelo suporte nativo a aplicativos Android, as ferramentas de produtividade do Google Workspace e armazenamento de arquivos no Google Drive.

Para que serve um Chromebook?

Os Chromebooks são otimizados para tarefas baseadas na nuvem, ideais para navegar na web, gerenciar documentos e realizar videoconferências. Sua estrutura prioriza a colaboração em tempo real e o uso de aplicativos Android ou ferramentas do ecossistema Google.

Além da produtividade, eles oferecem entretenimento fluido com streaming, jogos em nuvem e suporte para desenvolvimento de software via Linux. São alternativas econômicas para quem busca eficiência sem a complexidade dos sistemas operacionais tradicionais.

Acer Chromebook C733 (Imagem: Darlan Helder/Tecnoblog)
O Chromebook pode ser um dispositivo compacto e econômico para quem busca produtividade ao usar apps e ferramentas online (imagem: Darlan Helder/Tecnoblog)

Como funciona um Chromebook?

Um Chromebook roda o ChromeOS, sistema que usa o navegador Google Chrome como interface principal para processar tarefas quase integralmente na nuvem. Essa arquitetura, que prioriza a execução de tarefas online, possibilita que o hardware seja rápido e tenha baixo consumo de energia.

O ecossistema suporta aplicativos web, apps da Play Store e programas Linux, operando de forma híbrida para garantir funcionalidade mesmo em ambientes offline. O armazenamento é centralizado no Google Drive, permitindo que o usuário acesse seus arquivos e configurações de qualquer dispositivo apenas com o login.

A segurança nativa usa o sandboxing para isolar cada aba ou app, impedindo que vírus infectem o restante do sistema caso um site seja comprometido. Além disso, o recurso Verified Boot checa a integridade do software a cada boot, revertendo automaticamente qualquer suspeita ou corrupção de dados.

Qual é o sistema operacional de um Chromebook?

O Chromebook opera com o ChromeOS, um sistema proprietário da Google baseado em Linux, focado em velocidade e segurança nativa. Sua interface é centrada no navegador Chrome e na execução de aplicativos em nuvem, oferecendo atualizações automáticas e integração total com o ecossistema Google.

Posso instalar o Windows em um Chromebook?

Sim, é possível instalar o Windows em modelos específicos de Chromebooks com processadores Intel ou AMD, exigindo a atualização do firmware para UEFI via Modo Desenvolvedor. O procedimento demanda a desativação da proteção de gravação física e busca manual de drivers para garantir as principais funções.

Contudo, essa modificação anula a garantia e frequentemente apresenta instabilidades de hardware, já que o Windows não é otimizado para Chromebooks. Para maior estabilidade, priorize o uso de desktops remotos ou subsistema Linux para rodar softwares sem comprometer o sistema original da máquina.

Acer Chromebook C733 (Imagem: Darlan Helder/Tecnoblog)
O Chromebook usa o sistema operacional ChromeOS, que traz ampla integração com o ecossistema do Google (imagem: Darlan Helder/Tecnoblog)

Quais são as vantagens de um Chromebook?

Estes são os pontos fortes de um Chromebook:

  • Custo-benefício: oferece preços mais competitivos e acessíveis comparados com PCs ou Macs, sendo ideal para estudantes, pessoas com orçamentos limitados e profissionais que buscam eficiência sem alto investimento;
  • Inicialização e fluidez: o ChromeOS é um sistema leve que inicia em poucos segundos e mantém o desempenho constante, evitando travamentos em tarefas cotidianas como navegação e edição de documentos;
  • Ecossistema em nuvem e o Android: garante sincronização imediata de arquivos via Google Drive e compatibilidade com milhões de aplicativos Android disponíveis na Play Store;
  • Autonomia de bateria: projetado para alta eficiência energética, as máquinas oferecem autonomia entre 10 e 15 horas de uso contínuo longe de tomadas e carregadores;
  • Segurança nativa e robusta: protege dados por meio de sandboxing e criptografia automática, eliminando a necessidade de antivírus de terceiros ou configurações complexas;
  • Atualizações e manutenção simplificadas: o sistema se atualiza em segundo plano, garantindo que o dispositivo esteja sempre rápido e protegido;
  • Portabilidade e resistência física: apresenta design leve para fácil transporte e, em muitos modelos, construção reforçada contra quedas e derramamentos de líquidos.

Quais são as desvantagens de um Chromebook?

Estes são os pontos fracos de um Chromebook:

  • Incompatibilidade de software profissionais: o ChromeOS não suporta instaladores nativos, impossibilitando o uso de versões completas do pacote Adobe, AutoCAD ou softwares de engenharia. O usuário fica restrito a versões web ou aplicativos Android que possuem recursos limitados;
  • Alta dependência de conexão: projetado para o ecossistema em nuvem, o sistema perde quase toda a utilidade sem acesso à internet. Embora exista um modo offline, a sincronização de arquivos e o funcionamento de diversos apps essenciais tornam-se inacessíveis;
  • Hardware com limitações de desempenho: focado em baixo custo, a maioria dos Chromebooks traz processadores básicos e pouca memória RAM. Isso resulta em lentidão ao abrir muitas abas simultaneamente ou ao tentar executar multitarefas que exijam mais do sistema;
  • Armazenamento local insuficiente: o espaço interno, geralmente entre 32 GB e 64 GB, esgota-se rapidamente com downloads e cache. A gestão de arquivos em HDs externos também é menos eficiente e intuitiva do que no Windows ou macOS;
  • Restrições para jogos e edição: a ausência de placas de vídeo dedicadas impede a execução de jogos modernos nativamente e a renderização de vídeos pesados. O usuário depende exclusivamente de serviço de streaming de jogos para títulos mais complexos;
  • Ciclo de vida e rigidez do sistema: a interface permite pouca personalização técnica e o hardware raramente permite upgrades de memória ou armazenamento. Com a evolução rápida da web, dispositivos de entrada tornam-se obsoletos em poucos anos devido à exigência crescente de hardware.
imagem de um homem guardando um chromebook na bolsa
Os Chromebooks tendem a ter design compacto, algo que reflete nas suas especificações (imagem: Andrew Neel/Unsplash)

Qual é a diferença entre Chromebook e notebook?

Um Chromebook é um dispositivo focado em nuvem que usa o ChromeOS, priorizando o uso de navegadores e aplicativos web para tarefas cotidianas. Seu armazenamento é majoritariamente online, garantindo inicialização rápida e segurança simplificada com hardware mais econômico.

Um notebook é um computador de uso geral equipado com sistema como Windows ou macOS, projetado para rodar softwares complexos e pesados localmente. Ele oferece hardware robusto para suportar grandes volumes de dados offline, edições profissionais e uma ampla gama de programas.

Qual é a diferença entre Chromebook e ultrabook?

Um Chromebook é um dispositivo portátil que executa o sistema ChromeOS, priorizando o uso em nuvem, agilidade, baixo custo para navegação web e apps Android. É ideal para estudantes e tarefas básicas de produtividade que dependem de conexão constante com a internet.

Um ultrabook é um notebook de alto desempenho equipado com hardware potente e armazenamento SSD veloz. Ele roda Windows ou Linux, sendo voltado para profissionais que necessitam de mobilidade sem abrir mão de rodar softwares pesados localmente.

imagem de uma pessoa mexendo em um chromebook
O Chromebook é uma opção de “notebook” mais acessível, mas com menos poder de processamento local (imagem: Brooke Cagle/Unsplash)

Chromebook funciona sem internet?

Sim, o Chromebook funciona offline para tarefas básicas como edição de texto e planilhas após a configuração inicial. O usuário pode acessar arquivos baixados, reproduzir mídias locais e usar apps instalados que suportem o uso sem conexão.

Entretanto, a falta de conexão impede a navegação web, o download de novos programas e a sincronização de dados em tempo real. O uso pleno do dispositivo fica limitado aos conteúdos salvos previamente no armazenamento físico ou no cache do sistema.

É possível instalar o pacote Office em um Chromebook?

Sim, dá para usar o Microsoft Office em Chromebooks por meio de versões web e da integração nativa do ChromeOS com o OneDrive e o Microsoft 365. Embora não exista um arquivo de instalação tradicional, as ferramentas online garantem a edição de documentos com alta compatibilidade.

O processo é otimizado pela Google Play Store ou pelo navegador, permitindo visualizar, criar e salvar arquivos diretamente na nuvem de forma ágil. Essa solução atende às demandas escolares e corporativas, oferecendo os principais recursos do Word, Excel e PowerPoint.

O que é um Chromebook? Entenda a diferença para o notebook convencional

Chromebook (Imagem: André Fogaça/Tecnoblog)

Acer Chromebook C733 (Imagem: Darlan Helder/Tecnoblog)

Acer Chromebook C733 (Imagem: Darlan Helder/Tecnoblog)

(imagem: Andrew Neel/Unsplash)

(imagem: Brooke Cagle/Unsplash)

Garmin Forerunner 165 cai 31% em até 10x em oferta no Mês do Consumidor

2 de Março de 2026, 10:36

Prós
  • Métricas voltadas para corrida e outras atividades
  • GPS com modo de acompanhamento de rota por familiares
  • Bateria para até 11 dias no modo smartwatch
Contras
  • Tela de apenas 1,2 polegada
Parcelado
Participe dos canais de ofertas do Achados do TB

O Garmin Forerunner 165 está em promoção por R$ 1.899 em até 10x sem juros na Amazon. O relógio esportivo com tela AMOLED e GPS integrado, lançado originalmente por R$ 2.749, recebe um desconto de 31% nesta oferta.

Garmin Forerunner tem tela AMOLED, GPS e bateria de até 11 dias

Garmin Forerunner 165 (imagem: Divulgação
Garmin Forerunner 165 tem tela AMOLED de 1,2 polegadas (imagem: Divulgação/Garmin)

O Garmin Forerunner 165 traz uma tela AMOLED touchscreen de 1,2 polegada com vidro reforçado quimicamente. Pesando 39 gramas, o corpo de 43 mm do vestível é feito de polímero reforçado com fibra e tem resistência à água de 5 ATM (até 50 metros de profundidade).

O relógio feito para corrida tem GPS integrado para mapear o trajeto feito pelo usuário durante treinos na rua, além de registrar dados de tempo, distância, ritmo e velocidade. Ele também inclui aplicativos de monitoramento de outras modalidades, como ciclismo, natação, ioga, pilates e esportes de raquete.

Outro destaque do Forerunner 165 é o Garmin Coach, recurso com treinos adaptativos criado por treinadores reais para quem deseja enfrentar desafios de 5 km até meia maratona. Além disso, o vestível registra métricas de atividades e oferece sugestões de recuperação para o usuário.

Ilustração do visual do Garmin Forerunner 165
Design do Garmin Forerunner 165 (Imagem: Divulgação/Garmin)

O relógio esportivo da Garmin conta com o sensor de saúde que capta dados de frequência cardíaca, níveis de estresse, oxigênio no sangue e outros detalhes. Ele também consegue registrar relatórios de sono, ajustando o treino do dia conforme o nível de descanso do usuário.

Para o dia a dia, o vestível pode ser pareado com celulares Android e iPhone para receber notificações no pulso e controlar a mídia do smartphone. Para mais, ele tem integração com o Garmin Pay para pagamento por aproximação.

Por fim, o Garmin Forerunner 165 (R$ 1.899 em até 10x sem juros) traz uma bateria de até 11 dias no modo smartwatch. A autonomia do dispositivo cai para até 19 horas no modo GPS, mas oferece uma visão mais completa das atividades e saúde do usuário.

Quando será o Dia do Consumidor em 2026?

O Dia do Consumidor em 2026 acontece no próximo dia 15 de março, trazendo diversas ofertas e cupons especiais. Entretanto, muitos lojistas já estão antecipando promoções e descontos desde o início do mês, então vale a pena já ficar de olho no Achados do TB para não perder as melhores promoções.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Garmin Forerunner 165 cai 31% em até 10x em oferta no Mês do Consumidor

Garmin Forerunner 165 (imagem: Divulgação

Como saber se o celular está com vírus? Veja 7 sinais de infecção por malware

27 de Fevereiro de 2026, 10:13
Ilustração que representa a detecção de ameaças digitais. O centro da imagem é dominado por uma janela de terminal de computador estilizada e uma lupa com cabo amarelo, que está focando em um inseto (bug) vermelho no centro da tela. O fundo é escuro, com códigos binários em roxo e diversas ilustrações de vírus biológicos flutuando, sugerindo o conceito de "vírus" e "malware". No canto inferior direito, o texto secundário em branco diz "tecnoblog".
Conheça alguns comportamentos que podem indicar que o smartphone possui um vírus (imagem: Vitor Pádua/Tecnoblog)

Um vírus de celular, ou malware, é um software malicioso instalado sem permissão para roubar dados sensíveis ou realizar golpes financeiros. Criminosos também usam esses agentes digitais para controlar funções do aparelho e monitorar informações silenciosamente.

Superaquecimento, lentidão constante e bateria descarregando rápido costumam ser sinais de que pode haver um vírus no celular. O surgimento de apps estranhos e anúncios invasivos fora dos aplicativos também são alertas críticos de uma possível atividade maliciosa.

A seguir, confira as principais pistas de que o smartphone pode ter sido infectado por um malware. Também saiba as possíveis ações para confirmar a presença de um vírus e como removê-lo do dispositivo.

Importante

Os comportamentos abaixo indicam possíveis sinais de que um smartphone foi infectado com um vírus. No entanto, alguns deles também podem ser causados por outras questões e não confirmam totalmente que o aparelho foi comprometido.

1. Anúncios em excesso fora de apps

Os vírus chamados de Adwares exploram permissões de sobreposição de tela para exibir anúncios intrusivos diretamente na interface do sistema operacional. Eles operam em segundo plano, roubando recursos do dispositivo para gerar receita via publicidade forçada.

O objetivo é automatizar cliques e impressões fraudulentas, transformando o aparelho em uma ferramenta de lucro para criminosos. Enquanto o celular tem degradação de desempenho e de bateria, os invasores monetizam a cada interação gerada sem o consentimento.

ilustração sobre adware
Os Adwares podem tranformar o dispositivo em uma ferramenta para lucro dos criminosos (imagem: Vitor Pádua/Tecnoblog)

2. Apps desconhecidos instalados no celular

Os softwares maliciosos podem se disfarçar de aplicativos legítimos para instalar apps desconhecidos. Isso ocorre quando os malwares exploram as permissões de acessibilidade para baixar novos componentes e monitorar o sistema sem consentimento.

O foco é transformar o aparelho em uma ferramenta para ataques bancários e outras atividades ilícitas remotas. Então, essas ameaças operam silenciosamente em segundo plano, visando a extração de dados sensíveis das vítimas e o controle total do aparelho.

Mão segurando smartphone, visto de frente, exibindo a pasta de aplicativos do Google
Sempre verifique os apps instalados no celular e exclua os softwares suspeitos (imagem: Thássius Veloso/Tecnoblog)

3. Bateria do celular drenando rapidamente

Os malwares esgotam a bateria ao forçar o processador a operar em alta performance ininterruptamente para executar tarefas ocultas. Esse consumo excessivo ocorre porque o agente malicioso impede o repouso do sistema, mantendo a CPU ativa em segundo plano.

Além do processamento intenso, os vírus ativam constantemente componentes de alto consumo, como o GPS e os dados móveis. Esse comportamento, comum em monitoramento ilícito e mineração de criptomoedas, gera superaquecimento e acelera o ciclo de descarga da bateria.

Imagem de um celular dobrável aberto exibindo a tela com data e hora, "Tue, Apr 3" e "11:35". Ao lado, há um ícone de bateria com nível baixo, representado por um cilindro parcialmente vermelho e um raio laranja sobre ele. O fundo é vermelho com um padrão sutil e o logo da Motorola em tons escuros. No canto inferior direito está a marca d’água "Tecnoblog".
A bateria do smartphone pode esgotar devido às ações dos malwares (imagem: Vitor Pádua/Tecnoblog)

4. Superaquecimento do smartphone

Os softwares maliciosos sobrecarregam o processador ao executarem processos ocultos que exigem alto desempenho do hardware ininterruptamente. Esse esforço constante da CPU dissipa calor em excesso, superando a capacidade de resfriamento passivo do dispositivo.

Ameaças como mineradores de criptomoedas e adwares mantêm a tela ou conexões ativas, impedindo o repouso do sistema. Esse estresse térmico contínuo acelera a degradação química da bateria e pode causar danos físicos irreversíveis aos componentes internos.

imagem de um celular em cima da mesa com reflxos em cores quentes
O uso intensivo do processador por conta de softwares maliciosos causa superaquecimento (imagem: Martin Sanchez/Unsplash)

5. Queda de performance do celular

O desempenho do celular pode ser afetado pelos malwares que sequestram recursos de CPU e memória RAM para executar ações ocultas em segundo plano. Esse consumo excessivo priva o sistema operacional de potência, resultando em travamentos e respostas lentas.

Como dito, a atividade intensa gera superaquecimento, forçando o hardware a reduzir a velocidade do processador para evitar danos físicos. Essa queda de frequência, somada à saturação do armazenamento por arquivos maliciosos, afeta o uso geral do telefone.

imagem de um celular exibindo uma imagem de hacker na tela
Os softwares maliciosos podem explorar todos os recursos do dispositivo para realizar as ações ilícitas (imagem: Vladimir Fedotov/Unsplash)

6. Alto consumo de dados móveis ou Wi-Fi

Os malwares aumentam o consumo de rede ao estabelecer conexões persistentes em segundo plano para enviar dados sensíveis roubados e receber instruções de servidores remotos. Esse tráfego ocorre de forma oculta, usando processos de sistema para mascarar o download e a execução de fraudes de cliques.

O abuso de permissões permite que agentes maliciosos ignorem restrições de economia de energia, gerando fluxos massivos de uploads mesmo com a tela desligada. Essa atividade ininterrupta sobrecarrega a banda larga, visando o monitoramento em tempo real e a propagação de novas ameaças.

Há algumas diferenças entre Wi-Fi Direct e Bluetooth (Imagem: Brett Jordan/Unsplash)
Os malwares também podem afetar o consumo de dados do dispositivo (imagem: Brett Jordan/Unsplash)

7. Comportamentos anormais

Os softwares maliciosos podem interferir nas operações do sistema e na gestão de recursos do celular infectado. Isso resulta em travamentos frequentes, reinicializações inesperadas e falhas críticas na execução de tarefas básicas.

Além de abrir e fechar aplicativos abruptamente, os malwares realizam ações ocultas como envio de spam, redirecionamento de buscas e interferência em chamadas. Ícones desconhecidos, pop-ups invasivos e demora incomum ao desligar o aparelho são fortes indícios de espionagem ativa.

imagem de um celular exibibindo uma tela de debug
Reinicializações inesperadas e falhas críticas podem ser indícios de um malware (imagem: Andrey Matveev/Unsplash)

Consigo confirmar que o celular está com vírus?

Sim, é recomendado usar um antivírus ou antimalware confiável para realizar uma varredura completa do sistema e saber se tem vírus no celular. Essas ferramentas escaneiam arquivos e processos em busca de comportamentos suspeitos e códigos maliciosos conhecidos.

No Android, o Google Protect monitora apps nativamente para detectar vírus no celular, enquanto iniciar o dispositivo no Modo de Segurança ajuda a isolar interferências de terceiros. Já para saber se tem vírus no iPhone, é indicado usar um app de segurança confiável para a verificação.

É importante dizer que alguns softwares maliciosos podem não ser detectados facilmente. Como novas ameaças surgem diariamente, mantenha o sistema e os aplicativos sempre atualizados para fortalecer a segurança do dispositivo.

Como um vírus infecta o celular

Um vírus de computador infecta o celular principalmente por meio de engenharia social, como links maliciosos em SMS ou e-mails. Essas URLs direcionam o usuário para sites fraudulentos que executam scripts automáticos para baixar códigos prejudiciais.

Outro meio comum é a instalação de aplicativos pirateados ou de fontes externas às lojas oficiais de apps. Esses arquivos costumam ocultar cavalos de Troia (trojans) que ganham permissões administrativas para monitorar os dados e controlar o sistema.

A infecção também pode ocorrer pela exploração de vulnerabilidades críticas no sistema operacional ou em redes Wi-Fi públicas desprotegidas. Sem atualizações de segurança em dia, o aparelho fica exposto a invasões diretas que comprometem a privacidade do usuário.

É possível remover o vírus do celular?

Sim, é possível tirar vírus do celular usando antivírus e antimalwares confiáveis que realizam varreduras profundas. Essas ferramentas identificam e excluem códigos maliciosos, protegendo o sistema contra ameaças que roubam dados ou reduzem o desempenho.

Outra estratégia é acessar o Modo Segurança para remover manualmente aplicativos suspeitos ou desconhecidos. Além disso, revogar permissões de administrador indevidas e limpar os dados de navegação podem ajudar a interromper anúncios invasivos e redirecionamentos.

Se o problema persistir, a solução definitiva é a restauração para os padrões de fábrica após fazer o backup dos arquivos. Esse processo limpa completamente o armazenamento interno, eliminando qualquer rastro de infecção e restaurando a integridade total do software original.

