Mês: março 2019

efbbbftransforme seu smartphone em

Transforme seu smartphone em uma câmera de segurançaA popularização não tão recente do smartphone e de outros dispositivos móveis, como os tablets, levaram para as mãos de muita gente uma grande quantidade de tecnologias diversas que individualmente seriam muito caras para se obter. Em um único celular encontramos telefone, GPS, uma série de recursos que fazem uso da internet e, claro, ótimas câmeras.Publicidade

Sendo assim, usando nossa criatividade, nós podemos improvisar uma série de dispositivos úteis utilizando essas funções que nossos smartphones oferecem. Uma boa aplicação para eles é servir como câmera de segurança, seja para vigiar uma residência ou um cômodo e até mesmo para ficar de olho no bebê dormindo ou no bicho de estimação que …

Transforme seu smartphone em uma câmera de segurançaA popularização não tão recente do smartphone e de outros dispositivos móveis, como os tablets, levaram para as mãos de muita gente uma grande quantidade de tecnologias diversas que individualmente seriam muito caras para se obter. Em um único celular encontramos telefone, GPS, uma série de recursos que fazem uso da internet e, claro, ótimas câmeras.Publicidade Leia mais »

efbbbf7 smart tvs a venda

7 smart TVs à venda no Brasil por menos de 2 mil reaisAs Smart TVstêm vantagens com aplicativos de streaming de filmes, acesso à redes sociais e até navegação web. Mas para usar tudo isso é necessário que o aparelho esteja conectado à internet e a forma mais prática é comprar uma TV com Wi-Fi embutido.

Assim, o usuário fica livre de cabos e não precisa investir em um dongle extra, como um Chromecast. Para ajudar a encontrar o modelo ideal e ainda economizar, confira as Smart TVs com a tecnologia wireless embutida à venda no Brasil por menos de R$ 2 mil.1- Philco PH39U21DSGWCom preço a partir de R$ 1.254 …

7 smart TVs à venda no Brasil por menos de 2 mil reaisAs Smart TVstêm vantagens com aplicativos de streaming de filmes, acesso à redes sociais e até navegação web. Mas para usar tudo isso é necessário que o aparelho esteja conectado à internet e a forma mais prática é comprar uma TV com Wi-Fi embutido. Leia mais »

efbbbftransforme seu smartphone em 1

Transforme seu smartphone em uma impressora 3D | BlogPCSe os motivos que te impedem de comprar uma impressora 3D são espaço e dinheiro, uma startup talvez resolveu seus problemas. A Olo é uma máquina que promete transformar seu smartphone em uma impressora tridimensional – e só por 99 dólares.A grande sacada está na matéria-prima da impressão. A resina é um polímero que reage à luz, passando de líquido para sólido. A tela do celular, então, emite essa luz em ritmo e intensidade que definem os formatos da peça. Ou seja, toda vez que seu celular brilha, ele solidifica parte da resina. Na prática, isso possibilita a seu smartphone imprimir qualquer projeto 3D que você encontrar na internet.O produto sai tão barato porque é simples. A Olo consiste, basicamente, em três partes: uma base para encaixar o celular (coberta por um vidro polarizado que direciona a luz e impede que o smartphone se encharque na resina), uma tampa que se eleva conforme o líquido solidifica e um reservatório que armazena resina da impressão. Tudo isso controlado por apenas um chip e um motor que se mantêm funcionando com quatro pilhas A4. Mas a maior economia vem da substituição dos projetores de luz, que costumam ser a peça mais cara das impressoras 3D convencionais, pelo celular do usuário.

A Olo oferece diversas opções de resinas, o que rende diversidade de cores e rigidez. Há, por exemplo, a possibilidade de produzir um dinossauro borrachudo, e logo em seguida criar uma casinha com as paredes firmes. Os produtores afirmam até mesmo que uma das versões do polímero pode se fundir a ouro e prata. No …

