Artigos Mais Recentes

sexta-feira, 29 de julho de 2016

SEGURANÇA DA INFORMAÇÃO EM EMPRESAS

Os últimos anos foram marcados pela ampliação do número de ameaças digitais que podem atingir empresas. Pensar em segurança da informação com novas tecnologias que estão chegando ao mercado — como a Internet das Coisas e o aprendizado de máquina — os malwarese as técnicas de ataque tornaram-se mais complexos, obrigando gestores de TI a investirem em novos sistemas, em soluções mais avançadas e em políticas de segurança mais flexíveis.
Segurança da informação passo a passo de como iniciarAo explorar falhas de segurança, hackers tentam obter acesso a sistemas corporativos para capturar e modificar informações de terceiros. Tais registros — que podem incluir fichas de cadastro de clientes, dados de transações financeiras e projetos internos — são, então, vendidos ou utilizados para fraudes. Consequentemente, a empresa que não investe em segurança da informação é atacada e acaba tendo que lidar com prejuízos financeiros diversos, causados pela perda de clientes, parceiros comerciais e processos judiciais.
Os ataques podem atingir companhias de todas as áreas. No setor hospitalar, por exemplo, várias clínicas perdem recursos financeiros ao serem infectadas com ransomwares. Esse tipo de malware invade uma rede corporativa e criptografa todos os arquivos que forem encontrados. A liberação das informações, nesse tipo de ataque, é feita após a realização de uma transação virtual.
Há, também, os casos em que empresas têm seus projetos em desenvolvimento divulgados na web antes da data programada para o lançamento. Foi o que aconteceu com a Valve, uma das maiores empresas de jogos do mundo, que teve todo o código do jogo Half Life 2 roubado e divulgado na web. O vazamento ocorreu depois de um alemão infectar a máquina de um dos desenvolvedores e, a partir de um vírus, obter acesso aos principais servidores da empresa de desenvolvimento.
No último ano, grandes sites também foram vítimas de ataques que exploravam vulnerabilidades conhecidas de servidores remotos. A rede social corporativa LinkedIn e o site de patrocínio a iniciativas independentes Patreon tiveram que solicitar aos seus usuários a troca de senhas e e-mails de acesso. Em ambos os casos, pessoas não autorizadas obtiveram acesso a servidores internos e conseguiram coletar dados de vários usuários.
Sendo assim, como se proteger com eficácia? Quais são os melhores padrões de segurança e privacidade que podem ser adotados por uma empresa? Em busca de respostas para essas perguntas, gestores de TI modificam rotinas e empregam soluções ousadas.
Nesse cenário, sistemas operacionais baseados no Linux destacam-se, por fornecer um maior controle de uso e a flexibilidade necessária para que vários processos operacionais sejam eficazes. Além disso, com a personalização de distribuições, gestores de TI alinham as características do sistema ao hardware em que ele é executado, ampliando o desempenho e a segurança.
Quer saber mais sobre o tema? Então, continue a leitura do nosso artigo e saiba como os sistemas baseados em Linux podem afetar a sua empresa, e tornar os seus processos mais seguros!

PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO

Princípios de segurança da informação
A segurança da informação é um dos pilares de uma política de gestão de TI eficaz e confiável. Gestores devem sempre estar atentos à necessidade de criar rotinas que permitam a otimização de recursos, assim como o aumento da confiabilidade de sistemas digitais. Nesse sentido, quatro princípios básicos devem ser seguidos:

DISPONIBILIDADE

Toda política de gestão em TI deve ter como um de seus objetivos a garantia de que as informações necessárias para o trabalho de um profissional estarão disponíveis para acesso, sempre que for necessário. Bancos de dados, servidores e sistemas de gestão devem ser otimizados continuamente, mantendo-se acessíveis pelo maior período possível. Dessa forma, as principais atividades da empresa poderão ser executadas, tornando processos e serviços mais eficazes.

INTEGRALIDADE

O princípio da integralidade é voltado, principalmente, para as políticas de segurança da informação. Gestores de TI devem adotar sistemas que impeçam que qualquer tipo de conteúdo acessado por usuários seja alterado ou violado indevidamente.
Nesse sentido, soluções de criptografia, VPN e protocolos de segurança podem ser implementados em todos os dispositivos que possuem acesso à infraestrutura de rede corporativa. Eles diminuem os riscos de alguém obter acesso não autorizado às conexões corporativas, alterar pacotes de dados, infectar dispositivos ou capturar informações.

CONFIDENCIALIDADE

As rotinas de controle de acesso devem impedir a visualização de informações corporativas por pessoas não autorizadas. Esse processo de segurança da informação pode ser executado por meio de políticas de utilização disponíveis nos sistemas modernos, uso de senhas e outros métodos de autenticação. Assim, a privacidade de todos os usuários será reforçada, tornando o uso de sistemas corporativos mais confiável e seguro.