Como saber se o celular está com vírus? Veja 7 sinais de infecção por malware

Entenda o conceito de malware e as diferentes formas de ameaças (ilustração: Vitor Pádua/Tecnoblog)

Cibercriminosos podem usar adware para infectar dispositivos (imagem: Vitor Pádua/Tecnoblog)

Tela principal do Galaxy Z Flip 7 tem 6,9 polegadas (imagem: Thássius Veloso/Tecnoblog)

Bateria é a principal reclamação contra a Motorola em maio (ilustração: Vitor Pádua/Tecnoblog)

(imagem: Vladimir Fedotov/Unsplash)

Há algumas diferenças entre Wi-Fi Direct e Bluetooth (Imagem: Brett Jordan/Unsplash)

Códigos e cheats de Pokémon Emerald

26 de Fevereiro de 2026, 11:14
Ilustração sobre Pokémon Emerald
Saiba como desbloquear os Pokémon e ter diversos itens nos primeiros minutos do Pokémon Emerald (imagem: Reprodução/Pokémon Company)

Pokémon Emerald, versão aprimorada dos títulos Pokémon Ruby e Sapphire, foi lançado para o Game Boy Advance no Japão em 2004 e chegou ao ocidente em 2005. Nele, os jogadores iniciam a jornada no continente de Hoenn e têm o objetivo de capturar as 386 criaturas de bolso.

Em relação à história, o game traz pequenas mudanças em relação às versões Ruby e Sapphire. A novidade do título é a Battle Frontier, local onde os jogadores enfrentam os treinadores mais fortes e ganham Battle Points para trocar por itens, TMs e Pokémon.

A seguir, confira os principais cheats e códigos para ter uma aventura mais tranquila em Pokémon Emerald.

Master Codes de Pokémon Emerald

É essencial inserir um dos Master Code na opção “List Cheats” ou semelhante do emulador para ativar os códigos e cheats do Pokémon Emerald. Nunca use mais de dois códigos ao mesmo tempo.

Master CodeCódigo
Master Code PrincipalD8BAE4D9 4864DCE5
Chave para ativar os cheatsA86CDBA5 19BA49B3
Master Code Alternativo ID8BAE4D9 4864DCE5
Master Code Alternativo IIA86CDBA5 19BA49B3
Master Code Alternativo IIIA57E2EDE A5AFF3E4
Master Code Alternativo IV1C7B3231 B494738C
Master Code Alternativo V38EBB91D 36FE8458
Master Code Alternativo VIBCF15887 85F2256A

Importante

É recomendado salvar o progresso do jogo antes de ativar os códigos e, se possível, criar uma cópia do arquivo. Em alguns casos, o uso dos cheats pode corromper o save e o jogador pode perder o conteúdo obtido.

Ilustração sobre Pokémon Emerald
Mudkip (Água) Torchic (Fogo) e Treecko (Grama) são os Pokémon iniciais da versão Emerald (imagem: Reprodução/Pokémon Company)

Lista de cheats de dinheiro e itens em Pokémon Emerald

CheatCódigo
Dinheiro infinito:C051CCF6 975E8DA1
Ter todas as Pokéballs:085938BB 99FF313D
2DAFD739 5D796510
Master Balls:958D8046 A7151D70
8BB602F7 8CEB681A
Rare Candy:D8BAE4D9 4864DCE5
A86CDBA5 19BA49B3
B2809E31 3CEF5320
1C7B3231 B494738C
4B053F6A D785DEE2
Todas as TMs/HMs:C6511EC5 0F15C8E0
4689920D 5CFF6FFE
8631B929 014933DF
10257B84 3365249C
AEA23F29 64EDD481
166577A1 EB80A832
Captura de tela do Pokémon Emerald
Os cheats permitem acessar todos os tipos de Pokéballs desde o inicio da aventura (imagem: Reprodução/Pokémon Company)

Lista de cheats para a aventura em Pokémon Emerald

CheatCódigo
Atravessar paredes:7881A409 E2026E0C
8E883EFF 92E9660D
Não ver Pokémon selvagens:B505DB41 6E39EA4E
Iluminação em áreas escuras:0C7BD341 E9775222

Cheat para completar a Pokédex em Pokémon Emerald

CheatCódigo
Completar Pokédex:CBDAAE69BFD5
8B4DD03454A1
533A3DB37FD9
EC4ABD5C4B38
8F76DA15170C
64A2B94C6BE1
DF9836061585
FC0E4912436A
DF9836061585
Captura de tela do Pokémon Emerald
Rayquaza é o principal Pokémon lendário da versão Emerald (imagem: Reprodução/Pokémon Company)

Como liberar todos os Pokémon em Pokémon Emerald

O Pokémon Emerald exige Master Codes especiais para acessar os Pokémon durante o jogo. É necessário utilizar um dos códigos abaixo e, em seguida, o código referente à criatura que você deseja desbloquear.

Opção de Master CodeCódigo
Master Code de Pokémon D8BAE4D9
Master Code de Pokémon Alternativo I4864DCE5
Master Code de Pokémon Alternativo IIA86CDBA5
Master Code de Pokémon Alternativo III19BA49B3
Master Code de Pokémon Alternativo IV06122196
Master Code de Pokémon Alternativo V8FE98260
Master Code de Pokémon Alternativo VI65DA389A
Master Code de Pokémon Alternativo VII09D8882C

Dica

Use o comando CTRL+F do seu navegador para pesquisar o nome dos Pokémon que você deseja desbloquear e encontrar o código.

Códigos dos Pokémon da região de Kanto

PokémonCódigo
Bulbasaur25214170 0AB256A2 95CCF842 A51B89F8 2E7B7A58 D0781742 D52902CA 343CF38A
Ivysaur25214170 0AB256A2 45137A53 D297AE14 2E7B7A58 D0781742 D52902CA 343CF38A
Venusaur25214170 0AB256A2 68635EB4 A58C0B8F 2E7B7A58 D0781742 D52902CA 343CF38A
Charmander25214170 0AB256A2 93AC578A 22BA7A0D 2E7B7A58 D0781742 D52902CA 343CF38A
Charmeleon25214170 0AB256A2 F05DEEE9 EBB3D688 2E7B7A58 D0781742 D52902CA 343CF38A
Charizard25214170 0AB256A2 547D682A C32E071E 2E7B7A58 D0781742 D52902CA 343CF38A
Squirtle25214170 0AB256A2 9A01C36B 1076E41F 2E7B7A58 D0781742 D52902CA 343CF38A
Wartortle25214170 0AB256A2 CF9EEAEE CFFC5E43 2E7B7A58 D0781742 D52902CA 343CF38A
Blastoise25214170 0AB256A2 F9EC86F2 F1AE901C 2E7B7A58 D0781742 D52902CA 343CF38A
Caterpie25214170 0AB256A2 6E3569DA 2C018DFB 2E7B7A58 D0781742 D52902CA 343CF38A
Metapod25214170 0AB256A2 97740B8E 08FE2CC5 2E7B7A58 D0781742 D52902CA 343CF38A
Butterfree25214170 0AB256A2 33B10452 45417121 2E7B7A58 D0781742 D52902CA 343CF38A
Weedle25214170 0AB256A2 8A6C6F01 9122E8FA 2E7B7A58 D0781742 D52902CA 343CF38A
Kakuna25214170 0AB256A2 D5642A80 EEA3322A 2E7B7A58 D0781742 D52902CA 343CF38A
Beedrill25214170 0AB256A2 3691E64B 01A53CE0 2E7B7A58 D0781742 D52902CA 343CF38A
Pidgey25214170 0AB256A2 4835F75A FE376BB2 2E7B7A58 D0781742 D52902CA 343CF38A
Pidgeotto25214170 0AB256A2 E2E0151F DD716ACC 2E7B7A58 D0781742 D52902CA 343CF38A
Pidgeot25214170 0AB256A2 2BAE0036 7E3BD49C 2E7B7A58 D0781742 D52902CA 343CF38A
Rattata25214170 0AB256A2 2444CA48 71E177B1 2E7B7A58 D0781742 D52902CA 343CF38A
Raticate25214170 0AB256A2 4EA4F03D 83971E7F 2E7B7A58 D0781742 D52902CA 343CF38A
Spearow25214170 0AB256A2 4B9EE4D4 C3668163 2E7B7A58 D0781742 D52902CA 343CF38A
Fearow25214170 0AB256A2 21D457DF 6EFADA38 2E7B7A58 D0781742 D52902CA 343CF38A
Ekans25214170 0AB256A2 4A6E16B9 022729F0 2E7B7A58 D0781742 D52902CA 343CF38A
Arbok25214170 0AB256A2 BB140DAD CA2D2FE4 2E7B7A58 D0781742 D52902CA 343CF38A
Pikachu25214170 0AB256A2 660CC6B5 55A57BEA 2E7B7A58 D0781742 D52902CA 343CF38A
Raichu25214170 0AB256A2 A6C670ED EDAC51EE 2E7B7A58 D0781742 D52902CA 343CF38A
Sandshrew25214170 0AB256A2 02FC7B4A 10549164 2E7B7A58 D0781742 D52902CA 343CF38A
Sandslash25214170 0AB256A2 5DBB6BE5 A93738DC 2E7B7A58 D0781742 D52902CA 343CF38A
Nidoran (Fêmea)25214170 0AB256A2 5ED60CFD B04A80FF 2E7B7A58 D0781742 D52902CA 343CF38A
Nidorina25214170 0AB256A2 5A2CADDA C50DF80E 2E7B7A58 D0781742 D52902CA 343CF38A
Nidoqueen25214170 0AB256A2 E8AD08B4 81D53DB8 2E7B7A58 D0781742 D52902CA 343CF38A
Nidoran (Macho)25214170 0AB256A2 99A4681A 1F4B1155 2E7B7A58 D0781742 D52902CA 343CF38A
Nidorino25214170 0AB256A2 5B3449E7 5A708684 2E7B7A58 D0781742 D52902CA 343CF38A
Nidoking25214170 0AB256A2 1509E0E1 55023731 2E7B7A58 D0781742 D52902CA 343CF38A
Clefairy25214170 0AB256A2 A806BAD5 0D627B0E 2E7B7A58 D0781742 D52902CA 343CF38A
Clefable25214170 0AB256A2 72F22022 9735C554 2E7B7A58 D0781742 D52902CA 343CF38A
Vulpix25214170 0AB256A2 BD9EA700 FED9FC8E 2E7B7A58 D0781742 D52902CA 343CF38A
Ninetales25214170 0AB256A2 FF6F46C4 D06C232A 2E7B7A58 D0781742 D52902CA 343CF38A
Jigglypuff25214170 0AB256A2 6A400AF0 3446E6DE 2E7B7A58 D0781742 D52902CA 343CF38A
Wigglytuff25214170 0AB256A2 1387AC2A 6C215604 2E7B7A58 D0781742 D52902CA 343CF38A
Zubat25214170 0AB256A2 7AEC93B9 5E8A60C1 2E7B7A58 D0781742 D52902CA 343CF38A
Golbat25214170 0AB256A2 65597D8C CDC0C72A 2E7B7A58 D0781742 D52902CA 343CF38A
Oddish25214170 0AB256A2 8518B717 1EFB89B5 2E7B7A58 D0781742 D52902CA 343CF38A
Gloom25214170 0AB256A2 FFB0BD7A 1D1AE277 2E7B7A58 D0781742 D52902CA 343CF38A
Vileplume25214170 0AB256A2 8780CDD3 4E783921 2E7B7A58 D0781742 D52902CA 343CF38A
Paras25214170 0AB256A2 DCC838A4 FC68772E 2E7B7A58 D0781742 D52902CA 343CF38A
Parasect25214170 0AB256A2 67E7B9D0 46CED87F 2E7B7A58 D0781742 D52902CA 343CF38A
Venonat25214170 0AB256A2 4F9DD11B 7380CFFF 2E7B7A58 D0781742 D52902CA 343CF38A
Venomoth25214170 0AB256A2 2370A927 9F4E13C4 2E7B7A58 D0781742 D52902CA 343CF38A
Diglett25214170 0AB256A2 012D24B8 46585D19 2E7B7A58 D0781742 D52902CA 343CF38A
Dugtrio25214170 0AB256A2 4D45D9A2 96BB2BC4 2E7B7A58 D0781742 D52902CA 343CF38A
Meowth25214170 0AB256A2 CD7A55FF 37D9DB13 2E7B7A58 D0781742 D52902CA 343CF38A
Persian25214170 0AB256A2 E55FCD26 59F2C3B1 2E7B7A58 D0781742 D52902CA 343CF38A
Psyduck25214170 0AB256A2 E27FA1B4 BA4ECDC3 2E7B7A58 D0781742 D52902CA 343CF38A
Golduck25214170 0AB256A2 074CB1DB BC709561 2E7B7A58 D0781742 D52902CA 343CF38A
Mankey25214170 0AB256A2 BB69AC08 0A1CB141 2E7B7A58 D0781742 D52902CA 343CF38A
Primeape25214170 0AB256A2 E32883E8 8DF414BD 2E7B7A58 D0781742 D52902CA 343CF38A
Growlithe25214170 0AB256A2 2A61F8BC D9183B9A 2E7B7A58 D0781742 D52902CA 343CF38A
Arcanine25214170 0AB256A2 BA8030AA BFDF270D 2E7B7A58 D0781742 D52902CA 343CF38A
Poliwag25214170 0AB256A2 F3432C0D 8D009C8C 2E7B7A58 D0781742 D52902CA 343CF38A
Poliwhirl25214170 0AB256A2 CA744AE9 6270D066 2E7B7A58 D0781742 D52902CA 343CF38A
Poliwrath25214170 0AB256A2 1A5BA808 6CF49A03 2E7B7A58 D0781742 D52902CA 343CF38A
Abra25214170 0AB256A2 BE70977D 01EFBB41 2E7B7A58 D0781742 D52902CA 343CF38A
Kadabra25214170 0AB256A2 58E09F0A 552BB6DE 2E7B7A58 D0781742 D52902CA 343CF38A
Alakazam25214170 0AB256A2 BA1CDA88 208B4246 2E7B7A58 D0781742 D52902CA 343CF38A
Machop25214170 0AB256A2 99305CBA 94E320E8 2E7B7A58 D0781742 D52902CA 343CF38A
Machoke25214170 0AB256A2 14434C69 92950567 2E7B7A58 D0781742 D52902CA 343CF38A
Machamp25214170 0AB256A2 6F68608A 772EF8F7 2E7B7A58 D0781742 D52902CA 343CF38A
Bellsprout25214170 0AB256A2 CC919BA3 86BA418C 2E7B7A58 D0781742 D52902CA 343CF38A
Weepinbell25214170 0AB256A2 3FCB610F AA37A54F 2E7B7A58 D0781742 D52902CA 343CF38A
Victreebel25214170 0AB256A2 AF2ACBCD A346B7D2 2E7B7A58 D0781742 D52902CA 343CF38A
Tentacool25214170 0AB256A2 FE9D2E8D 54EB1CCB 2E7B7A58 D0781742 D52902CA 343CF38A
Tentacruel25214170 0AB256A2 6BC757F2 F99A7775 2E7B7A58 D0781742 D52902CA 343CF38A
Geodude25214170 0AB256A2 10EA0647 E890769A 2E7B7A58 D0781742 D52902CA 343CF38A
Graveler25214170 0AB256A2 BD6D9201 3FE77AF4 2E7B7A58 D0781742 D52902CA 343CF38A
Golem25214170 0AB256A2 08368143 32E78595 2E7B7A58 D0781742 D52902CA 343CF38A
Ponyta25214170 0AB256A2 4D6594AC 226DE782 2E7B7A58 D0781742 D52902CA 343CF38A
Rapidash25214170 0AB256A2 407FA1C4 8FFFE45A 2E7B7A58 D0781742 D52902CA 343CF38A
Slowpoke25214170 0AB256A2 1F5DCDC2 CDAB85B2 2E7B7A58 D0781742 D52902CA 343CF38A
Slowbro25214170 0AB256A2 A4938C1B 48D317F2 2E7B7A58 D0781742 D52902CA 343CF38A
Magnemite25214170 0AB256A2 AD2D00A6 2449E747 2E7B7A58 D0781742 D52902CA 343CF38A
Magneton25214170 0AB256A2 E725E6BF 5D990F74 2E7B7A58 D0781742 D52902CA 343CF38A
Farfetch’d25214170 0AB256A2 4F9FF1B3 41579F91 2E7B7A58 D0781742 D52902CA 343CF38A
Doduo25214170 0AB256A2 DD4D86E1 A1BA4C85 2E7B7A58 D0781742 D52902CA 343CF38A
Dodrio25214170 0AB256A2 B49F6E03 69F43344 2E7B7A58 D0781742 D52902CA 343CF38A
Seel25214170 0AB256A2 36C02C3C FAE210F9 2E7B7A58 D0781742 D52902CA 343CF38A
Dewgong25214170 0AB256A2 B48780C8 BC431404 2E7B7A58 D0781742 D52902CA 343CF38A
Grimer25214170 0AB256A2 DE198C26 4B7F3F39 2E7B7A58 D0781742 D52902CA 343CF38A
Muk25214170 0AB256A2 FB5683D0 BD7CE464 2E7B7A58 D0781742 D52902CA 343CF38A
Shellder25214170 0AB256A2 0A12DB2A 687E15FE 2E7B7A58 D0781742 D52902CA 343CF38A
Cloyster25214170 0AB256A2 156FB7EE 0F46F0F8 2E7B7A58 D0781742 D52902CA 343CF38A
Gastly25214170 0AB256A2 6D168E8C 75601292 2E7B7A58 D0781742 D52902CA 343CF38A
Haunter25214170 0AB256A2 620E0BB9 4AC30F3A 2E7B7A58 D0781742 D52902CA 343CF38A
Gengar25214170 0AB256A2 782DC654 B4FE683E 2E7B7A58 D0781742 D52902CA 343CF38A
Onix25214170 0AB256A2 FA311C8B 8D4B7951 2E7B7A58 D0781742 D52902CA 343CF38A
Drowzee25214170 0AB256A2 DE6855AB 881530C4 2E7B7A58 D0781742 D52902CA 343CF38A
Hypno25214170 0AB256A2 EDCDA998 F01B9952 2E7B7A58 D0781742 D52902CA 343CF38A
Krabby25214170 0AB256A2 DDB43E39 72301DDE 2E7B7A58 D0781742 D52902CA 343CF38A
Kingler25214170 0AB256A2 3BA12F4A D14B3FB9 2E7B7A58 D0781742 D52902CA 343CF38A
Voltorb25214170 0AB256A2 ED43DE7B 506EE8EF 2E7B7A58 D0781742 D52902CA 343CF38A
Electrode25214170 0AB256A2 B59808DE CDCCC8FA 2E7B7A58 D0781742 D52902CA 343CF38A
Exeggcute25214170 0AB256A2 F2E388AD 8829EEE0 2E7B7A58 D0781742 D52902CA 343CF38A
Exeggutor25214170 0AB256A2 B490D905 2398B980 2E7B7A58 D0781742 D52902CA 343CF38A
Cubone25214170 0AB256A2 9D30EF84 E87DE35E 2E7B7A58 D0781742 D52902CA 343CF38A
Marowak25214170 0AB256A2 35ABC330 F1B9FEC1 2E7B7A58 D0781742 D52902CA 343CF38A
Hitmonlee25214170 0AB256A2 E971BEAF 4E2B350C 2E7B7A58 D0781742 D52902CA 343CF38A
Hitmonchan25214170 0AB256A2 D6482BD5 9CB470F3 2E7B7A58 D0781742 D52902CA 343CF38A
Lickitung25214170 0AB256A2 D1DEF2F0 7D442372 2E7B7A58 D0781742 D52902CA 343CF38A
Koffing25214170 0AB256A2 184EB5C9 D3C078E0 2E7B7A58 D0781742 D52902CA 343CF38A
Weezing25214170 0AB256A2 8F1F8C1B F39777B7 2E7B7A58 D0781742 D52902CA 343CF38A
Rhyhorn25214170 0AB256A2 E6246E41 CDAB3D33 2E7B7A58 D0781742 D52902CA 343CF38A
Rhydon25214170 0AB256A2 9AE75341 93847383 2E7B7A58 D0781742 D52902CA 343CF38A
Chansey25214170 0AB256A2 A6432BE1 09BC0882 2E7B7A58 D0781742 D52902CA 343CF38A
Tangela25214170 0AB256A2 22371D6A FEF4C5B4 2E7B7A58 D0781742 D52902CA 343CF38A
Kangaskhan25214170 0AB256A2 8817BAC5 070F031F 2E7B7A58 D0781742 D52902CA 343CF38A
Horsea25214170 0AB256A2 F0A50DC4 194F5D22 2E7B7A58 D0781742 D52902CA 343CF38A
Seadra25214170 0AB256A2 922B4B8E 089BEFF8 2E7B7A58 D0781742 D52902CA 343CF38A
Goldeen25214170 0AB256A2 D015B582 E702FC5C 2E7B7A58 D0781742 D52902CA 343CF38A
Seaking25214170 0AB256A2 A98355BD 794D8C28 2E7B7A58 D0781742 D52902CA 343CF38A
Staryu25214170 0AB256A2 9AA4EF0B 101140CB 2E7B7A58 D0781742 D52902CA 343CF38A
Starmie25214170 0AB256A2 1E7DCA35 F1BA9A6B 2E7B7A58 D0781742 D52902CA 343CF38A
Mr.Mime25214170 0AB256A2 F456FD7B B63D7CE9 2E7B7A58 D0781742 D52902CA 343CF38A
Scyther25214170 0AB256A2 F61ABB6A 6E7BECFA 2E7B7A58 D0781742 D52902CA 343CF38A
Jynx25214170 0AB256A2 6238938B 0CC2855A 2E7B7A58 D0781742 D52902CA 343CF38A
Electabuzz25214170 0AB256A2 0925ED17 74E0D4C4 2E7B7A58 D0781742 D52902CA 343CF38A
Magmar25214170 0AB256A2 C688E266 8CFBD628 2E7B7A58 D0781742 D52902CA 343CF38A
Pinsir25214170 0AB256A2 B962930D 5C9F5AD5 2E7B7A58 D0781742 D52902CA 343CF38A
Tauros25214170 0AB256A2 264B5986 B11F47FB 2E7B7A58 D0781742 D52902CA 343CF38A
Magikarp25214170 0AB256A2 34C880E5 7370BC2B 2E7B7A58 D0781742 D52902CA 343CF38A
Gyarados25214170 0AB256A2 989D99A2 1AB2A1F6 2E7B7A58 D0781742 D52902CA 343CF38A
Lapras25214170 0AB256A2 3F6E2930 901AAD04 2E7B7A58 D0781742 D52902CA 343CF38A
Ditto25214170 0AB256A2 DA282BFA 9C07FEF4 2E7B7A58 D0781742 D52902CA 343CF38A
Eevee25214170 0AB256A2 0599BD5D C5FC9527 2E7B7A58 D0781742 D52902CA 343CF38A
Vaporeon25214170 0AB256A2 0212E158 09F7287B 2E7B7A58 D0781742 D52902CA 343CF38A
Jolteon25214170 0AB256A2 17476E08 FAC05D0F 2E7B7A58 D0781742 D52902CA 343CF38A
Flareon25214170 0AB256A2 FA29FEE0 C8E57EC9 2E7B7A58 D0781742 D52902CA 343CF38A
Porygon25214170 0AB256A2 36132F8A D4FFFEAA 2E7B7A58 D0781742 D52902CA 343CF38A
Omanyte25214170 0AB256A2 0487DECA D040BCC7 2E7B7A58 D0781742 D52902CA 343CF38A
Omastar25214170 0AB256A2 69162D6F 80F55D41 2E7B7A58 D0781742 D52902CA 343CF38A
Kabuto25214170 0AB256A2 F09E8954 DFBB674C 2E7B7A58 D0781742 D52902CA 343CF38A
Kabutops25214170 0AB256A2 74F1C101 0BD05BA6 2E7B7A58 D0781742 D52902CA 343CF38A
Aerodactyl25214170 0AB256A2 5D414389 D97994D5 2E7B7A58 D0781742 D52902CA 343CF38A
Snorlax25214170 0AB256A2 39EFFFA2 7CBECFBE 2E7B7A58 D0781742 D52902CA 343CF38A
Articuno25214170 0AB256A2 37CB922D 8C27EAF9 2E7B7A58 D0781742 D52902CA 343CF38A
Zapdos25214170 0AB256A2 7865FEA1 53AB20EB 2E7B7A58 D0781742 D52902CA 343CF38A
Moltres25214170 0AB256A2 8158C8A5 AF3683E0 2E7B7A58 D0781742 D52902CA 343CF38A
Dratini25214170 0AB256A2 27E22FF0 A390DC50 2E7B7A58 D0781742 D52902CA 343CF38A
Dragonair25214170 0AB256A2 947735FB 9EC18C97 2E7B7A58 D0781742 D52902CA 343CF38A
Dragonite25214170 0AB256A2 EF4835B3 519FF2C8 2E7B7A58 D0781742 D52902CA 343CF38A
Mewtwo25214170 0AB256A2 87890B58 2E56A57A 2E7B7A58 D0781742 D52902CA 343CF38A
Mew25214170 0AB256A2 4DBED8A6 0E000A38 2E7B7A58 D0781742 D52902CA 343CF38A