Transforme seu smartphone em uma impressora 3D | BlogPCSe os motivos que te impedem de comprar uma impressora 3D são espaço e dinheiro, uma startup talvez resolveu seus problemas. A Olo é uma máquina que promete transformar seu smartphone em uma impressora tridimensional – e só por 99 dólares.A grande sacada está na matéria-prima da impressão. A resina é um polímero que reage à luz, passando de líquido para sólido. A tela do celular, então, emite essa luz em ritmo e intensidade que definem os formatos da peça. Ou seja, toda vez que seu celular brilha, ele solidifica parte da resina. Na prática, isso possibilita a seu smartphone imprimir qualquer projeto 3D que você encontrar na internet.O produto sai tão barato porque é simples. A Olo consiste, basicamente, em três partes: uma base para encaixar o celular (coberta por um vidro polarizado que direciona a luz e impede que o smartphone se encharque na resina), uma tampa que se eleva conforme o líquido solidifica e um reservatório que armazena resina da impressão. Tudo isso controlado por apenas um chip e um motor que se mantêm funcionando com quatro pilhas A4. Mas a maior economia vem da substituição dos projetores de luz, que costumam ser a peça mais cara das impressoras 3D convencionais, pelo celular do usuário. Leia mais »

efbbbf7 sites para baixar

7 sites para baixar livros em PDF grátisHá uma grande oferta de sites na Internet que permitem o download gratuito de obras literárias, livros acadêmicos, grandes clássicos e manuscritos de autores famosos e documentos de grande importância histórica. Todos com direitos autorais liberados, material cuja licença permite download e distribuição.

Conheça alguns desses sites em que poderá você realizar o download dos conteúdos sem nenhum tipo de preocupação, já que os acervos são de domínio público.1 – Biblioteca Digital CamõesCriação do Instituto Camões, órgão português criado para incentivar relações entre países que falam português, a biblioteca conta com um grande número de títulos, todos divididos …

7 sites para baixar livros em PDF grátisHá uma grande oferta de sites na Internet que permitem o download gratuito de obras literárias, livros acadêmicos, grandes clássicos e manuscritos de autores famosos e documentos de grande importância histórica. Todos com direitos autorais liberados, material cuja licença permite download e distribuição. Leia mais »

efbbbftransforme sua webcam numa

Transforme sua webcam numa câmera de segurançaCom a violência no nível em que se encontra nos dias de hoje, muitas pessoas optaram pelo uso de câmeras de segurança. Mas caso você não tenha um circuito de segurança instalado em sua casa, como a maioria das pessoas, você pode transformar sua webcam numa câmera de segurança com o aplicativo iSpy, que utiliza webcams e microfones para detectar e gravar todo e qualquer ruído ou movimento captado no ambiente.

O programa funciona como um sistema de segurança, monitoramento e alertas. Qualquer mídia capturada é comprimida no formato de vídeo em Flash e se torna disponível, de modo seguro, pela Web. Este aplicativo pode ser configurado para rodar em vários computadores de maneira simultânea, e é totalmente gratuito (de código aberto). Clique aqui para baixar …

Transforme sua webcam numa câmera de segurançaCom a violência no nível em que se encontra nos dias de hoje, muitas pessoas optaram pelo uso de câmeras de segurança. Mas caso você não tenha um circuito de segurança instalado em sua casa, como a maioria das pessoas, você pode transformar sua webcam numa câmera de segurança com o aplicativo iSpy, que utiliza webcams e microfones para detectar e gravar todo e qualquer ruído ou movimento captado no ambiente. Leia mais »