AUTENTICIDADE

O princípio da autenticidade busca garantir que contas comprometidas não possam fazer uso dos sistemas corporativos, além de tentar evitar que conteúdos enviados por meios de comunicação — como e-mails e serviços de mensagem — possam ser verificados. Em caso de troca de dados feitas por meio de sistemas criptografados, por exemplo, é possível verificar a autenticidade por meio da chave de criptografia pública.
Além disso, sistemas internos devem ser capazes de avaliar, automaticamente, se todos os dispositivos envolvidos em uma troca de dados são seguros. Caso alguma conta comprometida seja identificada, a conexão pode ser interrompida para garantir a proteção do usuário.

CONFORMIDADE

A conformidade visa propiciar credibilidade para processos e serviços por meio de acompanhamento e avaliações baseadas em regras preestabelecidas por normas ou regulamentos. É organizada com o intuito de estabelecer a confiança dos usuários de um sistema em relação à qualidade e conformidade das características esperadas de um produto, processo ou serviço.

PRIMEIROS PASSOS PARA MANTER A SEGURANÇA DA EMPRESA

Primeiros passos para manter a segurança da empresa
A criação de políticas de segurança da informação é algo indispensável para qualquer empresa que atue com várias ferramentas de TI. O número de ameaças está crescendo com a mesma velocidade que as novas tecnologias são adotadas por companhias de vários setores. Nesse cenário, conseguir proteger as informações corporativas tornou-se um fator de sobrevivência para vários empreendimentos.
Uma política de segurança da informação sólida deve incluir — e não se limitar a — rotinas de segurança digital, monitoramento de recursos e controle de acesso a dados. Caso os usuários utilizem dispositivos pessoais dentro do ambiente de trabalho, o uso de ferramentas de criptografia e VPN pode fazer-se necessário.
A criptografia de dados impede que pessoas não autorizadas possuam acesso a arquivos pessoais, garantindo que as informações da empresa estarão seguras, mesmo em caso de roubo de aparelhos. Já a VPN permite o uso de conexões públicas ou desconhecidas para acesso aos recursos corporativos, criando um “túnel” no qual os dados possam circular com mais segurança.
Senhas complexas e, se possível, métodos de autenticação de dois passos, também devem ser incentivados. Eles diminuem as chances de uma conta ser acessada indevidamente e, assim, ampliam as camadas de segurança disponíveis para a companhia.
A política de segurança da informação deve ser revisada continuamente. Novos sistemas de monitoramento devem ser adotados sempre que necessário e padrões de controle de acesso revisados, para garantir a confiabilidade dos dados corporativos. Dessa forma, gestores de TI podem criar um ambiente digital de alta confiabilidade e segurança.

SISTEMA LINUX OU WINDOWS: QUAL É O MAIS SEGURO?

Sistema Linux ou Windows: qual é o mais seguro?
Um dos temas que geram as discussões mais acaloradas entre profissionais de TI é a busca pela resposta da seguinte pergunta: “Qual é o sistema operacional mais seguro, Linux ou Windows?”. Essa resposta tem mudado regularmente, conforme novas distribuições e versões do sistema da Microsoft chegam ao mercado. Hoje, ainda que ambos os sistemas possuam soluções de controle avançadas, as diferenças continuam.
O Windows, sistema operacional da Microsoft, tem evoluído continuamente ao longo da última década. Podemos destacar, por exemplo, uma de suas versões mais populares, o Windows XP, como um exemplo de como o sistema operacional falhava em entregar controles de segurança básicos — e que, na época, já estavam presentes no Linux. Por meio de scripts, era possível obter controle administrativo de uma máquina e instalar programas, sem a autorização direta do usuário.
Essa grave falha de segurança facilitou a infecção de milhões de computadores em todo o planeta. Sem que os usuários notassem, o sistema passava a executar códigos maliciosos para roubo e captura de dados pessoais. Além disso, o navegador padrão, Internet Explorer 6, passou anos sem grandes atualizações, o que facilitou a exploração de brechas de segurança presentes no aplicativo.
A evolução do Windows XP, chamado de Windows Vista, buscou solucionar parte desses problemas. Contendo soluções de antivírus e firewall nativas, essa versão do sistema operacional mais usado do planeta não está entre as mais populares, mas foi responsável por um grande ganho de segurança para os clientes da Microsoft.
O maior destaque para o Windows Vista foi a criação do UAC (User Access Control). Sempre que um programa tentasse executar alterações nas configurações do sistema, instalar um novo programa ou outra atividade que exigisse privilégios administrativos, uma janela solicitava a autorização do usuário. No entanto, o UAC era facilmente burlável e muitas pessoas o desativavam por considerá-lo uma solução lenta, o que acabou diminuindo o impacto dos upgrades realizados pela Microsoft.
Nas versões seguintes, um conjunto de mudanças foi aplicado, pouco a pouco, para otimizar o sistema e deixá-lo mais confiável. O UAC ganhou otimizações, tornando-se mais amigável para o usuário. A Central de Segurança passou a ter mais informações, tornando o gerenciamento dos recursos de cada sistema de segurança mais eficaz. Com a criação da loja de aplicativos, no Windows 8, usuários passaram a ter acesso a programas mais confiáveis. Os apps disponibilizados passavam por longos processos de testes antes de serem distribuídos, garantindo a sua segurança e desempenho. Já os aplicativos de segurança nativos foram otimizados, tornando-se mais poderosos.
Ainda assim, o sistema operacional da Microsoft não conseguiu se manter tão seguro quanto o Linux. Mesmo com os upgrades realizados, o sistema aberto manteve-se com a capacidade maior de criação de controles. Além disso, as ferramentas de segurança são mais amplas e fáceis de serem configuradas.
O Linux é criado pensando em segurança desde o início. A instalação de programas e a alteração de partes críticas do sistema, por exemplo, sempre exigem a senha de um usuário com direitos administrativos. Enquanto o UAC do Windows apenas solicita a confirmação do usuário, a forma como o Linux lida com o uso de privilégios de contas acaba impedindo que um ataque físico tenha sucesso.
Para quem procura mais segurança na navegação web, o Linux possui um firewall poderoso. Totalmente configurável, ele dá mais confiabilidade para quem depende da internet para a realização de tarefas diárias.
Vale destacar, também, a opção de criptografar a pasta do usuário já na instalação do sistema. Isso diminui a possibilidade de outras pessoas obterem acesso não autorizado aos dados do computador, além de servir como uma camada adicional de proteção.
A forma como o Linux criptografa as informações de usuários se diferencia da maneira como o Microsoft Windows lida com essa exigência. Criado junto como o Vista, o Windows BitLocker é um sistema de criptografia menos amigável e não pode ser configurado junto com a instalação do sistema operacional. Além disso, ele pode apresentar problemas de compatibilidade com outras versões, prejudicando o acesso a dados pessoais em ambientes diversificados.
Diante desses fatores, é possível entender como os recentes upgrades em segurança não fizeram do Windows o sistema operacional mais seguro do planeta. O Linux, aberto e, em geral, gratuito, manteve-se à frente ao longo dos anos. As suas soluções para proteção de dados são mais fáceis de serem utilizadas, aumentado a capacidade dos usuários se manterem a salvo de diversos problemas.