Códigos dos Pokémon da região de Johto

PokémonCódigo
Chikorita25214170 0AB256A2 9C764877 F45E4A0D 2E7B7A58 D0781742 D52902CA 343CF38A
Bayleef25214170 0AB256A2 422D2E16 DB84DA0F 2E7B7A58 D0781742 D52902CA 343CF38A
Meganium25214170 0AB256A2 4CBE4A42 AC28BA5D 2E7B7A58 D0781742 D52902CA 343CF38A
Cyndaquil25214170 0AB256A2 D6343479 33191E1A 2E7B7A58 D0781742 D52902CA 343CF38A
Quilava25214170 0AB256A2 BFD1B75E D6A82EB3 2E7B7A58 D0781742 D52902CA 343CF38A
Typhlosion25214170 0AB256A2 A43EAEF9 F4C985BF 2E7B7A58 D0781742 D52902CA 343CF38A
Totodile25214170 0AB256A2 4413AFA9 8B0CB1FE 2E7B7A58 D0781742 D52902CA 343CF38A
Croconaw25214170 0AB256A2 EB9550F0 E55A2028 2E7B7A58 D0781742 D52902CA 343CF38A
Feraligatr25214170 0AB256A2 9E411B29 EA279FC3 2E7B7A58 D0781742 D52902CA 343CF38A
Sentret25214170 0AB256A2 4ADABD4C C32D1118 2E7B7A58 D0781742 D52902CA 343CF38A
Furret25214170 0AB256A2 FFD75470 24BDB4FD 2E7B7A58 D0781742 D52902CA 343CF38A
Hoothoot25214170 0AB256A2 7DB0BD61 81429CEB 2E7B7A58 D0781742 D52902CA 343CF38A
Noctowl25214170 0AB256A2 858AFEC8 973B7B3F 2E7B7A58 D0781742 D52902CA 343CF38A
Ledyba25214170 0AB256A2 858176D2 0280077C 2E7B7A58 D0781742 D52902CA 343CF38A
Ledian25214170 0AB256A2 74ABDE26 FD1A17E0 2E7B7A58 D0781742 D52902CA 343CF38A
Spinarak25214170 0AB256A2 7E77BFFA B493A9A9 2E7B7A58 D0781742 D52902CA 343CF38A
Ariados25214170 0AB256A2 4D1F4CA7 5401FE78 2E7B7A58 D0781742 D52902CA 343CF38A
Crobat25214170 0AB256A2 B17E9792 436C4C59 2E7B7A58 D0781742 D52902CA 343CF38A
Chinchou25214170 0AB256A2 1A39F7F6 80807AD8 2E7B7A58 D0781742 D52902CA 343CF38A
Lanturn25214170 0AB256A2 EE1F9BA6 710EFB84 2E7B7A58 D0781742 D52902CA 343CF38A
Pichu25214170 0AB256A2 017B88E4 86BDF317 2E7B7A58 D0781742 D52902CA 343CF38A
Cleffa25214170 0AB256A2 B7162DE7 E6A464DF 2E7B7A58 D0781742 D52902CA 343CF38A
Igglybuff25214170 0AB256A2 DE764A64 BF64F7F6 2E7B7A58 D0781742 D52902CA 343CF38A
Togepi25214170 0AB256A2 4544B25D 387740CE 2E7B7A58 D0781742 D52902CA 343CF38A
Togetic25214170 0AB256A2 7A5E9DC8 D064468D 2E7B7A58 D0781742 D52902CA 343CF38A
Natu25214170 0AB256A2 AD725609 CAAE6842 2E7B7A58 D0781742 D52902CA 343CF38A
Xatu25214170 0AB256A2 002D888E B4B6BF60 2E7B7A58 D0781742 D52902CA 343CF38A
Mareep25214170 0AB256A2 B64400E0 4E14D699 2E7B7A58 D0781742 D52902CA 343CF38A
Flaaffy25214170 0AB256A2 E8F2E5C5 0835A654 2E7B7A58 D0781742 D52902CA 343CF38A
Ampharos25214170 0AB256A2 C32EEE83 50D19A5D 2E7B7A58 D0781742 D52902CA 343CF38A
Bellossom25214170 0AB256A2 A80C80BB 9D2AB665 2E7B7A58 D0781742 D52902CA 343CF38A
Marill25214170 0AB256A2 83AF3F10 0B1AD5B0 2E7B7A58 D0781742 D52902CA 343CF38A
Azumarill25214170 0AB256A2 6527DD77 0AC4E642 2E7B7A58 D0781742 D52902CA 343CF38A
Sudowoodo25214170 0AB256A2 C1E4B488 EB9A9D49 2E7B7A58 D0781742 D52902CA 343CF38A
Politoed25214170 0AB256A2 FF513617 509C2A38 2E7B7A58 D0781742 D52902CA 343CF38A
Hoppip25214170 0AB256A2 A54B8C94 2AB9E18C 2E7B7A58 D0781742 D52902CA 343CF38A
Skiploom25214170 0AB256A2 68FBC4EC DEC68071 2E7B7A58 D0781742 D52902CA 343CF38A
Jumpluff25214170 0AB256A2 A3657532 EAA48DB5 2E7B7A58 D0781742 D52902CA 343CF38A
Aipom25214170 0AB256A2 41CDAD7E 3C0C2AC7 2E7B7A58 D0781742 D52902CA 343CF38A
Sunkern25214170 0AB256A2 46CAD180 9669DAF9 2E7B7A58 D0781742 D52902CA 343CF38A
Sunflora25214170 0AB256A2 E8EF24D7 CF6DAFC8 2E7B7A58 D0781742 D52902CA 343CF38A
Yanma25214170 0AB256A2 618D1C4A DFE2B19D 2E7B7A58 D0781742 D52902CA 343CF38A
Wooper25214170 0AB256A2 B37F594F 9DA179D8 2E7B7A58 D0781742 D52902CA 343CF38A
Quagsire25214170 0AB256A2 1A966354 5A1BCDAE 2E7B7A58 D0781742 D52902CA 343CF38A
Espeon25214170 0AB256A2 42DCA93D F57CCF59 2E7B7A58 D0781742 D52902CA 343CF38A
Umbreon25214170 0AB256A2 FE110436 930155BB 2E7B7A58 D0781742 D52902CA 343CF38A
Murkrow25214170 0AB256A2 CB308F46 02B5F41F 2E7B7A58 D0781742 D52902CA 343CF38A
Slowking25214170 0AB256A2 F02C7A08 272D3D93 2E7B7A58 D0781742 D52902CA 343CF38A
Misdreavus25214170 0AB256A2 C492C15C B126ED6B 2E7B7A58 D0781742 D52902CA 343CF38A
Unown25214170 0AB256A2 144D37F4 48005B0A 2E7B7A58 D0781742 D52902CA 343CF38A
Wobbuffet25214170 0AB256A2 4DAD6DA1 FD8B2CF9 2E7B7A58 D0781742 D52902CA 343CF38A
Girafarig25214170 0AB256A2 45CD7B4C A5BA8D70 2E7B7A58 D0781742 D52902CA 343CF38A
Pineco25214170 0AB256A2 B42510CF 996B5823 2E7B7A58 D0781742 D52902CA 343CF38A
Forretress25214170 0AB256A2 9107CE96 57236944 2E7B7A58 D0781742 D52902CA 343CF38A
Dunsparce25214170 0AB256A2 678CB943 1AA28A37 2E7B7A58 D0781742 D52902CA 343CF38A
Gligar25214170 0AB256A2 E91DFE71 9B276760 2E7B7A58 D0781742 D52902CA 343CF38A
Steelix25214170 0AB256A2 FB53C2C2 423BE628 2E7B7A58 D0781742 D52902CA 343CF38A
Snubbull25214170 0AB256A2 360A0144 B917DA93 2E7B7A58 D0781742 D52902CA 343CF38A
Granbull25214170 0AB256A2 C37E4760 15B8DF11 2E7B7A58 D0781742 D52902CA 343CF38A
Qwilfish25214170 0AB256A2 27C989BB 4539B6F3 2E7B7A58 D0781742 D52902CA 343CF38A
Scizor25214170 0AB256A2 627320A1 D829A287 2E7B7A58 D0781742 D52902CA 343CF38A
Shuckle25214170 0AB256A2 D18BEA3A F5C26AE5 2E7B7A58 D0781742 D52902CA 343CF38A
Heracross25214170 0AB256A2 65F95C5E DE86C3E5 2E7B7A58 D0781742 D52902CA 343CF38A
Sneasel25214170 0AB256A2 75F1384B 7560EC14 2E7B7A58 D0781742 D52902CA 343CF38A
Teddiursa25214170 0AB256A2 A9363A6D 65B928BE 2E7B7A58 D0781742 D52902CA 343CF38A
Ursaring25214170 0AB256A2 FAF9CA95 6D4DFAA1 2E7B7A58 D0781742 D52902CA 343CF38A
Slugma25214170 0AB256A2 0B06FC3D 5B7DCF0E 2E7B7A58 D0781742 D52902CA 343CF38A
Magcargo25214170 0AB256A2 94B773B1 D7DC6BC3 2E7B7A58 D0781742 D52902CA 343CF38A
Swinub25214170 0AB256A2 94B773B1 D7DC6BC3 2E7B7A58 D0781742 D52902CA 343CF38A
Piloswine25214170 0AB256A2 0D58F8E8 56E9DDBE 2E7B7A58 D0781742 D52902CA 343CF38A
Corsola25214170 0AB256A2 C07D0A72 75BA96D6 2E7B7A58 D0781742 D52902CA 343CF38A
Remoraid25214170 0AB256A2 489AEB58 36B78387 2E7B7A58 D0781742 D52902CA 343CF38A
Octillery25214170 0AB256A2 36C88C42 4E11F3A5 2E7B7A58 D0781742 D52902CA 343CF38A
Delibird25214170 0AB256A2 35E41090 B9ECD6DC 2E7B7A58 D0781742 D52902CA 343CF38A
Mantine25214170 0AB256A2 90D950AC 153766D7 2E7B7A58 D0781742 D52902CA 343CF38A
Skarmory25214170 0AB256A2 33DD8E9F 5291FB11 2E7B7A58 D0781742 D52902CA 343CF38A
Houndour25214170 0AB256A2 9D170F32 9A3AE6C6 2E7B7A58 D0781742 D52902CA 343CF38A
Houndoom25214170 0AB256A2 51D21188 E27F22B2 2E7B7A58 D0781742 D52902CA 343CF38A
Kingdra25214170 0AB256A2 677158D7 0A8DB41F 2E7B7A58 D0781742 D52902CA 343CF38A
Phanpy25214170 0AB256A2 98748D0E E1223E46 2E7B7A58 D0781742 D52902CA 343CF38A
Donphan25214170 0AB256A2 E3B3563A 5F54DE64 2E7B7A58 D0781742 D52902CA 343CF38A
Porygon25214170 0AB256A2 C484D28D 98B902DD 2E7B7A58 D0781742 D52902CA 343CF38A
Stantler25214170 0AB256A2 F0439302 5C5935A3 2E7B7A58 D0781742 D52902CA 343CF38A
Smeargle25214170 0AB256A2 E0E2610E 0B579620 2E7B7A58 D0781742 D52902CA 343CF38A
Tyrogue25214170 0AB256A2 7878E81A 38E4FD33 2E7B7A58 D0781742 D52902CA 343CF38A
Hitmontop25214170 0AB256A2 29E946A5 948032E8 2E7B7A58 D0781742 D52902CA 343CF38A
Smoochum25214170 0AB256A2 1C3C006A 7DD2D7D5 2E7B7A58 D0781742 D52902CA 343CF38A
Elekid25214170 0AB256A2 CBEB14EF E3D040CA 2E7B7A58 D0781742 D52902CA 343CF38A
Magby25214170 0AB256A2 5EB2A90D DB9646BF 2E7B7A58 D0781742 D52902CA 343CF38A
Miltank25214170 0AB256A2 86A7DDDD 1305B441 2E7B7A58 D0781742 D52902CA 343CF38A
Blissey25214170 0AB256A2 D71B31DB 5C07E690 2E7B7A58 D0781742 D52902CA 343CF38A
Raikou25214170 0AB256A2 6C2FA0AE A7CBF62C 2E7B7A58 D0781742 D52902CA 343CF38A
Entei25214170 0AB256A2 CC52135F 90466696 2E7B7A58 D0781742 D52902CA 343CF38A
Suicune25214170 0AB256A2 9D65CF83 D28BD9B9 2E7B7A58 D0781742 D52902CA 343CF38A
Larvitar25214170 0AB256A2 BD81A95C 17CA3F8E 2E7B7A58 D0781742 D52902CA 343CF38A
Pupitar25214170 0AB256A2 B6AA909F 8B413A65 2E7B7A58 D0781742 D52902CA 343CF38A
Tyranitar25214170 0AB256A2 65F9A4EC 1DCFC7A6 2E7B7A58 D0781742 D52902CA 343CF38A
Lugia25214170 0AB256A2 67E18ADD F5CCC2FC 2E7B7A58 D0781742 D52902CA 343CF38A
Ho-Oh25214170 0AB256A2 C452C5C5 9048CDEA 2E7B7A58 D0781742 D52902CA 343CF38A
Celebi25214170 0AB256A2 69EAACFB DC32B400 2E7B7A58 D0781742 D52902CA 343CF38A

Códigos dos Pokémon da região de Hoenn

PokémonCódigo
Treecko25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 FF519410 9707C41E
Grovyle25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 191C5592 74FC56B6
Sceptile25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 2900F501 DD8F8A75
Torchic25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 2BB2E27E B4247825
Combusken25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 18DCB2EE 3B53A73B
Blaziken25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 8703505E 770F4F19
Mudkip25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 4B7EA694 220D42FC
Marshtomp25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 0875C94F A9BA2B98
Swampert25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 FBB30F7B D652EBE5
Poochyena25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 8BE5FF50 9BCAB639
Mightyena25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 8EDF5CB9 31CBA19E
Zigzagoon25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 A8BC6C16 CC2D7BCF
Linoone25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 94FAC50A 66A26082
Wurmple25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 EE62D573 91276D76
Silcoon25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 E5DEEF7A C2D6C6B5
Beautifly25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 50E2AE92 9518A130
Cascoon25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 85ABD30B F9D998A9
Dustox25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 65145DBC E7120BEA
Lotad25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 2376B256 83741C99
Lombre25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 6837415B 18969C1F
Ludicolo25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 4F41F81D 6982279D
Seedot25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 0F6619ED FD254189
Nuzleaf25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 51BF31DB 3CC06315
Shiftry25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 16F75234 7A42B20E
Nincada25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 B3F64D4D 6249AC46
Ninjask25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 E5815E58 9DA630C6
Shedinja25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 82B30DCF C9205D11
Taillow25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 C6C7064B 3825BAEF
Swellow25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 88782790 E466DC3B
Shroomish25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 033D1145 616C09E5
Breloom25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 6510F4C1 875FF5BE
Spinda25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 22CFC7E3 4AA657CC
Wingull25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 E2DADA76 C83BBEC4
Pelipper25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 BE633F3E 5E93D438
Surskit25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 B143ACED 8F0F3645
Masquerain25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 855A4445 1906711D
Wailmer25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 A3F90EB4 F96BE5E0
Wailord25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 476ACEDD 884EF523
Skitty25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 8E248FDC AB7017EC
Delcatty25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 F8282A45 EB5E62F5
Kecleon25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 79CBCFBE 80CDAC7C
Baltoy25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 8868DACC 3DC77FB3
Claydol25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 A8BE82BD 25258C69
Nosepass25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 5D9FA244 889D9E8A
Torkoal25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 E54F503B 83EFBD67
Sableye25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 D8AF48FB 5A676073
Barboach25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 62E2EBF5 A2F6F53B
Whiscash25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 CD00C0B0 4B0F3E14
Luvdisc25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 5116A685 1711AF6C
Corphish25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 4E6F9EEE 7B574061
Crawdaunt25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 974C9C52 E7D96253
Feebas25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 5A6F8EDD 049BA190
Milotic25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 5D329A4E 5F16721A
Carvanha25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 246CDBB7 D0B4266D
Sharpedo25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 B05C6FDF DEA1943A
Trapinch25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 B8AC111F 7C7C4343
Vibrava25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 0DDB775A 8A90F0A6
Flygon25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 EAE6ABD1 F17D8CB3
Makuhita25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 0CFC8995 ACDF196B
Hariyama25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 A3DC315B 2C8D83BA
Electrike25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 3B5262FD 1CE17E15
Manectric25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 6D359CE2 D7D55982
Numel25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 CE6BF30F DAE80B6B
Camerupt25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 85E84099 74518E79
Spheal25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 10CEFECA 2687C14D
Sealeo25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 6A05A32C 1400340D
Walrein25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 167C9FA2 181D8BD6
Cacnea25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 31DF2B4B C6C001C3
Cacturne25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 81D0F49E 8AF9BFA0
Snorunt25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 DD4E7CED 8ABB1F4B
Glalie25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 4078B988 67DB49E1
Lunatone25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 A13A4DF8 839D5423
Solrock25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 146C311D D43A83C0
Azurill25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 C50CA39D 8CBDD786
Spoink25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 4B65BC8E CC94C50D
Grumpig25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 19C3C800 FC1533A2
Plusle25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 D975CF6D 0E1DCD7B
Minun25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 6D96A893 F71459A5
Mawile25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 830ED6C9 1A74921C
Meditite25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 9072A90F 039D5718
Medicham25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 DF153836 7EB6D98A
Swablu25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 CFC6F7A5 4BCC293F
Altaria25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 4BC1BD14 BFFE2F50
Wynaut25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 3A58D4B6 B4B1C0C1
Duskull25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 90710AC1 8AA61BA2
Dusclops25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 62B22404 47CC4FD8
Roselia25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 E2F16F50 72B5CCD2
Slakoth25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 69116126 17DD229F
Vigoroth25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 C3C32B45 61B0E40E
Slaking25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 D8828C61 AE536C42
Gulpin25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 463B56AA A13ACFEF
Swalot25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 D46FE133 1CE438C0
Tropius25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 1D317B2D 80B415DB
Whismur25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 87C5EEC1 84761BC2
Loudred25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 CBE8A142 D8BBE806
Exploud25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 F4473797 7702496D
Clamperl25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 D3787D01 E2B0EACC
Huntail25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 0C1ECE69 36F6BD3C
Gorebyss25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 7B2D4F6F 2E833515
Absol25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 FF60F6DB 3AF3AB46
Shuppet25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 EBC6AACD D37608D8
Banette25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 65BA1549 20094D53
Seviper25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 72AA4DE5 6ABF65C2
Zangoose25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 8E786AF2 CC1F1145
Relicanth25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 A5D889A8 F6D478E4
Aron25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 EBB5BBFD 2A2BFF22
Lairon25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 C48EBFC9 17F60DCB
Aggron25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 A81A4BEA 7F920596
Castform25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 B75C81C6 71310AC6
Volbeat25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 7829F016 966D8DBC
Illumise25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 2B2E9433 9BB3A322
Lileep25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 99FADC1B 78024F8F
Cradily25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 26A89D4C 4AE51451
Anorith25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 42E26E86 D4C2A2F1
Armaldo25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 1213C40F EFE2A390
Ralts25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 478FCF0A DA638B36
Kirlia25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 94CC266F F4E3E38B
Gardevoir25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 783783E6 8191284C
Bagon25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 31736918 3CF91681
Shelgon25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 F3C106DF C1B4B401
Salamence25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 9F359111 F49FFDBD
Beldum25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 C9E24E78 A7C6CB8C
Metang25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 C41BF3CC D820E4C2
Metagross25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 89915916 2C32BEB0
Regirock25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 73DD0F64 64ED1CF3
Regice25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 A3D3B3AF D64876F2
Registeel25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 006FE0DA 96303C7D
Kyogre25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 4FE5D9C2 F24BABE5
Groudon25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 D052261D 6E811DFD
Rayquaza25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 83E8BB41 18D4DD57
Latias25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 53987417 B1D967A1
Latios25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 D633975C ECDF7A4F
Jirachi25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 3AEE1AFF 3C526B8B
Deoxys25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 798A3738 3F94DB5D
Chimecho25214170 0AB256A2 FFA6733C EE552E68 2E7B7A58 D0781742 7CDF051B 9B051951