efbbbf7 servicos de

7 serviços de risco em TINo mundo da TI existem algumas ocupações que são bastante arriscadas. Pode ser o seu nível de stress psicológico ou até a sua vida que estão em jogo. São capazes de escalar torres de comunicação com centenas de metros de altura. Outros se expõem a danos de ordem emocional quando se propõem a consumir conteúdo de qualidade duvidosa na internet. Junto com a taxa de emprego, caiu também o N° de mortes nos ambientes de trabalho. Mas existem países, principalmente os em desenvolvimento, em que as condições trabalho no segmento tecnológico beiram ao desumano.Publicidade1. Moderação de conteúdo da internetPense em tudo aquilo que você mais detesta encontrar na web. Imagens de pedofilia, cadáveres e outras imagens chocantes. Agora imagine uma situação em que deve olhar para esse tipo de conteúdo das 9h às 17h todos os dias. Esse é o trabalho dos moderadores de conteúdo na internet, pessoas pagas para filtrar esse tipo de material para que você não seja exposto a fotos de gosto duvidoso em pop-ups por toda a web. A demanda por esse tipo de serviço cresce constantemente à medida que surgem mais e mais servidores de imagens pela internet que oferecem a opção de envio de imagens a partir de dispositivos móveis. 2. Montagem de equipamento elétricoAs redes de segurança que cercam os dormitórios em uma fábrica de componentes eletrônicos são uma lembrança amarga de pessoas que se atiraram em direção à morte desde janeiro. Um funcionário de 25 anos, que mais tarde viria a tirar a própria vida, foi supostamente agredido por diversas vezes na fábrica de Hon Hai, depois de perder um protótipo do iPhone4 no ano passado.Basta lembrar do hollywoodiano esquema de segurança que cercou o lançamento do iPhone4 da Apple para imaginar a pressão a qual são submetidos os fornecedores desse gadget. A Foxconn, fabricante de dispositivos como o iPad, iPhone e outros dispositivos eletrônicos da Apple, da Dell e da HP já foi várias vezes acusada de manter a fábrica funcionando em regime e em condições subumanas. Por mais complexa que tenha sido a cadeia de eventos que culminou com o suicídio do funcionário, os grupos de direitos humanos já criticavam organizações como fabricante de produtos Apple e outras companhias de criar ambientes extremos em que trabalham jovens, em sua maioria, oriundos de áreas rurais.Para enfrentar a onda de suicídios, a Foxconn promete realizar avaliações psicológicas com os funcionários e tenta reverter o moral da empresa com manifestações. A empresa quer, ainda, expandir o quadro de funcionários dos atuais 900 mil empregados para 1,3 milhão no ano que vem.A pressão psicológica não é a única evidente. Várias ONGs de direitos humanos se ocupam com as denúncias de suposta exposição a elementos radioativos em fábricas de microchips e de LCDs para a Samsung. 3. Manutenção de cabos de internet submersosA rede de cabos que atravessa oceanos é responsável por conectar as pessoas em diferentes continentes. Contrário ao que se pensa, são esses cabos e não os satélites que respondem por 99% da conectividade da internet mundial. E alguém tem de ir até o fundo do oceano para realizar a manutenção desse cabeamento cada vez que um terremoto ou uma âncora errante danifica a rede.Existem aproximadamente 70 navios posicionados ao redor do mundo para realizar essa tarefa. Algumas equipes estão ativas 24 horas por dia. Com times compostos por até 50 profissionais de diferentes atribuições, como engenheiros e operadores de robôs, essas equipes passam semanas e até meses em alto mar.De maneira semelhante à profissão de pescador de caranguejos no mar do Alasca, os mergulhadores e outros empregados dessas embarcações também vivem expostos aos decks escorregadios e aos atos divinos. 4. Escalar torres de comunicaçãoNos EUA aproximadamente 11 mil pessoas instalam em mantém funcionando as torres de comunicação que respondem pela rede de telefonia celular. Em 2006 houve 18 mortes no cumprimento das funções de técnico. O Occupational Safety and Health Administration (uma espécie de departamento do Ministério do Trabalho) definiu a ocupação de manutenção das torres como o trabalho mais perigoso em 2008.A indústria fez avanços, mesmo assim, qualquer trabalho que envolva escalar até grandes altitudes pode ocasionar acidentes.Em meio a onda de construção de torres para abastecer as redes 3G e 4G, estima-se que existam cerca de 250 mil torres que precisam de reparos de alguma natureza.5. Reciclagem “pirata” de insumos eletrônicosCada vez que, nos EUA, alguém envia um computador velho ou um monitor antigo para ser reciclado, é mais provável que o equipamento vá parar em algum ferro velho do outro lado do mundo, que ser desmontado de maneira segura em uma empresa especializada. Não é raro que hardware antigo viaje por meio mundo até chegar aos países em desenvolvimento na Ásia e na África.Muitas pessoas alimentam esperanças de conseguir algum trocado raspando componentes que contenham ouro, prata e outros metais preciosos nos circuitos integrados. Nesse processo as pessoas podem entrar em contato com fontes de radiação e/ou tóxicas, como chumbo, cádmio, berílio, mercúrio e materiais anti-incêndio. Outras maneiras de contaminação são a submersão de placas de circuitos integrados em ácido e derreter fios de PVC na busca por cobre.Mas não é só em ferros-velhos de países em desenvolvimento que essa rotina de quebrar monitores acontece. Em determinadas prisões dos EUA, os internos são expostos a elementos perigosos para a saúde em operações de reciclagem de lixo eletrônico; trabalho pelo qual recebem entre um centavo e 1,25 dólares por hora. 6. Minas em áreas de conflitoO Leste do Congo, na África, produz boa parte dos componentes responsáveis por manter equipamentos eletrônicos funcionando. A região tem reservas de tântalo, usado em capacitores, estanho para a solda em circuitos integrados, tungstênio para fazer os celulares vibrarem e ouro, usado na conexão de componentes. Apesar de todas essa riqueza natural, um continente estimado em centenas de milhares de pessoas trabalham em condições subumanas na extração desses materiais.Nenhuma empresa fabricante dos dispositivos foi capaz de comprovar que não usa o produto dessas extrações em sua linha de equipamentos. Mas há organizações que caminham em direção a isso, como a Intel e a Motorola. 7. Infraestrutura em zonas de guerraRealizar tarefas perigosas em áreas tranqüilas já é arriscado, agora calcule ter de realizar isso em zonas de guerra. Estar em cima de uma torre de comunicação já é arriscado; subir uma estrutura dessas e estar na mira de um possível atirador de elite só piora a tarefa.Não é sabido quantas vítimas o segmento de TI faz em zonas de guerra. Segundo o iCasualities Website, entre os aproximadamente 6700 mortos que compunham parte das forças de coalizão em diversas partes do mundo, não estão discriminadas as mortes de profissionais de TI.Mas, de acordo com um levantamento realizado em 2009, pelo menos três de 533 funcionários de empresas terceirizadas para dar conta de diversos serviços no Iraque eram do segmento de TI. Fonte: IDG Now!