SAIBA QUAIS SÃO OS DIFERENCIAS DO LINUX

Saiba quais são os diferencias do Linux
Muitos usuários não abandonam o Linux por outros sistemas, nem mesmo os gratuitos. Mas você sabe o motivo?
Mesmo se o usuário não está muito preocupado com a segurança da informação, o LINUX deixa as coisas bem mais simples.
Conforme o número de pessoas que utilizam as distribuições do pinguim cresce, fica mais fácil entender a razão. O Linux não só é mais seguro, como também tem um melhor desempenho e maiores opções de personalização.
O ambiente de janelas, por exemplo, pode ser amplamente personalizado. Além da sua troca por uma outra versão, bastam alguns comandos para que o tema, pacote de ícones e fontes seja modificado. Dessa forma, é possível personalizar toda a aparência do sistema, criando um ambiente de trabalho leve e funcional.
Para desenvolvedores, o Linux fornece um suporte superior ao Git (sistema de controle de versão e gerenciamento de código fonte). Em adição, as soluções de criação, debug e distribuição de programas apresentam um melhor desempenho em máquinas Linux, um grande diferencial para quem conhece a velocidade que os ambientes de desenvolvimento modernos possuem.
Os processos de atualizações do Linux são mais eficazes e podem ser feitos com mais agilidade. Ao contrário do Windows, raramente um update requer a reinicialização do sistema. Além disso, a troca de versões pode ser feita rapidamente, bastando digitar um comando no terminal. O mesmo vale para o processo de instalação de novos aplicativos. Feito no compilador ou por meio de gerenciadores de pacotes, ele é ágil e simples.
A possibilidade de compilar programas no próprio sistema operacional torna toda a estrutura de softwares mais estável e segura. Usuários avançados podem personalizar pacotes e, até mesmo, o próprio Linux, durante o processo de instalação, adaptando arquivos do sistema, configurações e outros dados avançados, de acordo com o perfil da sua máquina. Isso diminui a necessidade de atualizações serem instaladas e otimiza o desempenho dos aplicativos.

COMO USAR LINUX EM 5 PASSOS

Como usar Linux em 5 passos
A migração para o Linux pode parecer complicada para várias pessoas. No entanto, com um planejamento abrangente e um pouco de conhecimento sobre o sistema, mesmo grandes empresas podem adotá-lo com baixo índice de erros.
Hoje, o Linux já é capaz de executar as principais soluções corporativas utilizadas em empresas de pequeno e médio porte. Com o grande suporte que o sistema possui da comunidade e dos desenvolvedores de distribuições, os flavors de Linux tornaram-se versáteis e compatíveis com um grande número de computadores. Dessa forma, independentemente do ambiente de trabalho, será possível configurar um sistema operacional seguro e com alto desempenho.