Códigos e cheats de Pokémon Emerald

(imagem: Reprodução/Pokémon Company)

(imagem: Reprodução/Pokémon Company)

(imagem: Reprodução/Pokémon Company)

(imagem: Reprodução/Pokémon Company)

iPhone 15 (512 GB) cai 37% comparado ao iPhone 16e de mesmo armazenamento

26 de Fevereiro de 2026, 11:01
R$ 9.59947% OFF

Prós
  • Painel Super Retina XDR com Dynamic Island
  • Câmera principal de 48 MP que filma em 4K
  • Certificação IP68 contra água e poeira
  • Entrada USB-C para carregamento
Contras
  • Tela com taxa de atualização de 60 Hz
  • Sem lente teleobjetiva
  • Chip A16 Bionic sem suporte ao Apple Intelligence
PIX Cupom
Participe dos canais de ofertas do Achados do TB

O iPhone 15 (512 GB) está em promoção por R$ 5.103,12 no Pix com o cupom PROMOAQUI no Mercado Livre. O smartphone da Apple com câmera de 48 MP e tela OLED, lançado por R$ 9.599, recebe um desconto de 47% e surge como uma das melhores ofertas do produto.

O telefone também está 37% mais barato comparado ao iPhone 16e de 512 GB de armazenamento, que custa R$ 8.099. Além disso, ele entrega alguns recursos a mais do que o recente modelo mais acessível da Maçã.

iPhone 15 tem tela OLED, câmera que filma em 4K e amplo armazenamento interno

O iPhone 15 usa chip Apple A16 Bionic combinado com 6 GB de RAM, prometendo alto desempenho para tarefas básicas do dia a dia. Já os 512 GB de armazenamento garantem espaço de sobra para fotos, vídeos, aplicativos e demais arquivos.

O telefone tem tela Super Retina XDR OLED de 6,1 polegadas, mas traz o design Dynamic Island em vez de copiar o visual do iPhone 14 como o iPhone 16e. Apesar da taxa de atualização de 60 Hz, o painel atua com brilho máximo de 2.000 nits e os recursos True Tone e ProMotion para reproduzir imagens com cores vibrantes e detalhadas.

Também superior ao modelo mais acessível da Apple, o iPhone 15 adota uma câmera dupla traseira com sensor principal de 48 MP com Estabilização Óptica de Imagem (OIS) e capaz de gravar vídeos em 4K. Contudo, ambos contam com uma câmera frontal de 12 MP para selfies detalhadas e vídeos em 4K.

Mão segurando celular
O notch interativo Dynamic Island é um dos destaques do iPhone 15 (Imagem: Thássius Veloso/Tecnoblog)

O smartphone da Apple conta com um design premium com estrutura de alumínio, acabamento traseiro em vidro e tela com proteção Ceramic Shield. Ele também traz certificação IP68 de resistência à água e poeira, sobrevivendo a mergulhos de até 3 metros em água doce.

Devido ao design compacto, o telefone traz uma bateria de apenas 3.349 mAh com autonomia para até 20 horas de reprodução de vídeo. Apesar de ter um tanque menor comparado ao iPhone 16e (4.005 mAh), ele tem suporte para carregamento rápido de até 20 W que vai de 0 a 50% em 30 minutos.

Fechando o pacote, o iPhone 15 (R$ 5.103,12 no Pix com o cupom PROMOAQUI) oferece conexões 5G, Wi-Fi 6, Bluetooth 5.3 e NFC para ações por aproximação. O modelo sai de fábrica com o iOS 17 e deve receber ao menos cinco grandes atualizações do sistema operacional.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

iPhone 15 (512 GB) cai 37% comparado ao iPhone 16e de mesmo armazenamento

💾

iPhone 15 de 512 GB com painel OLED, câmera de 48 MP e chip Apple A16 Bionic recebe desconto ao combinar cupom e pagamento via Pix no Mercado Livre

Detalhe do notch interativo no iPhone 15 (Imagem: Thássius Veloso/Tecnoblog)

O que é Bixby? Conheça os recursos da assistente virtual da Samsung

25 de Fevereiro de 2026, 14:45
Ilustração sobre a Bixby
A Bixby é uma assistente integrada a diversos dispositivos da Samsung (imagem: Divulgação/Samsung)

A Bixby é a assistente virtual nativa da Samsung, desenvolvida para oferecer um ecossistema de controle profundo e automatização de dispositivos Galaxy. Por meio de comandos de voz, ela executa tarefas complexas e pode gerenciar dispositivos domésticos via SmartThings.

O sistema usa IA para processar linguagem natural tanto localmente quanto em nuvem. Isso permite ajustar as configurações do sistema e uma navegação fluida por menus e aplicativos, garantindo que a assistente aprenda padrões de uso constante.

As aplicações da Bixby abrangem desde a acessibilidade visual até a criação de rotinas personalizadas que otimizam a produtividade. Com suporte a comandos avançados, o usuário controla câmeras, agenda lembretes e opera o dispositivo com total autonomia.

A seguir, entenda o conceito da Bixby, os principais recursos da assistente virtual da Samsung e como ela pode ajudar no dia a dia dos usuários. Também conheça os pontos fortes e fracos da tecnologia.

O que é Bixby?

A Bixby é a assistente virtual da Samsung que automatiza tarefas e controla o ecossistema Galaxy e SmartThings via comandos de voz ou texto. Ela se diferencia pela integração profunda com o hardware, permitindo gerenciar configurações e executar ações específicas dentro de aplicativos.

O que significa “Bixby”?

A Samsung escolheu o nome Bixby pela sonoridade distinta e facilidade de pronúncia em diversos idiomas, visando personificar a assistente virtual. A marca buscava uma identidade única que soasse amigável, distanciando-se do tom robótico das concorrentes como a Siri e a Alexa.

A empresa nunca revelou a real origem do nome, mas teorias populares associam a homenagens ao roteirista da série Star Trek, Jerome Bixby, ou ao ator Bill Bixby, da série O Incrível Hulk nos anos 1980. Outras especulações sugerem inspiração na icônica ponte Bixby Creek, na Califórnia, reforçando a ideia de conexão tecnológica entre o usuário e o dispositivo.

Imagem de um celular exibindo a Bixby
A Bixby aceita comandos de voz ou texto para realizar diferentes atividades (imagem: Divulgação/Samsung)

Para que serve a Bixby?

A Bixby é projetada para controlar dispositivos Galaxy por comandos de voz, toque ou análise visual de imagens. Ele executa desde comandos simples, como configurar alarmes, até rotinas complexas que automatizam diversas funções do sistema simultaneamente.

A ferramenta também gerencia ecossistemas de casa inteligente pelo SmartThings e oferece suporte por inteligência artificial para tradução e acessibilidade. Sua integração profunda permite operar o aparelho intuitivamente, otimizando o uso produtivo e com as mãos livres no cotidiano.

Como a Bixby funciona?

A Bixby opera integrando processamento de linguagem natural ao hardware Samsung para executar tarefas complexas via voz ou toque. Diferente de outras assistentes virtuais, ela possui uma profunda integração com o ecossistema Galaxy para controlar apps e fazer ajustes internos detalhados.

O sistema usa IA híbrida com processamento local e em nuvem para interpretar a intenção do usuário e automatizar rotinas personalizadas. Por meio de Machine Learning, a interface adapta-se aos hábitos individuais, antecipando necessidades e simplificando a navegação por menus extensos.

Uma atualização em fase beta lançada em fevereiro de 2026 elevou a Bixby ao patamar de agente conversacional, permitindo diálogos fluidos e acesso a dados em tempo real. Com isso, o usuário descreve comandos em linguagem natural, eliminando a necessidade de termos técnicos para ativar funções específicas do dispositivo.

ilustração sobre a integração do Bixby e SmartThing da Samsung
A Bixby e o ecossistema SmartThings utilizam processamento local e em nuvem para executar as tarefas solicitadas pelo usuário (imagem: Divulgação/Samsung)

Quais são os principais recursos da Bixby?

Estes são alguns dos principais recursos da Bixby que podem ser usados no dia a dia:

Comandos de voz e interação:

  • Controle profundo do sistema: executa tarefas que simulam o toque humano, como ajustar configurações de brilho de tela, gerenciar agendas e navegar por menus internos de aplicativos nativos;
  • Comandos de múltiplas etapas: processa sequências complexas em uma única frase, permitindo que o usuário crie fluxos de trabalho extensos sem a necessidade de fragmentar as solicitações;
  • Comandos rápidos customizáveis: cria atalhos de voz personalizados para ações automáticas, como configurar a câmera em modo específico e iniciar a gravação com apenas uma palavra-chave.

Automação e acessibilidade:

  • Bixby Routines (Rotinas): automatiza o comportamento do dispositivo Galaxy com base na geolocalização, conexão Wi-Fi ou horário, otimizando ações e o consumo de bateria;
  • Sugestões proativas: analisa padrões de comportamento do usuário para oferecer cartões inteligentes com aplicativos e ações relevantes exatamente quando ele costuma precisar deles;
  • Integração SmartThings: atua como o centro de comando para a casa inteligente, permitindo o controle por voz de eletrodomésticos, lâmpadas e sensores compatíveis com o ecossistema Samsung;
  • Ditado multilíngue: oferece transcrição de fala em tempo real para campos de texto, facilitando a redação de mensagens longas e notas rápidas com suporte a diversos idiomas e pontuação.

Bixby Vision (Análise visual):

  • Reconhecimento de objetos em tempo real: usa a câmera do aparelho para reconhecer marcos geográficos, plantas, animais, além de realizar leituras de QR codes e códigos de barras;
  • Extração e tradução de texto: realiza a tradução instantânea via OCR e converte textos físicos em arquivos digitais, facilitando a captura de informações e a acessibilidade;
  • Assistência para deficiência visual: descreve cenas completas, identifica cores em voz alta e lê textos em tempo real para auxiliar usuários com limitações na visão.
Imagem mostrando as funções da Bixby com Galaxy AI
A Bixby oferece diversos recursos integrados ao Galaxy AI em smartphones compatíveis (imagem: Divulgação/Samsung)

Em quais dispositivos a Bixby está disponível?

A Bixby é integrada nativamente em diversos dispositivos do ecossistema Samsung. Algumas categorias de produtos com a assistente virtual são:

  • Smartphones Galaxy (S, Z e A): disponível em modelos com sistema Android e interface One UI, abrangendo desde as linhas premium S e Z até intermediários selecionados da série Galaxy A;
  • Tablets: integrado às linhas Galaxy Tab S e Tab A, permitindo a execução de tarefas complexas de produtividade e navegação por voz em telas maiores;
  • Smartwatches (vestíveis): presente nos relógios inteligentes da série Galaxy Watch – do modelo Watch 4 em diante –, permitindo o controle de rotinas, envio de mensagens e monitoramento de saúde diretamente do pulso;
  • Fones de ouvido (Buds): compatível com a linha Galaxy Buds, possibilitando o acionamento da assistente por comandos de voz para controlar músicas ou ler notificações recebidas;
  • Smart TVs e monitores inteligentes: incorporada nativamente em televisores Samsung e Smart Monitors, facilitando a busca de conteúdo, troca de canais e ajuste de configurações;
  • Eletrodomésticos SmartThings: opera em geladeiras Family Hub, máquinas de lavar e aparelhos de ar-condicionado WindFree, servindo como central de comando para automação residencial;
  • Computadores e ecossistema Windows: acessível em notebooks da linha Galaxy Book e via Samsung DeX, unificando a experiência de produtividade entre o PC e o ecossistema móvel.

A Bixby funciona sem internet?

Sim, a Bixby oferece suporte offline limitado em dispositivos Galaxy recentes, permitindo a execução de comandos de voz essenciais sem depender de Wi-Fi ou dados móveis. Para habilitar essa função, basta ativar o “Processamento offline” ou “Modo no dispositivo” nas configurações avançadas do recurso.

Essa funcionalidade controla recursos internos como brilho de tela, lanterna e temporizadores, além de realizar chamadas e enviar SMS via rede celular. Contudo, ações que exigem dados externos, como clima ou buscas na web, ficam indisponíveis.

Imagem da Bixby integrada a uma smart TV Samsung
A Bixby está disponível em diversos produtos da Samsung, incluindo smart TVs (imagem: Divulgação/Samsung)

Quais são as vantagens da Bixby?

Estes são os pontos fortes da assistente Bixby:

  • Gestão avançada do hardware: controla detalhadamente as configurações do Galaxy, permitindo ativar modos de economia, ajustar a taxa de atualização da tela ou alternar conexões apenas com comandos de voz;
  • Integração profunda com aplicativos: opera em apps nativos e de terceiros via API para realizar ações complexas, como enviar fotos específicas por mensagem ou criar álbuns sem navegação manual;
  • Integração total ao ecossistema Samsung: conecta e gerencia fluidamente smart TVs, lavadoras e aparelhos SmartThings, consolidando o celular como o hub central de controle de uma casa inteligente;
  • Automação via Rotinas Bixby: executa sequências de tarefas baseadas em gatilhos contextuais, como ativar o “Modo Foco” e silenciar notificações automaticamente ao detectar o Wi-Fi do escritório;
  • Privacidade com processamento local: oferece a opção de processamento de voz “on-device” para comandos básicos, garantindo respostas mais rápidas e maior segurança aos dados pessoais do usuário;
  • Recursos de acessibilidade e visão: usa o Bixby Vision para tradução em tempo real, leitura de textos para deficientes visuais e identificação de objetos, ampliando a utilidade da câmera no cotidiano.

Quais são as desvantagens da Bixby?

Estes são alguns dos pontos fracos da Bixby:

  • Menor precisão no processamento de voz: o reconhecimento de fala pode falhar ao captar comandos simples ou apresentar atrasos, além de sofrer com ativações acidentais e interpretações incoerentes de dados;
  • Ecossistema de terceiros limitado: a integração com aplicativos que não são da Samsung é restrita, dificultando o controle de serviços de streaming, mensagens e gestão de casa inteligente de outras marcas;
  • Interface e usabilidade confusas: o design da interface é complexo e o botão físico dedicado causa acionamentos por erro, tornando a experiência menos fluida do que deveria ser;
  • Redundância e sobreposição de softwares: é frequentemente superada pelo Google Assistente ou Gemini, que já vêm pré-instalados nos aparelhos Galaxy, fazendo com que a Bixby pareça subdesenvolvida ou desnecessária. 
Imagem mostrando as funções da Bixby
A Bixby oferece diversos recursos e ferramentas para os usuários do ecossistema Samsung, mas divide espaço com outras plataformas como Google Assistente e Gemini (imagem: Divulgação/Samsung)

Qual é a diferença entre Bixby e Google Assistente?

A Bixby é a assistente virtual otimizada para o ecossistema Samsung, oferecendo controle detalhado sobre o hardware e as configurações do dispositivo. Ela se destaca na automação de tarefas locais, como criar rotinas complexas baseadas no uso do aparelho.

O Google Assistente é o assistente de IA do Google, reconhecida pela compatibilidade com celulares Android, smart speakers e outros dispositivos inteligentes. Sua força reside no processamento de linguagem natural para consultas informativas e na integração fluida com serviços como Maps e Agenda.

Qual é a diferença entre Bixby e Siri?

A Bixby é a assistente virtual exclusiva dos dispositivos Samsung Galaxy, como smartphones, tablets e eletrodomésticos. Ela foca na integração com o hardware para diferentes tarefas, como ajuste de configurações e controle de aparelhos conectados ao SmartThings.

A Siri é a assistente inteligente da Apple, disponível para iPhone, iPad, Mac, Apple Watch e outros dispositivos da marca. Ela se concentra no processamento de linguagem natural para pesquisas, criar lembretes sincronizados com o iCloud e controlar dispositivos inteligentes conectados ao HomeKit.

Qual é a diferença entre Bixby e Galaxy AI?

A Bixby é a assistente virtual da Samsung focada na execução de comandos por voz e automação de rotinas. Ela atua como uma interface de controle para o sistema operacional, permitindo gerenciar configurações do dispositivo, aplicativos nativos e ecossistema SmartThings.

O Galaxy AI é um conjunto avançado de recursos baseados em modelos de linguagem e IA generativa da Samsung que processa dados localmente e na nuvem. Diferente de um assistente, ele opera de forma integrada ao sistema para oferecer tradução em tempo real, edição inteligente de imagens e síntese de textos.

É possível desativar a Bixby do celular Samsung?

Sim, é possível desativar a Bixby remapeando a tecla lateral do celular em “Recursos Avançados” e desativando o despertar por voz nas configurações de voz da assistente. Essas ações eliminam ativações acidentais ao segurar o botão e impedem que o microfone permaneça em espera aguardando comandos.

Para uma desativação completa, desative as permissões do aplicativo em “Configurações de Apps” ou use comandos ADB via computador para remover os pacotes nativos. Esses procedimentos garantem que os processos em segundo plano deixem de consumir bateria, memória RAM e de emitir notificações persistentes.

O que é Bixby? Conheça os recursos da assistente virtual da Samsung

(imagem: Divulgação/Samsung)

O que é Data Lake e Data Warehouse? Saiba a diferença entre os repositórios de dados

24 de Fevereiro de 2026, 15:32
Imagem de uma fachada com a palavra Data
Entenda o que são e como funcionam os repositórios de dados (imagem: Claudio Schwarz/Unsplash)

Data Lake e Data Warehouse são pilares essenciais no gerenciamento de Big Data, servindo como repositórios para análises de dados. Enquanto o primeiro foca em dados brutos, o segundo prioriza informações estruturadas e prontas para o consumo imediato por ferramentas de Business Intelligence (BI).

A grande inovação surge com o Data Lakehouse, uma arquitetura híbrida que combina a escalabilidade de baixo custo do Lake com a governança do Warehouse. Essa evolução permite unificar cargas de trabalho de Inteligência Artificial e análise de dados em um único ambiente integrado e eficiente.

A diferença reside no tratamento dos dados: o Lake aceita qualquer formato original, enquanto o Warehouse exige uma limpeza e estruturação prévia. O Lakehouse elimina esse gargalo técnico, oferecendo o melhor dos dois mundos para maior agilidade e precisão nas análises.

A seguir, conheça o conceito de cada um dos repositórios de Big Data, como eles funcionam, seus pontos fortes e fracos. Também entenda detalhadamente a diferença entre eles.

O que é Data Lake e para que serve?

Um Data Lake é um repositório centralizado que armazena grandes volumes de dados brutos em formatos nativos, sejam estruturados, semiestruturados ou não estruturados. Essa arquitetura permite a consolidação de fontes heterogêneas sem a necessidade de tratamento prévio, mantendo a fidelidade original da informação para consultas.