efbbbf7 coisas que sa

7 coisas que saíram da ficção para nosso cotidianoA frase “a vida imita a arte” é muito usada para classificar padrões de comportamento ou situações que saem de páginas ou telas para a vida real. Mas o conceito também pode ser aplicado à tecnologia. Muitos dos produtos demonstrado como pura ficção há alguns anos hoje em dia fazem parte de nosso cotidiano. A seguir sete avanços que saíram da ficção para a realidade.PublicidadeMoto voadoraAs cenas de perseguição com speeders eram momentos de grande emoção dos filmes da série Star Wars. A startup americana Aero-X se inspirou no filme para criar uma moto que flutua, também chamada de Aero-X. A empresa já vende essa moto nos Estados Unidos.Saiba mais sobre a Aero-X no site oficialArmadura à prova de balasCriado em 1963, o personagem Homem de Ferro trouxe o conceito de uma armadura superpoderosa e à prova de balas. O Pentágono está desenvolvendo uma versão real desta armadura. Chamada de TALOS (Tactical Assault Light Operation Suit), essa armadura será à prova de balas e conterá câmeras de 360 graus. A TALOS também será capaz de detectar ferimentos e aplicar pomadas em algumas partes do corpo. É possível ainda que a TALOS dê ao soldado força além do normal.Skate que flutuaDurante muitos anos, os fãs do filme “De Volta Para o Futuro” sonharam com um skate flutuante, igual ao de Marty McFly. Neste ano esse sonho ficou mais perto de virar realidade com o Hendo Hoverboard, skate que flutua sobre determinadas superfícies.Saiba mais sobre o Hendo HoverboardCarro sem motoristaEm uma das passagens cômicas do filme Total Recall (1990), Arnold Schwarznegger embarca em um táxi dirigido por um robô. Atualmente, projetos como o carro inteligente do Google prometem carros que não precisam de motorista para se deslocar.Carros sem motorista podem virar realidade até 2018, diz RenaultTelefone celularNos anos 1960, a comunicação sem fio era tão impensável que era tema de ficção científica. No seriado Star Trek, o capitão Kirk e seus comandados usavam o Communicator para se comunicar com a Enterprise. No final dos anos 1990, os celulares de formato flip usaram um formato similar ao gadget do seriado.Relógio inteligenteNos quadrinhos dos anos 1940, Dick Tracy usava um relógio que também servia como comunicador. Relógios inteligentes lançados nos últimos anos funcionam como celular e têm diversas outras funções.Saiba mais sobre relógios inteligentesReconhecimento facialNo filme Minority Report (2002), o personagem de Tom Cruise passa por diversas situações em que o reconhecimento facial é usado corriqueiramente. Atualmente, vários smartphones usam a câmera frontal para reconhecer o rosto do usuário e permitir o acesso ao sistema.TAGS: interessante, cotidiano, tecnologia, ficção, realidadeFonte: IG tecnologia