DEFINA A VERSÃO IDEAL DO SISTEMA

O primeiro passo para a migração de uma infraestrutura de TI para um ambiente baseado em Linux é a escolha da distribuição. Cada distribuição possui uma “base comum” — o kernell — e se diferencia por meio de seus gerenciadores de pacotes, tipo de ambiente de trabalho padrão, pacotes básicos e o seu uso principal.
Sistemas como o Ubuntu e suas variações, por exemplo, são populares pela sua facilidade de uso. Criada e mantida pela Canonical, essa distribuição é fácil de ser utilizada, possui um pacote de instalação básico com um grande número de programas e é disponibilizada com vários gerenciadores de janelas.
Novas versões são lançadas a cada 18 meses e se alternam entre as que possuem suporte curto e as que possuem um período de suporte ao usuário maior (chamadas de LTS, com três anos de suporte em desktops e cinco em servidores). Ambas podem ser utilizadas mas, para ambientes corporativos, normalmente, as versões LTS são mais recomendadas.
Para o uso em servidores, muitas empresas optam pelo Debian. Essa distribuição de Linux, que é considerada a “mãe” do Ubuntu, é voltada para ambientes de alto desempenho, no qual uma grande quantidade de dados é processada continuamente. Consequentemente, o seu uso de recursos é reduzido, seja por meio de uma interface mais leve ou menor número de serviços utilizados em segundo plano.
Usuários avançados e que necessitam de uma máquina altamente personalizável, costumam escolher versões como o Slackware e o Arch Linux. Ambas compartilham a possibilidade de serem compiladas durante o processo de instalação, tendo como resultado um sistema final com alto desempenho, segurança e compatibilidade com o hardware do usuário.
O Arch é um sistema que foi disponibilizado em 2002 e conta com suporte para dispositivos com arquitetura IA-32, x86, 64 e ARM. Assim como outras distribuições, ele possui um gerenciador de pacotes próprio — o pacman. Ele é utilizado para a instalação e remoção de novos programas, assim como atualizações. O seu processo de atualização é diferenciado em relação a outras distribuições. Como um sistema Arch é voltado para uso de longo prazo, todas os updates são liberados como programas comuns. Dessa forma, gestores de TI podem manter sistemas funcionais continuamente, ampliando a confiabilidade e o desempenho no médio e longo prazo.
O Slackware é uma das mais antigas distribuições de Linux que ainda possuem suporte. Criada em 1993, ela é voltada para a configuração de ambientes de trabalho estáveis, com baixos índices de erro e que sejam simples. Ao contrário de distribuições tradicionais, a instalação do Slackware é feita por meio de comandos de texto, o que acaba inibindo o seu uso por grande parte dos usuários.
No entanto, o uso de uma interface de terminal para configuração do sistema resulta em instalações capazes de extrair o máximo de desempenho do hardware. Essa abordagem, considerada por muitos mais conservadora, é a base do sucesso do Slackware, que é confiável e fácil de ser adaptado para vários ambientes.

CONFIGURE MEDIDAS DE SEGURANÇA

Uma vez que o gestor de TI tenha escolhido e instalado uma distribuição Linux, os principais programas de trabalho podem ser configurados para os usuários. Por meio do Samba, regras defirewall podem ser definidas. Além disso, as versões voltadas para servidores permitem a criação de usuários com diferentes níveis de privilégios, diminuindo o número de acessos indevidos a recursos.
Caso a empresa possua algum tipo de sistema legado, ele pode ser migrado para a nuvem. Esse tipo de medida amplia a capacidade de usuários trabalhem com ferramentas administrativas e torna o acesso a dados mais confiável. Além disso, os processos de atualizações podem ser distribuídos por meio da rede corporativa, diminuindo o uso de banda e o tempo necessário para a instalação de novas versões dos sistemas.

ESCOLHA O AMBIENTE DE TRABALHO

Vale destacar, também, a necessidade do gestor de TI escolher o ambiente de trabalho ideal para os seus usuários. Gerenciadores de janela como o Gnome podem ser pouco amigáveis para pessoas que não possuam familiaridade com o Linux. Já interfaces como o KDE conseguem simular um ambiente próximo ao Windows, mas com uma demanda maior de recursos de processamento. Assim, caso ocorra a necessidade de otimizar o uso de hardware ao máximo, interfaces como o Xfce podem ser implementadas.

INSTALE PROGRAMAS ESSENCIAIS

O processo de adaptação pode ser complicado no início, porém, começar por aquilo que é fácil ou já conhecido pode ajudar os usuários novos do Linux. Por isso, instale alguns softwares básicos como gravadores, navegadores web e players de música para ir se acostumando aos comandos do novo sistema de maneira intuitiva.

BUSQUE INFORMAÇÕES SOBRE O SEU NOVO SISTEMA

Uma vez que existem várias versões do Linux, é interessante que novos usuários do sistema procurem por grupos na Internet formados por utilizadores da mesma versão de distribuição do SO e que compartilham informações sobre o uso do sistema. Dessa forma, a adaptação ao novo ambiente de trabalho virtual será facilitada e, em pouco tempo, o novo usuário estará ambientado ao Linux e não precisará mais recorrer a outros sistemas operacionais, por falta de conhecimento prático.