Sua função é servir como uma base escalável e de baixo custo para análises avançadas, como Machine Learning e ciência de dados. Ao eliminar silos organizacionais, ele possibilita que especialistas processem e transformem petabytes de dados sob demanda para gerar insights preditivos e estratégicos.

Como funciona um Data Lake?

Um Data Lake centraliza um grande volume de dados em estado bruto, preservando formatos originais sem a necessidade de estruturação prévia no armazenamento. Ele usa o modelo schema-on-read, definindo a estrutura e as regras apenas no momento da consulta para garantir máxima agilidade.

A organização ocorre em camadas lógicas, como bronze, prata e ouro, que refinam a qualidade da informação de forma escalável e econômica. Metadados e catálogos são aplicados para rastrear a linhagem dos ativos, evitando a desorganização de dados no repositório.

Ao desacoplar o armazenamento do processamento, a arquitetura permite que diversas ferramentas de Analytics e Machine Learning acessem os arquivos simultaneamente. Essa flexibilidade centraliza fontes heterogêneas, otimizando a descoberta de insights e a governança de dados em todo o ecossistema corporativo.

Infográfico sobre o funcionamento de um Data Lake
Esquema de funcionamento de um Data Lake (imagem: Reprodução/Aristek Systems)

Quais são as vantagens e desvantagens de um Data Lake?

Estes são os pontos fortes de um Data Lake:

  • Escalabilidade com custo-benefício: usa armazenamento em nuvem para gerenciar volumes massivos de dados com baixo custo operacional, permitindo o crescimento da infraestrutura sem a necessidade de hardware caro;
  • Flexibilidade via Schema-on-Read: suporta dados estruturados, não estruturados e semiestruturados em seus formatos nativos, adiando a definição da estrutura para o momento de análise, evitando perdas de informação;
  • Repositório central para IA e ML: elimina silos de dados ao unificar diversas fontes em um único local, oferecendo o combustível necessário para treinar modelos de Machine Learning e Inteligência Artificial avançada;
  • Agilidade na exploração de dados: facilita a descoberta rápida de insights e a experimentação por parte de cientistas de dados, reduzindo a dependência de processos rígidos de limpeza e transformação;
  • Processamento em tempo real: permite a ingestão e análise de fluxos de dados contínuos (streaming), possibilitando tomadas de decisão imediatas baseadas em eventos que acabaram de ocorrer.

Estes são os pontos fracos de um Data Lake:

  • Risco de “Pântano de dados” (Data Swamp): a ausência de governança e curadoria pode transformar o repositório em um amontoado de arquivos desconexos, dificultando a extração de valores reais;
  • Complexidade na descoberta e linhagem: sem catálogos de metadados eficientes, rastrear a origem e o histórico dos dados torna-se um desafio, comprometendo a confiabilidade das análises;
  • Exigência de alta especialização técnica: diferente de repositórios estruturados, o Data Lake requer profissionais avançados para tratar dados brutos e aplicar esquemas de leitura (Schema-on-read);
  • Desafios de segurança e conformidade: o armazenamento de dados em diversos formatos dificulta a aplicação de políticas de privacidade e controle de acesso granular ao nível de linha ou coluna;
  • Custos de armazenamento e processamento ocultos: embora o armazenamento inicial seja barato, o custo computacional para processar grandes volumes de dados não estruturados pode escalar rapidamente sem otimização.
Ilustração sobre dados
Data Lake permite trabalhar com dados em diferentes formatos nativos, mas exige um alto nível de governança (imagem: Google Deepmind/Unsplash)

O que é Data Warehouse e para que serve?

Um Data Warehouse é um repositório centralizado que integra dados estruturados de múltiplas fontes para facilitar consultas e análises complexas, como as de Business Intelligence (BI). Ele serve para consolidar informações limpas, permitindo que empresas tenham suporte para identificar tendências sem impactar os sistemas operacionais.

Por meio do processo de Extração, Transformação e Carga (ETL), a ferramenta padroniza informações dispersas em esquemas otimizados para consultas rápidas e relatórios precisos. Essa arquitetura elimina silos de dados e fundamenta a tomada de decisão estratégica em evidências concretas, garantindo alto desempenho em análises.

Como funciona um Data Warehouse?

Um Data Warehouse integra dados de múltiplas fontes por meio do modelo schema-on-write, garantindo que as informações sejam avaliadas e estruturadas antes de serem armazenadas. Essa centralização em um repositório otimizado permite uma visão histórica única, eliminando silos informacionais e facilitando a gestão de dados.

No setor de tecnologia da informação, processos de ETL refinam os dados brutos em modelos dimensionais compostos por fatos e dimensões. Essa arquitetura acelera o desempenho de consultas complexas que seriam inviáveis em bancos de dados operacionais tradicionais.

O sistema gerencia metadados para assegurar a rastreabilidade, enquanto as camadas de acesso disponibilizam os ativos para ferramentas de BI e visualização. Dessa forma, usuários finais realizam descobertas estratégicas com alta integridade, sem impactar o desempenho dos sistemas transacionais de origem.

Infográfico sobre o funcionamento de um Data Warehouse
Esquema de funcionamento de um Data Warehouse (imagem: Reprodução/Aristek Systems)

Quais são as vantagens e desvantagens de um Data Warehouse?

Estes são os pontos fortes de um Data Warehouse:

  • Desempenho otimizado para BI: estruturas como o Star Schema aceleram consultas complexas em grandes volumes de dados, evitando gargalos nos sistemas operacionais e agilizando a geração de painéis;
  • Padronização e qualidade: processos de ETL eliminam duplicadas e corrigem inconsistências entre fontes distintas, garantindo que toda a empresa use uma única base de informações confiável;
  • Inteligência histórica e temporal: o armazenamento de séries históricas permite analisar a evolução de métricas ao longo de anos, facilitando a identificação de padrões sazonais e projeções de cenários futuros;
  • Segurança e governança centralizadas: facilita o controle de acesso granular e a auditoria de dados sensíveis em um único ambiente, simplificando a conformidade com regulamentações como a LGPD;
  • Suporte à decisão estratégica: consolida dados brutos em informações prontas para o consumo de executivos, transformando registros isolados em ativos valiosos para o planejamento de longo prazo.

Estes são os pontos fracos de um Data Warehouse:

  • Custo elevado e complexidade de implementação: exige alto investimento inicial em infraestrutura e especialistas para desenhar esquemas e fluxos de ETL, o que pode atrasar o retorno sobre o investimento;
  • Rigidez estrutural (Schema-on-Write): a necessidade de definir o esquema antes da carga dificulta a ingestão de dados não estruturados e exige manutenção constante frente a mudanças nas fontes de origem;
  • Escalabilidade física e financeira limitada: em ambientes on-premises, a expansão de hardware é lenta e cara, criando gargalos de processamento à medida que o volume de dados corporativos escala;
  • Latência no processamento de dados: por priorizar o processamento em lotes, o sistema apresenta dificuldades em entregar análises em tempo real ou lidar com fluxos de streaming de baixa latência;
  • Risco de silos e dados obsoletos: se não houver uma governança rigorosa, a demora na integração de novas fontes pode levar os usuários a buscarem soluções paralelas, fragmentando a verdade única dos dados.
Ilustração sobre dados
O Data Warehouse atua apenas com dados estruturados, ampliando a complexidade de implementação (imagem: Google Deepmind/Unsplash)

O que é Data Lakehouse e para que serve?

Um Data Lakehouse é uma arquitetura híbrida que unifica o baixo custo e a flexibilidade de um Lake com a governança e desempenho estruturado de um Warehouse. Ele implementa transações ACID (Atomicidade, Consistência, Isolamento, Durabilidade) sobre o armazenamento de baixo custo, garantindo integridade e alta confiabilidade aos dados.

Sua finalidade é centralizar cargas de trabalho de BI, ciência de dados e Machine Learning em um único repositório, eliminando a redundância de sistemas. Essa arquitetura simplifica o fluxo de informações, reduzindo custos operacionais e acelerando a entrega de insights analíticos.

Como funciona um Data Lakehouse?

O Data Lakehouse unifica o armazenamento escalável de um Lake com a governança de um Warehouse, utilizando formatos abertos. Ele organiza informações em camadas (bronze, prata e ouro) para refinar dados brutos em ativos prontos de BI e outras análises avançadas.

Uma camada de metadados gerencia transações ACID e o versionamento, eliminando silos de dados e inconsistências. Motores de processamento desacoplados acessam esse repositório central para executar simultaneamente tarefas de streaming, buscas SQL e Machine Learning.

O modelo evita redundâncias e custos de movimentação (ETL), garantindo segurança unificada e auditoria simplificada em todo o ciclo de vida. Isso permite que cientistas e analistas operem sobre a mesma fonte de dados, unindo agilidade exploratória e performance executiva.

Infográfico sobre o funcionamento de um Data Lakehouse
Esquema dde funcionamento de um Data Lakehouse (imagem: Reprodução/Aristek Systems)

Quais são as vantagens e desvantagens de um Data Lakehouse?

Estes são os pontos fortes de um Data Lakehouse:

  • Arquitetura unificada e sem silos: centraliza dados brutos e estruturados em um único repositório, permitindo que BI e Machine Learning acessem a mesma fonte sem a necessidade de movimentação ou duplicação de dados;
  • Eficiência de custos e escalabilidade: usa armazenamento de objetos em nuvem de baixo custo com desacoplamento entre processamento e memória, reduzindo o custo total de propriedade ao escalar petabytes de dados;
  • Garantia de transações ACID: implementa camadas de metadados que asseguram a integridade das operações, permitindo leitura e escrita simultâneas sem corromper os dados;
  • Suporte a cargas de trabalho diversas: oferece alto desempenho tanto para consultas SQL analíticas quanto para processamento em tempo real (streaming) e ciência de dados, suportando diversos formatos de arquivos abertos;
  • Governança e qualidade de dados: facilita a gestão de segurança e a imposição de esquemas em um único ponto, garantindo que os dados sigam padrões rigorosos de qualidade antes de serem consumidos.

Estes são os pontos fracos de um Data Lakehouse:

  • Alta complexidade técnica: exige domínio de formatos de tabelas abertos e orquestração avançada para garantir a consistência dos dados. A migração de infraestruturas legados, como Lakes ou Warehouses, costuma ser um processo demorado e tecnicamente arriscado;
  • Maturidade de ecossistema: por ser uma arquitetura recente, muitas ferramentas de BI e Analytics ainda carecem de integração nativa ou suporte total a recursos avançados. Isso pode limitar a escolha de tecnologias e criar uma dependência indesejada de fornecedores específicos;
  • Overhead de metadados e latência: o controle de transações ACID e a gestão de versões podem introduzir atrasos em fluxos de streaming de altíssima velocidade. Em casos de uso em tempo real extremo, bancos de dados especializados ainda superam o desempenho do Lakehouse;
  • Rigor excessivo na governança: a flexibilidade do modelo facilita o surgimento de “pântanos de dados” caso não existam políticas rígidas de catalogação e qualidade. O custo operacional para manter a conformidade e a organização dos dados é contínuo e elevado.
Ilustração sobre dados
O Data Lakehouse trabalha com a flexibilidade de um Lake e a governança de um Warehouse (imagem: Google Deepmind/Unsplash)

Qual é a diferença entre Data Lake e Data Warehouse?

Data Lake é um repositório centralizado que armazena grandes volumes de dados brutos em seu formato nativo, definindo a estrutura apenas no momento da leitura. É ideal para Big Data e Machine Learning devido à sua alta escalabilidade e baixo custo de armazenamento.

Data Warehouse é um repositório de dados processados, organizados em esquemas relacionais rígidos para garantir consistência e desempenho em consultas complexas. Foca em BI e relatórios corporativos, priorizando a qualidade e a governança da informação.

Qual é a diferença entre Data Lake e Data Lakehouse?

Date Lake é um repositório centralizado para grandes volumes de dados brutos em formatos nativos, priorizando o baixo custo e escalabilidade horizontal. Utiliza a lógica schema-on-read, sendo ideal para exploração de Big Data e modelos de Machine Learning que não exigem organização prévia.

Data Lakehouse é uma arquitetura que integra a flexibilidade do Lake com a governança do Warehouse, permitindo transações ACID e gerenciamento de metadados sobre o armazenamento. Ele usa camadas de alto desempenho para viabilizar BI e análises em tempo real sem necessidade de mover ou duplicar os dados.

Qual é a diferença entre Data Warehouse e Data Lakehouse?

Data Warehouse é um repositório de dados estruturados e limpos, organizado em esquemas rígidos para garantir alto desempenho em relatórios de BI. É focado em consistência e suporte à decisão por meio de consultas SQL otimizadas sobre dados históricos.

Data Lakehouse é uma arquitetura híbrida que implementa a governança e transações ACID sobre o armazenamento flexível de um Data Lake, suportando dados estruturados e não estruturados. Unifica BI e Machine Learning em uma única plataforma escalável, eliminando a necessidade de mover dados entre sistemas.

O que é Data Lake e Data Warehouse? Saiba a diferença entre os repositórios de dados

(imagem: Reprodução/Aristek Systems)

(imagem: Google Deepmind/Unsplash)

(imagem: Reprodução/Aristek Systems)

(imagem: Google Deepmind/Unsplash)

(imagem: Reprodução/Aristek Systems)

(imagem: Google Deepmind/Unsplash)

iPhone 16 (256 GB) volta a cair 40% na Amazon em promoção

24 de Fevereiro de 2026, 11:36

Prós
  • Tela com brilho de até 2.000 nits
  • Processador com alto desempenho
  • Câmera principal de 48 MP com OIS
Contras
  • Carregamento limitado a 25 W
  • Tela com taxa de atualização de 60 Hz
PIX Cupom
Participe dos canais de ofertas do Achados do TB

O iPhone 16 (256 GB) está em oferta por R$ 5.136,90 no Pix com o cupom CELULAR10 na Amazon. O smartphone de entrada com Apple Intelligence e câmara de 48 MP, lançado por R$ 8.599, fica 40% mais barato nesta promoção.

iPhone 16 tem tela OLED, amplo armazenamento e estrutura premium de alumínio

Tela do iPhone 16
A tela do iPhone 16 atinge brilho com pico de 2.000 nits (Imagem: Thássius Veloso/Tecnoblog)

Com design Dynamic Island, o iPhone 16 tem tela Super Retina XDR OLED de 6,1 polegadas com brilho máximo de 2.000 nits. O painel conta com os recursos HDR10, ProMotion e True Tone para reproduzir imagens detalhadas e cores bem definidas.

O smartphone com suporte ao Apple Intelligence usa o chip Apple A18 e 8 GB de RAM para entregar alto desempenho em tarefas do dia a dia. Ele ainda traz 256 GB de armazenamento interno, garantindo um espaço considerável para fotos, vídeos e outros arquivos.

Para fotografia, o iPhone 16 adota uma câmera dupla traseira com sensor principal de 48 MP com Estabilização Óptica de Imagem (OIS) e capaz de gravar vídeos em 4K. Facilitando a vida de criadores de conteúdo, a câmera frontal de 12 MP capta selfies detalhadas e filma em 4K.

IPhone 16 numa loja da Apple nos Estados Unidos (foto: Thássius Veloso/Tecnoblog)
iPhone 16 tem uma câmera dupla traseira com sensor principal de 48 MP (imagem: Thássius Veloso/Tecnoblog)

Seguindo o padrão premium, o smartphone da Apple tem uma estrutura de alumínio resistente, acabamento traseiro em vidro e tela com proteção Ceramic Shield. Contra eventuais acidentes com água, ele tem certificação IP68 de resistência e sobrevive a mergulhos de até 6 metros por até 30 minutos em água doce.

Na parte de conectividade, o telefone oferece 5G, Wi-Fi 7, Bluetooth 5.3 e NFC para ações por aproximação. O aparelho vem pré-instalado com o iOS 18 e receberá grandes atualizações do sistema operacional até 2029.

Devido ao tamanho compacto, o iPhone 16 (R$ 5.136,90 no Pix com o cupom CELULAR10) tem uma bateria de somente 3.561 mAh. Para compensar a possibilidade de várias cargas ao dia, o dispositivo traz recarga rápida de até 45 W via USB-C ou até 25 W com o MagSafe.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

iPhone 16 (256 GB) volta a cair 40% na Amazon em promoção

iPhone 16 atinge brilho com pico de 2.000 nits (Imagem: Thássius Veloso/Tecnoblog)

IPhone 16 numa loja da Apple nos Estados Unidos (foto: Thássius Veloso/Tecnoblog)

iPad Air de 11″ com Apple M3 tem melhor oferta desde dezembro no Magalu

24 de Fevereiro de 2026, 10:46

Prós
  • Chip de alto desempenho Apple M3
  • Suporte ao Apple Intelligence
  • Tela Liquid Retina de 11 polegadas com True Tone
  • Câmera frontal de 12 MP com recurso Center Stage
Contras
  • Armazenamento de apenas 128 GB
  • Somente 10 horas de autonomia
PIX
Participe dos canais de ofertas do Achados do TB

O iPad Air (128 GB) está disponível por R$ 5.559,90 no Pix no Magazine Luiza. O tablet da Apple com tela Liquid Retina de 11 polegadas e o poderoso chip Apple M3, lançado originalmente por R$ 7.499, recebe um desconto de 25% nesta oferta.

iPad Air traz tela de 11 polegadas, câmeras de 12 MP e autonomia de até 10 horas

iPad Air com chip M3 em várias cores
iPad Air com chip M3 promete alto desempenho em diferentes tarefas (imagem: Divulgação/Apple)

O iPad Air tem tela Liquid Retina de 11 polegadas com revestimento antirreflexo, oferecendo uma ampla área para trabalho e entretenimento. O painel ainda conta com os recursos True Tone e brilho de 500 nits, reproduzindo imagens nítidas e com maior conforto para os olhos.

Com suporte ao Apple Intelligence, o tablet usa o chip de alto desempenho Apple M3 combinado com 8 GB de RAM. Entretanto, o modelo possui somente 128 GB de armazenamento interno, o que deve exigir o uso do serviço iCloud para ampliar a memória e sincronizar os arquivos na nuvem.

Outro destaque do iPad Air é a câmera frontal de 12 MP com recurso Center Stage, ideal para chamadas de vídeo ao manter o usuário sempre no centro da tela. Já a câmera traseira adota um sensor grande-angular de 12 MP com zoom digital de até 5x e registra vídeos em 4K.

iPad Air M2 (imagem: Divulgação/Apple)
iPad Air traz suporte ao Apple Intelligence e terá até 5 grandes atualizações do iPadOS (imagem: Divulgação/Apple)

O tablet da Apple tem apenas 6,11 mm de espessura e pesa 460 gramas, ideal para o transporte em bolsas e mochilas. O modelo ainda conta com uma autonomia de até 10 horas para navegação na internet via Wi-Fi.

Falando em conexões, o dispositivo oferece Wi-Fi 6E, Bluetooth 5.3 e uma porta USB-C para recarga ou transferência de dados. Na parte de software, ele vem de fábrica com o iPadOS 26 e deve receber cerca de 5 grandes atualizações do sistema operacional.

Fechando o pacote, o iPad Air (R$ 5.559,90 no Pix) traz uma série de apps pré-instalados, como o FaceTime, Apple TV e GarageBand. Vários outros softwares também podem ser baixados por meio da App Store da Apple.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

iPad Air de 11″ com Apple M3 tem melhor oferta desde dezembro no Magalu

Novo iPad Air com chip M3 (imagem: divulgação/Apple)

iPad Air M2 (imagem: Divulgação/Apple)

Códigos de Blue Lock Rivals: veja lista com os códigos do Roblox de março

9 de Março de 2026, 09:14
Ilustração do jogo Blue Lock Rivals
Confira todos os códigos de Blue Lock Rivals disponibilizados em fevereiro de 2026 (imagem: Reprodução/Roblox)

Blue Lock Rivals é um jogo competitivo de futebol no Roblox inspirado no famoso anime. Nele, os jogadores treinam para se tornarem um “atacante supremo” com habilidades individuais personalizadas, como dribles e chutes especiais.

Os códigos de Blue Lock Rivals são essenciais para acelerar a evolução dos personagens, oferecendo recompensas gratuitas como Lucky Spins (Giros da Sorte) e Flow Spins (Giros de Fluxo). Esses itens permitem desbloquear novos estilos e bônus de atributos que aumentam a força e precisão durante as partidas.

A seguir, confira os códigos de Blue Lock Rivals lançados durante o mês de março de 2026:

Importante!

Os códigos estão organizados a partir da atualização mais recente do Blue Lock Rivals. O Tecnoblog atualizará esta publicação sempre que novos códigos forem disponibilizados pela equipe do game dentro do Roblox.

Códigos de 07 de março de 2026

RecompensaCódigo
10 Lucky Style SpinsRIPGENERATIONAL
5 Lucky Style SpinsISAGIEVOLUTION
5 Lucky Flow SpinsNAGIEVOLUTION
Ilustração do jogo Blue Lock Rivals
Para usar os códigos do Blue Lock Rivals é necessário ter um personagem nível 10 e participar do grupo oficial da desenvolvedora (imagem: Reprodução/Roblox)

Como usar os códigos no Blue Lock Rivals do Roblox?

É necessário cumprir dois pré-requisitos para resgatar os códigos do Blue Lock Rivais. O jogador deve entrar no grupo oficial da desenvolvedora no Roblox e, depois, atingir o Nível 10 participando das partidas do game.