efbbbftrocar senha e limpar

Trocar senha e limpar cache de navegador elimina ‘vírus do Twitter’As mensagens, publicadas automaticamente na conta dos usuários afetados, falam sobre a apresentadora de TV e o membro da banda. Uma delas é: “#octanefx como Sabrina Sato tem coragem de sair pelada assim?”, eu cai nesta e tive que trocar a minha senha.A brecha usada pelos códigos maliciosos já foi corrigida. O problema estava na página de pesquisa de recursos para programadores de aplicativos do Twitter. No entanto, os vírus coletavam a informação de autenticação da vítima ao site (cookie). Como não é possível saber se esses dados foram armazenados permanentemente ou não, trocar a senha e limpar o cache do navegador é recomendado.Para trocar a senha no TwitterFaça login no Twitter. Clique em Settings e então na aba Password. Insira sua senha atual e depois digite duas vezes a senha nova.Para limpar o cache do navegador webO cache é um depósito de informações que o navegador acessou e deixou no computador. Alguns antivírus colocaram o código malicioso do vírus em sua base de dados, o que significa que o arquivo malicioso pode ser detectado nas pastas de cache do navegador. Para garantir que isso não aconteça e eliminar todos os arquivos envolvidos com o ataque, basta seguir esses passos, dependendo do seu navegador.Depois de limpar o cache e os cookies, talvez você tenha de refazer o login em sites que você pediu para ser “lembrado”.Limpeza de cache no Internet ExplorerClique em Ferramentas e, então, em Opções da Internet. Na parte da janela com o título Histórico de navegação (no centro da aba Geral), clique em Excluir. Deixe marcadas as opções Arquivos de Internet Temporários e Cookies. Em seguida, clique em Excluir.Limpeza de cache no Mozilla FirefoxClique em Ferramentas e escolha a opção Limpar histórico recente. Na janela que segue, marque pelo menos as opções Cache e Cookies. Certifique-se de que Tudo está selecionado na parte superior da janela. Clique em Limpar agora.Limpeza de cache no Google ChromeClique no ícone de uma chave (“ferramenta”) presente no canto superior direito. Um menu vai aparecer. Selecione Opções. Na aba Configurações avançadas, clique no botão Limpar dados de navegação. Na janela que segue, marque pelo menos as opções Limpar dados de navegação, Esvaziar o cache e Excluir cookies e outros dados de site. Em Apagar dados deste período, marque Tudo. Clique em Limpar dados de navegação.Você também pode utilizar o programa CCleaner para limpar o cache de todos os navegadores.’Vírus’ atacou utilizando links falsos Um link contaminado com a falsa notícia de que o integrante da banda Restart Pe Lanza teria sofrido um acidente trágico foi espalhado pelo Twitter na segunda-feira (06/09/2010). Outro link que chamava para fotos da Sabrina Sato nua também foi disseminado com o vírus.Até o final da tarde de ontem, o Twitter não tinha conhecimento sobre o vírus. Após avisados, os desenvolvedores do microblog confirmaram que se tratava de um link contaminado.O vírus se trata de uma brecha do tipo Cross-site Scripting (XSS), na busca do Twitter, que permite que o link injete código na página, tomando o controle do Twitter do usuário. O vírus não infecta o computador, mas rouba o cookie de autenticação para que o site malicioso poste com a conta da vítima.Após a notícia seguida com o link com vírus ter sido disseminado pelo Twitter, os usuários do microblog, que logo ficaram sabendo sobre o link contaminado, espalharam a informação para o resto dos internautas.O vírus foi criado por um estudante de programação do Rio de Janeiro em um fórum de discussão da comunidade Orkut Exploits, da rede social do Google. Mais tarde, o estudante pediu desculpas, dizendo que não tinha a inteção de prejudicar ninguém.A falha foi descoberta pelo estudente por meio do site XSSED, que é especializado em publicar falhas de XSS. Como muitas empresas afirmam que esse tipo de falha não é séria, o site se destina a mostrar como não é verdade. Segundo os desenvolvedores do Twitter, uma equipe completa trabalhou em cima do vírus para eliminá-lo. A rede social anunciou que, no final da noite desta segunda-feira (06/09/2010), a falha já estava resolvida.No início da noite da segunda-feira (06/09/2010), Pe Lanza se manifestou sobre a notícia na sua conta no microblog.A notícia acende a polêmica em torno dos links encurtados que são publicados no Twitter. Como eles não mostram de onde o link está vindo, isso acaba sendo uma fácil armadilha para espalhar vírus pelo microblog.Em junho deste ano, o Twitter anunciou que estava estudando formas de oferecer um encurtamento de URLs automático aos usuários do serviço de microblogs para evitar ataques maliciosos e outros tipos de golpes.A falha foi corrigida e as contas dos responsáveis pelos vírus foram suspensas pela equipe do Twitter.Fonte: G1 – Tecnologia e Games

efbbbf6 vantagens de deixar

6 vantagens de deixar o smartphone em modo aviãoO modo avião do smartphone pode ser usado além do momento em que você está em voo, e é uma boa ferramenta para poupar bateria ou interromper o acesso à rede de telefonia. Veja abaixo seis razões e/ou momentos bons para colocar seu aparelho neste modo:1. Reduz o consumo de bateria