CONCLUSÃO

As políticas de segurança da informação precisam ser abrangentes e flexíveis. Gestores de TI devem investir em ideias modernas que tornam ambientes digitais mais confiáveis, com índices de erros e vulnerabilidades baixos.
Nesse cenário, o uso de sistemas Linux está se destacando como uma forma eficaz de manter usuários em ambientes seguros e com alta capacidade de controle. Gestores de TI podem adotar distribuições de acordo com as necessidades da empresa, personalizando configurações continuamente e efetuando modificações para garantir um bom desempenho, mesmo em situações com alta demanda de processamento.
Com a integração à nuvem, empresas podem manter sistemas legados em funcionamento. Dessa forma, a execução desses mecanismos será feita com maior grau de confiabilidade e segurança.
E então, você conhece alguma outra dica sobre sistema de segurança digital? Já utilizou o Linux? Deixe um comentário com a sua experiência!
Leia Mais..

sábado, 2 de fevereiro de 2013

Tabela Comparativa dos Chips da NVIDIA


Se você não acompanha o mercado de placas de vídeo com frequência, realmente fica muito complicado saber a diferença entre os diversos chips gráficos da NVIDIA existentes hoje no mercado. Para facilitar a compreensão e saber a diferença entre estes chips, compilamos a tabela abaixo.
Chip Gráfico†
Clock††
Clock da Memória
Memória
Taxa de Transf. Memória
Pixels por Clock
DirectX
GeForce4 MX 420
250 MHz
166 MHz
128 bits
2,6 GB/s
1
7
GeForce4 MX 440 SE
250 MHz
333 MHz
64 bits
2,6 GB/s
1
7
GeForce4 MX 440
270 MHz
400 MHz
128 bits
6,4 GB/s
1
7
GeForce 4 MX 440 AGP 8x
275 MHz
512 MHz
128 bits
8,1 GB/s
1
7
GeForce4 MX 460
300 MHz
550 MHz
128 bits
8,8 GB/s
1
7
GeForce MX 4000
250 MHz
*
32 bits, 64 bits ou 128 bits
*
1
7
GeForce4 Ti 4200
250 MHz
514 MHz (64 MB) ou 444 MHz (128 MB)
128 bits
8,2 GB/s (64 MB) ou 7,1 GB/s (128 MB)
4
8.1
GeForce4 Ti 4200 AGP 8x
250 MHz
500 MHz
128 bits
8 GB/s
4
8.1
GeForce4 Ti 4400
275 MHz
550 MHz
128 bits
8,8 GB/s
4
8.1
GeForce4 Ti 4600
300 MHz
650 MHz
128 bits
10,4 GB/s
4
8.1
GeForce4 Ti 4800 SE
275 MHz
550 MHz
128 bits
8,8 GB/s
4
8.1
GeForce4 Ti 4800
300 MHz
650 MHz
128 bits
10,4 GB/s
4
8.1
GeForce FX 5200
250 MHz
400 MHz
64 bits ou 128 bits
3,2 GB/s ou 6,4 GB/s
4
9.0
GeForce FX 5200 Ultra
350 MHz
650 MHz
128 bits
10,4 GB/s
4
9.0
GeForce FX 5600
325 MHz
550 MHz
128 bits
8,8 GB/s
4
9.0
GeForce FX 5500
270 MHz
400 MHz
64 bits ou 128 bits
3,2 GB/s ou 6,4 GB/s
4
9.0
GeForce FX 5600 Ultra
500 MHz
800 MHz
128 bits
12,8 GB/s
4
9.0
GeForce FX 5700 LE
250 MHz
400 MHz
128 bits
6,4 GB/s
4
9.0
GeForce FX 5700
425 MHz
600 MHz
128 bits
9,6 GB/s
4
9.0
GeForce FX 5700 Ultra
475 MHz
900 MHz
128 bits
14,4 GB/s
4
9.0
GeForce FX 5800
400 MHz
800 MHz
128 bits
12,8 GB/s
8
9.0
GeForce FX 5800 Ultra
500 MHz
1 GHz
128 bits
16 GB/s
8
9.0
GeForce FX 5900 XT
390 MHz
680 MHz
256 bits
21,7 GB/s
8
9.0
GeForce FX 5900
400 MHz
850 MHz
256 bits
27,2 GB/s
8
9.0
GeForce FX 5900 Ultra
450 MHz
850 MHz
256 bits
27,2 GB/s
8
9.0
GeForce FX 5950 Ultra
475 MHz
950 MHz
256 bits
30,4 GB/s
8
9.0
GeForce PCX 5300
325 MHz
650 MHz
128 bits
10,4 GB/s
4
9.0
GeForce PCX 5750
475 MHz
900 MHz
128 bits
14,4 GB/s
4
9.0
GeForce PCX 5900
350 MHz
500 MHz
256 bits
17,6 GB/s
8
9.0
GeForce PCX 5950
475 MHz
900 MHz
256 bits
30,4 GB/s
8
9.0
GeForce 6200
300 MHz
550 MHz
128 bits
8,8 GB/s
4
9.0c
GeForce 6200 LE
350 MHz
550 MHz
64 bits
4,4 GB/s
2
9.0c
GeForce 6200 (TC)
350 MHz
666 MHz *
32 bits ou 64 bits