Após realizar essas exigências, o sistema de cupons será liberado na conta do jogador. Então, basta seguir o passo a passo abaixo:

  1. Acesse o menu principal do Blue Lock Rivals no Roblox: inicie o jogo e permaneça no lobby. A guia de recompensas fica desabilitada enquanto a pessoa estiver em uma partida em andamento;
  2. Abra o menu “Códigos”: toque no ícone “Codes” ou “Códigos”, na parte inferior da tela, para abrir um menu para inserir o cupom de recompensas;
  3. Insira o código do Blue Lock Rivals: digite ou cole o código exatamente como escrito, respeitando letras maiúsculas e minúsculas para evitar erros por diferenciação de caracteres;
  4. Resgate o código: toque no botão “Redeem” ou “Resgatar” para validar o código e receber instantaneamente os itens, spins ou moedas diretamente no inventário.

Por que meu código de Blue Lock Rivals não funciona?

Estes são alguns motivos que podem impedir de resgatar códigos no Roblox para o Blue Lock Rivals:

  • Nível insuficiente: o sistema de recompensas permanece bloqueado até que o jogador atinja o nível 10, o que exige acumular experiência participando de partidas;
  • Adesão ao grupo oficial: é obrigatório ser membro do grupo oficial da desenvolvedora do game no Roblox. Sem isso, o jogo não valida os novos cupons;
  • Códigos expirados: muitos códigos têm validade curta e param de funcionar sem prévio aviso. Por isso, sempre verifique a lista atualizada no Tecnoblog para garantir que o cupom ainda esteja disponível;
  • Erros de digitação: caracteres especiais, espaços extras e letras maiúsculas e minúsculas impedem o resgate. A melhor prática é copiar o texto diretamente da fonte e colá-lo no campo indicado;
  • Instabilidade no servidor: tentar o resgate dos códigos durante as partidas pode causar falhas no sistema. Prefira usar os códigos sempre no lobby e, se necessário, acesse novamente o jogo para reiniciar o servidor.

Quando saem novos códigos de Blue Lock Rivals?

Os códigos de Blue Lock Rivals são geralmente liberados em atualizações semanais aos sábados ou celebrações de metas das redes sociais. Eventos sazonais e feriados também são momentos comuns para a desenvolvedora liberar recompensas exclusivas aos jogadores.

Para garantir seus itens e spins, acompanhe as atualizações dos códigos do Blue Lock Rivals no Tecnoblog. Vamos atualizar esta publicação com novos códigos sempre que eles surgirem.

Códigos de Blue Lock Rivals: veja lista com os códigos do Roblox de março

(imagem: Reprodução/Roblox)

(imagem: Reprodução/Roblox)

Códigos e cheats de Pokémon Soul Silver e Heart Gold

23 de Fevereiro de 2026, 09:40
Ilustração do jogo Pokémon Heart Gold e Soul Silver
Conheça todos os códigos de Pokémon Soul Silver e Heart Gold para ter uma jornada mais fácil (imagem: Divulgação/Pokémon Company)

Pokémon Soul Silver e Heart Gold são remakes da segunda geração de jogos da franquia: Silver e Gold de 1999. Lançados para Nintendo DS em 2009, os games colocam o treinador de monstrinhos de bolso em uma aventura pelo continente de Johto e, posteriormente, Kanto.

Ao longo da jornada, os jogadores podem capturar as 251 criaturas dos games originais e alguns lendários de outras gerações. Bem como, é possível enfrentar os 16 ginásios para obter as insígnias para chegar até a Elite dos Quatro.

Os cheats a seguir ajudam a concluir a história de forma mais tranquila ao usar um emulador para PC ou celular. Eles permitem conseguir itens raros, dinheiro infinito, aprender habilidades e alterar o status dos Pokémon nas batalhas.

Conheça os principais códigos e cheats de Pokémon Soul Silver e Heart Gold e como usar eles.

Master Codes de Pokémon Soul Silver e Heart Gold

Inicialmente, você deve inserir um dos Master Code na opção “List Cheats” ou semelhante do emulador para conseguir ativar os códigos e cheats do Pokémon Soul Silver e Heart Gold.

Master CodeCódigo
Master Code (V. 1.1)020DD9E4 E1A00000
Master Code (Demais Versões)020D3820 E1A00000

Importante: é recomendado salvar o progresso do jogo antes de ativar os códigos e, se possível, criar uma cópia do arquivo. Em alguns casos, o uso dos cheats pode corromper o save e o jogador pode perder o conteúdo obtido. 

Lista de cheats de itens e dinheiro em Pokémon Soul Silver e Heart Gold

Alguns códigos exigem uma combinação de botões para serem ativados ou desativados. As instruções estão em parênteses após o nome do cheats:

Cheat (Método de Ativação)Código
Dinheiro Infinito
(Select para ativar)
94000130 FFFB0000
62110DC0 00000000
B2110DC0 00000000
00000088 000F423F
D2000000 00000000
Ter 999 de todos os itens consumíveis
(Select + Up para ativar)
94000130 FFBB0000
62110DC0 00000000
B2110DC0 00000000
D5000000 03E60011
C0000000 00000024
D6000000 00000B74
D4000000 00000001
D2000000 00000000
Ter 998 de todas as pokébolas 
(Select + Up para ativar)
94000130 FFBB0000
62110DC0 00000000
B2110DC0 00000000
D5000000 03E60001
C0000000 0000000C
D6000000 00000D14
D4000000 00000001
D2000000 00000000
Todos os itens de Aventura
(Select + Up para ativar)
94000130 FFBB0000
62110DC0 00000000
B2110DC0 00000000
00000700 03E70087
00000704 03E70088
D5000000 03E70046
C0000000 0000002A
D6000000 00000654
D4000000 00000001
D2000000 00000000
94000130 FFBB0000
62110DC0 00000000
B2110DC0 00000000
D5000000 03E700D5
C0000000 00000072
D6000000 00000708
D4000000 00000001
D2000000 00000000
Todas as Berries
(Select + Up para ativar)
94000130 FFBB0000
62110DC0 00000000
B2110DC0 00000000
D5000000 03E70095
C0000000 0000003F
D6000000 00000C14
D4000000 00000001
D2000000 00000000
Todos os itens Mail
(Select + Up para ativar)
94000130 FFBB0000
62110DC0 00000000
B2110DC0 00000000
D5000000 03E70089
C0000000 0000000B
D6000000 00000B44
D4000000 00000001
D2000000 00000000
Todos os itens de cura
(Select + Up para ativar)
94000130 FFBB0000
62110DC0 00000000
B2110DC0 00000000
D5000000 03E70011
C0000000 00000025
D6000000 00000B74
D4000000 00000001
D2000000 00000000
Ilustração do jogo Pokémon Heart Gold e Soul Silver
(imagem: Divulgação/Pokémon Company)

Lista de cheats de insígnias em Pokémon Soul Silver e Heart Gold

Cheat (Método de Ativação)Códigi
Ganhe 4 insígnias
(Select + Up para ativar)
94000130 FFFB0000
62110DC0 00000000
B2110DC0 00000000
1000008E 0000270F
D2000000 00000000
Todas as Insígnias
(Select + Up para ativar)
94000130 FFFB0000
62110DC0 00000000
B2110DC0 00000000
1000008E 0000270F
D2000000 00000000
Todas as competições completas em Max Rank1206EA8A 00004800
0206EA8C 023C0001
1206EA90 00004700
E23C0000 00000010
3E404802 46C061B0
BDF8B014 000FFFFF

Lista de cheats de TM/HM e habilidades em Pokémon Soul Silver e Heart Gold

CheatCódigo
Aprender qualquer TM/HM92071D5A 0000D001
12071D5A 000046C0
D2000000 00000000
Permitir apagar HMs92077AC4 00002001
12077AC4 00002000
D2000000 00000000
Todas as habilidades máximas1206EA8A 00004800
0206EA8C 023C0001
1206EA90 00004700
023C0000 60E84801
023C0004 BDF8B014
023C0008 03030303
Todas as condições máximas1206EA8A 00004800
0206EA8C 023C0001
1206EA90 00004700
023C0000 82F84802
023C0004 61B84802
023C0008 BDF8B014
023C000C 0000FFFF
023C0010 FFFFFFFF
Máximo afeto1206EA8A 000020FF
1206EA8E 00007338
Todos os EV 2521206EA8A 00004800
0206EA8C 023C0001
1206EA90 00004700
E23C0000 00000018
61384803 82B84801
BDF8B014 0000FCFC
FCFCFCFC 46C046C0
Todos IV máximos1206EA8A 00004800
0206EA8C 023C0001
1206EA90 00004700
E23C0000 00000018
61384803 82B84801
BDF8B014 0000FCFC
FCFCFCFC 46C046C0
60 fitas ou Mais1206EA8A 00004800
0206EA8C 023C0001
1206EA90 00004700
E23C0000 00000018
61684802 61F84802
BDF8B014 FFFFFFFF
0FFFFFFF 46C046C0
Captura de tela do jogo Pokémon Heart Gold e Soul Silver
(imagem: Divulgação/Pokémon Company)

Lista de cheats para facilitar capturas e aparições em Pokémon Soul Silver e Heart Gold

Cheat (Método de Ativação)Código
100% de chance de captura92246B5A 00002801
12246B5A 00004280
D2000000 00000000
Pegar Pokémon de outros treinadores92246566 00002019
92246568 0000B056
12246566 0000E00A
D0000000 00000000
Taxa de aparição de Pokémon normal
(Select + Baixo para ativar)
94000130 FF7B0000
62110DC0 00000000
B2110DC0 00000000
2000690D 00000000
D2000000 00000000
Taxa de aparição de Pokémon alta
(Select + Esquerda para ativar)
94000130 FFDB0000
62110DC0 00000000
B2110DC0 00000000
2000690D 00000001
D2000000 00000000
Taxa de aparição de Pokémon muito alta
(Select + Direita para ativar)
94000130 FFEB0000
62110DC0 00000000
B2110DC0 00000000
2000690D 000000FF
D2000000 00000000

Lista de cheats para batalhas em Pokémon Soul Silver e Heart Gold

Cheat (Método de Ativação)Código
Sempre poder fugir de batalhas92247E0A 00002101
12247E0A 00002100
D0000000 00000000
Recuperar HP no meio da batalha
(Aperte Start para ativar)
94000130 FFF70000
62110DC0 00000000
B2110DC0 00000000
10049E60 000003E7
10049E64 000003E7
10049FE0 000003E7
10049FE4 000003E7
D2000000 00000000
1º Pokémon seu com HP 999/99962110DC0 00000000
B2110DC0 00000000
10049E60 000003E7
10049E64 000003E7
D2000000 00000000
2º Pokémon seu com HP 999/99962110DC0 00000000
B2110DC0 00000000
10049FE0 000003E7
10049FE4 000003E7
D2000000 00000000
1º Pokémon com 99 de PP62110DC0 00000000
B2110DC0 00000000
00049E40 63636363
D2000000 00000000
2º Pokémon com 99 de PP62110DC0 00000000
B2110DC0 00000000
00049FC0 63636363
D2000000 00000000
Tirar problemas de status do 1º Pokémon62110DC0 00000000
B2110DC0 00000000
00047624 00000000
00047628 00000000
D2000000 00000000
Tirar problemas de status do 2º Pokémon62110DC0 00000000
B2110DC0 00000000
000477A4 00000000
000477A8 00000000
D2000000 00000000
1º Pokémon do oponente com 1 de HP
(R + Up para ativar)
94000130 FEBF0000
62110DC0 00000000
B2110DC0 00000000
10049F20 00000001
D2000000 00000000
2º Pokémon do oponente com 1 de HP
(R + Up para ativar)
94000130 FE7F0000
62110DC0 00000000
B2110DC0 00000000
1004A0A0 00000001
D2000000 00000000
1º Pokémon do oponente com 0 de PP62110DC0 00000000
B2110DC0 00000000
00049F00 00000000
D2000000 00000000
2º Pokémon do oponente com 0 de PP62110DC0 00000000
B2110DC0 00000000
0005A080 00000000
D2000000 00000000
1º Pokémon do oponente com sleep, poison e burn ao mesmo tempo
(R + Direita para ativar)
94000130 FEEF0000
62110DC0 00000000
B2110DC0 00000000
00049F40 000000FC
D2000000 00000000
2º Pokémon do oponente com sleep, poison e burn ao mesmo tempo
(R + Esquerda para ativar)
94000130 FEDF0000
62110DC0 00000000
B2110DC0 00000000
0004A0C0 000000FC
D2000000 00000000
Captura de tela do jogo Pokémon Heart Gold e Soul Silver
Modificadores de batalha de Soul Silver e Heart Gold podem facilitar as batalhas contra os membros da Equipe Rocket (imagem: Divulgação/Pokémon Company)

Lista de cheats para multiplicar EXP em Pokémon Soul Silver e Heart Gold

CheatCódigo
Multiplicar EXP em 2x9223DD32 0000319C
0223DD34 60080040
0223DD38 309C1C28
D0000000 00000000
Multiplicar EXP em 4x9223DD32 0000319C
0223DD34 60080080
0223DD38 309C1C28
D0000000 00000000
Multiplicar EXP em 8x9223DD32 0000319C
0223DD34 600800C0
0223DD38 309C1C28
D0000000 00000000
Multiplicar EXP em 16x9223DD32 0000319C
0223DD34 60080100
0223DD38 309C1C28
D0000000 00000000
Multiplicar EXP em 32x9223DD32 0000319C
0223DD34 60080140
0223DD38 309C1C28
D0000000 00000000
Multiplicar EXP em 64x9223DD32 0000319C
0223DD34 60080180
0223DD38 309C1C28
D0000000 00000000
Multiplicar EXP em 128x9223DD32 0000319C
0223DD34 600801C0
0223DD38 309C1C28
D0000000 00000000
Multiplicar EXP em 256x9223DD32 0000319C
0223DD34 60080200
0223DD38 309C1C28
D0000000 00000000
Multiplicar EXP em 512x9223DD32 0000319C
0223DD34 60080240
0223DD38 309C1C28
D0000000 00000000
Captura de tela do jogo Pokémon Heart Gold e Soul Silver
(imagem: Divulgação/Pokémon Company)

Lista de cheats para completar a Pokédex em Pokémon Soul Silver e Heart Gold

Cheat (Método de Ativação)Código
Completar Pokédex depois que ganhá-la
(Select para ativar)
94000130 FFFB0000
62110DC0 00000000
B2110DC0 00000000
000015FC 01010101
00001560 FFFCC750
10001564 0000FDFE
00001308 10001FFF
C0000000 0000000E
000012CC FFFFFFFF
DC000000 00000004
D2000000 00000000
94000130 FFFB0000
62110DC0 00000000
B2110DC0 00000000
C0000000 0000000E
0000130C FFFFFFFF
DC000000 00000004
D2000000 00000000
94000130 FFFB0000
62110DC0 00000000
B2110DC0 00000000
E0001348 000000A8
32001FFF 70000000
00000000 00000000
08050000 00000000
00000000 00000000
00032000 00000000
02000000 00000000
08000000 90000000
00800000 20000000
00000080 7FFFFFFF
FFFFFFFC FFFCFFFF
7E7FF9E7 FF9C7EF7
FFFFFFFF FFFFFEFF
F8E3E6FF FFFFFFFF
FEFFFFF7 FF3CFFFF
081FFFFF DFFFFFFC
FFE7FFFF 39FFDFFF
00000090 A2AC83FB
E4E4FEFE 03020100
07060504 0B0A0908
0F0E0D0C 13121110
17161514 1B1A1918
D2000000 00000000
94000130 FFFB0000
62110DC0 00000000
B2110DC0 00000000
C0000000 000001EC
2000140D 0000003F
DC000000 00000001
D2000000 00000000
Completar Pokédex antes de tê-la
(Select para ativar)
94000130 FFFB0000
62110DC0 00000000
B2110DC0 00000000
000015FC 00010101
00001560 FFFCC750
10001564 0000FDFE
00001308 10001FFF
C0000000 0000000E
000012CC FFFFFFFF
DC000000 00000004
D2000000 00000000
94000130 FFFB0000
62110DC0 00000000
B2110DC0 00000000
C0000000 0000000E
0000130C FFFFFFFF
DC000000 00000004
D2000000 00000000
94000130 FFFB0000
62110DC0 00000000
B2110DC0 00000000
E0001348 000000A8
32001FFF 70000000
00000000 00000000
08050000 00000000
00000000 00000000
00032000 00000000
02000000 00000000
08000000 90000000
00800000 20000000
00000080 7FFFFFFF
FFFFFFFC FFFCFFFF
7E7FF9E7 FF9C7EF7
FFFFFFFF FFFFFEFF
F8E3E6FF FFFFFFFF
FEFFFFF7 FF3CFFFF
081FFFFF DFFFFFFC
FFE7FFFF 39FFDFFF
00000090 A2AC83FB
E4E4FEFE 03020100
07060504 0B0A0908
0F0E0D0C 13121110
17161514 1B1A1918
D2000000 00000000
94000130 FFFB0000
62110DC0 00000000
B2110DC0 00000000
C0000000 000001EC
2000140D 0000003F
DC000000 00000001
D2000000 00000000

Lista de cheats para aleatórios em Pokémon Soul Silver e Heart Gold

Cheat (Método de Ativação)Código
Atravessar paredes
(R+B para ativar, L+B para desativar)
94000130 FCFD0200
1205D506 00000200
D2000000 00000000
94000130 FCFD0100
1205D506 00001C20
D2000000 00000000
Clonar Pokémon
(Segure R enquanto posiciona o Pokémon para cloná-lo)
120742E4 0000231D
94000130 FEFF0000
120742E4 0000E008
D2000000 00000000

Códigos e cheats de Pokémon Soul Silver e Heart Gold

(imagem: Divulgação/Pokémon Company)

(imagem: Divulgação/Pokémon Company)

(imagem: Divulgação/Pokémon Company)

(imagem: Divulgação/Pokémon Company)

O que é um driver? Entenda a função do software em dispositivos eletrônicos

20 de Fevereiro de 2026, 17:02
Uma mesa com um computador gamer
Saiba como os drivers são essenciais para a interação do sistema operacional com o hardware e periféricos (imagem: Mattew Osborn/Unsplash)

O driver é um software tradutor que atua entre o sistema operacional e o hardware de um PC ou celular. Ele converte comandos lógicos em ações físicas, garantindo que cada componente responda exatamente ao que o usuário solicita.

No dia a dia, esses softwares gerenciam diversos dispositivos eletrônicos, transformando sinais elétricos brutos em informações digitais úteis. Essa mediação permite que periféricos e programas complexos operem em harmonia, sem que o sistema sofra instabilidades técnicas.

Existem tipos específicos de drivers para rede, áudio e vídeo, componentes que ditam o desempenho em PCs potentes ou hardwares menores. Por isso, é essencial mantê-los atualizados para corrigir falhas de segurança e otimizar a velocidade das tarefas diárias.

A seguir, conheça o conceito de drivers, como eles funcionam e as diferentes categorias. Saiba também mais detalhadamente o que acontece com um dispositivo com software desatualizado.

O que é um driver?

Um driver é um software essencial que atua como uma interface de comunicação, traduzindo as solicitações do sistema operacional em comandos para o hardware. Ele garante que dispositivos funcionem com estabilidade, fornecendo as instruções técnicas necessárias para a execução precisa de cada componente.

Para que serve o driver?

O driver funciona como um tradutor que permite ao sistema operacional controlar o hardware, convertendo comandos genéricos em instruções específicas para o dispositivo. Sem esse software, o computador não reconheceria componentes e periféricos, impossibilitando qualquer interação funcional entre eles.

Esses arquivos garantem a estabilidade e desempenho, abstraindo a complexidade técnica para que programas executem tarefas de forma eficiente e segura. Ao manter os drivers atualizados, o usuário assegura a compatibilidade com novas tecnologias e a correção de falhas críticas de operação.

imagem de um escritório com computador e impressora
O driver permite que o computador se comunique com diversos outros elementos internos e externos, como teclados, monitores e impressoras (imagem: Evelyn Geissler/Unsplash)

Como funciona um driver?

O driver atua como um “tradutor em tempo real”, transformando as chamadas genéricas do sistema operacional em comandos interpretáveis pelo hardware do dispositivo. Essa mediação permite que o software envie instruções complexas sem precisar lidar com as especificações técnicas dos componentes físicos.

Ao receber uma solicitação, o driver estabelece uma comunicação com o kernel, garantindo que as operações de leitura e escrita ocorram em nível privilegiado. Ele gerencia as interrupções de sistema e organiza a fila de tarefas para o processador acessar o hardware sem conflitos.

No fluxo de dados de periféricos, o driver interpreta sinais elétricos brutos e os transforma em informações úteis, como códigos de teclas. Esse ciclo bidirecional permite que o hardware responda ao sistema confirmando a execução de ações ou enviando novos dados de entrada.

O driver também isola a complexidade física do hardware, apresentando ao sistema uma interface de controle padronizada e estável. Esse isolamento permite que diferentes periféricos operem modularmente, executando funções específicas sem exigir alterações no código-fonte das aplicações.

Infográfico do funcionamento de um driver
O driver atua intermediando a comunicação entre o software e o hardware de um dispositivo (imagem: Reprodução/Norton)

Quais são os tipos de driver em um computador?

Os drivers são organizados conforme a camada de operação, o dispositivo que controlam ou a origem. Essa estrutura garante que o sistema operacional saiba exatamente como interagir com cada peça de hardware.