Quando em modo avião, seu smartphone ou tablet reduz o uso de bateria, e permite, pelo menos, que o usuário veja fotos ou documentos. Isso é útil quando, por exemplo, se está numa área sem cobertura. Se o smartphone perde a conexão, tentará encontrar uma rede, o que fará com que gaste muita bateria.2. Recarrega …

6 vantagens de deixar o smartphone em modo aviãoO modo avião do smartphone pode ser usado além do momento em que você está em voo, e é uma boa ferramenta para poupar bateria ou interromper o acesso à rede de telefonia. Veja abaixo seis razões e/ou momentos bons para colocar seu aparelho neste modo:1. Reduz o consumo de bateria Leia mais »

efbbbftruques e funcoes

Truques e funções secretas do pen driveOs pen drives são práticos para levar seus arquivos para onde quiser, em um dispositivo compacto. Uma das vantagens é que ele possui diversos modelos com armazenamentos que vão desde 1 GB até mais de 100 GB nos tops. Mas além disso, os pequenos pen drives também são úteis para funções inusitadas, como dar boot no computador, entrar na Internet, manter seus dados seguros e mais. Confira uma lista com seis dicas.1) Mais segurança aos arquivosOs pen drives podem ser criptografados para manter seus dados mais importantes seguros de olhares curiosos. Dessa forma, será necessário adicionar uma senha pessoal para acessar os arquivos, ao invés de apenas plugar para abrir. O recurso é feito por meio do computador, com programas especializados. Para entender melhor, confira o tutorial usando o BitLocker, de forma simples e rápida.Crie um pen drive criptografado que precisa de senha para acessar os arquivos2) Segurança no PCO programa Predador pode ajudar a manter seu computador mais seguro usando um pen drive. Ele transforma o dispositivo portátil em uma chave de acesso para a máquina, que é atualizada automaticamente, monitorando o funcionamento do sistema. Ao desplugar o pen drive o PC será bloqueado, sem comandos do mouse e teclado. Dessa forma, você evita que bisbilhoteiros acessem seus dados pessoais.Use o pen drive como uma chave de acesso para o computador3) Entrar na InternetÉ possível copiar as informações da sua rede sem fio para pré-programar o acesso por meio de um pen drive. Dessa forma, o usuário não perde tempo configurando em cada computador os dados de Internet. O processo é feito pelo próprio sistema, de forma simples e gratuita. Para saber como funciona, confira este tutorial.É possível salvar configurações de rede no pen drive4) Up na memória RAMO pen drive também pode ser usado para ajudar na memória RAM do computador e aumentar a velocidade de processamento. O programa eBoostr pode ser útil nesse quesito, já que ele cria um método de expansão da RAM via a porta USB 2.0. Assim, as máquinas mais antigas, por exemplo, podem encontrar no dispositivo um aliado para combater a lentidão na máquina.O pen drive pode ajudar a deixar o computador mais rápido expandindo a memória RAM5) Pen drive para não lotar o armazenamento do celularSabia que existe pen drive para celular? É isso mesmo. Quem comprou um smart com pouco armazenamento, por exemplo, pode usar o dispositivo compacto para guardar fotos, vídeos e demais arquivos e levar para qualquer lugar, sem precisar de um computador. Ele é plugado diretamente na entrada do celular, micro USB ou Lightning. Descubra cinco modelos disponíveis para comprar no Brasil, com espaço a partir de 8 GB.Pen drive para expandir o armazenamento do smartphone6) Servir como disco de inicialização no computador (boot)Está precisando de um novo Windows no computador? Saiba que o pen drive pode ser usado para instalar o sistema operacional na máquina. O processo pode ser feito para dar boot com o Windows 10, plataforma mais recente da Microsoft, liberada gratuitamente para usuários. É possível ainda formatar um PC com o pen drive e mais. Confira a lista com os melhores programas para dar boot com o dispositivo.Pen drive pode ser usado para dar boot, instalar o Windows 10 e formatar o PC

Fonte: TechTudo