2,66 GB/s ou 5,32 GB/s *
4
9.0c
GeForce 6500 (TC)
400 MHz
666 MHz
32 bits ou 64 bits
2,66 GB/s ou 5,32 GB/s
4
9.0c
GeForce 6600
300 MHz
550 MHz *
64 bits ou 128 bits
4,4 GB/s ou 8,8 GB/s *
8
9.0c
GeForce 6600 DDR2
350 MHz
800 MHz *
128 bits
12,8 GB/s
8
9.0c
GeForce 6600 LE
300 MHz
*
64 bits ou 128 bits
4 GB/s ou 8 GB/s
4
9.0c
GeForce 6600 GT
500 MHz
1 GHz
128 bits
16 GB/s
8
9.0c
GeForce 6600 GT AGP
500 MHz
900 MHz
128 bits
14,4 GB/s
8
9.0c
GeForce 6800 LE
300 MHz
700 MHz
256 bits
22,4 GB/s
8
9.0c
GeForce 6800 XT
325 MHz
600 MHz
256 bits
19,2 GB/s
8
9.0c
GeForce 6800 XT AGP
325 MHz
700 MHz
256 bits
22,4 GB/s
8
9.0c
GeForce 6800
325 MHz
600 MHz
256 bits
19,2 GB/s
12
9.0c
GeForce 6800 AGP
325 MHz
700 MHz
256 bits
22,4 GB/s
12
9.0c
GeForce 6800 GS
425 MHz
1 GHz
256-bit
32 GB/s
12
9.0c
GeForce 6800 GS AGP
350 MHz
1 GHz
256-bit
32 GB/s
12
9.0c
GeForce 6800 GT
350 MHz
1 GHz
256 bits
32 GB/s
16
9.0c
GeForce 6800 Ultra
400 MHz
1,1 GHz
256 bits
35,2 GB/s
16
9.0c
GeForce 6800 Ultra Extreme
450 MHz
1,1 GHz
256 bits
35,2 GB/s
16
9.0c
GeForce 7100 GS (TC)
350 MHz
666 MHz *
64 bits
5,32 GB/s *
4
9.0c
GeForce 7200 GS (TC)
450 MHz
800 MHz *
64 bits
6,4 GB/s *
4
9.0c
GeForce 7300 SE (TC)
225 MHz
*
64 bits
*
4
9.0c
GeForce 7300 LE (TC)
450 MHz
648 MHz *
64 bits
5,2 GB/s *
4
9.0c
GeForce 7300 GS (TC)
550 MHz
810 MHz *
64 bits
6,5 GB/s *
4
9.0c
GeForce 7300 GT (TC)
350 MHz
667 MHz
128 bits
10,6 GB/s
8
9.0c
GeForce 7600 GS
400 MHz
800 MHz
128 bits
12,8 GB/s
12
9.0c
GeForce 7600 GT
560 MHz
1,4 GHz
128 bits
22,4 GB/s
12
9.0c
GeForce 7800 GS
375 MHz
1.2 GHz
256 bits
38,4 GB/s
16
9.0c
GeForce 7800 GT
400 MHz
1 GHz
256 bits
32 GB/s
20
9.0c
GeForce 7800 GTX
430 MHz
1,2 GHz
256 bits
38,4 GB/s
24
9.0c
GeForce 7800 GTX 512
550 MHz
1,7 GHz
256 bits
54,4 GB/s
24
9.0c
GeForce 7900 GS
450 MHz
1,32 GHz
256 bits
42,2 GB/s
20
9.0c
GeForce 7900 GT
450 MHz
1,32 GHz
256 bits
42,2 GB/s
24
9.0c
GeForce 7900 GTO
650 MHz
1,32 GHz
256 bits
42,2 GB/s
24
9.0c
GeForce 7900 GTX
650 MHz
1,6 GHz
256 bits
51,2 GB/s
24
9.0c
GeForce 7950 GT
550 MHz
1,4 GHz
256 bits
44,8 GB/s
24
9.0c
GeForce 7950 GX2 **
500 MHz x2
1,2 GHz x2
256 bits x2
38,4 GB/s x2
24 x2
9.0c
GeForce 8400 GS
450 / 900 MHz
800 MHz
64 bits
6,4 GB/s
16
10
GeForce 8500 GT
450 / 900 MHz
666 MHz ou 800 MHz
128 bits
10,6 GB/s ou 12,8 GB/s
16
10
GeForce 8600 GT (DDR2)
540 / 1,18 GHz
666 MHz ou 800 MHz
128 bits
10,6 GB/s ou 12,8 GB/s
32
10
GeForce 8600 GT (GDDR3)
540 / 1,18 GHz
1,4 GHz
128 bits
22,4 GB/s
32
10
GeForce 8600 GTS
675 / 1,45 GHz
2 GHz
128 bits
32 GB/s
32
10
GeForce 8800 GS
550 / 1.375 MHz
1.6 GHz
192 bits
38,4 GB/s
96
10
GeForce 8800 GT
600 / 1,5 GHz
1,8 GHz
256 bits
57,6 GB/s
112
10
GeForce 8800 GTS
500 / 1,2 GHz
1,6 GHz
320 bits
64 GB/s
96
10
GeForce 8800 GTS 512