Modo de Operação:

  • Drivers de Modo Kernel: operam no núcleo do sistema com acesso direto ao hardware, sendo essenciais para componentes vitais como processadores e armazenamento;
  • Drivers de Modo Usuário: funcionam em uma camada isolada e segura para gerenciar periféricos simples, evitando falhas críticas no sistema.

Drivers de Hardware:

  • Drivers de vídeo (GPU): traduz dados gráficos para que a placa de vídeo possa renderizar imagens, vídeos e jogos com fluidez no monitor;
  • Drivers de rede: gerenciam os protocolos de comunicação das placas Ethernet e Wi-Fi, permitindo a troca de dados entre o computador e a internet;
  • Drivers de áudio: controlam a placa de som para converter sinais digitais em ondas sonoras para alto-falantes ou capturar áudio via microfones;
  • Drivers de dispositivos de interface humana (HID): regulam a entrada de periféricos básicos, como teclados e mouses, garantindo que cada clique e tecla sejam processados;
  • Drivers de armazenamento: orientam como o sistema deve ler e escrever arquivos em HDs, SSDs e pendrives, garantindo a integridade dos dados.

Origem e compatibilidade:

  • Drivers genéricos: fornecidos pelo sistema operacional para garantir que o hardware funcione imediatamente após ser conectado, mas com recursos limitados;
  • Drivers específicos: criados pelo fabricante para habilitar funções exclusivas e otimizar o desempenho máximo de componentes, como placas de vídeo gamers.

Os drivers são úteis apenas em computadores?

Não, os drivers não são exclusivos de computadores. Eles estão presentes em praticamente qualquer dispositivo eletrônico moderno que precise de um mediador para realizar a interação entre hardware e software.

Essa tecnologia opera em smartphones, smart TVs, consoles de videogames e dispositivos de Internet das Coisas (IoT), permitindo que o software controle câmeras, sensores e conexões. Sem eles, o processador seria incapaz de coordenar as funções de periféricos e módulos integrados.

Ilustração sobre periféricos
Além dos computadores, diversos periféricos possuem drivers para a interação com hardware (imagem: Vitor Pádua/Tecnoblog)

O que acontece quando um driver está desatualizado?

Drivers desatualizados podem causar diversos problemas no sistema, devido à falta de suporte a novos hardwares, softwares ou padrões de segurança. Alguns cenários são:

  • Queda de desempenho: o hardware opera com lentidão e atrasos, afetando diretamente a velocidade da rede, o processamento gráfico e o acesso aos arquivos;
  • Instabilidade do sistema: conflitos técnicos geram travamentos frequentes e reinicializações inesperadas, resultando em erros graves;
  • Falhas de hardware: dispositivos como impressoras e câmeras param de funcionar corretamente ou apresentam comportamentos erráticos e falhas visuais (glitches);
  • Problemas de compatibilidade: o sistema operacional e novos softwares falham ao tentar se integrar ao hardware, impedindo o uso de novos recursos ou periféricos;
  • Vulnerabilidades de segurança: brechas não corrigidas tornam o computador um alvo fácil para ataques de hackers, infecções por malware e roubo de dados.
Tela azul da morte do Windows (imagem: reprodução/Microsoft)
Em alguns casos, a tela azul da “morte” do Windows pode ser resultado de drivers desatualizados (imagem: reprodução/Microsoft)

Tem como saber se um driver está faltando no PC?

Sim, abra o menu Gerenciador de Dispositivos do PC e procure por ícones de alertas amarelos para identificar se falta um driver do Windows. Sinais como pontos de exclamação (!), interrogação (?) ou triângulos indicam que o hardware não foi devidamente reconhecido.

Fique atento a entradas nomeadas como “Dispositivo desconhecido”, que confirmam que o sistema detectou o hardware, mas precisa do software para controlá-lo. Itens listados como “Dispositivos de vídeo básico” também sugerem o uso de um driver genérico limitado.

Então, clique com o botão direito do mouse em cima do item e selecione “Propriedades” para verificar o status atual da conexão. Se encontrar mensagens como “Drivers não instalados” ou o Código 28, isso significa que o driver está faltando no sistema.

imagem do gerenciador de dispositivos do Windows
Acessar o Gerenciador de Disposititvos permite verificar o status dos drivers relacionados ao hardware da máquina (imagem: Lupa Charleaux/Tecnoblog)

Qual é a diferença entre driver e drive?

O driver é um software tradutor que permite a comunicação entre o sistema operacional e um hardware específico, como impressoras ou placas de vídeo. Ele converte as ordens do sistema em instruções técnicas que o componente consegue entender e executar corretamente.

O drive é uma unidade física de armazenamento ou leitura, como um SSD, HD ou leitor de DVD, usada para guardar dados permanentemente. Ele funciona como o compartimento físico onde os arquivos, programas e o sistema operacional ficam instalados.

Qual é a diferença entre driver e software?

Driver é o software que atua convertendo as solicitações do sistema operacional em comandos específicos que o hardware consegue processar. Sem ele, o sistema não reconhece nem controla componentes físicos, como placas de áudio, scanners ou adaptadores de rede.

Software é o conjunto de programas ou instruções projetado para realizar tarefas específicas para o usuário, operando abstratamente sobre o sistema. Ele fornece a interface visual e as funcionalidades práticas, como editores de texto e navegadores, sem se preocupar com a comunicação direta do hardware.

O que é um driver? Entenda a função do software em dispositivos eletrônicos

(imagem: Evelyn Geissler/Unsplash)

(imagem: Reprodução/Norton)

(imagem: Vitor Pádua/Tecnoblog)

Tela azul da morte do Windows (imagem: reprodução/Microsoft)

Acessar o Gerenciador de Disposititvos permite verificar o status dos drivers relacionados ao hardware da máquina (imagem: Lupa Charleaux/Tecnoblog)

O que é firmware? Entenda a função dessa classe específica de software

20 de Fevereiro de 2026, 09:39
Ilustração de tecnologia
Saiba como o firmware é importante para o funcionamento de diversos dispositivos presentes no nosso dia a dia (imagem: Reprodução/Rawpixel)

O firmware é o software essencial embutido no hardware para coordenar as funções vitais de um dispositivo. Ele atua como uma ponte, traduzindo comandos complexos em ações físicas para os componentes dos eletrônicos.

Sua função é inicializar sistemas e garantir que todas as partes do equipamento estejam prontas para operar. Além de realizar testes de integridade, ele gerencia o fluxo de dados e o controle de periféricos de forma automatizada.

Existem tipos variados de firmware, como BIOS e UEFI, que residem em memórias ROM ou Flash, permitindo atualizações de segurança cruciais. Esses códigos são fundamentais tanto em microcontroladores simples quanto em placas de vídeo e servidores de alto desempenho.

A seguir, entenda o conceito de firmware, como ele funciona e se pode ser atualizado. Também saiba os eletrônicos de consumo do nosso dia a dia que trazem esse software embutido.

O que é firmware?

Firmware é o código de baixo nível armazenado permanentemente no hardware para gerenciar suas funções físicas vitais e a inicialização básica. Ele atua como uma ponte que traduz comando de software em ações de hardware, permitindo a comunicação entre componentes e o sistema operacional.

O que significa firmware?

O termo “firmware” surge da união das palavras “firm” (firme) e “software” (programa de computador). Ele se refere às instruções lógicas gravadas diretamente em chips de memória para controlar o hardware.

Usado pela primeira vez por Ascher Opler em um artigo em 1967, o conceito define o conteúdo de memórias de controle entre os componentes físicos e as aplicações. Diferente do software comum, sua estrutura é otimizada para ser permanente ou raramente alterada, garantindo a integridade operacional do dispositivo.

Ilustração de placa-mãe de PC
Componentes de hardware, como a placa-mãe de um PC, costumam ter o próprio firmware para iniciar os sistemas (imagem: Vitor Pádua/Tecnoblog)

Para que serve um firmware?

O firmware atua como o código essencial em chips de memória, traduzindo comandos lógicos em ações físicas para o hardware operar. Ele estabelece a ponte de comunicação entre os componentes eletrônicos e as camadas superiores de software, garantindo a integridade do ecossistema digital.

A execução inicial do firmware valida a integridade dos circuitos e coordena o boot para o sistema operacional. Por meio de atualizações, ele corrige vulnerabilidades de segurança, otimiza o consumo de energia e expande a compatibilidade do dispositivo com novas tecnologias e protocolos.

Como funciona um firmware

O firmware executa instruções gravadas no chip de memória ROM ou Flash para inicializar e gerenciar os componentes eletrônicos de um dispositivo. Ele atua como um conversor de comandos lógicos em sinais elétricos interpretáveis pelo hardware, estabelecendo a base para a operação estável.

Na hora da ativação, o código executa a verificação da integridade da CPU e memória antes de carregar o sistema operacional. Durante o funcionamento, ele pode regular o fluxo de dados entre periféricos e otimizar o consumo energético, operando de forma independente do usuário.

As atualizações são realizadas via “flashing”, processo que grava novas informações no chip para corrigir vulnerabilidades, otimizar o desempenho ou adicionar novas funções. Esta manutenção permite que o dispositivo receba melhorias sem trocas de peças, prolongando a vida útil e garantindo compatibilidade com novas tecnologias.

Os dados de atualizações de firmware ficam em partições redundantes, permitindo reverter para uma versão estável caso ocorra uma falha. Assim, a integridade do sistema permanece protegida contra corrupção de dados, garantindo que o hardware sempre encontre um caminho seguro para a inicialização.

Ilustração sobre o funcionamento do firmware
Ao ligar um dispositivo, o firmware é responsável por ativar os outros componentes físicos e inicializar o sistema operacional (imagem: Reprodução/AVG)

Posso atualizar um firmware?

Sim, a maioria dos dispositivos permite a atualização de firmware via download de arquivos oficiais nos sites dos fabricantes. O procedimento requer ferramentas específicas e compatibilidade exata entre a versão do firmware e o modelo do dispositivo.

É essencial manter o dispositivo conectado a uma fonte de energia estável durante a gravação dos dados na memória para evitar a inutilização. O usuário também deve seguir rigorosamente as instruções do instalador, garantindo que o sistema não seja reiniciado ou desconectado.

As correções eliminam vulnerabilidades críticas de segurança, resolvem bugs de estabilidade e podem até desbloquear novas funcionalidades. Manter o firmware em dia protege o hardware contra invasões cibernéticas e otimiza o desempenho geral do dispositivo.

Posso apagar um firmware?

Sim, o firmware pode ser removido ou alterado ao usar softwares específicos do fabricante para acessar o código gravado na memória não volátil. Esse processo ocorre em atualizações críticas ou formatações de baixo nível para restaurar componentes.

No entanto, apagar esses dados sem o backup imediato pode inutilizar permanentemente o aparelho devido à ausência da lógica de inicialização. Sem o código básico, o hardware não consegue carregar o sistema operacional ou gerenciar os periféricos.

Além disso, falhas durante a exclusão do firmware podem corromper trilhas de segurança e invalidar a garantia do produto. Procedimentos não oficiais frequentemente ativam travas de hardware que impedem a recuperação, exigindo a troca física do componente de memória.

ilustração sobre firmware
Problemas durante a atualização ou exclusão firmware pode inutilizar o dispositivo (imagem: Reprodução/AVG)

Quais são os tipos de firmware?

Os firmwares são divididos em diferentes categorias, com características e usos específicos:

  • Baixo nível (Low-Level): armazenado em memórias do tipo ROM, contém as instruções intrínsecas e imutáveis que definem a identidade básica do componente. Por ser gravado fisicamente na fabricação, é considerado uma parte integrante do hardware e raramente sofre atualizações;
  • Alto nível (High-Level): localizado em memórias Flash, permite atualizações complexas e costuma ter uma interface mais elaborada que o baixo nível. Atua como uma camada intermediária que traduz instruções de software para o hardware, facilitando correções e integração de novas funções;
  • Subsistema: gerencia componentes periféricos independentes em um sistema maior, como o controlador de um SSD ou de uma placa de vídeo. Opera de forma autônoma para otimizar o desempenho de peças específicas sem sobrecarregar a CPU principal;
  • Inicialização (Bootloader): responsável por realizar o Power-On Self-Test (POST) e preparar o ambiente para o sistema operacional ser carregado. Gerencia a transição do hardware “bruto” para o software;
  • Embarcado: projetado para microcontroladores em dispositivos de função única, como itens de Internet das Coisas (IoT) e eletrodomésticos. Sua principal característica é a execução de tarefas em tempo real com consumo mínimo de recursos e alta confiabilidade;
  • Dispositivo de rede: focado exclusivamente no controle de tráfego de dados e protocolos de comunicação em roteadores, switches e modems. Dita como os pacotes de informação são roteados, priorizados e protegidos contra intrusões externas na camada de rede.

Quais são exemplos de firmware?

Estes são alguns exemplos de firmware que fazem parte do dia a dia de diversos usuários:

  • BIOS: sigla para Basic Input/Output System, é o firmware legado que realiza o teste de hardware e localiza o sistema operacional durante a inicialização de PCs antigos;
  • UEFI: sucessor moderno do BIOS, que oferece inicializações mais rápidas, suporte a discos de armazenamento maiores e recursos de segurança avançados;
  • Firmware de roteador: atua como o sistema operacional do dispositivo de rede, gerenciando protocolos de comunicação, tabelas de roteamento e as regras de criptografia do Wi-Fi;
  • Firmware de HDD/SSD: coordena o braço mecânico em HDDs ou o mapeamento de células de memória em SSDs, além de aplicar algoritmos de correção de erros para evitar perdas de dados;
  • VBIOS (Placa de vídeo): gerencia os parâmetros de energia e frequência da unidade de processamento de vídeo, garantindo que a GPU forneça o sinal para o monitor antes mesmo do sistema operacional carregar;
  • Firmware de smartphone (Baseband): opera em um processador dedicado para gerenciar as funções de rádio, controlando a alternância entre torres de celular e a estabilidade da conexão 4G/5G;
  • Firmware de periféricos: instruções presentes em teclados, mouses e fones de ouvido que traduzir comandos físicos em sinais digitais e gerenciam funções como iluminação RGB e macros;
  • Sistemas embarcados (IoT): controla o funcionamento de eletrodomésticos inteligentes e termostatos, processando dados de sensores e executando comandos de automação residencial;
  • Firmware de impressora: converte arquivos digitais em movimentos mecânicos precisos dos cabeçotes de impressão e monitora constantemente os sensores de papel e níveis de suprimentos;
  • Controle embarcado (EC): firmware presente em notebooks, responsável por funções críticas de hardware, como o controle das ventoinhas, retroiluminação do teclado e gestão de bateria.
Ilustração sobre BIOS do computador
A BIOS é um exemplo de firmware usado em computadores antigos (imagem: Vitor Pádua/Tecnoblog)

Quais dispositivos eletrônicos têm firmware?

Quase todos os eletrônicos de consumo e sistemas industriais com hardware programável dependem de firmware para operações básicas. Alguns exemplos são:

  • Computadores e componentes: a BIOS ou UEFI em placas-mãe, SSDs e placas de vídeo coordenam a inicialização do hardware e a comunicação com o sistema operacional;
  • Periféricos de entrada e saída: impressoras, scanners e teclados processam comandos de entrada e gerenciam funções mecânicas;
  • Equipamentos de rede: roteadores, modems e switches utilizam firmware para direcionar o tráfego de dados, gerenciar o Wi-Fi e manter protocolos de segurança ativos;
  • Dispositivos móveis e vestíveis: smartphones, tablets e smartwatches têm camadas que controlam diretamente a calibração da tela, sensores biométricos e o consumo de bateria;
  • Eletrônicos de consumo: smart TVs, câmeras digitais e sistemas de som dependem desse software para processar imagens, áudio e manter interfaces de usuários fluidas;
  • Sistemas automotivos: veículos modernos usam unidades de controle eletrônico (ECUs) para monitorar a injeção de combustível, freios ABS e sistemas de entretenimento de bordo;
  • Consoles de videogame: hardwares como o Sony PlayStation e Microsoft Xbox usam firmware para gerenciar o acesso ao disco, a saída de vídeo em alta definição e os serviços online;
  • Eletrodomésticos inteligentes: máquinas de lavar, micro-ondas e geladeiras modernas automatizam ciclos de funcionamento e interpretam comandos via painéis digitais ou sensores;
  • Dispositivos de casa inteligente (IoT): lâmpadas Wi-Fi, fechaduras eletrônicas e termostatos usam firmware para se conectarem à rede e executarem automações programadas;
  • Equipamentos médicos: marcapassos, bombas de insulina e monitores hospitalares dependem de códigos extremamente estáveis para garantir precisão de leituras e a segurança do paciente.
Ilustração sobre eletrônicos de consumo
Os firmwares estão presentes em praticamente todos os tipos de eletrônicos de consumo (imagem: Vitor Pádua/Tecnoblog)

Qual é a diferença entre firmware e software?

Firmware é o código gravado em chips de memória não volátil que fornece instruções básicas para inicialização e o controle dos componentes físicos. Ele atua como o alicerce essencial que permite ao dispositivo ligar e comunicar-se com o hardware antes de carregar o sistema.

Software é a camada lógica composta por programas e dados mutáveis que operam sobre o sistema operacional para realizar tarefas para o usuário final. Ele fica no armazenamento volátil, permitindo ser instalado, removido ou atualizado conforme a necessidade da aplicação.

Qual é a diferença entre firmware e hardware?

Firmware é o software de baixo nível armazenado em chips de memória que fornece instruções para controlar e inicializar as funções essenciais de um dispositivo. Ele dita como o dispositivo deve se comportar logo ao ser ligado, antes mesmo do tema operacional assumir o controle.

Hardware é um conjunto de elementos físicos, circuitos e periféricos que constituem a estrutura material e a capacidade de processamento de um sistema. Sem as diretrizes lógicas do firmware, esses componentes são incapazes de executar qualquer operação lógica e comunicação por conta própria.

Qual é a diferença entre firmware e sistema operacional?

O firmware é o código de baixo nível gravado em memórias, responsável por inicializar o hardware e fornecer instruções básicas de operação. Ele tem a função de preparar o ambiente físico para o carregamento do kernel.

O sistema operacional é o software de alto nível que gerencia os recursos do dispositivo, fornecendo a interface e os serviços necessários para a execução de aplicativos e arquivos. Ele usa o kernel para orquestrar o uso da CPU, memória e periféricos eficientemente.

O que é firmware? Entenda a função dessa classe específica de software

Tecnologia vai além de eletrônicos, e engloba conhecimentos e técnicas aplicáveis em qualquer área (Imagem: Rawpixel)

Você deve analisar capacidades e questões de compatibilidade ao escolher uma placa-mãe (Imagem: Vitor Pádua/Tecnoblog)

Ao ligar um dispositivo, o firmware é responsável por ativar os outros componentes físicos e inicializar o sistema operacional (imagem: Reprodução/AVG)

(imagem: Reprodução/AVG)

Saiba qual é a importância da BIOS do computador (imagem: Vitor Pádua/Tecnoblog)

(imagem: Vitor Pádua/Tecnoblog)

GTA 4: conheça todos os códigos e cheats para PS3, Xbox 360 e PC

19 de Fevereiro de 2026, 10:20
Rockstar Games / GTA IV / códigos gta 4
Descubra os macetes para se dar bem na Liberty City de GTA 4 (imagem: Divulgação/Rockstar)

Grand Theft Auto 4, ou GTA 4, foi lançado em 2008 para PS3, Xbox 360 e PC. No sexto jogo da popular franquia da Rockstar Games, o jogador controla o veterano de guerra Niko Bellic durante sua aventura pela cidade fictícia de Liberty City.

Conforme a tradição dos títulos da série, os jogadores podem usar códigos especiais para obter vantagens e desbloquear veículos especiais. Além disso, o jogo possui uma dinâmica de Níveis de Amizade que ajuda o player a ganhar suporte de outros personagens durante a história.

A seguir, conheça os principais códigos, cheats e truques para usar em GTA 4 no PS3, Xbox 360 e PC.

1. Códigos de Status e Armas

Para inserir os cheats do GTA 4, abra o celular do personagem ao apertar o botão direcional analógico duas vezes para cima ou o comando semelhante no teclado. Em seguida, digite o número de telefone do código desejado para visualizar o menu “Cheats”.

Importante: ao usar os cheats no GTA 4, alguns troféus/conquistas específicas podem ser bloqueadas. Então, sempre salve o jogo antes de inserir os códigos durante as partidas.

CheatNúmero de Telefone
Recuperar Energia e Armadura:362-555-0100
Recuperar Energia, Armadura e Munição:482-555-0100
Kit de Armas 1 (Faca, Molotov, Uzi, AK-47):486-555-0150
Kit de Armas 2 (Taco, Granadas, MP5, carabina):486-555-0100
Diminuir o nível de procurado:267-555-0100
Aumentar o nível de procurado:267-555-0150
Mudar o clima (Repita para intercalar entre os climas):468-555-0100
imagem do jogo GTA 4
Os cheats do GTA 4 permitem recuperar energia e obter kits de armas (imagem: Divulgação/Rockstar Games)

2. Códigos de veículos

Seguindo o mesmo passo a passo para ativar os cheats de Status ou Armas, os códigos abaixos são usados para fazer veículos específicos surgirem na frente do personagem.

Importante: caso insira outro código de veículo, o anterior irá sumir.