650 / 1.625 MHz
1,94 GHz
256 bits
62,08 GB/s
128
10
GeForce 8800 GTX
575 / 1,35 GHz
1,8 GHz
384 bits
86,4 GB/s
128
10
GeForce 8800 Ultra
612 / 1,5 GHz
2,16 GHz
384 bits
103,6 GB/s
128
10
GeForce 9400 GT
550 / 1,4 GHz
800 MHz
128 bits
12,8 GB/s
16
10
GeForce 9500 GT
550 / 1,4 GHz
1 GHz (DDR2) ou 1,6 GHz (GDDR3)
128 bits
16 GB/s (DDR2) ou 25,6 GB/s (GDDR3)
32
10
GeForce 9600 GSO
550 / 1,35 GHz
1,6 GHz
192 bits
38,4 GB/s
96
10
GeForce 9600 GSO 512
650 / 1.625 MHz
1,8 GHz
256 bits
57,6 GB/s
48
10
GeForce 9600 GT
600 / 1,5 GHz ou 650 / 1.625 MHz
1,8 GHz
256 bits
57,6 GB/s
64
10
GeForce 9800 GT
600 / 1,5 GHz
1,8 GHz
256 bits
57,6 GB/s
112
10
GeForce 9800 GTX
675 / 1.688 MHz
2,2 GHz
256 bits
70,4 GB/s
128
10
GeForce 9800 GTX+
738 / 1.836 MHz
2,2 GHz
256 bits
70,4 GB/s
128
10
GeForce 9800 GX2 **
600 / 1,5 GHz x2
2 GHz x2
256 bits x2
64 GB/s x2
128 x2
10
GeForce G 100
567 / 1,4 GHz
1 GHz
64 bits
8 GB/s
8
10
GeForce GT 120
500 MHz / 1,4 GHz
1 GHz
128 bits
16 GB/s
32
10
GeForce GT 130
500 / 1,25 GHz
1 GHz
192 bits
24 GB/s
48
10
GeForce GTS 150
738 / 1.836 MHz
2 GHz
256 bits
64 GB/s
128
10
GeForce 205
589 MHz / 1.402 MHz
1 GHz
64 bits
8 GB/s
8
10.1
GeForce 210
589 / 1.402 MHz
1 GHz
64 bits
8 GB/s
16
10.1
GeForce GT 220
625 / 1.360 MHz
1,58 GHz
128 bits
25,28 GB/s
48
10.1
GeForce GT 240
550 / 1.340 MHz
1,8 GHz (DDR3) ou 2 GHz (GDDR3) ou 3,4 GHz (GDDR5)
128 bits
28,8 GB/s (DDR3) ou 32 GB/s (GDDR3) ou 54,4 GB/s (GDDR5)
96
10.1
GeForce GTS 240
675 / 1.620 MHz
2,2 GHz
256 bits
70,4 GB/s
112
10
GeForce GTS 250 512 MB
675 / 1.620 MHz
2 GHz
256 bits
64 GB/s
128
10
GeForce GTS 250 1 GB
738 / 1.836 MHz
2,2 GHz
256 bits
70,4 GB/s
128
10
GeForce GTX 260
576 / 1.242 MHz
2 GHz
448 bits
112 GB/s
192
10
GeForce GTX 260/216
576 / 1.242 MHz
2 GHz
448 bits
112 GB/s
216
10
GeForce GTX 275
633 / 1.404 MHz
2,268 GHz
448 bits
127 GB/s
240
10
GeForce GTX 280
602 / 1.296 MHz
2,21 GHz
512 bits
141,7 GB/s
240
10
GeForce GTX 285
648 / 1.476 MHz
2,48 GHz
512 bits
159 GB/s
240
10
GeForce GTX 295 **
576 / 1.242 MHz x2
2 GHz x2
448 bits x2
112 GB/s x2
240 x2
10
GeForce 310
589 / 1.402 MHz
1 GHz
64 bits
8 GB/s
16
10.1
GeForce 315
475 / 1.100 MHz
1,58 GHz
64 bits
12,6 GB/s
48
10.1
GeForce GT 320
540 / 1.302 MHz
1,58 GHz
128 bits
25,3 GB/s
72
10.1
GeForce GT 330
500 / 1.250 MHz ou 550 / 1.340 MHz
1 GHz ou 1,6 GHz
128 bits, 192 bits ou 256 bits
(depende da config.)
96 ou 112
10
GeForce GT 340
550 / 1.340 MHz
3,4 GHz
128 bits
54,4 GB/s
96
10.1
GeForce GT 420
700 / 1.400 MHz
1,8 GHz
128 bits
28,8 GB/s
48
11
GeForce GT 430
700 / 1.600 MHz
1,8 GHz
128 bits
28,8 GB/s
96
11
GeForce GT 440
810 / 1.620 MHz
3,2 GHz (GDDR5) ou 1,8 GHz (DDR3)
128 bits
51,2 GB/s (GDDR5) ou 28,8 GB/s (DDR3)
96
11
GeForce GTS 450
783 / 1.566 MHz