CheatNúmero de Telefone
Cognoscenti:227-555-0175
Comet:227-555-0142
FBI Buffalo:227-555-0100
SuperGT:227-555-0168
Turismo:227-555-0147
Moto NRG-9000:625-555-0100
Moto Sanchez:625-555-0150
Lancha Jetmax938-555-0100
Helicóptero Annihilator359-555-0100
Rockstar Games / GTA IV / códigos gta 4
GTA 4 possui códigos especiais para obter veículos específicos imediatamente (imagem: Divulgação/Rockstar Games)

3. Bônus de amizade

O GTA 4 traz uma dinâmica de Nível de Amizade com outros personagens do game. Ao atingir um certo nível de interação com o NPC, o jogador pode ativar alguns recursos bônus que ajudam a avançar na história ou economizar dinheiro.

PersonagemNível de AmizadeBônus desbloqueável
Alex:80%Desconto de 50% em qualquer loja de roupa
Brucie:70%Ao ligar para Brucie, é possível solicitar para o NPC buscar Niko de Helicóptero
Carmen80%Recebe um aumento de Energia quando for necessário
Dwayne60%Ao ligar para Dwayne, o NPC ajudará a enfrentar um carro cheio de membros de gangue
Kiki80%Ao ligar para Kiki, é possível solicitar a remoção de até 3 estrelas de procurado
Little Jacob60%Desconto na compra de armas
Packie75%Ao ligar para Packie, você receberá um carro-bomba
Roman60%Ao ligar para Roman, você recebe uma carona grátis
imagem do jogo GTA 4
Desevolver o nível de amizade com alguns NPCs podem fazer eles ajudarem em missões (imagem: Divulgação/Rockstar Games)

4. Bônus desbloqueáveis

O jogador recebe alguns bônus especiais ao realizar certas missões ou ações dentro do GTA 4:

Item ou Status desbloqueávelAção necessária
Helicóptero Annihilator:Eliminar os 200 pombos (ratos voadores)
SUV Rastah Color Huntley:Complete 10 missões de entrega de encomendas
Munição Infinita:Conclua 100% do jogo
Camiseta da Estátua da Liberdade:Entre pela porta no 2º andar durante uma visita à Estátua da Liberdade de Liberty City.

5. Localizações de armas, energia, armadura, veículos e outros itens

No GTA 4, você pode visualizar a localização de itens e locais secretos ao acessar um computador no próprio jogo. Então, use o navegador para abrir o site whattheydonotwantyoutoknow.com.

Um mapa mostrará as localizações de todas as armas, energia, armadura e veículos. Também dá para ver onde estão escondidos os pombos secretos, rampas e opções de entretenimento de Liberty City.

6. Glitch de Dinheiro

O GTA 4 tem um glitch que permite ganhar dinheiro rapidamente sem usar cheats. Para isso, é necessário bloquear as ruas perto de um caixa eletrônico para causar um engarrafamento e evitar que ambulâncias cheguem até o local.

Em seguida, aguarde um NPC ir até o caixa eletrônico para sacar dinheiro e, depois, mate essa pessoa. Então, pegue o dinheiro, afasta-se um pouco da vítima e retorne ao local para ver se aparecem novos pacotes de dinheiro perto do corpo.

Esse glitch pode ser repetido várias vezes para conseguir ganhar dinheiro rapidamente no jogo sem usar códigos. Ele é recomendado para quem deseja obter todas as conquistas/troféus do game.

GTA 4: conheça todos os códigos e cheats para PS3, Xbox 360 e PC

Segurança do WhatsApp contra hackers: veja como usar as Configurações Rigorosas de Conta

3 de Fevereiro de 2026, 17:43
Ilustração sobre as Configurações rigorosas de conta do WhatsApp
Veja a importância de ativar as configurações rigorosas da conta do WhatsApp (imagem: Vitor Pádua/Tecnoblog)

As Configurações Rigorosas de Conta do WhatsApp oferecem uma proteção adicional essencial para usuários que buscam máxima privacidade. O recurso cria barreiras robustas, blindando a conta contra ataques cibernéticos e espionagem.

O sistema opera filtrando anexos desconhecidos e analisando mídias para bloquear códigos maliciosos que possam explorar brechas nos dispositivos. Além disso, ele silencia chamadas suspeitas e oculta dados sensíveis do perfil para pessoas fora da lista de contatos do usuário.

Para ativar a funcionalidade, é preciso acessar as “Configurações” do WhatsApp e tocar em “Privacidade”. Em seguida, na opção “Configurações avançadas”, a pessoa deve selecionar “Configurações rigorosas da conta” para ampliar o nível de segurança do dispositivo.

A seguir, saiba mais detalhes sobre as Configurações Rigorosas de Conta do WhatsApp e como usar o recurso para proteger o perfil no mensageiro.

Índice

O que são as Configurações Rigorosas de Conta do WhatsApp?

As Configurações Rigorosas de Conta do WhatsApp são um recurso de segurança avançado que amplia as proteções de privacidade e autenticação para evitar ataques cibernéticos. Essa ferramenta centraliza restrições severas contra invasões, spam e coleta de dados, sendo recomendada para perfis que exigem alto nível de proteção e privacidade.

Para que servem as Configurações Rigorosas de Conta do WhatsApp?

As Configurações Rigorosas de Conta do WhatsApp elevam a proteção do usuário ao nível máximo, restringindo funções para mitigar riscos de espionagem e ataques cibernéticos. Segundo a Meta, o recurso é voltado para perfis de alto risco, como jornalistas e figuras públicas, que necessitam de uma camada adicional de segurança digital.

Inspirado no “Modo de Bloqueio” da Apple, o sistema desativa recursos vulneráveis e limita interações com desconhecidos para impedir invasões e golpes. Essa configuração prioriza a integridade absoluta dos dados, mesmo que isso reduza a conveniência e a fluidez habitual das funções do aplicativo.

WhatsApp agora tem "configurações rigorosas" contra hackers
As configurações rigorosas do WhatsApp foram criadas para ampliar a segurança dos usuários (imagem: reprodução/Meta)

Por que o WhatsApp criou uma camada extra de segurança?

O WhatsApp introduziu uma camada de segurança para isolar o processamento de mídias e prevenir ataques de “zero-click”. Essa proteção atua como um filtro rigoroso que analisa imagens e vídeos antes que arquivos maliciosos possam explorar vulnerabilidades no sistema do usuário.

A iniciativa é uma resposta a falhas históricas, como a falha “Stagefright” em 2015, onde o sistema operacional processava bibliotecas de forma insegura. A nova arquitetura identifica disparidades em arquivos recebidos, bloqueando execuções automáticas de códigos que tentam comprometer a integridade do dispositivo.

Para garantir a imunidade a erros de gerenciamento de memória, a Meta reescreveu sua biblioteca de processamento usando a linguagem Rust. Essa escolha elimina falhas comuns de segurança, como o transbordamento de buffer, frequentemente exploradas por hackers para invadir sistemas.

A transição substituiu códigos legados por uma implementação moderna, mais eficiente e resiliente contra malwares sofisticados. O resultado é uma barreira proativa que mantém bilhões de usuários protegidos, independentemente do sistema operacional do celular estar ou não atualizado.

Como ativar as Configurações Rigorosas de Conta do WhatsApp

As Configurações Rigorosas de Conta do WhatsApp estão sendo lançadas gradualmente para os usuários do mensageiro. Caso a ferramenta ainda não esteja disponível, é importante atualizar o WhatsApp para receber as novidades em breve.

1. Acesse as configurações do WhatsApp

Abra o aplicativo do WhatsApp e acesse as configurações:

  • No Android: toque no ícone de três pontos, no canto superior direito, e selecione a opção “Configurações”;
  • No iPhone: toque no ícone de “Configurações” ou “Você”, no canto inferior direito da tela.
Acessando as configurações do WhatsApp
Acessando as configurações do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

2. Abra o menu de “Privacidade”

Toque em “Privacidade” para ver o menu com várias opções de configurações de segurança.

Abrindo o menu "Privacidade"
Abrindo o menu “Privacidade” (Imagem: Igor Shimabukuro/Tecnoblog)

3. Toque em “Configurações avançadas” do WhatsApp

No menu “Privacidade”, desça a tela até encontrar a opção “Configurações avançadas” e toque nela para continuar.

Selecionando as "Configurações avançadas"
Selecionando as “Configurações avançadas” (Imagem: Igor Shimabukuro/Tecnoblog)

4. Selecione “Configurações rigorosas da conta”

Toque na opção “Configurações rigorosas da conta” para iniciar o processo para usar o recurso de segurança do WhatsApp. Em seguida, toque em “Avançar”.

Iniciando a ferramenta de "Configurações rigorosas da conta" do WhatsApp
Iniciando a ferramenta de “Configurações rigorosas da conta” do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

5. Ative as “Configurações rigorosas” do WhatsApp

Leia as informações sobre as configurações rigorosas do mensageiro e toque no botão “Ativar” no final da página para avançar.

Ativando as configurações rigorosas do WhatsApp
Ativando as configurações rigorosas do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

6. Confirme o uso das “Configurações rigorosas da conta”

Na janela pop-up, toque em “Ativar” para começar a usar as ferramentas de segurança e privacidade do WhatsApp.

Confirmando a ativação das configurações rigorosas da conta do WhatsApp
Confirmando a ativação das configurações rigorosas da conta do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

Como funcionam as Configurações Rigorosas de Conta do WhatsApp

As configurações rigorosas usam o sistema Kaleidoscope para uma análise profunda de arquivos, identificando estruturas não conformes e extensões mascaradas. Esse filtro impede que anexos de alto risco interajam com o sistema operacional, sendo essencial para proteger o WhatsApp contra ameaças.

A implementação em linguagem Rust mitiga vulnerabilidades críticas de memória, como as falhas de segmentação comuns em linguagens como C e C++. Essa arquitetura usa segurança nativa para isolar bibliotecas, criando uma barreira robusta contra tentativas de exploração de código.

O sistema bloqueia malwares ao sinalizar arquivos perigosos, como executáveis e APKs, aplicando protocolos especiais de manuais no fluxo do usuário. Essa abordagem evita que códigos maliciosos comprometam a integridade dos dados e mantenham total privacidade das conversas.

A segurança é validada por auditorias, análise estática e programas de Bug Bounty que usam o WhatsApp Research para testes. Aliado a SLAs rígidos e APIs de manipulação de buffer, o modelo reduz drasticamente a superfície de ataques externos.

O que acontece ao ativar a camada adicional de proteção do WhatsApp?

Estas são as ações que acontecem ao ativar as configurações restritas de conta do WhatsApp:

  • Filtro de interações externas: bloqueia automaticamente arquivos, links e prévias enviadas por números desconhecidos. Chamadas de pessoas que não estão na lista de contatos e mensagens em massa (spam) são silenciadas por padrão;
  • Blindagem de dados do perfil: restringe a visualização da foto de perfil, status “visto por último” e “recados” somente para os contatos salvos ou uma lista pré-aprovada pelo usuário. Isso impede que terceiros coletem informações pessoais para golpes;
  • Restrição de inserção em grupos: proíbe que pessoas fora da agenda do usuário adicionem o número a grupos sem autorização prévia. Convites externos passam a exigir uma aprovação manual obrigatória;
  • Autenticação e alertas ativos: torna obrigatória a verificação em duas etapas e ativa avisos imediatos sobre mudanças na criptografia. Isso assegura a identidade do usuário em novos acessos;
  • Foco no dispositivo principal: centraliza o gerenciamento de segurança apenas no celular físico do proprietário. Impede que hackers alterem configurações críticas via WhatsApp Web ou Desktop.
Ilustração sobre as Configurações rigorosas de conta do WhatsApp
As configurações rigorosas da conta do WhatsApp trazem vários recursos que reforçam a segurança do usuário (imagem: Vitor Pádua/Tecnoblog)

Consigo desativar as Configurações Rigorosas de Conta do WhatsApp?

Sim, você deve acessar o menu “Configurações Avançadas” no menu “Privacidade” do WhatsApp. Em seguida, abra a opção “Configurações rigorosas da conta” e toque no botão “Desativar” para desabilitar as proteções da ferramenta de segurança do mensageiro.

O WhatsApp conta com outros recursos de segurança?

Estes são os principais recursos e configurações de privacidade do WhatsApp disponíveis para os usuários:

  • Criptografia de ponta a ponta do WhatsApp: assegura que apenas os participantes da conversa (remetente e destinatário) leiam as mensagens, impedindo que a Meta ou terceiros interceptem o conteúdo trafegado;
  • Verificação em duas etapas do WhatsApp: cria uma camada de defesa adicional ao exigir um PIN numérico sempre que houver uma tentativa de registrar o número em um novo celular;
  • Bloqueio do WhatsApp com senha biométrica: protege o acesso ao aplicativo ou a conversas específicas usando uma autenticação via impressão digital ou reconhecimento facial, impedindo o uso por pessoas não autorizadas;
  • Backup criptografado do WhatsApp: aplica uma camada de segurança às mensagens salvas na nuvem (Google Drive ou iCloud), tornando-as inacessíveis sem a senha definida pelo usuário;
  • Cadastrar e-mail de login no WhatsApp: permite vincular um endereço eletrônico para facilitar a recuperação da conta e possibilita o uso de passkeys, tornando o acesso mais resistente a golpes ou invasões;
  • Senha no WhatsApp Web: oferece a opção de configurar um código de tela para a versão de navegador, garantindo que os chats não fiquem expostos em computadores compartilhados;
  • Visualização única e controle de grupos: impede a captura de tela em fotos ou vídeos temporários e permite restringir quem pode adicionar o número em grupos desconhecidos;
  • Proteção de endereço IP em chamadas: oculta a localização geográfica real durante chamadas ao rotear a conexão pelos servidores da empresa, aumentando o anonimato digital.

Segurança do WhatsApp contra hackers: veja como usar as Configurações Rigorosas de Conta

Veja a importância de ativar as configurações rigorosas da conta do WhatsApp (imagem: Vitor Pádua/Tecnoblog)

WhatsApp agora tem "configurações rigorosas" contra hackers (imagem: reprodução/Meta)

Acessando as configurações do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

Abrindo o menu "Privacidade" (Imagem: Igor Shimabukuro/Tecnoblog)

Selecionando as "Configurações avançadas" (Imagem: Igor Shimabukuro/Tecnoblog)

Iniciando a ferramenta de "Configurações rigorosas da conta" do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

Ativando as configurações rigorosas do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

Confirmando a ativação das configurações rigorosas da conta do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

As configurações rigorosas da conta do WhatsApp trazem vários recursos que reforçam a segurança do usuário (imagem: Vitor Pádua/Tecnoblog)

iPhone 16e (256 GB) tem 31% de OFF em oferta exclusiva no app da Amazon

3 de Fevereiro de 2026, 17:01
R$ 5.799,0031% OFF

Oferta encerrada 🙁
Avise-me por e-mail
CUPOMPRAVOCE R$ 3.984,00  Amazon
Participe dos canais de ofertas do Achados do TB

O iPhone 16e (256 GB) está disponível por R$ 3.984 no Pix com cupom CUPOMPRAVOCE, exclusivo do aplicativo da Amazon. O celular acessível da Apple com câmera de 48 MP, Apple Intelligence e tela OLED, lançado por R$ 5.799, fica 31% mais barato nesta oferta.

iPhone 16e tem Apple Intelligence, tela OLED e câmera de 48 MP

Imagem mostra um iPhone 16e sendo segurado em uma mão. A parte traseira está para cima.
iPhone 16e é o modelo mais barato com acesso ao Apple Intelligence (foto: Thássius Veloso/Tecnoblog)

Opção acessível com Apple Intelligence, o iPhone 16e adota o chip Apple A18 e 8 GB de RAM para entregar um desempenho elevado no dia a dia. Ele traz 256 GB de armazenamento interno para fotos, vídeos, apps e outros arquivos, mas a memória pode ser expandida com o serviço na nuvem iCloud.

Compacto e com design inspirado no iPhone 14, o aparelho tem uma tela Super Retina XDR OLED de 6,1 polegadas com resolução 2K. Com brilho máximo de 1.200 nits e recursos True Tune e HDR10, o painel apenas peca em ter taxa de atualização de 60 Hz.

Diferente de outros modelos, o iPhone 16e possui uma câmera traseira com sensor único de 48 MP capaz de gravar vídeos em 4K. Para selfies e outros conteúdos criativos, ele tem uma câmera frontal de 12 MP com Modo Retrato e recurso Timelapse.

Fotografia colorida mostra um iPhone 16e sendo segurado em uma mão. Ele está com a câmera frontal aberta.
iPhone 16etem tela Super Retina XDR de 6,1 polegadas e câmera frontal de 12 MP (foto: Thássius Veloso/Tecnoblog)

Similar aos outros aparelhos da marca, o smartphone acessível da Apple tem estrutura de alumínio e acabamento traseiro em vidro. Ele também conta com certificação IP68 de resistência à água, garantindo que sobreviva a mergulhos de até 6 metros em água doce.

Na parte de conexões, o telefone oferece 5G, Wi-Fi 6, Bluetooth 5.3, NFC para ações por aproximação e suporte para eSIM. O dispositivo sai de fábrica com o iOS 18, mas terá suporte para cinco grandes atualizações do sistema operacional.

Por fim, o iPhone 16e (R$ 3.984 no Pix com cupom CUPOMPRAVOCE exclusivo do app) é equipado com uma bateria de 4.005 mAh com autonomia para até 26 horas de reprodução. Ademais, o smartphone tem recurso de carregamento rápido de 20 W que, segundo a marca, vai de 0 a 50% em 30 minutos.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

iPhone 16e (256 GB) tem 31% de OFF em oferta exclusiva no app da Amazon

iPhone 16e é o modelo mais barato com acesso ao Apple Intelligence (foto: Thássius Veloso/Tecnoblog)

iPhone 16e já começou a ser comercializado no Brasil (foto: Thássius Veloso/Tecnoblog)

Galaxy S25 Plus (512 GB) fica por menos da metade do preço na Amazon

3 de Fevereiro de 2026, 10:32

Prós
  • Chip Snapdragon 8 Elite e 12 GB de RAM
  • Tela AMOLED de 6,7 polegadas com resolução Quad HD
  • Câmera principal de 50 MP com gravação em 8K
  • Atualizações garantidas até o 2032
Contras
  • Carregador de 25 W na caixa
PIX
Participe dos canais de ofertas do Achados do TB

O Galaxy S25 Plus (512 GB) está disponível por R$ 4.679 no Pix na Amazon. O smartphone top de linha da Samsung com tela AMOLED, Galaxy AI e câmera de 50 MP, lançado originalmente por R$ 9.499, recebe um desconto de 51% nesta oferta.

S25 Plus oferece alto desempenho, amplo armazenamento e câmera que filma em 8K

Mão segurando o Galaxy S25, mostrando a traseira com as câmeras
Galaxy S25 Plus tem câmera tripla com sensor de 50 MP (foto: Thássius Veloso/Tecnoblog)

Com foco em alto desempenho e nos recursos do Galaxy AI, o Galaxy S25 Plus adota o chipset Qualcomm Snapdragon 8 Elite combinando com 12 GB de RAM. Já os 512 GB de armazenamento interno garantem amplo espaço para aplicativos, fotos, vídeos e outros arquivos.

O modelo traz uma tela AMOLED Dinâmico 2X de 6,7 polegadas com resolução Quad HD+ e taxa de atualização de 120 Hz. Além de entregar imagens detalhadas e fluidas, o painel trabalha com o recurso HDR10+ e brilho máximo de 2.600 nits.

O Galaxy S25 Plus conta com uma câmera tripla traseira com sensor principal de 50 MP, zoom óptico de 3x, Estabilização Óptica de Imagem (OIS) e gravação de vídeos em até 8K. A câmera frontal de 12 MP promete selfies bem detalhadas com HDR e registro de vídeos em 4K.

Mão segurando Galaxy S25 com tela ligada mostrando perfil do Tecnoblog no TikTok
Galaxy S25 Plus possui tela de 6,7 polegadas com resolução Quad HD+ (foto: Thássius Veloso/Tecnoblog)

O smartphone premium da Samsung é equipado com uma bateria de 4.900 mAh, entregando até 30 horas de reprodução de vídeo. Outro destaque é o suporte para carregamento rápido de até 45 W, permitindo atingir 65% de carga após 30 minutos na tomada.

Apresentando um design premium e elegante, o aparelho possui estrutura de alumínio e acabamento traseiro em vidro reforçado Gorilla Glass Victus 2. O modelo ainda tem certificado de resistência à água IP68 e pode sobreviver a mergulhos de até 1,5 metro em água doce.

Fechando o pacote, o Galaxy S25 Plus (R$ 4.679 no Pix) oferece conexão 5G, Wi-Fi 7, Bluetooth 5.4, Ultra Wideband (UWB) e NFC para ações por aproximação. O telefone vem de fábrica com o Android 15 e receberá atualizações do sistema operacional até 2032.

Aviso de ética: ao clicar em um link de afiliado, o preço não muda para você e recebemos uma comissão.

Galaxy S25 Plus (512 GB) fica por menos da metade do preço na Amazon

Galaxy S25 tem câmera tripla com sensor de 50 MP (foto: Thássius Veloso/Tecnoblog)

Galaxy S25 possui tela de 6,2 polegas com resolução Full HD+ / (imagem: Thássius Veloso - Tecnoblog)
❌