3,6 GHz
128 bits
57,7 GB/s
192
11
GeForce GTX 460 SE
650 / 1.300 MHz
3,4 GHz
256 bits
108,8 GB/s
288
11
GeForce GTX 460
675 / 1.350 MHz
3,6 GHz
192 bits (768 MB) ou 256 bits (1 GB)
86,4 GB/s (768 MB) ou 115,2 GB/s (1 GB)
336
11
GeForce GTX 465
607 / 1.215 MHz
3.206 MHz
256 bits
102,6 GB/s
352
11
GeForce GTX 470
607 / 1.215 MHz
3.348 MHz
320 bits
133,9 GB/s
448
11
GeForce GTX 480
700 / 1.401 MHz
3.696 MHz
384 bits
177,4 GB/s
480
11
GeForce GT 510
523 / 1.046 MHz
1,8 GHz
64 bits
14,4 GB/s
48
11
GeForce GT 520
810 / 1.620 MHz
1,8 GHz
64 bits
14,4 GB/s
48
11
GeForce GT 530
700 / 1.400 MHz
Até 1.796 MHz
128 bits
Até 28.7 GB/s
96
11
GeForce GT 545 (DDR3)
720 / 1.440 MHz
Até 1.8 GHz
192 bits
Até 43.2 GB/s
144
11
GeForce GT 545 (GDDR5)
870 / 1.740 MHz
4 GHz
128 bits
64 GB/s
144
11
GeForce GTX 550 Ti
900 / 1.800 MHz
4,1 GHz
192 bits
98.4 GB/s
192
11
GeForce GTX 560 OEM
552 / 1.104 MHz
3.206 MHz
320 bits
128,2 GB/s
384
11
GeForce GTX 560
810 a 950 / 1.620 a 1.900 MHz
4 a 4,4 GHz
256 bits
128 a 140,8 GB/s
336
11
GeForce GTX 560 Ti OEM
732 / 1.464 MHz
3,8 GHz
320 bits
152 GB/s
352
11
GeForce GTX 560 Ti
822 / 1.644 MHz
4.008 MHz
256 bits
128,3 GB/s
384
11
GeForce GTX 560 Ti/448
732 / 1.464 MHz
3,8 GHz
320 bits
152 GB/s
448
11
GeForce GTX 570
732 / 1.464 MHz
3,8 GHz
320 bits
152 GB/s
480
11
GeForce GTX 580
772 / 1.544 MHz
4.008 MHz
384 bits
192,4 GB/s
512
11
GeForce GTX 590 **
607 / 1,215 MHz x2
3.414 MHz x2
384 bits x2
163,9 GB/s x2
512 x2
11
GeForce GT 605
523 / 1.046 MHz 
1.796 MHz 
64 bits 
14,4 GBs
48
11
GeForce GT 610
810 / 1.620 MHz
1.796 MHz
64 bits
14,4 GB/s
48
11
GeForce GT 620
700 / 1.400 MHz
1.8 GHz
64 bits 
14,4 GB/s
96
11
GeForce GT 620 OEM
810 / 1.620 MHz
1.796 MHz
64 bits
14,4 GB/s
48
11
GeForce GT 630
810 / 1.620 MHz
1,8 GHz (DDR3) ou 3,2 GHz (GDDR5)
128 bits
28,8 GB/s (DDR3) ou 51,2 GB/s (GDDR5)
96
11
GeForce GT 630 OEM
875 / 875 MHz
1.782 MHz
128 bits
28,5 GB/s
192
11
GeForce GT 640
900 MHz
1,8 GHz
128 bits
28,5 GB/s
384
11
GeForce GT 640 OEM
797 / 797 MHz
1.782 MHz
128 bits (DDR3)
28,5 GB/s
384
11
GeForce GT 640 OEM
720 / 1.440 MHz
1.782 MHz
192 bits (DDR3)
43 GB/s
144
11
GeForce GT 640 OEM
950 / 950 MHz
5 GHz
128 bits (GDDR5)
80 GB/s
384
11
GeForce GT 645
776 / 1.552 MHz
3.828 MHz
192 bits
91.9 GB/s
288
11
GeForce GTX 650
1.058 MHz
5 GHz
128 bits
80 GB/s
384
11 
GeForce GTX 650 Ti
928 MHz
5,4 GB/s
128 bits
86,4 GB/s
768
11
GeForce GTX 660
980 MHz
6 GHz
192 bits
144,2 GB/s
960
11
GeForce GTX 660 Ti
915 MHz
6.008 MHz 
192 bits
144,2 GB/s
1.344
11
GeForce GTX 670
915 / 980 MHz
6 GHz
256 bits
192,2 GB/s
1.344
11
GeForce GTX 680
1.006 MHz
6.008 MHz
256 bits
192,2 GB/s
1.536
11
GeForce GTX 690 **
915 MHz x2
6.008 MHz x2 
256 bits x2
192,2 GB/s x2
1.536 x2
11
Leia Mais..